Table of Contents Table of Contents
Previous Page  28 / 134 Next Page
Information
Show Menu
Previous Page 28 / 134 Next Page
Page Background

NOVEMBRE-DICEMBRE 2016

AUTOMAZIONE OGGI 394

28

LINEA DIRETTA

Inbreve

AO

La casa europea

sarà sempre più smart

Creare una casa ‘intelligente’ che permetta

di attivare e gestire impianti domestici, elet-

trodomestici e servizi Internet con il sem-

plice utilizzo della voce. È l’evoluzione degli

attuali servizi di domotica che si propone di

raggiungere il progetto europeo ‘Listen’. Al

suo sviluppo lavoreranno sino al 2019 l’ita-

liana

Cedat 85

( www.cedat85.com )

, che da

30 anni si occupa di sviluppare i contenuti

provenienti dal parlato, la greca Foundation

for Research and Technology - Hellas (Forth)

e le tedesche Rwth Aachen e EML European

Media Laboratory. “Siamo entusiasti” spiega

Enrico Giannotti, condirettore generale di

Cedat 85 “di partecipare a un importante

progetto europeo come questo, che ci darà

la possibilità di confrontarci con importanti

partner internazionali. Anche se la domo-

tica non è il nostro core business, siamo

convinti che la trasversalità e flessibilità dei

nostri servizi per il riconoscimento vocale

sarannomolto utili allo sviluppo di Listen. La

nostra tecnologia” prosegue il direttore ge-

nerale di Cedat 85 “è utilizzata alla Camera

dei Deputati, in oltre 200 consigli comunali

e in numerose altre istituzioni pubbliche e

private, contribuendo a realizzare una vera

e propria‘democrazia digitale’. Investendo in

ricerca e sviluppo il 20% del nostro fattura-

to” conclude Giannotti “siamo convinti che

le tecnologie per il riconoscimento del par-

lato potranno evolversi nel futuro trovando

ambiti di applicazione che, come nel caso di

Listen, miglioreranno sensibilmente la qua-

lità della vita delle persone”.

Weerg.it

decuplica

la capacità produttiva

Weerg.it

(

www.weerg.it )

, e-commerce ita-

liano che offre lavorazioni CNC online con il

servizio di preventivazione in tempo reale,

amplia il proprio parco macchine siglando

un ordine di attrezzature, che comprende

tre centri di lavoro Hermle C42U con 234

utensili online ciascuna, quattro pallettizza-

tori Lang Eco-Compact 20 da 20 slot, e due

torni Mazak Integrex multitasking, tutti in 5

assi in continuo e completamente robotiz-

zati. Le nuove installazioni presso lo stabili-

mento di Marghera, in provincia di Venezia,

consentono all’azienda, a un anno dalla

sua fondazione, di decuplicare la capacità

produttiva. “Questo acquisto di macchinari

senza precedenti è stato dettato dallo stra-

ordinario incremento di ordini che Weerg.

it ha registrato nei primi mesi di attività, ri-

chiedendo un tale potenziamento della ca-

pacità produttiva”spiegaMatteo Rigamonti,

CEO e fondatore di Weerg.“Quando un nuo-

vo utente invia il primo ordine, il grado di

apprezzamento è tale che si attiva in modo

spontaneo un processo di fidelizzazione al

servizio di cui viene percepito l’elevato livel-

lo di innovazione. Nella maggior parte dei

casi notiamo il passaggio immediato da un

primo acquisto di prototipi o di pochi pezzi

a piccole produzioni vere e proprie”.

L’

evento, promosso da Phoenix

Contact, “Cyber Security nell’au-

tomazione industriale. Essere

consapevoli per difendersi”,

tenutosi a ottobre, ha regi-

strato un elevato successo, a riprova dell’inte-

resse per il tema. Oltre agli esperti di

Phoenix

Contact

( www.phoenixcontact.it )

, sul palco si

sono alternati

Lutech

( www.lutech.it )

e

Clusit

( www.clusit.it )

, per affrontare l’argomento in am-

bito industriale, analizzando trend,

dinamiche e peculiarità. Se da un

lato è ormai evidente che oggi gli

attaccanti hanno industrializzato

e automatizzato i loro strumenti e

agiscono su larga scala, è altrettanto

certo che il crescente impiego di so-

luzioni digitali porta a una crescita

del volume di elementi complessi-

vamente esposti al rischio di attac-

chi molto più rapida dello sviluppo

della capacità di proteggerli. Si sta

evidenziando anche una crescente

asimmetria ‘economica’ tra attac-

canti e difensori: per ogni dollaro investito dagli

attaccanti nello sviluppo di nuovo malware,

il costo sopportato dai difensori è di milioni di

dollari. Tutto ciò rende necessario cambiare le

strategie difensive e diventare consapevoli del

fatto che la vera questione non è più ‘se’, ma

‘quando’ si subirà un attacco informatico, e so-

prattutto quali saranno gli impatti conseguenti.

È imperativo quindi mantenere un’attenzione

sempre elevata e seguire alcune regole di base,

senza confondere la Compliance alle normative

con l’effettiva Security. Un’analisi dei più recenti

e spesso clamorosi episodi di CYBERCRIME ha

evidenziato infatti che tra le principali cause, o

facilitatori, degli incidenti informatici vi sono la

non conoscenza delle minacce e l’errore uma-

no. In particolare, i fatti dimostrano che oggi

non esistono più bersagli poco interessanti: a

prescindere dai dati o sistemi gestiti, chiunque

può diventare obiettivo o un involontario ‘pon-

te’per colpire altri soggetti, con ripercussioni in

termini operativi, d’immagine e spesso anche

legali. È dunque necessario applicare un pro-

cesso integrato e articolato di cyber security,

basato su logiche di (Cyber) Risk Management,

a tutti i livelli (cittadini, imprese, Governo), pun-

tando molto su educazione, prevenzione e l’in-

troduzione della cybersecurity già in fase di pro-

getto quando i costi legati a questo tema sono

molto più bassi che in un eventuale intervento

post-installazione. Dove guardare allora? Le reti

wifi, oltre a fornire indubbi vantaggi operativi

in diverse situazioni industriali, comportano

un’esposizione al rischio di intrusioni nella rete

di fabbrica proprio perché il segnale wifi non è

confinato all’interno delle mura della fabbrica

e per questo intercettabilissimo. Collegamento

VPN? Anche da qui un malintenzionato potreb-

be avere il via libera dopo aver illecitamente

carpito le credenziali d’accesso di un operato-

re. E come queste porte d’accesso ce ne sono

molte altre ma per fortuna ci si può difendere

con le dovute accortezze da tenere a seconda

che l’ambito sia office o industrial: per l’office

basterebbe sottoporre a scan la rete per trova-

re le eventuali vulnerabilità e porvi rimedio in-

stallando opportune patch. Per l’industrial con

soluzioni dedicate affinché il funzionamento

dell’impianto non venga alterato, senza richie-

dere arresti per l’installazione e la configurazio-

ne e prevedendo l’impiego di hardware in gra-

do di lavorare in condizioni gravose.

Cyber Security nell’automazione industriale. Bisogna essere

consapevoli per potersi difendere. Ci sono delle regole

e le ha presentate Phoenix Contact

Industrial

Cyber Security

Lù del Frate