{"id":1878,"date":"2016-09-26T09:42:12","date_gmt":"2016-09-26T09:42:12","guid":{"rendered":"https:\/\/interprogettied.com\/?p=1878"},"modified":"2016-09-26T09:42:12","modified_gmt":"2016-09-26T09:42:12","slug":"cyber-security-la-protezione-delle-reti-industriali","status":"publish","type":"post","link":"https:\/\/interprogettied.com\/laplastica\/2016\/09\/26\/cyber-security-la-protezione-delle-reti-industriali\/","title":{"rendered":"Cyber Security per la protezione delle reti industriali"},"content":{"rendered":"<p>L&#8217; aumento dello scambio e della condivisione di informazioni\u00a0negli impianti produttivi\u00a0(Industry 4.0 e Internet of\u00a0Things) ha portato alla necessit\u00e0\u00a0di una strategia per la Security delle\u00a0reti per la protezione dell\u2019integrit\u00e0 dei\u00a0dati e della disponibilit\u00e0 degli impianti.<br \/>\nNell\u2019intervista a Davide Crispino, Product\u00a0Specialist Cyber Security, facciamo il punto\u00a0su esigenze e proposte di <a href=\"https:\/\/www.phoenixcontact.com\/online\/portal\/it\">Phoenix\u00a0Contact<\/a> per proteggere i sistemi informatici\u00a0industriali.<\/p>\n<h4>Ing. Crispino, quali sono i rischi legati all\u2019assenza di Security nelle reti industriali?<\/h4>\n<p>L&#8217;integrazione tra rete aziendale e rete di produzione all&#8217;interno delle aziende sta subendo un incremento sempre maggiore, spinta dalla possibilit\u00e0 di sfruttare i vantaggi dell&#8217;Information Technology anche all&#8217;interno delle reti di automazione industriale. Questa sempre pi\u00f9 rapida rivoluzione digitale deve per\u00f2 fare i conti con sempre maggiori esigenze di sicurezza: i vantaggi tecnologici introdotti potrebbero essere del tutto annullati da una politica non efficace di protezione contro gli accessi non autorizzati all\u2019infrastruttura di rete. Un malware pu\u00f2 diffondersi rapidamente all\u2019interno delle reti industriali e gli insider threats, che possono nascondersi anche in una semplice penna USB, sono in grado di provocare seri danni alla produzione.<br \/>\nIl monitoraggio con antivirus montati su PC industriali non \u00e8 quasi mai una strada percorribile, a causa di rallentamenti ed incompatibilit\u00e0, il che rende le attuali protezioni (poste sulla sola infrastruttura aziendale e quindi a monte della rete di produzione) un approccio non pi\u00f9 sufficiente per garantire la protezione di un\u2019industria.<\/p>\n<div id=\"attachment_1881\" style=\"width: 310px\" class=\"wp-caption alignleft\"><a href=\"http:\/\/www.newurlwp-content\/uploads\/2016\/09\/Foto-2.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-1881\" class=\"size-medium wp-image-1881\" src=\"http:\/\/www.newurlwp-content\/uploads\/2016\/09\/Foto-2-300x167.jpg\" alt=\"I concetti di sicurezza tipici dell\u2019IT per ufficio non sono implementabili efficacemente nei sistemi industriali. Solo misure specifiche per l\u2019industria sono in grado di garantire la sicurezza senza penalizzare la produttivit\u00e0\" width=\"300\" height=\"167\" srcset=\"https:\/\/interprogettied.com\/laplastica\/wp-content\/uploads\/2016\/09\/Foto-2-300x167.jpg 300w, https:\/\/interprogettied.com\/laplastica\/wp-content\/uploads\/2016\/09\/Foto-2-768x429.jpg 768w, https:\/\/interprogettied.com\/laplastica\/wp-content\/uploads\/2016\/09\/Foto-2.jpg 1000w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><p id=\"caption-attachment-1881\" class=\"wp-caption-text\">I concetti di sicurezza tipici dell\u2019IT per ufficio non sono implementabili efficacemente nei sistemi industriali. Solo misure specifiche per l\u2019industria sono in grado di garantire la sicurezza senza penalizzare la produttivit\u00e0<\/p><\/div>\n<p>Perdita di dati, perdita di know-how, fermi produzione, fino ad arrivare a danni di reputazione sono solo la punta dell&#8217;iceberg di ci\u00f2 che pu\u00f2 succedere a seguito di approcci sbagliati al problema della Cyber Security.<br \/>\nOggi la vera questione per chi deve garantire la security non \u00e8 pi\u00f9 \u201cse\u201d ma \u201cquando\u201d si subir\u00e0 un attacco e quali saranno le conseguenze.<\/p>\n<h4>Quali soluzioni propone Phoenix Contact per la protezione del sistema informatico?