Obróć ekran

Przepraszamy za niedogodność. Ta rozdzielczość nie jest aktualnie obsługiwana. Obróć swój telefon, aby poprawnie wyświetlić stronę.

Aktualności

Wybierz interesującą Cię sekcję by dowiedzieć się więcej o aktualnościach lub promocjach

  • O firmie
  • Trenerzy
  • Aktualności
  • Promocje
  • Klienci
  • Partnerzy
  • Opinie
Szkolenia zamknięte – zaoszczędź z nami czas i pieniądze

Szkolenia zamknięte – zaoszczędź z nami czas i pieniądze

Wybierz szkolenie i zaproś nas do siebie. Tylko do końca marca 2024 r. OFERTA SPECJALNA – w cenie za 6-osobową grupę 2 kolejne Osoby dodajesz GRATIS!

Na przestrzeni ostatnich lat szkolenia zamknięte organizowane w siedzibie Klienta cieszą się coraz większą popularnością. Pozwalają one zaoszczędzić czas i pieniądze.

Warto zauważyć, że szkolenia realizowane przez nas w siedzibie Klienta w niczym nie odbiegają od kursów realizowanych w naszej siedzibie. Uczestnicy pracują na tych samych, profesjonalnie przygotowanych, indywidualnych stanowiskach szkoleniowych. Korzyścią jest z pewnością jednorodna grupa, a przede wszystkim możliwość dostosowania programu szkolenia do specyfiki wykorzystywanych systemów.

Nasi specjaliści odwiedzili już wiele miejsc w kraju i zagranicą.

Sprzęt spakowany, Trener gotowy do wyjazdu – czekamy na Twoje zaproszenie i … w drogę!

Sprawdzony zestaw diagnostyczny dla PROFINET

Sprawdzony zestaw diagnostyczny dla PROFINET

PROFINET to aktualnie najpopularniejszy standard komunikacyjny stosowany w systemach automatyki. System ten, jeżeli jest poprawnie zaimplementowany gwarantuje stabilną wymianę danych pomiędzy systemem sterowania, a jego peryferiami.

Niestety nasze doświadczenie audytowe wskazuje na to, że wiele systemów sprawia użytkownikom kłopoty i wymaga diagnostyki przyczyny zakłóceń komunikacji.

Eksperci INTEX chętnie dzielą się doświadczeniami ze zrealizowanych usług audytorskich w czasie szkolenia DIAGNOSTYKA SIECI PROFINET. Narzędziami diagnostycznymi, bez których lokalizacja źródła problemów czy ocena stabilności pracy systemu nie była by możliwa są PNT – PN Tool oraz interfejs ProfiShark. PNT – PN Tool to rozbudowana aplikacja, dzięki której użytkownik pozyska informacje diagnostyczne z urządzeń oraz wskazówki dotyczące ewentualnych źródeł problemów, zaś ProfiShark umożliwia nasłuchiwanie i rejestrację ruchu w sieci Ethernet co daje możliwość oceny stabilności komunikacji.

Zainteresowanym tematyką diagnostyki sieci Ethernet/PROFINET polecamy nagrania webinarów dostępne na stronach Akademii INTEX oraz na naszym kanale YouTube.

OPC UA  – bezpieczny i wydajny sposób komunikacji z systemami automatyki

OPC UA – bezpieczny i wydajny sposób komunikacji z systemami automatyki

OPC UA to interfejs pozwalający na szybkie uruchomienie komunikacji w ramach systemu automatyki lub z systemami nadrzędnymi. Wersja UA OPC wypiera poprzednią generację OPC bazującą na DCOM, oferuje nowe możliwości i spełnia wymogi nowoczesnych systemów w zakresie cyberbezpieczeństwa.

Serwer OPC UA pozwala na dostęp do danych bieżących, historycznych oraz komunikatów i alarmów ze źródła. Co więcej z poziomu klienta OPC UA istnieje możliwość wywoływania zadań po stronie serwera, jest to funkcjonalność niedostępna w wersji klasycznej. Istotną cechą OPC UA jest zintegrowane na wielu poziomach bezpieczeństwo, dzięki któremu system wykorzystujący ten sposób wymiany informacji może spełnić wymogi najbardziej rygorystycznych polityk bezpieczeństwa organizacji.

