L'incarico di effettuare le attività di sorveglianza deve essere affidato a personale competente. La competenza è definita in termini di conoscenza di base, esperienza e formazione. L'utilizzatore deve tener conto di esigenze di qualificazione del personale richieste anche da norme specifiche applicabili.
opus automazione, azienda storica toscana nel campo dell’automazione & software, organizza il 24 febbraio, presso la Sala Convegni della Stazione Leopolda a Pisa, un incontro dedicato a come rendere più efficienti i processi produttivi, grazie alle metodologie dell’Industria 4.0.
Durante la mattina saranno esposte le più recenti modalità di raccolta e gestione dei dati finalizzate alla diagnostica predittiva. Verranno esposti alcuni case history e presentato un applicativo per la diagnostica in tempo reale. Saranno, infine, date indicazioni su come rendere la propria azienda 4.0 sfruttando le piattaforme di finanziamento disponibili.
Per maggiori informazioni sull’evento visita il sito http://www.opus-automazione.it/
Obiettivo
Accesso sicuro ed autenticato a macchine remote installate in tutto il mondo per telassistenza (diagonsitica e upgrade del SW) e possibilità di configurazione dellle porte VPN
Soluzione
Utilizzo di un server installato nell’ufficio del produttore di macchine e di n dispositivi per stabilire il tunnel VPN di tipo sicuro con Open VPN
Una raffineria aveva la necessità di monitorare delle stazioni remote lungo una pipeline.
Esigenza:
- Siti non presidiati
- Necessità di comunicazioni sicure
- Dialogo costante con la sala controllo
Soluzione:
- Comunicazione basata su infrastruttura VPN creata da mGuard
- Comunicazione tramite 3G
- Infrastruttura di comunicazione ridondata
(in lingua inglese)
“Winter Is Coming” reconnaissance activities are performed starting from assets already victim of Mal/Miner-C campaign, hence leveraging on reconnaissance patterns used by this malware to identify assets where it can deploy its new istances. This tactic is very effective and efficient, though functionally equivalent to looking for FTP servers, with anonymous access, factory default authentication parameters or even well-know credentials (eventually available in wordlists populated with data coming from mega-leaks such as Linkedin, Yahoo, etc.), providing write access to the web server root directory.
(in lingua inglese)
If you analyse, as I have done, its notations (Stuxnet) you can easily understand that there were many ‘hands’ in it. They developed it at different times and with different abilities because nobody had the ‘knowhow’ to write the code from beginning to end on their own. It is difficult to control the consequences created from this malware boot.
Tramite le sonda per apparati SCADA è possibile avere visibilità sulle comunicazioni presenti nella rete di processo, ottenendo i seguenti benefici:
- Censimento dei sistemi presenti in rete e dei loro ruoli
- Mappa delle comunicazioni
- Identificazione di connessioni sospette o non autorizzate
- Presenza di malfunzionamenti o errate configurazioni
- Verifica delle funzionalità attive sui sistemi
Nuovi requisiti di sistema:
Acquisizione dati distribuiti sul territorio
Semplicità di deployment e scalabilità
Alta Disponibilità
Consolidamento, Virtualizzazione, Cloud
Vincoli di costo per implementazione, gestione e manutenzione (TCO ridotto)
Accesso multi-dispositivo ai dati (BYOD)
Contestualizzazione di grandi volumi di dati storicizzati e real time (B.I./Big Data)
Sistema di Tracciamento Veicolare (STV) per:
- verificare il percorso eseguito dall'automezzo e confrontarlo con il percorso pianificato
- analizzare i dati caratteristici della missione recuperati in modo automatico dal sistema (produttività, utilizzo degli apparati, vie eseguite, ecc.) Ispettori ambientali, controllo delle utenze.
Il controllo delle utenze ha lo scopo di sanzionare i comportamenti scorretti dei cittadini riguardanti:
- Raccolta (carta, vetro, sacco giallo e sacco trasparente)
- Modalità di conferimento (orario anticipato)
- Degrado urbano (sacchi immondizia abbandonati, ecc.)
Pacchetto UE Economia circolare :il potenziamento dei meccanismi di tracciabilità dei rifiuti pericolosi tramite appositi registri;
la semplificazione degli obblighi di registrazione per gli enti o le imprese di piccole dimensioni che raccolgono o trasportano piccole quantità di rifiuti non pericolosi.
