Monthly Archives

Giugno 2020

Home / Giugno 2020
Blog, News

i-Labs Piattaforma regionale

i-Labs Piattaforma regionale

Programma SInCoS

 

Bax s.r.l. è lieta di informarvi di essere entrata a far parte della piattaforma regionale Smart Environments all’interno del progetto MIRACLE (Marche Innovation and Research fAcilities for Connected and sustainable Living Environments).

Il progetto MIRACLE ha come obiettivo quello di valorizzare e unire le competenze specialistiche del territorio attraverso la realizzazione di un laboratorio di eccellenza. Il laboratorio è finalizzato allo sviluppo, sperimentazione e supporto delle nuove attività di R&S per offrire soluzioni innovative nell’ambito delle tecnologie degli ambienti di vita.

La piattaforma Smart Environments si basa su una collaborazione tra le più importanti aziende regionali, quali Elica Spa, IGuzzini Illuminazione Spa e Ferretti Spa, focalizzata sul tema degli ambienti di vita, con particolare focus su intelligenza computazionale, Internet of Things e multimedia.

La piattaforma è formata da 22 partners, è finanziata attraverso il Por Marche Fesr con un budget di 8.300.000€ e ha una durata di 36 mesi, dal 2019 al 2022.

Bax s.r.l. si impegna a garantire il suo costante impegno all’interno del programma SInCoS.

SInCoS prevede la realizzazione di sistemi intelligenti per il comfort e la sostenibilità ambientale realizzati mediante l’uso di sensoristica avanzata, l’elaborazione e integrazione di dati interni ed esterni al sistema. Si tratta quindi di un sistema dinamico che integra sensori, dispositivi IoT, HMI (Human-Machine Interface) dedicate e software e algoritmi di controllo e gestione.

sin

Blog, News

Punti di forza SPP

Punti di forza SPP

Taggatore

 

Caricamento tavole

In gestione tavole è possibile caricare una nuova tavola.

Il sistema supporta immagini in vari formati tra cui jpeg. Png. Svg. sia a colori che in scala di grigi.

 

Editor grafici

La tavola caricata o una precedente può essere modificata con l’editor grafico.

Con il taggatore abbiamo davanti molte possibilità:

  • Possiamo evidenziare un componente della nostra tavola
  • Possiamo creare gruppi di componenti
  • Possiamo evidenziare un singolo componente

 

Alle aree sensibili create possiamo assegnare un codice articolo di riferimento o un’azione.

Alla tavola si può anche assegnare una categoria e una descrizione in lingua.

 

Altre caratteristiche avanzate:

  • Ad ogni tavola già esistente è possibile sostituire l’immagine o duplicarla per dar vita ad una variante di tale tavola.
  • Ogni tavola permette di avere articoli e azioni differenti a seconda del modello di riferimento. Ad esempio “Queste due moto condividono una tavola tra di loro ma è possibile assegnare un punto sensibile con codice articolo differenti tra due moto come ad esempi colore differente”

Tempario + Interventi in garanzia

Il tempario è un elenco di operazioni di sostituzione ai quali la casa madre può attribuire tempi standard di esecuzione.

Con questi dati la piattaforma può autonomamente anche definire dei tempi standard per ogni processo di manodopera per i suoi prodotti.

La casa madre grazie a questi dati può definire una componente fondamentale per il business come il rimborso manodopera previsto per ogni operazione.

Storico Service

Lo storico service consente di verificare la regolare manutenzione del prodotto al fine di poter fornire, al servizio post vendita, uno strumento che aiuti a valutare le richieste in garanzia entranti.

Attraverso questo modulo S.P.P. riesce a fornisce una schermata contenente tutte le informazioni riguardanti la vita del prodotto (la messa in servizio, le manutenzioni periodiche, gli interventi in garanzia).

 

Blog, News

Australia sotto attacco

Australia sotto attacco

Il primo ministro australiano, Scott Morrison, ha dichiarato apertamente che l’Australia è vittima, da diversi mesi, di un sofisticato cyber attacco che ha infettato i sistemi informatici governativi, le infrastrutture critiche e i servizi essenziali. Lo stesso primo ministro ha deciso di comunicare questo violento cyber-attacco per essere trasparente verso i propri cittadini.