<\/h4>\n<p>Phoenix Contact sviluppa proposte in grado di proteggere il sistema informatico di qualsiasi impresa, salvaguardando il know-how e tutti quei dati sensibili che costituiscono il patrimonio dell\u2019azienda e dell\u2019intero processo produttivo.<br \/>\nIl nostro approccio \u00e8 quello di rendere inaccessibili le vulnerabilit\u00e0 di un impianto, senza alterare il loro normale funzionamento, integrandoci con le soluzioni gi\u00e0 applicate in ambito IT dai nostri clienti.<br \/>\nLe nostre soluzioni prevedono la segmentazione della rete di produzione in isole e la creazione di percorsi di comunicazione criptati e garantiti.<br \/>\nPer attuare questo approccio siamo in grado di fornire dei Router\/Firewall industriali dalle caratteristiche molto avanzate (mGuard), capaci di proteggere a 360 gradi gli impianti e, al contempo, di verificare l&#8217;integrit\u00e0 dei PC industriali non dotati di software antivirus.<br \/>\nGli stessi oggetti sono in grado di garantire una comunicazione criptata tra soli partecipanti certificati, il che li rende la soluzione ottimale anche per le comunicazioni globali che attraversano Internet, ad esempio per le applicazioni di teleassistenza e telecontrollo.<\/p>\n<h4>Quali sono le caratteristiche delle soluzioni di teleassistenza mGuard Secure Cloud e InHouse?<\/h4>\n<p>La connessione sicura da remoto a una o pi\u00f9 macchine, attraverso un PC da ufficio o Mobile PC\/tablet, pu\u00f2 essere realizzata con differenti soluzioni tecnologiche.<br \/>\nLa piattaforma mGuard Secure Cloud offre la possibilit\u00e0 a tutti i costruttori di macchina di creare e usufruire di servizi di teleassistenza remota sfruttando tecnologie web-based ed appoggiandosi alla rete Internet del loro cliente finale.<br \/>\nL\u2019apertura del canale di comunicazione \u00e8 sempre in uscita, quindi l\u2019area IT del cliente non deve necessariamente essere coinvolta nell\u2019installazione.<br \/>\nPer mezzo di un web browser standard il personale di servizio pu\u00f2 connettersi all\u2019area riservata del sito Secure Cloud e raggiungere la macchina o le installazioni via web senza particolari conoscenze in ambito IT.<br \/>\nLa soluzione InHouse usa invece componentistica hardware che opera da infrastruttura centralizzata di comunicazione, permettendo ai clienti di ricreare una infrastruttura Cloud direttamente in casa.<\/p>\n<div id=\"attachment_1882\" style=\"width: 310px\" class=\"wp-caption alignright\"><a href=\"http:\/\/www.newurlwp-content\/uploads\/2016\/09\/Foto-3.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-1882\" class=\"size-medium wp-image-1882\" src=\"http:\/\/www.newurlwp-content\/uploads\/2016\/09\/Foto-3-300x225.jpg\" alt=\"I nuovi trend industriali portano ad un notevole sviluppo del networking industriale. Accanto al miglioramento dell'efficienza, questo comporta per\u00f2 anche maggiori rischi per la Cyber Security delle industrie \" width=\"300\" height=\"225\" srcset=\"https:\/\/interprogettied.com\/laplastica\/wp-content\/uploads\/2016\/09\/Foto-3-300x225.jpg 300w, https:\/\/interprogettied.com\/laplastica\/wp-content\/uploads\/2016\/09\/Foto-3-768x576.jpg 768w, https:\/\/interprogettied.com\/laplastica\/wp-content\/uploads\/2016\/09\/Foto-3-800x600.jpg 800w, https:\/\/interprogettied.com\/laplastica\/wp-content\/uploads\/2016\/09\/Foto-3.jpg 896w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><p id=\"caption-attachment-1882\" class=\"wp-caption-text\">I nuovi trend industriali portano ad un notevole sviluppo del networking industriale.<br \/>Accanto al miglioramento dell&#8217;efficienza, questo comporta per\u00f2 anche maggiori rischi per la Cyber Security delle industrie<\/p><\/div>\n<p>Il punto di raccolta delle varie connessioni remote \u00e8 realizzabile tramite dispositivo mGuard centerport2, che integra in un solo apparecchio le funzionalit\u00e0 di firewall e VPN gateway.<br \/>\nSi tratta di un vero e proprio high-performance gateway in formato da 19 pollici per la gestione di tunnel VPN, che permette la connessione ad un elevato numero di sistemi, macchine o tecnici: possono essere attivati fino a 3.000 tunnel VPN in contemporanea.<br \/>\nIl tutto integrando uno statefull inspection firewall anche a livello di tunnel VPN in modo da garantire l\u2019adeguato livello di security per ogni singola connessione.