{"id":23429,"date":"2025-07-21T20:15:56","date_gmt":"2025-07-21T18:15:56","guid":{"rendered":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/?p=23429"},"modified":"2025-07-22T20:16:32","modified_gmt":"2025-07-22T18:16:32","slug":"legacy-i-enhanced-security-ochrona-oem-oraz-opc-ua-mechanizmy-bezpieczenstwa-wbudowane-w-kontrolery-emerson-pacsystems","status":"publish","type":"post","link":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/legacy-i-enhanced-security-ochrona-oem-oraz-opc-ua-mechanizmy-bezpieczenstwa-wbudowane-w-kontrolery-emerson-pacsystems\/","title":{"rendered":"Legacy i Enhanced Security, ochrona OEM oraz OPC-UA \u2013 mechanizmy bezpiecze\u0144stwa wbudowane w kontrolery Emerson PACSystems"},"content":{"rendered":"\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><strong>Wsp\u00f3\u0142czesne systemy automatyki przemys\u0142owej wymagaj\u0105 skutecznych mechanizm\u00f3w zabezpieczaj\u0105cych przed nieautoryzowanym dost\u0119pem i ingerencj\u0105 w ich dzia\u0142anie. Systemy PACSystems firmy Emerson wyposa\u017cone s\u0105 w szereg element\u00f3w, kt\u00f3re znacz\u0105co podnosz\u0105 poziom bezpiecze\u0144stwa.<\/strong><\/p>\n\n\n\n<p>Jednym z kluczowych mechanizm\u00f3w jest polityka hase\u0142 i dost\u0119p\u00f3w realizowana w kontrolerach PACSystems w oparciu o <strong>Legacy Security<\/strong> (tryb starszy), <strong>Enhanced Security<\/strong> (tryb ulepszony), <strong>zaawansowane funkcje ochrony OEM<\/strong> oraz <strong>zabezpieczenia komunikacji OPC-UA<\/strong>.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Mechanizmy bezpiecze\u0144stwa w PACSystems<\/h2>\n\n\n\n<p>Bezpiecze\u0144stwo jest istotne w kontek\u015bcie regulacji takich jak dyrektywa NIS2, kt\u00f3ra wymaga ochrony system\u00f3w informacyjnych i przemys\u0142owych przed cyberzagro\u017ceniami. R\u00f3wnie wa\u017cne s\u0105 normy bran\u017cowe, takie jak IEC 62443 dotycz\u0105ca cyberbezpiecze\u0144stwa system\u00f3w automatyki przemys\u0142owej oraz standardy bezpiecze\u0144stwa funkcjonalnego IEC 61511 w sektorze procesowym. Zastosowanie zaawansowanych mechanizm\u00f3w uwierzytelniania i kontroli dost\u0119pu pomaga spe\u0142ni\u0107 te wymagania, minimalizuj\u0105c ryzyko atak\u00f3w i nieautoryzowanych ingerencji. W rezultacie przedsi\u0119biorstwa przemys\u0142owe mog\u0105 zachowa\u0107 zgodno\u015b\u0107 z przepisami prawnymi i zabezpieczy\u0107 ci\u0105g\u0142o\u015b\u0107 dzia\u0142ania swoich instalacji.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1200\" height=\"629\" src=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/07\/PACSystems-suberescurity.jpg\" alt=\"\" class=\"wp-image-23437\" srcset=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/07\/PACSystems-suberescurity.jpg 1200w, https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/07\/PACSystems-suberescurity-840x440.jpg 840w, https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/07\/PACSystems-suberescurity-768x403.jpg 768w\" sizes=\"auto, (max-width: 1200px) 100vw, 1200px\" \/><\/figure>\n<\/div>\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Mechanizmy bezpiecze\u0144stwa, takie jak wielopoziomowe has\u0142a, ochrona OEM, tryb Enhanced Security oraz szyfrowana komunikacja OPC-UA, wpisuj\u0105 si\u0119 bezpo\u015brednio w regulacje NIS2 i normy IEC 62443, zapewniaj\u0105c siln\u0105 kontrol\u0119 dost\u0119pu do system\u00f3w sterowania przemys\u0142owego. Uwierzytelnianie na r\u00f3\u017cnych poziomach uprawnie\u0144 minimalizuje ryzyko nieautoryzowanego dost\u0119pu, co jest kluczowe dla ochrony integralno\u015bci i poufno\u015bci danych oraz funkcji steruj\u0105cych w kontrolerach PACSystems.<\/p>\n\n\n\n<p>Dodatkowo mechanizmy te wspieraj\u0105 procedury dotycz\u0105ce odpowiedzialno\u015bci operator\u00f3w system\u00f3w, zarz\u0105dzania uprawnieniami oraz audyt\u00f3w, co jest wymagane przez standardy i polityk\u0119 bezpiecze\u0144stwa, obowi\u0105zuj\u0105c\u0105 w wielu przedsi\u0119biorstwach. Wspieraj\u0105 tym samym zgodno\u015b\u0107 system\u00f3w z wymogami prawnymi oraz zwi\u0119kszaj\u0105 odporno\u015b\u0107 infrastruktury krytycznej na cyberataki.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Poziomy uprawnie\u0144 (Privilege Levels) w kontrolerach PACSystems<\/h2>\n\n\n\n<p>W kontrolerach Emerson system uprawnie\u0144 opiera si\u0119 na kilku poziomach dost\u0119pu, kt\u00f3re precyzyjnie kontroluj\u0105, jakie operacje mog\u0105 wykonywa\u0107 u\u017cytkownicy w zale\u017cno\u015bci od ich uprawnie\u0144 oraz trybu pracy. Najni\u017cszy poziom dost\u0119pu (Level 1) pozwala jedynie na podstawowe odczytywanie danych i monitorowanie stanu, co zapewnia minimalne ryzyko nieautoryzowanych zmian. Wy\u017csze poziomy \u2014 od Level 2 do Level 4 \u2014 daj\u0105 coraz wi\u0119ksze mo\u017cliwo\u015bci, takie jak zapisywanie danych, kontrola stanu pracy, a na najwy\u017cszym poziomie tak\u017ce modyfikowanie i zarz\u0105dzanie logik\u0105 programu czy konfiguracj\u0105 urz\u0105dzenia.