Monitor@ è un sistema di diagnostica preventiva che tiene sotto controllo lo stato e il funzionamento dei Pc, segnalando eventuali anomalie o malfunzionamenti riscontrati.
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)ciii_inginf
I Sistemi “Gestionali” e la Sicurezza delle Informazioni. Sistemi di Supervisione e Controllo Impianti. Presentazione a cura dell'Ing. Franco Tessarollo
- La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo
- La Sicurezza Informatica è un processo trasversale ad ogni funzione e processo aziendale
- Security, Governance, Risk Management & Compliance (GRC) sono oggi imprescindibili
- Gestire la Social Media Security è al tempo stesso una necessità e un’opportunità
- La Mobile Security è indispensabile per proteggere il Business, ovunque e in tempo reale
- Industrial Automation Security Today : Where Enterprise Security Was 5-10 Years Ago
- Il miglior investimento è quello che consente di aumentare il proprio Know-how
- La migliore consulenza si ottiene da chi si pone come Partner e non come fornitore
- Contatti
Monitor@ è un sistema di diagnostica preventiva che tiene sotto controllo lo stato e il funzionamento dei Pc, segnalando eventuali anomalie o malfunzionamenti riscontrati.
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)ciii_inginf
I Sistemi “Gestionali” e la Sicurezza delle Informazioni. Sistemi di Supervisione e Controllo Impianti. Presentazione a cura dell'Ing. Franco Tessarollo
- La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo
- La Sicurezza Informatica è un processo trasversale ad ogni funzione e processo aziendale
- Security, Governance, Risk Management & Compliance (GRC) sono oggi imprescindibili
- Gestire la Social Media Security è al tempo stesso una necessità e un’opportunità
- La Mobile Security è indispensabile per proteggere il Business, ovunque e in tempo reale
- Industrial Automation Security Today : Where Enterprise Security Was 5-10 Years Ago
- Il miglior investimento è quello che consente di aumentare il proprio Know-how
- La migliore consulenza si ottiene da chi si pone come Partner e non come fornitore
- Contatti
Il progetto SINERGIE si propone di sviluppare nuove soluzioni integrate hardware/software per la movimentazione ad elevata dinamica in macchine automatiche. In particolare, il progetto affronta in modo sinergico due aree tematiche principali, con l’obiettivo di migliorare le prestazioni dinamiche e le caratteristiche costruttive delle macchine di domani:
Strumenti SW per la progettazione e il controllo
Dispositivi contactless e wireless per misure, trasmissione segnali ed attuazione
Principali filiere coinvolte: Macchine automatiche, Meccanica, Packaging, ICT
Sito web del progetto: www.sinergieproject.it
Monitor@ è un sistema di diagnostica preventiva che tiene sotto controllo lo stato e il funzionamento dei Pc, segnalando eventuali anomalie o malfunzionamenti riscontrati.
Monitor@ consente di individuare eventuali criticità dell’hard disk, in modo da realizzare preventivamente gli interventi necessari ad evitare perdite di dati ed interruzioni dell’attività lavorativa.
Dispense del corso IN530 "Sistemi per l'elaborazione delle informazioni" presso il Corso di Laurea in Matematica dell'Università degli Studi Roma Tre.
[http://www.mat.uniroma3.it/users/liverani/IN530/]
UAT Toolkit: collaudo di sistemi software complessiNiccolò Avico
Nello sviluppo di sistemi software complessi i test effettuati dal fornitore, orientati a testare la robustezza del software e corretta esecuzione delle singole funzionalità, non sono sempre sufficienti per garantire al Cliente il rispetto delle specifiche e la coerenza con i propri di Business,
Considerando il caso di un sistema IT complesso, un collaudo effettuato verificando la correttezza delle principali transazioni lascerà inevitabilmente scoperti moltissimi scenari reali d'uso del sistema.
UAT Toolkit è un framework per il collaudo di sistemi, utilizzato nel caso di progetti medio-grandi, anche pluriennali e rilasciati per fasi.
In questa presentazione UAT Toolkit viene introdotto nelle sue caratteristiche principali e ne viene esemplificato l'uso in un caso d'esempio descritto.
UAT Toolkit valorizza il lavoro di tutta la squadra di progetto. Consente di massimizzare le sinergie tra committenza, fornitore, esperti del dominio di business e utenti finali, coinvolgendo tutte queste figure nel processo di Quality Assurance.
La struttura documentale organizzata per Deliverable, analitici ma snelli e senza componenti superflue, permette di pianificare e tracciare le attività di test, gestendo anche i collaudi differenziati di parti di progetto. UAT Toolkit fornisce già i template di tutti i Deliverable, pronti per essere adattati allo specifico progetto.
I Deliverable prodotti nel processo documentale di UAT Toolkit sono compatibili con i sistemi di Test Management e ne costituiscono l'input principale, qualora un tale sistema di supporto del testing sia disponibile per la fase di collaudo del sistema.
La struttura del processo di produzione dei Deliverable di UAT Toolkit innesca un circolo virtuoso per quanto riguarda il miglioramento continuo delle specifiche del sistema.
Taluni Deliverable prodotti da UAT Toolkit possono essere riutilizzati, dopo la conclusione positiva del progetto, anche nell'ambito della misurazione dei KPI e degli SLA contrattuali, qualora il Cliente preveda l'outsourcing di una o più Servizi (es. Contact center, amministrazione dei sistemi, ecc.) di supporto dell'esercizio.
UAT Toolkit affida a un facilitatore il ruolo di coordinamento delle attività preparatorie del collaudo. Il facilitatore ha il compito di ridurre i tempi di acquisizione del Toolkit da parte dello staff del Cliente, tramite formazione e coaching sul posto. Inoltre studia le specifiche di sistema e si mette a disposizione del cliente per la scelta degli scenari di test, nonchè per rendere sempre più autonomo e consapevole lo staff aziendale.
AskQ Call Management System: uno strumento completo per la gestione delle chiamate e delle richieste di servizio.
Disegnato per una gestione remota e centralizzata, risponde perfettamente alla crescente richiesta di utilizzo di strumenti e servizi professionali senza acquisirne l’infrastruttura. Tutte le operazioni di mantenimento, backup e aggiornamento tecnologico sia hardware che software sono gestite centralmente dal team di supporto e sviluppo.
