Sicurezza e futuro digitale per competere sul mercato

2022-07-10 10:33:47 By : Mr. JACKIE YOUNG

Contour2D di Pepperl+Fuchs per i nastri trasportatori

Versione rinnovata del software per i robot mobili autonomi MiR

IO- Link via Wireless con le soluzioni netFIELD di Hilscher

Quarto appuntamento con gli eventi digitali di B&R targati #AutomationBreak

Soluzioni di automazione Comau per fornitori di energia a idrogeno

Macchine per ceramica: fatturato 2021 oltre i 2 miliardi, record storico

Mazak amplia l’offerta con una macchina laser 2D per il taglio della lamiera

ebm-papst investe nel digitale e crea la start up ebm-papst neo

L’elettromandrino davvero connesso di HSD

Una soluzione Stäubli per l’assemblaggio in applicazioni automotive

Le tecnologie che ci permettono di vedere lontano

La tecnologia OMRON controlla il nuovo sistema di packaging di casa Martini

Federacciai: gioie e dolori per il settore dell’acciaio

Una visione allargata, quella di iMAGE S, che fa solo bene all’ambiente

Un’offerta completa per macchine ad alte prestazioni firmata Fagor Automation

SIMODEC 8-11 marzo 2022 – La Roche-sur-Foron (F)

GrindTec 15-18 marzo 2022 Augsburg (D)

Seatec Compotec 17-18 marzo 2022 Marina di Carrara (MS)

SamuExpo 31 marzo-2 aprile 2022 Pordenone (PN)

UMANia 6-8 aprile 2022 Milano (MI)

A&T Automation & Testing 6-8 aprile 2022 Torino (TO)

LASER World of PHOTONICS 26-29 aprile 2022 München (D)

Cosmopack 28 aprile 1 maggio - 2022 Bologna (BO)

10 dispositivi tecnologici da portare in vacanza

I robot collaborativi per il nostro manifatturiero

ABB anticipa i trend che cambieranno l’automazione robotizzata nel 2022

sensormatic - chiusura di sicurezza

Geotab indica i sei trend della mobilità per il 2022

Bosch Rexroth - ctrlX CORE

Cinque tecnologie che spingono alla rapida adozione degli AMR

Previsioni tecnologiche di VMware per il 2022 (e oltre): guidare il cambiamento

L’interconnessione di macchine e impianti all’IT della fabbrica e a Internet pone la cybersecurity tra le principali sfide del nostro tempo.

12 specialisti raccontano perché la cybersecurity sia una sfida per ogni impresa vincente: i pareri degli esperti Acronis, Aton IT, Ermes, ESA Automation, Fortinet, Kaspersky, Microsoft, Semperis, ServiTecno, Siemens, Trend Micro e Vectra AI.

L’interconnessione di macchine e impianti all’IT della fabbrica e a Internet pone la cybersecurity tra le principali sfide del nostro tempo. Quali sono le esperienze e le soluzioni efficaci in ambito industriale per la protezione dalle minacce emergenti? Le imprese che hanno visto aumentare a livello mondiale gli attacchi, con una crescita del 125% nel primo semestre del 2021 rispetto allo stesso periodo del 2020, a quali scenari possono far riferimento per incrementare in sicurezza la Digital Transformation? Ecco il punto di vista di alcuni esperti.

È NECESSARIA PIÙ AUTOMAZIONE 

Con la diffusione della pandemia Covid-19, tutti hanno dovuto adattarsi a una routine molto diversa e piena di sfide a cui pochi erano preparati. Questo ha cambiato completamente anche il panorama della sicurezza nel 2021. Ecco tre tendenze che probabilmente definiranno il panorama della cybersecurity nel 2022. Il ransomware è uno dei cyberattacchi più redditizi, al momento. E si espanderà ulteriormente insieme a MacOS e Linux, così come a nuovi ambienti come sistemi virtuali, Cloud e OT/IoT. Tutto ciò che è collegato a una rete raggiungibile è un potenziale bersaglio. Questo porterà sempre più a conseguenze e impatti nel mondo reale, e quindi anche a una maggiore richiesta di regolamenti e sanzioni ufficiali.

