• Azienda
    • Chi siamo
    • Casi di studio
    • Centro Stampa
    • Eventi
    • Lavora con noi
    • Blog
    • Contattaci
  • Login
 
  • Italiano
    • English
    • Deutsch
    • Español
    • Français
    • Português
Paessler
                    - The Monitoring Experts
  • Prodotti
    • Paessler PRTG
      Paessler PRTGMonitora la tua intera infrastruttura IT
      • PRTG Network Monitor
      • PRTG Enterprise Monitor
      • PRTG Hosted Monitor
      • PRTG estensioniEstensioni per Paessler PRTGEstendere il monitoraggio a un nuovo livello
    • Icon Features
      FunzioniEsplora tutte le funzionalità di monitoraggio
      • Mappe e dashboard
      • Avvisi e notifiche
      • Interfacce utente multiple
      • Monitoraggio distribuito
      • Rapporti personalizzabili
  • Soluzioni
    • Settori
      SettoriMonitoraggio in diversi settori
      • Industria
      • Sanità
      • Data center
      • Istruzione
      • Servizi finanziari
      • Pubblica amministrazione
    • Argomenti IT
      Argomenti ITMonitoraggio di tutte le aree IT
      • Monitoraggio di rete
      • Monitoraggio banda
      • Monitoraggio SNMP
      • Mappatura di rete
      • Monitoraggio Wi-Fi
      • Monitoraggio del server
  • Prezzi
  • Servizi
    • Corsi di formazione
      Formazione PRTGImparare a lavorare con PRTG
    • PRTG Consulting
      PRTG ConsultingConsigli di monitoraggio da parte di esperti
    • supporto
      PRTG SupportBeneficiare di un supporto premium
  • Risorse
    • Per iniziare
      Per iniziareModuli per l'autoapprendimento
    • Guide pratiche
      Guide praticheTrai il massimo da PRTG
    • Video & Webinar
      Video & WebinarImpara dagli esperti Paessler
    • Conoscenza dell'IT
      Conoscenza dell'ITAmplia le tue conoscenze IT
    • Manuale PRTG
      Manuale PRTGDocumentazione completa
    • Knowledge Base
      Knowledge BaseLasciati coinvolgere con Q&A
    • PRTG Sensor Hub
      PRTG Sensor HubRicevi sensori, script e modelli
  • Partner
    • icona stella
      Nuovi partner e MSPDiventa un nuovo partner o MSP
    • icon partner
      Portale partnerAccedi al tuo account partner
    • Registrazione dell'offerta
      Registrazione dell'offertaRegistra le tue opportunità di vendita
    • Trova un Partner
      Trova un partnerTrova i partner che vendono i prodotti Paessler
    • Partner tecnologici
      Alleanze tecnologicheScopri le partnership tecnologiche di Paessler
  • Azienda
    • Chi siamo
    • Casi di studio
    • Centro Stampa
    • Eventi
    • Lavora con noi
    • Blog
    • Contattaci
  • Login
  • Italiano
    • English
    • Deutsch
    • Español
    • Français
    • Português
  • Prova gratuita
  1. Home>
  2. IT Explained>
  3. IIoT
PRTG Logo

IIoT

  • Collega macchine e sensori in ambienti industriali
  • Consente l'analisi dei dati in tempo reale e l'automazione della produzione
  • Ottenere un'ampia visione di come l'IIoT guida la trasformazione digitale nell'industria

Cosa troverete in questa pagina

Tabella dei contenuti
  • Che cos'è l'IIoT?
  • Qual è la differenza tra IIoT e OT?
  • Come funzionano le tecnologie IIoT?
  • Quali sono le opzioni di connettività IIoT più comuni?
  • Sintesi
  • Fonti

PRTG è compatibile con tutti i principali produttori, prodotti e sistemi

compatibile con tutti i principali produttori, prodotti e sistemi

Che cos'è l'IIoT?

