NOVEMBRE-DICEMBRE 2016
AUTOMAZIONE OGGI 394
28
LINEA DIRETTA
Inbreve
AO
La casa europea
sarà sempre più smart
Creare una casa ‘intelligente’ che permetta
di attivare e gestire impianti domestici, elet-
trodomestici e servizi Internet con il sem-
plice utilizzo della voce. È l’evoluzione degli
attuali servizi di domotica che si propone di
raggiungere il progetto europeo ‘Listen’. Al
suo sviluppo lavoreranno sino al 2019 l’ita-
liana
Cedat 85
( www.cedat85.com ), che da
30 anni si occupa di sviluppare i contenuti
provenienti dal parlato, la greca Foundation
for Research and Technology - Hellas (Forth)
e le tedesche Rwth Aachen e EML European
Media Laboratory. “Siamo entusiasti” spiega
Enrico Giannotti, condirettore generale di
Cedat 85 “di partecipare a un importante
progetto europeo come questo, che ci darà
la possibilità di confrontarci con importanti
partner internazionali. Anche se la domo-
tica non è il nostro core business, siamo
convinti che la trasversalità e flessibilità dei
nostri servizi per il riconoscimento vocale
sarannomolto utili allo sviluppo di Listen. La
nostra tecnologia” prosegue il direttore ge-
nerale di Cedat 85 “è utilizzata alla Camera
dei Deputati, in oltre 200 consigli comunali
e in numerose altre istituzioni pubbliche e
private, contribuendo a realizzare una vera
e propria‘democrazia digitale’. Investendo in
ricerca e sviluppo il 20% del nostro fattura-
to” conclude Giannotti “siamo convinti che
le tecnologie per il riconoscimento del par-
lato potranno evolversi nel futuro trovando
ambiti di applicazione che, come nel caso di
Listen, miglioreranno sensibilmente la qua-
lità della vita delle persone”.
Weerg.itdecuplica
la capacità produttiva
Weerg.it(
www.weerg.it ), e-commerce ita-
liano che offre lavorazioni CNC online con il
servizio di preventivazione in tempo reale,
amplia il proprio parco macchine siglando
un ordine di attrezzature, che comprende
tre centri di lavoro Hermle C42U con 234
utensili online ciascuna, quattro pallettizza-
tori Lang Eco-Compact 20 da 20 slot, e due
torni Mazak Integrex multitasking, tutti in 5
assi in continuo e completamente robotiz-
zati. Le nuove installazioni presso lo stabili-
mento di Marghera, in provincia di Venezia,
consentono all’azienda, a un anno dalla
sua fondazione, di decuplicare la capacità
produttiva. “Questo acquisto di macchinari
senza precedenti è stato dettato dallo stra-
ordinario incremento di ordini che Weerg.
it ha registrato nei primi mesi di attività, ri-
chiedendo un tale potenziamento della ca-
pacità produttiva”spiegaMatteo Rigamonti,
CEO e fondatore di Weerg.“Quando un nuo-
vo utente invia il primo ordine, il grado di
apprezzamento è tale che si attiva in modo
spontaneo un processo di fidelizzazione al
servizio di cui viene percepito l’elevato livel-
lo di innovazione. Nella maggior parte dei
casi notiamo il passaggio immediato da un
primo acquisto di prototipi o di pochi pezzi
a piccole produzioni vere e proprie”.
L’
evento, promosso da Phoenix
Contact, “Cyber Security nell’au-
tomazione industriale. Essere
consapevoli per difendersi”,
tenutosi a ottobre, ha regi-
strato un elevato successo, a riprova dell’inte-
resse per il tema. Oltre agli esperti di
Phoenix
Contact
( www.phoenixcontact.it ), sul palco si
sono alternati
Lutech
( www.lutech.it )e
Clusit
( www.clusit.it ), per affrontare l’argomento in am-
bito industriale, analizzando trend,
dinamiche e peculiarità. Se da un
lato è ormai evidente che oggi gli
attaccanti hanno industrializzato
e automatizzato i loro strumenti e
agiscono su larga scala, è altrettanto
certo che il crescente impiego di so-
luzioni digitali porta a una crescita
del volume di elementi complessi-
vamente esposti al rischio di attac-
chi molto più rapida dello sviluppo
della capacità di proteggerli. Si sta
evidenziando anche una crescente
asimmetria ‘economica’ tra attac-
canti e difensori: per ogni dollaro investito dagli
attaccanti nello sviluppo di nuovo malware,
il costo sopportato dai difensori è di milioni di
dollari. Tutto ciò rende necessario cambiare le
strategie difensive e diventare consapevoli del
fatto che la vera questione non è più ‘se’, ma
‘quando’ si subirà un attacco informatico, e so-
prattutto quali saranno gli impatti conseguenti.
È imperativo quindi mantenere un’attenzione
sempre elevata e seguire alcune regole di base,
senza confondere la Compliance alle normative
con l’effettiva Security. Un’analisi dei più recenti
e spesso clamorosi episodi di CYBERCRIME ha
evidenziato infatti che tra le principali cause, o
facilitatori, degli incidenti informatici vi sono la
non conoscenza delle minacce e l’errore uma-
no. In particolare, i fatti dimostrano che oggi
non esistono più bersagli poco interessanti: a
prescindere dai dati o sistemi gestiti, chiunque
può diventare obiettivo o un involontario ‘pon-
te’per colpire altri soggetti, con ripercussioni in
termini operativi, d’immagine e spesso anche
legali. È dunque necessario applicare un pro-
cesso integrato e articolato di cyber security,
basato su logiche di (Cyber) Risk Management,
a tutti i livelli (cittadini, imprese, Governo), pun-
tando molto su educazione, prevenzione e l’in-
troduzione della cybersecurity già in fase di pro-
getto quando i costi legati a questo tema sono
molto più bassi che in un eventuale intervento
post-installazione. Dove guardare allora? Le reti
wifi, oltre a fornire indubbi vantaggi operativi
in diverse situazioni industriali, comportano
un’esposizione al rischio di intrusioni nella rete
di fabbrica proprio perché il segnale wifi non è
confinato all’interno delle mura della fabbrica
e per questo intercettabilissimo. Collegamento
VPN? Anche da qui un malintenzionato potreb-
be avere il via libera dopo aver illecitamente
carpito le credenziali d’accesso di un operato-
re. E come queste porte d’accesso ce ne sono
molte altre ma per fortuna ci si può difendere
con le dovute accortezze da tenere a seconda
che l’ambito sia office o industrial: per l’office
basterebbe sottoporre a scan la rete per trova-
re le eventuali vulnerabilità e porvi rimedio in-
stallando opportune patch. Per l’industrial con
soluzioni dedicate affinché il funzionamento
dell’impianto non venga alterato, senza richie-
dere arresti per l’installazione e la configurazio-
ne e prevedendo l’impiego di hardware in gra-
do di lavorare in condizioni gravose.
Cyber Security nell’automazione industriale. Bisogna essere
consapevoli per potersi difendere. Ci sono delle regole
e le ha presentate Phoenix Contact
Industrial
Cyber Security
Lù del Frate