sabato, 3 Giugno, 2023
Diritto Dell'informazione - Portale di Informazione
Nessun risultato
Vedi tutti i risultati
  • Home
  • Chi siamo
  • Attualità
    • Politica
    • Cronaca
    • Cultura
    • Sport
    • Spettacolo
    • Salute
    • Arte
    • Libri
  • Diritti in Rete
    • Libertà d’informazione
    • Fake news
    • Pluralismo e concorrenza
    • Privacy
    • Diffamazione
    • Copyright
    • Tutela dei minori
  • Pubblico e privato
    • Cittadini
    • Imprese
    • Enti pubblici
    • Scuola e università
    • Associazioni e movimenti
    • Authority
    • Ordini professionali
    • Fondazioni
  • Oltre il covid
    • Good News
    • Informazioni sul Covid
  • Innovazione
    • Tecnologie
    • Sostenibilità
    • Blockchain
  • Rubriche
    • L’angolo di Ruben Razzante
    • I cantieri della ripartenza
Morning News
Nessun risultato
Vedi tutti i risultati
Home Privacy

CYBERSICUREZZA: COME 5G E IOT GESTISCONO LE RETI ELETTRICHE

L’Industrial loT e il 5G aprono le porte a scenari che consentono alle imprese di essere più scattanti, resilienti e quindi competitive. Gli effetti ricadono anche sulla cyber security e sulla sicurezza degli individui

by Redazione
5 Aprile 2023
in Privacy, Tecnologie
0 0
0
CYBERSICUREZZA: COME 5G E IOT GESTISCONO LE RETI ELETTRICHE
0
CONDIVIDI
FacebookShare on TwitterLinkedinWhatsappEmail

Quando si parla di Industrial IoT, ossia Industrial Internet of Things si intende, in senso generale, l’evoluzione dei sistemi di controllo distribuiti (Distributed Control System, Dcs), un costrutto che si basa sui dati e su controllori distribuiti lungo tutte le isole di produzione affinché il blocco temporaneo di uno di questi non possa inficiare sulla capacità di controllare il sistema nel suo insieme.

Industral IoT è un nome contenitore al cui interno ci sono sensori e dispositivi connessi tra di loro e contemporaneamente a una rete, oltre ad essere connesse ad applicazioni industriali specifiche. Una interconnessione che consente e facilita la raccolta e lo scambio di dati.

L’integrazione delle tecnologie di rete intelligenti basate sulle infrastrutture di telecomunicazione evolute (5G-loT) per la Smart Grid si propone come l’architettura ideale per soddisfare i requisiti di un moderno sistema di controllo della rete elettrica. Rete che è utilizzata anche per ricaricare le auto le quali, a loro volta, sono ormai dotate di sistemi di infotainment che potrebbero così ampliare lo spettro degli attacchi informatici.

Grazie alla SDN in un’infrastruttura di distribuzione energetica sarà possibile controllare la rete e reconfigurarla per reagire ad eventi avversi come incidenti o attacchi cybersecurity.

Le ultime linee guida di Enisa per la cybersecurity IoT nelle reti di distribuzione elettriche sono un valido supporto ma le strategie delineate non coprono i grossi rischi legati alle attuali istallazioni perché il vero problema è la componente legacy dei dispositivi IoT già in campo o in produzione per la quale i meccanismi implementati di sicurezza sono di basso livello e spesso non è possibile effettuare aggiornamenti firmware dei prodotti.

Le minacce informatiche tipiche dei sistemi IoT non a standard e non connessi a reti sicure “by design” come il 5G sono gli attuali punti critici.

Sono in corso studi ed iniziative industriali per soluzioni avanzate che utilizzano machine learning per l’apprendimento automatico nella riconfigurazione e analisi dei comportamenti degli elementi di rete, l’integrazione nella tecnologia 5G con le architetture di network slicing e Ultra-Reliable Low-Latency Communications e non ultimo l’utilizzo della blockchain per le potenziali applicazioni della tecnologia abbinata alle piattaforme IoT.

 

(V.M)

Tags: 5Gcyber securityEnisaIoT

Get real time update about this post categories directly on your device, subscribe now.