<\/p>\n\n\n\n<p>Dzi\u0119ki takiemu podzia\u0142owi mo\u017cliwe jest precyzyjne zabezpieczenie sterownika przed nieautoryzowanymi zmianami, jednocze\u015bnie umo\u017cliwiaj\u0105c uprawnionym u\u017cytkownikom elastyczn\u0105 i bezpieczn\u0105 prac\u0119 w r\u00f3\u017cnych trybach dzia\u0142ania systemu. Ten model uprawnie\u0144 jest kluczowy dla zachowania bezpiecze\u0144stwa i stabilno\u015bci proces\u00f3w przemys\u0142owych. Wszystkie aktualnie dost\u0119pne kontrolery PACSystems (m.in. CPE100\/115, CPE205\/210\/215\/220\/240, CPE302\/305\/310, CPE330, CPE400\/CPL410\/CPS400) obs\u0142uguj\u0105 cztery r\u00f3\u017cne poziomy uprawnie\u0144, a poni\u017csza tabela pokazuje zakres uprawnie\u0144, jaki u\u017cytkownicy otrzymuj\u0105 na poszczeg\u00f3lnych poziomach<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><tbody><tr><td>Poziom uprawnie\u0144<\/td><td>Wymaganie has\u0142a<\/td><td>Dost\u0119p \/ opis<\/td><\/tr><tr><td>Poziom 4 (najwy\u017cszy)<\/td><td>Tak<\/td><td>Pe\u0142ny dost\u0119p do zapisu konfiguracji i logiki (konfiguracja tylko w trybie STOP, logika w RUN lub STOP). Mo\u017cliwo\u015b\u0107 ustawiania i usuwania hase\u0142 dla dowolnego poziomu. Domy\u015blny poziom, gdy has\u0142a nie s\u0105 skonfigurowane w kontrolerze.<\/td><\/tr><tr><td>Poziom 3<\/td><td>Tak<\/td><td>Mo\u017cliwo\u015b\u0107 zapisu konfiguracji i logiki w trybie STOP, \u0142adowanie na ruchu zmian w programie, dodawanie\/usuwanie logiki i wymuszenia stan\u00f3w I\/O.<\/td><\/tr><tr><td>Poziom 2<\/td><td>Tak<\/td><td>Mo\u017cliwo\u015b\u0107 zapisu warto\u015bci zmiennych, sterowanie uruchamianiem i zatrzymywaniem CPU, czyszczenie tabel b\u0142\u0119d\u00f3w CPU i I\/O. Brak mo\u017cliwo\u015bci wymuszenia stan\u00f3w I\/O.<\/td><\/tr><tr><td>Poziom 1 (najni\u017cszy)<\/td><td>Nie<\/td><td>Tylko odczyt danych z CPU z wy\u0142\u0105czeniem hase\u0142 (tabele b\u0142\u0119d\u00f3w, logika, konfiguracja itp.). Brak mo\u017cliwo\u015bci zapisu i prze\u0142\u0105czania trybu RUN\/STOP.<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Legacy Security i Enhanced Security w kontrolerach PACSystems<\/h2>\n\n\n\n<p>Mechanizmy Legacy i Enhanced w kontrolerach PACSystems s\u0142u\u017c\u0105 do ochrony dost\u0119pu do program\u00f3w i danych sterownika przed nieautoryzowanymi zmianami oraz odczytem, co zapobiega ingerencjom i potencjalnym awariom systemu. Tryb Enhanced Security w por\u00f3wnaniu do Legacy oferuje dodatkowo silniejsze zabezpieczenia, d\u0142u\u017csze has\u0142a oraz zaawansowan\u0105 kontrol\u0119 dost\u0119pu na poziomie komunikacji sieciowej, co jest kluczowe w nowoczesnych i z\u0142o\u017conych instalacjach przemys\u0142owych.<\/p>\n\n\n\n<p>Mechanizmy te zosta\u0142y &nbsp;zaprojektowane tak, aby wspiera\u0107 jednoczesn\u0105 obs\u0142ug\u0119 obu tryb\u00f3w zabezpiecze\u0144. Pozwala to na elastyczne zarz\u0105dzanie has\u0142ami i dost\u0119pem w r\u00f3\u017cnych \u015brodowiskach, tak\u017ce tam, gdzie nie wszystkie systemy zosta\u0142y jeszcze zaktualizowane do Enhanced Security. Wa\u017cnym aspektem jest to, \u017ce has\u0142a ustawione w trybie Enhanced Security mog\u0105 mie\u0107 d\u0142ugo\u015b\u0107 powy\u017cej 7 znak\u00f3w, co uniemo\u017cliwia ich weryfikacj\u0119 i zmian\u0119 przez mechanizmy Legacy Security. Z drugiej strony, has\u0142a do 7 znak\u00f3w mo\u017cna uwierzytelnia\u0107 i zmienia\u0107 w obu trybach.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><tbody><tr><td>Cecha<\/td><td>Legacy<\/td><td>Enhanced<\/td><\/tr><tr><td>Ochrona poziom\u00f3w 2, 3 i 4<\/td><td>Poziomy 2, 3 i 4 musz\u0105 by\u0107 ustawiane lub modyfikowane jednocze\u015bnie.<\/td><td>Has\u0142a mo\u017cna ustawia\u0107 pojedynczo lub grupowo. Do zmiany has\u0142a wymagana jest znajomo\u015b\u0107 starego has\u0142a dla danego poziomu.<\/td><\/tr><tr><td>Maksymalna d\u0142ugo\u015b\u0107 has\u0142a<\/td><td>7 znak\u00f3w<\/td><td>31 znak\u00f3w<\/td><\/tr><tr><td>Kasowanie hase\u0142<\/td><td>Has\u0142a mo\u017cna wyczy\u015bci\u0107 do pocz\u0105tkowej, pustej warto\u015bci, pod warunkiem \u017ce jest znane stare has\u0142o<\/td><td>Po ustawieniu has\u0142a tryb Enhanced Security w PME nie pozwala na wyczyszczenie has\u0142a. Aby to zrobi\u0107, nale\u017cy wyczy\u015bci\u0107 pami\u0119\u0107 CPU i wy\u0142\u0105czy\u0107\/zresetowa\u0107 zasilanie.<\/td><\/tr><tr><td>Has\u0142a \u2264 7 znak\u00f3w, ustawione dowolnym trybem<\/td><td>Weryfikacja i zmiana hase\u0142 jest dozwolona.<\/td><td>Weryfikacja i zmiana hase\u0142 jest dozwolona.<\/td><\/tr><tr><td>Has\u0142a &gt; 7 znak\u00f3w, ustawione trybem Enhanced Security<\/td><td>Weryfikacja i zmiana hase\u0142 nie jest dozwolona.<\/td><td>Weryfikacja i zmiana hase\u0142 jest dozwolona.<\/td><\/tr><tr><td>Maksymalna d\u0142ugo\u015b\u0107 klucza OEM<\/td><td>7 znak\u00f3w<\/td><td>31 znak\u00f3w<\/td><\/tr><tr><td>Klucze OEM \u2264 7 znak\u00f3w, ustawione trybem Enhanced Security<\/td><td>Mo\u017cna zmienia\u0107 stan blokady ochrony OEM. Nie mo\u017cna zmieni\u0107 klucza OEM.<\/td><td>Mo\u017cna zmienia\u0107 stan blokady ochrony OEM oraz klucz OEM.<\/td><\/tr><tr><td>Klucze OEM &gt; 7 znak\u00f3w, ustawione trybem Enhanced Security<\/td><td>Nie mo\u017cna zmienia\u0107 stanu blokady ochrony OEM ani klucza OEM.<\/td><td>Mo\u017cna zmienia\u0107 stan blokady ochrony OEM oraz klucz OEM.