PARTNERZY

PRODUKTY I SKLEP SERWIS I WSPARCIE

Od automatyzacji produkcji i logistyki, aż po automatyzację procesów technologicznych — SICK należy do ścisłej czołówki wśród producentów czujników. Jako lider rynku w dziedzinie technologii, firma SICK ze swoimi czujnikami i rozwiązaniami aplikacyjnymi tworzy doskonałe podstawy dla bezpiecznego i efektywnego sterowania procesami, ochrony ludzi przed wypadkami oraz ochrony środowiska naturalnego.

NEWSY / BLOG POZNAJ MITSUBISHI ELECTRIC ODDZIAŁ POLSKA

Korporacja Mitsubishi Electric, posiadająca 90 lat doświadczenia w zakresie dostarczania niezawodnych, wysokiej jakości innowacyjnych produktów w dziedzinie automatyki przemysłowej, produkcji, marketingu i sprzedaży urządzeń elektrycznych i elektronicznych. Programowalne sterowniki PLC, rozwiązania napędowe, roboty przemysłowe, panele dotykowe, wycinarki laserowe i sterownie CNC firmy Mitsubishi Electric zaliczają się do produktów najwydajniejszych na rynku i gwarantują sukcesy firmy już od ponad 30 lat.

KATALOG PRODUKTÓW POZNAJ FINDER

Od 1954 Finder pracował wyłącznie w zakresie przekaźników i timerów. Nasz wysoki stopień specjalizacji zaowocował ponad 10.000 różnych produktów w jednej z najszerszych dostępnych ofert. Firma szeroko się rozwija i inwestuje w przyszłość uzupełniając gamę swojego asortymentu. Prócz przekaźników oferuje rozwiązania przemysłu elektrycznego do zastosowań domowych jak i komercyjnych poprzez przekaźniki, urządzenia przeciwprzepięciowe, termostaty panelowe, zasilacze i liczniki energii. Gama asortymentu obejmuje ponad 12 tysięcy produktów.

KATALOG ONLINE POZNAJ JOHNSON CONTROLS

Firma Johnson Controls to światowy lider w zakresie zróżnicowanych technologii i przemysłu świadczący usługi dla klientów w ponad 150 krajach. 120 000 pracowników tworzy wysokiej jakości produkty, usługi i rozwiązania umożliwiające optymalizację wydajności energetycznej oraz obsługowej budynków. Johnson Control prężnie działa również w branży motoryzacyjnej, a w ofercie firmy można odnaleźć różne rodzaje akumulatorów oraz opracowane systemy wnętrz samochodowych.

BLOG WAGO POZNAJ WAGO

WAGO. jest producentem urządzeń automatyki przemysłowej i budynkowej oraz systemów połączeń dla elektrotechniki i elektroniki. Powstanie w 1951 roku firmy WAGO było wyrazem przekonania o słuszności obranego kierunku i stworzyło podwaliny pod dalszy rozwój technologii. Z czasem stała się ona standardem na całym świecie i teraz nie sposób wyobrazić sobie nowoczesnej instalacji elektrycznej czy systemu automatycznego sterowania bez wyrobów WAGO.

KATALOG ONLINE POZNAJ PANASONIC

Panasonic Electric Works Europe zajmuje się produkcją oraz dystrybucją komponentów automatyki, takich jak: czujniki przemysłowe, sterowniki programowalne, napędy przemysłowe i systemy znakowania laserowego. W ścisłej kooperacji z europejskimi klientami, oferują rozwiązania dla różnych obszarów biznesu, takich jak przemysł motoryzacyjny, pojazdy elektryczne, automatyzacja procesów technologicznych oraz budynków, odnawialnych źródeł energii czy zarządzania środowiskowego.

Poznaj easyE4 POZNAJ EATON

Eaton Electric jest producentem najwyższej jakości automatyki przemysłowej, aparatury sygnalizacyjnej, łączeniowej, zabezpieczającej i instalacyjnej oraz systemów rozdziału energii niskiego napięcia. Międzynarodowe nagrody oraz certyfikaty są dowodem, iż produkty Eaton Electric odpowiadają najnowszym standardom bezpieczeństwa i wymaganiom jakości. Wszystkie nasze wyroby gwarantują długoletnie działanie.

PRODUKTY POZNAJ PEPPERL+FUCHS

Automatyzacja to nasz świat. Perfekcyjne rozwiązania - nasz cel.

