• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Customer Data Platform: crescita record nel 2024 (+13%)
    • Il settore automotive è e sarà sempre più AI-oriented
    • Protect AI farà presto parte di Palo Alto Network
    • Attacchi informatici: sicurezza nazionale compromessa dagli APT
    • Il Print Management secondo Brother
    • SAS Viya si aggiorna per una produttività senza precedenti
    • Infrastrutture e workload: come riconfigurarli a causa dell’impatto dell’AI?
    • Nutanix e Pure Storage creano una nuova soluzione integrata
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Ambienti IoT in crescita: istruzioni per l’uso

    Ambienti IoT in crescita: istruzioni per l’uso

    By Redazione LineaEDP22/01/2020Updated:02/04/20206 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Da Paessler 10 consigli che ogni organizzazione dovrebbe seguire per monitorare il proprio ambiente IoT oggi e in futuro

    IoT sicurezza

    L’Internet delle Cose sta crescendo a una velocità senza precedenti e le previsioni attuali indicano che entro il 2025 il numero dei dispositivi connessi salirà a 38 milioni, per arrivare a 50 miliardi nel 2030.

    Non è una novità che i consumatori siano sempre più avvezzi all’uso di dispositivi connessi, come le autovetture, i macchinari, gli strumenti di misura e la tecnologia indossabile. Queste tendenze caratterizzeranno senza dubbio il prossimo futuro e metteranno le aziende di fronte a sfide sempre più impegnative per attuare, conservare e assicurare il funzionamento delle proprie reti IoT.

    Valutare la maturità dell’IoT

    Secondo Gartner la maturità dell’IoT di un’azienda, ovvero i progressi compiuti e la strada ancora da percorrere, si misura in base a cinque livelli. I CIO possono utilizzare questo modello di valutazione per capire, tracciare e massimizzare l’impatto sul business degli investimenti nell’IoT all’interno delle proprie organizzazioni.

    I cinque livelli sono:

    iniziale

    esplorativo

    definito

    integrato

    ottimizzato

    Al momento, la maggior parte delle aziende si colloca indicativamente tra il livello uno e il livello tre. Molte hanno appena iniziato a connettere tutti i propri dispositivi a un sistema centrale, vale a dire stanno abbandonando i processi gestiti in silo per concentrare i propri sforzi su come imparare a creare un’impresa connessa e arrivare a operare in un ambiente sempre più data-driven. Con la naturale evoluzione delle cose, avverrà progressivamente il passaggio al livello quattro, essendo l’integrazione una componente cruciale per ottenere la maturità dell’IoT.

    Garantire l’affidabilità della rete

    Di pari passo con l’aumento delle dimensioni e della complessità delle reti IoT, cresce il rischio che queste ultime diventino instabili, se le problematiche dell’infrastruttura o dei macchinari non vengono monitorate costantemente. Un sistema di monitoraggio solido mette i network manager in condizione di anticipare, diagnosticare e risolvere i problemi, spesso prima che questi abbiano un impatto sull’utente finale. Alla luce della crescente diffusione delle reti IoT in ambito professionale e domestico, un guasto alla rete può avere effetti disastrosi sulla produttività e compromettere significativamente tutta l’esperienza del cliente.

    Creare una rete sicura

    La sicurezza di una rete IoT si misura in base al suo endpoint più debole. Ciascun dispositivo connesso è una potenziale via di accesso alla rete, pertanto è indispensabile che i network manager possano monitorare tutti i dispositivi (nuovi e vecchi), per rilevare la presenza di eventuali dispositivi non autorizzati che potrebbero rappresentare un rischio. Per accedere alle funzionalità e ai dati di un dispositivo connesso, gli hacker puntano a tre obiettivi: dispositivi e hardware, infrastruttura cloud, che comprende a livello concettuale i supervisori dell’IoT tramite i server, e la rete di comunicazione.

    Come monitorare un’infrastruttura IT per un ambiente IoT in 10 mosse 

    Di seguito, i consigli di Paessler, azienda specializzata nel monitoraggio di rete, per prepararsi a monitorare un’infrastruttura IT per un ambiente IoT in espansione.

    Avere un quadro chiaro di ciò che l’IoT significa per il proprio business – L’Internet delle Cose trasformerà alcune imprese più di altre. Per un’azienda di servizi professionali il problema potrebbe riguardare ad esempio l’integrazione di un termostato intelligente, mentre per un’azienda manifatturiera la sfida potrebbe ruotare attorno all’unificazione di sistemi, macchinari e dispositivi diversi. Gli amministratori di rete saranno in prima linea nel processo di integrazione e avranno un ruolo decisivo nel rendere i dispositivi connessi funzionali e utili.