IIoT è l'acronimo di Industrial Internet of Things e si riferisce a una rete di dispositivi connessi nel settore industriale. È un sottoinsieme dell'Internet degli oggetti (IT). La caratteristica che definisce i dispositivi connessi nelle reti IIoT è il trasferimento di dati senza interazione tra uomo e uomo o tra uomo e computer. I dispositivi connessi comunicano attraverso i gateway, che sono server fisici che filtrano i dati e li trasmettono ad altri dispositivi e applicazioni software.

I termini IIoT e IoT si riferiscono a reti proprietarie e autonome, ma anche a reti più ampie e globali.

Che cos'è un dispositivo IoT?

Il primo dispositivo connesso (circa 1982) è stato un distributore automatico di Coca-Cola della Carnegie Mellon University di Pittsburgh, Pennsylvania. La macchina era programmata per controllare la temperatura di esercizio e per tenere traccia del numero di bottiglie in magazzino. Un cavo è stato collegato ai sensori del distributore automatico e al computer principale del dipartimento di informatica. Il computer era collegato all'Advanced Research Projects Agency Network (ARPANET), il precursore dell'attuale Internet. Le informazioni sullo stock del distributore automatico erano accessibili a chiunque fosse connesso ad ARPANET e avesse accesso alla rete Ethernet locale della Carnegie.

Il termine IoT è stato introdotto solo nel 1999 da Kevin Ashton, un ricercatore tecnologico.

Un dispositivo IoT si collega a un altro dispositivo attraverso un servizio di gateway IoT, ad esempio un dispositivo indossabile che si collega a uno smartphone, che è il gateway fisico per le funzionalità software del dispositivo. Questo è un esempio di sistema IoT autonomo. Nell'ecosistema IoT più ampio, i dispositivi comunicano attraverso gateway basati su cloud, ad esempio sensori remoti che trasmettono le condizioni meteorologiche a un ufficio meteo.

Negli ambienti domestici, commerciali e industriali, le tecnologie IoT includono indossabili, elettrodomestici, reti di distribuzione, sistemi di monitoraggio della sicurezza, servizi di previsione meteorologica, sistemi di controllo del traffico e della folla, veicoli e applicazioni per l'illuminazione e il riscaldamento.

L'IIoT in breve

In un sistema IIoT, i sensori di temperatura, movimento, luce e pressione, ad esempio, inviano i dati a un Programmable Logic Controller (PLC), a un sistema di controllo industriale (ICS) o a un sistema di supervisione e acquisizione dati (SCADA). Questi sistemi trasmettono le informazioni a un processo IIoT. Quindi una funzione del processo IIoT fornisce informazioni a un dispositivo, ad esempio un riscaldatore, una telecamera di sicurezza, una lampada o un bilanciatore di pressione.

Esempi di dispositivi IIoT in una rete IIoT sono i sensori, i computer e le macchine utilizzate nella produzione, nell'agricoltura e nelle applicazioni mission-critical, ad esempio i sistemi di gestione nucleare ed energetica.

Esempi di applicazioni IIoT sono gli avvisi di malfunzionamento delle apparecchiature in una fabbrica, il monitoraggio a distanza del bestiame dotato di computer in un'azienda agricola commerciale e la gestione dei sistemi di utilità, ad esempio le reti di trasporto.

I dati dei sensori IIoT vengono utilizzati per fornire informazioni utili sugli eventi fisici e sull'ambiente. Nei sistemi mission-critical, le tecnologie IIoT possono fornire avvisi precoci sull'ambiente, ad esempio sui livelli eccessivi di monossido di carbonio in una fabbrica.

La maggior parte delle applicazioni IoT opera nel cloud pubblico. I sistemi IIoT proprietari operano principalmente in cloud privati sviluppati per organizzazioni commerciali, governative e industriali.

Che cos'è l'OT?

OT sta per tecnologia operativa. OT si riferisce ai processi operativi, all'hardware e al software utilizzati per monitorare, controllare e modificare il comportamento di dispositivi e sistemi, ad esempio la temperatura di una stanza o una rete ferroviaria. Un obiettivo è quello di automatizzare questi processi.

