{"id":40851,"date":"2022-12-13T09:54:59","date_gmt":"2022-12-13T09:54:59","guid":{"rendered":"https:\/\/knowhow.distrelec.com\/?p=40851"},"modified":"2023-01-12T16:11:34","modified_gmt":"2023-01-12T16:11:34","slug":"ai-e-machine-learning-nella-cybersecurity-e-nella-sicurezza-industriale","status":"publish","type":"post","link":"https:\/\/knowhow.distrelec.com\/it\/automazione\/ai-e-machine-learning-nella-cybersecurity-e-nella-sicurezza-industriale\/","title":{"rendered":"AI e Machine Learning nella cybersecurity e nella sicurezza industriale"},"content":{"rendered":"\n<p>Con la crescita delle nuove tecnologie e delle tecnologie avanzate, il futuro delle imprese pu\u00f2 essere pi\u00f9 sicuro ma \u00e8 anche pi\u00f9 soggetto a minacce, poich\u00e9 tutto \u00e8 monitorato e controllato online.&nbsp; La comprensione di cosa sia oggi la cybersecurity e di come l&#8217;intelligenza artificiale (AI) e l&#8217;apprendimento automatico (ML) possano migliorare la sicurezza della propria organizzazione \u00e8 fondamentale per il buon funzionamento dell&#8217;impresa.<\/p>\n\n\n\n<p>Al fine di illustrare come una migliore comprensione dell&#8217;intelligenza artificiale e dell&#8217;apprendimento automatico aiuter\u00e0 sia le aziende che i privati a difendersi dagli attacchi contemporanei, ci concentreremo sull&#8217;evidenziare le soluzioni dei leader del settore per guidare i lettori nella scelta della giusta soluzione di cybersecurity con implementazioni di AI e ML.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Terminologia comune sulla cybersecurity&nbsp;<\/strong><\/p>\n\n\n\n<p>Prima di entrare nel merito della questione, vi sono alcuni termini comuni utilizzati nella cybersecurity che vi aiuteranno a comprendere i concetti e a discutere successivamente le soluzioni con i professionisti IT. Se conoscete gi\u00e0 la terminologia, potete saltare questa parte.<\/p>\n\n\n\n<p><strong>La difesa in profondit\u00e0<\/strong><br> Il concetto si basa su molti livelli di sicurezza che migliorano la sicurezza complessiva del sistema. Nel caso in cui una delle misure di sicurezza sia inefficace, le altre servono come backup per mantenere la rete in sicurezza.<\/p>\n\n\n\n<p><strong>Firewall industriale<\/strong><br>Il firewall industriale \u00e8 un dispositivo che monitora e blocca il traffico verso o da reti o dispositivi di rete, come PC industriali, sistemi di controllo e altri dispositivi, per impedire accessi non autorizzati.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img  loading=\"lazy\"  decoding=\"async\"  height=\"545\"  width=\"1024\"  src=\"data:image\/png;base64,iVBORw0KGgoAAAANSUhEUgAABAAAAAIhAQMAAADq81ppAAAAA1BMVEUAAP+KeNJXAAAAAXRSTlMAQObYZgAAAAlwSFlzAAAOxAAADsQBlSsOGwAAAFtJREFUeNrtwTEBAAAAwqD1T20MH6AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAM4GErAAAU5v1KsAAAAASUVORK5CYII=\"  alt=\"\"  class=\"wp-image-40534 pk-lazyload\"  data-pk-sizes=\"auto\"  data-pk-src=\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Moxa-firewalls-1024x545.png\" ><figcaption>Un concetto di firewall industriale che limita il traffico in base a un insieme definito di regole di sicurezza. Fonte: Moxa<\/figcaption><\/figure>\n\n\n\n<p><strong>IDS (Intrusion Detection System)<\/strong><br>Un IDS industriale \u00e8 uno strumento o un sistema che monitora il traffico di rete alla ricerca di attivit\u00e0 sospette e invia avvisi. Qualsiasi attivit\u00e0 o violazione intrusiva viene spesso registrata a livello centrale tramite un sistema di gestione delle informazioni e degli eventi di sicurezza, oppure viene segnalata a un amministratore o ancora entrambe le cose.<\/p>\n\n\n\n<p><strong>IPS (Sistema di prevenzione delle intrusioni)<\/strong><br>Un IPS industriale \u00e8 uno strumento o un sistema che rileva le attivit\u00e0 dannose, ne registra i dettagli, le segnala e quindi si adopera per bloccarle o fermarle. Esegue una scansione continua di una rete alla ricerca di attivit\u00e0 dannose e risponde quando queste si verificano segnalandole, bloccandole o eliminandole. Pu\u00f2 essere hardware o software.<\/p>\n\n\n\n<p><strong>DPI (Deep Packet Inspection)<\/strong><br>L&#8217;ispezione profonda dei pacchetti (DPI) \u00e8 una sorta di elaborazione dei dati che esamina attentamente le informazioni trasmesse attraverso una rete di computer e pu\u00f2 intraprendere azioni adeguate, come l&#8217;avviso, il blocco, il reindirizzamento o l&#8217;accesso. La Deep Packet Inspection viene spesso utilizzata per monitorare il comportamento delle applicazioni, esaminare il traffico di rete, diagnosticare problemi di rete, assicurarsi che i dati siano nel formato corretto e cercare, ad esempio, codice dannoso, intercettazioni, censura di Internet, ecc.<\/p>\n\n\n\n<p><strong>Il malware<\/strong><br>\u00c8 un termine generale per indicare qualsiasi minaccia progettata dal software per causare danni al computer, al server, al client o alla rete di computer. Alcuni esempi di malware sono i virus, i worm, i trojan, gli spyware, i rootkit, gli adware, gli accessi remoti e i ransomware.<\/p>\n\n\n\n<p><strong>DoS\/DDoS<\/strong><br>Il Denial-of-service (DoS) \u00e8 un attacco volto a bloccare la macchina o la rete, rendendo impossibile l&#8217;accesso agli utenti previsti. L&#8217;attacco pu\u00f2 essere effettuato inviando informazioni che causano un crash o inondando il bersaglio di traffico. Per impedire all&#8217;obiettivo di ricevere o inviare informazioni, \u00e8 possibile effettuare attacchi DDoS (Distributed Denial of Service) saturando l&#8217;obiettivo con traffico proveniente da molti host.<\/p>\n\n\n\n<h2 id=\"perche-la-sicurezza-delle-reti-industriali-e-la-cybersecurity-sono-importanti\" class=\"wp-block-heading\">Perch\u00e9 la sicurezza delle reti industriali e la cybersecurity sono importanti?<\/h2>\n\n\n\n<p>Nell&#8217;era della digitalizzazione, la cybersecurity svolge un ruolo fondamentale per il corretto funzionamento dell&#8217;ambiente di lavoro. Questa protegge tutte le categorie di dati da sabotaggi, perdite di dati o altri guasti. Con l&#8217;aumento delle tecnologie e della connettivit\u00e0, il monitoraggio e la tracciabilit\u00e0 di potenziali attacchi informatici diventano pi\u00f9 difficili, soprattutto per gli analisti che spesso devono contrastare l&#8217;IA.  <\/p>\n\n\n\n<p>I cyberattacchi sono costati alle aziende denaro e danni penali. Per questo motivo, le macchine e i dispositivi sono spesso progettati per prevenire e tracciare i potenziali problemi che appaiono sulle reti industriali. Possono conoscere e analizzare i potenziali rischi informatici in tempo reale e aumentare l&#8217;efficacia degli analisti informatici.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img  loading=\"lazy\"  decoding=\"async\"  width=\"1000\"  height=\"690\"  src=\"data:image\/png;base64,iVBORw0KGgoAAAANSUhEUgAAA+gAAAKyAQMAAAB8D2aCAAAAA1BMVEUAAP+KeNJXAAAAAXRSTlMAQObYZgAAAAlwSFlzAAAOxAAADsQBlSsOGwAAAGpJREFUeNrtwQEBAAAAgiD\/r25IQAEAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAPwaU6sAATxGU2kAAAAASUVORK5CYII=\"  alt=\"\"  class=\"wp-image-40705 pk-lazyload\"  data-pk-sizes=\"auto\"  data-ls-sizes=\"auto, (max-width: 1000px) 100vw, 1000px\"  data-pk-src=\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/cyber-risk.png\"  data-pk-srcset=\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/cyber-risk.png 1000w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/cyber-risk.png?resize=300,207 300w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/cyber-risk.png?resize=768,530 768w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/cyber-risk.png?resize=380,262 380w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/cyber-risk.png?resize=550,380 550w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/cyber-risk.png?resize=800,552 800w\" ><\/figure>\n\n\n\n<h2 id=\"lintelligenza-artificiale-nella-sicurezza-informatica-e-piu-efficace-di-quella-umana\" class=\"wp-block-heading\">L&#8217;intelligenza artificiale nella sicurezza informatica: \u00e8 pi\u00f9 efficace di quella umana?