{"id":22593,"date":"2025-04-22T20:03:59","date_gmt":"2025-04-22T18:03:59","guid":{"rendered":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/?p=22593"},"modified":"2025-07-11T14:45:02","modified_gmt":"2025-07-11T12:45:02","slug":"dyrektywa-nis2-cyberbezpieczenstwo-systemow-automatyki-przemyslowej","status":"publish","type":"post","link":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/dyrektywa-nis2-cyberbezpieczenstwo-systemow-automatyki-przemyslowej\/","title":{"rendered":"Dyrektywa NIS2. Cyberbezpiecze\u0144stwo system\u00f3w automatyki przemys\u0142owej"},"content":{"rendered":"\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><strong>Systemy automatyki przemys\u0142owej to fundament nowoczesnej produkcji, ale post\u0119puj\u0105ca cyfryzacja sprawia, \u017ce s\u0105 one coraz cz\u0119\u015bciej celem cyberatak\u00f3w. Nowa unijna dyrektywa NIS2 diametralnie zmienia wymagania w zakresie cyberbezpiecze\u0144stwa \u2013 szczeg\u00f3lnie dla obiekt\u00f3w klasyfikowanych jako infrastruktura krytyczna.<\/strong><\/p>\n\n\n\n<p>Emerson jako globalny dostawca system\u00f3w automatyki od wielu lat realizuje strategi\u0119 dostarczania produkt\u00f3w daj\u0105cych ich u\u017cytkownikom wyj\u0105tkowo wysoki poziom bezpiecze\u0144stwa.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Zagro\u017cenie cyberatakami w bran\u017cy automatyki przemys\u0142owej<\/h2>\n\n\n\n<p>Wed\u0142ug Departamentu Bezpiecze\u0144stwa Krajowego Stan\u00f3w Zjednoczonych (DHS) w 2016 r. odnotowano 290 cyberatak\u00f3w na przemys\u0142, podczas gdy w 2010 r. liczba ta wynios\u0142a zaledwie 41. W latach 2023\u20132024 odnotowano oko\u0142o 1,4 tys. cyberatak\u00f3w na infrastruktur\u0119 krytyczn\u0105, z czego ponad po\u0142owa (812) dotyczy\u0142a sektor\u00f3w takich jak energetyka, transport i produkcja przemys\u0142owa. Dodatkowo, w pierwszym kwartale 2024 roku firmy produkcyjne do\u015bwiadczy\u0142y \u015brednio o 28% wi\u0119cej cyberatak\u00f3w w por\u00f3wnaniu z poprzednim kwarta\u0142em, co stanowi rekordowy wzrost (dane z depertamentu DHS).<\/p>\n\n\n\n<p>Wszystko to u\u015bwiadamia nam, \u017ce <strong>cyberbezpiecze\u0144stwo system\u00f3w automatyki nie jest ju\u017c tylko opcj\u0105, ale najwa\u017cniejsz\u0105 konieczno\u015bci\u0105<\/strong>. Liczba cyberatak\u00f3w na zasoby i sieci przemys\u0142owe nadal gwa\u0142townie ro\u015bnie. Szacuje si\u0119, \u017ce w ci\u0105gu najbli\u017cszych kilku lat koszty tych atak\u00f3w si\u0119gn\u0105 bilion\u00f3w dolar\u00f3w. Tymczasem z przeprowadzonych przez niezale\u017cne firmy konsultingowe analiz wynika, \u017ce 77% firm nie posiada sp\u00f3jnego planu reagowania na zagro\u017cenia cyberbezpiecze\u0144stwa w swoich przedsi\u0119biorstwach.<\/p>\n\n\n\n<p>Organizacje skupiaj\u0105ce si\u0119 na produkcji musz\u0105 sprawnie i szybko wdra\u017ca\u0107 najnowsze zabezpieczenia, aby zminimalizowa\u0107 ryzyko. Co wa\u017cniejsze, musz\u0105 inwestowa\u0107 w rozwi\u0105zania z zakresu automatyzacji, zapewniaj\u0105ce kompleksowe bezpiecze\u0144stwo cybernetyczne. Taki warunek spe\u0142niaj\u0105 rozwi\u0105zania z rodziny PACSystems\u2122 firmy Emerson, wykorzystuj\u0105ce wielowarstwowe podej\u015bcie do kwestii bezpiecze\u0144stwa, rekomendowane przez DHS.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Strategia zarz\u0105dzania bezpiecze\u0144stwem<\/h2>\n\n\n\n<p>W Emerson zastosowano podej\u015bcie oparte na analizie ryzyka, aby zr\u00f3wnowa\u017cy\u0107 korzy\u015bci p\u0142yn\u0105ce z otwartej komunikacji, zwi\u0119kszonej produktywno\u015bci system\u00f3w i bezpiecze\u0144stwa technologii operacyjnych (OT). Nieustannie monitorowane s\u0105 krytyczne obszary i w miar\u0119 jak technologia oraz charakter zagro\u017ce\u0144 i ryzyka si\u0119 zmienia, producent na bie\u017c\u0105co na nie reaguje, zmieniaj\u0105c zwinnie model i zakres dzia\u0142a\u0144. Takie podej\u015bcie pozwala na bie\u017c\u0105co monitorowa\u0107 pojawiaj\u0105ce si\u0119 zagro\u017cenia i nieustannie si\u0119 rozwija\u0107, aby sprosta\u0107 szybko zmieniaj\u0105cym si\u0119 warunkom, zapewniaj\u0105c ochron\u0119 przed wewn\u0119trznymi i zewn\u0119trznymi zagro\u017ceniami sieciowymi.<\/p>\n\n\n\n<p>Strategia obejmuje dwa g\u0142\u00f3wne obszary: zwi\u0105zany z sam\u0105 produkcj\u0105 urz\u0105dze\u0144, a tak\u017ce z ich p\u00f3\u017aniejsz\u0105 eksploatacj\u0105 u klient\u00f3w ko\u0144cowych. Jakie zatem elementy Emerson kontroluje, aby podnie\u015b\u0107 bezpiecze\u0144stwo dostarczanych produkt\u00f3w i rozwi\u0105za\u0144?<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Technologia produkcji Emerson PACSystems zgodna z dyrektyw\u0105 IEC62443<\/h2>\n\n\n\n<p>Po pierwsze Emerson jako jeden z kluczowych dostawc\u00f3w technologii do automatyzacji produkcji posiada <strong>certyfikat IEC 62443<\/strong> dla ca\u0142ego procesu rozwoju i cyklu \u017cycia swoich produkt\u00f3w. Oznacza to, \u017ce wszystkie procesy obejmuj\u0105ce opracowywanie nowej technologii, jej produkcji, rozwoju i utrzymania s\u0105 zgodne z mi\u0119dzynarodowymi normami w kontek\u015bcie &nbsp;automatyki. Norma ta jest szczeg\u00f3lnie wa\u017cna, poniewa\u017c okre\u015bla wymagania dotycz\u0105ce ochrony przed zagro\u017ceniami w \u015brodowiskach przemys\u0142owych.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<div class=\"wp-block-image\">\n<figure data-wp-context=\"{&quot;imageId&quot;:&quot;69dd315a99041&quot;}\" data-wp-interactive=\"core\/image\" data-wp-key=\"69dd315a99041\" class=\"aligncenter size-large wp-lightbox-container\"><img loading=\"lazy\" decoding=\"async\" width=\"550\" height=\"734\" data-wp-class--hide=\"state.isContentHidden\" data-wp-class--show=\"state.isContentVisible\" data-wp-init=\"callbacks.setButtonStyles\" data-wp-on--click=\"actions.showLightbox\" data-wp-on--load=\"callbacks.setButtonStyles\" data-wp-on-window--resize=\"callbacks.setButtonStyles\" src=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/04\/Certyfikat-Emerson-550x734.jpg\" alt=\"\" class=\"wp-image-23325\" srcset=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/04\/Certyfikat-Emerson-550x734.jpg 550w, https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/04\/Certyfikat-Emerson-768x1025.jpg 768w, https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/04\/Certyfikat-Emerson.jpg 976w\" sizes=\"auto, (max-width: 550px) 100vw, 