Come realizzare un sistema meccanico : scegliere il sensore corretto, definire i partner per realizzare il sistema, configurare il sistema, analizzare la catena di misura
La Configuration Management riguarda le politiche, i processi e gli strumenti per la gestione dei sistemi software in evoluzione.
La Software Configuration Management è stata definita da Bersoff, Henson e Siegel come la disciplina che identifica la configurazione di un sistema in momenti distinti nel tempo allo scopo di controllare sistematicamente i cambiamenti e garantire l’integrità e la tracciabilità di ogni configurazione per tutto il ciclo di vita.
Seminario in lingua italiana, svolto con Antonio Fasulo.
ManageEngine DesktopCentral - gestione dei Desktop e dei mobile device.ManageEngine Italia
Desktop Management Con Desktop Central
Desktop Central è una soluzione web-based per la gestione di server e desktop Windows, che consente di gestire migliaia di server/desktop da un’unica postazione centrale. Automatizza tutto il ciclo di vita del desktop management, da una semplice configurazione di sistema a una distribuzione software complessa. Con la sua architettura network-neutral, l’Amministratore può gestire facilmente i desktop in qualsiasi rete Windows come Active Directory, Workgroup o altri servizi di directory.
Automatizza le routine di desktop management
Desktop Central automatizza le attività periodiche di desktop management quali installazione software, patch e service pack da eseguire sui computer degli utenti, standardizza i desktop applicando configurazioni uniformi quali collegamenti, stampanti, sfondi, ecc.., rende sicuri i computer degli utenti limitando l’utilizzo di dispositivi USB, applicando criteri di protezione, ecc., e consente il controllo dei sistemi di rete con inventari hardware/software completi, dettagli di conformità sulle licenze, indicazione sull’utilizzo di software proibiti nei sistemi di rete, ecc. In poche parole, aiuta l’Amministratore ad automatizzare, standardizzare, rendere sicura e controllare la rete Windows.
Caratteristiche del Desktop Management
Desktop Central è un software completo per server e desktop management in ambiente Windows che offre le seguenti funzionalità: Distribuzione Software, Patch Management, Asset Management, Desktop Remoto, Distribuzione Service Pack, Configurazioni, Report Active Directory, Report Accesso utente e Strumenti di sistema Windows.
Quali piattaforme/vendor/tecnologie supporta?
Piattaforme: Windows.
Sistemi Operativi: Desktop (Windows 2000 Professional, XP Professional, Vista, Windows 7), Server (Windows 2000, Windows 2003, Windows 2008, Windows 2008 R2), e Terminal Client
Tecnologie: Reti Windows Active Directory e Workgroup.
Vendor: Microsoft.
La ragione principale per cui le aziende decidono di non adottare il DevOps per il database è di preservare la sicurezza del database stesso. Eppure, si tratta di una concezione errata: applicando il DevSecOps al DB, infatti, è possibile creare in ambienti strutturati le condizioni per un rilascio sicuro degli script del database, gestendo al meglio potenziali rischi di sicurezza. Segui il webinar per apprendere come includere il DB all’interno della tua strategia DevSecOps.
2018 ISPE Tieghi OT/ICS CyberSecurity per Pharma 4.0Enzo M. Tieghi
OT/ICS cyberSecurity should be one of the pillars for any Industry4.0/Pharma4.0 initiative. ISPE Italy Affiliate organized a conference at Campus Biomedico University in Rome in July 2018 on Pharma4.0. Data Integrity and Operation Continuity are requirements and Plant Floor CyberSecurity is required in digitization projects where ICS Networks should comunicate with Industrial Internet and Industrial IoT.
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...Enzo M. Tieghi
"Ma Bisogna proprio proteggere anche reti di fabbrica ed IIoT?" è il titolo provocatorio che abbiamo usato in questa presentazione fatta in nome di CLUSIT nella sessione ICS/OT Cuber Security al Forum Software Industriale Milano 6.2.2019
Il progetto SINERGIE si propone di sviluppare nuove soluzioni integrate hardware/software per la movimentazione ad elevata dinamica in macchine automatiche. In particolare, il progetto affronta in modo sinergico due aree tematiche principali, con l’obiettivo di migliorare le prestazioni dinamiche e le caratteristiche costruttive delle macchine di domani:
Strumenti SW per la progettazione e il controllo
Dispositivi contactless e wireless per misure, trasmissione segnali ed attuazione
Principali filiere coinvolte: Macchine automatiche, Meccanica, Packaging, ICT
Sito web del progetto: www.sinergieproject.it
Monitor@ è un sistema di diagnostica preventiva che tiene sotto controllo lo stato e il funzionamento dei Pc, segnalando eventuali anomalie o malfunzionamenti riscontrati.
Monitor@ consente di individuare eventuali criticità dell’hard disk, in modo da realizzare preventivamente gli interventi necessari ad evitare perdite di dati ed interruzioni dell’attività lavorativa.
Dispense del corso IN530 "Sistemi per l'elaborazione delle informazioni" presso il Corso di Laurea in Matematica dell'Università degli Studi Roma Tre.
[http://www.mat.uniroma3.it/users/liverani/IN530/]
UAT Toolkit: collaudo di sistemi software complessiNiccolò Avico
Nello sviluppo di sistemi software complessi i test effettuati dal fornitore, orientati a testare la robustezza del software e corretta esecuzione delle singole funzionalità, non sono sempre sufficienti per garantire al Cliente il rispetto delle specifiche e la coerenza con i propri di Business,
Considerando il caso di un sistema IT complesso, un collaudo effettuato verificando la correttezza delle principali transazioni lascerà inevitabilmente scoperti moltissimi scenari reali d'uso del sistema.
UAT Toolkit è un framework per il collaudo di sistemi, utilizzato nel caso di progetti medio-grandi, anche pluriennali e rilasciati per fasi.
In questa presentazione UAT Toolkit viene introdotto nelle sue caratteristiche principali e ne viene esemplificato l'uso in un caso d'esempio descritto.