&nbsp;<\/h2>\n\n\n\n<p>L&#8217;analisi e il miglioramento della sicurezza informatica non sono pi\u00f9 una questione a misura d&#8217;uomo. L&#8217;IA e il ML sono pi\u00f9 precisi e migliori dell&#8217;uomo e del software tradizionale nell&#8217;identificare schemi che indicano software dannoso e attivit\u00e0 insolite. L&#8217;IA e il ML possono analizzare milioni di eventi e identificare rapidamente minacce come virus e attacchi di vulnerabilit\u00e0 zero-day.<\/p>\n\n\n\n<p>Secondo <a href=\"https:\/\/www.capgemini.com\/wp-content\/uploads\/2019\/07\/AI-in-Cybersecurity_Report_20190711_V06.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">il rapporto di Capgemini<\/a>, pi\u00f9 della met\u00e0 delle organizzazioni (56%) dichiara che i propri analisti di cybersecurity sono oberati di lavoro e quasi un quarto (23%) non \u00e8 in grado di esaminare a fondo tutti gli incidenti segnalati. <\/p>\n\n\n\n<p>Inoltre, secondo il rapporto, il 69% dei dirigenti aziendali non sar\u00e0 in grado di rispondere agli attacchi informatici senza l&#8217;IA. L&#8217;80% delle aziende di telecomunicazioni e il 79% dei produttori di beni per i clienti affermano di dipendere dall&#8217;IA per identificare le minacce e bloccare gli attacchi.<\/p>\n\n\n\n<h3 id=\"applicazioni-del-ml\" class=\"wp-block-heading\">Applicazioni del ML<\/h3>\n\n\n\n<p>L&#8217;apprendimento automatico pu\u00f2 essere pi\u00f9 efficiente e migliore nel rilevare le minacce rispetto agli analisti umani.&nbsp;<\/p>\n\n\n\n<p>Secondo Carbonite e Webroot, societ\u00e0 di OpenText, nel loro rapporto <a href=\"https:\/\/media.bitpipe.com\/io_15x\/io_158603\/item_2439672\/Fact%20or%20Fiction%20ebook.pdf\" target=\"_blank\" rel=\"noreferrer noopener\"><em>Fact or Fiction<\/em><\/a> basato su un sondaggio condotto tra marzo e aprile 2021, pi\u00f9 della met\u00e0 (57%) degli intervistati di tutto il mondo ha dichiarato di essere stata vittima di un cyberattacco dannoso nell&#8217;anno precedente [2020]. Il 65% degli intervistati ha aggiunto che le loro organizzazioni sono pi\u00f9 preparate a gestire gli attacchi di cybersecurity perch\u00e9 utilizzano strumenti di cybersecurity basati su AI\/ML.<\/p>\n\n\n\n<p>Oggi anche gli hacker utilizzano l&#8217;intelligenza artificiale in modo efficace. L&#8217;intelligenza artificiale \u00e8 in grado di inviare tweet molto pi\u00f9 velocemente degli esseri umani e di rispondere in modo pi\u00f9 accurato quando combatte contro altri software intelligenti. Ci\u00f2 significa solo che le implementazioni di ML e AI non sono evitabili. Diventano un&#8217;arma fondamentale per combattere gli attacchi informatici.<\/p>\n\n\n\n<p>Pertanto, le aziende stanno iniziando a concentrarsi maggiormente sulla lotta alle minacce. Le applicazioni migliori saranno l&#8217;analisi di enormi quantit\u00e0 di dati e l&#8217;esecuzione di operazioni approfondite per individuare anomalie, comportamenti sospetti o insoliti e attacchi zero-day.<\/p>\n\n\n\n<h2 id=\"la-cybersecurity-per-limpresa-digitale-siemens\" class=\"wp-block-heading\">La cybersecurity per l&#8217;impresa digitale &#8211; Siemens<\/h2>\n\n\n\n<p>Le aziende e i produttori si stanno concentrando su molte nuove implementazioni per migliorare i loro luoghi di lavoro. Dalla produzione intelligente, all&#8217;<a href=\"https:\/\/knowhow.distrelec.com\/it\/produzione\/la-vostra-azienda-e-pronta-per-lindustria-5-0\/\" target=\"_blank\" rel=\"noreferrer noopener\">Industria 4.0 e 5.0<\/a> all&#8217;Industrial Internet of Things (IIoT) e al <a href=\"https:\/\/knowhow.distrelec.com\/it\/internet-delle-cose-iot\/cose-un-gemello-digitale-e-perche-e-cosi-cruciale-per-lindustria\/\" target=\"_blank\" rel=\"noreferrer noopener\">Digital Twin<\/a>. Il mondo industriale \u00e8 connesso e monitorato: \u00e8 questo l&#8217;obiettivo della maggior parte delle aziende. Tuttavia, poich\u00e9 sempre pi\u00f9 cose si stanno spostando verso la virtualit\u00e0, le nuove tecnologie portano con s\u00e9 diverse soluzioni per affrontare i rischi informatici.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.distrelec.it\/it\/manufacturer\/siemens\/man_sie?queryFromSuggest=true\" target=\"_blank\" rel=\"noreferrer noopener\">Siemens<\/a> si concentra sull&#8217;aiutare le organizzazioni a combattere i pericoli informatici condividendo la consapevolezza sul proprio <a href=\"https:\/\/new.siemens.com\/global\/en\/products\/automation\/topic-areas\/industrial-security.html\" target=\"_blank\" rel=\"noreferrer noopener\">sito web<\/a> attraverso <a href=\"https:\/\/assets.new.siemens.com\/siemens\/assets\/api\/uuid:1c5eebfa-eaef-4d1c-a797-8719bb932559\/dffa-b10556-01-7600-industrial-security-ipdf-en.pdf?ste_sid=57fc78e6b3cf79f2af5c51226bc31b70\" target=\"_blank\" rel=\"noreferrer noopener\">casi di studio, whitepaper<\/a>, nonch\u00e9 <a href=\"https:\/\/siemens.fm\/public\/podcasts\/f1c79cb930a29989f27556db93b5e920a83fba3eae0a6a20ab49b63f6c5606a1\/details\" target=\"_blank\" rel=\"noreferrer noopener\">podcast<\/a> e video (vedi sotto). La conoscenza del marchio e l&#8217;attenzione ai casi importanti del settore contribuiscono a creare le soluzioni migliori per combattere le minacce online.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"Cybersecurity for Industry: how to protect against cyber-threats?\" width=\"1200\" height=\"675\" src=\"https:\/\/www.youtube.com\/embed\/wZYGFU4KyHo?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<h3 id=\"difesa-in-profondita-di-siemens\" class=\"wp-block-heading\">Difesa in profondit\u00e0 di Siemens<\/h3>\n\n\n\n<p>Siemens ha una propria difesa in profondit\u00e0 e fornisce metodi per combattere gli attacchi informatici. Seguendo lo standard internazionale IEC 62443, Siemens si concentra su un concetto di sicurezza multilivello che offre agli impianti una protezione completa, dal livello di gestione dell&#8217;impianto fino alla comunicazione sicura dei dati sul campo. <a href=\"https:\/\/new.siemens.com\/global\/en\/products\/automation\/topic-areas\/industrial-security\/certification-standards.html\" target=\"_blank\" rel=\"noreferrer noopener\">Cliccate<\/a> qui per saperne di pi\u00f9 su certificazioni e standard.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"Industrial Security from Siemens\" width=\"1200\" height=\"675\" src=\"https:\/\/www.youtube.com\/embed\/dlczMRRFdtQ?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<p><strong>Sicurezza dell&#8217;impianto<\/strong><\/p>\n\n\n\n<p>La sicurezza degli impianti \u00e8 la protezione e la gestione della sicurezza dei sistemi di automazione. Per evitare che persone non autorizzate accedano fisicamente a componenti cruciali, la sicurezza dell&#8217;impianto si avvale di diverse tecniche, a partire dall&#8217;accesso standard all&#8217;edificio fino alla sicurezza delle aree sensibili mediante scheda chiave.<\/p>\n\n\n\n<p>Potete rivolgervi ai servizi di <a href=\"https:\/\/www.siemens.com\/global\/en\/products\/services\/digital-enterprise-services\/industrial-security-services.html\" target=\"_blank\" rel=\"noreferrer noopener\">sicurezza industriale di Siemens<\/a>, che possono aiutarvi nei processi fornendo linee guida per una protezione completa dell&#8217;impianto.<\/p>\n\n\n\n<p><strong>Rete e sicurezza<\/strong><\/p>\n\n\n\n<p>In termini di sicurezza di rete, la segmentazione e la comunicazione criptata vengono utilizzate per proteggere le reti di automazione da accessi illegali. L&#8217;accesso remoto alle apparecchiature e agli impianti sta diventando sempre pi\u00f9 comune nel settore e, come gi\u00e0 detto, la segmentazione fornisce una sicurezza aggiuntiva.