Obecnie firma Pepperl+Fuchs jest znana klientom na całym świecie jako przedsiębiorstwo pionierskie i innowacyjne w dziedzinach takich, jak ochrona przeciwwybuchowa instalacji elektrycznych czy technologie czujników. Zawsze koncentrujemy się na wymaganiach klientów. Pasja, z jaką poświęcamy się automatyce, oraz przełomowe technologie, jakimi dysponujemy, pozwalają nam owocnie współpracować z klientami — tak dziś, jak i w przyszłości.

MENU PROFIL

Do Projektu iAutomatyka dołączyli:

Bezpieczeństwo sieci przemysłowej z wykorzystniem rozwiazań Moxa

327 wyświetleń, autor: Elmark Automatyka.

Czy Twoja sieć przemysłowa jest bezpieczna? – To pytanie, na które w obecnych czasach muszą odpowiedzieć sobie właściciele i integratorzy różnych obiektów przemysłowych.

Zapewnienie bezpieczeństwa infrastrukturze przemysłowej staje się coraz większym problemem. W przeszłości urządzenia przemysłowe zwykle znajdowały się w odseparowanych pomieszczeniach, więc wymagania bezpieczeństwa wobec nich były minimalne. Obecnie wymagania odnośnie infrastruktury przemysłowej są zupełnie inne. Na szczęście rośnie społeczna świadomość i są podejmowane kroki, aby wyjść naprzód problemom współczesnego przemysłu w zakresie cyberbezpieczeństwa. W 2018 roku weszła w życie ustawa o powstaniu Krajowego Systemu Cyberbezpieczeństwa (KSC). KSC będzie miał za zadanie umożliwić sprawne działania na rzecz wykrywania, zapobiegania i minimalizowania skutków ataków naruszających cyberbezpieczeństwo RP.

Infrastruktura krytyczna, a szczególnie energetyka, jest celem coraz częstszych ataków. Dość dobrze znany jest przypadek ataku wirusa Stuxnet. W ostatnich latach miało miejsce wiele ataków na obiekty przemysłowe. Te najbardziej znane, które pojawiały się na czołówkach gazet to ataki które doprowadziły do przerw w dostawie prądu na Ukrainie w 2015 roku, straty ponad 300 milionów USD przez giganta morskiego Maersek, przerwy w pracy fabryk Renault i Nissan, a także do awarii systemu sterowania światłami w San Francisco. Jak widać, skala i koszty tych incydentów są ogromne.

System bezpieczeństwa w przemyśle, a system bezpieczeństwa w IT

Problemy występujące podczas operacji ICS (Industrial Control System) – systemów sterowania przemysłowego, mogą powodować straty na wielu różnych płaszczyznach, w tym koszty związane z uszkodzeniem sprzętu, a nawet utratą życia.

Chociaż sieci ICS mogą wykorzystywać te same technologie, co systemy informatyczne dla przedsiębiorstw, z praktycznego punktu widzenia, bezpieczeństwo sieci ICS różni się w trzech głównych aspektach: typy urządzeń wymagających ochrony, treść do odfiltrowania, środowisko operacyjne.

Zrozumienie tych różnic i głównych cech systemów ICS jest kluczowym krokiem do stworzenia solidnego rozwiązania w zakresie bezpieczeństwa sieci. Krytyczne urządzenia i systemy SCADA w sieciach ICS wymagają większej ochrony niż ta, którą może zapewnić zapora IT. Różnica jest w urządzeniach obsługiwanych przez sieć IT i ICS. Sieć IT odpowiedzialna jest głównie za urządzenia biurowe – komputery osobiste, serwery, drukarki. Sieć ICS odpowiedzialna jest za urządzenia ze świata automatyki – sterowniki PLC, urządzenia I/O, analizatory, systemy SCADA. Ważną kwestią, na którą warto zwrócić uwagę, jest fakt, że zapory ogniowe firewall IT ograniczają dostęp do portów TCP/IP i TCP/UDP, ale nie mają zastosowania dla protokołów przemysłowych. W rzeczywistości jednym z głównych wymagań bezpieczeństwa sieci ICS jest zrozumienie typu danych używanych przez urządzenia przemysłowe w sieci. Należy również pamiętać, iż niektóre protokoły przemysłowe, takie jak Modbus TCP, nie posiadają mechanizmów bezpieczeństwa, co sprawia, że urządzenia Modbus podatne są zarówno na celowe ataki, jak i na nieumyślne nieprawidłowe działanie.

