Comunicazione sicura tra ambiente IT e sistemi OT con ctrlX Core di Bosch Rexroth

Pubblicato il 9 gennaio 2023

I fornitori di tecnologie devono reagire ai cambiamenti richiesti dal mercato in maniera più flessibile e veloce in modo da effettuare, per esempio, modifiche alla produzione con poco preavviso: questo è possibile solo attraverso una comunicazione IT e OT sicura. Infatti, se i dati richiesti sono memorizzati in sistemi separati e non compatibili, apportare modifiche risulta possibile soltanto attraverso un complesso intervento manuale.

Come gateway, ctrlX Core di Bosch Rexroth consente, per esempio, la comunicazione tra il livello IT, dove si trovano fra l’altro i sistemi MES, e i sistemi OT, a livello di produzione. Con questa soluzione gli utenti possono trasferire i dati dal MES direttamente al sistema di controllo della macchina in modo sicuro, così da reagire alle condizioni mutevoli del mercato senza la necessità di interventi aggiuntivi.

Per rendere possibile tutto questo, i dati sono accessibili attraverso ctrlX Data Layer all’interno di ctrlX Core. Essenzialmente, i dati vengono ‘tradotti’ con l’aiuto della tecnologia ad app di ctrlX Automation e trasmessi in maniera sicura al sistema target. Di conseguenza, i dati provenienti dagli ambienti di programmazione più diffusi possono essere scambiati con ctrlX Core.

Gli ambienti produttivi possono essere aggiornati senza compromettere funzionalità già testate. Per esempio, standard consolidati come OPC UA possono essere usati in sistemi esistenti in modo da ottimizzare i vantaggi in termini di connettività offerti da ctrlX Core.



Contenuti correlati

  • Bosch_Rexroth_Promek
    Trituratori più efficienti con i motori idraulici a pistoni radiali di Bosch Rexroth

    I motori idraulici a pistoni radiali Hägglunds di Bosch Rexroth trovano il loro impiego ideale laddove si manifesti la necessità di far ruotare alberi a bassa velocità (da 0 fino a centinaia di giri al minuto), fornendo...

  • A proposito di Proof Test

    Nella gestione del ciclo di vita dei sistemi e dei dispositivi impiegati in funzioni di sicurezza SIL-rated, due parametri fondamentali introdotti dagli Standard IEC61508/511 sono i noti Proof Test Interval e Proof Test Coverage; vediamo gli importanti...

  • Spine e boccole di posizionamento con sensori di condizione di norelem

    norelem ha aggiunto le spine e boccole di posizionamento con sensori di condizione alla sua vasta gamma di prodotti dotate di sensori di condizione. I sensori di condizione vengono utilizzati per visualizzare costantemente lo stato di salute...

  • hacker cybersecurity
    Direttiva NIS2: da Axitea le linee guida per una sicurezza informatica avanzata

    Nel gennaio 2023, gli Stati membri dell’Unione Europea hanno ufficialmente introdotto una revisione della Direttiva sulla sicurezza delle reti e dei sistemi informatici (Network and Information Systems – NIS) del 2016. Questa nuova versione, denominata Direttiva NIS2,...

  • Una partnership sempre più sinergica

    Evolutasi nel tempo, la collaborazione tra Miramondi e Bosch Rexroth si è trasformata in un co-engineering per i sottosistemi elettro-idraulici sempre più consolidato La collaborazione instauratasi tra Miramondi, impresa manifatturiera milanese specializzata nella costruzione e nella vendita...

  • Dati a portata di smartphone

    Mostrare il funzionamento e le prestazioni di una macchina direttamente sullo smartphone, da remoto e in totale sicurezza? Si può fare, grazie a ctrlX Core AnyMa è un’azienda con sede a Busto Arsizio in provincia di Varese,...

  • ETM professional control sceglie CodeMeter per la sua piattaforma WinCC Open Architecture

    Wibu-Systems, attiva a livello mondiale nell’ambito della gestione licenze e della protezione del software, ha annunciato che ETM professional control, sviluppatore di SIMATIC WinCC Open Architecture, ha scelto di implementare la soluzione CodeMeter di Wibu-Systems per proteggere...

  • È importante mettere in sicurezza un sistema embedded?

    Cercheremo di illustrare alcuni potenziali vettori di attacco, i metodi che potrebbero essere impiegati dagli hacker per compromettere un dispositivo IoT/IIoT, i metodi di cifratura asimmetrica e simmetrica e le tecniche di hashing Da quando i primi sistemi...

  • Cybersecurity: le 5 predictions di Trend Micro per il 2024

    Trend Micro ha presentato questa settimana alla stampa tecnica i risultati dello studio “Critical Scalability”, la nuova edizione del famoso report annuale che analizza il panorama della sicurezza e presenta le minacce informatiche che imperverseranno nel corso dell’anno....

  • Collaborazione tra Bosch Rexroth e Vimco per le macchine formatrici

    Grazie alla collaborazione con Bosch Rexroth le macchine formatrici di Vimco sono semplici da utilizzare, estremamente modulari, capaci di realizzare imballaggi diversi per tipologia e dimensioni e offrono altissime prestazioni Vimco è una realtà comasca che progetta...

Scopri le novità scelte per te x