Przejdź do głównej zawartości

Posty

Wyświetlanie postów z czerwiec, 2012

Lekcje dotyczące Smart Grid dla sieci przemysłowych – ponowne podejście do tematu

Industrial IT Team
W zeszłym miesiącu przedstawiliśmy, w jaki sposób inteligentna sieć stała się okazją dla przedsiębiorstw energetycznych do przemyślenia swoich strategii operacyjnych i zaproponowania innowacyjnych sposobów integracji nowych i starych sprzętów, aby przygotować się na przyszłość.

Następnie opisaliśmy dwie pierwsze lekcje, które można zastosować w dowolnym przemysłowym systemie sieciowym: Zaplanuj skalowalną przepustowość, aby obsłużyć stale rosnące zapotrzebowanie na dane ORAZ Odkryj przełączniki i routery do zadań specjalnych, aby sprostać rosnącym wymaganiom związanym z dodatkowymi urządzeniami.

Jednak implementacje sieci Smart Grid mają znacznie więcej lekcji dla wszystkich sieci przemysłowych:
Przygotuj się na zintegrowanie komunikacji bezprzewodowej dla prostych,opłacalnych łączy danych do oddalonych obieków Rozproszone alternatywne źródła wytwarzania energii, a także potrzeba podwójnej komunikacji na miernikach użytkowników, często wymagają wsparcia łączności bezprze…

Cyberbezpieczeństwo dla zastosowań przemysłowych: Defense-in-Depth

Industrial IT Team
Wraz z niedawnym rozprzestrzenianiem się cyberataków, staje się coraz bardziej oczywiste, że żadna firma ani przemysł nie jest bezpieczny przed atakiem. Dobrze udokumentowano, że zagrożenia cybernetyczne wciąż rosną. Chociaż zagrożenia te zdawały się ograniczać głównie do prób dostępu do danych finansowych, najnowsze dane wskazują, że cyberataki mają obecnie zasięg we wszystkich sektorach biznesowych. Dostawca zabezpieczeń Symantec niedawno ujawnił, że ​​75% przedsiębiorstw na całym świecie doświadczyło jakiejś formy ataku cybernetycznego w 2009 roku.
Ponieważ zagrożenie staje się bardziej widoczne w zastosowaniach przemysłowych, co może zrobić dział zarządzania fabryką czy IT, aby przygotować się i odeprzeć ataki wynikające z nieautoryzowanego dostępu do sieci, kradzieży cybernetycznej i cyberataków, w których złośliwi hakerzy niszczą lub uszkadzają ważne dane monitorowania/kontrolne? Warto również spojrzeć na sposoby, w jakie cyberbezpieczeństwo i bezpieczeństwo fiz…