• Dichiarazione inadeguata di prodotti come «merci usate»
• Falsi documenti per occultare i carichi effettivi
• Utilizzo di documentazione contraffatta per il trasporto, l’esportazione e i controlli alle frontiere
• La mancanza di chiarezza è un forte ostacolo all’azione giudiziaria
Le Pubbliche Amministrazioni, gli organi di controllo e di Polizia, accedono ai dati dell’Albo attraverso il Sistema Pubblico di Connettività (SPC) secondo le regole tecniche di cui all' articolo 73, comma 3 -bis del Codice per l’Amministrazione Digitale (CAD).
Sulla base della stipula di specifiche convenzioni come definito nelle linee guida di AGID in relazione all’articolo 58, comma 2, del CAD.
L'obiettivo finale è la creazione di un database nel quale confluiscano contemporaneamente i dati sia pre-cantiere (notifica e piani di lavoro) che postcantiere (relazioni art. 9), in modo da poter automaticamente aggiornare i dati relativi ai MCA presenti sul territorio (e su base regionale) e quelli effettivamente rimossi ed avviati a smaltimento, con l'aggiornamento in continuo della mappatura regionale dei siti contenenti amianto.
- filtrazione sul filtro elettrostatico a tre campi
- reattore con iniezione di bicarbonato di sodio per l’abbattimento degli inquinanti acidi (SO2 e HCl)
- reattore con iniezione di carboni attivi per l’abbattimento dei metalli pesanti e dei composti organoclorurati (diossine)
- filtrazione finale su filtro a maniche in GORE-TEX
- sistema catalitico S.C.R. (Selective Catalytic Reduction) per la riduzione degli NOX e per una ulteriore riduzione delle diossine
L'analisi svolta mostra come il settore agricolo della regione Campania sia in grado di fornire una notevole quantità di residui, pari a circa 318000 t/anno, cui corrisponde un significativo contenuto energetico, pari a quasi 130 ktep/anno. Nell’ipotesi di utilizzo energetico dei residui per la produzione di energia elettrica, in centrali con efficienza media di conversione del 25% e 7500 ore annue di funzionamento, si potrebbero realizzare impianti per una potenza cumulata di circa 51 MW. Per quanto riguarda la biomassa forestale, lo scenario attuale mostra utilizzazioni forestali per legna da ardere e sottoprodotti pari a quasi 266000 t/anno s.s., corrispondenti ad un contenuto energetico complessivo di circa 115 ktep/anno.
(in lingua inglese)
The results of this field experiment highlighted the high productive potentiality of giant reed on a low polluted soil, showing a profitable way to use soils not suitable for food production. The estimated reclamation may be reduced to approximately 25 years but this could still be too long to meet the requirements of environmental decision makers. Nevertheless, any cost benefit evaluation should also take into account the low cost of this phytoremediation technique and the potential profits from bio-energy and biopolymer production.
Vengono delineate le caratteristiche chimiche delle acque sotterranee delle aree flegrea e vesuviana ponendo in risalto i fattori su di esse influenti (geologia, contaminazione marina, apporti endogeni etc.). Sono altresì individuati per le zone indicate i profili idrochimici caratteristici e le modifiche che gli stessi subiscono per effetto dei predetti fattori.
(in lingua inglese)
Through high manufacturing quality and a great innovative vision the design, founded on ethical and sustainable values, is capable to shape beautiful enduring products.
(in lingua inglese)
Communication systems in industrial automation.
(in lingua inglese)
● IIC Testbeds and I4.0 Test Facility Infrastructures
● standardization, architectures
● business outcomes
(in lingua inglese)
- Digitalization affects every business, it will not stop anywhere
- Industry 4.0 changes job profiles
- the 4.0-employee is able to take decisions together with the machines based on his process know-how and digital fitness
- resilience for change and complex problem solving need trained employees focused on practical experience (e.g.training on the job, dual training)
(in lingua inglese)
- Localization, Monitoring, New insights, Benchmarking, Predictions
- Lower Maintenance Costs, Increased Service Quality
(in lingua inglese)
- Flexible adaptation of production capabilities and sharing of resources/assets in a web of Smart Factories to improve order fulfillment
- Provide the technical basis for new business models with flexible assignment of production resources across factory locations
- Factory-to-factory interoperability
- Enable cross-site usage scenarios with secure Plug & Work and data analytics
(in lingua inglese)
"Site is running" due to highest crane availability
Time- and cost-optimised services
"Familiar" with the S7-300 via MPI adapter
Routers can be configured quickly
Very good price/performance ratio of the INSYS routers
> Baumüller introduced in 2013 an innovative automation solution called "Automation in the Cloud"
> This solution allows entire productions systems to be operated remotely using mobile devices such as smartphones or tablets
> So far the developers of the system focused on remote diagnosis and maintenance functions
> In this context the automation cloud is able to provide the possibility to diagnose and maintain the production systems from a distance
(in lingua inglese)
Centralized server solutions:
- In the cloud, as your cloud, in a box
- To enable machines with remote services
- To control network access to components
- To control distribution of production data
(in lingua inglese)
• improved production cycles
• less errors in manufacturing
• shorter time-to-market through efficient planing process from product design to manufacturing
• operational excellence through digitalization in manufacturing planing and operation
(in lingua inglese)
- Satisloh one of the leading machine manufacturers for ophthalmic and precision optics manufacturing, 1.200 employees, manufacturing locations in Germany & Italy
- Lab 4.0 and Satisloh MES is powerred by software4production enabling smarter machines, intelligent automatisation and more productive labs.
