Vista normal Vista ISBD

Good Practices for Security of Internet of Things in the context of Smart Manufacturing enisa

Por: European Union Agency for Network and Information Security.
Editor: European Union Agency for Network and Information Security NOVEMBER 2018Descripción: 117 p. gráf. 3,18mb 1 fichero pdf.Tipo de contenido: texto (visual)
Tipo de medio: electrónico
Tipo de portador: recurso en línea
ISBN: 978-92-9204-261-5.Tema(s): Ciberseguridad | Internet de las cosas | Buenas practicas | Smart ManufacturingRecursos en línea: AbiertoAcceso al documento Resumen: This ENISA study aims at addressing the security and privacy challenges related to the evolution of industrial systems and services precipitated by the introduction of IoT innovations. The main objectives were to collect good practices to ensure security of IoT in the context of Industry 4.0/Smart Manufacturing, while mapping the relevant security and privacy challenges, threats, risks and attack scenarios.
Lista(s) en las que aparece este ítem: Nº 11. Novedades - Noviembre 2018
Etiquetas de esta biblioteca: No hay etiquetas de esta biblioteca para este título. Ingresar para agregar etiquetas.
    valoración media: 0.0 (0 votos)
Tipo de ítem Ubicación actual Colección Signatura Estado Notas Fecha de vencimiento Código de barras
Informes Informes CDO

El Centro de Documentación del Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la Información (CDO) os da la bienvenida al catálogo bibliográfico sobre recursos digitales en las materias de Tecnologías de la Información y telecomunicaciones, Servicios públicos digitales, Administración Electrónica y Economía digital. 

 

 

Colección digital Acceso libre online pdf 1000020175195

This ENISA study aims at addressing the security and privacy challenges related to the evolution of industrial systems and services precipitated by the introduction of IoT innovations. The main objectives were to collect good practices to ensure security of IoT in the context of Industry 4.0/Smart Manufacturing, while mapping the relevant security and privacy challenges, threats, risks and attack scenarios.

No hay comentarios para este ejemplar.

Ingresar a su cuenta para colocar un comentario.

Haga clic en una imagen para verla en el visor de imágenes

Copyright© ONTSI. Todos los derechos reservados.

Con tecnología Koha