UAT Toolkit valorizza il lavoro di tutta la squadra di progetto. Consente di massimizzare le sinergie tra committenza, fornitore, esperti del dominio di business e utenti finali, coinvolgendo tutte queste figure nel processo di Quality Assurance.
La struttura documentale organizzata per Deliverable, analitici ma snelli e senza componenti superflue, permette di pianificare e tracciare le attività di test, gestendo anche i collaudi differenziati di parti di progetto. UAT Toolkit fornisce già i template di tutti i Deliverable, pronti per essere adattati allo specifico progetto.
I Deliverable prodotti nel processo documentale di UAT Toolkit sono compatibili con i sistemi di Test Management e ne costituiscono l'input principale, qualora un tale sistema di supporto del testing sia disponibile per la fase di collaudo del sistema.
La struttura del processo di produzione dei Deliverable di UAT Toolkit innesca un circolo virtuoso per quanto riguarda il miglioramento continuo delle specifiche del sistema.
Taluni Deliverable prodotti da UAT Toolkit possono essere riutilizzati, dopo la conclusione positiva del progetto, anche nell'ambito della misurazione dei KPI e degli SLA contrattuali, qualora il Cliente preveda l'outsourcing di una o più Servizi (es. Contact center, amministrazione dei sistemi, ecc.) di supporto dell'esercizio.
UAT Toolkit affida a un facilitatore il ruolo di coordinamento delle attività preparatorie del collaudo. Il facilitatore ha il compito di ridurre i tempi di acquisizione del Toolkit da parte dello staff del Cliente, tramite formazione e coaching sul posto. Inoltre studia le specifiche di sistema e si mette a disposizione del cliente per la scelta degli scenari di test, nonchè per rendere sempre più autonomo e consapevole lo staff aziendale.
AskQ Call Management System: uno strumento completo per la gestione delle chiamate e delle richieste di servizio.
Disegnato per una gestione remota e centralizzata, risponde perfettamente alla crescente richiesta di utilizzo di strumenti e servizi professionali senza acquisirne l’infrastruttura. Tutte le operazioni di mantenimento, backup e aggiornamento tecnologico sia hardware che software sono gestite centralmente dal team di supporto e sviluppo.
Come realizzare un sistema meccanico : scegliere il sensore corretto, definire i partner per realizzare il sistema, configurare il sistema, analizzare la catena di misura
La Configuration Management riguarda le politiche, i processi e gli strumenti per la gestione dei sistemi software in evoluzione.
La Software Configuration Management è stata definita da Bersoff, Henson e Siegel come la disciplina che identifica la configurazione di un sistema in momenti distinti nel tempo allo scopo di controllare sistematicamente i cambiamenti e garantire l’integrità e la tracciabilità di ogni configurazione per tutto il ciclo di vita.
Seminario in lingua italiana, svolto con Antonio Fasulo.
ManageEngine DesktopCentral - gestione dei Desktop e dei mobile device.ManageEngine Italia
Desktop Management Con Desktop Central
Desktop Central è una soluzione web-based per la gestione di server e desktop Windows, che consente di gestire migliaia di server/desktop da un’unica postazione centrale. Automatizza tutto il ciclo di vita del desktop management, da una semplice configurazione di sistema a una distribuzione software complessa. Con la sua architettura network-neutral, l’Amministratore può gestire facilmente i desktop in qualsiasi rete Windows come Active Directory, Workgroup o altri servizi di directory.
Automatizza le routine di desktop management
Desktop Central automatizza le attività periodiche di desktop management quali installazione software, patch e service pack da eseguire sui computer degli utenti, standardizza i desktop applicando configurazioni uniformi quali collegamenti, stampanti, sfondi, ecc.., rende sicuri i computer degli utenti limitando l’utilizzo di dispositivi USB, applicando criteri di protezione, ecc., e consente il controllo dei sistemi di rete con inventari hardware/software completi, dettagli di conformità sulle licenze, indicazione sull’utilizzo di software proibiti nei sistemi di rete, ecc. In poche parole, aiuta l’Amministratore ad automatizzare, standardizzare, rendere sicura e controllare la rete Windows.
Caratteristiche del Desktop Management
Desktop Central è un software completo per server e desktop management in ambiente Windows che offre le seguenti funzionalità: Distribuzione Software, Patch Management, Asset Management, Desktop Remoto, Distribuzione Service Pack, Configurazioni, Report Active Directory, Report Accesso utente e Strumenti di sistema Windows.
Quali piattaforme/vendor/tecnologie supporta?
Piattaforme: Windows.
Sistemi Operativi: Desktop (Windows 2000 Professional, XP Professional, Vista, Windows 7), Server (Windows 2000, Windows 2003, Windows 2008, Windows 2008 R2), e Terminal Client
Tecnologie: Reti Windows Active Directory e Workgroup.
Vendor: Microsoft.
La ragione principale per cui le aziende decidono di non adottare il DevOps per il database è di preservare la sicurezza del database stesso. Eppure, si tratta di una concezione errata: applicando il DevSecOps al DB, infatti, è possibile creare in ambienti strutturati le condizioni per un rilascio sicuro degli script del database, gestendo al meglio potenziali rischi di sicurezza. Segui il webinar per apprendere come includere il DB all’interno della tua strategia DevSecOps.
2018 ISPE Tieghi OT/ICS CyberSecurity per Pharma 4.0Enzo M. Tieghi
OT/ICS cyberSecurity should be one of the pillars for any Industry4.0/Pharma4.0 initiative. ISPE Italy Affiliate organized a conference at Campus Biomedico University in Rome in July 2018 on Pharma4.0. Data Integrity and Operation Continuity are requirements and Plant Floor CyberSecurity is required in digitization projects where ICS Networks should comunicate with Industrial Internet and Industrial IoT.
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...Enzo M. Tieghi
"Ma Bisogna proprio proteggere anche reti di fabbrica ed IIoT?" è il titolo provocatorio che abbiamo usato in questa presentazione fatta in nome di CLUSIT nella sessione ICS/OT Cuber Security al Forum Software Industriale Milano 6.2.2019
2016 m2 m_forum_industrie4_cybersecurity_tieghiEnzo M. Tieghi
CSA Cloud Security Alliance Italy Chapter è presente alla sessione Industry4.0 alla DistruptiveWeek2016-M2MForum: si parla di “Industrial Cyber Security e Industrie4.0: OT dalla fabbrica cablata ai sistemi in Cloud” - con le differenze tra IT Security ed OT Security, e le nuove sfide delle "iperconnessioni" in Cloud, Industrial Internet, Industrial IoT
Security and Network Protection are difficult challenges for Industrial Internet and for Industrial Internet Of Things (IIOT).