Wszystkim zainteresowanym OPC UA dedykujemy szkolenie OPC UA – KONFIGURACJA, URUCHOMIENIE I DIAGNOSTYKA… z pewnością pozwoli ono poznać możliwości tego rozwiązania i rozpocząć jego wdrażanie w organizacji.

Bezproblemową migrację rozwiązań klasycznych do wersji UA zapewnia Matrikon UA Tunneller dzięki tej aplikacji Klient OPC UA może sięgnąć do danych z klasycznego serwera OPC, ewentualnie klasyczny klient OPC może pozyskać dane z serwera OPC UA.

W przypadku systemów w pełni opartych o OPC UA ze względu na oczekiwaną wydajność, ale też wymagania związane z bezpieczeństwem, może zajść potrzeba konsolidacji lub ukrycia serwerów (np. wbudowanych w urządzenia) przed klientem. Rozwiązaniem pomocnym w tym zakresie z pewnością będzie Matrikon Data Broker.

Zachęcamy do kontaktu w przypadku pytań związanych z OPC UA.

Voucher szkoleniowy INTEX – kupujesz teraz, a wykorzystujesz w dogodnym dla siebie terminie do końca 2024r.

Voucher szkoleniowy INTEX – kupujesz teraz, a wykorzystujesz w dogodnym dla siebie terminie do końca 2024r.

Zostały Ci wolne środki z w tegorocznym budżecie? Nie masz możliwości wykorzystania ich do kończ bieżącego roku? Brakuje Ci czasu na realizację szkolenia?

Nie martw się – już dziś kup voucher szkoleniowy INTEX i zaplanuj edukację pracowników na przyszły rok!

Zakup vouchera jest bardzo prosty:
Skontaktuj się ze swoim Opiekunem i ustal kwotę, jaką chcesz przeznaczyć na ten cel. Poczekaj na ofertę, a po jej otrzymaniu i zaakceptowaniu prześlij do nas zamówienie. Otrzymasz fakturę proforma, a po jej opłaceniu prześlemy Ci voucher w formacie PDF wraz z fakturą kosztową. Voucher możesz wykorzystać na dowolne otwarte lub zamknięte usługi rozwojowe wybrane z naszej aktualnej oferty dostępne do końca 2024 roku.

Szczegółowe informacje i regulamin zakupu vouchera opisane są w Ogólnych Warunkach Umownych dostępnych tutaj

Za nami październik – Europejski Miesiąc Cyberbezpieczeństwa

Za nami październik – Europejski Miesiąc Cyberbezpieczeństwa

Europejski Miesiąc Cyberbezpieczeństwa to coroczna, ogólnoeuropejska kampania organizowana przez Europejską Agencję ds. Cyberbezpieczeństwa (ENISA) z inicjatywy Komisji Europejskiej. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz uwrażliwienie wszystkich użytkowników na zagrożenia, z jakimi możemy się spotkać podczas korzystania z Internetu i nowoczesnych technologii, a także podnoszenie świadomości na tematy związane z cyberbezpieczeństwem.

Internet jako medium jest bardzo pożytecznym narzędziem, ale również bardzo niebezpiecznym. Nieumiejętne korzystanie z niego może wyrządzić wiele szkód w systemach komputerowych, a szczególnie w systemach produkcyjnych.