Esempi di dispositivi OT sono i sensori, le valvole di controllo, le macchine, i trasmettitori, gli attuatori, le telecamere, le serrature elettroniche, i motori, i termostati, le attrezzature di fabbrica e di impianto, i sistemi embedded, le interfacce uomo-macchina (HMI) e i robot. I sistemi OT comunicano principalmente attraverso reti punto-punto.

Le applicazioni OT includono le telecomunicazioni, l'elettronica, la lavorazione chimica, la produzione di carta, la gestione di centrali elettriche e nucleari, la gestione dei rifiuti, l'industria mineraria, il trattamento delle acque, l'industria della gestione delle build e la lavorazione del petrolio e del gas.

Convergenza OT-IIoT

Il termine OT-IIoT descrive l'evoluzione dei sistemi OT per gestire in remoto dispositivi e sistemi fisici, utilizzando le tecnologie IoT e IIoT. I sistemi OT utilizzano standard software e protocolli specializzati, ad esempio Distributed Network Protocol 3, Modbus, EnOcean e LonWorks. Questi protocolli sono progettati per integrarsi con i protocolli IoT e IIoT tradizionali.

Tradizionalmente, la sfida più grande per i sistemi OT era che i componenti erano spesso progettati senza una sicurezza IT integrata. Nei sistemi OT, i sistemi di controllo cablati svolgevano funzioni di sicurezza e protezione. L'IIoT sta cambiando il modo in cui i dispositivi OT sono protetti, utilizzando applicazioni di sicurezza basate su cloud.

Ad esempio, oggi OT utilizza sempre più spesso dispositivi gemelli digitali, che sono l'equivalente di sandbox di sviluppo o ambienti virtuali, per testare le applicazioni. I dispositivi gemelli sono rappresentazioni digitali di sistemi e dispositivi reali. Nei settori manifatturiero e industriale, i dispositivi gemelli digitali vengono utilizzati per testare nuove operazioni su asset critici senza influenzare l'asset "reale". Aggiornamenti, riparazioni e nuove funzionalità possono essere eseguiti su dispositivi fisici e il loro impatto può essere analizzato prima di implementare modifiche software o hardware. Il gemellaggio viene utilizzato anche per eseguire simulazioni utilizzando diversi input di dati. L'obiettivo è osservare e ottimizzare il comportamento di sistemi e dispositivi in diversi scenari.

Il PRTG rende il monitoraggio dell'IIoT il più semplice possibile

Avvisi personalizzati e la visualizzazione dei dati consentono di identificare e prevenire rapidamente i problemi di salute e di prestazioni della rete.

DOWNLOAD GRATUITO

Qual è la differenza tra IIoT e OT?

Tradizionalmente, l'OT si concentrava sulla gestione operativa dei dispositivi fisici, soprattutto nel settore industriale.

I confini tra IoT, IIoT e sistemi OT si stanno attenuando. Le moderne applicazioni OT utilizzano le reti IIoT per monitorare e gestire i dispositivi fisici e le applicazioni operative. Un esempio è l'aggregazione di dati nei sistemi OT provenienti da più fonti, tra cui sensori fisici, database e gateway remoti. L'analisi di questi dati nei sistemi OT era un processo prevalentemente manuale, ma ora il software IIoT viene utilizzato per automatizzare la raccolta e l'analisi dei dati.

L'IIoT spiegato

Dove vengono utilizzati i sistemi IIoT?

Le aziende di servizi pubblici e i sistemi mission-critical utilizzano l'IIoT per gestire le interruzioni o per identificare le forti richieste di risorse, ad esempio le reti elettriche e le centrali nucleari. La tecnologia IIoT può migliorare l'affidabilità della distribuzione delle risorse. Il software analitico IIoT rileva i guasti, avvisa le aziende delle interruzioni e suggerisce le riparazioni.

Le aziende che si occupano di gestione delle flotte utilizzano applicazioni IIoT per tracciare i veicoli, le forniture, gli autisti e l'efficienza del flusso di lavoro. Il tracciamento IIoT migliora l'efficienza operativa e consente il supporto remoto dei lavoratori fuori sede.