Industrial Cyber Security (ICS Industrial Control System Security) is a topic discussed at this year IMA World Maintenance Forum 2016 in Lugano (Switzerland). In this paper we presented how to address and protect a plant control system and network.
Security acqua 4 0 telecontrollo 2015 versione_estesaEnzo M. Tieghi
Acqua Sicura 4.0, ovvero come proteggere dai rischi cyber/informatici i sistemi di controllo e telecontrollo nelle utility e negli acquedotti.
Se ne parla a Forum Telecontrollo 2015, a fine settembre a Milano, Hangar Bicocca.
IOIT (internet of Important Things) & IIOT (Industrial Internet of Things) possono avere metodologie, tecniche e strategie di protezione differenti dalla cyber-security tradizionale.
Ne abbiamo parlato con Endian al TIS di Bolzano il 14.9.2015
Dream Report è la migliore soluzione per Industrial Report oggi disponibile sul mercato. Sviluppata da ODS, Ocean Data Systems (www.dreamreport.net) , distribuita e supportata in Italia da ServiTecno (www.servitecno.it), Dream Report trasforma i dati grezzi in informazioni e li distribuisce a chi, come, quando e dove si desidera..
Dream Report fornisce sia le informazioni di «Compliance» necessarie per il business quotidiano che le informazioni di «Performance» necessarie per gestire meglio l’Azienda.
Progettato per la facilità d'uso, Dream Report mette il potere delle informazioni nelle mani di coloro che ne hanno bisogno: ora è possibile avere tutti i report desiderati, non solo quelli per la conformità/Compliance. Ecco come Dream Report può cambiare il paradigma.
Project Management & Industrial Cyber Security (ICS) by Enzo M. TieghiEnzo M. Tieghi
Why and How should You include Industrial Cyber Security among the topics to be covered during the definition of an industrial or infrastructural Project?
2013 telecontrollo tieghi giussani forum telecontrollo 2013Enzo M. Tieghi
Forum Telecontrollo 2013 è una manifestazione che si è tenuta a Bologna nel mese di Novembre: ServiTecno insieme a GE Intelligent Platforms ha partecipato sia come sponsor che come speaker (con Enzo M. Tieghi e Corrado Giussani). In questo speech, dopo una introduzione su Industrial Internet, IOT (Internet of Things) ed Intenet Machines, abbiamo presentato una applicazione di Telecontrollo per una media Utility/Acquedotto in cui abbiamo utilizzato molte innovative soluzioni con anche applicazioni e dati in Cloud.
Perchè usare ThinClient con ACP ThinManager (breve) r3Enzo M. Tieghi
Perchè è meglio utilizzare ThinManager per la gestione di ThinClient in applicazioni industriali (SCADA, DCS, ecc.) sugli impianti nell'industria e nelle Utilities? Ecco qui spiegato in poche slides i benefici dati dall'utilizzo del prodotto software ACP ThinManager, da utilizzare in tutte le applicazioni con sistemi virtualizzati ed utilizzo di Thin Client.
Tieghi Infrastrutture Critiche informatizzate e loro protezione 2011 lezione...Enzo M. Tieghi
Lezione per scuole superiori sul tema Infrastrutture Critiche Nazionali ed Europee, infrastrutture critiche informatizzate, protezione dei sistemi SCADA, difesa da rischi informatici, AIIC Associazione Italiana Esperti in Infrastrutture Critiche, Clusit, ecc
2011 aiic + scada security x oracle security comunityEnzo M. Tieghi
This presentation is for Oracle Security Comunity, presented in Feb. 2011 at Oracle meeting in Milano.
I speak about AIIC (Associazione Italiana Esperti in Infrastrutture Critiche), About CIP and ECI (Critical Infrastruture Protection) and European Critical Infrastructure. SCADA Protection and related strategies
Proficy Historian GE Intelligent Platforms Presentazione in ItaEnzo M. Tieghi
Proficy Historian fornisce un sitema di archiviazione dati robusto ed efficace, consente di acquisire, archiviare e distribuire a velocità elevate ed in tempo reale grandi volumi di informazioni sulla produzione.
Proficy HMI / SCADA iFIX è una soluzione leader di mercato nell'ambito della supervisione, monitoraggio e controllo. Basata su tecnologie standard ed avanzate, offre una finestra sull'intero ciclo operativo e garantisce prestazioni elevate fornendo la possibilità di prendere più rapidamente decisioni adeguate.
Proficy Workflow customer presentation Italian Enzo M. Tieghi
Presentazione in italiano di Proficy Wiorkflow, prodotto software di GE Intelligent Platforms, distribuito da Servitecno, per la guida/istruzione operatore, alarm response management, ecc.
Tieghi Anipla 20 04 2010 Come Possiamo Essere Sicuri Che Tutti Seguano Le Pro...Enzo M. Tieghi
How can you be sure that operators will follow SOPs Standard Operating Procedures? Using an Industrial WorkFlow management tool such as GEIP Procify WorkFlow.
This paper was presented at ANIPLA conference in Milano April 20th, 2010
Tieghi Anipla 20 04 2010 Come Possiamo Essere Sicuri Che Tutti Seguano Le Pro...
MDT autosave presentazione italiano
1.
2. L’ opinione di ARC Advisory Group:
“… dalla nostra ricerca, risulta che la stragrande
maggioranza degli utenti è impegnata a mantenere record
precisi e aggiornati della configurazione e della
programmazione degli asset di automazione.
Allo stesso tempo, gli utenti hanno la chiara
consapevolezza delle conseguenze che derivano dal non
avere un registro accurato.
Ovviamente, vi è sia una necessità che un forte valore
aggiunto.”