550px\" \/><button\n\t\t\tclass=\"lightbox-trigger\"\n\t\t\ttype=\"button\"\n\t\t\taria-haspopup=\"dialog\"\n\t\t\taria-label=\"Powi\u0119ksz\"\n\t\t\tdata-wp-init=\"callbacks.initTriggerButton\"\n\t\t\tdata-wp-on--click=\"actions.showLightbox\"\n\t\t\tdata-wp-style--right=\"state.imageButtonRight\"\n\t\t\tdata-wp-style--top=\"state.imageButtonTop\"\n\t\t>\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"12\" height=\"12\" fill=\"none\" viewBox=\"0 0 12 12\">\n\t\t\t\t<path fill=\"#fff\" d=\"M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z\" \/>\n\t\t\t<\/svg>\n\t\t<\/button><figcaption class=\"wp-element-caption\"><em>Certyfikat Emerson\u00a0IEC\/ANSI\/ISA-62443-4-1-2018 Secure products development lifecycle requirements (kliknij, aby powi\u0119kszy\u0107)<\/em><\/figcaption><\/figure>\n<\/div>\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Bezpiecze\u0144stwo w cyklu \u017cycia systemu odnosi si\u0119 do ochrony system\u00f3w automatyki na ka\u017cdym etapie \u2013 od projektowania i rozwoju, przez wdro\u017cenie, a\u017c po eksploatacj\u0119 i konserwacj\u0119. <strong>Oznacza to, \u017ce bezpiecze\u0144stwo jest uwzgl\u0119dniane na ka\u017cdym etapie rozwoju produktu i zarz\u0105dzania systemem<\/strong>, a nie tylko w fazie ko\u0144cowej. W praktyce przek\u0142ada si\u0119 to mi\u0119dzy innymi na wsp\u00f3\u0142prac\u0119 z zaufanymi dostawcami komponent\u00f3w, zabezpieczenie \u0142a\u0144cucha dostaw oraz opracowanie technologii dostarczaj\u0105cej szereg mechanizm\u00f3w podnosz\u0105cych bezpiecze\u0144stwo uk\u0142adu.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Zaufani dostawy komponent\u00f3w<\/h2>\n\n\n\n<p>Emerson stawia bardzo wysokie wymagania dostawcom, z kt\u00f3rymi wsp\u00f3\u0142pracuje. Tylko zweryfikowani dostawcy, dzia\u0142aj\u0105cy zgodnie z najwy\u017cszymi standardami i normami bran\u017cowymi, mog\u0105 sta\u0107 si\u0119 poddostawc\u0105 komponent\u00f3w dla produkt\u00f3w Emerson. St\u0105d partnerstwa mi\u0119dzy innymi z <strong>Intel, NPX, ARM, Qualcomm, Microchip Technology czy Texas Instruments<\/strong>. Wykorzystywanie w swoich produktach rozwi\u0105za\u0144 dostarczanych przez najwi\u0119ksze koncerny na \u015bwiecie, kt\u00f3re obj\u0119te s\u0105 podobnymi lub wr\u0119cz tymi samymi regulacjami dotycz\u0105cymi bezpiecze\u0144stwa procesu wytwarzania i dostawy komponent\u00f3w, daje solidne podstawy do budowania niezawodnych system\u00f3w.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Bezpieczna wymiana danych<\/h2>\n\n\n\n<p>Kontrolery PACSystems oferuj\u0105 najbezpieczniejsz\u0105 komunikacj\u0119 w sieci przemys\u0142owej dzi\u0119ki wykorzystaniu <strong>protoko\u0142u OPC-UA<\/strong>. Standard ten zapewnia szyfrowanie i uwierzytelnianie, co utrudnia atakuj\u0105cemu podszywanie si\u0119 pod legalne urz\u0105dzenie i w\u0142\u0105czanie si\u0119 do komunikacji mi\u0119dzy urz\u0105dzeniami PLC i SCADA. Zabezpieczenia w postaci hase\u0142 i certyfikat\u00f3w bezpiecze\u0144stwa powoduj\u0105, \u017ce nawet maj\u0105c dost\u0119p do fizycznych urz\u0105dze\u0144 hakerzy nie s\u0105 w stanie przechwyci\u0107 komunikacji oraz wp\u0142yn\u0105\u0107 na sterowany proces, poniewa\u017c jest ona zaszyfrowana.<\/p>\n\n\n\n<p>Warte podkre\u015blenia jest r\u00f3wnie\u017c to, \u017ce <strong>obs\u0142uga OPC-UA jest w Emerson standardem<\/strong> i protok\u00f3\u0142 ten jest dost\u0119pny we wszystkich urz\u0105dzeniach serii PACSystems. Bezpieczna wymiana danych w oparciu o standard bran\u017cowy, jakim jest OPC-UA, pozwala na integracj\u0119 nie tylko urz\u0105dze\u0144 pochodz\u0105cych od Emerson. Standard jest niezale\u017cny od platformy sprz\u0119towej oraz od wykorzystywanych system\u00f3w operacyjnych ,dzi\u0119ki czemu z powiedzeniem mo\u017ce by\u0107 stosowany w systemach automatyki bazuj\u0105cych na produktach i rozwi\u0105zaniach dostarczanych przez r\u00f3\u017cnych dostawc\u00f3w. To w kontek\u015bcie nasilaj\u0105cego si\u0119 trendu wykorzystywania maszyn i urz\u0105dze\u0144 dostarczanych przez r\u00f3\u017cnych producent\u00f3w w ramach jednego kompleksowego systemu sterowania ma coraz wi\u0119ksze znaczenie.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Mechanizm Secure Boot zintegrowany w kontrolerach PACSystems<\/h2>\n\n\n\n<p>Rozruch ka\u017cdego kontrolera wykorzystywanego w systemach automatyki to bardzo istotny proces z punktu widzenia bezpiecze\u0144stwa ca\u0142ego systemu. To na tym etapie musi dochodzi\u0107 do sprawdzenia, czy oprogramowanie uk\u0142adowe i system operacyjny kontrolera nie s\u0105 zmodyfikowane w spos\u00f3b nieautoryzowany. Z tego powodu Emerson wyposa\u017ca ka\u017cdy ze swoich kontroler\u00f3w w mechanizm zwany <strong>Secure Boot<\/strong>, &nbsp;kt\u00f3ry sprawdza podpisy cyfrowe komponent\u00f3w uruchamianego systemu (bootloader, kernel, sterowniki) oraz ich pochodzenie z zaufanego \u017ar\u00f3d\u0142a.<\/p>\n\n\n\n<p>Celem tej procedury jest <strong>zapobieganie uruchamianiu nieautoryzowanego lub z\u0142o\u015bliwego kodu podczas startu systemu<\/strong>. Uk\u0142ad ten jest odpowiedziany sprawdzenie podpisu cyfrowego bootloadera (pierwszego elementu systemu) i je\u017celi podpis si\u0119 zgadza urz\u0105dzenie startuje, je\u017celi nie \u2013 start urz\u0105dzenia jest blokowany. Wgranie nieautoryzowanego firmware lub systemu operacyjnego wymusza restart urz\u0105dzenia dla zaaplikowania wprowadzonych zmian, a to oznacza, ze przy ponownym uruchomieniu urz\u0105dzenie b\u0119dzie musia\u0142o kolejny raz przej\u015b\u0107 procedur\u0119 Secure Boot, kt\u00f3ra wykryje nieprawid\u0142owo\u015bci i nie pozwoli uruchomi\u0107 urz\u0105dzenia.<\/p>\n\n\n\n<p>Dobrym przyk\u0142adem wykorzystania mechanizmu Secure Boot w PLC jest ochrona przed tzw. supply chain attack \u2013 dostarczaniem z\u0142o\u015bliwego firmware przez niezaufane kana\u0142y. Przemys\u0142owe komputery lub sterowniki PLC mog\u0105 by\u0107 aktualizowane w terenie, a wdro\u017cony Secure Boot z podpisanym firmwarem sprawia, \u017ce urz\u0105dzenie nie zaakceptuje z\u0142o\u015bliwego systemu operacyjnego\/funkcji runtime, nawet je\u015bli napastnik mia\u0142by fizyczny dost\u0119p do urz\u0105dzenia.