Nel settore agricolo, le capacità analitiche e predittive dell'IIoT aiutano gli agricoltori a prendere decisioni informate sul momento del raccolto. I sensori IIoT raccolgono dati sulle condizioni del suolo e del tempo e suggeriscono gli orari ottimali per la fertilizzazione e l'irrigazione. I chip integrati nei computer monitorano la salute e la posizione del bestiame.

Nell'industria manifatturiera, l'IIoT viene utilizzato per la gestione degli asset e della catena di fornitura. IT consente la gestione centralizzata delle risorse e supporta la comunicazione in tempo reale tra fornitori, produttori, magazzini, società di consegna e clienti. Le applicazioni IIoT monitorano i programmi di manutenzione lungo la catena di fornitura e consentono la comunicazione a distanza. L'IIoT riduce al minimo l'errore umano nella gestione dell'inventario. La gestione degli asset IIoT richiede meno lavoro umano e riduce i costi di beni e servizi.

Gli usi delle tecnologie IIoT

Le tecnologie IoT utilizzate per le applicazioni industriali possono aumentare la produttività. Ad esempio, l'utilizzo di software specializzati su dispositivi mobili consente ai lavoratori remoti di rimanere in contatto con la sede centrale, di tenere traccia delle attività e di accedere alle informazioni necessarie per svolgere il proprio lavoro. Le attività ripetitive possono essere automatizzate.

La sicurezza degli endpoint IIoT può fornire avvisi automatici sui tentativi di violazione. Gli avvisi automatici consentono di monitorare la sicurezza 24 ore su 24, 7 giorni su 7, a costi contenuti.

Le organizzazioni possono utilizzare applicazioni come Shodan per verificare se i loro dispositivi connessi sono vulnerabili ai criminali informatici.

I processi di manutenzione predittiva possono ridurre i costi. I sensori intelligenti che monitorano le apparecchiature e i prodotti possono identificare i guasti meccanici e i malfunzionamenti dei sistemi, riducendo i tempi di inattività.

Le reti intelligenti possono aumentare l'efficienza dell'hardware. Ad esempio, gli "ascoltatori" sulle reti LPWAN (Low-Power Wide-Area Networks) possono prolungare la durata delle batterie dei dispositivi che le utilizzano, ascoltando i nuovi messaggi a intervalli scaglionati invece di essere costantemente accesi.

Individuate la causa del problema con il nostro strumento di monitoraggio IIoT PRTG

Notifiche in tempo reale significano una risoluzione più rapida dei problemi, in modo da poter intervenire prima che si verifichino problemi più gravi.

DOWNLOAD GRATUITO

Come funzionano le tecnologie IIoT?

Protocolli e standard IIoT

L'IIoT, incentrato sulle applicazioni industriali, è un sottoinsieme dell'IoT. L'IIoT e l'IoT adottano standard e protocolli di base simili. Gli standard e i protocolli IIoT sono specifici per le applicazioni industriali.

Una rete ha tre livelli principali: il livello fisico che include sensori e dispositivi fisici, il livello di rete che collega i dispositivi e che è il gateway IoT o IIoT, e il livello di applicazione che fornisce i dati. I componenti di questi livelli sono gestiti da protocolli e standard specializzati, ad esempio per quanto riguarda l'infrastruttura (IPv4/IPv6, RPL, QUIC), le comunicazioni (Wi-Fi, Bluetooth, LPWAN, NFC, Zigbee, DigiMesh), i dati (MQTT, CoAP, AMQP, SMCP, XMPP, LLAP, REST, SOAP), i dispositivi (TR-069, OMA-DM, OMA LwM2M) e la sicurezza (OTrP, X.509).

I cinque principali tipi di protocolli di comunicazione e connettività utilizzati dalle reti sono cellulare, Wi-Fi, LoRaWAN (Long Range Wide Area Network), Zigbee e Bluetooth.

La portata dei segnali di comunicazione può variare molto. La variazione della portata dipende principalmente dalla presenza di ostacoli tra il segnale e il dispositivo e dal protocollo utilizzato. Lo standard IEEE 802.11x definisce la velocità e la portata dei segnali trasmessi tra client wireless.