ARC Advisory Group, Analista e Opinion Leader per soluzioni di Manufacturing e Supply Chain
Report: Configuration Management for Automation Assets, featuring MDT Software, November 2008
2
3. I rischi per le Performance e per la Sicurezza
di impianto derivano da:
• Errore umano
• Malfunzionamento delle
attrezzature
• Energia: picchi ed interruzioni
• Fuoco
• Sabotaggio
3
4. Senza un’ attiva ed appropriata azione di
protezione, tali eventi portano a :
Costo orario medio del
Downtime per settore
• Crescita del Downtime
Pharmaceutical $1,082,252
• Incremento del tempo Food/Beverage
Utilities
$804,192
$643,250
medio per riparazione Automotive $1,610,654
(“MTTR” Mean Time To Metals/Mining $580,588
Restoration)
Source: IT Performance Engineering and
Measurement Strategies: Quantifying
• Perdita di produzione Performance and Loss, Meta Group, Oct. 2000.
4
5. Un efficace sistema di Change Management (CMS)
fornisce le seguenti protezioni:
• Backup completo delle copie correnti dei programmi e
delle logiche
• Rilevazione e notifica delle variazioni
• Accesso in sicurezza per utenti e workstation
• Procedure per un veloce recupero dopo una fermata
hardware
• Registrazione storica delle variazioni: chi, come, quando
e da dove è stata effettuata.
5
6. Gli utenti tipici e i tipi di variazioni di competenza:
• Engineering: interventi per il miglioramento del processo
• Tecnici di manutenzione: bypass di parti di programma durante
la manutenzione
• Integratori: cambio di funzioni specifiche
• Vendors/OEM: installazione o
aggiornamento di apparecchiature
• Operatori: cambio di versioni di
programma se cambiano gli obiettivi di produzione
• Amministratori di sistema: assegnazione di ruoli, configurazione
di utenti e workstation, manutenzione di sistema, etc.
6
7. Come un sistema di
gestisce ruoli e variazioni :
• Engineering: se si modifica un programma attivo, o si
passa a una differente/alternativa versione di
programma, viene eseguito un confronto tra le
versioni
• Tecnici di manutenzione: salto di parti di programma durante la manutenzione
• Integratori: cambio di funzioni specifiche
• Vendors/OEM: installazione o aggiornamento di apparecchiature
• Operatori: cambio di versioni di programma se cambiano gli obiettivi di produzione
• Amministratori di sistema: assegnazione di ruoli, configurazione di utenti e
workstations, manutenzione di sistema, etc.
7
8. Come un sistema di
gestisce ruoli e variazioni :
• Engineering: se si modifica un programma attivo, o si passa a una differente/alternativa versione
di programma, viene eseguito un confronto tra le versioni.
• Tecnici di manutenzione: vengono identificati e
tracciati i bypass temporanei per garantirne la
rimozione a fine attività.
• Integratori: cambio di funzioni specifiche
• Vendors/OEM: installazione o aggiornamento di apparecchiature
• Operatori: cambio di versioni di programma se cambiano gli obiettivi di produzione
• Amministratori di sistema: assegnazione di ruoli, configurazione di utenti e
workstations, manutenzione di sistema, etc.
8
9. Come un sistema di
gestisce ruoli e variazioni :
• Engineering: se si modifica un programma attivo, o si passa a una differente/alternativa
versione di programma, viene eseguito un confronto tra le versioni.
• Tecnici di manutenzione: vengono identificati e tracciati i bypass temporanei per garantirne la
rimozione a fine attività .
• Integratori: vengono gestiti permessi e privilegi per
garantire l’ attività degli integratori e tracciare le
variazioni apportate ai programmi
• Vendors/OEM: installazione o aggiornamento di apparecchiature
• Operatori: cambio di versioni di programma se cambiano gli obiettivi di produzione
• Amministratori di sistema: assegnazione di ruoli, configurazione di utenti e
workstations, manutenzione di sistema, etc.
9
10. Come un sistema di
gestisce ruoli e variazioni :
• Engineering: se si modifica un programma attivo, o si passa a una differente/alternativa versione
di programma, viene eseguito un confronto tra le versioni.
• Tecnici di manutenzione: vengono identificati e tracciati i bypass temporanei per garantirne la
rimozione a fine attività.
• Integratori: vengono gestiti permessi e privilegi per garantire l’ attività degli integratori e
tracciare le variazioni apportate ai programmi
• Vendors/OEM: acquisizione della copia di programmi
“as delivered” e salvataggio come versione di
riferimento
• Operatori: cambio di versioni di programma se cambiano gli obiettivi di produzione
• Amministratori di sistema: assegnazione di ruoli, configurazione di utenti e
workstations, manutenzione di sistema, etc.
10
11. Come un sistema di
gestisce ruoli e variazioni :
• Engineering: se si modifica un programma attivo, o si passa a una differente/alternativa
versione di programma, viene eseguito un confronto tra le versioni.
• Tecnici di manutenzione: vengono identificati e tracciati i bypass temporanei per garantirne la
rimozione a fine attività.
• Integratori: vengono gestiti permessi e privilegi per garantire l’ attività degli integratori e
tracciare le variazioni apportate ai programmi
• Vendors/OEM: acquisizione della copia di programmi “as delivered” e
salvataggio come versione di riferimento
• Operatori: Crea il log che mostra le variazioni eseguite
• Amministratori di sistema: assegnazione di ruoli, configurazione di utenti e
workstations, manutenzione di sistema, etc.
11
12. Come un sistema di
gestisce ruoli e variazioni :
• Engineering: se si modifica un programma attivo, o si passa a una differente/alternativa
versione di programma, viene eseguito un confronto tra le versioni.
• Tecnici di manutenzione: vengono identificati e tracciati i bypass temporanei per garantirne la
rimozione a fine attività.
• Integratori: vengono gestiti permessi e privilegi per garantire l’ attività degli integratori e
tracciare le variazioni apportate ai programmi
• Vendors/OEM: acquisizione della copia di programmi “as delivered” e salvataggio come
versione di riferimento
• Operatori: Crea il log che mostra le variazioni eseguite
• Amministratori di sistema: solo gli utenti autorizzati
sono abilitati ad operare come amministratori
12
13. Compliance in ambiente regolamentato
• Regolamentazioni che hanno impatto sulle attività di impianto:
• electronic signatures (FDA 21CFR11)
• Sarbanes-Oxley Act DEL2002.