<\/p>\n\n\n\n<p>Innym przyk\u0142adem mo\u017ce by\u0107 atak typu Evil Maid \u2013 np. na laptopy in\u017cynier\u00f3w automatyki. W przypadku, gdy kto\u015b uzyska dost\u0119p fizyczny do urz\u0105dzenia i podmienia bootloader (np. podrzucaj\u0105c z\u0142o\u015bliwy GRUB lub zmodyfikowany Windows Boot Manager) Secure Boot wykrywa nieautoryzowan\u0105 zmian\u0119 i odmawia uruchomienia systemu. Secure Boot jako pierwsza linia obrony przed atakami na najni\u017cszym poziomie systemu chroni przed trwa\u0142ym zainfekowaniem systemu i zabezpiecza kluczowe systemy automatyki, nawet je\u015bli inne warstwy zostan\u0105 naruszone.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Secure Load \u2013 bezpiecze\u0144stwo przy \u0142adowaniu kodu do urz\u0105dzenia<\/h2>\n\n\n\n<p>Mechanizm <strong>Secure Load<\/strong> umo\u017cliwia zabezpieczenie kontrolera na etapie wgrywania nieautoryzowanego kodu steruj\u0105cego. Mechanizm dzia\u0142a bardzo podobnie, jak w przypadku Secure Boot, ale <strong>weryfikuje podpis cyfrowy programu przesy\u0142anego do urz\u0105dzenia<\/strong>. Tylko podpisane i zaufane aplikacje mog\u0105 by\u0107 za\u0142adowane do pami\u0119ci i uruchomione. Dzi\u0119ki temu udaje si\u0119 zabezpieczy\u0107 system przed sabota\u017cem wewn\u0119trznym (insider threat), gdy na przyk\u0142ad personel pr\u00f3buje wgra\u0107 zmodyfikowany kod do PLC.<\/p>\n\n\n\n<p>Mechanizm Secure Load pozwala spe\u0142ni\u0107 wymagania sektora energetycznego w zakresie zgodno\u015bci z VDE-AR-N 4110\/4120 i IEC 62443, w my\u015bl kt\u00f3rych konieczne jest pe\u0142ne logowanie podczas pr\u00f3b \u0142adowania program\u00f3w. Dzi\u0119ki Secure Load operatorzy maj\u0105 pewno\u015b\u0107, \u017ce ka\u017cdy wgrywany program przeszed\u0142 audyt i weryfikacj\u0119 podpisu cyfrowego \u2013 atakuj\u0105cy nie mog\u0105 wgra\u0107 innego kodu, nawet maj\u0105c fizyczny dost\u0119p do kontrolera.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Zintegrowany modu\u0142 Trusted Platform Module<\/h2>\n\n\n\n<p>W systemach wymagaj\u0105cych jeszcze wi\u0119kszego poziomu bezpiecze\u0144stwa Emerson wyposa\u017ca wybrane kontrolery PACSystems w chip <strong>Trusted Platform Module (TPM)<\/strong>. Jest to specjalny uk\u0142ad zainstalowany na p\u0142ycie g\u0142\u00f3wnej, kt\u00f3ry odpowiada za <strong>bezpieczne przechowywanie i operowanie danymi kryptograficznymi<\/strong>. Mo\u017cna go traktowa\u0107 jako \u201esprz\u0119towy sejf\u201d dla hase\u0142, kluczy szyfruj\u0105cych i certyfikat\u00f3w wykorzystywanych w sterownikach PACSystems.<\/p>\n\n\n\n<p>TPM jest wykorzystywany g\u0142\u00f3wnie do uwierzytelniania urz\u0105dze\u0144, zabezpieczania dost\u0119pu do systemu operacyjnego, wykrywania nieautoryzowanych zmian w systemie (integrity check) oraz ochrony danych przed kradzie\u017c\u0105. Technologia TPM jest od wielu lat stosowana w urz\u0105dzeniach osobistych (laptopy, smartfony) i jest jednym podstawowych mechanizm\u00f3w, na jakich opiera si\u0119 bezpiecze\u0144stwo nowoczesnych urz\u0105dze\u0144.<\/p>\n\n\n\n<p>TPM wspiera dodatkowo dzia\u0142ania mechanizm\u00f3w Secure Load i Secure Boot, czyni\u0105c system jeszcze bardziej odpornym na ataki. Chroni nas przed na przyk\u0142ad rootkitami, czyli jedn\u0105 z najbardziej niebezpiecznych form z\u0142o\u015bliwego oprogramowania (malware), wykorzystywan\u0105 przez cyberprzest\u0119pc\u00f3w g\u0142\u00f3wnie do ukrywania swojej obecno\u015bci w systemie. Rootkit pozwala atakuj\u0105cemu przej\u0105\u0107 kontrol\u0119 nad systemem i ukry\u0107 swoj\u0105 obecno\u015b\u0107 przed u\u017cytkownikiem oraz przed oprogramowaniem zabezpieczaj\u0105cym (np. antywirusem).<\/p>\n\n\n\n<p>Najg\u0142o\u015bniejszym przyk\u0142adem cyberataku opartego o malware by\u0142 Stuxnet \u2013 robak komputerowy wykryty po raz pierwszy w 2010 roku. Zosta\u0142 zaprojektowany w celu sabota\u017cu ira\u0144skiego programu nuklearnego poprzez atak na wir\u00f3wki do wzbogacania uranu w zak\u0142adzie Natanz. Efektem tego ataku by\u0142o fizyczne uszkodzenie wir\u00f3wek poprzez zmian\u0119 ich pr\u0119dko\u015bci pracy, w konsekwencji czego program nuklearny Iranu zosta\u0142 op\u00f3\u017aniony o kilka lat.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Certyfikacja Achilles dla kontroler\u00f3w Emerson PACSystems<\/h2>\n\n\n\n<p>\u200bCertyfikat Achilles odnosi si\u0119 odporno\u015bci interfejs\u00f3w komunikacyjnych urz\u0105dze\u0144 na r\u00f3\u017cne zagro\u017cenia sieciowe. Program ten zosta\u0142 opracowany przez firm\u0119 Wurldtech i jest szeroko stosowany w przemy\u015ble, zw\u0142aszcza w sektorach energetycznym i przemys\u0142owym.\u200b G\u0142\u00f3wnym celem certyfikacji jest zapewnienie, \u017ce <strong>urz\u0105dzenia sieciowe, takie jak sterowniki PLC, systemy SCADA czy inne komponenty automatyki przemys\u0142owej, s\u0105 odporne na ataki cybernetyczne<\/strong> i mog\u0105 dzia\u0142a\u0107 niezawodnie nawet w trudnych warunkach sieciowych.<\/p>\n\n\n\n<p>Testy obejmuj\u0105 analiz\u0119 protoko\u0142\u00f3w komunikacyjnych, odporno\u015b\u0107 na przeci\u0105\u017cenia oraz inne potencjalne wektory ataku.\u200b Certyfikacja Achilles jest podzielona na r\u00f3\u017cne poziomy, kt\u00f3re odzwierciedlaj\u0105 stopie\u0144 odporno\u015bci urz\u0105dzenia na zagro\u017cenia:\u200b<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Achilles Level 1<\/strong>: Podstawowy poziom certyfikacji, koncentruj\u0105cy si\u0119 na testowaniu odporno\u015bci podstawowych protoko\u0142\u00f3w komunikacyjnych na warstwach 2\u20134 modelu OSI, takich jak Ethernet, IP, ARP, ICMP, TCP i UDP. \u200b<\/li>\n\n\n\n<li><strong>Achilles Level 2<\/strong>: Bardziej zaawansowany poziom, obejmuj\u0105cy dodatkowe testy i bardziej rygorystyczne kryteria oceny. Urz\u0105dzenia certyfikowane na tym poziomie musz\u0105 spe\u0142nia\u0107 wszystkie wymagania Level 1 oraz przej\u015b\u0107 dodatkowe testy zwi\u0105zane z bezpiecze\u0144stwem, takie jak Denial of Service (DoS) przy wy\u017cszych pr\u0119dko\u015bciach transmisji oraz testy odporno\u015bci na z\u0142o\u017cone i skomplikowane wzorce ruchu sieciowego.\u200b<\/li>\n<\/ul>\n\n\n\n<p>Posiadanie certyfikatu Achilles \u015bwiadczy o wysokiej jako\u015bci i bezpiecze\u0144stwie urz\u0105dzenia, co jest kluczowe dla operator\u00f3w infrastruktury krytycznej oraz innych sektor\u00f3w przemys\u0142owych. Aby zapewni\u0107 ich niezawodno\u015b\u0107 i bezpiecze\u0144stwo w \u015brodowiskach przemys\u0142owych, Emerson testuje i certyfikuje wszystkie kontrolery rodziny PACSystems: CPE100\/CPE200\/CPL400\/RX3i.<\/p>\n\n\n\n<p>Sam przebieg test\u00f3w opiera si\u0119 o symulacj\u0119 r\u00f3\u017cnych scenariuszy atak\u00f3w na wymienione protoko\u0142y oraz monitorowanie reakcji urz\u0105dzenia na te ataki.