<\/p>\n<h4>Cos\u2019\u00e8 e quali vantaggi offre invece la tecnologia CIM?<\/h4>\n<p>La tecnologia CIM (CIFS Integrity Monitoring) nasce per colmare il gap di sicurezza che affligge i PC industriali.<br \/>\nTali PC nascono per avere una lunga vita sull&#8217;impianto (si parla di 20 anni e pi\u00f9), ma durante tutti questi anni non ricevono mai aggiornamenti del sistema operativo, lasciando quindi la possibilit\u00e0 di sfruttare le varie vulnerabilit\u00e0 che di volta in volta vengono corrette.<br \/>\nInoltre non sono quasi mai dotati di software antivirus a bordo, in quanto ci\u00f2 andrebbe ad impattare il funzionamento real time dei programmi che lavorano su di esso (di norma HMI o SCADA) e richiederebbe di frequente interventi da parte di operatori in caso di segnalazioni sospette.<br \/>\nLa tecnologia CIM consente un controllo continuo dell\u2018integrit\u00e0 di sistema senza installare a bordo dei PC industriali alcun software anti-virus, garantendo una protezione istantanea persino dalle vulnerabilit\u00e0 0-days.<br \/>\nGrazie alla tecnologia CIM tutti i file system dei PC industriali sono monitorati, cos\u00ec che ogni modifica (aggiunta di programmi, DLL o altri file eseguibili) venga riconosciuta. Nel caso di minaccia rilevata, rende inoltre possibile la scansione antivirus tramite PC aziendale.<br \/>\nLa protezione non resta limitata alle minacce provenienti dalla rete (firewalling), ma si allarga anche ad intercettare minacce provenienti da supporti rimovibili, sempre senza la necessit\u00e0 di alcuna connessione ad Internet per l&#8217;aggiornamento del database delle minacce.<\/p>\n<h4>Quali sono le soluzioni ottimali per le reti ad alta disponibilit\u00e0?<\/h4>\n<p>Particolare attenzione \u00e8 posta per le applicazioni di Cyber Security che richiedono alta disponibilit\u00e0.<br \/>\nLa famiglia mGuard permette altissimi livelli di ridondanza; \u00e8 sempre possibile ridondare fisicamente gli oggetti sia nel loro funzionamento di firewall sia quando utilizzati come endpoint di un collegamento VPN criptato. In configurazioni di questo tipo viene sempre garantito uno switchover senza interruzioni nel funzionamento, fattore fondamentale in applicazioni di processo dove non sono permessi tempi di fermo.<br \/>\n\u00c8 possibile prevedere anche ridondanze di percorso, grazie ai modelli mGuard dotati di multiple schede di rete gi\u00e0 a bordo e in grado di gestire protocolli di ridondanza tipici delle reti IT.\u00a0La gestione di sistemi ad alta complessit\u00e0 \u00e8 inoltre semplificata attraverso l&#8217;uso opzionale di software centralizzato per la configurazione, diagnostica ed upgrade dei singoli prodotti.<\/p>\n<div id=\"attachment_1883\" style=\"width: 310px\" class=\"wp-caption alignleft\"><a href=\"http:\/\/www.newurlwp-content\/uploads\/2016\/09\/Foto-4.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-1883\" class=\"size-medium wp-image-1883\" src=\"http:\/\/www.newurlwp-content\/uploads\/2016\/09\/Foto-4-300x274.jpg\" alt=\"Le soluzioni di teleassistenza sicura Phoenix Contact permettono di gestire in totale sicurezza gli interventi di assistenza remota via Internet, senza richiedere complicate configurazioni\" width=\"300\" height=\"274\" srcset=\"https:\/\/interprogettied.com\/laplastica\/wp-content\/uploads\/2016\/09\/Foto-4-300x274.jpg 300w, https:\/\/interprogettied.com\/laplastica\/wp-content\/uploads\/2016\/09\/Foto-4.jpg 656w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><p id=\"caption-attachment-1883\" class=\"wp-caption-text\">Le soluzioni di teleassistenza sicura Phoenix Contact permettono di gestire in totale sicurezza gli interventi di assistenza remota via Internet, senza richiedere complicate configurazioni<\/p><\/div>\n<h4>Quali applicazioni pi\u00f9 significative sono state sviluppate per il processo industriale e il settore manifatturiero?<\/h4>\n<p>Tra i nostri clienti annoveriamo primarie societ\u00e0 manifatturiere di tutti i settori di produzione, dall&#8217;automotive al settore farmaceutico, con un parco installato che supera le 200.000 unit\u00e0 a livello mondiale.