Cancellati

Articoli Correlati - Articolo

L’AI ACT E LA VALUTAZIONE D’IMPATTO SUI DIRITTI FONDAMENTALI
Tecnologie

L’AI ACT E LA VALUTAZIONE D’IMPATTO SUI DIRITTI FONDAMENTALI

1 Giugno 2023
ARRIVA LA CONDIVISIONE DELLO SCHERMO SU WHATSAPP
Eventi

ARRIVA LA CONDIVISIONE DELLO SCHERMO SU WHATSAPP

1 Giugno 2023
LE BEST PRACTICE DI MERCATO, PER UN BUSINESS ACCELERATO
Tecnologie

LE BEST PRACTICE DI MERCATO, PER UN BUSINESS ACCELERATO

1 Giugno 2023
LE BANCHE EUROPEE LANCIANO UNA PIATTAFORMA BLOCKCHAIN SOSTENIBILE PER LE OBBLIGAZIONI DIGITALI
Tecnologie

LE BANCHE EUROPEE LANCIANO UNA PIATTAFORMA BLOCKCHAIN SOSTENIBILE PER LE OBBLIGAZIONI DIGITALI

1 Giugno 2023
CYBERCRIME, ECCO COSA DEVONO FARE LE PMI ITALIANE
Privacy

CYBERCRIME, ECCO COSA DEVONO FARE LE PMI ITALIANE

31 Maggio 2023
INTELLIGENZA ARTIFICIALE CONTRO IL SUPERBATTERIO ACINETOBACTER BAUMANNII
Salute

INTELLIGENZA ARTIFICIALE CONTRO IL SUPERBATTERIO ACINETOBACTER BAUMANNII

31 Maggio 2023

PORTALE SVILUPPATO DA

MyWebSolutions Web Agency

Categorie Articoli

News Popolari

CHI SONO E COSA FANNO GLI INFLUENCER

CHI SONO E COSA FANNO GLI INFLUENCER

29 Novembre 2021
Tutela del diritto d’autore e download di giornali e notizie

Tutela del diritto d’autore e download di giornali e notizie

17 Aprile 2020
I danni provocati dall’utilizzo prolungato delle mascherine

I danni provocati dall’utilizzo prolungato delle mascherine

10 Marzo 2021
Pluralismo dei media e libertà d’informazione

Pluralismo dei media e libertà d’informazione

8 Ottobre 2019
Il diritto d’autore nel mercato unico digitale – la DIRETTIVA (UE) 2019/790

Il diritto d’autore nel mercato unico digitale – la DIRETTIVA (UE) 2019/790

7 Novembre 2019

In rilievo

L’INVIO DI UNA E-MAIL DENIGRATORIA, DESTINATA SIA ALL’OFFESO SIA AD ALTRE PERSONE, INTEGRA L’IPOTESI DI DIFFAMAZIONE?

L’INVIO DI UNA E-MAIL DENIGRATORIA, DESTINATA SIA ALL’OFFESO SIA AD ALTRE PERSONE, INTEGRA L’IPOTESI DI DIFFAMAZIONE?

11 Giugno 2021
Google è pronta ad abbandonare l’Australia

Google è pronta ad abbandonare l’Australia

26 Gennaio 2021
L’esempio di Ezio Cesarini, una vita al servizio della libertà di stampa

L’esempio di Ezio Cesarini, una vita al servizio della libertà di stampa

21 Dicembre 2020
Il colpo di grazia al turismo: in vacanza all’estero si, in Italia no

Il colpo di grazia al turismo: in vacanza all’estero si, in Italia no

30 Marzo 2021

Redazione I&C Servizi

E-mail: info@dirittodellinformazione.it

Condividi sui Social

Ultimi articoli pubblicati

  • CHATGPT FA CILECCA: DOCUMENTO LEGALE PIENO DI INESATTEZZE 1 Giugno 2023
  • TUTELE CONTRATTUALI PER I SOCIAL MEDIA MANAGER 1 Giugno 2023
  • L’AI ACT E LA VALUTAZIONE D’IMPATTO SUI DIRITTI FONDAMENTALI 1 Giugno 2023

Categorie articoli

Cerca articolo per mese…

Cerca articolo per nome…

Nessun risultato
Vedi tutti i risultati

Calendario Pubblicazioni

Giugno 2023
L M M G V S D
 1234
567891011
12131415161718
19202122232425
2627282930  
« Mag    
  • Privacy policy
  • Cookie Policy

© 2019 Diritto dell'informazione - P.IVA:06530190963 - Created by MyWebSolutions - Web Agency

Nessun risultato
Vedi tutti i risultati
  • Home
  • Chi siamo
  • Dicono di noi
  • Authority
  • Deontologia dei giornalisti
  • Diffamazione
  • Diritto all’oblio
  • Fake news
  • Libertà d’informazione
  • Eventi
  • Tutela dei minori
  • Copyright
  • Privacy
    • Cittadini
    • Imprese

© 2019 Diritto dell'informazione - P.IVA:06530190963 - Created by MyWebSolutions - Web Agency

Area riservata ai relatori - Accedi al tuo account inserendo il tuo nome utente e la tua password...

Password dimenticata?

Fill the forms bellow to register

All fields are required. Entra

Recupera la tua password

Inserisci il tuo nome utente o indirizzo e-mail per reimpostare la password.

Entra
Traduci »
Gestisci Consenso Cookie
Utilizziamo cookie e strumenti equivalenti, anche di terzi, per misurare la fruizione dei contenuti e facilitare la navigazione. Dietro tuo consenso, I&C Servizi e soggetti terzi possono mostrare annunci e valutarne le performance. Puoi accettare, rifiutare o revocare il tuo consenso. Puoi vedere l'informativa cliccando sui "Politica dei cookie" per negarne il consenso o gestirlo. Premendo "Accetta Tutti" ne acconsenti all'uso.
Funzionale Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
Gestisci opzioni Gestisci servizi Gestisci fornitori Per saperne di più su questi scopi
Visualizza preferenze
{title} {title} {title}