Articolo
Sicurezza – Grundfos Utility Analytics
Grundfos Utility Analytics utilizza un protocollo basato su cloud e protetto da firewall per garantire la massima sicurezza dei dati sensibili e della proprietà intellettuale.
Le categorie e le quantità di dati richiesti da Grundfos Utility Analytics dipendono dai servizi specifici di cui il cliente desidera usufruire. Il metodo di trasmissione, tuttavia, è sempre lo stesso per massimizzare la sicurezza e la privacy. Il medesimo metodo verrà anche utilizzato se si desidera trasferire pacchetti dati a Grundfos in un momento successivo alla configurazione.
Integrazione innovativa dei meccanismi di apprendimento automatico
L’approccio al machine learning di Grundfos Utility Analytics (che include strumenti predittivi e realtà aumentata) si basa sull’accesso ai dati più aggiornati possibili. A tal fine, Grundfos utilizza degli agenti (piccoli programmi Java open source) che interpretano i dati da un repository e li trasmettono all’interfaccia Grundfos Utility Analytics tramite un servizio web REST autenticato.
Gli agenti sono programmati dall’utente (con l’assistenza del personale Grundfos, se richiesto) per monitorare le modifiche nei dati a intervalli di tempo prestabiliti (ad esempio, ogni cinque minuti), e quindi comunicare eventuali modifiche a Grundfos Utility Analytics. L’agente è un meccanismo di sola lettura (a senso unico), controllato unilateralmente dal cliente per garantire la massima privacy.
Crittografia avanzata dei dati
Una volta ricevuti in modo sicuro, i dati vengono archiviati localmente in un ambiente server dedicato, fornito da un provider cloud di server privato proposto da Grundfos o indicato dal cliente. In altre parole, per ogni cliente, Grundfos crea un’infrastruttura di hosting indipendente, protetta da firewall e basata su cloud, utilizzando una delle reti leader del settore, salvaguardando in tal modo l'integrità e l’autonomia dei dati di ciascun cliente.
Grundfos facilita sia i backup real-time sia quelli point-in-time dei dati nel cloud utilizzando strumenti altamente avanzati, che crittografano i dati alla fonte per impedire l’accesso non autorizzato. Questi gradi di crittografia sono analoghi a quelli utilizzati dalle banche internazionali per proteggere le proprie transazioni online.