<\/p>\n\n\n\n<p><strong>Integrit\u00e0 del sistema<\/strong><\/p>\n\n\n\n<p>Integrit\u00e0 del sistema significa proteggere i sistemi di automazione e i componenti di controllo. Siemens offre funzioni di sicurezza integrate contro le modifiche di configurazione non autorizzate a livello di controllo e per l&#8217;accesso non autorizzato alla rete.<\/p>\n\n\n\n<p>Ad esempio, i controllori <a href=\"https:\/\/www.distrelec.it\/it\/communication-modules-for-s7-1500-siemens\/pf\/3738481\" target=\"_blank\" rel=\"noreferrer noopener\">SIMATIC S7<\/a> e i sistemi di controllo come SIMATIC PCS 7 e PCS neo, i sistemi SCADA e HMI possono essere protetti da accessi non autorizzati. L&#8217;integrit\u00e0 del sistema comprende l&#8217;autenticazione degli utenti e i diritti di accesso, nonch\u00e9 l&#8217;hardening del sistema contro gli attacchi.<\/p>\n\n\n\n<p>Se cercate funzioni di sicurezza integrate per proteggere il vostro investimento e mantenere i livelli di produttivit\u00e0, SIMATIC G120 Smart Access Module offre una semplice integrazione nell&#8217;applicazione e un facile processo di configurazione.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img  loading=\"lazy\"  decoding=\"async\"  src=\"data:image\/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABAQMAAAAl21bKAAAAA1BMVEUAAP+KeNJXAAAAAXRSTlMAQObYZgAAAAlwSFlzAAAOxAAADsQBlSsOGwAAAApJREFUCNdjYAAAAAIAAeIhvDMAAAAASUVORK5CYII=\"  alt=\"\"  class=\"wp-image-40551 pk-lazyload\"  width=\"437\"  height=\"244\"  data-pk-sizes=\"auto\"  data-ls-sizes=\"auto, (max-width: 437px) 100vw, 437px\"  data-pk-src=\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Siemens-6SL3255-0AA00-5AA0-30264253-01.jpg\"  data-pk-srcset=\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Siemens-6SL3255-0AA00-5AA0-30264253-01.jpg 1020w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Siemens-6SL3255-0AA00-5AA0-30264253-01.jpg?resize=300,168 300w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Siemens-6SL3255-0AA00-5AA0-30264253-01.jpg?resize=768,429 768w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Siemens-6SL3255-0AA00-5AA0-30264253-01.jpg?resize=380,212 380w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Siemens-6SL3255-0AA00-5AA0-30264253-01.jpg?resize=550,307 550w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Siemens-6SL3255-0AA00-5AA0-30264253-01.jpg?resize=800,447 800w\" ><\/figure><\/div>\n\n\n<div class=\"wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-16018d1d wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-red-background-color has-background\" href=\"https:\/\/www.distrelec.it\/eit\/web-server-module-for-g120-freqeuency-converters-siemens-6sl3255-0aa00-5aa0\/p\/30264253\" target=\"_blank\" rel=\"noreferrer noopener\"><strong> Acquista ora<\/strong><\/a><\/div>\n<\/div>\n\n\n\n<p>Il <a href=\"https:\/\/www.distrelec.it\/it\/frequency-converters-sinamics-g120x-siemens\/pf\/3763572\" target=\"_blank\" rel=\"noreferrer noopener\">SINAMICs G120X<\/a> funziona in modo stabile in tutte le condizioni di rete, \u00e8 estremamente efficiente dal punto di vista energetico, ha diverse dimensioni di telaio e gamme di potenza ed \u00e8 utilizzato in una variet\u00e0 di applicazioni industriali, dal riscaldamento, alla ventilazione, ai sistemi di condizionamento dell&#8217;aria, all&#8217;acqua, all&#8217;edilizia e alle infrastrutture, e altro ancora.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.distrelec.it\/it\/communication-modules-for-s7-1500-siemens\/pf\/3738481\" target=\"_blank\" rel=\"noreferrer noopener\">I controllori S7-1500<\/a> offrono soluzioni affidabili e ad alte prestazioni per qualsiasi applicazione di controllo di macchine e processi, per costruire la fabbrica digitale di domani.<\/p>\n\n\n\n<p>Un altro dispositivo \u00e8 questo innovativo touch screen della serie SIMATIC HMI Comfort che \u00e8 in grado di coordinare il suo display tramite l&#8217;energia PROFI durante i tempi di pausa e di spegnerlo centralmente per ridurre il consumo energetico e la massima sicurezza dei dati in caso di interruzione dell&#8217;alimentazione.&nbsp;<\/p>\n\n\n\n<p>Altre caratteristiche:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Display TFT widescreen ad alta risoluzione<\/li><li>Fino a 1280 x 800 pixel, progettato per l&#8217;implementazione di applicazioni di visualizzazione ad alte prestazioni a livello di macchina.<\/li><li>La diagnostica precisa \u00e8 facilitata da diversi tipi di connessione: Ethernet, RS422, RS485, slot per schede SD<\/li><li>USB 2.0 e memoria integrata di 24 MB&nbsp;<\/li><li>Pi\u00f9 interfacce e meno costi hardware per un controllo e monitoraggio efficiente da parte dell&#8217;operatore<\/li><\/ul>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img  loading=\"lazy\"  decoding=\"async\"  src=\"data:image\/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABAQMAAAAl21bKAAAAA1BMVEUAAP+KeNJXAAAAAXRSTlMAQObYZgAAAAlwSFlzAAAOxAAADsQBlSsOGwAAAApJREFUCNdjYAAAAAIAAeIhvDMAAAAASUVORK5CYII=\"  alt=\"\"  class=\"wp-image-40568 pk-lazyload\"  width=\"396\"  height=\"221\"  data-pk-sizes=\"auto\"  data-ls-sizes=\"auto, (max-width: 396px) 100vw, 396px\"  data-pk-src=\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Siemens-6AV2124-0JC01-0AX0-30264144-01.jpg\"  data-pk-srcset=\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Siemens-6AV2124-0JC01-0AX0-30264144-01.jpg 1020w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Siemens-6AV2124-0JC01-0AX0-30264144-01.jpg?resize=300,168 300w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Siemens-6AV2124-0JC01-0AX0-30264144-01.jpg?resize=768,429 768w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Siemens-6AV2124-0JC01-0AX0-30264144-01.jpg?resize=380,212 380w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Siemens-6AV2124-0JC01-0AX0-30264144-01.jpg?resize=550,307 550w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Siemens-6AV2124-0JC01-0AX0-30264144-01.jpg?resize=800,447 800w\" ><\/figure><\/div>\n\n\n<div class=\"wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-16018d1d wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-red-background-color has-background\" href=\"https:\/\/www.distrelec.it\/it\/hmi-devices-siemens\/pf\/3763469\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Acquista la serie <\/strong>SIMATIC HMI Comfort<\/a><\/div>\n<\/div>\n\n\n\n<h2 id=\"sicurezza-delle-reti-industriali-moxa\" class=\"wp-block-heading\">Sicurezza delle reti industriali &#8211; MOXA<\/h2>\n\n\n\n<p>L&#8217;impegno di <a href=\"https:\/\/www.distrelec.it\/it\/manufacturer\/moxa\/man_mox?queryFromSuggest=true\" target=\"_blank\" rel=\"noreferrer noopener\">Moxa<\/a> \u00e8 quello di garantire una connettivit\u00e0 affidabile per gli ambienti industriali. Poich\u00e9 molte reti industriali sono esposte a minacce informatiche, Moxa ha sviluppato un portafoglio di sicurezza di rete potenziato. Il brand fornisce <a href=\"https:\/\/www.moxa.com\/en\/spotlight\/portfolio\/industrial-network-security\/industrial-cybersecurity\" target=\"_blank\" rel=\"noreferrer noopener\">soluzioni di cybersecurity industriale<\/a> che includono tecnologie critiche di cybersecurity IT, come un sistema di prevenzione delle intrusioni (IPS), un componente chiave per le strategie di difesa in profondit\u00e0.&nbsp;<\/p>\n\n\n\n<p>La soluzione di cybersecurity industriale \u00e8 stata progettata specificamente per proteggere le reti industriali dalle minacce informatiche senza interrompere le operazioni industriali. Come per gli altri marchi evidenziati in questo articolo, anche per Moxa la cybersecurity \u00e8 un obiettivo fondamentale. Moxa fornisce molte <a href=\"https:\/\/www.moxa.com\/en\/literature-library\/case-studies-enhancing-cybersecurity-resilience\" target=\"_blank\" rel=\"noreferrer noopener\">fonti di supporto<\/a> per aiutarvi a comprendere meglio il rischio informatico e a trovare le soluzioni migliori per qualsiasi malware.