Le ragioni dell'hacking.
La differenza tra IT e OT.
Strategie specifiche per ogni impianto.
I passi del ciclo di sicurezza OT.
Segmentazione e segregazione delle reti.
Esempio di Security Architecture.
APN Pubblici.
Automated Vulnerability Assessment.