- Real-time data collection, scheduling, predictive maintenance and conveyor control
(in lingua inglese)
• Industrial 3D printer for micro-and nano-structures
• Applications: tissueengineering, photonics, MEMS
• Resolution 100 nm
• Smart factory: ethernet, integrated camera, control via Internet
• Multi sensors forbetter condition monitoringand control
(in lingua inglese)
The size of Italian companies, mainly SMEs, and the scarcity of structured supply chains that allow a systemic dissemination of technologies requires the activation of policies that support a horizontal and widespread contamination through the sharing of knowledge:
- a national awareness campaign, to make the phenomenon pervasive across the country
- the creation of local centers for the transfer of knowledge and the provision of services (Digital Innovation Hub)
- the development of instruments to support the request, aimed at supporting the massive adoption of digital technologies in production processes, immediately making attractive investments and shortening the time to return, particularly sensitive element for SMEs (which in many cases have a limited perception of the positive impact of new technologies).
(in lingua inglese)
Systems for personalised production
Strategies, methods and tools for industrial sustainability
Factories for humans
High-efficiency production systems
Innovative production processes
Evolutive and adaptive production systems
Strategies and management for next-generation production systems
(in lingua inglese)
Automatic data collection from assembly lines
Instant data storage in databases
Real-time reports for productivity and stock levels (relevant KPI’s)
Web based solution accessible with browsers
Reduced and sustainable investment per line
Scalable and flexible solution (customizable)
Il “back-end” di data management & logistics: diventare infrastruttura di servizi da e per la supply chain.
Il “front-end” delle relazioni differenzianti con canali e clienti finali
Il “service design” collaborativo per tutti gli stakeholders dell’ecosistema.
L’efficienza energetica di una pompa di calore elettrica è espressa dal coefficiente di prestazione (medio stagionale):
- Energia termica fornita dalla pompa di calore durante la stagione di riscaldamento
- Energia elettrica consumata dalla pompa di calore durante la stagione di riscaldamento
La Mobile Forensics è ad oggi una scienza in continuo cambiamento viste tutte le versioni software che i dispositivi mobili supportano.
Quando vengono effettuate delle analisi in ambito legale ci dobbiamo affidare a professionisti Certificati e non improvvisati.
La rete è il modo con cui si accede ai dati e alle applicazioni nel mondo cloud, è evidente che i rischi correlati alla sicurezza e alla qualità delle network devono essere attentamente valutati.
Le principali contromisure che devono essere valutate sono:
● La cifratura
● L'autenticazione forte
● Politiche a garanzia della qualità dei servizi di rete
● Ridondanza dei collegamenti
Policy di sicurezza producono dei benefici in termini di immagine di solidità dell'organizzazione aumentando la fiducia nell'organizzazione stessa.
HP ALM permette di rendere standard la gestione dei requisiti
Gestire in maniera oggettiva il peso degli sviluppi e la priorità’
Negoziare al meglio con chi chiede le modifiche applicative
Documentare gli sviluppi applicativi in maniera strutturata
Nella realizzazione di soluzioni di sicurezza vi è spesso una difficoltà di non avere una visione del problema sufficientemente completa. L'analisi viene fatta per settori separati: rete, sistemi operativi, database, … a volte trascurando il gruppo che si occupa di sviluppo applicativo. La fase di progetto di un'applicazione è il momento ideale per definire le esigenze relative alla sicurezza, coinvolgendo tutti i settori.
(in lingua inglese)
Nella maggior parte dei casi gli attacchi sono stati realizzati con tecniche ben conosciute, sfruttando cioè la mancanza di patch, misconfigurazioni, falle organizzative, la mancanza di awareness da parte degli utenti, ovvero la vulnerabilità che potrebbero essere mitigate.