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img  loading=\"lazy\"  decoding=\"async\"  height=\"484\"  width=\"1024\"  src=\"data:image\/png;base64,iVBORw0KGgoAAAANSUhEUgAABAAAAAHkAQMAAACaPs\/zAAAAA1BMVEUAAP+KeNJXAAAAAXRSTlMAQObYZgAAAAlwSFlzAAAOxAAADsQBlSsOGwAAAFJJREFUeNrtwQEBAAAAgiD\/r25IQAEAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAPBu8+QAATD8R\/kAAAAASUVORK5CYII=\"  alt=\"\"  class=\"wp-image-40585 pk-lazyload\"  data-pk-sizes=\"auto\"  data-pk-src=\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Moxa-Industrial-Network-Security-Reference-Architecture-1024x484.png\" ><figcaption>Architettura di riferimento per la sicurezza delle reti industriali di Moxa. Fonte: Moxa<\/figcaption><\/figure>\n\n\n\n<h3 id=\"connessioni-sicure-moxa\" class=\"wp-block-heading\">Connessioni sicure Moxa<\/h3>\n\n\n\n<p>Gli attacchi informatici che prendono di mira le reti industriali sono sempre pi\u00f9 numerosi ed \u00e8 fondamentale identificare e mitigare le vulnerabilit\u00e0 prima che possano essere sfruttate. Le aziende devono assicurarsi che l&#8217;architettura di rete che supporta le loro reti industriali sia sicura, consentendo solo il passaggio del traffico approvato verso i luoghi giusti.<\/p>\n\n\n\n<p>Il trasferimento affidabile e sicuro dei dati dai dispositivi di tecnologia operativa (OT) ai servizi cloud basati su IT \u00e8 una delle principali difficolt\u00e0 per molti integratori di sistemi e ingegneri dell&#8217;IIoT. La combinazione di gateway IIoT robusti e pronti per il cloud di Moxa e di software a valore aggiunto e a lungo ciclo di vita offre soluzioni IIoT sicure e affidabili che possono essere realizzate e implementate rapidamente sul campo. Moxa offre soluzioni di sicurezza di rete integrate OT\/IT combattendo le minacce informatiche in due modi:<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li>Rafforzare l&#8217;infrastruttura di rete utilizzando funzionalit\u00e0 di sicurezza dispositivo per dispositivo e strato per strato per garantire la sicurezza del traffico dati legittimo sulla rete.&nbsp;<\/li><\/ol>\n\n\n\n<ol class=\"wp-block-list\" start=\"2\"><li>Proteggere le risorse e le reti critiche con protocolli OT specifici, ispezione dei pacchetti e protezione basata su modelli.<\/li><\/ol>\n\n\n\n<p>Moxa consente una connettivit\u00e0 edge sicura, poich\u00e9 \u00e8 molto importante garantire che i dispositivi sull&#8217;edge siano connessi in modo sicuro, prima di applicare un altro livello di protezione (segmentazione della rete con router e protezione degli asset con IDS\/IPS\/Firewall). L&#8217;approccio alla cybersecurity multilivello di Moxa si basa sullo standard di settore IEC-62443 e il marchio protegge le reti OT con la sicurezza integrata OT\/IT mediante:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>L&#8217;unione di networking e cybersecurity<\/strong> &#8211; combina le competenze di networking industriale e cybersecurity per fornire una protezione a pi\u00f9 livelli per la vostra rete industriale.<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Il miglioramento continuo della sicurezza<\/strong> &#8211; Moxa adotta un approccio proattivo per proteggere i propri prodotti dalle vulnerabilit\u00e0 di sicurezza e aiutare gli utenti a gestire meglio i rischi di sicurezza.<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Lo sviluppo della sicurezza<\/strong> IT\/OT &#8211; Moxa \u00e8 un partner di TXOne Networks che risponde alle crescenti esigenze di sicurezza delle industrie e alle richieste di sicurezza del personale IT\/OT.<\/li><\/ul>\n\n\n\n<p>L&#8217;offerta del marchio comprende la gestione centralizzata della rete e della sicurezza e la gestione delle connessioni remote, la protezione degli asset industriali con IPS e IDS<\/p>\n\n\n\n<p>connettivit\u00e0 di rete ed edge sicura con dispositivi di rete industriali temprati.&nbsp;<\/p>\n\n\n\n<p>Da <a href=\"https:\/\/www.distrelec.com\/global\/\" target=\"_blank\" rel=\"noreferrer noopener\">Distrelec<\/a> \u00e8 possibile ottenere un&#8217;ampia gamma di dispositivi di connettivit\u00e0 edge, come convertitori di protocollo e server di dispositivi da seriale a Ethernet, da Nports 6000 (vedi sotto) alla serie <a href=\"https:\/\/www.distrelec.it\/it\/modbus-gateways\/pf\/702434\" target=\"_blank\" rel=\"noreferrer noopener\">Mgate MB3000<\/a>. <a href=\"https:\/\/www.distrelec.it\/it\/layer-managed-switches-eds-405a\/408a\/508a-moxa\/pf\/2816153\" target=\"_blank\" rel=\"noreferrer noopener\">La connettivit\u00e0 Ethernet<\/a> e <a href=\"https:\/\/www.distrelec.ch\/en\/automation\/industrial-communication\/industrial-network-infrastructure\/wireless-ap-bridge-client\/c\/cat-DNAV_PL_2827930?queryFromSuggest=true&amp;filter_Manufacturer=Moxa\" target=\"_blank\" rel=\"noreferrer noopener\">wireless<\/a> pu\u00f2 essere fornita da alcuni <a href=\"https:\/\/www.distrelec.ch\/en\/layer-managed-switches-eds-405a\/408a\/508a-moxa\/pf\/2816153\" target=\"_blank\" rel=\"noreferrer noopener\">switch gestiti<\/a>, tra cui lo smart managed <a href=\"https:\/\/www.distrelec.it\/it\/industrial-ethernet-switches-moxa\/pf\/1645126\" target=\"_blank\" rel=\"noreferrer noopener\">SDS-3008<\/a> e una nuova serie di prodotti Wi-Fi AWK in arrivo nel primo trimestre del 2023 (certificati IEC 62334-4-2).<\/p>\n\n\n\n<p><strong>Server di dispositivi seriali<\/strong><\/p>\n\n\n\n<p>I server dei dispositivi NPort 6000 utilizzano i protocolli SSL e SSH per trasmettere dati seriali criptati su Ethernet. I protocolli SSL e SSH, che funzionano criptando i dati prima di trasferirli sulla rete, sono supportati dal dispositivo NPort 6000 per risolvere questo problema. Con l&#8217;NPort 6000 gli utenti possono essere certi che i dati seriali vengono inviati in modo sicuro su reti pubbliche e private.<\/p>\n\n\n\n<p>Altre caratteristiche:<strong>&nbsp;<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Modalit\u00e0 operative sicure per Real COM, server TCP, client TCP, connessione accoppiata, terminale e terminale inverso.<\/li><li>Tutti i baud rate sono supportati con elevata precisione<\/li><li>Selezione del mezzo di rete: 10\/100BaseTX o 100BaseFX<\/li><li>Controllo automatico della direzione dei dati RS-485 con il brevetto Moxa ADDC<\/li><li>Buffer della porta per memorizzare i dati seriali se l&#8217;Ethernet non \u00e8 disponibile<\/li><li>Slot SD per espandere la memoria del buffer della porta<\/li><li>Intervallo di temperatura esteso: -40&#8230;+75\u00b0C<\/li><\/ul>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img  loading=\"lazy\"  decoding=\"async\"  src=\"data:image\/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABAQMAAAAl21bKAAAAA1BMVEUAAP+KeNJXAAAAAXRSTlMAQObYZgAAAAlwSFlzAAAOxAAADsQBlSsOGwAAAApJREFUCNdjYAAAAAIAAeIhvDMAAAAASUVORK5CYII=\"  alt=\"\"  class=\"wp-image-40602 pk-lazyload\"  width=\"334\"  height=\"187\"  data-pk-sizes=\"auto\"  data-ls-sizes=\"auto, (max-width: 334px) 100vw, 334px\"  data-pk-src=\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Moxa-NPORT6250-12573580-01.jpg\"  data-pk-srcset=\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Moxa-NPORT6250-12573580-01.jpg 1020w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Moxa-NPORT6250-12573580-01.jpg?resize=300,168 300w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Moxa-NPORT6250-12573580-01.jpg?resize=768,429 768w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Moxa-NPORT6250-12573580-01.jpg?resize=380,212 380w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Moxa-NPORT6250-12573580-01.jpg?resize=550,307 550w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Moxa-NPORT6250-12573580-01.jpg?resize=800,447 800w\" ><\/figure><\/div>\n\n\n<div class=\"wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-16018d1d wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-red-background-color has-background\" href=\"https:\/\/www.distrelec.it\/it\/serial-device-servers-nport-6100\/6200-moxa\/pf\/2819425\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Acquista <\/strong>ora<\/a><\/div>\n<\/div>\n\n\n\n<p>Per saperne di pi\u00f9 su come Moxa aiuta a proteggere le reti industriali in Europa, <a href=\"https:\/\/moxa-europe.com\/solutions\/cybersecurity\/\" target=\"_blank\" rel=\"noreferrer noopener\">cliccate qui<\/a>.