Video - Sicurezza industriale

3 domande su Bayshore e la Cyber Security Industriale

Bayshore Networks ha collaborato con GE Digital per raggiungere un nuovo livello di sicurezza della rete relativamente a sei protocolli proprietari utilizzati sulle reti su cui operano server, client e driver di iFIX.

Lettura da remoto di un valore di una sonda di Temperatura tramite Modbus TCP

All'interno della sonda di temperatura è inserito un sensore Status autoalimentato dalla scheda Drago. Gli switch Westermo garantiscono la comunicazione ridondata su doppino in rame fino a lunghe distanze e sono alimentati dai nuovi alimentatori Puls con display intergrato.

Pillole di Cyber Security Industriale - SCADA Security

In questi ultimi anni si è alzato il livello di attenzione verso i temi della Cyber security industriale, intesa come protezione da rischi informatici di reti e sistemi di automazione, controllo e telecontrollo di impianti nell'industria e nelle infrastrutture e utility. Al giorno d'oggi sono disponibili metodologie e tecnologie che consentono di adottare contromisure adeguate per irischi informatici di reti e sistemi di fabbrica. Proteggere i sistemi informatici è critico in ogni ambito, ma soprattutto nel settore industriale dove impianti e macchinari sono gestiti da sistemi di automazione e controllo sempre più spesso collegati tra loro e alle altre reti aziendali, che a loro volta sono quasi sempre collegati alla rete internet.

Una soluzione a 360° per la sicurezza Industriale

La rete industriale sta vivendo un passaggio molto rapido a sistema aperto e interconnesso. Tecnici e manutentori hanno la necessità di monitorare il funzionamento delle macchine e di intervenire su di esse da remoto. Aggiornare le procedure tenendo conto di questa realtà apre delicate questioni relative alla sicurezza, come l'esposizione di sistemi cruciali e vulnerabili a minacce e sabotaggi. La soluzione è un sistema che salvaguardi l'integrità degli impianti, allertando il personale in caso di necessità, e che assicuri l'accesso solo agli utenti autorizzati, bloccando e segnalando i tentativi di intrusione. Occorre un prodotto che renda criptata e sicura la comunicazione tra le macchine e che filtri il traffico nocivo. La somma di tutte queste funzionalità deve risultare in una gestione assolutamente semplice, come l'enorme proliferazione di questi apparati richiede.