\u200b Na ich podstawia ocenia si\u0119 stabilno\u015b\u0107 i ci\u0105g\u0142o\u015b\u0107 dzia\u0142ania urz\u0105dzenia podczas test\u00f3w, a tak\u017ce czas, przez jaki urz\u0105dzenie jest w stanie odpiera\u0107 konkretne wektory atak\u00f3w. Kryteria zaliczenia testu obejmuj\u0105 odporno\u015b\u0107 na zaawansowane ataki bez degradacji wydajno\u015bci lub utraty funkcjonalno\u015bci.\u200b<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Enchanced Security w PAC Machine Edition<\/h2>\n\n\n\n<p>Kolejnym obszarem, na jaki Emerson zwraca szczeg\u00f3ln\u0105 uwag\u0119 w kontek\u015bcie bezpiecze\u0144stwa, jest zabezpieczenie \u015brodowiska programistycznego. W tym celu wykorzystywane jest <strong>rozwi\u0105zanie Enchanced Security w oprogramowaniu PAC Machine Edition (PME)<\/strong> w wersji 9.5 lub p\u00f3\u017aniejszej. Jest to zestaw funkcji bezpiecze\u0144stwa, maj\u0105cy na celu zabezpieczenie \u015brodowiska PME oraz komunikacji z kontrolerami PACSystems poprzez:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>wymuszenie kontroli dost\u0119pu do sterownik\u00f3w i projektu,<\/li>\n\n\n\n<li>umo\u017cliwienie uwierzytelniania u\u017cytkownik\u00f3w,<\/li>\n\n\n\n<li>blokowanie nieautoryzowanych zmian w konfiguracji,<\/li>\n\n\n\n<li>wspieranie szyfrowania komunikacji,<\/li>\n\n\n\n<li>zapewnienie audytu zmian i zdarze\u0144 (w przypadku wykorzystania narz\u0105dzi Change Management).<\/li>\n<\/ul>\n\n\n\n<p>Enhanced Security spe\u0142nia kilka kluczowych zada\u0144, maj\u0105cych wp\u0142yw na podniesienie poziomu bezpiecze\u0144stwa:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Role-Based Access Control (RBAC) <\/strong>\u2013 wprowadza kontrol\u0119 dost\u0119pu na poziomie u\u017cytkownika w oparciu o role. Role mog\u0105 mie\u0107 r\u00f3\u017cne uprawnienia: odczyt\/zmiana projektu, pobieranie programu do sterownika, modyfikacja parametr\u00f3w sieciowych czy dost\u0119p do danych runtime.<\/li>\n\n\n\n<li><strong>Signed Firmware and Logic Blocks<\/strong> \u2013 mechanizm dzia\u0142a w po\u0142\u0105czeniu z Secure Boot i Secure Load, weryfikuj\u0105c czy programy i firmware musz\u0105 by\u0107 podpisane cyfrowo, aby mo\u017cliwe by\u0142o za\u0142adowanie do kontrolera.<\/li>\n\n\n\n<li><strong>Secure Download \/ Upload<\/strong> \u2013 wymusza autoryzacj\u0119 przed wgraniem lub pobraniem programu z kontrolera.<\/li>\n\n\n\n<li><strong>Audyt zmian (Change Management)<\/strong> \u2013 zewn\u0119trzny mechanizm, kt\u00f3ry mo\u017ce by\u0107 zintegrowany w PME. Odpowiada za logowanie informacji o ka\u017cdej zmianie w konfiguracji i logice, rejestruj\u0105c kto, co i kiedy zmodyfikowa\u0142.<\/li>\n\n\n\n<li><strong>Szyfrowanie komunikacji<\/strong> \u2013 wspieraj\u0105ce TLS (Transport Layer Security) przy komunikacji PME \u2194 PACSystems. Chroni to nasze dane przesy\u0142ane przez Ethernet\/IP, Modbus TCP, SRTP oraz zabezpiecza przed pods\u0142uchiwaniem i modyfikacj\u0105 w sieci OT.<\/li>\n<\/ul>\n\n\n\n<p>Enhanced Security w PAC Machine Edition spe\u0142nia wymagania takich norm bezpiecze\u0144stwa, jak IEC 62443, NERC CIP, ISA\/IEC 61511 oraz chroni przed atakami typu: nieautoryzowane zmiany w kodzie, sabota\u017c przez personel wewn\u0119trzny czy przej\u0119cie komunikacji przez atakuj\u0105cego w sieci OT.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Kontroler PACSystems \u2013 rejestrowanie zdarze\u0144 bezpiecze\u0144stwa<\/h2>\n\n\n\n<p>Kontroler PACSystems nie jest wyposa\u017cony w dedykowany dziennik bezpiecze\u0144stwa ani integracji z zewn\u0119trznym systemem Security Information and Event Management (SIEM), ale ma <strong>mo\u017cliwo\u015b\u0107 rejestrowania zdarze\u0144, kt\u00f3re wyst\u0105pi\u0142y w urz\u0105dzeniu<\/strong>. Zdarzenia operacyjne zapisywane s\u0105 w dw\u00f3ch (64-wpisowych) tabelach b\u0142\u0119d\u00f3w, kt\u00f3re zawieraj\u0105 informacje o wyst\u0105pieniu problem\u00f3w. Ka\u017cdy wpis zawiera czas i dat\u0119 zdarzenia, opieraj\u0105c si\u0119 na zegarze systemowym kontrolera. Tabele b\u0142\u0119d\u00f3w mog\u0105 by\u0107 odczytywane zar\u00f3wno przez zdalnych u\u017cytkownik\u00f3w, jak i przez aplikacj\u0119 uruchomion\u0105 bezpo\u015brednio na kontrolerze. Zarejestrowane zdarzenia mog\u0105 by\u0107 nast\u0119pnie przekazywane do zewn\u0119trznego systemu w celu trwa\u0142ego przechowywania oraz audytu, je\u017celi polityka bezpiecze\u0144stwa instalacji tego wymaga.<\/p>\n\n\n\n<p>Do eksportowania tabel b\u0142\u0119d\u00f3w mo\u017cna u\u017cy\u0107 PAC Machine Edition, co umo\u017cliwia zapisanie danych w pliku XML lub ich wydrukowanie. Istnieje r\u00f3wnie\u017c mo\u017cliwo\u015b\u0107 zdalnego pobrania tabel b\u0142\u0119d\u00f3w przy u\u017cyciu narz\u0119dzia PACSAnalyzer i zapisania ich w pliku tekstowym. Wi\u0119kszo\u015b\u0107 zdarze\u0144 rejestrowanych w tabelach b\u0142\u0119d\u00f3w PACSystems dotyczy problem\u00f3w funkcjonalnych, takich jak awarie sprz\u0119tu czy nieoczekiwane operacje oprogramowania uk\u0142adowego. W tabelach b\u0142\u0119d\u00f3w rejestrowane s\u0105 r\u00f3wnie\u017c dwa specyficzne b\u0142\u0119dy zwi\u0105zane z bezpiecze\u0144stwem:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>B\u0142\u0105d uwierzytelnienia<\/strong>. Je\u015bli pr\u00f3ba uwierzytelnienia przy u\u017cyciu protoko\u0142u Service Request zako\u0144czy si\u0119 niepowodzeniem, odpowiedni b\u0142\u0105d zostanie zapisany w tabeli b\u0142\u0119d\u00f3w. Dodatkowo zmienna systemowa (#BAD_PWD) zostanie ustawiona, sygnalizuj\u0105c nieudane logowanie. Tekst b\u0142\u0119du to \u201eB\u0142\u0105d dost\u0119pu do hosta\u201d, a dodatkowe dane b\u0142\u0119du b\u0119d\u0105 zawiera\u0107 informacje specyficzne dla tego zdarzenia.<\/li>\n\n\n\n<li><strong>B\u0142\u0105d kontroli dost\u0119pu<\/strong>. Gdy pr\u00f3ba dost\u0119pu do funkcji kontrolowanej dost\u0119pem zako\u0144czy si\u0119 niepowodzeniem z powodu niewystarczaj\u0105cych uprawnie\u0144, odpowiedni b\u0142\u0105d zostanie zapisany w tabeli b\u0142\u0119d\u00f3w. Tekst b\u0142\u0119du to \u201eWykryto naruszenie listy kontroli dost\u0119pu\u201d, a dodatkowe dane b\u0142\u0119du koduj\u0105 informacje specyficzne dla tego zdarzenia.