<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Aby has\u0142a by\u0142y zachowane po wy\u0142\u0105czeniu zasilania, kontroler PACSystems musi mie\u0107 podtrzymanie pami\u0119ci \u2013 na przyk\u0142ad bateri\u0119 lub Energy Pack \u2013 albo przechowywa\u0107 konfiguracj\u0119 w pami\u0119ci flash i \u0142adowa\u0107 j\u0105 przy starcie. W przypadku konieczno\u015bci wy\u0142\u0105czenia zabezpiecze\u0144 lub zmiany trybu bezpiecze\u0144stwa cz\u0119sto wymagany jest restart sterownika i usuni\u0119cie podtrzymania zasilania, co uniemo\u017cliwia nieautoryzowane zmiany w trakcie pracy.<\/p>\n\n\n\n<p>Funkcje te powinny wykorzystywa\u0107 firmy produkcyjne, integratorzy system\u00f3w oraz producenci OEM, kt\u00f3rzy chc\u0105 chroni\u0107 swoje rozwi\u0105zania i zapewni\u0107 bezpiecze\u0144stwo proces\u00f3w automatyki przed niezautoryzowanym dost\u0119pem i pr\u00f3b\u0105 manipulacji danych w rejestrach kontrolera na poziomie sieciowym.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Ochrona OEM \u2013 wy\u017cszy poziom zabezpiecze\u0144 dla producent\u00f3w<\/h2>\n\n\n\n<p>Ochrona OEM jest funkcj\u0105 zaprojektowan\u0105 dla producent\u00f3w OEM, kt\u00f3rzy chc\u0105 zabezpieczy\u0107 swoje programy steruj\u0105ce przed nieautoryzowanym odczytem i modyfikacj\u0105 przez u\u017cytkownik\u00f3w ko\u0144cowych. Po w\u0142\u0105czeniu tego trybu, za pomoc\u0105 has\u0142a OEM (od 1 do 7 znak\u00f3w w Legacy lub do 31 znak\u00f3w w Enhanced Security), odczyt i zapis programu oraz konfiguracji sterownika s\u0105 ca\u0142kowicie zablokowane. Dla maksymalnej ochrony zaleca si\u0119 przechowywanie programu w pami\u0119ci flash i ustawienie sterownika tak, aby program by\u0142 zawsze \u0142adowany z flash podczas uruchomienia. W nowszych wersjach firmware (od 7.80 wzwy\u017c) ochrona OEM wymaga wyra\u017anego w\u0142\u0105czenia blokady, co dodatkowo podnosi poziom zabezpiecze\u0144.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"840\" height=\"718\" src=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/07\/PACSystems-suberescurity-5-840x718.jpg\" alt=\"\" class=\"wp-image-23438\" srcset=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/07\/PACSystems-suberescurity-5-840x718.jpg 840w, https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/07\/PACSystems-suberescurity-5-768x656.jpg 768w, https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/07\/PACSystems-suberescurity-5.jpg 1071w\" sizes=\"auto, (max-width: 840px) 100vw, 840px\" \/><\/figure>\n<\/div>\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Dost\u0119p do pami\u0119ci kontrolera po protokole sieciowym<\/h2>\n\n\n\n<p>Bardzo du\u017c\u0105 zalet\u0105 zastosowania funkcji Enhanced Security jest zabezpieczenie dost\u0119pu do zasob\u00f3w pami\u0119ci poprzez ograniczenie dost\u0119pu do okre\u015blonych obszar\u00f3w pami\u0119ci urz\u0105dzenia. Funkcja ta jest dost\u0119pna na wi\u0119kszo\u015bci aktualnych modeli sterownik\u00f3w PACSystems (m.in. CPE100\/115, CPE205\/210\/215\/220\/240, CPE302\/305\/310, CPE330, CPE400\/CPL410\/CPS400) i konfigurowana jest z poziomu ustawie\u0144 ustawieniach sprz\u0119towych CPU w oprogramowanie PAC Machine Edition.<\/p>\n\n\n\n<p>Mo\u017cna ustawi\u0107 2 tryby dost\u0119pu:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Tryb \u201eAuthenticated\u201d<\/strong> (domy\u015blny) \u2013 oznacza, \u017ce wszystkie operacje po protokole sieciowym dotycz\u0105ce zasob\u00f3w pami\u0119ci kontrolera oraz programowania wymagaj\u0105 odpowiednich poziom\u00f3w uprawnie\u0144 z has\u0142ami.<\/li>\n\n\n\n<li><strong>Tryb \u201eUnauthenticated\u201d<\/strong> \u2013 oznacza, \u017ce operacje programowania kontrolera b\u0119d\u0105 wymaga\u0142y zalogowania si\u0119 co najmniej na poziomie 2 oraz pozwala urz\u0105dzeniom \u201enieprogramistamiczym\u201d (np. SCADA, HMI, PLC, DRV) dziedziczy\u0107 uprawnienia poziomu 2 bez konieczno\u015bci podawania has\u0142a i uzyskiwa\u0107 dost\u0119p do zasob\u00f3w pami\u0119ci kontrolera. Dla tych urz\u0105dze\u0144 operacje Run\/Stop kontrolera podnoszone s\u0105 do poziomu 3.<\/li>\n<\/ul>\n\n\n\n<p>W trybie \u201eUnauthenticated\u201d uprawnienia dziedziczone przez nieprogramistyczne urz\u0105dzenia pozwalaj\u0105 m.in. na:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>zapis do pami\u0119ci danych PLC,<\/li>\n\n\n\n<li>zapisy za pomoc\u0105 protoko\u0142\u00f3w EGD (EGD Class II), Modbus, SNP, SRTP i DNP3 bez konieczno\u015bci podawania has\u0142a poziomu 2,<\/li>\n\n\n\n<li>nie zmieniaj\u0105 dzia\u0142ania i zasad dost\u0119pu skonfigurowanych w OPC UA.