tag 标签: 施耐德

相关博文
  • 热度 7
    2022-11-1 14:34
    1590 次阅读|
    0 个评论
    中国台湾被动元件大厂国巨10月27日宣布,将以6.86亿欧元(约50亿元人民币)现金收购法国施耐德电气高级工业传感器事业部(Telemecanique Sensors),预计明年上半年完成交割。 国巨表示,德国贺利氏与法国施耐德的布局将是公司感测事业重要布局, 未来合并后,传感器业务营收可望超过6亿美元,营收比重达14% , 传感将是国巨未来持续发展的重点方向之一。 而本次收购也是国巨本月内的第二次收购。 10月11日,国巨和德国贺利氏共同宣布,双方已达成最终协议,国巨将以现金收购贺利氏高端温度传感器事业部,预计总交易金额约为7940万欧元(约合7726万美元),将于2023年上半年完成交易。关于收购贺利氏详情可参看:斥资5.5亿元!我国台湾国巨收购贺利氏高端温度传感器事业部 传感器专家网 (sensorexpert.com.cn)专注于传感器技术领域,致力于对全球前沿市场动态、技术趋势与产品选型进行专业垂直的服务,是国内领先的传感器产品查询与媒体信息服务平台。基于传感器产品与技术,对广大电子制造从业者与传感器制造者提供精准的匹配与对接。 国巨股份有限公司 (以下称国巨;股票代码:2327 TW) 与法国施耐德电机 (Schneider Electric;以下称施耐德) 今日(27日)同时宣布,双方已达成协议,国巨将以现金收购法国施耐德高阶工业传感器事业部 Telemecanique Sensors,考虑双方议定之调整项目后, 目前预计总交易金额约为欧元 6.86 亿元,约当于人民币50亿元,新台币 214 亿元,惟实际价金将依交割日金额为准。 国巨将取得Telemecanique Sensors相关的传感器业务及专利,以及Telemecanique SensorsTM的商标授权,此交易协议皆已获得双方公司董事会的决议通过。 Telemecanique Sensors是全球领先的关键机电与电子传感器设计、开发及解决方案的专业供货商。Telemecanique Sensors的 2021 年营收约为美金 3.3 亿元 (约当新台币 105 亿元),约有 70% 的营收来自于北美洲及欧洲等高阶市场。 Telemecanique Sensors凭借超过 90 年在传感器领域的持续创新,已建构出多元化的传感器解决方案组合,包括高阶极限开关、近接传感器和压力传感器等。 Telemecanique Sensors的产品广泛使用于快速成长的IoT电子量测、工业自动化与基础设施领域,其中包括进阶电子量测、工业 4.0 及智能建筑应用等。 本次收购再度落实国巨持续聚焦高阶利基型领域的营运策略,进一步拓展高度设计的产品组合,并提升国巨在全球利基型零组件解决方案供货商的市场地位。 国巨公司创办人暨董事长陈泰铭表示:「我们至感荣幸地欢迎Telemecanique Sensors加入国巨公司。此次收购,将成为国巨公司进一步巩固在传感器市场地位的重要里程碑,亦将成为国巨公司在高阶利基型市场成长的主要驱动力。我们将为客户提供更全面性的产品组合,非仅限于传统的被动组件,而是包括更广泛应用的电子零组件。国巨公司的各式感测相关产品, 未来将拥有超过美金 6 亿元的年营收表现,约占合并后公司整体年营收比重 14%, 我们深信这将是国巨公司未来持续扩展的重点产品之一。」 Telemecanique Sensors将受惠于国巨优质的全球销售通路与制造工艺,进而成就其下一阶段的成长动能。 此外,凭借着Telemecanique Sensors长期专注在 B2B 领域,以及其最先进的产品组合优势,国巨将可透过创新的传感器解决方案的持续扩充,进一步扩展及深化与全球工规客户的紧密关系。 施耐德电机董事长暨执行长Jean-Pascal Tricoire表示:「我们相信国巨公司的营运实力及企业文化,将支持Telemecanique Sensors实现其快速成长的雄心。国巨公司拥有丰富的国际购并整合经验与优势,将更进一步提升Telemecanique Sensors的产业专注,并发挥其无穷潜能的综效。」 本次交易在施耐德员工代表机构完成咨询流程,以及双方各项准备作业完成及得到主管机关核准后,预计将于未来几个月内完成,将为公司员工、客户及股东创造更高的价值。 法国巴黎银行 (BNP Paribas) 为国巨本次购并交易的独家财务顾问。 【关于国巨】 国巨是全球唯一一家同时拥有全球被动组件前三大领先地位的产品—电阻、电容、电感的电子零组件及全方位服务的供货商 ,此外,国巨亦将产品组合扩展到保护组件、无线组件和传感器等。经过多年的国际性购并及产品组合优化,国巨已转型为一家具有高度设计能力、广度布局利基型应用市场的全方位零组件服务解决方案供货商。 【关于施耐德】 法国一家跨国企业,成立于1836年,乃世界最大能源管理公司、优化解决方案供应商之一, 主要产品包括断路器、传感器、控制器等等,为各国能源设施、工业、数据中心及网络、大楼,提供整体解决方案。 其中在能源、基础设施、工业过程控制、大楼自动化、数据中心与网络等市场,皆处世界领先地位。 来源: 国巨官网、传感器专家网 声明 :本文内容系作者个人观点,不代表传感器专家网观点或立场。更多观点,欢迎大家留言评论。
  • 热度 16