<\/li>\n<\/ul>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Redundantna architektura prazy kontroler\u00f3w w PACsystems HSR<\/h2>\n\n\n\n<p>Nie bez znaczenia w kontek\u015bcie cyberbezpiecze\u0144stwa jest tak\u017ce architektura, w jakiej pracuj\u0105 kontrolery. <strong>Infrastruktura krytyczna wymusza wr\u0119cz zastosowania architektury nadmiarowej<\/strong>, kt\u00f3ra z jednej strony uchroni nas przed nieplanowanym przestojem spowodowanym awari\u0105 lub planowanym wy\u0142\u0105czeniem kontrolera, a z drugiej strony da nam mo\u017cliwo\u015b\u0107 podnoszenia firmware na ruchu bez zatrzymywania procesu produkcyjnego. To z puntu widzenia utrzymania ci\u0105g\u0142o\u015bci produkcyjnej ma olbrzymie znaczenie.<\/p>\n\n\n\n<p>Z tego powodu w kontrolerach Emerson PACSystems zaimplementowane s\u0105 mechanizmy pozwalaj\u0105ce na prac\u0119 urz\u0105dze\u0144 w architekturze gor\u0105cej rezerwacji, co oznacza, \u017ce system prze\u0142\u0105cza si\u0119 na rezerw\u0119 w spos\u00f3b niezauwa\u017cony dla ci\u0105g\u0142o\u015bci produkcji, informuj\u0105c jedynie personel o zaistnia\u0142ej sytuacji i powodzie jej wyst\u0105pienia.<\/p>\n\n\n\n<p>Redundancja w PACSystems jest wielowymiarowa. W rezerwie mog\u0105 pracowa\u0107 jednostki centralne, zasilacze systemowe, modu\u0142y komunikacyjne, modu\u0142y do synchronizacji danych oraz modu\u0142y sygna\u0142owe. Synchronizacja pracy kontroler\u00f3w jest niezale\u017cna od jednostek centralnych i&nbsp; nie obci\u0105\u017ca ich dodatkowymi procedurami, dlatego do prze\u0142\u0105czenia z kontrolera aktywnego na backupowy dochodzi w czasie pojedynczych milisekund w trakcie pojedynczego cyklu programowego. To czyni z PACSystems High Avalibility uk\u0142ad dzia\u0142aj\u0105cy w czasie rzeczywistym.<\/p>\n\n\n\n<p>Sama konfiguracja i programowanie takiego uk\u0142adu nie r\u00f3\u017cni si\u0119 niczym od programowania pojedynczego kontrolera dzi\u0119ki wbudowanym w PME mechanizmom, kt\u00f3re proces synchronizacji maj\u0105 wbudowane w swoj\u0105 podstawow\u0105 funkcjonalno\u015b\u0107. Komunikacja kontroler\u00f3w z warstw\u0105 uk\u0142ad\u00f3w I\/O oraz urz\u0105dzeniami wykonawczymi r\u00f3wnie\u017c realizowana jest z uwzgl\u0119dnieniem wysokiego bezpiecze\u0144stwa i niezawodno\u015bci. Obs\u0142uga Profinet MRP S2 RING pozwala \u0142\u0105czy\u0107 urz\u0105dzenia ze sob\u0105 w pier\u015bcie\u0144, co gwarantuje komunikacj\u0119 w ca\u0142ym systemie pomimo awarii pojedynczych segment\u00f3w sieci lub wprowadzeniem dowolnego urz\u0105dzenia w stan serwisowy.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Wytyczne do konfiguracji kontroler\u00f3w pod k\u0105tem bezpiecze\u0144stwa<\/h2>\n\n\n\n<p>Ostatnim, a zarazem bardzo istotnym elementem, na kt\u00f3ry bardzo du\u017cy nacisk k\u0142adzie Emerson w kontek\u015bcie cyberbezpiecze\u0144stwa, s\u0105 wytyczne, procedury i dobre praktyki jakie u\u017cytkownik powinien wdro\u017cy\u0107, aby poziom bezpiecze\u0144stwa system by\u0142 mo\u017cliwie wysoki. Regularnie aktualizowany dokument <strong>Controller Secure Deployment Guide<\/strong> zbiera w jednym miejscu wszystkie kluczowe aspekty dotycz\u0105ce bezpiecze\u0144stwa. Wraz z dokumentacj\u0105 dostawca dba tak\u017ce o edukacj\u0119 u\u017cytkownik\u00f3w, dostarczaj\u0105c najnowsze informacje dotycz\u0105ce wykrytych potencjalnych podatno\u015bci kontroler\u00f3w oraz procedury, jak nale\u017cy zabezpieczy\u0107 uk\u0142ad przez potencjalnym atakiem. &nbsp;<\/p>\n\n\n\n<p>Opisane powy\u017cej funkcjonalno\u015bci i mechanizmy to nie wszystkie elementy maj\u0105ce wp\u0142yw na bezpiecze\u0144stwo. Jednak ich mnogo\u015b\u0107 oraz fakt, \u017ce wi\u0119kszo\u015b\u0107 z nich jest elementem standardowym ka\u017cdego kontrolera PACSystems udowadniaj\u0105, \u017ce Emerson bardzo powa\u017cnie podchodzi do zagadnie\u0144 zwi\u0105zanych z cyberbezpiecze\u0144stwem i dostarcza rozwi\u0105zania, kt\u00f3re z powodzeniem mog\u0105 by\u0107 instalowane nie tylko w aplikacjach infrastruktury krytycznej, ale wsz\u0119dzie tam, gdzie bezpiecze\u0144stwo odgrywa kluczow\u0105 rol\u0119.<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n            <div id=\"mailerlite-form_9\" data-temp-id=\"69dd315a9dfb3\">\n                <div class=\"mailerlite-form\">\n                    <form action=\"\" method=\"post\" novalidate>\n                                                    <div class=\"mailerlite-form-title\"><h3>Newsletter Poradnika Automatyka<\/h3><\/div>\n                                                <div class=\"mailerlite-form-description\"><p>Czytaj trendy i inspiracje, podstawy automatyki, automatyk\u0119 w praktyce<\/p>\n<\/div>\n                        <div class=\"mailerlite-form-inputs\">\n                                                                                            <div class=\"mailerlite-form-field\">\n                                    <label for=\"mailerlite-9-field-email\">Email<\/label>\n                                    <input id=\"mailerlite-9-field-email\"\n                                           type=\"email\" required=\"required\"                                            name=\"form_fields[email]\"\n                                           placeholder=\"Email\"\/>\n                                <\/div>\n                                                        <div class=\"mailerlite-form-loader\">Please wait...<\/div>\n                            <div class=\"mailerlite-subscribe-button-container\">\n                                <button class=\"mailerlite-subscribe-submit\" type=\"submit\">\n                                    Zapisz si\u0119                                <\/button>\n                            <\/div>\n                            <input type=\"hidden\" name=\"form_id\" value=\"9\"\/>\n                            <input type=\"hidden\" name=\"action\" value=\"mailerlite_subscribe_form\"\/>\n                            <input type=\"hidden\" name=\"ml_nonce\" value=\"eeb0b25738\"\/>\n                        <\/div>\n                        <div class=\"mailerlite-form-response\">\n                                                            <h4><p>Dzi\u0119kujemy za zapis do newslettera!