<\/li>\n<\/ul>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"840\" height=\"594\" src=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/07\/PACSystems-suberescurity-6-840x594.jpg\" alt=\"\" class=\"wp-image-23436\" srcset=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/07\/PACSystems-suberescurity-6-840x594.jpg 840w, https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/07\/PACSystems-suberescurity-6-768x543.jpg 768w, https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/07\/PACSystems-suberescurity-6.jpg 1534w\" sizes=\"auto, (max-width: 840px) 100vw, 840px\" \/><\/figure>\n<\/div>\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">OPC-UA jako standard komunikacji w PACSystems<\/h2>\n\n\n\n<p>Wszystkie aktualnie dost\u0119pne kontrolery Emerson PACSystems oferuj\u0105 wbudowan\u0105 obs\u0142ug\u0119 protoko\u0142u OPC-UA, umo\u017cliwiaj\u0105c\u0105 niezawodn\u0105 i skalowaln\u0105 wymian\u0119 danych w \u015brodowiskach przemys\u0142owych. Wbudowany serwer OPC-UA mo\u017ce dzia\u0142a\u0107 w trzech trybach bezpiecze\u0144stwa: anonimowym, z uwierzytelnieniem has\u0142em oraz z pe\u0142nym szyfrowaniem danych i certyfikatami. Rozwi\u0105zanie to wspiera nie tylko r\u00f3\u017cne poziomy dost\u0119pu u\u017cytkownik\u00f3w, ale tak\u017ce automatyczne generowanie certyfikat\u00f3w z pi\u0119cioletnim okresem wa\u017cno\u015bci oraz zaawansowane mechanizmy zarz\u0105dzania nimi \u2013 np. tryb Provision umo\u017cliwiaj\u0105cy bezpieczn\u0105 wymian\u0119 certyfikat\u00f3w z klientem.<\/p>\n\n\n\n<p>Opr\u00f3cz wysokiego poziomu bezpiecze\u0144stwa rozwi\u0105zanie cechuje si\u0119 tak\u017ce bardzo szybk\u0105 wymian\u0105 danych na poziomie kilkudziesi\u0119ciu milisekund (przeprowadzone testy pokazuj\u0105 oko\u0142o 70-80 ms na przes\u0142anie 1000 zmiennych Integer), niezale\u017cnie od zastosowanego poziomu zabezpiecze\u0144. Dzi\u0119ki temu PACSystems stanowi solidn\u0105 podstaw\u0119 do budowy nowoczesnych, bezpiecznych i interoperacyjnych system\u00f3w automatyki.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"840\" height=\"443\" src=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/07\/PACSystems-suberescurity-3-840x443.jpg\" alt=\"\" class=\"wp-image-23439\" srcset=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/07\/PACSystems-suberescurity-3-840x443.jpg 840w, https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/07\/PACSystems-suberescurity-3-768x405.jpg 768w, https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/07\/PACSystems-suberescurity-3.jpg 890w\" sizes=\"auto, (max-width: 840px) 100vw, 840px\" \/><\/figure>\n<\/div>\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Podsumowanie<\/h2>\n\n\n\n<p>Systemy zabezpiecze\u0144 w PACSystems \u0142\u0105cz\u0105 elastyczno\u015b\u0107 i wysoki poziom ochrony, pozwalaj\u0105c na dopasowanie konfiguracji do potrzeb u\u017cytkownika \u2013 zabezpieczenia kryptograficzne, szczeg\u00f3\u0142owa kontrola dost\u0119pu i du\u017ce mo\u017cliwo\u015bci zarz\u0105dzania has\u0142ami. Dzi\u0119ki takim rozwi\u0105zaniom u\u017cytkownicy system\u00f3w PACSystems mog\u0105 skutecznie chroni\u0107 swoje instalacje przed zagro\u017ceniami i nieuprawnion\u0105 ingerencj\u0105, co jest kluczowe dla zapewnienia ci\u0105g\u0142o\u015bci i bezpiecze\u0144stwa proces\u00f3w przemys\u0142owych. Szczeg\u00f3lnie wa\u017cne jest to w \u015brodowiskach o wysokich wymaganiach bezpiecze\u0144stwa, gdzie nieautoryzowany dost\u0119p mo\u017ce prowadzi\u0107 do powa\u017cnych strat lub zagro\u017ce\u0144.<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n            <div id=\"mailerlite-form_9\" data-temp-id=\"69d6e7d500fc9\">\n                <div class=\"mailerlite-form\">\n                    <form action=\"\" method=\"post\" novalidate>\n                                                    <div class=\"mailerlite-form-title\"><h3>Newsletter Poradnika Automatyka<\/h3><\/div>\n                                                <div class=\"mailerlite-form-description\"><p>Czytaj trendy i inspiracje, podstawy automatyki, automatyk\u0119 w praktyce<\/p>\n<\/div>\n                        <div class=\"mailerlite-form-inputs\">\n                                                                                            <div class=\"mailerlite-form-field\">\n                                    <label for=\"mailerlite-9-field-email\">Email<\/label>\n                                    <input id=\"mailerlite-9-field-email\"\n                                           type=\"email\" required=\"required\"                                            name=\"form_fields[email]\"\n                                           placeholder=\"Email\"\/>\n                                <\/div>\n                                                        <div class=\"mailerlite-form-loader\">Please wait...<\/div>\n                            <div class=\"mailerlite-subscribe-button-container\">\n                                <button class=\"mailerlite-subscribe-submit\" type=\"submit\">\n                                    Zapisz si\u0119                                <\/button>\n                            <\/div>\n                            <input type=\"hidden\" name=\"form_id\" value=\"9\"\/>\n                            <input type=\"hidden\" name=\"action\" value=\"mailerlite_subscribe_form\"\/>\n                            <input type=\"hidden\" name=\"ml_nonce\" value=\"99d0dee280\"\/>\n                        <\/div>\n                        <div class=\"mailerlite-form-response\">\n                                                            <h4><p>Dzi\u0119kujemy za zapis do newslettera!