• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Cynet: la cloud security per le PA è certificata da ACN
    • Operazioni di logistica efficienti e resilienti: i consigli di SAP
    • Soluzioni per Data Center: le novità firmate Schneider Electric
    • Progetti di AI di successo: ecco cosa NON fare!
    • Cybersecurity e normative UE: la compliance è semplice con TimeFlow
    • IA: da Kaspersky una guida per un utilizzo etico e sicuro
    • AI: costruirla partendo dai dati in tempo reale
    • IA e personalizzazione delle esperienze digitali
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»News»Monitoraggio dell’IIoT: quali dati servono, come si raccolgono

    Monitoraggio dell’IIoT: quali dati servono, come si raccolgono

    By Redazione LineaEDP30/11/20215 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Per Paessler, sono due gli aspetti da considerare nel monitoraggio: quali dati sono necessari e come raccogliere quei dati

    ABB e Red Hat

    I dati sono al centro del monitoraggio di ogni ambiente. E nell’ambiente IT industriale questi dati sono presenti in vari dispositivi, sistemi e sensori nelle aree OT, IIoT e IT. Ai fini di un concetto olistico di monitoraggio sono due gli aspetti da considerare: quali dati sono necessari e come raccogliere quei dati.

    Monitoraggio: serve identificare i dati necessari 

    Ogni infrastruttura IT ha un proprio insieme di requisiti per il monitoraggio, in funzione di come è costruito, della natura dei processi produttivi, ecc. Sono molte le variabili che entrano in gioco e quindi non esiste un approccio valido per tutti. In realtà, tutto sta nel definire gli obiettivi e le azioni da assumere nel proprio specifico ambiente. Quale obiettivo vogliamo ottenere e cosa occorre conoscere per raggiungerlo?

    Conoscere gli obiettivi permetterà di definire quale tipo di dati è necessario raccogliere. Alcuni obiettivi, ad esempio, potrebbero richiedere dati provenienti da OT, IT e IIoT, mentre altri potrebbero comportare la necessità di adattare le macchine più vecchie.

    Paessler, azienda specializzata nel monitoraggio di rete, ha individuato cinque esempi di obiettivi comuni nell’IT industriale. 

    1. Minimizzare il downtime

    C’è qualcosa che non funziona in questo momento? Questa è forse la domanda più pressante quando si parla di downtime: quando qualcosa non funziona come dovrebbe è fondamentale saperlo subito. Ma ci sono anche altri aspetti legati all’azione preventiva: cos’è che più spesso si guasta e provoca un downtime, e quando? Con i giusti dati di monitoraggio è possibile capire quali siano i malfunzionamenti tipici, identificarne i pattern su un periodo di tempo e ricevere una notifica nel momento in cui una soluzione, un sistema o una macchina non funzionano.

    2. Ridurre i consumi di energia o l’uso di risorse

    Quanta energia usano le macchine o i dispositivi? Molti di questi  hanno propri strumenti incorporati per la misurazione dei consumi energetici, ma altri ne sono sprovvisti. Per questi ultimi servirà un meccanismo – ad esempio un contatore – che possa inviare i dati del consumo energetico al sistema di monitoraggio, dove i dati possono essere estratti e analizzati.

    3. Ottimizzare i sistemi di produzione

    I sistemi di controllo (come SCADA) e di esecuzione (come MES) giocano un ruolo critico nell’OT e devono pertanto essere monitorati attentamente. Garantire che questi sistemi siano funzionanti e svolgano il loro lavoro come previsto è cruciale in un ambiente di produzione. Bisognerà quindi conoscere il loro stato e le condizioni in ogni momento.

    4. Garantire la sicurezza della rete

    La rete è sicura? Vi sono sospetti di attività anomale sulla rete? I certificati delle chiavi pubbliche sono attivi o stanno per scadere? Per garantire la sicurezza dell’intera infrastruttura industriale la rete deve essere continuamente monitorata rispetto a vari problemi. Esistono diverse tecniche, ad esempio i sistemi di Intrusion Prevention e Intrusion Defense, per capire cosa sta generando traffico nella rete e con quale scopo. Ai fini di un buon concetto di cybersicurezza, sarà necessario raccogliere dati da ogni parte dell’infrastruttura, sia IT sia OT.