La portata delle tecnologie cellulari (GSM 3G/4G/5G) è di 20-125 miglia, ma il suo ampio campo di applicazione ha un prezzo elevato. Il Wi-Fi fornisce trasferimenti di dati veloci su distanze più brevi, tra i 150 e i 300 metri. Zigbee è utilizzato principalmente per applicazioni industriali. Si tratta di una rete a basso consumo e a bassa trasmissione di dati con una portata di 30-350 piedi.

Il Bluetooth utilizza il protocollo Bluetooth Low-Energy (BLE) o Bluetooth Smart per le applicazioni IoT. I dispositivi Bluetooth si dividono in tre classi. Il raggio d'azione delle connessioni Bluetooth è compreso tra 3 e 30 metri. I dispositivi Bluetooth di Classe 1 possono trasmettere un segnale fino a 3 metri. Un dispositivo Bluetooth di classe 3 può trasmettere un segnale solo a circa 3 piedi. Gli indossabili utilizzano comunemente i protocolli Bluetooth per le connessioni.

LoRaWAN può supportare milioni di dispositivi connessi a bassa potenza, ad esempio in un sistema di smart city. La sua portata è di 2-15 km. Tuttavia, in un esperimento del 2017 della Telco olandese KPN, un segnale LoRaWAN proveniente da una mongolfiera ha coperto 436 miglia.

Nelle reti IIoT, il Message Queue Telemetry Transport (MQTT) è uno standard comune che gestisce il flusso di dati tra sensori e applicazioni. Il Data Distribution Service (DDS) è uno standard che supporta le connessioni machine-to-machine (M2M) ad alte prestazioni, ovvero le connessioni point-to-point tra dispositivi.

Gestione dei dispositivi

Le attività di base di gestione dei dispositivi IIoT comprendono la verifica dell'autenticità dei dispositivi iscritti, il ripristino dei dispositivi dismessi, la riconfigurazione dei nuovi dispositivi, la diagnosi di bug del software e di anomalie operative, l'aggiornamento del software, la proposta di programmi di manutenzione e il monitoraggio dell'utilizzo dei dati e del tempo di attività.

La tendenza più recente nella gestione dei dispositivi è quella di includere funzionalità context-aware nelle soluzioni tradizionali di gestione dei dispositivi. I sistemi di raccomandazione consapevoli del contesto (CARS) aiutano gli utenti a prendere decisioni sul funzionamento dei dispositivi in base a vari scenari. Le regole di funzionamento context-aware possono aiutare a definire il modo in cui un dispositivo viene utilizzato nel mondo reale. Un dispositivo utilizzato in un contesto particolare, ad esempio in remoto o in una build, può essere configurato per inviare un allarme in condizioni avverse specifiche del suo stato. Un esempio è quello di un veicolo connesso che viene guidato in condizioni atmosferiche avverse, cosa che non riguarderebbe un camion senza conducente utilizzato su una linea di produzione in una fabbrica. Un altro esempio è quando un dispositivo richiede informazioni sulla posizione per funzionare. Quando un dispositivo non è in grado di utilizzare il GPS, il suo stato predefinito - in questo caso, uno che richiede la funzionalità GPS - avviserà gli utenti che non è in grado di funzionare come previsto.

Connettività e rete

Alcune delle funzioni della connettività dei dispositivi e della gestione della rete comprendono la limitazione dell'uso dei dati, il loro strozzamento, se necessario, la fornitura di misurazioni dell'uso e di avvisi, la personalizzazione dei contenuti, la protezione dei contenuti, la limitazione dell'accesso alle informazioni critiche per l'azienda e l'autorizzazione di funzioni personalizzate in base ai ruoli.

I dispositivi IoT, i dispositivi IIoT e i sensori comunicano attraverso un gateway che consente loro di condividere i dati su una rete, da dispositivo a dispositivo o da dispositivo a cloud. Uno smartphone, un indossabile, un robot industriale e un pacemaker cardiaco comunicano tutti in modo diverso. Il gateway consente la comunicazione tra dispositivi che utilizzano diversi tipi di protocolli. Un gateway riduce anche il raggio di comunicazione di un sensore, perché può inoltrare i dati del sensore direttamente a un dispositivo che si trova al di fuori del suo raggio d'azione.