    2016-1-6 13:58
    1468 次阅读|
    0 个评论
    来自俄罗斯的ICS/SCADA研究人员已经在线发布了一份高人气工业系统清单——但这可不是什么荣誉榜,此次各入围方案所使用的默认密码已经被成功解 包。ICS/SCADA方面希望能够借此提醒各供应商——其中包括部分ICS/SCADA成员——调整自身安全实践方式。 “SCADAPass”工具亮相;与此同时,部分PLC中使用的随机长密码可能存在安全隐患。 这份被称为SCADAPaas的清单囊括了超过100款产品,涵盖范围从控制器到Web服务器,而相关厂商则涉及艾伦-布拉德利、施耐德电气以及西门子等业界巨头。研究人员们从上述产品当中成功收集到了默认密码内容,例如“admin.admin”、“password”、“root”以及“administrator”等等。而更令人担心的是,这些密码内容源自多种来源,其中一部分甚至已经被网络上的开放密码列表以及厂商说明文件所提及。在研究人员们看来,这还仅仅是众多包含默认验证密码的ICS/SCAD产品中的“冰山一角”。 所谓默认密码,也就是在出厂时预装在产品中的密码内容。很明显,客户(例如职能部门)或者安装人员有责任在拿到产品之后为其设定一条新的、强度更高的密码,正如IT管理员们需要对其网络设备或者其它硬件进行密码管理一样。不过研究人员们强调称,这样的处理方式在ICS/SCADA当中并未得到良好遵循。 “我们的目标是转变供应商的既定思路,告诉他们这种在工业系统当中使用简单/默认密码且不采取适当安全控制机制的作法殊不可取——具体来讲,他们需要调整首次登录与密码设定的复杂性水平。着眼于IT领域,供应商们的产品”在被交付至用户手上之后,往往会要求其变更默认密码以进行安装。但同样的情况在工业控制系统领域则有着不同的走向,白帽黑客SCADA奇爱团队成员Sergey Gordeychik解释称——其参与并发布了此次SCADAPass清单。 “操作人员更倾向于‘如果一切运转正常,那就别碰它’原则。有时候他们甚至接触不到各类设备控制功能的具体信息,”他表示。使用简单密码——或者干脆不设置密码——在配合本地接入以及物理保护型系统,例如HMI或者MES面板,时倒不是什么大问题。但他强调称,如果用户们采用与网络或者无线接入相等同的验证方式,则会引发问题——巨大的问题。 他同时指出,他和所在团队并未发布其在研究过程中发现的一份长度惊人的硬编码密码清单。具体来讲,硬编码密码无法为用户所变更。 当然,最大的危险还是以root方式对工业路由器、PLC或者其它ICS/SCADA设备进行远程接入,这将基本宣告我们运营体系的崩溃。具体来讲,一旦入侵成功,攻击者将了解到整个工业流程——例如水源处理——并借此发动破坏性袭击,他解释称。 而且找出ICS/SCADA系统中的默认登录凭证并不困难,ICS/SCADA咨询企业Digital Bond公司CEO Dale Peterson指出。“我们多年来一直在整理自己的一份内部清单,并不断向其中添加新近发现的问题,”他表示。 根据他的说法,公布SCADAPass的好处在于帮助ICS/SCADA操作人员们标记自己正在使用的密码。不过由此带来的后果就是,这些密码内容也有可能被其它密码查找工具所利用,他指出。 Peterson同时表示,他的企业有时会从客户网络当中发现默认凭证。“相关IT安全人员根本没有意识到自己需要对这些凭证进行测试,”因此SCADAPass对他们无疑是一款非常实用的工具,他补充称。 通过超长密码进行入侵 与此同时,某些特制密码则可被用于入侵部分ICS/SCADA设备:CyberX的研究人员们发现施耐德电气出品的部分Modicon M340 PLC产品型号当中存在着一项零日漏洞,而此类设备在核反应堆、净水与污水处理设施乃至交通管理系统当中都有用到。 CyberX发现此类产品中存在一项缓冲区溢出漏洞,恶意人士可以通过向目标PLC的网络界面当中输入90到100字符长度的随机密码实现漏洞利用。这类操作会使该设备陷入崩溃,进而让攻击者以远程方式进行代码执行。施耐德方面已经修复了部分受影响型号,但仍有一部分设备要等到1月16号才能迎来合适的补丁。 CyberX公司CTO Nir Giller指出,这类黑客行为极具讽刺意味,因为其利用的正是产品所内置的验证机制。“这是我们第一次发现能够被切实利用的密码字段缓冲区溢出漏洞,”他强调称。 举例来说,实施此类恶意活动的攻击者可以将矛头指向一套主工业控制器,从而关闭主PLC并禁用其运行网络,Giller指出。这类攻击还可能得到进一步升级,而Giller本人将在下周于迈阿密召开的S4 ICS/SCADA大会上演示具体攻击流程。 施耐德公司目前并没有就这份声明回应媒体方面的质询请求。 Digital Bond公司的Peterson则表示,ICS/SCADA设施运营人员应当将更多精力集中在对其控制系统进行远程接入方面。“目前我们面临的最大风险就是允许众多人员远程接入控制系统——包括员工、供应商以及顾问等等,”Peterson指出。这无异于为安全隐患敞开大门,特别是通过巧妙的鱼叉式钓鱼攻击窃取这些用户的验证凭证,他解释称。 由于目前大多数ICS/SCADA设施仍然在以非常谨慎的方式进行系统修补——毕竟他们仍然在以正常运行时间为主要诉求,因此相信风险管理与风险削减机制的引入能够有效帮助这些设施免受黑客人士的侵扰,各位安全专家提醒称。
相关资源