• Electronic signatures e workflow ottimizzano l’ azione di variazione
in ambiente validato ed aiutano ad assicurare che le variazioni
avvengano in modo corretto
• Un CMS con capacità di electronic signature e workflow aiuta ad
essere conformi alla regolamentazione:
Instrada le variazioni proposte al personale
Gestisce l’ uso delle appropriate variazioni durante le fasi di test così
che i prodotti che ne derivano siano sottoposti ad apposita quarantena
Cattura l’ approvazione per uso in produzione
Produce audit log da usare in regulatory report.
13
14. MDT AutoSave è il sistema di Change Control standard negli impianti dei
maggiori produttori internazionali.
A SOLO TITOLO DI ESEMPIO :
• 3M • General Mills • Procter & Gamble
• Allvac • General Motors Corporation • Rio Tinto
• BAA • Georgia Pacific • SABMiller plc
• BHP Billiton • GlaxoSmithKline • Sara Lee
• Campbell’s Soup Company • Hewlett-Packard • Scaw Metals
• Caterpillar • Iams • Shagang Steel
• Chevron • Kraft Foods • Toyota
• Chrysler • Melox • Tropicana
• Coca-Cola • Merck • Unilever
• Continental Corporation • Mozal Aluminum • Vale (formerly CVRD)
• ConvaTec • Miller Brewing • Vistakon
• Coors Brewing • National Starch & Chemical • Weyerhaeuser
• Fonterra • Michelin • Whirlpool
• Ford Motor Company • Nestlé • Wyeth
14
15. AutoSave supporta un’ ampia gamma di device e software nel
settore dell’ automazione.
A SOLO TITOLO DI ESEMPIO:
PLCs
Robots Mitsubishi Modicon
CNCs Citect Allen-Bradley
Welders Telemecanique Rockwell Automation
Drives Wonderware Schneider
HMI's (OIT) Siemens Omron
Workstations GE Fanuc FANUC / Kuka
Project Files Indramat
Documents
15
16. • Proteggere Asset e Proprietà Intellettuale
– Dov’è l’ ultima versione di ciascun programma?
• Ridurre il Downtime
– Che programma gira su quel device?
• Fornire Audit trails per investigazioni
– Chi ha fatto l’ultima variazione e perché l’ ha fatta?
• Aumentare la Safety
– Quale è stata l’ ultima variazione e quando è stata fatta?
• Disaster Recovery
– Hardware failure, Security, Sabotaggio – siamo preparati?
• Regulatory Compliance
– Siamo conformi? (i.e. Sarbanes-Oxley, CFR21 Part 11)
16
17. Proteggere Asset e Proprietà Intellettuale
Programma completamente automatico e
sistema di archiviazione della documentazione
• Ridurre il Downtime
– Che programma gira su quel device?
• Fornire Audit trails per investigazioni
– Chi ha fatto l’ultima variazione e perché l’ ha fatta?
• Aumentare la Safety
– Quale è stata l’ ultima variazione e quando è stata fatta?
• Disaster Recovery
– Hardware failure, Security, Sabotaggio – siamo preparati?
• Regulatory Compliance
– Siamo conformi? (i.e. Sarbanes-Oxley, CFR21 Part 11)
17
17
18. •Proteggere Asset e Proprietà Intellettuale
– Programma completamente automatico e sistema di archiviazione della
documentazione
Ridurre il Downtime
Traccia delle versioni e recupero automatico
•Fornire Audit trails per investigazioni
– Chi ha fatto l’ultima variazione e perché l’ ha fatta?
• Aumentare la Safety
– Quale è stata l’ ultima variazione e quando è stata fatta?
• Disaster Recovery
– Hardware failure, Security, Sabotaggio – siamo preparati?
• Regulatory Compliance
– Siamo conformi? (i.e. Sarbanes-Oxley, CFR21 Part 11)
18
18
19. • Proteggere Asset e Proprietà Intellettuale
• Programma completamente automatico e sistema di archiviazione della documentazione
• Ridurre il Downtime
• Traccia delle versioni e recupero automatico
Fornire Audit trail per investigazioni
Log Estensivo delle Variazioni e tracciamento
del Database
• Aumentare la Safety
• Quale è stata l’ ultima variazione e quando è stata fatta?
• Disaster Recovery
• Hardware failure, Security, Sabotaggio – siamo preparati?
• Regulatory Compliance
• Siamo conformi? (i.e. Sarbanes-Oxley, CFR21 Part 11)
19
20. • Proteggere Asset e Proprietà Intellettuale
• Programma completamente automatico e sistema di archiviazione della documentazione
• Ridurre il Downtime
• Traccia delle versioni e recupero automatico
• Fornire Audit trails per investigazioni
• Log Estensivo delle Variazioni e tracciamento del Database
• Aumentare la Safety
Report di confronto dettagliato, per
identificare tutte le variazioni effettuate
• Disaster Recovery
• Hardware failure, Security, Sabotaggio – siamo preparati?