<\/p>\n<\/h4>\n                                                    <\/div>\n                    <\/form>\n                <\/div>\n            <\/div>\n        <script type=\"text\/javascript\" src='https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/plugins\/official-mailerlite-sign-up-forms\/assets\/js\/localization\/validation-messages.js'><\/script>\n         <script type=\"text\/javascript\"> var selectedLanguage = \"pl\"; var validationMessages = messages[\"en\"]; if(selectedLanguage) { validationMessages = messages[selectedLanguage]; } window.addEventListener(\"load\", function () { var form_container = document.querySelector(`#mailerlite-form_9[data-temp-id=\"69d6e7d500fc9\"] form`); let submitButton = form_container.querySelector('.mailerlite-subscribe-submit'); submitButton.disabled = true; fetch('https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-admin\/admin-ajax.php', { method: 'POST', headers:{ 'Content-Type': 'application\/x-www-form-urlencoded', }, body: new URLSearchParams({ \"action\" : \"ml_create_nonce\", \"ml_nonce\" : form_container.querySelector(\"input[name='ml_nonce']\").value }) }) .then((response) => response.json()) .then((json) => { if(json.success) { form_container.querySelector(\"input[name='ml_nonce']\").value = json.data.ml_nonce; submitButton.disabled = false; } }) .catch((error) => { console.error('Error:', error); }); form_container.addEventListener('submit', (e) => { e.preventDefault(); let data = new URLSearchParams(new FormData(form_container)).toString(); let validationError = false; document.querySelectorAll('.mailerlite-form-error').forEach(el => el.remove()); Array.from(form_container.elements).forEach((input) => { if(input.type !== 'hidden') { if(input.required) { if(input.value == '') { validationError = true; let error = document.createElement(\"span\"); error.className = 'mailerlite-form-error'; error.textContent = validationMessages.required; input.after(error); return false; } } if((input.type == \"email\") && (!validateEmail(input.value))) { validationError = true; let error = document.createElement(\"span\"); error.className = 'mailerlite-form-error'; error.textContent = validationMessages.email; input.after(error); return false; } } }); if(validationError) { return false; } fade.out(form_container.querySelector('.mailerlite-subscribe-button-container'), () => { fade.in(form_container.querySelector('.mailerlite-form-loader')); }); fetch('https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-admin\/admin-ajax.php', { method: 'POST', headers:{ 'Content-Type': 'application\/x-www-form-urlencoded', }, body: data }) .then((response) => { fade.out(form_container.querySelector('.mailerlite-form-inputs'), () => { fade.in(form_container.querySelector('.mailerlite-form-response')); }); }) .catch((error) => { console.error('Error:', error); }); }); }, false); var fade = { out: function(el, fn = false) { var fadeOutEffect = setInterval(function () { if (!el.style.opacity) { el.style.opacity = 1; } if (el.style.opacity > 0) { el.style.opacity -= 0.1; } else { el.style.display = 'none'; clearInterval(fadeOutEffect); } }, 50); if( typeof (fn) == 'function') { fn(); } }, in: function(el) { var fadeInEffect = setInterval(function () { if (!el.style.opacity) { el.style.opacity = 0; } if (el.style.opacity < 1) { el.style.opacity = Number(el.style.opacity) + 0.1; } else { el.style.display = 'block'; clearInterval(fadeInEffect); } }, 50); } }; function validateEmail(email){ if(email.match( \/^(([^<>()[\\]\\\\.,;:\\s@\\\"]+(\\.[^<>()[\\]\\\\.,;:\\s@\\\"]+)*)|(\\\".+\\\"))@((\\[[0-9]{1,3}\\.[0-9]{1,3}\\.[0-9]{1,3}\\.[0-9]{1,3}\\])|(([a-zA-Z\\-0-9]+\\.)+[a-zA-Z]{2,}))$\/ )) { return true; } return false; } <\/script> \n","protected":false},"excerpt":{"rendered":"<p>Wsp\u00f3\u0142czesne systemy automatyki przemys\u0142owej wymagaj\u0105 skutecznych mechanizm\u00f3w zabezpieczaj\u0105cych przed nieautoryzowanym dost\u0119pem i ingerencj\u0105 w ich dzia\u0142anie. Systemy PACSystems firmy Emerson wyposa\u017cone s\u0105 w szereg element\u00f3w, kt\u00f3re znacz\u0105co podnosz\u0105 poziom bezpiecze\u0144stwa.<\/p>\n","protected":false},"author":10,"featured_media":23434,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[234,233],"tags":[214,230,83,82,84],"class_list":["post-23429","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-automatyka-w-praktyce","category-dla-uzytkownikow-produktow-astor","tag-emerson","tag-pac-machine-editon","tag-pacsystems-cpe400","tag-pacsystems-rsti-ep","tag-pacsystems-rx3i"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\r\n<title>Legacy i Enhanced Security, ochrona OEM oraz OPC-UA \u2013 mechanizmy bezpiecze\u0144stwa wbudowane w kontrolery Emerson PACSystems | Poradnik Automatyka<\/title>\r\n<meta name=\"description\" content=\"Systemy PACSystems firmy Emerson wyposa\u017cone s\u0105 w szereg element\u00f3w, kt\u00f3re znacz\u0105co podnosz\u0105 poziom bezpiecze\u0144stwa.\" \/>\r\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\r\n<link rel=\"canonical\" href=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/legacy-i-enhanced-security-ochrona-oem-oraz-opc-ua-mechanizmy-bezpieczenstwa-wbudowane-w-kontrolery-emerson-pacsystems\/\" \/>\r\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\r\n<meta property=\"og:type\" content=\"article\" \/>\r\n<meta property=\"og:title\" content=\"Legacy i Enhanced Security, ochrona OEM oraz OPC-UA \u2013 mechanizmy bezpiecze\u0144stwa wbudowane w kontrolery Emerson PACSystems | Poradnik Automatyka\" \/>\r\n<meta property=\"og:description\" content=\"Systemy PACSystems firmy Emerson wyposa\u017cone s\u0105 w szereg element\u00f3w, kt\u00f3re znacz\u0105co podnosz\u0105 poziom bezpiecze\u0144stwa.