Le e-mail malevole e il phishing in tutte le varianti sono ancora ai massimi storici. Non ci aspettiamo che l’AI prenda completamente il sopravvento sulle e-mail di phishing nel 2022, ma ci aspettiamo una maggiore automazione e informazioni personalizzate dalle varie violazioni dei dati, rendendole più efficaci. Nuovi meccanismi contro OAuth e MFA continueranno a generare profitto per gli aggressori, permettendo loro di prendere il controllo degli account, nonostante i piani di aziende come Google di autoiscrivere 150 milioni di utenti alla 2FA. Con il prezzo del Bitcoin ai massimi storici, gli attacchi stanno aumentando e gli utenti finali continueranno a lottare con attacchi di phishing, infostealer e malware. Oltre a questi attacchi, ci aspettiamo di vederne di più contro gli smart contracts direttamente, con attacchi che colpiranno i programmi delle criptovalute. Ci aspettiamo anche che gli attacchi contro le app Web 3.0 saranno più frequenti nel 2022. (Candid Wüest, Acronis)

Candid Wüest, VP Cyber Protection Research di Acronis.

I PROCESSI FANNO LA DIFFERENZA 

Gli attacchi hacker che colpiscono le aziende crescono con una percentuale a due cifre, al punto di posizionare il nostro Paese al secondo posto in Europa. Solo nel 2020 le aziende colpite da un ransomware sono state il 31%; di queste, il 34% si è vista crittografare i propri dati, perdendone la disponibilità, spessissimo avendoli ancora al loro posto, e di queste ultime il 14% ha pagato il riscatto, sperando di riaverne la disponibilità (The state of ransomware 2021). ATON IT, che pone particolare attenzione alla Business Continuity per garantire il ripristino dei dati in caso di perdita con soluzioni customizzate, pone l’accento sulla necessità di acquisire nuova consapevolezza sui reali livelli di rischio affidandosi ad esperti del settore.

Intervenire in modo strutturato sulle aree aziendali, individuando quali processi attuare per tornare operativi in tempi brevi, diventa fondamentale per la continuità aziendale a tutela del business dell’azienda stessa. In tema di backup dei dati e dei sistemi, ATON IT presenta una soluzione completa basata su tecnologia Acronis, che permette di gestire in modalità Cloud o Private Cloud l’intero servizio di backup e di Disaster Recovery as a Service, pianificando e stratificando i processi di backup direzionandoli sia localmente che su spazi Cloud, direttamente gestiti dal vendor o dal cliente. Sfruttando la tecnologia di Imaging e di Instant Restore di Acronis, è possibile ripristinare l’operatività di un sistema attaccato verificando e garantendo compliant con le policy aziendali, un RPO minimo di 15’ e un failover rapido e automatico dell’ambiente di produzione.

La tecnologia, da sola, non basta. Ciò che conta è il pensiero alla base della soluzione tecnologica e il processo di produzione, supporto e commercializzazione. La selezione del partner tecnologico è alla base dei nostri processi aziendali, per garantire ai clienti le migliori soluzioni in termini di servizi e professionalità.

L’esternalizzazione dei processi di cybersecurity verso realtà che fanno di questo il proprio core business è la risposta più efficace a una crescita coordinata e collaborativa tra domanda e offerta nell’industria italiana moderna. (Alessandro Valenza, ATON IT)

Alessandro Valenza, Innovation Manager di ATON IT.