<\/p>\n\n\n\n<h2 id=\"come-iniziare-con-la-cybersecurity-industriale-hirschmann\" class=\"wp-block-heading\">Come iniziare con la cybersecurity industriale &#8211; Hirschmann<\/h2>\n\n\n\n<p>Come gi\u00e0 accennato, la digitalizzazione e la crescente interconnessione di macchine e sistemi industriali migliorano ovviamente l&#8217;impianto, ma possono anche esporre l&#8217;azienda al rischio informatico. Secondo la fonte del marchio, <a href=\"https:\/\/www.belden.com\/blogs\/getting-started-with-industrial-cybersecurity\" target=\"_blank\" rel=\"noreferrer noopener\">gli attacchi agli impianti di produzione sono aumentati in tutto il mondo.<\/a>. Pertanto, la protezione degli impianti industriali \u00e8 fondamentale contro gli attacchi interni ed esterni.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.distrelec.it\/it\/manufacturer\/hirschmann\/man_bhi?queryFromSuggest=true\" target=\"_blank\" rel=\"noreferrer noopener\">Hirschmann<\/a>, un marchio di Belden, si impegna a fornire soluzioni di cybersecurity industriale. Il marchio si concentra sulle soluzioni di rete industriali di fascia alta. L&#8217;ampia gamma di prodotti comprende connettori industriali, switch Ethernet controllati e non gestiti, convertitori multimediali, LAN wireless e sicurezza.&nbsp;<\/p>\n\n\n\n<p>Alcuni modi per iniziare con la cybersicurezza industriale:<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li><strong>Valutazione della rete<\/strong>: esaminare la rete OT per individuare tutti i dispositivi ad essa collegati, come macchine, sensori, controllori, azionamenti, interruttori, telecamere e cos\u00ec via. Quindi, \u00e8 possibile determinare come vengono utilizzati i dispositivi e stabilire una linea di base per monitorare e misurare ogni dispositivo nel tempo per tenere traccia dei cambiamenti.&nbsp;<\/li><\/ol>\n\n\n\n<ol class=\"wp-block-list\" start=\"2\"><li><strong>Identificazione di eventuali attacchi informatici: <\/strong> scansione e identificazione degli indirizzi IP per scoprire nuovi dispositivi sconosciuti senza creare traffico o latenza aggiuntivi. In questo modo \u00e8 possibile identificare i dispositivi illegali o non autorizzati che scambiano dati durante la fase di scoperta. \u00c8 quindi possibile condurre ulteriori ricerche per saperne di pi\u00f9 su tali dispositivi e valutarne il potenziale di danno.<\/li><\/ol>\n\n\n\n<ol class=\"wp-block-list\" start=\"3\"><li><strong>Sviluppare una strategia di difesa in profondit\u00e0: <\/strong>&nbsp; si tratta fondamentalmente di un approccio alla cybersicurezza che parte dalla pianificazione di come proteggere i dati preziosi e prevenire tutto ci\u00f2 che sta a valle. La strategia consente di identificare il minimo indispensabile tra il passaggio da un dispositivo all&#8217;altro, ad esempio dopo aver collaborato con i responsabili degli impianti che si occupano delle reti SCADA per determinare quali informazioni devono fluire da una cella di robot verso le varie apparecchiature industriali tramite PLC e HMI.<\/li><\/ol>\n\n\n\n<ol class=\"wp-block-list\" start=\"4\"><li><strong>Segmentare la rete: <\/strong>la segmentazione della rete pu\u00f2 contribuire a migliorare la sicurezza. Ad esempio, separare le reti OT da altre reti interne ed esterne consente di condividere i dati in modo sicuro. La separazione\/segmentazione della rete pu\u00f2 aiutare a non &#8220;diffondere&#8221; la minaccia ad altri dispositivi (se l&#8217;attacco avviene su un segmento della rete, l&#8217;altro segmento non sar\u00e0 colpito).<\/li><\/ol>\n\n\n\n<p>Una volta che si sa qualcosa, si pu\u00f2 iniziare a migliorare la propria strategia di cybersecurity (defence in depth).&nbsp;<\/p>\n\n\n\n<p>Hirschmann offre soluzioni di cybersecurity end-to-end, dalle soluzioni firewall ai router e al software di rete. Per saperne di pi\u00f9 sulle <a href=\"https:\/\/www.distrelec.it\/it\/industrial-firewalls-eagle-belden\/pf\/3507941\" target=\"_blank\" rel=\"noreferrer noopener\">caratteristiche del firewall industriale EAGLE40<\/a> , si guardi il video qui sotto.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"Hirschmann EAGLE40 - Next Generation Industrial Firewall (EN)\" width=\"1200\" height=\"675\" src=\"https:\/\/www.youtube.com\/embed\/g-d14xMU9hY?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<div class=\"wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-16018d1d wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-red-background-color has-background\" href=\"https:\/\/www.distrelec.it\/it\/manufacturer\/hirschmann\/man_bhi?ikw=Lumberg&amp;int_cid=2143manufacturer.column-Hirschmann-nav&amp;no-cache=true\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Scegli <\/strong>Hirschmann<\/a><\/div>\n<\/div>\n\n\n\n<h2 id=\"sicurezza-informatica-industriale-phoenix-contact\" class=\"wp-block-heading\">Sicurezza informatica industriale &#8211; Phoenix Contact<\/h2>\n\n\n\n<p><a href=\"https:\/\/www.distrelec.it\/it\/manufacturer\/phoenix-contact\/man_pho?queryFromSuggest=true\" target=\"_blank\" rel=\"noreferrer noopener\">Phoenix Contact<\/a> \u00e8 un altro fornitore <a href=\"https:\/\/www.distrelec.com\/global\/\" target=\"_blank\" rel=\"noreferrer noopener\">Distrelec<\/a> che fornisce soluzioni per quasi tutti i settori industriali, dai produttori di macchine, ai gestori di sistemi e all&#8217;industria automobilistica, fino alle industrie dell&#8217;energia, dell&#8217;acqua e del petrolio e del gas. Il marchio pu\u00f2 aiutarvi a ottenere la massima stabilit\u00e0 e trasparenza possibile per la vostra infrastruttura, selezionando l&#8217;hardware adeguato e necessario.<\/p>\n\n\n\n<p>Esistono numerose soluzioni ai rischi informatici e Phoenix Contact ha mostrato esempi tipici di minacce e di come risolverle.<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td><strong>Rischio<\/strong><\/td><td><strong>Soluzioni<\/strong><\/td><\/tr><tr><td>Multifunzioni dall&#8217;ufficio<\/td><td>Segmentazione della rete<\/td><\/tr><tr><td>Attacchi di hacker<\/td><td>Trasmissione di dati criptati<\/td><\/tr><tr><td>Attacco malware<\/td><td>Limitazione della comunicazione<\/td><\/tr><tr><td>Hardware infetto<\/td><td>Proteggere le porte<\/td><\/tr><tr><td>Accesso non autorizzato ai sistemi<\/td><td>Accesso remoto sicuro<\/td><\/tr><tr><td>Gestione inadeguata degli utenti<\/td><td>Gestione centralizzata degli utenti<\/td><\/tr><tr><td>Dispositivi finali mobili<\/td><td>Assegnazione sicura della password WLAN<\/td><\/tr><tr><td>Configurazione non sicura o errata dei dispositivi<\/td><td>Gestione dei dispositivi e delle patch<\/td><\/tr><\/tbody><\/table><figcaption>Esempi tipici di rischi per la sicurezza e relative soluzioni. Fonte: Phoenix Contact<\/figcaption><\/figure>\n\n\n\n<p>L&#8217;offerta del marchio comprende prodotti con funzioni di sicurezza, come l&#8217;autenticazione sicura degli utenti, la segmentazione della rete, il monitoraggio della rete e le funzioni firewall o l&#8217;uso di protocolli di comunicazione sicuri e crittografati.&nbsp;<\/p>\n\n\n\n<h3 id=\"soluzioni-di-automazione-phoenix-contact\" class=\"wp-block-heading\">Soluzioni di automazione Phoenix Contact<\/h3>\n\n\n\n<p>In conformit\u00e0 allo standard internazionale IEC 62443-2-4, Phoenix Contact \u00e8 in grado di creare e lanciare sistemi di automazione sicuri. In base a un&#8217;analisi dei requisiti di protezione e agli obiettivi di riservatezza, integrit\u00e0 e disponibilit\u00e0, l&#8217;azienda fornisce soluzioni di automazione sicure. I servizi offerti comprendono anche l&#8217;analisi delle minacce e dei rischi per la sicurezza.