• Regulatory Compliance
• Siamo conformi? (i.e. Sarbanes-Oxley, CFR21 Part 11)
20
20
21. • Proteggere Asset e Proprietà Intellettuale
• Programma completamente automatico e sistema di archiviazione della documentazione
• Ridurre il Downtime
• Traccia delle versioni e recupero automatico
• Fornire Audit trails per investigazioni
• Log Estensivo delle Variazioni e tracciamento del Database
• Aumentare laSafety
Report di confronto dettagliato, per identificare tutte le variazioni effettuate
Disaster Recovery
Completo Backup e Recovery di Dati e
Sistema, Security Integrata
• Regulatory Compliance
• Siamo conformi? (i.e. Sarbanes-Oxley, CFR21 Part 11)
21
21
22. • Proteggere Asset e Proprietà Intellettuale
• Programma completamente automatico e sistema di archiviazione della documentazione
• Ridurre il Downtime
• Traccia delle versioni e recupero automatico
• Fornire Audit trails per investigazioni
• Log Estensivo delle Variazioni e tracciamento del Database
• Aumentare laSafety
• Report di confronto dettagliato, per identificare tutte le variazioni effettuate
• Disaster Recovery
• Completo Backup e Recovery di Dati e Sistema, Security Integrata
Regulatory Compliance
CFR21 Part11; audit report per
Sarbanes-Oxley
22
23. In modo Manuale Con AutoSave
Log in di AutoSave
Trova il programma corretto
! Seleziona il programma
AutoSave automaticamente:
Verifica le user permissions
Lancia l’ Editor
Verifica le client permissions
Blocca il programma
Fai le variazioni Trasferisce da server a client
Commenta i files disponibili
Salva ed esci dall’ Editor AutoSave automaticamente:
Pronto a ricevere commenti
Inserisce il programma
Crea la nuova revisione
Copia di backup? Salva sul server
Chiudi AutoSave
Cambio di Note? Il Server periodicamente &
automaticamente verifica il PLC con la
copia in Libreria e invia per email un report
delle differenze
23
24. Configuratore Backup
Il componente per
comunicare con i AutoSave
Server
Devices Agents SQL Database
(Local/Remote)
Upload / Download / AutoSave
Comparazione Agent Server
Rete Aziendale
L’interfaccia per
Client
AutoSave operare con AutoSave.
Client
AutoSave
Client Workstation
Edit Client
Rete di Processo Edit
Edit
AutoSave
Client
Client Laptop
24
25. • Sistema Centralizzato
• Funzionalità Schedulazione a Tempo
• Real-time Change Management
• Device Non in Rete
25
26. Sistema Centralizzato AutoSave
Server
• In rete con strumenti di controllo e
stazioni di programmazione
Plant Network
• Registrazione dell’ intera libreria di
file di programma
(logiche e documentazione)
o Copia corrente
o Copie di Back-up (precedenti)
o Copie Master (revisioni)
• Storico delle transazioni
• Report
• Accesso di User e controllo di
sistema
• Notifica Elettronica
26
27. Funzionalità Schedulate a Tempo
AutoSave
• Upload degli strumenti di Server
controllo e delle stazioni di
programmazione (Windows Plant Network
workstation)
• Confronto di programmi
o PLCs and CNC – confronto di
dettaglio
o Windows Workstation
– confronto ad alto livello
• Aggiornamento di file sul server
• Notifica Elettronica
27
28. AutoSave
Server
Real-time Change Management:
• Controllo di accesso di user Plant Network
• Interfaccia utente comune per
tutti gli strumenti di controllo)
• Avvio del programma editor
• Variazione della
documentazioone di programma
• Trasferimento del programma
cambiato al server
28
29. AutoSave
Server
Device Non in Rete
• Check-out / check-in del Plant Network
programma
• Salva il programma su server con
storico
• Effettua confronto dettagliato
delle variazioni tra le versioni di
programma caricate (via
Advanced Plug-ins)
29
30. Current Copy
Local Copy
Ancestor
Copy
TCPIP
Agent Client 1 Client 2 Agent
Profibus
TCPIP
30
31. (1) Time-scheduled event
(2) Upload device Current Copy
(3) Compare to Current Version Local Copy
(4) Email differences report
Ancestor Copy
(5) Create new Current Version Backup
TCPIP is difference exists (Optional) Processor Copy
Agent Client 1 Client 2 Agent
TCPIP Profibus
PLC Level
31
33. Program Information
Version Control & Tracking
Program Status Information
Navigation
Tree
Program Search
Open Program Tabs
Device Network Configuration
33
34. Version
Date and Time ClientMethod of Change Comments
Revision User ID Station
User
Backup Ancestor Copy
Current
34
35. Right Mouse
Launch Compare Upload
Edit
Edit
35
36. Dallo storico dei dati memorizzato nel database di
AutoSave si possono ottenere oltre 70 reports.
Il Modulo di Report consente all’ utente di:
• Filtrare i dati, per poter accedere a
specifiche informazioni, secondo
necessità.
• Acquisire automaticamente i report nel
momento in cui servono.
• Ricevere informazioni dettagliate che
aiutano ad identificare i problemi e a
migliorare il processo.
• Validare i processi di quality assurance.
• Identificare le aree del sistema che
sono a rischio. Reporting Categories
36
36
37. Protection of Assets & Intellectual Property:
“If you lose a copy of a program, it isn’t just the
production time you are losing; we also lose the
intellectual value of the program we have created.”
- Mark Buettner, director of Electrical and Controls, Nestlé Purina Petcare
37
37
38. Protection of Assets & Intellectual Property:
“The system [AutoSave] supplied by MDT is very
reliable and easy to use. It maintains an excellent
ancestor history of all PLC program files on site. With
its universal capability, the software is also used to
store non-PLC files.”
- David Bryden, Technical Services Technician, Coca-Cola Enterprise,
Wakefield UK Plant
38
38
39. Reduced Downtime:
“With AutoSave we can easily download the
previous copy of the program and get things
running again quickly. If one device is down, the
entire plant could potentially be down, so the
ability to get up and running again is very
important.”
- Alan Hiler, Controls Engineer, Nestlé Purina Petcare
39
39
40. Reduced Downtime:
“We recently had a problem with a PLC controlling our water
treatment plant where all the code was lost in the PLC, therefore
stopping all water supplies used in our production process. We quickly
checked out the archived copy of the PLC code from that plant to one
of our field PGs and reloaded the code locally at the PLC. We were up
and running with only five minutes downtime.
On another occasion, our main preparation PLC fell over. This time
we were able to immediately reload the code over the network from
AutoSave – incurring zero downtime.”
- David Bryden, Technical Services Technician, Coca-Cola Enterprise,
Wakefield UK Plant
40
40
41. Increased Productivity and Safety:
“A big benefit to us is AutoSave’s ease of use for our maintenance guys.
We have people here that have never accessed a PLC program before
and they have to download a program to make a simple change. Before
AutoSave, we had to write pretty detailed documentation on how to
find the file, open it, connect to the server and so on. With
AutoSave, the right program is listed right in front of you and all you
have to do is click on it and you are in the program.
