Artykuł
Zabezpieczenia – Grundfos Utility Analytics
Aby zapewnić niezawodne bezpieczeństwo poufnych informacji i własności intelektualnej, Grundfos Utility Analytics wykorzystuje chroniony zaporą sieciową protokół w chmurze.
Rodzaje i ilości danych wymaganych przez Grundfos Utility Analytics zależą od konkretnych usług, z których użytkownik chce skorzystać. Mechanizm transmisji pozostaje jednak niezmienny, aby zmaksymalizować bezpieczeństwo i prywatność. Ten sam mechanizm wykorzystuje się również, kiedy użytkownik chce w późniejszym czasie przesłać pakiety danych do firmy Grundfos.
Innowacyjna integracja z uczeniem maszynowym
Podejście Grundfos Utility Analytics do uczenia maszynowego (obejmujące narzędzia predykcyjne i rzeczywistość rozszerzoną) zależy od dostępu do najbardziej aktualnych danych. W tym celu firma Grundfos wykorzystuje agenty (małe programy Java typu open source), które interpretują dane z repozytorium użytkownika i za pośrednictwem uwierzytelnionej usługi sieciowej REST przesyłają je do interfejsu Grundfos Utility Analytics.
Każdy agent jest programowany przez klienta (na życzenie przy wsparciu personelu firmy Grundfos), aby monitorować zmiany danych w zadanych odstępach czasu (np. co pięć minut), a następnie przekazywać informacje o takich zmianach do usługi Grundfos Utility Analytics. Agent jest mechanizmem jednokierunkowym, działającym w trybie tylko do odczytu oraz kontrolowanym jednostronnie przez klienta, co pozwala zapewnić najwyższy poziom prywatności.
Zaawansowane szyfrowanie danych
Bezpiecznie odebrane dane przechowuje się lokalnie w dedykowanym środowisku serwerowym za pośrednictwem prywatnego lub wskazanego przez użytkownika dostawcy usług serwerowych w chmurze. Innymi słowy, firma Grundfos tworzy u jednego z wymienionych, wiodących w branży dostawców rozwiązań chmurowych niezależną infrastrukturę hostingową w chmurze, chronioną zaporą sieciową, dla każdego klienta, zapewniając tym samym integralność i autonomię danych klientów.
Firma Grundfos ułatwia tworzenie kopii zapasowych danych w chmurze w czasie rzeczywistym lub w określonych terminach za pomocą wysoce zaawansowanych narzędzi, które szyfrują dane u źródła w celu zapobiegania nieuprawnionemu dostępowi. Te stopnie szyfrowania są analogiczne do tych, jakie stosują międzynarodowe banki przy transakcjach internetowych.