    Prepararsi all’integrazione – Mentre alcuni dispositivi connessi verranno prodotti in serie e concepiti per integrarsi perfettamente nelle reti, altri nasceranno all’interno dell’azienda con un alto tasso di personalizzazione. Con tipologie di dispositivi così diversi, l’integrazione diventa una sfida. È fondamentale dunque che tutti i dispositivi connessi vengano riuniti sotto un unico tetto affinché sia possibile monitorarli con precisione.

        Capire i protocolli di connessione – Per la connessione all’Internet delle Cose vengono utilizzati tre protocolli principali: Simple Network Management Protocol (SNMP), REST API e XML. Una comprensione maggiore dell’interazione tra i dispositivi, permetterà di progettare architetture di rete più sofisticate che rendono il monitoraggio molto più semplice.

    Ricordare che non tutte le “cose” sono nuove – Non tutti i dispositivi connessi rappresentano l’hardware più potente e di ultima generazione di aziende leader del settore. Molti dispositivi sono obsoleti, soprattutto negli ambienti industriali, o sono connessi attraverso piccoli computer come Raspberry Pi. Occorre conoscere i diversi requisiti hardware e capire come connettere i dispositivi necessari, anche se risalgono al secolo scorso.

    Essere flessibili – L’Internet delle cose è probabilmente la sfida più importante che gli amministratori delle reti si trovano ad affrontare dopo i servizi cloud e BYOD. I vertici aziendali faranno sicuramente pressioni per gestire il “nuovo grande cambiamento” nell’IT. Occorre saper dimostrare pazienza e flessibilità per affrontare le problematiche complesse innescate dalla necessità di monitorare una rete di dispositivi connessi.

    Pianificare in maniera proattiva – La pianificazione è un valido alleato per il monitoraggio della rete. L’avvento della tecnologia BYOD ha avuto importanti ripercussioni sulle reti e sulla larghezza di banda e lo stesso accadrà con l’Internet delle Cose. Per garantire l’operatività e la disponibilità della rete, occorre pianificare l’utilizzo della larghezza di banda da parte dei dispositivi connessi.

    Riconoscere che qualsiasi dispositivo con un indirizzo IP può essere hackerato – Gli hacker di oggi sono spregiudicati e creativi: un mix di qualità pericoloso per i reparti IT. Tutti i dispositivi con un indirizzo IP possono essere hackerati e l’IoT allarga il vettore della minaccia. Prima di collegare il frigorifero al sistema IT centrale, occorre accertarsi di avere un piano per la sicurezza.

    Personalizzare, personalizzare, personalizzare – Uno degli aspetti più interessanti dell’Internet delle Cose è il fatto che le possibilità di connessione sono virtualmente illimitate. Dal punto di vista del monitoraggio, questo pone delle sfide che si possono risolvere solo creando nuovi sensori e report personalizzati. Questo aspetto risulta particolarmente stimolante negli ambienti industriali dove i dati ricavati dai dispositivi si possono utilizzare per rendere i processi di business più intelligenti e più efficienti.

        Tenere ogni “cosa” in ordine – I sistemi IT moderni sono spesso caotici. È sorprendente quando sia diventato facile avviare una macchina virtuale, scaricare ed eseguire software dal cloud e, ora, connettere un dispositivo. Mappare e tracciare ogni “cosa” che viene aggiunta alla rete non appena ciò avviene consentirà di evitare molti grattacapi in futuro.

    Pensare in prospettiva – Nella maggior parte delle aziende, i progetti per i dispositivi connessi iniziano generalmente su piccola scala e non comportano grosse conseguenze. A lungo andare, può capitare tuttavia che il mondo connesso fornisca nuovi dati e informazioni sull’attività dell’azienda che possono diventare i driver di decisioni. La responsabilità degli amministratori sarà raccogliere e analizzare quei dati trasformandoli in informazioni strategiche, cioè avere un piano per ciò che diventerà cruciale in futuro anche se ciò che accade al momento non è così rilevante.

     

     

     

     

    Internet delle cose IoT Paessler sicurezza
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Customer Data Platform: crescita record nel 2024 (+13%)

    09/05/2025

    Il settore automotive è e sarà sempre più AI-oriented

    09/05/2025

    Protect AI farà presto parte di Palo Alto Network

    09/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Attacchi informatici: sicurezza nazionale compromessa dagli APT

    09/05/2025

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025

    Resilienza Produttiva: come rafforzarla?

    07/05/2025

    IA e rischi cyber: gli attacchi si fanno più mirati e sofisticati

    07/05/2025
    Report

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025

    Intelligenza Artificiale e GenAI: adozione in crescita nel 2024

    10/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.