Valutiamo l'esposizione e i rischi del processo controllato in base alle vulnerabilità della sicurezza informatica insite nell’ambiente OT/ICS