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img  loading=\"lazy\"  decoding=\"async\"  height=\"608\"  width=\"1024\"  src=\"data:image\/png;base64,iVBORw0KGgoAAAANSUhEUgAABAAAAAJgAQMAAAAu94OgAAAAA1BMVEUAAP+KeNJXAAAAAXRSTlMAQObYZgAAAAlwSFlzAAAOxAAADsQBlSsOGwAAAGJJREFUeNrtwQEBAAAAgiD\/r25IQAEAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAADvBjJvAAEhKZPyAAAAAElFTkSuQmCC\"  alt=\"\"  class=\"wp-image-40636 pk-lazyload\"  data-pk-sizes=\"auto\"  data-pk-src=\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Phoenix-Contact-1024x608.png\" ><figcaption>Il processo di messa in sicurezza dei prodotti di automazione da parte di Phoenix Contact. Fonte: Phoenix Contact<\/figcaption><\/figure><\/div>\n\n\n<p>Analogamente ad altri marchi citati in precedenza, Phoenix Contact fornisce servizi che vanno dalla valutazione e pianificazione all&#8217;implementazione, alla manutenzione, all&#8217;assistenza e persino ai seminari. Di seguito sono riportati alcuni dei prodotti che garantiscono la sicurezza, dallo sviluppo alla gestione delle patch.&nbsp;<\/p>\n\n\n\n<p><strong>Sicurezza mGuard<\/strong><\/p>\n\n\n\n<p>Il nucleo del sistema \u00e8 costituito dai router di sicurezza mGuard. L&#8217;ispezione profonda dei pacchetti per i protocolli industriali, i firewall condizionali, i firewall utente e l&#8217;accesso sicuro alla rete per i professionisti dell&#8217;assistenza sono solo alcune delle caratteristiche uniche dei firewall. Inoltre, \u00e8 possibile accedere a un sistema di manutenzione remota rapida e sicura tramite mGuard Secure Cloud.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img  loading=\"lazy\"  decoding=\"async\"  src=\"data:image\/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABAQMAAAAl21bKAAAAA1BMVEUAAP+KeNJXAAAAAXRSTlMAQObYZgAAAAlwSFlzAAAOxAAADsQBlSsOGwAAAApJREFUCNdjYAAAAAIAAeIhvDMAAAAASUVORK5CYII=\"  alt=\"\"  class=\"wp-image-40653 pk-lazyload\"  width=\"485\"  height=\"271\"  data-pk-sizes=\"auto\"  data-ls-sizes=\"auto, (max-width: 485px) 100vw, 485px\"  data-pk-src=\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Phoenix-Contact-1153079-30316916-01.jpg\"  data-pk-srcset=\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Phoenix-Contact-1153079-30316916-01.jpg 1020w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Phoenix-Contact-1153079-30316916-01.jpg?resize=300,168 300w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Phoenix-Contact-1153079-30316916-01.jpg?resize=768,429 768w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Phoenix-Contact-1153079-30316916-01.jpg?resize=380,212 380w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Phoenix-Contact-1153079-30316916-01.jpg?resize=550,307 550w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Phoenix-Contact-1153079-30316916-01.jpg?resize=800,447 800w\" ><\/figure><\/div>\n\n\n<div class=\"wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-16018d1d wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-red-background-color has-background\" href=\"https:\/\/www.distrelec.it\/it\/routers-fl-mguard-phoenix-contact\/pf\/1716126\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Acquista <\/strong>ora<\/a><\/div>\n<\/div>\n\n\n\n<p><strong>La sicurezza del PLCnext<\/strong><\/p>\n\n\n\n<p>I dispositivi PLCnext Control sono, come afferma il brand, &#8220;secure by design&#8221;, in conformit\u00e0 alla certificazione IEC 62443. Sono controllori scalabili con un livello di protezione IP20. Con soluzioni per qualsiasi applicazione IOT, i controllori logici PLCnext creano un ecosistema per un&#8217;automazione senza fine. I vantaggi di PLCnext sono una piattaforma di controllo aperta e altamente adattabile, strumenti di progettazione modulari, PLCnext store, integrazione cloud e sistema di condivisione della comunit\u00e0.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"The open control platform PLCnext Technology by PHOENIX CONTACT\" width=\"1200\" height=\"675\" src=\"https:\/\/www.youtube.com\/embed\/rtq8FIkhwJc?start=56&#038;feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img  loading=\"lazy\"  decoding=\"async\"  src=\"data:image\/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABAQMAAAAl21bKAAAAA1BMVEUAAP+KeNJXAAAAAXRSTlMAQObYZgAAAAlwSFlzAAAOxAAADsQBlSsOGwAAAApJREFUCNdjYAAAAAIAAeIhvDMAAAAASUVORK5CYII=\"  alt=\"\"  class=\"wp-image-40670 pk-lazyload\"  width=\"517\"  height=\"289\"  data-pk-sizes=\"auto\"  data-ls-sizes=\"auto, (max-width: 517px) 100vw, 517px\"  data-pk-src=\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Phoenix-Contact-1051328-30239115-01.jpg\"  data-pk-srcset=\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Phoenix-Contact-1051328-30239115-01.jpg 1020w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Phoenix-Contact-1051328-30239115-01.jpg?resize=300,168 300w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Phoenix-Contact-1051328-30239115-01.jpg?resize=768,429 768w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Phoenix-Contact-1051328-30239115-01.jpg?resize=380,212 380w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Phoenix-Contact-1051328-30239115-01.jpg?resize=550,307 550w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Phoenix-Contact-1051328-30239115-01.jpg?resize=800,447 800w\" ><\/figure><\/div>\n\n\n<div class=\"wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-16018d1d wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-red-background-color has-background\" href=\"https:\/\/www.distrelec.it\/it\/programmable-logic-controllers-plcnext-phoenix-contact\/pf\/3722567?digitalDataLayerTerm=plcnext&amp;no-cache=true&amp;marketingPopup=false&amp;marketingPopup=false\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Acquista <\/strong>ora<\/a><\/div>\n<\/div>\n\n\n\n<p>I prodotti Phoenix Contact sono soggetti alla gestione delle vulnerabilit\u00e0 (<a href=\"https:\/\/www.phoenixcontact.com\/de-de\/service-und-support\/psirt\" target=\"_blank\" rel=\"noreferrer noopener\">PSIRT<\/a>), in cui vengono fornite patch di sicurezza e aggiornamenti per qualsiasi vulnerabilit\u00e0 di sicurezza identificata.&nbsp;<\/p>\n\n\n\n<h2 id=\"conclusione\" class=\"wp-block-heading\">Conclusione<\/h2>\n\n\n\n<p>Il rischio informatico \u00e8 destinato a crescere e le aziende devono essere preparate ad affrontare le minacce online che potrebbero attaccare i loro sistemi in futuro. Alcune delle soluzioni presentate sopra possono aiutarvi a proteggere le vostre reti. Con un&#8217;adeguata difesa in profondit\u00e0, firewall industriali e IPS o IDS, si ha un&#8217;alta probabilit\u00e0 di difendere il traffico non attendibile. Oggi, per combattere i sistemi, \u00e8 necessario implementare strumenti simili che possano prevedere e adattarsi rapidamente alle situazioni di rischio online. Spesso si tratta di ML o AI che combattono contro un&#8217;altra macchina o un sistema esperto avanzato.<\/p>\n","protected":false},"excerpt":{"rendered":"Con la crescita delle nuove tecnologie e delle tecnologie avanzate, il futuro delle imprese pu\u00f2 essere pi\u00f9 sicuro&hellip;\n","protected":false},"author":16,"featured_media":40697,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"csco_singular_sidebar":"","csco_page_header_type":"","csco_appearance_grid":"","csco_page_load_nextpost":"","csco_post_video_location":[],"csco_post_video_location_hash":"","csco_post_video_url":"","csco_post_video_bg_start_time":0,"csco_post_video_bg_end_time":0,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[1019,1007,200],"tags":[1492,346,1629,1453,772,771],"coauthors":[],"class_list":{"0":"post-40851","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-automazione","8":"category-internet-delle-cose-iot","9":"category-tecnologie-informatiche-e-digitali","10":"tag-ai-it","11":"tag-automazione","12":"tag-hirschmann-it","13":"tag-moxa-it","14":"tag-phoenix-contact-it","15":"tag-siemens-it","16":"cs-entry","17":"cs-video-wrap"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>AI e Machine Learning nella cybersecurity e nella sicurezza industriale - KnowHow<\/title>\n<meta name=\"description\" content=\"Poich\u00e9 molte organizzazioni e aziende si affidano alle nuove tecnologie, le implementazioni di AI e ML sono fondamentali per combattere il rischio informatico.