Table of Contents Table of Contents
Previous Page  48 / 100 Next Page
Information
Show Menu
Previous Page 48 / 100 Next Page
Page Background

Marzo 2017

Automazione e Strumentazione

CONTROLLO

approfondimenti

48

noscere dati anomali in un contesto industriale

richiede un elevato livello di conoscenza degli

impianti. Gli Scada sono in grado di calcolare

e visualizzare importanti informazioni come il

tempo di funzionamento, il numero di cicli, le

variabili di processo ecc. I Big Data di supervi-

sione possono essere facilmente presentati sotto

forma di report, trend e KPI.

Molte aziende possono e sempre più potranno

utilizzare algoritmi di analisi dei dati anche per

il

controllo della qualità e della produzione.

In

questo modo è possibile identificare le anomalie

e le cause che le hanno determinate, riducendo al

minimo errori e imperfezioni.

La diffusione di

Big Data Analytics

e piatta-

forme

Cloud-Based

, unitamente alle nuove

professionalità che le dovranno padroneggiare,

rappresenterà un punto di svolta nei metodi di

produzione. A fronte di maggiori investimenti

iniziali, nel medio-lungo periodo l’implementa-

zione di controlli di processo avanzati e sistemi di

comunicazione intelligenti aumenterà l’efficienza

di macchine e impianti.

Sicurezza e Privacy

Diversi studi affermano che le aumentate capa-

cità di analisi su grandi quantità di dati orien-

teranno in modalità

intelligence-driven

servizi,

soluzioni e governance di sicurezza. I Big Data

consentiranno controlli di sicurezza adattivi

basati sul rischio e su modelli di auto-appren-

dimento. In questo scenario garantire la riser-

vatezza, l’integrità e l’autenticità dei dati è una

sfida particolarmente complessa.

Il dimensionamento delle misure di sicurezza è

sempre stato commisurato al valore attribuito

all’informazione da proteggere. Lo scenario

dei

Big Data

mina alla base questo criterio: è

infatti estremamente difficile

determinare il

valore dei dati da proteggere

, poiché anche

dati non sensibili e apparentemente irrilevanti

possono rivelare informazioni preziose una

volta note le correlazioni.

Le

performance

rappresentano un fattore chiave

da considerare nel proteggere sia i dati raccolti sia

le reti. I firewall e altri dispositivi di sicurezza di

rete devono fornire prestazioni sufficientemente

elevate per gestire l’aumento di throughput, con-

nessioni e traffico delle applicazioni.

Per garantire che le informazioni non vengano

divulgate a persone non autorizzate, dovreb-

bero essere impiegate sistematicamente tecno-

logie di

Data Loss Prevention

. Per proteggere

i dati prescindendo dalla loro distribuzione

fisica,

appliance virtualizzate

dovrebbero

essere collocate nelle posizioni chiave delle

architetture cloud pubbliche, private e ibride.

Il collegamento e il trasporto dei Big Data

devono essere protetti attraverso tunnel realiz-

zati con soluzioni crittografiche e tecnologie

sicure quali IPSec, VPN, SSL.

In definitiva per limitare i rischi connessi alla

conservazione di dati è auspicabile attenersi ad

alcune fondamentali best practice:

selezionare

i dati da mantenere, controllare l’accesso

ai dati conservati, verificare il dimensiona-

mento delle misure di sicurezza, gestire l’in-

tero ciclo di vita dei dati.

Dashboard Manutenzione

Predittiva basata

su Big data (fonte: GE)