• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Shadow Campaigns, Unit 42 scopre un’attività di spionaggio globale
    • Banking: Oracle lancia una piattaforma agentica per l’era dell’AI
    • NIS2, nuove responsabilità per il management: Cynet abilita una sicurezza misurabile con piattaforma AI e MDR 24×7
    • Naquadria integra protezione DNS avanzata grazie alla partnership con FlashStart Group
    • Al Trend Micro #SecurityBarcamp va in scena la sicurezza del futuro
    • AI: il mercato cresce del 50%, 1,8 mld. Un italiano su due la usa al lavoro
    • Trasporti sotto attacco e la guerra digitale ferma servizi essenziali
    • Sistemi multi-agente: l’adozione crescerà del 67% entro il 2027
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»News»Monitoraggio dell’IIoT: quali dati servono, come si raccolgono

    Monitoraggio dell’IIoT: quali dati servono, come si raccolgono

    By Redazione LineaEDP30/11/20215 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Per Paessler, sono due gli aspetti da considerare nel monitoraggio: quali dati sono necessari e come raccogliere quei dati

    ABB e Red Hat

    I dati sono al centro del monitoraggio di ogni ambiente. E nell’ambiente IT industriale questi dati sono presenti in vari dispositivi, sistemi e sensori nelle aree OT, IIoT e IT. Ai fini di un concetto olistico di monitoraggio sono due gli aspetti da considerare: quali dati sono necessari e come raccogliere quei dati.

    Monitoraggio: serve identificare i dati necessari 

    Ogni infrastruttura IT ha un proprio insieme di requisiti per il monitoraggio, in funzione di come è costruito, della natura dei processi produttivi, ecc. Sono molte le variabili che entrano in gioco e quindi non esiste un approccio valido per tutti. In realtà, tutto sta nel definire gli obiettivi e le azioni da assumere nel proprio specifico ambiente. Quale obiettivo vogliamo ottenere e cosa occorre conoscere per raggiungerlo?

    Conoscere gli obiettivi permetterà di definire quale tipo di dati è necessario raccogliere. Alcuni obiettivi, ad esempio, potrebbero richiedere dati provenienti da OT, IT e IIoT, mentre altri potrebbero comportare la necessità di adattare le macchine più vecchie.

    Paessler, azienda specializzata nel monitoraggio di rete, ha individuato cinque esempi di obiettivi comuni nell’IT industriale. 

    1. Minimizzare il downtime

    C’è qualcosa che non funziona in questo momento? Questa è forse la domanda più pressante quando si parla di downtime: quando qualcosa non funziona come dovrebbe è fondamentale saperlo subito. Ma ci sono anche altri aspetti legati all’azione preventiva: cos’è che più spesso si guasta e provoca un downtime, e quando? Con i giusti dati di monitoraggio è possibile capire quali siano i malfunzionamenti tipici, identificarne i pattern su un periodo di tempo e ricevere una notifica nel momento in cui una soluzione, un sistema o una macchina non funzionano.

    2. Ridurre i consumi di energia o l’uso di risorse

    Quanta energia usano le macchine o i dispositivi? Molti di questi  hanno propri strumenti incorporati per la misurazione dei consumi energetici, ma altri ne sono sprovvisti. Per questi ultimi servirà un meccanismo – ad esempio un contatore – che possa inviare i dati del consumo energetico al sistema di monitoraggio, dove i dati possono essere estratti e analizzati.

    3. Ottimizzare i sistemi di produzione

    I sistemi di controllo (come SCADA) e di esecuzione (come MES) giocano un ruolo critico nell’OT e devono pertanto essere monitorati attentamente. Garantire che questi sistemi siano funzionanti e svolgano il loro lavoro come previsto è cruciale in un ambiente di produzione. Bisognerà quindi conoscere il loro stato e le condizioni in ogni momento.

    4. Garantire la sicurezza della rete

    La rete è sicura? Vi sono sospetti di attività anomale sulla rete? I certificati delle chiavi pubbliche sono attivi o stanno per scadere? Per garantire la sicurezza dell’intera infrastruttura industriale la rete deve essere continuamente monitorata rispetto a vari problemi. Esistono diverse tecniche, ad esempio i sistemi di Intrusion Prevention e Intrusion Defense, per capire cosa sta generando traffico nella rete e con quale scopo. Ai fini di un buon concetto di cybersicurezza, sarà necessario raccogliere dati da ogni parte dell’infrastruttura, sia IT sia OT.