\" \/>\r\n<meta property=\"og:url\" content=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/legacy-i-enhanced-security-ochrona-oem-oraz-opc-ua-mechanizmy-bezpieczenstwa-wbudowane-w-kontrolery-emerson-pacsystems\/\" \/>\r\n<meta property=\"og:site_name\" content=\"Poradnik Automatyka\" \/>\r\n<meta property=\"article:published_time\" content=\"2025-07-21T18:15:56+00:00\" \/>\r\n<meta property=\"article:modified_time\" content=\"2025-07-22T18:16:32+00:00\" \/>\r\n<meta property=\"og:image\" content=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/07\/emerson-head.jpg\" \/>\r\n\t<meta property=\"og:image:width\" content=\"960\" \/>\r\n\t<meta property=\"og:image:height\" content=\"367\" \/>\r\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\r\n<meta name=\"author\" content=\"Piotr Adamczyk\" \/>\r\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\r\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Piotr Adamczyk\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minut\" \/>\r\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/legacy-i-enhanced-security-ochrona-oem-oraz-opc-ua-mechanizmy-bezpieczenstwa-wbudowane-w-kontrolery-emerson-pacsystems\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/legacy-i-enhanced-security-ochrona-oem-oraz-opc-ua-mechanizmy-bezpieczenstwa-wbudowane-w-kontrolery-emerson-pacsystems\/\"},\"author\":{\"name\":\"Piotr Adamczyk\",\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/person\/11dfcf980fc07f36f7cf4c4561cd0cbe\"},\"headline\":\"Legacy i Enhanced Security, ochrona OEM oraz OPC-UA \u2013 mechanizmy bezpiecze\u0144stwa wbudowane w kontrolery Emerson PACSystems\",\"datePublished\":\"2025-07-21T18:15:56+00:00\",\"dateModified\":\"2025-07-22T18:16:32+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/legacy-i-enhanced-security-ochrona-oem-oraz-opc-ua-mechanizmy-bezpieczenstwa-wbudowane-w-kontrolery-emerson-pacsystems\/\"},\"wordCount\":1720,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/legacy-i-enhanced-security-ochrona-oem-oraz-opc-ua-mechanizmy-bezpieczenstwa-wbudowane-w-kontrolery-emerson-pacsystems\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/07\/emerson-head.jpg\",\"keywords\":[\"Emerson\",\"PAC Machine Editon\",\"PACSystems CPE400\",\"PACSystems RSTi-EP\",\"PACSystems RX3i\"],\"articleSection\":[\"Automatyka w praktyce\",\"Produkty ASTOR\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/legacy-i-enhanced-security-ochrona-oem-oraz-opc-ua-mechanizmy-bezpieczenstwa-wbudowane-w-kontrolery-emerson-pacsystems\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/legacy-i-enhanced-security-ochrona-oem-oraz-opc-ua-mechanizmy-bezpieczenstwa-wbudowane-w-kontrolery-emerson-pacsystems\/\",\"url\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/legacy-i-enhanced-security-ochrona-oem-oraz-opc-ua-mechanizmy-bezpieczenstwa-wbudowane-w-kontrolery-emerson-pacsystems\/\",\"name\":\"Legacy i Enhanced Security, ochrona OEM oraz OPC-UA \u2013 mechanizmy bezpiecze\u0144stwa wbudowane w kontrolery Emerson PACSystems | Poradnik Automatyka\",\"isPartOf\":{\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/legacy-i-enhanced-security-ochrona-oem-oraz-opc-ua-mechanizmy-bezpieczenstwa-wbudowane-w-kontrolery-emerson-pacsystems\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/legacy-i-enhanced-security-ochrona-oem-oraz-opc-ua-mechanizmy-bezpieczenstwa-wbudowane-w-kontrolery-emerson-pacsystems\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/07\/emerson-head.jpg\",\"datePublished\":\"2025-07-21T18:15:56+00:00\",\"dateModified\":\"2025-07-22T18:16:32+00:00\",\"description\":\"Systemy PACSystems firmy Emerson wyposa\u017cone s\u0105 w szereg element\u00f3w, kt\u00f3re znacz\u0105co podnosz\u0105 poziom bezpiecze\u0144stwa.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/legacy-i-enhanced-security-ochrona-oem-oraz-opc-ua-mechanizmy-bezpieczenstwa-wbudowane-w-kontrolery-emerson-pacsystems\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/legacy-i-enhanced-security-ochrona-oem-oraz-opc-ua-mechanizmy-bezpieczenstwa-wbudowane-w-kontrolery-emerson-pacsystems\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/legacy-i-enhanced-security-ochrona-oem-oraz-opc-ua-mechanizmy-bezpieczenstwa-wbudowane-w-kontrolery-emerson-pacsystems\/#primaryimage\",\"url\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/07\/emerson-head.jpg\",\"contentUrl\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/07\/emerson-head.jpg\",\"width\":960,\"height\":367},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/legacy-i-enhanced-security-ochrona-oem-oraz-opc-ua-mechanizmy-bezpieczenstwa-wbudowane-w-kontrolery-emerson-pacsystems\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Automatyka w praktyce\",\"item\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/category\/automatyka-w-praktyce\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Legacy i Enhanced Security, ochrona OEM oraz OPC-UA \u2013 mechanizmy bezpiecze\u0144stwa wbudowane w kontrolery Emerson PACSystems\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#website\",\"url\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/\",\"name\":\"Poradnik Automatyka\",\"description\":\"Poradnik Automatyka to przydatne kursy, u\u017cyteczne artyku\u0142y i merytoryczne webinary dla ka\u017cdego automatyka i elektryka.