Il concetto di edge computing è centrale per i gateway IoT e IIoT. I sistemi IIoT elaborano grandi quantità di dati provenienti da molte fonti in luoghi remoti. Utilizzando la modellazione dei dati edge, i dati critici di un sistema IIoT vengono pre-elaborati e filtrati al gateway. Questo aiuta a prevenire i colli di bottiglia.

La sicurezza

Il protocollo IIoT Safety and Security, sviluppato dal World Economic Forum, mira ad affrontare i problemi di sicurezza dell'IIoT. La North American Electric Reliability Corporation (NERC) stabilisce gli standard di sicurezza informatica per i sistemi e i fornitori di energia elettrica negli Stati Uniti e il National Institute of Standards and Technology (NIST) fornisce linee guida per la sicurezza dei sistemi di controllo industriali. Il Chemical Facility Anti-Terrorism Standards (CFATS) definisce le norme di sicurezza per i sistemi IIoT ad alto rischio, ad esempio nelle fabbriche e raffinerie chimiche.

Ottenete due white paper gratuiti

Anteprima dell'immagine per scaricare un whitepaper sul monitoraggio IT/OT con PRTG

White Paper I

Nell'IT industriale moderno, i team giusti hanno bisogno dei dati giusti. La nostra guida mostra come implementare un monitoraggio olistico che porta elementi da IT, OT e IIoT nei vostri dashboard.

Scarica White paper
Anteprima dell'immagine per scaricare un whitepaper sul monitoraggio IT/OT con PRTG e sull'uso dei dashboard

White Paper II

La nostra seconda guida ti dà ispirazione e idee per cruscotti che presentano dati IT, OT e IIoT - tutti in un unico posto. Vi mostriamo come sono i cruscotti industriali veramente convergenti!

Scarica White paper

I nostri utenti danno il massimo per il monitoraggio con Paessler PRTG

Gartner peer insights
spiceworks
G2
Capterra

Quali sono le opzioni di connettività IIoT più comuni?

Le reti vengono solitamente classificate in base alla copertura che offrono. La Near Field Communication (NFC) è una rete a bassa velocità con una portata di pochi centimetri. È comunemente utilizzata nei sistemi di pagamento senza contatto. Le reti WAN (Wide Area Network) coprono ampie aree geografiche e incorporano reti più piccole, ad esempio le reti locali (LAN). Una LAN copre tipicamente un edificio, ad esempio un palazzo di uffici. Una rete veicolare (VAN) collega i veicoli di emergenza a telecamere, radar e sistemi GPS.

Le reti possono essere classificate anche in base al modo in cui sono configurate, ad esempio in configurazione mesh, line, bus, star o tree. Le reti mesh sono popolari per i sistemi IoT perché sono flessibili e consentono ai nodi di connettersi ad altri nodi senza regole gerarchiche rigide.

iIoT spiegato

Le sfide dell'IIoT per le organizzazioni

Le stesse vulnerabilità che colpiscono l'hardware e il software dei computer al di fuori dei sistemi IIoT riguardano anche l'IIoT. I difetti dell'hardware, i bug del firmware e del software, la mancanza di manutenzione, le parti difettose e l'uso dei dispositivi in condizioni estreme possono contribuire ai guasti dei dispositivi.

Nonostante gli sforzi per combattere la criminalità informatica, il numero di attacchi informatici aumenta ogni giorno. I critici sostengono che l'IoT e l'IIoT sono particolarmente vulnerabili ai criminali. Uno dei motivi è che i dispositivi intelligenti sono accessibili, utilizzabili e gestiti da remoto.

Per i lavoratori, l'automazione diffusa potrebbe comportare la perdita di posti di lavoro in alcuni settori.

Gli osservatori cinici suggeriscono che i venditori approfitteranno dell'IIoT per costruire e vendere applicazioni di sicurezza ridondanti ai proprietari di aziende che non sono esperti di tecnologia.

