SGS ha annunciato il 7 maggio 2026 di aver verificato la serie DOBOT CR 30H rispetto agli elementi cybersecurity della norma ISO 10218-1:2025. La notizia può sembrare da addetti ai lavori, ma racconta un cambio di fase molto concreto: un cobot industriale non è più solo una macchina da rendere sicura vicino all'operatore. È anche un sistema connesso da proteggere.
La verifica riguarda aspetti come threat modeling, risk assessment, controllo accessi, autenticazione, comunicazioni sicure, protezione delle configurazioni, gestione di porte e interfacce, aggiornamenti software sicuri. Sono parole da cybersecurity, ma ormai entrano direttamente nel perimetro della robotica collaborativa.
In sintesi
ISO 10218-1:2025 porta la cybersecurity dentro la scelta del cobot: accessi, aggiornamenti, porte e configurazioni diventano requisiti di macchina. Per un progetto Bubbles significa leggere CR, CRA e CR30H insieme a safety, rete OT e procedure di manutenzione, non solo a payload e reach.
Cosa è successo
Secondo la comunicazione pubblicata da SGS e ripresa da RoboticsTomorrow, SGS ha collaborato con DOBOT per verificare che la serie CR 30H sia allineata ai requisiti cybersecurity connessi a ISO 10218-1:2025, l'ultima versione dello standard internazionale per la sicurezza dei robot industriali.
La valutazione è stata condotta nel cyber lab SGS di Guangzhou e ha coperto un perimetro ampio: modellazione delle minacce, assessment dei rischi, access control, autenticazione dell'identità, protocolli di comunicazione sicuri, protezione della configurazione, gestione di porte/interfacce e aggiornamenti software.
DOBOT presenta la propria serie CR come famiglia di robot collaborativi per automotive, elettronica, semiconduttori, healthcare, chimica e retail. Nella nota vengono citati payload da 3 a 16 kg, ripetibilità di ±0,02 mm, 22 funzioni di sicurezza integrate, certificazioni ISO 13849 e ISO/TS 15066, cinque livelli regolabili di rilevamento collisione e SafeSkin opzionale per sensing di prossimità entro 15 cm.
Perché questa notizia conta
La robotica collaborativa è nata con un messaggio semplice: lavorare accanto alle persone in modo più flessibile rispetto alle celle robotiche tradizionali. Quel messaggio resta valido, ma nel 2026 non basta più. I cobot entrano in reti di stabilimento, ricevono aggiornamenti, dialogano con PLC, HMI, sistemi di visione, software di supervisione e, sempre più spesso, piattaforme dati.
Ogni connessione utile è anche una superficie di rischio. Un accesso non autorizzato, una configurazione modificata, un aggiornamento non controllato o una porta lasciata aperta possono trasformarsi in fermo linea, rischio safety o perdita di controllo del processo.
IFR lo segnala tra i trend dell'anno: AI, cloud e convergenza IT/OT ampliano la superficie di attacco della robotica. La differenza rispetto al passato è che sicurezza funzionale e cybersecurity non possono più essere trattate da team separati che si parlano solo alla fine.
Cosa cambia per le aziende italiane
Per chi sta valutando un cobot, la notizia DOBOT-SGS è un promemoria operativo. Non basta chiedere “quanto solleva?” o “quanto è preciso?”. Bisogna chiedere anche come viene gestita la sicurezza digitale della cella.
- Capitolati più completi: oltre a payload, reach e ripetibilità, vanno richiesti requisiti su accessi, aggiornamenti, log, porte e comunicazioni.
- Coinvolgimento IT prima del collaudo: il reparto IT non deve entrare solo quando serve un cavo di rete. Deve validare segmentazione, credenziali, backup e policy.
- Procedure di cambio ricetta: ogni modifica al ciclo robotico deve essere tracciabile, approvata e reversibile.
- Manutenzione più disciplinata: account condivisi, password deboli e update improvvisati sono incompatibili con robot connessi.
- Safety e cyber nello stesso fascicolo: se una modifica software può cambiare un comportamento fisico, deve essere trattata come rischio di macchina, non solo informatico.
Per applicazioni di scarico e carico macchina o asservimento macchine, questo approccio diventa essenziale. Un Dobot CR10 o un Dobot CR5 vanno scelti e integrati dentro una procedura: chi programma, chi approva, chi può accedere, come si fa rollback, che cosa succede se un aggiornamento fallisce.
In breve
I take-away per chi legge velocemente:
- SGS ha verificato DOBOT CR 30H rispetto agli elementi cybersecurity di ISO 10218-1:2025.
- La sicurezza dei cobot connessi riguarda anche accessi, configurazioni, porte, comunicazioni e update.
- Per le aziende, il capitolato robotico deve includere requisiti cyber fin dall'inizio del progetto.
La notizia non dice che ogni impianto debba diventare un laboratorio di cybersecurity. Dice qualcosa di più pratico: se un robot può muoversi, fermarsi, aggiornarsi e comunicare in rete, allora va governato come una macchina critica. Il lucchetto, oggi, non sta solo sulla porta della cella.
Vuoi capire come impostare un progetto cobot sicuro fin dalla scelta della macchina? Contattaci per un confronto.
Fonti consultate
Articoli correlati
Vedi tutti →
Cobot industriali 2026: non sono più solo bracci leggeri
Teradyne Robotics cresce a 91 milioni: cosa dice davvero il Q1 2026
Il cobot da 30 kg che non vuole diventare un incubo da programmare
Serve supporto per applicare queste idee?
Il team Bubbles Technology progetta soluzioni robotiche su misura per PMI in Campania e in tutta Italia. Prenota una consulenza gratuita per discutere esigenze, ROI e roadmap.