\",\"publisher\":{\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#organization\",\"name\":\"ASTOR\",\"url\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2018\/08\/ASTOR_zwykly_sam_logotyp.png\",\"contentUrl\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2018\/08\/ASTOR_zwykly_sam_logotyp.png\",\"width\":3322,\"height\":1078,\"caption\":\"ASTOR\"},\"image\":{\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/person\/11dfcf980fc07f36f7cf4c4561cd0cbe\",\"name\":\"Piotr Adamczyk\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2023\/04\/P.-Adamczyk.jpg\",\"contentUrl\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2023\/04\/P.-Adamczyk.jpg\",\"caption\":\"Piotr Adamczyk\"},\"description\":\"Dyrektor Dzia\u0142u Rozwoju Sprzeda\u017cy w centrali ASTOR. Od 15 lat zajmuje si\u0119 szeroko poj\u0119tymi zagadnieniami zwi\u0105zanymi z systemami sterowania, wizualizacj\u0105 HMI oraz komunikacj\u0105 bezprzewodow\u0105 GSM. Manager produkt\u00f3w z oferty Emerson Machine Automation Solution oraz urz\u0105dze\u0144 zintegrowanych Horner APG. Specjalista w zakresie system\u00f3w wysokiej dost\u0119pno\u015bci. Absolwent Politechniki Rzeszowskiej, Wydzia\u0142u Elektrotechniki i Informatyki (kierunek Informatyka, specjalno\u015b\u0107 systemy i sieci komputerowe).\",\"sameAs\":[\"https:\/\/pl.linkedin.com\/in\/piotr-adamczyk-379b7646\/countrypl+languagepl?trk=people-guest_people_search-card\"],\"url\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/autor\/piotra\/\"}]}<\/script>\r\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Legacy i Enhanced Security, ochrona OEM oraz OPC-UA \u2013 mechanizmy bezpiecze\u0144stwa wbudowane w kontrolery Emerson PACSystems | Poradnik Automatyka","description":"Systemy PACSystems firmy Emerson wyposa\u017cone s\u0105 w szereg element\u00f3w, kt\u00f3re znacz\u0105co podnosz\u0105 poziom bezpiecze\u0144stwa.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/legacy-i-enhanced-security-ochrona-oem-oraz-opc-ua-mechanizmy-bezpieczenstwa-wbudowane-w-kontrolery-emerson-pacsystems\/","og_locale":"pl_PL","og_type":"article","og_title":"Legacy i Enhanced Security, ochrona OEM oraz OPC-UA \u2013 mechanizmy bezpiecze\u0144stwa wbudowane w kontrolery Emerson PACSystems | Poradnik Automatyka","og_description":"Systemy PACSystems firmy Emerson wyposa\u017cone s\u0105 w szereg element\u00f3w, kt\u00f3re znacz\u0105co podnosz\u0105 poziom bezpiecze\u0144stwa.","og_url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/legacy-i-enhanced-security-ochrona-oem-oraz-opc-ua-mechanizmy-bezpieczenstwa-wbudowane-w-kontrolery-emerson-pacsystems\/","og_site_name":"Poradnik Automatyka","article_published_time":"2025-07-21T18:15:56+00:00","article_modified_time":"2025-07-22T18:16:32+00:00","og_image":[{"width":960,"height":367,"url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/07\/emerson-head.jpg","type":"image\/jpeg"}],"author":"Piotr Adamczyk","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Piotr Adamczyk","Szacowany czas czytania":"10 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/legacy-i-enhanced-security-ochrona-oem-oraz-opc-ua-mechanizmy-bezpieczenstwa-wbudowane-w-kontrolery-emerson-pacsystems\/#article","isPartOf":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/legacy-i-enhanced-security-ochrona-oem-oraz-opc-ua-mechanizmy-bezpieczenstwa-wbudowane-w-kontrolery-emerson-pacsystems\/"},"author":{"name":"Piotr Adamczyk","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/person\/11dfcf980fc07f36f7cf4c4561cd0cbe"},"headline":"Legacy i Enhanced Security, ochrona OEM oraz OPC-UA \u2013 mechanizmy bezpiecze\u0144stwa wbudowane w kontrolery Emerson PACSystems","datePublished":"2025-07-21T18:15:56+00:00","dateModified":"2025-07-22T18:16:32+00:00","mainEntityOfPage":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/legacy-i-enhanced-security-ochrona-oem-oraz-opc-ua-mechanizmy-bezpieczenstwa-wbudowane-w-kontrolery-emerson-pacsystems\/"},"wordCount":1720,"commentCount":0,"publisher":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#organization"},"image":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/legacy-i-enhanced-security-ochrona-oem-oraz-opc-ua-mechanizmy-bezpieczenstwa-wbudowane-w-kontrolery-emerson-pacsystems\/#primaryimage"},"thumbnailUrl":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/07\/emerson-head.jpg","keywords":["Emerson","PAC Machine Editon","PACSystems CPE400","PACSystems RSTi-EP","PACSystems RX3i"],"articleSection":["Automatyka w praktyce","Produkty