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/knowhow.distrelec.com\/it\/automazione\/ai-e-machine-learning-nella-cybersecurity-e-nella-sicurezza-industriale\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"AI e Machine Learning nella cybersecurity e nella sicurezza industriale - KnowHow\" \/>\n<meta property=\"og:description\" content=\"Poich\u00e9 molte organizzazioni e aziende si affidano alle nuove tecnologie, le implementazioni di AI e ML sono fondamentali per combattere il rischio informatico.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/knowhow.distrelec.com\/it\/automazione\/ai-e-machine-learning-nella-cybersecurity-e-nella-sicurezza-industriale\/\" \/>\n<meta property=\"og:site_name\" content=\"KnowHow\" \/>\n<meta property=\"article:published_time\" content=\"2022-12-13T09:54:59+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-01-12T16:11:34+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/cybersecurity-1024x410.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"410\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Justyna Matuszak\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Justyna Matuszak\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"17 minuti\" \/>\n\t<meta name=\"twitter:label3\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data3\" content=\"Justyna Matuszak\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/knowhow.distrelec.com\/it\/automazione\/ai-e-machine-learning-nella-cybersecurity-e-nella-sicurezza-industriale\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/it\/automazione\/ai-e-machine-learning-nella-cybersecurity-e-nella-sicurezza-industriale\/\"},\"author\":{\"name\":\"Justyna Matuszak\",\"@id\":\"https:\/\/knowhow.distrelec.com\/it\/#\/schema\/person\/0f190c371d7aa3b29340b10882910edb\"},\"headline\":\"AI e Machine Learning nella cybersecurity e nella sicurezza industriale\",\"datePublished\":\"2022-12-13T09:54:59+00:00\",\"dateModified\":\"2023-01-12T16:11:34+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/it\/automazione\/ai-e-machine-learning-nella-cybersecurity-e-nella-sicurezza-industriale\/\"},\"wordCount\":3565,\"publisher\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/it\/#organization\"},\"image\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/it\/automazione\/ai-e-machine-learning-nella-cybersecurity-e-nella-sicurezza-industriale\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/cybersecurity.png\",\"keywords\":[\"AI\",\"Automazione\",\"Hirschmann\",\"Moxa\",\"Phoenix Contact\",\"Siemens\"],\"articleSection\":[\"Automazione\",\"Internet delle Cose (IoT)\",\"Tecnologie informatiche e digitali\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/knowhow.distrelec.com\/it\/automazione\/ai-e-machine-learning-nella-cybersecurity-e-nella-sicurezza-industriale\/\",\"url\":\"https:\/\/knowhow.distrelec.com\/it\/automazione\/ai-e-machine-learning-nella-cybersecurity-e-nella-sicurezza-industriale\/\",\"name\":\"AI e Machine Learning nella cybersecurity e nella sicurezza industriale - KnowHow\",\"isPartOf\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/it\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/it\/automazione\/ai-e-machine-learning-nella-cybersecurity-e-nella-sicurezza-industriale\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/it\/automazione\/ai-e-machine-learning-nella-cybersecurity-e-nella-sicurezza-industriale\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/cybersecurity.png\",\"datePublished\":\"2022-12-13T09:54:59+00:00\",\"dateModified\":\"2023-01-12T16:11:34+00:00\",\"description\":\"Poich\u00e9 molte organizzazioni e aziende si affidano alle nuove tecnologie, le implementazioni di AI e ML sono fondamentali per combattere il rischio informatico.\",\"breadcrumb\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/it\/automazione\/ai-e-machine-learning-nella-cybersecurity-e-nella-sicurezza-industriale\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/knowhow.distrelec.com\/it\/automazione\/ai-e-machine-learning-nella-cybersecurity-e-nella-sicurezza-industriale\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/knowhow.distrelec.com\/it\/automazione\/ai-e-machine-learning-nella-cybersecurity-e-nella-sicurezza-industriale\/#primaryimage\",\"url\":\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/cybersecurity.png\",\"contentUrl\":\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/cybersecurity.png\",\"width\":2000,\"height\":800},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/knowhow.distrelec.com\/it\/automazione\/ai-e-machine-learning-nella-cybersecurity-e-nella-sicurezza-industriale\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Pagina iniziale\",\"item\":\"https:\/\/knowhow.distrelec.com\/it\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"AI e Machine Learning nella cybersecurity e nella sicurezza industriale\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/knowhow.distrelec.com\/it\/#website\",\"url\":\"https:\/\/knowhow.distrelec.com\/it\/\",\"name\":\"KnowHow\",\"description\":\"KnowHow Hub\",\"publisher\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/it\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/knowhow.distrelec.com\/it\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/knowhow.distrelec.com\/it\/#organization\",\"name\":\"Distrelec\",\"url\":\"https:\/\/knowhow.distrelec.com\/it\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/knowhow.distrelec.com\/it\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/09\/distrelec_logo.png\",\"contentUrl\":\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/09\/distrelec_logo.png\",\"width\":530,\"height\":98,\"caption\":\"Distrelec\"},\"image\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/it\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/knowhow.distrelec.com\/it\/#\/schema\/person\/0f190c371d7aa3b29340b10882910edb\",\"name\":\"Justyna Matuszak\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/knowhow.distrelec.com\/it\/#\/schema\/person\/image\/9a432b6fa69e68c439c1a2d8acf914c3\",\"url\":\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2024\/02\/cropped-Justyna-scaled-3-96x96.jpg\",\"contentUrl\":\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2024\/02\/cropped-Justyna-scaled-3-96x96.jpg\",\"caption\":\"Justyna Matuszak\"},\"description\":\"Justyna, as a Digital Content Writer at Distrelec, is responsible for writing and managing content on KnowHow. She studied Journalism and Social Communication with a specialisation in social media and e-PR. In that time, she participated in journalist internships in Wroclaw (PL) and London. She is passionate about innovations, the digital world and the impact technology has on our lives. Her interests are sport, music and film photography.\",\"sameAs\":[\"http:\/\/www.distrelec.com\",\"https:\/\/uk.linkedin.com\/in\/justyna-matuszak-217b51172\"],\"url\":\"https:\/\/knowhow.distrelec.com\/it\/author\/justyna-matusza\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"AI e Machine Learning nella cybersecurity e nella sicurezza industriale - KnowHow","description":"Poich\u00e9 molte organizzazioni e aziende si affidano alle nuove tecnologie, le implementazioni di AI e ML sono fondamentali per combattere il rischio informatico.