Sieci ICS napotykają ponadto inny zestaw zagrożeń. Zarówno sieci IT jak i ICS muszą obronić się przed celowymi atakami, wirusami lub niezamierzonymi akcjami wprowadzanymi przez autoryzowanych użytkowników. Jednak w zarządzaniu sieciami ICS ważne są wykorzystywane maszyny, Nieczynne maszyny mogą powodować nieoczekiwane burze rozgłoszeniowe pakietów Ethernet, które zakłócają działanie innych maszyn. Ponadto, zarówno komputery przemysłowe zainfekowane wirusami, jak i urządzenia, które nie działają prawidłowo, w pewnym stopniu naruszają wydajność sieci ICS, a tym samym wpływają na dostępność.

Cyberbezpieczeństwo przemysłowych sieci Ethernet – standard IEC 62443

Obecnie mamy do dyspozycji szereg norm i wytycznych mówiących o cyberbezpieczeństwie systemów przemysłowych. Jedne z nich są bardziej precyzyjne, jedne podchodzą do problemu bardziej ogólnie. Niektóre skupiają się tylko na hardware, inne na software, a kolejne opisują oba obszary bardziej kompleksowo wskazując użytkownikom jak budować bezpieczne aplikacje. Jedne z najpopularniejszych to NIST 800-53, NERC CIP dla energetyki czy IEC 62443 znany też jako ISA 99.

 

Standard IEC 62443 szczegółowo wskazuje jakie wymagania powinien spełniać zarówna dostawca komponentów, dostawca systemu jak również jego finalny właściciel. Dzięki temu zarówno wykonawcy systemów jak i ich właściciele mogą precyzyjnie określać jakie parametry powinny zostać spełnione tak aby cały system mógł być uważany za bezpieczny.

Standard IEC 62443 definiuje cztery poziomy bezpieczeństwa. Poziom 2 jest podstawowym wymaganiem dla systemów przemysłowych. Dotyczy on zagrożeń najczęściej spotykanych, czyli stwarzanych przez hakerów oraz tych pochodzących z „wewnątrz”. Poziom 1 to ochrona przed przypadkowym nieautoryzowanym dostępem do sieci, a poziomy 3 i 4 odnoszą się do ataków, które wykorzystują bardzo specjalistycznie umiejętności i narzędzia. Jak widać standard jest bardzo złożony, składa się z wielu części oraz uwzględnia interesy wszystkich jednostek mających wpływ na cykl życia całej aplikacji.

 

Przyjęcie podejścia bazującego na najlepszych praktykach w zakresie ochrony infrastruktury przemysłowej daje właścicielom tego typu obiektów największą szansę na skuteczną ochronę przed zagrożeniami. Taką ideę propaguje opisywany standard IEC 62443. Na jego korzyść przemawia również fakt, iż jest on pozytywnie zaaprobowany i wdrażany przez największych graczy w branży czyli firmy takie jak Siemens, ABB, Yokogawa, Honeywell, Rockwell.

Sposoby na poprawę bezpieczeństwa sieci przemysłowych z wykorzystaniem sprzętu Moxa

Najlepszą praktyką w zakresie bezpieczeństwa jest ulepszanie każdego podłączonego urządzenia w oparciu o wytyczne określone w powyższych normach bezpieczeństwa. Jednak nie zawsze jest to wykonalne ze względu na wysokie koszty i wymagane nakłady na konserwację. Sposobów na ochronę sieci przemysłowej jest wiele. Jedną z głównych strategii ochrony środowiska sieciowego jest ochrona „Defense-in-Depth” – w myśl zasady, iż system jest tak bezpieczny jak jego najsłabsze ogniwo.

  • Segmentacja sieci

Pierwszym krokiem, który należy podjąć, budując system „Defense-in-Depth” jest segmentacja sieci, aby ruch pomiędzy, np. różnymi podsystemami, mógł być odizolowany oraz aby chronić przed zamierzonymi cyberatakami lub błędami ludzkimi. Dzięki zaporom sieciowym administratorzy sieci mogą definiować interakcje strefa-strefa w celu kontrolowania ruchu sieciowego.