ASTOR"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.astor.com.pl\/poradnikautomatyka\/legacy-i-enhanced-security-ochrona-oem-oraz-opc-ua-mechanizmy-bezpieczenstwa-wbudowane-w-kontrolery-emerson-pacsystems\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/legacy-i-enhanced-security-ochrona-oem-oraz-opc-ua-mechanizmy-bezpieczenstwa-wbudowane-w-kontrolery-emerson-pacsystems\/","url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/legacy-i-enhanced-security-ochrona-oem-oraz-opc-ua-mechanizmy-bezpieczenstwa-wbudowane-w-kontrolery-emerson-pacsystems\/","name":"Legacy i Enhanced Security, ochrona OEM oraz OPC-UA \u2013 mechanizmy bezpiecze\u0144stwa wbudowane w kontrolery Emerson PACSystems | Poradnik Automatyka","isPartOf":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/legacy-i-enhanced-security-ochrona-oem-oraz-opc-ua-mechanizmy-bezpieczenstwa-wbudowane-w-kontrolery-emerson-pacsystems\/#primaryimage"},"image":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/legacy-i-enhanced-security-ochrona-oem-oraz-opc-ua-mechanizmy-bezpieczenstwa-wbudowane-w-kontrolery-emerson-pacsystems\/#primaryimage"},"thumbnailUrl":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/07\/emerson-head.jpg","datePublished":"2025-07-21T18:15:56+00:00","dateModified":"2025-07-22T18:16:32+00:00","description":"Systemy PACSystems firmy Emerson wyposa\u017cone s\u0105 w szereg element\u00f3w, kt\u00f3re znacz\u0105co podnosz\u0105 poziom bezpiecze\u0144stwa.","breadcrumb":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/legacy-i-enhanced-security-ochrona-oem-oraz-opc-ua-mechanizmy-bezpieczenstwa-wbudowane-w-kontrolery-emerson-pacsystems\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.astor.com.pl\/poradnikautomatyka\/legacy-i-enhanced-security-ochrona-oem-oraz-opc-ua-mechanizmy-bezpieczenstwa-wbudowane-w-kontrolery-emerson-pacsystems\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/legacy-i-enhanced-security-ochrona-oem-oraz-opc-ua-mechanizmy-bezpieczenstwa-wbudowane-w-kontrolery-emerson-pacsystems\/#primaryimage","url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/07\/emerson-head.jpg","contentUrl":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/07\/emerson-head.jpg","width":960,"height":367},{"@type":"BreadcrumbList","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/legacy-i-enhanced-security-ochrona-oem-oraz-opc-ua-mechanizmy-bezpieczenstwa-wbudowane-w-kontrolery-emerson-pacsystems\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Automatyka w praktyce","item":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/category\/automatyka-w-praktyce\/"},{"@type":"ListItem","position":2,"name":"Legacy i Enhanced Security, ochrona OEM oraz OPC-UA \u2013 mechanizmy bezpiecze\u0144stwa wbudowane w kontrolery Emerson PACSystems"}]},{"@type":"WebSite","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#website","url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/","name":"Poradnik Automatyka","description":"Poradnik Automatyka to przydatne kursy, u\u017cyteczne artyku\u0142y i merytoryczne webinary dla ka\u017cdego automatyka i elektryka.","publisher":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#organization","name":"ASTOR","url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/logo\/image\/","url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2018\/08\/ASTOR_zwykly_sam_logotyp.png","contentUrl":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2018\/08\/ASTOR_zwykly_sam_logotyp.png","width":3322,"height":1078,"caption":"ASTOR"},"image":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/person\/11dfcf980fc07f36f7cf4c4561cd0cbe","name":"Piotr Adamczyk","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/person\/image\/","url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2023\/04\/P.-Adamczyk.jpg","contentUrl":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2023\/04\/P.-Adamczyk.jpg","caption":"Piotr Adamczyk"},"description":"Dyrektor Dzia\u0142u Rozwoju Sprzeda\u017cy w centrali ASTOR. Od 15 lat zajmuje si\u0119 szeroko poj\u0119tymi zagadnieniami zwi\u0105zanymi z systemami sterowania, wizualizacj\u0105 HMI oraz komunikacj\u0105 bezprzewodow\u0105 GSM. Manager produkt\u00f3w z oferty Emerson Machine Automation Solution oraz urz\u0105dze\u0144 zintegrowanych Horner APG. Specjalista w zakresie system\u00f3w wysokiej dost\u0119pno\u015bci. Absolwent Politechniki Rzeszowskiej, Wydzia\u0142u Elektrotechniki i Informatyki (kierunek Informatyka, specjalno\u015b\u0107 systemy i sieci komputerowe).","sameAs":["https:\/\/pl.linkedin.com\/in\/piotr-adamczyk-379b7646\/countrypl+languagepl?trk=people-guest_people_search-card"],"url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/autor\/piotra\/"}]}},"_links":{"self":[{"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/posts\/23429","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/comments?post=23429"}],"version-history":[{"count":2,"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/posts\/23429\/revisions"}],"predecessor-version":[{"id":23442,"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/posts\/23429\/revisions\/23442"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/media\/23434"}],"wp:attachment":[{"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/media?parent=23429"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/categories?post=23429"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/tags?post=23429"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}