<br \/>\nAd esempio, presso uno stabilimento produttivo di uno dei pi\u00f9 grandi gruppi operanti nel settore automotive. Qui sono stati installati i firewall router industriali della famiglia mGuard di Phoenix Contact per separare la rete completa in 15 sottoreti. Ogni singola sottorete \u00e8 stata progettata con rigide regole di firewall per garantire una maggiore protezione dagli accessi non autorizzati.<br \/>\nAttraverso il software Device Manager \u00e8 stato possibile comandare i vari router\/firewall all\u2019interno del sistema produttivo, evitando cos\u00ec di programmare ogni singolo dispositivo e trasferendo informazioni attraverso un\u2019unica postazione di assistenza. Ci\u00f2 ha consentito di garantire una maggiore sicurezza della trasmissione dei dati nella rete e una drastica riduzione degli errori da parte dei tecnici d\u2019assistenza.<\/p>\n<h4>Quali sono i servizi post-vendita forniti da Phoenix Contact?<\/h4>\n<p>Vista la grande attenzione che Phoenix Contact presta alla questione della Cyber Security, l\u2019azienda ha strutturato al suo interno un Team dedicato solo a questa tematica.<br \/>\nQuesto Team \u00e8 in grado di seguire il cliente fin dall&#8217;analisi e valutazione della rete esistente, per garantire una consulenza nell\u2019individuazione delle tecnologie pi\u00f9 adatte alla protezione del sistema.<br \/>\nIn questa fase siamo in grado di effettuare test funzionali per individuare una corretta soluzione di Security e Networking.<br \/>\nSiamo inoltre in grado di realizzare, su richiesta, dei corsi istruttivi sui temi di Networking e Cyber Security sia presso la nostra sede che direttamente nella sede dei nostri clienti.<br \/>\nUna volta definita la scelta della tecnologia e dell&#8217;infrastruttura (anche ridondante) pi\u00f9 adeguata, restiamo sempre disponibili al supporto verso il cliente tramite numero verde gratuito e\/o contatto email specifici del Team Cyber Security.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>L&#8217; aumento dello scambio e della condivisione di informazioni\u00a0negli impianti produttivi\u00a0(Industry 4.0 e Internet of\u00a0Things) ha portato alla necessit\u00e0\u00a0di una strategia per la Security delle\u00a0reti per la protezione dell\u2019integrit\u00e0 dei\u00a0dati e della disponibilit\u00e0 degli impianti. Nell\u2019intervista a Davide Crispino, Product\u00a0Specialist Cyber Security, facciamo il punto\u00a0su [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":1880,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[297,313,279],"tags":[309,310,311,312,314,289,315,316],"class_list":["post-1878","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articoli","category-articoli-attualita","category-attualita-per-icf","tag-automazione-industriale","tag-firewall","tag-inhouse","tag-mguard-secure-cloud","tag-phoenix-contact","tag-rivista-dellindustria-chimica-e-farmaceutica","tag-router","tag-teleassistenza"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.3 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cyber Security per la protezione delle reti industriali - La Plastica Oggi e Domani<\/title>\n<meta name=\"description\" content=\"Phoenix Contact sviluppa proposte in grado di proteggere il sistema informatico di qualsiasi impresa.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/interprogettied.com\/laplastica\/2016\/09\/26\/cyber-security-la-protezione-delle-reti-industriali\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyber Security per la protezione delle reti industriali - La Plastica Oggi e Domani\" \/>\n<meta property=\"og:description\" content=\"Phoenix Contact sviluppa proposte in grado di proteggere il sistema informatico di qualsiasi impresa.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/interprogettied.com\/laplastica\/2016\/09\/26\/cyber-security-la-protezione-delle-reti-industriali\/\" \/>\n<meta property=\"og:site_name\" content=\"La Plastica Oggi e Domani\" \/>\n<meta property=\"article:published_time\" content=\"2016-09-26T09:42:12+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/interprogettied.com\/laplastica\/wp-content\/uploads\/2016\/09\/Foto-1-ok.