Routery przemysłowe Moxa posiadają wiele różnych mechanizmów pozwalających na zwiększenie ochrony sieci przemysłowej. Zdecydowanie najważniejszym z nich są firewalle. Po dokonaniu segmentacji sieci, zadaniem Firewalla jest ograniczenie ruchu pomiędzy strefami o różnym poziomie zaufania. Możliwe jest ograniczenie ruchu pomiędzy konkretnymi sieciami WAN, LAN, a nawet konkretnymi portami (WAN <-> WAN, LAN <-> WAN, Port <-> Port). Możliwe jest również kontrolowanie przychodzącego i wychodzącego ruchu i w zależności od skonfigurowanych reguł, pakiety danych mogą być akceptowane lub odrzucane. Dostępne są dwa główne tryby pracy firewalla – routed i transparent.

  • Filtracja pakietów Modbus

W różnych systemach nadzoru, czy zbierania danych, np. SCADA konieczne jest ograniczenie rodzajów przesyłanych pakietów danych. Na przykład niektóre systemy powinny mieć możliwość tylko odczytu danych, a administrator sieci może mieć pełen dostęp, także do zmiany rejestrów urządzeń. Na tę okoliczność routery Moxa wyposażone zostały w funkcję inspekcji pakietów Modbus – Deep Packet Inspection. Modbus TCP jest jednym z najczęściej wykorzystywanym protokołem w komunikacji przemysłowej, ale nie jest w żadne sposób zabezpieczony. Funkcja Modbus DPI pozwala użytkownikowi kontrolować ramki Modbus według parametrów: Slave ID, Function Code, Command Type (zapytanie od mastera – Master Querty, odpowiedź slave’a – Slave Response, adress IP źródła i urządzenia docelowego.

  • Bezpieczny zdalny dostęp z użyciem VPN

VPN to technologia, która umożliwia utworzenie bezpiecznych, prywatnych połączeń (tunelów) pomiędzy dwoma prywatnymi sieciami, przez sieć WAN. Obecnie tunele VPN często są też wykorzystywane jako sposób na bezpieczny dostęp do zasobów Internetu, lub do omijania blokad regionalnych. Najpopularniejsze technologie do tworzenia połączeń VPN to L2TP, OpenVPN, IPSec, Hamachi, SSTP.

Seria EDR firmy Moxa może wykorzystywać protokoły IPsec, L2TP przez IPsec lub OpenVPN do konfigurowania zaszyfrowanych tuneli VPN IPsec lub klientów OpenVPN. Metody te chronią dane podczas ich przesyłania i zapewniają bezpieczny zdalny dostęp między sieciami przemysłowymi i zdalnymi aplikacjami. Natomiast seria modemów OnCell umożliwia zdalne połączenie z siecią LAN z wykorzystaniem mechanizmu VPN (IPSec, OpenVPN) poprzez sieć komórkową.

  • Diagnostyka sieci z wykorzystaniem pakietu MxStudio

W ramach pakietu MXstudio, tj. narzędzi dedykowanych do monitorowania, diagnostyki oraz konfiguracji sieci opartych o sprzęt Moxa, zaimplementowany został tzw. „Security View”. Jego użycie pozwala na szybkie kontrolowanie statusów oraz poziomu bezpieczeństwa użytkowanych urządzeń Moxa. Parametry bieżących konfiguracji są konfrontowane z wymaganiami określonymi przez standard IEC 62443, co w czytelny sposób daje informacje o poziomie zabezpieczenia użytkowanych urządzeń sieciowych. Z punktu widzenia właścicieli systemów oraz działań jakie sugeruje im standard IEC 62443 w zakresie utrzymania wysokiego bezpieczeństwa systemów w całym cyklu ich życia, możliwość taka jest nieoceniona. Takie podejście zapewnia dostępność dedykowanych mechanizmów i narzędzi zarówno na poziomie urządzeń, konfiguracji sieci jak i jej utrzymania.

  • Mechanizmy bezpieczeństwa zaimplementowane na przełącznikach Moxa

Firma Moxa, wraz wieloma ekspertami z dziedziny cyberbezpieczeństwa przemysłowego jest zdania iż najlepszą drogą i początkiem do zapewnienia bezpieczeństwa sieci przemysłowych jest zapewnienia oczekiwanego poziomu bezpieczeństwa przez urządzenia które je tworzą, czyli przez switche przemysłowe. W odpowiedzi na tego typu oczekiwania Moxa przygotowała specjalną aktualizacje oprogramowania swoich przełączników, tzw. „Turbo Pack 3”. Zapewnia ona pełną zgodność z wymaganiami wskazanymi w IEC 62443-4-2 (poziom 2). aktualizacja wybiega mocno ponad te wymagania i zapewnia szereg dodatkowych funkcjonalności, które mają na celu zapewnienie większej ochrony. Są to choćby autentykacja przez zewnętrzne serwery RADIUS, kontrola adresów MAC na portach, przyjazny interfejs użytkownika. Jednocześnie planowany jest dalszy intensywny rozwój w kierunku zapewnienia nowych mechanizmów i możliwości zapewnienia bezpieczeństwa sieci przemysłowych.