GIOCARE D’ANTICIPO 

A fronte dell’evolversi del panorama informatico, il perimetro di vulnerabilità a cui le imprese sono esposte si è esteso enormemente e stiamo assistendo a una marcata evoluzione degli attacchi informatici, sia in termini di volumi che di complessità. Se nel passato assistevamo ad attacchi che puntavano a compromettere l’operato aziendale facendo leva sulla vulnerabilità delle sue infrastrutture, oggi puntano con decisione alla risorsa più debole, il dipendente dell’azienda stessa, che rappresenta la via d’ingresso più accessibile per estendere poi l’attacco all’intera organizzazione. Inoltre, attraverso fenomeni come il web tracking, gli hacker conoscono gusti e abitudini dell’utente e quasi sempre anche suoi dati sensibili, potendo costruire così attacchi estremamente mirati e con altissime probabilità di successo.

In questo scenario in cui ad evolversi è la natura stessa degli attacchi hacker, l’approccio tradizionale alla cybersecurity appare non essere più sufficiente e la sfida per le organizzazioni consiste nell’adottare soluzioni che riescano a giocare d’anticipo, incrementando sensibilmente la protezione di quelle aree più esposte a queste evoluzioni, come quella della navigazione sul web. In questo contesto è l’Intelligenza Artificiale che gioca un ruolo fondamentale; nello specifico gli algoritmi di Ermes - Intelligent Web Protection, attraverso un’analisi comportamentale dei servizi web, bloccano sul nascere gli attacchi che vengono veicolati via web per colpire una forza lavoro sempre più dislocata e vulnerabile. (Hassan Metwalley, Ermes)

Hassan Metwalley, CEO e Cofounder di Ermes Intelligent Web Protection.

Com’è ormai noto, l’integrazione e l’interconnessione sono i due concetti fondanti sui quali si basa il paradigma Industry 4.0. L’integrazione delle macchine con i sistemi IT, al fine di estrapolare i dati reali per portare al miglioramento e ottimizzazione della produzione, e l’interconnessione che migliora la comunicazione azienda-cliente implicano che vengano scambiate informazioni tra il sistema gestionale, i sistemi di controllo dell’automazione industriale e il magazzino.

Al fine di garantire la sicurezza della connessione e la gestione degli accessi alle macchine, ESA Automation ha sviluppato una gamma di prodotti che integrano funzionalità hardware e software dedicate. In particolare, la famiglia HIDRA comprende switch Unmanaged, Manged Layer 2 e Layer 3, Access point wi-fi con tecnologia mesh. La nuova gamma di HMI web based LUMIA integra buona parte delle stesse tecnologie implementate a livello software.

Di seguito una breve elencazione delle principali tecnologie proposte: segmentazione delle reti tramite l’implementazione di VLAN (reti virtuali); definizione delle ACL, Access Control List, al fine di controllare chi accede alla rete e da quale PC; gestione dell’autenticazione tramite server centralizzato; blocco della connessione e generazione automatica di allarmi in caso di accesso non autorizzato; tecnologia Data Diode per una separazione fisica tra la rete IT e la rete OT. (Diego Bizzozero, ESA Automation)

Diego Bizzozero, Solution Specialist di ESA Automation.

Il nostro FortiGuard Labs Global Threat Landscape Report ha evidenziato un’impennata di cyber attacchi, e in particolare un’attività ransomware settimanale decuplicata a giugno 2021 rispetto allo stesso periodo del 2020. La threat intelligence relativa alla prima metà del 2021 mette in luce un aumento significativo del volume e della sofisticazione degli attacchi rivolti a individui, organizzazioni e infrastrutture sempre più critiche. Di fronte a questo scenario preoccupante, le aziende devono poter mettere in campo tutte le soluzioni possibili per prevenire le minacce e nel caso rispondere a un attacco: innanzitutto è bene mettere in sicurezza i punti di interconnessione tra mondo IT e OT, partendo da un’analisi del rischio, dalla scelta di un firewall all’analisi e identificazione dei dispositivi sulla rete, procedendo con una segmentazione della rete stessa per isolare un dispositivo sotto attacco e limitare il rischio (pensiamo soprattutto in ambito industriale all’importanza di evitare fermo-macchina che bloccano l’operatività).