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/knowhow.distrelec.com\/it\/automazione\/ai-e-machine-learning-nella-cybersecurity-e-nella-sicurezza-industriale\/","og_locale":"it_IT","og_type":"article","og_title":"AI e Machine Learning nella cybersecurity e nella sicurezza industriale - KnowHow","og_description":"Poich\u00e9 molte organizzazioni e aziende si affidano alle nuove tecnologie, le implementazioni di AI e ML sono fondamentali per combattere il rischio informatico.","og_url":"https:\/\/knowhow.distrelec.com\/it\/automazione\/ai-e-machine-learning-nella-cybersecurity-e-nella-sicurezza-industriale\/","og_site_name":"KnowHow","article_published_time":"2022-12-13T09:54:59+00:00","article_modified_time":"2023-01-12T16:11:34+00:00","og_image":[{"width":1024,"height":410,"url":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/cybersecurity-1024x410.png","type":"image\/png"}],"author":"Justyna Matuszak","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Justyna Matuszak","Tempo di lettura stimato":"17 minuti","Written by":"Justyna Matuszak"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/knowhow.distrelec.com\/it\/automazione\/ai-e-machine-learning-nella-cybersecurity-e-nella-sicurezza-industriale\/#article","isPartOf":{"@id":"https:\/\/knowhow.distrelec.com\/it\/automazione\/ai-e-machine-learning-nella-cybersecurity-e-nella-sicurezza-industriale\/"},"author":{"name":"Justyna Matuszak","@id":"https:\/\/knowhow.distrelec.com\/it\/#\/schema\/person\/0f190c371d7aa3b29340b10882910edb"},"headline":"AI e Machine Learning nella cybersecurity e nella sicurezza industriale","datePublished":"2022-12-13T09:54:59+00:00","dateModified":"2023-01-12T16:11:34+00:00","mainEntityOfPage":{"@id":"https:\/\/knowhow.distrelec.com\/it\/automazione\/ai-e-machine-learning-nella-cybersecurity-e-nella-sicurezza-industriale\/"},"wordCount":3565,"publisher":{"@id":"https:\/\/knowhow.distrelec.com\/it\/#organization"},"image":{"@id":"https:\/\/knowhow.distrelec.com\/it\/automazione\/ai-e-machine-learning-nella-cybersecurity-e-nella-sicurezza-industriale\/#primaryimage"},"thumbnailUrl":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/cybersecurity.png","keywords":["AI","Automazione","Hirschmann","Moxa","Phoenix Contact","Siemens"],"articleSection":["Automazione","Internet delle Cose (IoT)","Tecnologie informatiche e digitali"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/knowhow.distrelec.com\/it\/automazione\/ai-e-machine-learning-nella-cybersecurity-e-nella-sicurezza-industriale\/","url":"https:\/\/knowhow.distrelec.com\/it\/automazione\/ai-e-machine-learning-nella-cybersecurity-e-nella-sicurezza-industriale\/","name":"AI e Machine Learning nella cybersecurity e nella sicurezza industriale - KnowHow","isPartOf":{"@id":"https:\/\/knowhow.distrelec.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/knowhow.distrelec.com\/it\/automazione\/ai-e-machine-learning-nella-cybersecurity-e-nella-sicurezza-industriale\/#primaryimage"},"image":{"@id":"https:\/\/knowhow.distrelec.com\/it\/automazione\/ai-e-machine-learning-nella-cybersecurity-e-nella-sicurezza-industriale\/#primaryimage"},"thumbnailUrl":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/cybersecurity.png","datePublished":"2022-12-13T09:54:59+00:00","dateModified":"2023-01-12T16:11:34+00:00","description":"Poich\u00e9 molte organizzazioni e aziende si affidano alle nuove tecnologie, le implementazioni di AI e ML sono fondamentali per combattere il rischio informatico.","breadcrumb":{"@id":"https:\/\/knowhow.distrelec.com\/it\/automazione\/ai-e-machine-learning-nella-cybersecurity-e-nella-sicurezza-industriale\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/knowhow.distrelec.com\/it\/automazione\/ai-e-machine-learning-nella-cybersecurity-e-nella-sicurezza-industriale\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/knowhow.distrelec.com\/it\/automazione\/ai-e-machine-learning-nella-cybersecurity-e-nella-sicurezza-industriale\/#primaryimage","url":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/cybersecurity.png","contentUrl":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/cybersecurity.png","width":2000,"height":800},{"@type":"BreadcrumbList","@id":"https:\/\/knowhow.distrelec.com\/it\/automazione\/ai-e-machine-learning-nella-cybersecurity-e-nella-sicurezza-industriale\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Pagina iniziale","item":"https:\/\/knowhow.distrelec.com\/it\/"},{"@type":"ListItem","position":2,"name":"AI e Machine Learning nella cybersecurity e nella sicurezza industriale"}]},{"@type":"WebSite","@id":"https:\/\/knowhow.distrelec.com\/it\/#website","url":"https:\/\/knowhow.distrelec.com\/it\/","name":"KnowHow","description":"KnowHow Hub","publisher":{"@id":"https:\/\/knowhow.distrelec.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/knowhow.distrelec.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/knowhow.distrelec.com\/it\/#organization","name":"Distrelec","url":"https:\/\/knowhow.distrelec.com\/it\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/knowhow.distrelec.com\/it\/#\/schema\/logo\/image\/","url":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/09\/distrelec_logo.png","contentUrl":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/09\/distrelec_logo.png","width":530,"height":98,"caption":"Distrelec"},"image":{"@id":"https:\/\/knowhow.distrelec.com\/it\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/knowhow.distrelec.com\/it\/#\/schema\/person\/0f190c371d7aa3b29340b10882910edb","name":"Justyna Matuszak","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/knowhow.distrelec.com\/it\/#\/schema\/person\/image\/9a432b6fa69e68c439c1a2d8acf914c3","url":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2024\/02\/cropped-Justyna-scaled-3-96x96.jpg","contentUrl":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2024\/02\/cropped-Justyna-scaled-3-96x96.jpg","caption":"Justyna Matuszak"},"description":"Justyna, as a Digital Content Writer at Distrelec, is responsible for writing and managing content on KnowHow. She studied Journalism and Social Communication with a specialisation in social media and e-PR. In that time, she participated in journalist internships in Wroclaw (PL) and London. She is passionate about innovations, the digital world and the impact technology has on our lives. Her interests are sport, music and film photography.","sameAs":["http:\/\/www.distrelec.com","https:\/\/uk.linkedin.com\/in\/justyna-matuszak-217b51172"],"url":"https:\/\/knowhow.distrelec.com\/it\/author\/justyna-matusza\/"}]}},"jetpack_featured_media_url":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/cybersecurity.png","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/knowhow.distrelec.com\/it\/wp-json\/wp\/v2\/posts\/40851","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/knowhow.distrelec.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/knowhow.distrelec.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/knowhow.distrelec.com\/it\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/knowhow.distrelec.com\/it\/wp-json\/wp\/v2\/comments?post=40851"}],"version-history":[{"count":0,"href":"https:\/\/knowhow.distrelec.com\/it\/wp-json\/wp\/v2\/posts\/40851\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/knowhow.distrelec.com\/it\/wp-json\/wp\/v2\/media\/40697"}],"wp:attachment":[{"href":"https:\/\/knowhow.distrelec.com\/it\/wp-json\/wp\/v2\/media?parent=40851"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/knowhow.distrelec.com\/it\/wp-json\/wp\/v2\/categories?post=40851"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/knowhow.distrelec.com\/it\/wp-json\/wp\/v2\/tags?post=40851"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/knowhow.distrelec.com\/it\/wp-json\/wp\/v2\/coauthors?post=40851"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}