<\/p>\n<\/h4>\n                                                    <\/div>\n                    <\/form>\n                <\/div>\n            <\/div>\n        <script type=\"text\/javascript\" src='https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/plugins\/official-mailerlite-sign-up-forms\/assets\/js\/localization\/validation-messages.js'><\/script>\n         <script type=\"text\/javascript\"> var selectedLanguage = \"pl\"; var validationMessages = messages[\"en\"]; if(selectedLanguage) { validationMessages = messages[selectedLanguage]; } window.addEventListener(\"load\", function () { var form_container = document.querySelector(`#mailerlite-form_9[data-temp-id=\"69dd315a9dfb3\"] form`); let submitButton = form_container.querySelector('.mailerlite-subscribe-submit'); submitButton.disabled = true; fetch('https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-admin\/admin-ajax.php', { method: 'POST', headers:{ 'Content-Type': 'application\/x-www-form-urlencoded', }, body: new URLSearchParams({ \"action\" : \"ml_create_nonce\", \"ml_nonce\" : form_container.querySelector(\"input[name='ml_nonce']\").value }) }) .then((response) => response.json()) .then((json) => { if(json.success) { form_container.querySelector(\"input[name='ml_nonce']\").value = json.data.ml_nonce; submitButton.disabled = false; } }) .catch((error) => { console.error('Error:', error); }); form_container.addEventListener('submit', (e) => { e.preventDefault(); let data = new URLSearchParams(new FormData(form_container)).toString(); let validationError = false; document.querySelectorAll('.mailerlite-form-error').forEach(el => el.remove()); Array.from(form_container.elements).forEach((input) => { if(input.type !== 'hidden') { if(input.required) { if(input.value == '') { validationError = true; let error = document.createElement(\"span\"); error.className = 'mailerlite-form-error'; error.textContent = validationMessages.required; input.after(error); return false; } } if((input.type == \"email\") && (!validateEmail(input.value))) { validationError = true; let error = document.createElement(\"span\"); error.className = 'mailerlite-form-error'; error.textContent = validationMessages.email; input.after(error); return false; } } }); if(validationError) { return false; } fade.out(form_container.querySelector('.mailerlite-subscribe-button-container'), () => { fade.in(form_container.querySelector('.mailerlite-form-loader')); }); fetch('https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-admin\/admin-ajax.php', { method: 'POST', headers:{ 'Content-Type': 'application\/x-www-form-urlencoded', }, body: data }) .then((response) => { fade.out(form_container.querySelector('.mailerlite-form-inputs'), () => { fade.in(form_container.querySelector('.mailerlite-form-response')); }); }) .catch((error) => { console.error('Error:', error); }); }); }, false); var fade = { out: function(el, fn = false) { var fadeOutEffect = setInterval(function () { if (!el.style.opacity) { el.style.opacity = 1; } if (el.style.opacity > 0) { el.style.opacity -= 0.1; } else { el.style.display = 'none'; clearInterval(fadeOutEffect); } }, 50); if( typeof (fn) == 'function') { fn(); } }, in: function(el) { var fadeInEffect = setInterval(function () { if (!el.style.opacity) { el.style.opacity = 0; } if (el.style.opacity < 1) { el.style.opacity = Number(el.style.opacity) + 0.1; } else { el.style.display = 'block'; clearInterval(fadeInEffect); } }, 50); } }; function validateEmail(email){ if(email.match( \/^(([^<>()[\\]\\\\.,;:\\s@\\\"]+(\\.[^<>()[\\]\\\\.,;:\\s@\\\"]+)*)|(\\\".+\\\"))@((\\[[0-9]{1,3}\\.[0-9]{1,3}\\.[0-9]{1,3}\\.[0-9]{1,3}\\])|(([a-zA-Z\\-0-9]+\\.)+[a-zA-Z]{2,}))$\/ )) { return true; } return false; } <\/script> \n","protected":false},"excerpt":{"rendered":"<p>Systemy automatyki przemys\u0142owej to fundament nowoczesnej produkcji, ale post\u0119puj\u0105ca cyfryzacja sprawia, \u017ce s\u0105 one coraz cz\u0119\u015bciej celem cyberatak\u00f3w. Nowa unijna dyrektywa NIS2 diametralnie zmienia wymagania w zakresie cyberbezpiecze\u0144stwa \u2013 szczeg\u00f3lnie dla obiekt\u00f3w klasyfikowanych jako infrastruktura krytyczna.<\/p>\n<p>Emerson jako globalny dostawca system\u00f3w automatyki od wielu lat realizuje strategi\u0119 dostarczania produkt\u00f3w daj\u0105cych ich u\u017cytkownikom wyj\u0105tkowo wysoki poziom bezpiecze\u0144stwa.<\/p>\n","protected":false},"author":10,"featured_media":20193,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[234,236],"tags":[214,230,83,261,82],"class_list":["post-22593","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-automatyka-w-praktyce","category-trendy-inspiracje","tag-emerson","tag-pac-machine-editon","tag-pacsystems-cpe400","tag-pacsystems-high-availability","tag-pacsystems-rsti-ep"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\r\n<title>Dyrektywa NIS2. Cyberbezpiecze\u0144stwo system\u00f3w automatyki przemys\u0142owej | Poradnik Automatyka<\/title>\r\n<meta name=\"description\" content=\"Emerson od wielu lat realizuje strategi\u0119 dostarczania produkt\u00f3w gwarantuj\u0105cych ich u\u017cytkownikom najwy\u017cszy poziom bezpiecze\u0144stwa.\" \/>\r\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\r\n<link rel=\"canonical\" href=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/dyrektywa-nis2-cyberbezpieczenstwo-systemow-automatyki-przemyslowej\/\" \/>\r\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\r\n<meta property=\"og:type\" content=\"article\" \/>\r\n<meta property=\"og:title\" content=\"Dyrektywa NIS2. Cyberbezpiecze\u0144stwo system\u00f3w automatyki przemys\u0142owej | Poradnik Automatyka\" \/>\r\n<meta property=\"og:description\" content=\"Emerson od wielu lat realizuje strategi\u0119 dostarczania produkt\u00f3w gwarantuj\u0105cych ich u\u017cytkownikom najwy\u017cszy poziom bezpiecze\u0144stwa.\" \/>\r\n<meta property=\"og:url\" content=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/dyrektywa-nis2-cyberbezpieczenstwo-systemow-automatyki-przemyslowej\/\" \/>\r\n<meta property=\"og:site_name\" content=\"Poradnik Automatyka\" \/>\r\n<meta property=\"article:published_time\" content=\"2025-04-22T18:03:59+00:00\" \/>\r\n<meta property=\"article:modified_time\" content=\"2025-07-11T12:45:02+00:00\" \/>\r\n<meta property=\"og:image\" content=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2024\/03\/Emerson-PACSystems-head.jpg\" \/>\r\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\r\n\t<meta property=\"og:image:height\" content=\"400\" \/>\r\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\r\n<meta name=\"author\" content=\"Piotr Adamczyk\" \/>\r\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\r\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Piotr Adamczyk\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"16 