Se le minacce arrivano alle linee di produzione, si ferma tutto e magari possono passare giorni prima di risolvere una criticità, con chiare conseguenze in termini di business continuity: in questo senso investire in piani di cybersecurity porta a un ritorno di investimento. Le aziende devono affidarsi a soluzioni che rendano omogenea la gestione della sicurezza, facendo dialogare gli elementi tra loro: un approccio di sicurezza integrato, secondo il modello della security mesh, come avviene nella nostra Security Fabric. (Antonio Madoglio, Fortinet)

Antonio Madoglio, Director Systems Engineering Italy & Malta di Fortinet.

La sicurezza informatica per le aziende industriali è sicuramente un tema caldo: secondo il report ICS di Kaspersky, durante la prima metà del 2021 il 33,8% dei computer dei sistemi di controllo industriale è stato oggetto di cyberattacchi e, anche se il numero di attacchi alle aziende industriali è in realtà leggermente diminuito rispetto agli anni precedenti, le nostre analisi indicano che sono diventati più sofisticati e quindi più difficili da bloccare. In questo settore garantire la continuità dei processi, soprattutto di quelli automatizzati, è vitale. Pertanto, è necessario capire le origini degli attacchi ai sistemi di controllo industriale e pianificare delle strategie che permettano di assicurare un alto livello di sicurezza.

Dal momento che i dispositivi digitali interconnessi influenzano l’OT, i modelli della cybersecurity ICS devono essere aggiornati in modo che le soluzioni adottate non entrino in conflitto tra di loro e con il processo di automazione OT. Invece di utilizzare un patchwork di diversi prodotti, le aziende industriali possono implementare un unico sistema che combina automazione e tecnologie di protezione ai sistemi SCADA.  Inoltre, tutti i dipendenti devono ricevere una formazione adeguata per diventare consapevoli delle minacce informatiche che prendono di mira “il lato umano”, che spesso è l’anello più debole del sistema. Kaspersky mette a disposizione una linea di soluzioni di Endpoint Detection and Response (EDR) e Managed Detection and Response (MDR) per individuare attività non lecite all’interno delle reti industriali e informatiche, oltre che servizi di Threat Intelligence e piattaforme di training verticali per gli addetti ai lavori. (Cesare D’Angelo, Kaspersky)

Cesare D’Angelo, General Manager Italy di Kaspersky.

Gli attacchi cyber al mondo industriale sono in costante crescita e, molto spesso, si traducono nello stop alle linee produttive, con conseguenze devastanti per l’azienda dal punto di vista economico e sociale, con un costo globale di circa 300 miliardi di dollari l’anno. L’Italia è fra i primi Paesi per numero di attacchi, così come tutti i Paesi in cui il manifatturiero è ancora una delle principali fonti di reddito, e tutto ciò rende i sistemi di controllo un tallone d’Achille per l’Industria 4.0.

Di cosa ci sarebbe bisogno? Come prima cosa, la convergenza tra le reti IT (Information Technology) e OT (Operational Technology) richiede un approccio a 360° per garantire la corretta visibilità e sicurezza. L’esigenza di controllare i processi OT per migliorare il business ha portato a una serie di integrazioni e connessioni che espongono i sistemi OT a rischi IT e viceversa. Strumenti integrati a supporto del monitoraggio in tempo reale diventano ancora più critici per potere garantire una protezione efficace di questi due ambiti. Come seconda cosa, è utile rifarsi allo standard internazionale IEC 62443, che definisce il Cyber Security Lifecycle dei sistemi di controllo industriale in 3 diverse fasi: Assess, Implement e Maintain. Benché l’applicazione di questo framework non sia obbligatoria, aumenta considerevolmente la protezione contro le minacce cyber ai sistemi di controllo industriale e contro i danni correlati, dai guasti agli impianti al blocco della produzione, dai costi per le riparazioni alla perdita di profitto e di reputazione aziendale. Infine, è fondamentale identificare le vulnerabilità relative ai dispositivi presenti nella rete, discriminandole per categoria e prioritizzandole per pericolosità. Da un punto di vista architetturale, possiamo dire che la Reference Architecture di Microsoft mappa tutto, fornendo un approccio integrato anche grazie alle soluzioni verticali dei partner. Del resto “Non si può proteggere ciò che non si conosce”. (Carlo Mauceli, Microsoft Italia)