Avete bisogno di una soluzione di monitoraggio IIoT professionale?

PRTG Network Monitor è un software di monitoraggio di rete completo e tiene traccia dell'intera infrastruttura IT.

DOWNLOAD GRATUITO

Centinaia di migliaia di clienti in tutto il mondo amano Paessler PRTG

Storie di successo dei clienti


Cosa dicono di noi i nostri clienti

Sintesi

Secondo gli esperti, l'IIoT supererà l'IoT in termini di adozione. Ciò è dovuto al fatto che le aziende manifatturiere hanno un forte incentivo a migliorare i risultati finanziari e il ritorno sugli investimenti, a ridurre i costi del lavoro e ad aumentare la produttività. A tal fine, le aziende devono investire in software per gestire e monitorare le proprie reti.

Fonti

Scoprire di più
  • IT Explained: MQTT
  • Blog: What's Going On With 5G?
  • IT Explained: LPWA
  • Blog: Why OPC UA Will Revolutionize Industrial Automation in the Coming Years
Visualizza le fonti dell'articolo
  • https://ubidots.com/blog/iiot-is-blurring-the-lines-between-it-n-ot/
  • https://en.wikipedia.org/wiki/Operational_Technology
  • https://internetofthingsagenda.techtarget.com/definition/IoT-device
  • https://www.leverege.com/blogpost/difference-between-iot-and-iiot
  • https://www.zdnet.com/article/what-is-the-internet-of-things-everything-you-need-to-know-about-the-iot-right-now/
  • https://en.wikipedia.org/wiki/Operational_Technology
  • https://www.iotforall.com/what-is-iot-device-management/
  • https://www.hindawi.com/journals/misy/2018/6138418/
  • https://www.postscapes.com/internet-of-things-protocols/
  • https://www.sam-solutions.com/blog/internet-of-things-iot-protocols-and-connectivity-options-an-overview/
  • https://www.softwaretestinghelp.com/best-iot-examples/
  • https://medium.com/datadriveninvestor/10-powerful-iot-examples-worth-your-attention-1c06276a2e54
  • https://www.businesswire.com/news/home/20170601006165/en/Survey-U.S.-Firms-Internet-Things-Hit-Security
  • https://www.i-scoop.eu/industry-4-0/operational-technology-ot/
  • https://www.hindawi.com/journals/misy/2018/6138418/
  • https://www.thethingsnetwork.org/article/ground-breaking-world-record-lorawan-packet-received-at-702-km-436-miles-distance
PRTG Logo

Iniziate a monitorare con PRTG e scoprite come può rendere la vostra rete più affidabile e il vostro lavoro più semplice.

DOWNLOAD GRATUITO
PANORAMICA DI PRODOTTO

Prodotti

  • Paessler PRTG
    Paessler PRTGMonitora la tua intera infrastruttura IT
    • PRTG Network Monitor
    • PRTG Enterprise Monitor
    • PRTG Hosted Monitor
    • PRTG estensioni
      Estensioni per Paessler PRTGEstendere il monitoraggio a un nuovo livello
  • Icon Features
    FunzioniEsplora tutte le funzionalità di monitoraggio

Monitoraggio con PRTG

  • Monitoraggio di rete
  • Monitoraggio banda
  • Monitoraggio SNMP
  • Mappatura di rete
  • Monitoraggio Wi-Fi
  • Monitoraggio del server
  • Monitoraggio NetFlow
  • Server syslog

Link utili

  • Manuale PRTG
  • Knowledge Base
  • Storie di successo dei clienti
  • Chi è Paessler
  • Iscriviti alla newsletter
  • Feedback e roadmap PRTG

Contatto

Paessler GmbH
Thurn-und-Taxis-Str. 14, 
90411 Nuremberg, Germania

[email protected]

+49 911 93775-0

  • Contattaci
©2025 Paessler GmbHTermini e condizioniPolitica sulla privacyNote redazionaliSegnalare vulnerabilitàDownload e installazioneSitemap
Monitoraggio dei server Microsoft Monitoraggio dei server Microsoft Monitoraggio dei server Microsoft