Not only does AutoSave save us time, it also significantly reduces any
change that the wrong PLC is accessed, causing big safety issues. “
- Alan Hiler, Controls Engineer, Nestlé Purina Petcare
41
41
42. … visitare il sito
www.servitecno.it
oppure il sito
www.MDTsoft.com
42
43. Tel +39 02 48.61.41
Fax +39 02 48.61.441
Nome Cognome info@servitecno.it
Funzione
www.servitecno.it
Via R. Sanzio, 5 20090
Cesano Boscone MI (Italy)
43
Editor's Notes
There are many events that can have a negative effect on plant performance, and some that represent serious safety hazards. Reliable automation control logic can be compromised by the following events:Human ErrorEquipment failureSabotagePower surges / interruptionsFire Without proper system safeguards these events can lead to increased downtime, and an increase in “mean time to repair” (MTTR).
Recovering from these events quickly requires adequate planning on the hardware and maintenance strategy, and a reliable and recent backup of the automation control program logic. A well managed system for tracking automation changes is a key component of the overall asset management of plant devices. Current and complete backup copies of the program logic require the features of a CMS. While a manual backup approach may appear adequate at first glance, experience has shown that plant personnel have too many tasks that compete for the time to manually back up programs on a consistent basis. The increased visibility of changes through better reporting and the potential for process improvement brought about by the effective use of a CMS application can quickly pay for the CMS.
There are many individuals in a facility with the need to make automation changes. Each of their roles and the unique characteristics of the changes they make to the automation layer should be considered.Examples: Some users will have the ability to go online and monitor a device operationAnother group will be able to make changes to the programAdministrative users can delete older programsEngineers can change the program in use to an alternate version Vendors and Contractors can visit the plant and make changesTechnicians can compare changes between versions of programs.
There are many individuals in a facility with the need to make automation changes. Each of their roles and the unique characteristics of the changes they make to the automation layer should be considered.Examples: Some users will have the ability to go online and monitor a device operationAnother group will be able to make changes to the programAdministrative users can delete older programsEngineers can change the program in use to an alternate version Vendors and Contractors can visit the plant and make changesTechnicians can compare changes between versions of programs.
There are many individuals in a facility with the need to make automation changes. Each of their roles and the unique characteristics of the changes they make to the automation layer should be considered.Examples: Some users will have the ability to go online and monitor a device operationAnother group will be able to make changes to the programAdministrative users can delete older programsEngineers can change the program in use to an alternate version Vendors and Contractors can visit the plant and make changesTechnicians can compare changes between versions of programs.
There are many individuals in a facility with the need to make automation changes. Each of their roles and the unique characteristics of the changes they make to the automation layer should be considered.Examples: Some users will have the ability to go online and monitor a device operationAnother group will be able to make changes to the programAdministrative users can delete older programsEngineers can change the program in use to an alternate version Vendors and Contractors can visit the plant and make changesTechnicians can compare changes between versions of programs.
There are many individuals in a facility with the need to make automation changes. Each of their roles and the unique characteristics of the changes they make to the automation layer should be considered.Examples: Some users will have the ability to go online and monitor a device operationAnother group will be able to make changes to the programAdministrative users can delete older programsEngineers can change the program in use to an alternate version Vendors and Contractors can visit the plant and make changesTechnicians can compare changes between versions of programs.
There are many individuals in a facility with the need to make automation changes. Each of their roles and the unique characteristics of the changes they make to the automation layer should be considered.Examples: Some users will have the ability to go online and monitor a device operationAnother group will be able to make changes to the programAdministrative users can delete older programsEngineers can change the program in use to an alternate version Vendors and Contractors can visit the plant and make changesTechnicians can compare changes between versions of programs.
There are many individuals in a facility with the need to make automation changes. Each of their roles and the unique characteristics of the changes they make to the automation layer should be considered.Examples: Some users will have the ability to go online and monitor a device operationAnother group will be able to make changes to the programAdministrative users can delete older programsEngineers can change the program in use to an alternate version Vendors and Contractors can visit the plant and make changesTechnicians can compare changes between versions of programs.
The regulatory environment under which a facility is governed can have a number of impacts on the operational configuration of a CMS as well as the requisite featuresTwo of the more common US Government regulations that impact plant operation are electronic signatures (commonly referred to by the section of the US Code of Federal Regulations dealing with the usage of electronic signatures – 21CFR11) and the Sarbanes-Oxley Act of 2002 Sarbanes-OxleyActDa Wikipedia, l'enciclopedia libera.Il Sarbanes-OxleyAct è una legge emanata nel luglio 2002 dal governo degli Stati Uniti d'America a seguito di diversi scandali contabili che hanno coinvolto importanti aziende americane come Enron, la società di revisione Arthur Andersen, WorldCom. Si trattava, in origine, di due diversi disegni di legge proposti dai senatori Michael G. Oxley (repubblicano, eletto nell'Ohio) e Paul Sarbanes (democratico eletto nel Maryland): i due disegni furono unificati da una commissione bicamerale nell'atto finale approvato il 24 luglio 2002 con grandissima maggioranza in entrambe le camere, e firmato dal presidente George W. Bush il 30 luglio.La legge mira ad intervenire per chiudere alcuni "buchi" nella legislazione, al fine di migliorare la corporate governance e garantire la trasparenza delle scritture contabili, agendo tuttavia anche dal lato penale, con l'incremento della pena nei casi di falso in bilancio e simili. Viene inoltre aumentata la responsabilità degli auditorall'atto della revisione contabile.Oltre a ridefinire i compiti della SEC, la legge costituisce il Public Company Accounting OversightBoard, ovvero il consiglio di vigilanza sui bilanci delle aziende quotate. Secondo alcuni storici dell'economia, si tratta di uno degli atti governativi più significativi in campo economico dai tempi del New Deal.The use of electronic signatures and workflow processes to replace manual paper-driven controls continues to gain momentum in pharmaceutical environments These tools can significantly streamline the process of making changes in a validated environment and help to ensure that proper changes processes are followed A CMS with electronic signature and workflow capability can route proposed changes to appropriate personnel, manage the use of the proposed change during testing phases so that produced product is appropriately quarantined, and capture approval of the change for use in production. The CMS also produces audit logs for use in regulatory reporting.