Carlo Mauceli, National Digital Officer di Microsoft Italia.

La cybersecurity è un argomento complesso. I progressi fatti nella protezione sono andati di pari passo con attacchi sempre più frequenti e sofisticati. Molte aziende hanno finalmente la consapevolezza che la cybersecurity non è un “costo” ma un investimento, tuttavia c’è ancora molto da fare. Semperis vuole informare e far comprendere l’importanza della sicurezza in prima battuta, poiché nel panorama delle aziende vi sono ancora moltissime lacune.

Proprio quando non c’è una conoscenza approfondita su come impostare la propria rete si commettono errori lasciando parti esposte e vulnerabili. Ad esempio, le Active Directory sono sempre più sotto minaccia, dato che rappresentano un vero e proprio forziere. Spesso è l’Active Directory stessa, che, se mal configurata, viene usata come mezzo per portare a termine un attacco. Va sempre ricordato che non esiste una rete dal perimetro invulnerabile, quindi, è fuori dubbio che gli attacchi siano destinati ad aumentare in modo esponenziale. È fondamentale un’analisi approfondita mediante tool specifici di ogni punto di accesso o area scoperta per poter intervenire così come il monitoraggio continuo di tutte le operazioni per rilevare real time un attacco. Occorre una totale visibilità di ciò che succede nella propria rete, altrimenti potremmo venire attaccati senza nemmeno rendercene conto. Se, nonostante tutti gli sforzi, riuscissero a compromettere l’IT, occorrerebbero tutti gli strumenti di skill e software per poter rispondere; così, nel caso della nefasta esperienza di un attacco, saremmo un po’ meno impreparati. (Bruno Filippelli, Semperis Italia)

Bruno Filippelli, Sales Director di Semperis Italia.

Il nuovo paradigma Industry 4.0, la tendenza alla digitalizzazione e integrazione di tutti i livelli aziendali e la loro potenziale esposizione alle minacce della rete non consentono sonni molto tranquilli a chi è responsabile di garantire la business continuity all’azienda. Quali sono le soluzioni efficaci per mitigare i rischi, mantenendo efficaci le soluzioni di interconnessione e integrazione?

Un buon punto di partenza è l’identificazione del corretto perimetro informatico da tenere sotto controllo, dove si debbono implementare e manutenere quegli obiettivi di sicurezza logica e fisica che si sono predeterminati (ad esempio, attraverso assessment di cybersecurity). Dopodiché la parola d’ordine è segregare e segmentare le aree critiche e in generale le aree non contigue (leggi con tecnologie informatiche differenti: Gestionale e SCADA, SCADA e automazione, Cloud…). Nondimeno la minaccia è dinamica, incerta e potenzialmente adattativa (pensiamo agli attacchi persistenti); sono necessari quindi validi strumenti di Anomaly & Vulnerability Detection, che permettano di rilevare e notificare precocemente anomalie informatiche e di rete anche a livello dei sistemi di automazione e controllo di processo. Ultima, ma non ultima, la formazione e l’aggiornamento costante di tutto il personale in relazione alle problematiche di cybersecurity. Insomma, non esiste la soluzione unica e generale ma esistono strategie calibrate per ogni specifica realtà aziendale e la relativa potenziale esposizione a incidenti e attacchi dall’interno o dall’esterno dell’azienda stessa. (Mario Testino, ServiTecno)

Mario Testino, COO di ServiTecno.