Dodatkowe mechanizmy bezpieczeństwa, które można zaimplementować to między innymi:

  • Segmentacja sieci z użyciem VLAN
  • SNMP wersja 3
  • Autentykacja logowań do urządzeń poprzez RADIUS/TACACS+
  • Protokół SSH
  • HTTPS/SSL
  • Funkcja MAC Sticky – ograniczająca dostęp do konkretnego portu określonym adresom MAC
  • ACL – listy kontroli dostępu
  • Wyłączenie nieużywanych portów
  • Definiowanie adresów mających dostęp do konfiguracji
  • Kontrola otwartych sesji
  • Zablokowanie dostępu do konfiguracji w przypadku niepowodzeń w logowaniu
  • Szyfrowanie plików konfiguracji
  • Ograniczenie ruchu – traffic rate limiting

Dobre nawyki

Podsumowując ten wpis, warto wyszczególnić dobre nawyki, które zdecydowanie pozwolą zwiększyć bezpieczeństwo infrastruktury przemysłowej.

  • Poznaj swoje środowisko – identyfikacja ryzyka rozpoczyna się od zrozumienia środowiska, które ma być chronione, łącznie z topologią, połączeniami Ethernet i bezprzewodowymi, podłączonymi urządzeniami, procesami technologicznymi itp.
  • Zidentyfikuj procesy i aplikacje, które z perspektywy całej infrastruktury przemysłowej mają kluczowe znaczenia, one powinny być bezwzględnie najlepiej chronione.
  • Zrozum zagrożenia – ataki na system ICS stają się coraz bardziej popularne. Przestępcy czerpią wymierne korzyści majątkowe z przeprowadzanych ataków. Warto interesować się raportami z przeprowadzanych ataków, aby uniemożliwić cyberprzestępcom wykorzystanie tych samych metod ponownie
  • Wykonaj segmentację sieci IT i OT, na przykład z wykorzystaniem sieci VLAN lub firewall, aby zminimalizować rozprzestrzenianie się potencjalnego zagrożenia.
  • Pamiętaj o podstawach – często skupiamy się na różnych rozbudowanych mechanizmach bezpieczeństwa, zupełnie zapominając o zmianie domyślnych haseł. Konieczne jest ustawienia silnego hasła, szczególnie na urządzeniach, do których można połączyć się zdalnie. Stworzenie oddzielnych kont z uprawnieniami dla zwykłych użytkowników i administratorów również jest dobrą praktyką
  • Aktualizuj oprogramowanie – wraz z pojawieniem się nowego oprogramowania do urządzeń, poprawiane są potencjalne luki w zabezpieczeniach. Przestępcy porównując nowe i starsze wersje oprogramowania wykorzystują błędy, które zostały poprawione w nowej wersji oprogramowania, ale użytkownik korzysta ze starszej wersji, która nie jest odpowiednio przygotowana
  • Zwiększaj świadomość pracowników – zwykle to ludzie stanowią najsłabsze ogniowo. Konieczna jest edukacja pracowników i uświadomienie im zagrożeń. Często otwarcie załącznika pobranego z poczty internetowej może mieć katastrofalne skutki.

Podsumowanie

Bezpieczeństwo systemów przemysłowych jest coraz większym problem, a brak znajomości praktyk, które pozwoliłyby je skutecznie chronić to jedno z zagrożeń.

Liczba urządzeń wykorzystujących jako standard komunikacji Ethernet rośnie w bardzo szybkim tempie. Wraz z rosnącą skalą zjawiska coraz częściej mówi się również o cyberbezpieczeństwie takich sieci. W domenie IIoT czy Przemysłu 4.0 można oczekiwać iż proces ten będzie w najbliższej przyszłości jeszcze coraz bardziej intensywny. Coraz większe zapotrzebowanie na dane skutkuje coraz większym wymaganiami w stosunku do przemysłowych systemów transmisji danych. Kilka lat temu temat bezpieczeństwa nie wydawał się zbyt istotny, szczególnie wśród automatyków. Bez wątpienia jednak świadomość tego typu zagrożeń w świecie przemysłu systematycznie rośnie, co owocuje coraz większym zapotrzebowanie na fachową wiedzę w tym obszarze.

