Articoli

Cybersecurity: come collaborare con gli OEM per digitalizzare le operazioni

Le nuove tecnologie di trasformazione digitale dell’Industria 4.0 stanno aprendo le porte a metodi più avanzati ed economici per la progettazione, il funzionamento e la manutenzione delle apparecchiature degli impianti industriali.

Man mano che la trasformazione digitale accelera il suo impatto su un numero crescente di operazioni industriali, la connettività svolge un ruolo sempre più significativo nel guidare l’efficienza operativa. Per questo, diventa un elemento critico l’interoperabilità delle diverse soluzioni tecnologiche per garantire efficienza e un vantaggio sul mercato.

Industrial Internet of Things

Allo stesso tempo l’espandersi della connettività attraverso dispositivi Industrial Internet of Things (IIoT), incorporati nelle macchine, aumenta la minaccia di attacchi informatici. Per minimizzare questo rischio, le aziende devono proteggersi di più e meglio. Rivedere la resilienza dei sistemi di controllo industriali è un primo passo senza dimenticare però tutti i dispositivi IIoT che non svolgono funzioni strettamente di controllo ma che forniscono i dati usati per prendere decisioni aziendali.

La gestione del rischio di sicurezza informatica e la trasformazione digitale lavorano fianco a fianco

Dal punto di vista delle operazioni industriali, è necessario raccogliere più dati, offrire ai clienti più servizi e aumentare l’efficienza delle macchine all’interno degli impianti. L’obiettivo principale per i proprietari degli impianti e per gli OEM che li supportano, è sapere quando le prestazioni di una macchina sono in calo ed evitare tempi di fermo macchina non programmati. Prestazioni inferiori spesso comportano una riduzione della produzione e, quindi, minori entrate. Ogni minuto di inattività può avere un impatto negativo sulla redditività.

Sicurezza Informatica

Ora che i progetti di distribuzione di macchine intelligenti prevedono la connessione a Internet o a reti esterne, è necessario affrontare anche potenziali problemi di sicurezza informatica. La trasformazione digitale e la sicurezza informatica sono collegate al 100%; pertanto, le imprese dovrebbero essere caute nell’andare avanti con l’una senza l’altra. Spetta a ciascuna organizzazione capire dove si trovano le vulnerabilità all’interno dei propri sistemi e operazioni.

Possiamo aiutare i clienti con una varietà di approcci a collegare le loro macchine. Alcuni potrebbero non volere che molte delle macchine nelle loro linee di produzione siano connesse al cloud. In questi casi, li aiutiamo a progettare una soluzione che separi il livello di connettività di livello superiore, con un solo punto di ingresso al cloud, dal livello inferiore dei dispositivi di fabbrica. Con un solo punto di connessione, non è complicato affrontare un rischio per la sicurezza se ne viene presentato uno: semplicemente chiudendo o aprendo l’unica connessione. Inoltre, se un tecnico OEM desidera connettersi alla propria macchina intelligente per eseguire la manutenzione in remoto, può evitare una connessione cloud utilizzando la propria rete privata virtuale (VPN) e il proprio server.

Newsletter sull’Innovazione
Non perderti le notizie più importanti sull'Innovazione. Iscriviti per riceverle via e-mail.

Possiamo anche stabilire un solo punto in cui tutti i controllori (PLC) nella linea di produzione possono inviare i loro dati e far sì che il personal computer industriale (IPC) si faccia carico dello scambio di dati, aprendo la connessione al cloud solo quando necessario.

Questo post è stato pubblicato originariamente sul blog global di Schneider Electric.

BlogInnovazione.it

​  

Newsletter sull’Innovazione
Non perderti le notizie più importanti sull'Innovazione. Iscriviti per riceverle via e-mail.

Articoli recenti

Apprendimento automatico: confronto tra Random Forest e albero decisionale

Nel mondo del machine learning, sia gli algoritmi random forest che decision tree svolgono un ruolo fondamentale nella categorizzazione e…

17 Maggio 2024

Come migliorare le presentazioni Power Point, consigli utili

Esistono molti suggerimenti e trucchi per fare ottime presentazioni. L'obiettivo di queste regola è di migliorare l'efficacia, la scorrevolezza di…

16 Maggio 2024

È ancora la velocità la leva nello sviluppo dei prodotti, secondo il report di Protolabs

Pubblicato il rapporto "Protolabs Product Development Outlook". Esamina le modalità in cui oggi vengono portati i nuovi prodotti sul mercato.…

16 Maggio 2024

I quattro pilastri della Sostenibilità

Il termine sostenibilità è oramai molto usato per indicare programmi, iniziative e azioni finalizzate alla preservazione di una particolare risorsa.…

15 Maggio 2024

Come consolidare i dati in Excel

Una qualsiasi operazione aziendale produce moltissimi dati, anche in forme diverse. Inserire manualmente questi dati da un foglio Excel a…

14 Maggio 2024

Analisi trimestrale Cisco Talos: mail aziendali nel mirino dei criminali Manifatturiero, Istruzione e Sanità i settori più colpiti

La compromissione delle mail aziendali sono aumentate nei primi tre mesi del 2024 più del doppio rispetto all’ultimo trimestre del…

14 Maggio 2024

Principio di segregazione dell’interfaccia (ISP), quarto principio S.O.L.I.D.

Il principio di segregazione dell'interfaccia è uno dei cinque principi SOLID della progettazione orientata agli oggetti. Una classe dovrebbe avere…

14 Maggio 2024

Come organizzare al meglio i dati e le formule in Excel, per un’analisi ben fatta

Microsoft Excel è lo strumento di riferimento per l'analisi dei dati, perchè offre molte funzionalità per organizzare set di dati,…

14 Maggio 2024

Leggi Innovazione nella tua Lingua

Newsletter sull’Innovazione
Non perderti le notizie più importanti sull'Innovazione. Iscriviti per riceverle via e-mail.

Seguici