L’interconnessione di macchine alla rete IT e l’utilizzo della tecnologia Cloud per la raccolta dei dati espongono i sistemi al rischio di attacchi informatici. L’approccio di Siemens in ambito cybersecurity considera la minimizzazione del rischio nel rispetto delle esigenze industriali: disponibilità d’impianto, integrità dei sistemi e confidenzialità dei dati di produzione. Siemens struttura la protezione sulla base dello standard IEC62443 e secondo il modello della Defense in Depth: più livelli di protezione realizzati con misure tra loro complementari. Si parte dalla protezione “fisica”, implementabile per esempio attraverso l’utilizzo di badge per limitare gli accessi ad aree e singole macchine.

Un ruolo fondamentale nella minimizzazione dei rischi è svolto dalle misure implementabili sulla rete. Per arginare i rischi di una rete strutturata in un solo dominio di broadcast, si consiglia la segmentazione in celle. Inoltre, l’utilizzo di firewall a protezione di ogni singola cella permette di regolamentare le comunicazioni tra reti stesse. Un ulteriore tasto dolente in impianto è rappresentato dalla teleassistenza. Per questa risulta mandatoria l’adozione di VPN, garantendo così comunicazioni sicure. Inoltre, l’integrità dei sistemi e del singolo impianto deve essere assicurata effettuando operazioni di hardening, introducendo utenti e diritti di accesso e favorendo l’utilizzo di antivirus e whitelisting. Non da ultimo è opportuno ricordare l’importanza dell’implementazione di policies e procedure aziendali che minimizzino i rischi, rendendo consapevoli gli utilizzatori dell’impianto delle conseguenze delle loro azioni. (Linda Pirovano, Siemens)

Linda Pirovano, Presales Technical Consultant for Industrial Communication di Siemens.

PRESERVARE LA BUSINESS CONTINUITY 

Oggi, la sfida principale in ambito Industry 4.0 è riuscire a rendere costantemente possibile la business continuity. Gli ultimi due anni hanno dimostrato che operare in contesti anche diversi dal solito, come da remoto, è critico per il successo del business. Così come la gestione delle possibili interruzioni della produzione. E in ambito Industry 4.0 l’interconnessione delle reti di automazione con le infrastrutture IT aumenta la superficie della propria organizzazione esposta al rischio di subire attacchi informatici. Una nostra ricerca recente, “The State of Industrial Cybersecurity: Converging IT and OT with People, Process, and Technology”, ha dimostrato come il 61% delle aziende manifatturiere abbia subito un attacco informatico e lotti per implementare la tecnologia necessaria a gestire in maniera efficace i rischi cyber. Inoltre, il 75% delle aziende che ha subito un attacco ha dovuto affrontare un blocco della produzione e per il 43% questa interruzione è durata più di quattro giorni. L’84% delle aziende, inoltre, ha subito un attacco di phishing o ransomware nell’ultimo anno e la metà non riesce a contrastare efficacemente queste minacce, secondo un’altra nostra ricerca, “How to Reduce the Risk of Phishing and Ransomware”.

Sempre più imprese capiscono quindi l’importanza della protezione e si attivano per mettere al sicuro le proprie infrastrutture e preservare così la continuità del business. Questo è un percorso che deve tenere in considerazione diversi snodi cruciali, però, perché proteggersi male potrebbe far subire all’azienda stessa danni ancora peggiori. Per proteggersi al meglio, è bene agire simultaneamente sia da un punto di vista culturale che tecnico. Da un punto di vista tecnico è necessario introdurre specifiche soluzioni dedicate proprio alle parti produttive e integrate con l’intera strategia di security. Da un punto di vista culturale, invece, i responsabili della security degli impianti di produzione devono essere consapevoli dei nuovi rischi e di come questi riguardino le proprietà intellettuali, gli asset strategici, la reputazione dell’organizzazione in caso di furti di dati, ma anche la possibilità di danni fisici a cose o persone, sia all’interno degli impianti che all’esterno. (Salvatore Marcis, Trend Micro Italia)

Salvatore Marcis, Technical Director di Trend Micro Italia.

