Mini wywiad z Dyrektorem Technicznym Tosibox Oy
12.jpg

PRZEMYSŁOWE URZĄDZENIA KOMUNIKACYJNE
Jakie są ich najczęstsze aplikacje? Gdzie poza przemysłem korzysta się z „typowych” dla naszej branży urządzeń komunikacyjnych?

Powszechnie stosowane aplikacje to a) zdalne zarządzanie i serwis instalacji przemysłowych oraz b) zbieranie danych z urządzeń i przesyłanie ich do serwerów analitycznych, które zazwyczaj znajdują się w chmurze. Bezpieczeństwo komunikacji powinno opiera się na zaawansowanym uwierzytelnianiu, szyfrowaniu i technologii Virtual Private Network (VPN). Są to powszechne standardy dla tradycyjnej branży IT już od ponad dziesięciu lat, a w ostatnich latach stają się coraz bardziej powszechne również w świecie przemysłowym.

CZEGO SZUKAJĄ KLIENCI?

Jakie urządzenia sieciowe sprzedaje się klientom przemysłowym najczęściej? Na co użytkownicy i integratorzy systemów zwracają uwagę, jeżeli chodzi o ich dobór? Jak ważne są kwestie związane z przepustowością, funkcjami czy odpornością środowiskową?

Klienci, z którymi rozmawiamy, szukają przede wszystkim prostych we wdrożeniu rozwiązań umożliwiających bezpieczną, niezawodną dwukierunkową komunikację. Tradycyjnie poprawne ustanowienie takich połączeń było dość skomplikowanym procesem, wymagającym wiedzy eksperckiej. Zasadniczo klienci przemysłowi szukają rozwiązań, które są proste we wdrożeniu i będą chronić instalacje przemysłowe przed nieautoryzowanym dostępem.

Wydajność i prędkość przesyłu danych jest częstym pytaniem, niekoniecznie w przypadku zdalnego zarządzania i serwisu urządzeń. Prędkość szyfrowanego transferu danych jest ważna zwłaszcza gdy ogromne ilości danych mają być  przesyłane i zgromadzone w bazach danych w celach dalszej obróbki analitycznej. Dostępność urządzeń w trybie pracy “on-line” to kolejne z kluczowych pytań, tam gdzie procesy odbywają się w cyklu ciągłym, stąd wbudowana obsługa dwóch kart SIM w naszych urządzeniach. 

Odporność środowiskowa, w obszarze infrastruktury krytycznej np. w przemyśle naftowym energetycznym jest typowym pytaniem. Tam również pomagamy, dostarczając oprogramowanie, które może być uruchamiane w ramach konkretnego sprzętu certyfikowanego dla dedykowanych warunków.

SPECJALIZACJA CZY KOMPLETNY ASORTYMENT?

Czy klienci szukają pojedynczych komponentów czy raczej kompletacji i gotowych rozwiązań? Czy na omawianym rynku trzeba oferować szeroki asortyment komponentów (od kart interfejsowych, przez switche, konwertery, do routerów, itp.) czy raczej można się skupić na mniej typowych, często niszowych aplikacjach?

Tradycyjnie klienci szukali pojedynczych komponentów, aby zabezpieczyć dostęp i skonfigurować bezpieczną łączność do urządzeń podłączonych do Internetu. Często po incydencie polegającym na naruszeniu bezpieczeństwa teleinformatycznego lub gdy zauważyli, że ich urządzenia przemysłowe są otwarte na Internet. Te komponenty to sprzętowe punkty dostępowe (LOCK) i klucze, w terminologii IT routery VPN i sprzętowe tokeny zabezpieczające, a także modemy zewnętrzne. Dzisiaj rozmawiając  z naszymi większymi klientami, mającymi wiele lokalizacji na całym świecie, współpracującymi z wieloma różnymi partnerami w ich łańcuchu dostaw, często mają oni znacznie bardziej skomplikowane potrzeby. Teraz szukają kompletnego rozwiązania, które jest elastyczne i pozwala również na intuicyjne zarządzanie regułami dostępu dla setek, a nawet tysięcy punktów dostępowych. Posiadamy w ofercie szeroką gamę produktów, odpowiadające na te potrzeby i są to koncentratory VPN sprzętowe i softwarowe. Zauważyliśmy, że oprogramowanie jest szybko rozwijającym się segmentem rynku. Łącząc wszystkie elementy sprzętowe możemy “spiąć” całe rozwiązanie i zapewnić bezpieczną łączności dla bardzo wymagających klientów.

do góry
Sklep jest w trybie podglądu
Pokaż pełną wersję strony
Sklep internetowy Shoplo.pl, powered by Shoper.