In conferenza stampa il primo ministro ha dovuto evidenziare come siano stati compromessi i dati personali degli australiani in seguito ai molteplici attacchi, iniziati mesi fa e in aumento nell’ultimo periodo, mirati “al governo, all’industria, alle organizzazioni politiche, all’istruzione, alla sanità, ai fornitori di servizi essenziali e agli operatori di altre infrastrutture critiche”.

Morrison ha riportato che gli attacchi subiti sono riconducibili a un’unica campagna sponsorizzata da un singolo stato straniero. Molti esperti, seguendo le parole del primo ministro australiano, sospettano che dietro alla massiccia campagna possa esserci la Cina, con cui l’Australia ha un rapporto ai minimi storici.

L’affermazione riguardante l’origine dei cyber attacchi è confermata da Tim Wellsmore, di FireEye società statunitense di cybersecurity. Wellsmore afferma, come in base alla loro esperienza, l’attività di cyber-minaccia finanziata da uno stato straniero replichi direttamente le tensioni geo-politiche.

Il direttore dell’Email Security Products di Darktrace, Ariana Pereira, ha spiegato come l’Australia si trovi davanti a una campagna sofisticata e coordinata con l’obiettivo di penetrare le infrastrutture governative. 

La stessa ha continuato sostenendo che si tratti di tentativi continui per un lungo periodo di tempo finalizzati a sfruttare sia le vulnerabilità di sistema sia quelle umane attraverso spear-phishing. Il phishing è una tecnica comune in tutto il mondo che sfrutta siti web esca, e-mail con link o file corrotti al fine di ottenere più dati sensibili possibili.

Problemi in Australia

Blog, News

Nuovi attacchi ransomware

Nell’ultimo periodo c’è stato un forte aumento di attacchi ransomware verso aziende di qualsiasi dimensione. L’ultima vittima illustre risulta essere la Geox, che dopo aver subito un attacco informatico a inizio 2020, si ritrova a veder nuovamente danneggiata la propria rete informatica.

Gli attacchi ransomware sono attacchi che riescono a paralizzare la rete aziendale criptando i dati dei dispositivi, rendendo il recupero dei dati possibile solo attraverso un lungo e costoso processo di decodifica. 

 Tipicamente i cybercriminali offrono le chiavi di decriptazione dietro il pagamento di un riscatto, che spesso deve avvenire in bitcoin per garantire l’anonimato, così da renderli più difficile da rintracciare. Dopo aver effettuato il pagamento si corre sempre il rischio che questi cybercriminali non forniscano la chiave di decriptazione o che tendano a svanire nel nulla.

 Va inoltre ricordato che trattare con questi criminali costituisce un vero e proprio reato.

 Il problema degli attacchi ransomware riguarda tutti, nessuno escluso, e proprio per questo motivo molte imprese stanno cercando di prevenire il verificarsi di queste situazioni. 

 Le imprese hanno iniziato ad implementare internamente contromisure, come ad esempio il sistema NAS, al fine di essere in grado di proteggersi dagli attacchi ransomware. Il sistema NAS è un dispositivo di archiviazione connesso alla rete che genera, in maniera periodica, un backup di tutte le informazioni all’interno della propria rete aziendale.

 Il funzionamento del NAS garantisce la possibilità di riavviare la propria rete aziendale nell’eventualità di un attacco informatico che blocchi tutti i sistemi informatici collegati all’impresa, come possono essere il reparto logistico, l’e-commerce e il sistema di e-mail aziendale.

Privacy Settings
We use cookies to enhance your experience while using our website. If you are using our Services via a browser you can restrict, block or remove cookies through your web browser settings. We also use content and scripts from third parties that may use tracking technologies. You can selectively provide your consent below to allow such third party embeds. For complete information about the cookies we use, data we collect and how we process them, please check our Privacy Policy
Youtube
Consent to display content from Youtube
Vimeo
Consent to display content from Vimeo
Google Maps
Consent to display content from Google
Spotify
Consent to display content from Spotify
Sound Cloud
Consent to display content from Sound