Obróć ekran

Przepraszamy za niedogodność. Ta rozdzielczość nie jest aktualnie obsługiwana. Obróć swój telefon, aby poprawnie wyświetlić stronę.

Aktualności

Wybierz interesującą Cię sekcję by dowiedzieć się więcej o aktualnościach lub promocjach

  • O firmie
  • Trenerzy
  • Aktualności
  • Promocje
  • Klienci
  • Partnerzy
  • Opinie
Voucher szkoleniowy INTEX – kupujesz teraz, a wykorzystujesz w dogodnym dla siebie terminie do końca 2024r.

Voucher szkoleniowy INTEX – kupujesz teraz, a wykorzystujesz w dogodnym dla siebie terminie do końca 2024r.

Zostały Ci wolne środki z w tegorocznym budżecie? Nie masz możliwości wykorzystania ich do kończ bieżącego roku? Brakuje Ci czasu na realizację szkolenia?

Nie martw się – już dziś kup voucher szkoleniowy INTEX i zaplanuj edukację pracowników na przyszły rok!

Zakup vouchera jest bardzo prosty:
Skontaktuj się ze swoim Opiekunem i ustal kwotę, jaką chcesz przeznaczyć na ten cel. Poczekaj na ofertę, a po jej otrzymaniu i zaakceptowaniu prześlij do nas zamówienie. Otrzymasz fakturę proforma, a po jej opłaceniu prześlemy Ci voucher w formacie PDF wraz z fakturą kosztową. Voucher możesz wykorzystać na dowolne otwarte lub zamknięte usługi rozwojowe wybrane z naszej aktualnej oferty dostępne do końca 2024 roku.

Szczegółowe informacje i regulamin zakupu vouchera opisane są w Ogólnych Warunkach Umownych dostępnych tutaj

Za nami październik – Europejski Miesiąc Cyberbezpieczeństwa

Za nami październik – Europejski Miesiąc Cyberbezpieczeństwa

Europejski Miesiąc Cyberbezpieczeństwa to coroczna, ogólnoeuropejska kampania organizowana przez Europejską Agencję ds. Cyberbezpieczeństwa (ENISA) z inicjatywy Komisji Europejskiej. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz uwrażliwienie wszystkich użytkowników na zagrożenia, z jakimi możemy się spotkać podczas korzystania z Internetu i nowoczesnych technologii, a także podnoszenie świadomości na tematy związane z cyberbezpieczeństwem.

Internet jako medium jest bardzo pożytecznym narzędziem, ale również bardzo niebezpiecznym. Nieumiejętne korzystanie z niego może wyrządzić wiele szkód w systemach komputerowych, a szczególnie w systemach produkcyjnych.

Dlatego też przypominamy kilka najważniejszych zasad, którymi powinniśmy się kierować, aby nie paść ofiarą różnych ataków podejmowanych przez cyberprzestępców:

