Panoramica
Questo capitolo contiene informazioni sulla sicurezza informatica del prodotto. Gli amministratori di rete, gli integratori di sistemi e il personale addetto alla messa in servizio, alla manutenzione o allo smaltimento di un dispositivo devono:
-
Applicare e gestire le funzionalità di sicurezza del dispositivo. Per informazioni dettagliate, vedere Funzionalità di sicurezza del dispositivo.
-
Esaminare i presupposti relativi agli ambienti protetti. Per informazioni dettagliate, vedere Ipotesi relative all'ambiente protetto.
-
Valutare i rischi potenziali e le strategie di mitigazione. Per informazioni dettagliate, vedere Rischi potenziali e controlli di compensazione.
-
Seguire le raccomandazioni per ottimizzare la sicurezza informatica.
Il dispositivo dispone di funzionalità di sicurezza che:
-
Ne consentono l'integrazione in una struttura conforme a NERC CIP. Accedere al sito Web della North American Electric Reliability Corporation per informazioni sulle norme di affidabilità NERC.
-
Rispettano gli standard di sicurezza informatica nella norma internazionale IEC 62443 per i sistemi IT aziendali e i prodotti IACS (Industrial Automation and Control Systems). Accedere al sito Web dell'International Electrotechnical Commission per informazioni sulla norma internazionale IEC 62443.
Per segnalare un problema di sicurezza che riguarda un prodotto o una soluzione Schneider Electric, visitare il sito http://www.se.com/en/work/support/cybersecurity/vulnerability-policy.jsp.
![]() |
---|
Compromissione potenziale della disponibilità,
integrità e riservatezza del sistema
Il mancato rispetto di queste istruzioni può provocare morte, gravi infortuni o danni
alle apparecchiature.
|