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"721\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"InterP920\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"InterP920\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/interprogettied.com\/laplastica\/2016\/09\/26\/cyber-security-la-protezione-delle-reti-industriali\/\",\"url\":\"https:\/\/interprogettied.com\/laplastica\/2016\/09\/26\/cyber-security-la-protezione-delle-reti-industriali\/\",\"name\":\"Cyber Security per la protezione delle reti industriali - La Plastica Oggi e Domani\",\"isPartOf\":{\"@id\":\"https:\/\/interprogettied.com\/laplastica\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/interprogettied.com\/laplastica\/2016\/09\/26\/cyber-security-la-protezione-delle-reti-industriali\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/interprogettied.com\/laplastica\/2016\/09\/26\/cyber-security-la-protezione-delle-reti-industriali\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/interprogettied.com\/laplastica\/wp-content\/uploads\/2016\/09\/Foto-1-ok.jpg\",\"datePublished\":\"2016-09-26T09:42:12+00:00\",\"dateModified\":\"2016-09-26T09:42:12+00:00\",\"author\":{\"@id\":\"https:\/\/interprogettied.com\/laplastica\/#\/schema\/person\/5286beff491a5868f5edcda51f90f3d5\"},\"description\":\"Phoenix Contact sviluppa proposte in grado di proteggere il sistema informatico di qualsiasi impresa.\",\"breadcrumb\":{\"@id\":\"https:\/\/interprogettied.com\/laplastica\/2016\/09\/26\/cyber-security-la-protezione-delle-reti-industriali\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/interprogettied.com\/laplastica\/2016\/09\/26\/cyber-security-la-protezione-delle-reti-industriali\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/interprogettied.com\/laplastica\/2016\/09\/26\/cyber-security-la-protezione-delle-reti-industriali\/#primaryimage\",\"url\":\"https:\/\/interprogettied.com\/laplastica\/wp-content\/uploads\/2016\/09\/Foto-1-ok.jpg\",\"contentUrl\":\"https:\/\/interprogettied.com\/laplastica\/wp-content\/uploads\/2016\/09\/Foto-1-ok.jpg\",\"width\":1000,\"height\":721,\"caption\":\"Immagine 1\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/interprogettied.com\/laplastica\/2016\/09\/26\/cyber-security-la-protezione-delle-reti-industriali\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/interprogettied.com\/laplastica\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyber Security per la protezione delle reti industriali\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/interprogettied.com\/laplastica\/#website\",\"url\":\"https:\/\/interprogettied.com\/laplastica\/\",\"name\":\"La Plastica Oggi e Domani\",\"description\":\"Interprogetti editori\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/interprogettied.com\/laplastica\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/interprogettied.com\/laplastica\/#\/schema\/person\/5286beff491a5868f5edcda51f90f3d5\",\"name\":\"InterP920\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/interprogettied.com\/laplastica\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/93644f5d9e0eed887188f5bbdaee0341ce103847fc5e89f1d467e514be324899?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/93644f5d9e0eed887188f5bbdaee0341ce103847fc5e89f1d467e514be324899?s=96&d=mm&r=g\",\"caption\":\"InterP920\"},\"url\":\"https:\/\/interprogettied.com\/laplastica\/author\/interp920\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cyber Security per la protezione delle reti industriali - La Plastica Oggi e Domani","description":"Phoenix Contact sviluppa proposte in grado di proteggere il sistema informatico di qualsiasi impresa.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/interprogettied.com\/laplastica\/2016\/09\/26\/cyber-security-la-protezione-delle-reti-industriali\/","og_locale":"it_IT","og_type":"article","og_title":"Cyber Security per la protezione delle reti industriali - La Plastica Oggi e Domani","og_description":"Phoenix Contact sviluppa proposte in grado di proteggere il sistema informatico di qualsiasi impresa.","og_url":"https:\/\/interprogettied.com\/laplastica\/2016\/09\/26\/cyber-security-la-protezione-delle-reti-industriali\/","og_site_name":"La Plastica Oggi e Domani","article_published_time":"2016-09-26T09:42:12+00:00","og_image":[{"width":1000,"height":721,"url":"https:\/\/interprogettied.com\/laplastica\/wp-content\/uploads\/2016\/09\/Foto-1-ok.jpg","type":"image\/jpeg"}],"author":"InterP920","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"InterP920","Tempo