
Certificazione ISO/IEC 27001
Norma sui sistemi di gestione della sicurezza delle informazioni (ISMS)
Maggiori informazioni sulla norma IECComprendiamo il potere di trasformazione della digitalizzazione e l'importanza critica della sua sicurezza. Ecco perché la nostra missione è quella di proteggere i vostri asset industriali e i dati da essi generati, in modo che possiate utilizzare gli impianti energetici in maniera altamente efficiente e senza preoccupazioni.
Secondo noi la cybersicurezza è un fattore chiave del potenziale di crescita e ci impegniamo a mantenere l'esperienza digitale protetta per permettervi di sfruttare in modo sicuro l'ampio bacino di possibilità della digitalizzazione.
Scoprite meglio come possiamo aiutarvi a proteggere i vostri dati.
Vengono trasferiti solo i dati essenziali. Per fornirvi le informazioni necessarie sul funzionamento dei vostri asset industriali, trasferiamo i dati operativi dai sistemi di comando (ad esempio i dati su tensione e stato del motore) e i dati relativi alle notifiche (ad esempio messaggi, avvertimenti e allarmi).
Non vengono trasferiti i dati personali, ma abbiamo comunque bisogno del vostro nominativo e dell'e-mail per creare l'account utente myplant per l'accesso ai dati motore.
Sì, i dati sono al sicuro. Tutti i dati trasferiti sono completamente crittografati e protetti. Vengono trasmessi end-to-end tramite il protocollo internet standard HTTPS che li crittografa tramite protocollo Transport Layer Security (TLS).
Gli esperti di sicurezza del gruppo INNIO si occupano della manutenzione e dell'uso dell'infrastruttura di sicurezza con standard software rigidi e tecnologie implementate e applicate in tutto il sistema.
L'accesso alla piattaforma myplant è controllato rigidamente e gestito da amministratori o personale dell'assistenza tecnica scelto.
Proteggiamo l'accesso con diverse misure di sicurezza. Per gli asset Jenbacher e Waukesha sono necessarie credenziali aggiuntive con restrizioni indipendenti in caso di accesso da remoto al sistema di comando DIA-NE o ESM.
In generale tutte le attività di accesso remoto sono tracciate per proteggere il sistema di comando dagli accessi non autorizzati.
La configurazione della nostra infrastruttura di hosting permette di limitare al minimo le connessioni e implementare sistemi moderni per il controllo del traffico dati.
Per ancora più protezione dagli accessi non autorizzati è disponibile anche un processo di autenticazione a due fattori opzionale. Ciò significa che tutti i tentativi di accesso remoto devono essere approvati dal personale in situ prima di stabilire la connessione.
Ecco come la nostra architettura di sicurezza supporta la protezione dei vostri dati.
Norma sui sistemi di gestione della sicurezza delle informazioni (ISMS)
Maggiori informazioni sulla norma IECSicurezza per i sistemi di automazione e controllo industriale - Parte 4-1: Requisiti del ciclo di vita dello sviluppo di prodotti sicuri
Maggiori informazioni sulla norma IECAvete domande sulla cybersicurezza? Volete segnalare un problema di vulnerabilità o sicurezza? Inviate una e-mail a productsecurity@innio.com per contattare il nostro team di cybersicurezza.