W zakresie systemów przemysłowych często za podstawę ich bezpieczeństwa uważa się odseparowanie od świata zewnętrznego. Niemniej status taki jest coraz trudniejszy do utrzymania. Wiąże się to oczywiście z coraz większą ilością urządzeń włączanych do sieci, potrzebą wzajemnej wymiany danych, również pomiędzy różnymi systemami, a także koniecznością ich podłączania do świata zewnętrznego. W wyniku tego systemy automatyki stają się są coraz bardziej podatne na zagrożenia ze strony cyberprzestępców.

Zapraszamy do zapoznania się z zapisem z wideokonferencji „Cyberbezpieczeństwo w sieciach przemysłowych”

Pełne portfolio produktów Moxa z zaimplementowanymi dodatkowymi mechanizmami cyberbezpieczeństwa:

  • Routery przemysłowe

Dowiedz się więcej!

  • Zarządzalne switche przemysłowe

Dowiedz się więcej!

  • Switche do szafy Rack

Dowiedz się więcej!

  • Serwery portów szeregowych

Dowiedz się więcej!

  • Ethernet bezprzewodowy 802.11n

Dowiedz się więcej!

  • Bramka Modbus-DNP3

Dowiedz się więcej!

  • System zarządzania siecią przemysłową – MxView

Dowiedz się więcej!

Zapraszamy do śledzenia naszego bloga, gdzie na bieżąco pojawiają się artykuły związane z rozwiązaniami Moxa: www.moxa.elmark.com.pl

http://info.elmark.com.pl/moxa-blog-moxa

15 marca 2019 / Kategoria: ,
  • Autor: Elmark Automatyka
  • Nasza Firma została założona w roku 1983. Od roku 1998 działamy jako spółka z ograniczoną odpowiedzialnością pod nazwą Elmark Automatyka. Przez kilka pierwszych lat zajmowaliśmy się projektowaniem i produkcją modułowych sterowników mikroprocesorowych "MIKROSTER", opartych na elementach rodziny Intel-8080 i Z-80. Nasze produkty wyróżniały się na rynku wysoką jakością sprzętu i dokumentacji oraz niezawodnością działania. W roku 1989 rozpoczęliśmy dystrybucję na terenie Polski sprzętu firmy Advantech, a następnie wielu innych wiodących producentów elementów i systemów automatyki przemysłowej. Prowadzimy szkolenia dla naszych partnerów handlowych w zakresie sprzętu Moxa oraz Unitronics. Wszystkim Klientom dokonującym u nas zakupów zapewniamy bezpłatne doradztwo przed złożeniem zamówienia i profesjonalne wsparcie techniczne po dostarczeniu sprzętu. Posiadamy własny dział serwisu wyposażony w nowoczesne urządzenia diagnostyczne oraz sprzęt do montażu SMD i BGA. Dużą część napraw gwarancyjnych i pogwarancyjnych wykonujemy w naszej Firmie, bez konieczności odsyłania sprzętu do producenta. Pracujemy w trzech lokalizacjach. W dzielnicy Wesoła na przedmieściach Warszawy znajduje się nasza siedziba główna, serwis i montownia komputerów przemysłowych. Przy ul. Bukowińskiej na Mokotowie działa Centrum Szkoleniowe, a na terenie Biznes Parku „City Point” na warszawskim Targówku, mamy nowoczesny magazyn. Łączna powierzchnia naszych biur i magazynów wynosi około 1.800 m. kw. Zatrudniamy 50 wysoko wykwalifikowanych osób. Dzięki naszym Klientom, udaje się nam stale zwiększać nasz potencjał i zakres działalności. Wartość sprzedaży produktów i usług w roku 2016 wyniosła 55 milionów zł. Zrealizowaliśmy 19.000 zamówień. Pamiętamy o tym, że jedynym sposobem na osiągnięcie zysku i rozwoju Firmy jest zadowolenie naszych Klientów.
  • Profil Autora
  • https://www.elmark.com.pl

NAJNOWSZE PUBLIKACJE OD UŻYTKOWNIKÓW I FIRM

>KLIKNIJ<

Wydarzenia Towarzyszące Targom ITM Polska 2019

Wydarzenia Towarzyszące Targom ITM Polska 2019

>KLIKNIJ<

Filtry aktywne w przemyśle – potrzeba stosowania czy już konieczność?