    5. Assicurarsi che i dati fluiscano in modo ottimale verso i sistemi a monte

    I dati provenienti dalle varie parti dell’infrastruttura arrivano alla destinazione corretta? Fluiscono liberamente o esistono colli di bottiglia? I dati necessari per molte delle altre misurazioni su questa lista devono potersi spostare dal piano di fabbrica a un gateway (ad esempio) e quindi verso un obiettivo a monte, come un data center, un servizio cloud o un sistema ERP.  I componenti che non sono disponibili, le interfacce che sono inattive o i problemi di banda possono tutti far sì che i dati non arrivino dove ci si aspetta che debbano arrivare.

    Monitoraggio: come ricavare i dati dall’IT industriale 

    Una volta stabilito quali sono i dati necessari in funzione degli obiettivi, si possono applicare le strategie e le soluzioni necessarie per ottenerli. Ecco tre aspetti principali da considerare: come è connessa la fonte dei dati, quali protocolli sono usati per comunicare i dati e i privilegi di sicurezza richiesti per averne accesso.

    Connettività: come accedere alla fonte dei dati – che si tratti di una macchina, un sistema di controllo o un altro componente – dipende da come i sistemi e i dispositivi da monitorare sono connessi. Ciò determinerà i meccanismi da utilizzare per ottenere i dati. Nei moderni ambienti, ad esempio, l’OT potrebbe essere connesso mediante i classici sistemi LAN di fabbrica, WLAN industriali o anche nuovi standard wireless come 5G o LPWAN. 

    I protocolli e l’ambiente: nel mondo OT esistono storicamente molti protocolli che sono stati utilizzati allo scopo di comunicare informazioni sul piano di fabbrica, in particolare i protocolli FieldBUS. Recentemente, quando le infrastrutture industriali hanno iniziato a essere più connesse, nel mondo della produzione sono arrivati i protocolli del mondo IT. Per ottenere i dati necessari, occorre comunicare usando i protocolli dello specifico ambiente.

    L’avvento di standard come OPC UA ha favorito la comunicazione tra sistemi diversi in ambienti industriali eterogenei. Tuttavia,  esiste ancora una grossa varietà di connettività e protocolli e questa è una delle cause delle difficoltà nella gestione di ambienti industriali.

    Sicurezza: è chiaro che per poter accedere alle fonti dei dati è necessario avere appropriate misure di sicurezza. Ovvero, autenticazione, accesso alle porte necessari e molto altro ancora.

     

     

     

    monitoraggio Paessler
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Cynet: la cloud security per le PA è certificata da ACN

    04/07/2025

    Operazioni di logistica efficienti e resilienti: i consigli di SAP

    04/07/2025

    Progetti di AI di successo: ecco cosa NON fare!

    04/07/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    ExpertBook P5, il notebook con l’AI integrata
    La tua fabbrica è resiliente?
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Defence Tech

    Industria sotto attacco: l’Italia tra i Paesi più colpiti. Serve agire

    02/07/2025

    La sicurezza del cloud rimane tra le priorità principali delle aziende

    01/07/2025

    Spionaggio e cybercrime si sovrappongono. La scoperta di Proofpoint

    01/07/2025

    Imprese italiane e l’evoluzione delle minacce informatiche

    30/06/2025
    Report

    Il digitale in Italia raccoglie i frutti seminati dall’AI

    03/07/2025

    Continuità Digitale: leva strategica per l’evoluzione dell’A&D

    03/07/2025

    GenAI: aumenta l’adozione, ma anche i rischi

    02/07/2025

    Adozione dell’AI: crescita vertiginosa tra gli impiegati

    01/07/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.