  • stosowanie silnych haseł – to jeden z najważniejszych czynników, który wpływa na bezpieczeństwo danych. Tylko takie hasła w których zastosowano kombinacje różnych znaków (litery, cyfry, znaki specjalne) są bezpieczne. Nie należy korzystać z tych samych haseł w różnych serwisach. Wsparciem w zakresie korzystania z unikalnych haseł do poszczególnych serwisów czy systemów z pewnością będzie manedżer haseł. Należy pamiętać aby nigdy pod żadnym pozorem nikomu nie udostępniać swoich haseł,
  • dwuskładnikowe/wieloskładnikowe uwierzytelnianie – metoda ta zwiększa pewność weryfikacji użytkownika. Wykorzystywanymi składnikami do uwierzytelnienia mogą być: coś co wiemy (np. kombinacja nazwa użytkownika i hasło) co posiadamy (np. klucz U2F, kod odebrany jako SMS lub wygenerowany przez aplikację na telefonie), kim jesteśmy (np. odcisk palca, rozpoznawanie twarzy) lub gdzie jesteśmy (logowanie możliwe tylko z określonej lokalizacji). Uwierzytelnianie wieloskładnikowe należy używać do zabezpieczania wszystkich kluczowych usług, systemów. W życiu prywatnym będzie to dostęp do poczty, bankowości elektronicznej,
  • aktualizacja oprogramowania – pozwala na wyeliminowanie wykrytych podatności, które mogą zostać wykorzystane przez intruza. Aktualizacje są szczególnie ważne w przypadku systemów, które mają bezpośrednią styczność z Internetem (komputer wykorzystywany do przeglądania stron, obsługi poczty, smartfon). Ważnym jest również to aby korzystać tylko z legalnego oprogramowania zawsze pozyskiwanego z oficjalnych źródeł,
  • programy antywirusowe – stanowią jedną z pierwszych linii obrony sygnalizując wykrycie niepożądanych załączników w poczcie, plików w systemie blokując dostęp do podejrzanych stron. Nie należy bagatelizować komunikatów, które zwracanych przez to oprogramowanie,
  • przenośne dyski, pendrive i inne urządzenia USB – nie należy podłączać do swojego sprzętu urządzeń, które pochodzą z niezaufanych źródeł. Jeżeli już zachodzi taka potrzeba to podłączając urządzenia USB do komputera czy telefonu należy najpierw je przeskanować. Dane przechowywane na dyskach zewnętrznych należy szyfrować dzięki temu, jeśli te urządzenia dostaną się w niepowołane ręce, nie będzie można ich odczytać,
  • kopie zapasowe – wspierają proces odbudowy systemu po jego zainfekowaniu lub zaszyfrowaniu. Należy systematycznie wykonywać kopie zapasowe danych czy konfiguracji urządzeń. Kopie zapasowe powinny być zawsze weryfikowane pod kątem spójności danych, ale też możliwości ich wykorzystania. Należy pamiętać o tym, aby przechowywać kilka kopii zapamiętanych na różnych nośnikach (np. dysk magnetyczny, DVD) w różnych lokalizacjach,
  • zasada ograniczonego zaufania – należy pamiętać, aby podczas korzystania z komputera i innych urządzeń podłączonych do sieci stosować zasadę ograniczonego zaufania. Nie należy pobierać czy otwierać załączników niewiadomego pochodzenia, klikać na linki umieszczone we wiadomościach w szczególności jeżeli pochodzą one od niezaufanych korespondentów. Zawsze należy uważnie czytać wiadomości, zwracając uwagę na literówki, poprawność językową. Próba wymuszenia podjęcia szybkiej decyzji może być oznaką działań socjotechnicznych,
  • znajomość posiadanych zasobów – szczególnie połączona z oceną ich krytyczności pozwala na planowanie działań w zakresie ich zabezpieczenia, a to może mieć wiele form: może to być zabezpieczenie ograniczające dostęp fizyczny do zasobu, ograniczające dostęp poprzez sieć, wymuszenie uwierzytelniania wieloskładnikowego itp.

… to tylko wybrane zasady. W przypadku zainteresowania wytycznymi w zakresie budowy systemu bezpieczeństwa dla systemów automatyki zachęcamy do uczestnictwa w szkoleniu WPROWADZENIE DO CYBERBEZPIECZEŃSTWA SYSTEMÓW AUTOMATYKI WG IEC 62443

MODBUS – wiecznie żywy protokół komunikacji przemysłowej

MODBUS – wiecznie żywy protokół komunikacji przemysłowej

Protokół MODBUS od wielu lata cieszy się niesłabnącym zainteresowaniem wśród projektantów i integratorów systemów automatyki. Prostota, niskie koszty implementacji utrzymują to zainteresowanie.

W ofercie INTEX dostępne są dwa szkolenia dedykowane tej sieci: MODBUS TIA i WARSZTAT SZKOLENIOWY MODBUS.

W trakcie WARSZTATU SZKOLENIOWEGO MODBUS – uczestnik pozna protokół MODBUS w zakresie jego zakresu zastosowań, dostępnych funkcji, zasad dostępu do danych z urządzeń peryferyjnych. Omówione zostaną różnice pomiędzy wersjami RTU, ASCII oraz TCP/UDP, zasady budowy i diagnostyki sieci Modbus RTU bazującej na RS-485, a także podstawowe elementy infrastruktury sieci Ethernet wykorzystywane przez MODBUS TCP/UDP i zasady diagnostyki tych systemów.