Filtry aktywne w przemyśle – potrzeba stosowania czy już konieczność?

>KLIKNIJ<

Pierwsze kroki ze sterowaniem CNC

Pierwsze kroki ze sterowaniem CNC

>KLIKNIJ<

Python + PLC = Symulacja procesu

Python + PLC = Symulacja procesu

>KLIKNIJ<

Jak zacząć naukę programowania PLC z FPWIN Pro?

Jak zacząć naukę programowania PLC z FPWIN Pro?

>KLIKNIJ<

Automatyczny Podcast #5: Jak zacząć programować sterowniki PLC

Automatyczny Podcast #5: Jak zacząć programować sterowniki PLC

>KLIKNIJ<

Orange Box narzędziem w modernizacji zakładu

Orange Box narzędziem w modernizacji zakładu

>KLIKNIJ<

Kurtyny bezpieczeństwa – rodzaje, działanie, sposoby stosowania

Kurtyny bezpieczeństwa – rodzaje, działanie, sposoby stosowania

>KLIKNIJ<

Nagroda Siemens w kategorii EDUKACJA dla Centrum Szkoleń Inżynierskich EMT-Systems!

Nagroda Siemens w kategorii EDUKACJA dla Centrum Szkoleń Inżynierskich EMT-Systems!

>KLIKNIJ<

WYSYŁANIE SMSÓW Z POZIOMU PLC #2 – WIZUALIZACJA I STEROWANIE ZA POMOCĄ PANELU HMI

WYSYŁANIE SMSÓW Z POZIOMU PLC #2 – WIZUALIZACJA I STEROWANIE ZA POMOCĄ PANELU HMI

>KLIKNIJ<

Szkolenia produktowe Pilz w nowej odsłonie dzięki modułom szkoleniowym PES

Szkolenia produktowe Pilz w nowej odsłonie dzięki modułom szkoleniowym PES

>KLIKNIJ<

OnRobot – Seminaria dla integratorów automatyki i robotyki

OnRobot – Seminaria dla integratorów automatyki i robotyki

>KLIKNIJ<

Recenzja SECOMEA SiteManager – routera VPN do zdalnego dostępu

Recenzja SECOMEA SiteManager – routera VPN do zdalnego dostępu

>KLIKNIJ<

PROFINET Truck – Bezpieczeństwo sieci i Cyfryzacja w Industry 4.0

PROFINET Truck – Bezpieczeństwo sieci i Cyfryzacja w Industry 4.0

>KLIKNIJ<

Nowe sterowniki konfigurowalne i zadajniki dla automatyki budynkowej

Nowe sterowniki konfigurowalne i zadajniki dla automatyki budynkowej

>KLIKNIJ<

Ostatnie wolne miejsca! Bezpłatna konferencja”Niezawodność & Utrzymanie Ruchu” dla produkcji

Ostatnie wolne miejsca! Bezpłatna konferencja”Niezawodność & Utrzymanie Ruchu” dla produkcji

>KLIKNIJ<

Przekaźnik, przekaźnik czasowy a może SMARTimer od Finder?

Przekaźnik, przekaźnik czasowy a może SMARTimer od Finder?

>KLIKNIJ<

Automatyczny Podcast: Ścieżka kariery automatyka

Automatyczny Podcast: Ścieżka kariery automatyka

>KLIKNIJ<

Porozmawiajmy o automatyce na ASTOR TOUR – 7 miast – maj 2019

Porozmawiajmy o automatyce na ASTOR TOUR – 7 miast – maj 2019

>KLIKNIJ<

Wybierz najlepszy pomysł na zastosowanie sterownika easy E4 – runda finałowa!

Wybierz najlepszy pomysł na zastosowanie sterownika easy E4 – runda finałowa!





MOŻESZ SIĘ TYM ZAINTERESOWAĆ




Wszystko stanie się prostsze po zalogowaniu :)

Przypomnij hasło

Nie masz konta? Zarejestruj się

Forgot your password?

Enter your account data and we will send you a link to reset your password.

Your password reset link appears to be invalid or expired.

Close
z

Przetwarzamy pliki... jeszcze chwilka…