La cybersecurity è in cima all’elenco di priorità nel board di ogni azienda. Analizzando i trend degli ultimi mesi, è evidente che gli attacchi non diminuiranno e si concentreranno sempre più su due principali target: i sistemi industriali e le infrastrutture in Cloud. È necessario, quindi, aumentare la visibilità sia sugli ambienti IT on prem e in Cloud sia sui sistemi industriali, adottando una strategia comune per individuare i segnali di attacco.

Le imprese hanno bisogno di una soluzione di detection che fornisca visibilità su tutta l’infrastruttura, indipendentemente da dove si trovi o dalla sua tipologia, in modo da rilevare e neutralizzare le minacce in tempo reale, prima che diventino veri e propri breach. Ciò significa aggiungere tecnologie come l’Intelligenza Artificiale e soluzioni di rilevamento proattivo delle minacce, che possano identificare anomalie e comportamenti sospetti. Le tecnologie di Network Detection and Response (NDR), attraverso l’analisi comportamentale potenziata dall’AI, incrementano la visibilità e permettono ai team di sicurezza di gestire le compromissioni prima che diventino attacchi, impedendo che si arrivi a fermi della produzione e data breach. I Security Operation Center (SOC) vanno aggiornati in modo da supportare la convergenza tra IT e OT, aumentando il livello di automazione per semplificare le attività e avere una visione olistica dell’infrastruttura di sicurezza. Le imprese devono dotarsi di strumenti capaci di integrarsi con i sistemi già attivi e in grado di monitorare e analizzare, attraverso un’unica soluzione, ciò che accade nel Cloud, nella rete e nei data center locali, per tenere sotto controllo le interazioni tra macchine, utenti e servizi. (Massimiliano Galvagna, Vectra AI) ©ÈUREKA!

Massimiliano Galvagna, Country Manager per l’Italia di Vectra AI.

Se vuoi rimanere aggiornato su Cybersecurity iscriviti alla newsletter di tecnelab.it

CEDI è distributore ufficiale autorizzato di NSK su tutto il territorio italiano e ha accumulato competenze sui prodotti dedicati alla movimentazione lineare, c...

Lo spirito innovativo, che mantiene B&R all’avanguardia nell’automazione industriale, si traduce anche nel suo nuovo visual design. Perché una storia più grande...

Oltre 70 anni di storia: è questo il biglietto da visita di Sorma, che si distingue nel settore degli utensili per l’offerta di prodotti di qualità e, soprattut...

Una nuova era per gli impianti industriali si è inaugurata grazie all’IIoT e alla digitalizzazione. Reti ad alta velocità, architetture aperte e infrastrutture ...

La misura è un’operazione presente in ogni officina: macchine, strumenti, software e accessori entrano in gioco in qualsiasi lavorazione e diventano il “sesto senso” delle imprese manifatturiere, un senso necessario ad assicurare la giusta qualità.

La tecnologia è sicuramente un valido aiuto per vivere al meglio anche le vacanze estive. Ecco dieci proposte firmate da Amazfit, Beats by Dre, Ducati, Fujitsu,...

Via Bernardo Rucellai, 37/B 20126 Milano - Italia Phone +39 02 49517730/1 Telefax +39 02 87153767 C.F. e P. IVA 07222610961

È vietato riprodurre qualsiasi parte delle pubblicazioni, foto e testi senza preventiva autorizzazione scritta da parte dell’editore. Editore e autori non potranno in nessun caso essere responsabili per incidenti e/o danni che a chiunque possano derivare per qualsivoglia motivo o causa, in dipendenza dall’uso improprio delle informazioni qui contenute.

© copyright 2022 Open Factory Edizioni Srl