Szkolenie MODBUS TIA dedykowane jest zagadnieniom związanym z konfiguracją, uruchomieniem i diagnostyką systemów wykorzystujących komunikację w oparciu o protokół MODBUS RTU oraz MODBUS TCP w sterownikach SIEMENS SIMATIC S7-1200/1500. Uczestnik szkolenia poznaje zasady budowy i diagnostyki warstwy fizycznej dla sieci MODBUS w oparciu o RS-232, RS-422, RS-485 oraz Ethernet, organizację pamięci, dostępne funkcje i zasadę działania protokołu, zasady konfiguracji interfejsu RS-232/485 lub Ethernet sterownika pod kątem komunikacji w oparciu o MODBUS. Nadrzędnym celem tego szkolenia jest uruchomienie komunikacji pomiędzy sterownikiem, a urządzeniem peryferyjnym lub systemem nadrzędnym w oparciu o protokół MODBUS RTU w trybie Master lub Slave oraz w oparciu o protokół MODBUS TCP w trybie Client lub Server.

Szczegółowe informacje n/t programów i organizacji tych szkoleń dostępne są na dedykowanych stronach.

Zdalne wsparcie techniczne – stały element uzupełniający naszą ofertę szkoleniową i usługową

Zdalne wsparcie techniczne – stały element uzupełniający naszą ofertę szkoleniową i usługową

Bez wychodzenia z domu, bez kosztów delegacji, siedząc wygodnie w fotelu lub za biurkiem przy kawie MOŻESZ SKORZYSTAĆ z naszych eksperckich konsultacji!

Oferta bezpłatnego wsparcia poszkoleniowego dostępna jest dla większości szkoleń znajdujących się w naszej ofercie.

Już w pierwszym dniu szkolenia Opiekun przekaże Uczestnikom informację czy na „ich” kursie oferta jest aktywna, a jeśli tak – poprosi o podanie adresów e-mail przy rejestracji. Następnie na podane adresy e-mail wygenerowane zostaną indywidualne VOUCHERY upoważniające do skorzystania z bezpłatnych konsultacji. Oferujemy 60 minut czasu trenera w dwóch sesjach po 30 minut każda. Kontakt z ekspertem następuje mailowo, telefonicznie lub ONLINE po uprzednim uzgodnieniu daty i godziny. Dla zoptymalizowania efektywności sesji Klient może z wyprzedzeniem przekazać nam zestaw nurtujących go pytań, zadania do rozwiązania lub inne problematyczne tematy, z którymi zetknął się w pracy. Przygotowując się do rozmowy z ekspertem należy pamiętać, że tematy poruszane na konsultacjach NIE MOGĄ wykraczać poza program zrealizowanego szkolenia.

Masz problem – nie zwlekaj! Sprawdź swój VOUCHER i już dziś zarezerwuj sesję z naszym ekspertem!

Cyberbezpieczeństwo systemów automatyki oczami praktyków – dziękujemy za uczestnictwo i zapraszamy na kolejne wydarzenia!

Cyberbezpieczeństwo systemów automatyki oczami praktyków – dziękujemy za uczestnictwo i zapraszamy na kolejne wydarzenia!

29 września w Gliwicach INTEX wraz z partnerami – firmami Siemens, Fortinet i ExculsiveNetworks zorganizował konferencję poświęconą cyberbezpieczeństwu systemów automatyki.

W trakcie spotkania eksperci podzielili się z Uczestnikami swoimi doświadczeniami zdobytymi w czasie przeprowadzonych audytów bezpieczeństwa systemów produkcyjnych oraz wdrożeń rozwiązań podnoszących bezpieczeństwo tych systemów.

Zebrani otrzymali też sporą dawkę praktycznych wskazówek pozwalających na rozpoczęcie projektu w zakresie budowy systemu bezpieczeństwa oraz świadomy wybór rozwiązań pozwalających na podniesienie bezpieczeństwa systemów automatyki.

Konferencja cieszyła się dużym zainteresowaniem i zgromadziła liczne grono przedstawicieli różnych gałęzi nowoczesnego przemysłu i infrastruktury z całej Polski. Przebiegła w miłej, partnerskiej atmosferze i była doskonałą okazją nie tylko do zdobycia wiedzy, ale także wymiany doświadczeń.

Chcesz przeżyć to jeszcze raz? Zainteresować Kolegów lub dołączyć do grona Uczestników? Nic prostszego przenieś się do gliwickiej hali ARENA i posłuchaj naszych Ekspertów.

Wszystkim obecnym dziękujemy za uczestnictwo i zapraszamy na kolejne wydarzenia!