minut\" \/>\r\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/dyrektywa-nis2-cyberbezpieczenstwo-systemow-automatyki-przemyslowej\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/dyrektywa-nis2-cyberbezpieczenstwo-systemow-automatyki-przemyslowej\\\/\"},\"author\":{\"name\":\"Piotr Adamczyk\",\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/#\\\/schema\\\/person\\\/11dfcf980fc07f36f7cf4c4561cd0cbe\"},\"headline\":\"Dyrektywa NIS2. Cyberbezpiecze\u0144stwo system\u00f3w automatyki przemys\u0142owej\",\"datePublished\":\"2025-04-22T18:03:59+00:00\",\"dateModified\":\"2025-07-11T12:45:02+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/dyrektywa-nis2-cyberbezpieczenstwo-systemow-automatyki-przemyslowej\\\/\"},\"wordCount\":3164,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/dyrektywa-nis2-cyberbezpieczenstwo-systemow-automatyki-przemyslowej\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/Emerson-PACSystems-head.jpg\",\"keywords\":[\"Emerson\",\"PAC Machine Editon\",\"PACSystems CPE400\",\"PACSystems High Availability\",\"PACSystems RSTi-EP\"],\"articleSection\":[\"Automatyka w praktyce\",\"Trendy i inspiracje\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/dyrektywa-nis2-cyberbezpieczenstwo-systemow-automatyki-przemyslowej\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/dyrektywa-nis2-cyberbezpieczenstwo-systemow-automatyki-przemyslowej\\\/\",\"url\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/dyrektywa-nis2-cyberbezpieczenstwo-systemow-automatyki-przemyslowej\\\/\",\"name\":\"Dyrektywa NIS2. Cyberbezpiecze\u0144stwo system\u00f3w automatyki przemys\u0142owej | Poradnik Automatyka\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/dyrektywa-nis2-cyberbezpieczenstwo-systemow-automatyki-przemyslowej\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/dyrektywa-nis2-cyberbezpieczenstwo-systemow-automatyki-przemyslowej\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/Emerson-PACSystems-head.jpg\",\"datePublished\":\"2025-04-22T18:03:59+00:00\",\"dateModified\":\"2025-07-11T12:45:02+00:00\",\"description\":\"Emerson od wielu lat realizuje strategi\u0119 dostarczania produkt\u00f3w gwarantuj\u0105cych ich u\u017cytkownikom najwy\u017cszy poziom bezpiecze\u0144stwa.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/dyrektywa-nis2-cyberbezpieczenstwo-systemow-automatyki-przemyslowej\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/dyrektywa-nis2-cyberbezpieczenstwo-systemow-automatyki-przemyslowej\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/dyrektywa-nis2-cyberbezpieczenstwo-systemow-automatyki-przemyslowej\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/Emerson-PACSystems-head.jpg\",\"contentUrl\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/Emerson-PACSystems-head.jpg\",\"width\":1000,\"height\":400},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/dyrektywa-nis2-cyberbezpieczenstwo-systemow-automatyki-przemyslowej\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Trendy i inspiracje\",\"item\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/category\\\/trendy-inspiracje\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Dyrektywa NIS2. Cyberbezpiecze\u0144stwo system\u00f3w automatyki przemys\u0142owej\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/#website\",\"url\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/\",\"name\":\"Poradnik Automatyka\",\"description\":\"Poradnik Automatyka to przydatne kursy, u\u017cyteczne artyku\u0142y i merytoryczne webinary dla ka\u017cdego automatyka i elektryka.\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/#organization\",\"name\":\"ASTOR\",\"url\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/wp-content\\\/uploads\\\/2018\\\/08\\\/ASTOR_zwykly_sam_logotyp.png\",\"contentUrl\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/wp-content\\\/uploads\\\/2018\\\/08\\\/ASTOR_zwykly_sam_logotyp.png\",\"width\":3322,\"height\":1078,\"caption\":\"ASTOR\"},\"image\":{\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/#\\\/schema\\\/person\\\/11dfcf980fc07f36f7cf4c4561cd0cbe\",\"name\":\"Piotr Adamczyk\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/wp-content\\\/uploads\\\/2023\\\/04\\\/P.-Adamczyk.jpg\",\"url\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/wp-content\\\/uploads\\\/2023\\\/04\\\/P.-Adamczyk.jpg\",\"contentUrl\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/wp-content\\\/uploads\\\/2023\\\/04\\\/P.-Adamczyk.jpg\",\"caption\":\"Piotr Adamczyk\"},\"description\":\"Dyrektor Dzia\u0142u Rozwoju Sprzeda\u017cy w centrali ASTOR. Od 15 lat zajmuje si\u0119 szeroko poj\u0119tymi zagadnieniami zwi\u0105zanymi z systemami sterowania, wizualizacj\u0105 HMI oraz komunikacj\u0105 bezprzewodow\u0105 GSM. Manager produkt\u00f3w z oferty Emerson Machine Automation Solution oraz urz\u0105dze\u0144 zintegrowanych Horner APG. Specjalista w zakresie system\u00f3w wysokiej dost\u0119pno\u015bci. Absolwent Politechniki Rzeszowskiej, Wydzia\u0142u Elektrotechniki i Informatyki (kierunek Informatyka, specjalno\u015b\u0107 systemy i sieci komputerowe).\",\"sameAs\":[\"https:\\\/\\\/pl.linkedin.com\\\/in\\\/piotr-adamczyk-379b7646\\\/countrypl+languagepl?trk=people-guest_people_search-card\"],\"url\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/autor\\\/piotra\\\/\"}]}<\/script>\r\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Dyrektywa NIS2. Cyberbezpiecze\u0144stwo system\u00f3w automatyki przemys\u0142owej | Poradnik Automatyka","description":"Emerson od wielu lat realizuje strategi\u0119 dostarczania produkt\u00f3w gwarantuj\u0105cych ich u\u017cytkownikom najwy\u017cszy poziom bezpiecze\u0144stwa.