Dlatego też przypominamy kilka najważniejszych zasad, którymi powinniśmy się kierować, aby nie paść ofiarą różnych ataków podejmowanych przez cyberprzestępców:

  • stosowanie silnych haseł – to jeden z najważniejszych czynników, który wpływa na bezpieczeństwo danych. Tylko takie hasła w których zastosowano kombinacje różnych znaków (litery, cyfry, znaki specjalne) są bezpieczne. Nie należy korzystać z tych samych haseł w różnych serwisach. Wsparciem w zakresie korzystania z unikalnych haseł do poszczególnych serwisów czy systemów z pewnością będzie manedżer haseł. Należy pamiętać aby nigdy pod żadnym pozorem nikomu nie udostępniać swoich haseł,
  • dwuskładnikowe/wieloskładnikowe uwierzytelnianie – metoda ta zwiększa pewność weryfikacji użytkownika. Wykorzystywanymi składnikami do uwierzytelnienia mogą być: coś co wiemy (np. kombinacja nazwa użytkownika i hasło) co posiadamy (np. klucz U2F, kod odebrany jako SMS lub wygenerowany przez aplikację na telefonie), kim jesteśmy (np. odcisk palca, rozpoznawanie twarzy) lub gdzie jesteśmy (logowanie możliwe tylko z określonej lokalizacji). Uwierzytelnianie wieloskładnikowe należy używać do zabezpieczania wszystkich kluczowych usług, systemów. W życiu prywatnym będzie to dostęp do poczty, bankowości elektronicznej,
  • aktualizacja oprogramowania – pozwala na wyeliminowanie wykrytych podatności, które mogą zostać wykorzystane przez intruza. Aktualizacje są szczególnie ważne w przypadku systemów, które mają bezpośrednią styczność z Internetem (komputer wykorzystywany do przeglądania stron, obsługi poczty, smartfon). Ważnym jest również to aby korzystać tylko z legalnego oprogramowania zawsze pozyskiwanego z oficjalnych źródeł,
  • programy antywirusowe – stanowią jedną z pierwszych linii obrony sygnalizując wykrycie niepożądanych załączników w poczcie, plików w systemie blokując dostęp do podejrzanych stron. Nie należy bagatelizować komunikatów, które zwracanych przez to oprogramowanie,
  • przenośne dyski, pendrive i inne urządzenia USB – nie należy podłączać do swojego sprzętu urządzeń, które pochodzą z niezaufanych źródeł. Jeżeli już zachodzi taka potrzeba to podłączając urządzenia USB do komputera czy telefonu należy najpierw je przeskanować. Dane przechowywane na dyskach zewnętrznych należy szyfrować dzięki temu, jeśli te urządzenia dostaną się w niepowołane ręce, nie będzie można ich odczytać,
  • kopie zapasowe – wspierają proces odbudowy systemu po jego zainfekowaniu lub zaszyfrowaniu. Należy systematycznie wykonywać kopie zapasowe danych czy konfiguracji urządzeń. Kopie zapasowe powinny być zawsze weryfikowane pod kątem spójności danych, ale też możliwości ich wykorzystania. Należy pamiętać o tym, aby przechowywać kilka kopii zapamiętanych na różnych nośnikach (np. dysk magnetyczny, DVD) w różnych lokalizacjach,
  • zasada ograniczonego zaufania – należy pamiętać, aby podczas korzystania z komputera i innych urządzeń podłączonych do sieci stosować zasadę ograniczonego zaufania. Nie należy pobierać czy otwierać załączników niewiadomego pochodzenia, klikać na linki umieszczone we wiadomościach w szczególności jeżeli pochodzą one od niezaufanych korespondentów. Zawsze należy uważnie czytać wiadomości, zwracając uwagę na literówki, poprawność językową. Próba wymuszenia podjęcia szybkiej decyzji może być oznaką działań socjotechnicznych,
  • znajomość posiadanych zasobów – szczególnie połączona z oceną ich krytyczności pozwala na planowanie działań w zakresie ich zabezpieczenia, a to może mieć wiele form: może to być zabezpieczenie ograniczające dostęp fizyczny do zasobu, ograniczające dostęp poprzez sieć, wymuszenie uwierzytelniania wieloskładnikowego itp.

… to tylko wybrane zasady. W przypadku zainteresowania wytycznymi w zakresie budowy systemu bezpieczeństwa dla systemów automatyki zachęcamy do uczestnictwa w szkoleniu WPROWADZENIE DO CYBERBEZPIECZEŃSTWA SYSTEMÓW AUTOMATYKI WG IEC 62443