    5. Assicurarsi che i dati fluiscano in modo ottimale verso i sistemi a monte

    I dati provenienti dalle varie parti dell’infrastruttura arrivano alla destinazione corretta? Fluiscono liberamente o esistono colli di bottiglia? I dati necessari per molte delle altre misurazioni su questa lista devono potersi spostare dal piano di fabbrica a un gateway (ad esempio) e quindi verso un obiettivo a monte, come un data center, un servizio cloud o un sistema ERP.  I componenti che non sono disponibili, le interfacce che sono inattive o i problemi di banda possono tutti far sì che i dati non arrivino dove ci si aspetta che debbano arrivare.

    Monitoraggio: come ricavare i dati dall’IT industriale 

    Una volta stabilito quali sono i dati necessari in funzione degli obiettivi, si possono applicare le strategie e le soluzioni necessarie per ottenerli. Ecco tre aspetti principali da considerare: come è connessa la fonte dei dati, quali protocolli sono usati per comunicare i dati e i privilegi di sicurezza richiesti per averne accesso.

    Connettività: come accedere alla fonte dei dati – che si tratti di una macchina, un sistema di controllo o un altro componente – dipende da come i sistemi e i dispositivi da monitorare sono connessi. Ciò determinerà i meccanismi da utilizzare per ottenere i dati. Nei moderni ambienti, ad esempio, l’OT potrebbe essere connesso mediante i classici sistemi LAN di fabbrica, WLAN industriali o anche nuovi standard wireless come 5G o LPWAN. 

    I protocolli e l’ambiente: nel mondo OT esistono storicamente molti protocolli che sono stati utilizzati allo scopo di comunicare informazioni sul piano di fabbrica, in particolare i protocolli FieldBUS. Recentemente, quando le infrastrutture industriali hanno iniziato a essere più connesse, nel mondo della produzione sono arrivati i protocolli del mondo IT. Per ottenere i dati necessari, occorre comunicare usando i protocolli dello specifico ambiente.

    L’avvento di standard come OPC UA ha favorito la comunicazione tra sistemi diversi in ambienti industriali eterogenei. Tuttavia,  esiste ancora una grossa varietà di connettività e protocolli e questa è una delle cause delle difficoltà nella gestione di ambienti industriali.

    Sicurezza: è chiaro che per poter accedere alle fonti dei dati è necessario avere appropriate misure di sicurezza. Ovvero, autenticazione, accesso alle porte necessari e molto altro ancora.

     

     

     

    monitoraggio Paessler
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    NIS2, nuove responsabilità per il management: Cynet abilita una sicurezza misurabile con piattaforma AI e MDR 24×7

    06/02/2026

    Naquadria integra protezione DNS avanzata grazie alla partnership con FlashStart Group

    06/02/2026

    Red Hat Enterprise Linux è ora disponibile su AWS European Sovereign Cloud

    05/02/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    2VS1 incontra GCI: il Presales tra strategia, tecnologia e metodo
    Snom amplia l’ecosistema delle comunicazioni professionali
    Cybersecurity tra presente e futuro: minacce, trend e strategie per il 2026
    RS Italia, sostenibilità come leva strategica per la filiera
    Dal Forum Fiscale di Wolters Kluwer Italia le voci e le idee che stanno cambiando la professione
    Defence Tech

    Shadow Campaigns, Unit 42 scopre un’attività di spionaggio globale

    06/02/2026

    Al Trend Micro #SecurityBarcamp va in scena la sicurezza del futuro

    05/02/2026

    Trasporti sotto attacco e la guerra digitale ferma servizi essenziali

    05/02/2026

    ClearSkies: protezione aziendale su misura

    04/02/2026
    Report

    AI: il mercato cresce del 50%, 1,8 mld. Un italiano su due la usa al lavoro

    05/02/2026

    Sistemi multi-agente: l’adozione crescerà del 67% entro il 2027

    05/02/2026

    Agentic AI: le aziende sono al punto di svolta

    30/01/2026

    PA e IA: le 8 tendenze che trasformeranno il settore nel 2026

    29/01/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.