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/dyrektywa-nis2-cyberbezpieczenstwo-systemow-automatyki-przemyslowej\/","og_locale":"pl_PL","og_type":"article","og_title":"Dyrektywa NIS2. Cyberbezpiecze\u0144stwo system\u00f3w automatyki przemys\u0142owej | Poradnik Automatyka","og_description":"Emerson od wielu lat realizuje strategi\u0119 dostarczania produkt\u00f3w gwarantuj\u0105cych ich u\u017cytkownikom najwy\u017cszy poziom bezpiecze\u0144stwa.","og_url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/dyrektywa-nis2-cyberbezpieczenstwo-systemow-automatyki-przemyslowej\/","og_site_name":"Poradnik Automatyka","article_published_time":"2025-04-22T18:03:59+00:00","article_modified_time":"2025-07-11T12:45:02+00:00","og_image":[{"width":1000,"height":400,"url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2024\/03\/Emerson-PACSystems-head.jpg","type":"image\/jpeg"}],"author":"Piotr Adamczyk","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Piotr Adamczyk","Szacowany czas czytania":"16 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/dyrektywa-nis2-cyberbezpieczenstwo-systemow-automatyki-przemyslowej\/#article","isPartOf":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/dyrektywa-nis2-cyberbezpieczenstwo-systemow-automatyki-przemyslowej\/"},"author":{"name":"Piotr Adamczyk","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/person\/11dfcf980fc07f36f7cf4c4561cd0cbe"},"headline":"Dyrektywa NIS2. Cyberbezpiecze\u0144stwo system\u00f3w automatyki przemys\u0142owej","datePublished":"2025-04-22T18:03:59+00:00","dateModified":"2025-07-11T12:45:02+00:00","mainEntityOfPage":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/dyrektywa-nis2-cyberbezpieczenstwo-systemow-automatyki-przemyslowej\/"},"wordCount":3164,"commentCount":0,"publisher":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#organization"},"image":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/dyrektywa-nis2-cyberbezpieczenstwo-systemow-automatyki-przemyslowej\/#primaryimage"},"thumbnailUrl":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2024\/03\/Emerson-PACSystems-head.jpg","keywords":["Emerson","PAC Machine Editon","PACSystems CPE400","PACSystems High Availability","PACSystems RSTi-EP"],"articleSection":["Automatyka w praktyce","Trendy i inspiracje"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.astor.com.pl\/poradnikautomatyka\/dyrektywa-nis2-cyberbezpieczenstwo-systemow-automatyki-przemyslowej\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/dyrektywa-nis2-cyberbezpieczenstwo-systemow-automatyki-przemyslowej\/","url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/dyrektywa-nis2-cyberbezpieczenstwo-systemow-automatyki-przemyslowej\/","name":"Dyrektywa NIS2. Cyberbezpiecze\u0144stwo system\u00f3w automatyki przemys\u0142owej | Poradnik Automatyka","isPartOf":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/dyrektywa-nis2-cyberbezpieczenstwo-systemow-automatyki-przemyslowej\/#primaryimage"},"image":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/dyrektywa-nis2-cyberbezpieczenstwo-systemow-automatyki-przemyslowej\/#primaryimage"},"thumbnailUrl":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2024\/03\/Emerson-PACSystems-head.jpg","datePublished":"2025-04-22T18:03:59+00:00","dateModified":"2025-07-11T12:45:02+00:00","description":"Emerson od wielu lat realizuje strategi\u0119 dostarczania produkt\u00f3w gwarantuj\u0105cych ich u\u017cytkownikom najwy\u017cszy poziom bezpiecze\u0144stwa.","breadcrumb":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/dyrektywa-nis2-cyberbezpieczenstwo-systemow-automatyki-przemyslowej\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.astor.com.pl\/poradnikautomatyka\/dyrektywa-nis2-cyberbezpieczenstwo-systemow-automatyki-przemyslowej\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/dyrektywa-nis2-cyberbezpieczenstwo-systemow-automatyki-przemyslowej\/#primaryimage","url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2024\/03\/Emerson-PACSystems-head.jpg","contentUrl":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2024\/03\/Emerson-PACSystems-head.jpg","width":1000,"height":400},{"@type":"BreadcrumbList","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/dyrektywa-nis2-cyberbezpieczenstwo-systemow-automatyki-przemyslowej\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Trendy i inspiracje","item":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/category\/trendy-inspiracje\/"},{"@type":"ListItem","position":2,"name":"Dyrektywa NIS2. Cyberbezpiecze\u0144stwo system\u00f3w automatyki przemys\u0142owej"}]},{"@type":"WebSite","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#website","url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/","name":"Poradnik Automatyka","description":"Poradnik Automatyka to przydatne kursy, u\u017cyteczne artyku\u0142y i merytoryczne webinary dla ka\u017cdego automatyka i elektryka.","publisher":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#organization","name":"ASTOR","url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/logo\/image\/","url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2018\/08\/ASTOR_zwykly_sam_logotyp.png","contentUrl":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2018\/08\/ASTOR_zwykly_sam_logotyp.png","width":3322,"height":1078,"caption":"ASTOR"},"image":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/person\/11dfcf980fc07f36f7cf4c4561cd0cbe","name":"Piotr Adamczyk","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2023\/04\/P.-Adamczyk.jpg","url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2023\/04\/P.-Adamczyk.jpg","contentUrl":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2023\/04\/P.-Adamczyk.jpg","caption":"Piotr Adamczyk"},"description":"Dyrektor Dzia\u0142u Rozwoju Sprzeda\u017cy w centrali ASTOR. Od 15 lat zajmuje si\u0119 szeroko poj\u0119tymi zagadnieniami zwi\u0105zanymi z systemami sterowania, wizualizacj\u0105 HMI oraz komunikacj\u0105 bezprzewodow\u0105 GSM. Manager produkt\u00f3w z oferty Emerson Machine Automation Solution oraz urz\u0105dze\u0144 zintegrowanych Horner APG. Specjalista w zakresie system\u00f3w wysokiej dost\u0119pno\u015bci. Absolwent Politechniki Rzeszowskiej, Wydzia\u0142u Elektrotechniki i Informatyki (kierunek Informatyka, specjalno\u015b\u0107 systemy i sieci komputerowe).","sameAs":["https:\/\/pl.linkedin.com\/in\/piotr-adamczyk-379b7646\/countrypl+languagepl?trk=people-guest_people_search-card"],"url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/autor\/piotra\/"}]}},"_links":{"self":[{"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/posts\/22593","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/comments?post=22593"}],"version-history":[{"count":3,"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/posts\/22593\/revisions"}],"predecessor-version":[{"id":23331,"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/posts\/22593\/revisions\/23331"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/media\/20193"}],"wp:attachment":[{"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/media?parent=22593"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/categories?post=22593"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/tags?post=22593"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}