di lettura stimato":"7 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/interprogettied.com\/laplastica\/2016\/09\/26\/cyber-security-la-protezione-delle-reti-industriali\/","url":"https:\/\/interprogettied.com\/laplastica\/2016\/09\/26\/cyber-security-la-protezione-delle-reti-industriali\/","name":"Cyber Security per la protezione delle reti industriali - La Plastica Oggi e Domani","isPartOf":{"@id":"https:\/\/interprogettied.com\/laplastica\/#website"},"primaryImageOfPage":{"@id":"https:\/\/interprogettied.com\/laplastica\/2016\/09\/26\/cyber-security-la-protezione-delle-reti-industriali\/#primaryimage"},"image":{"@id":"https:\/\/interprogettied.com\/laplastica\/2016\/09\/26\/cyber-security-la-protezione-delle-reti-industriali\/#primaryimage"},"thumbnailUrl":"https:\/\/interprogettied.com\/laplastica\/wp-content\/uploads\/2016\/09\/Foto-1-ok.jpg","datePublished":"2016-09-26T09:42:12+00:00","dateModified":"2016-09-26T09:42:12+00:00","author":{"@id":"https:\/\/interprogettied.com\/laplastica\/#\/schema\/person\/5286beff491a5868f5edcda51f90f3d5"},"description":"Phoenix Contact sviluppa proposte in grado di proteggere il sistema informatico di qualsiasi impresa.","breadcrumb":{"@id":"https:\/\/interprogettied.com\/laplastica\/2016\/09\/26\/cyber-security-la-protezione-delle-reti-industriali\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/interprogettied.com\/laplastica\/2016\/09\/26\/cyber-security-la-protezione-delle-reti-industriali\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/interprogettied.com\/laplastica\/2016\/09\/26\/cyber-security-la-protezione-delle-reti-industriali\/#primaryimage","url":"https:\/\/interprogettied.com\/laplastica\/wp-content\/uploads\/2016\/09\/Foto-1-ok.jpg","contentUrl":"https:\/\/interprogettied.com\/laplastica\/wp-content\/uploads\/2016\/09\/Foto-1-ok.jpg","width":1000,"height":721,"caption":"Immagine 1"},{"@type":"BreadcrumbList","@id":"https:\/\/interprogettied.com\/laplastica\/2016\/09\/26\/cyber-security-la-protezione-delle-reti-industriali\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/interprogettied.com\/laplastica\/"},{"@type":"ListItem","position":2,"name":"Cyber Security per la protezione delle reti industriali"}]},{"@type":"WebSite","@id":"https:\/\/interprogettied.com\/laplastica\/#website","url":"https:\/\/interprogettied.com\/laplastica\/","name":"La Plastica Oggi e Domani","description":"Interprogetti editori","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/interprogettied.com\/laplastica\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/interprogettied.com\/laplastica\/#\/schema\/person\/5286beff491a5868f5edcda51f90f3d5","name":"InterP920","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/interprogettied.com\/laplastica\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/93644f5d9e0eed887188f5bbdaee0341ce103847fc5e89f1d467e514be324899?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/93644f5d9e0eed887188f5bbdaee0341ce103847fc5e89f1d467e514be324899?s=96&d=mm&r=g","caption":"InterP920"},"url":"https:\/\/interprogettied.com\/laplastica\/author\/interp920\/"}]}},"_links":{"self":[{"href":"https:\/\/interprogettied.com\/laplastica\/wp-json\/wp\/v2\/posts\/1878","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/interprogettied.com\/laplastica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/interprogettied.com\/laplastica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/interprogettied.com\/laplastica\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/interprogettied.com\/laplastica\/wp-json\/wp\/v2\/comments?post=1878"}],"version-history":[{"count":0,"href":"https:\/\/interprogettied.com\/laplastica\/wp-json\/wp\/v2\/posts\/1878\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/interprogettied.com\/laplastica\/wp-json\/wp\/v2\/media\/1880"}],"wp:attachment":[{"href":"https:\/\/interprogettied.com\/laplastica\/wp-json\/wp\/v2\/media?parent=1878"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/interprogettied.com\/laplastica\/wp-json\/wp\/v2\/categories?post=1878"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/interprogettied.com\/laplastica\/wp-json\/wp\/v2\/tags?post=1878"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}