Revista Controle & Instrumentação Edição nº 205 2015
|
|
¤
Cover Page
|
19º Fórum de Tecnologia da ARC |
|
|
|
|
Da esquerda para a direita: Rogerio Weber (Petrobrás), Carlos Eugenio
Mattos Iunes (Braskem), Pedro Benoni Santos Gonçalves (Petrobrás),
Danilo Andrade Cruz (Braskem), Cesar Augusto S. de Moraes (Braskem),
José Oliveira Martins (ArcelorMittal) e Leandro Ramos (ArcelorMittal). |
|
|
A ARC Advisory Group realizou seu 19° Fórum Anual
da Indústria em Orlando/EUA. Com mais de 700 participantes de cerca de 300 diferentes empresas e de 30 países
- nove brasileiros estiveram presentes, sete que atuam no
Brasil (ArcelorMittal, Braskem e Petrobras. O tema do Fórum deste ano, “A Indústria em Transição: a Empresa Acionada pelas Informações em um Mundo Conectado” teve
excelente ressonância junto aos participantes, muitos dos
quais estão se envolvendo com as recentes tecnologias de
automação e de informação habilitadas pela Internet e determinando como suas empresas podem obter vantagens
competitivas com o seu uso.
As apresentações e discussões foram feitas por pessoal da indústria, do governo e da área acadêmica, compartilhando conhecimentos e experiências em uma grande
variedade de tópicos, incluindo a segurança cibernética, o
design do ciclo de vida da planta, gerenciamento de projetos de automação, integração das áreas de controle e elétrica, fabricação inteligente, e a Internet Industrial das Coisas
(IIoT).
A programação de 150 palestras e painéis contou com
uma plateia numerosa de participantes interessados nas
áreas de Segurança Cibernética, no Desenvolvimento Futuro da Força de Trabalho, na Internet Industrial das Coisas
(IIoT) e na Confiabilidade Sustentável.
Na sessão geral de abertura, Andy Chatha, presidente
da ARC, introduziu o primeiro palestrante de destaque, Peter Holicki, vice-presidente Corporativo das Operações de
Manufatura, Engenharia e Meio Ambiente, Saúde e Segurança da Dow Chemical - atualmente responsável por dois
novos mega projetos da empresa: o Gulfstream, um complexo de etileno que a Dow está construindo em Freeport,
nos EUA, para aproveitar a abundante disponibilidade de
gás natural, e o Sadara, na Arábia Saudita, uma joint venture entre a Dow Chemical e a Saudi Aramco, e que está caminhando de se tornar o maior e mais altamente integrado
complexo petroquímico de todo o mundo.
Ensinando um elefante a dançar
Peter Holicki iniciou sua apresentação dizendo: “Nós,
da Dow, somos viciados em tecnologia; mas devo logo avisar que se trata de um vício saudável”. Assim ele preparou
o terreno para sua discussão sobre como Dow Chemical,
uma das maiores empresas químicas do mundo, integra a
tecnologia em seus negócios para continuar sendo ágil e
competitiva, ou em suas próprias palavras, “É como fazemos o elefante ter agilidade para dançar”.
Segundo Holicki, no momento atual da indústria química mundial, as grandes empresas que não sobreviveram foram demasiadamente complacentes na adoção de
tecnologias, ou seguiram tendências tecnológicas erradas.
“No entanto, a tecnologia por si só não é a solução para
tudo; a adoção de tecnologia deve estar alinhada com a
estratégia e os objetivos dos negócios. É importante que
as empresas controlem a tecnologia, e que não se deixem
ser controladas por ela, além do cuidado que devem ter
com as escolhas certas de parcerias com os fornecedores
de tecnologia”.
Holicki discorda da opinião de muita gente das indústrias transformadoras que acham que o tempo do “fruto
maduro fácil na árvore” já se foi. “A poda adequada mantém a organização ágil e forte”. A Dow tira proveito dos
pontos fortes do “elefante”, tais como tamanho, lealdade
e sabedoria, para fazer, como nunca, mais com menos recursos. Segundo ele a empresa agora tem o dobro da produção com a metade da força de trabalho. Ser capaz de
“fazer o elefante dançar” é resultado, em grande parte da
implantação de novas tecnologias, como a última geração
do Diamond Enterprise System, que fornece uma solução
integrada de ERP para maximizar a produtividade, e proporcionar uma melhor visão dos processos de negócios,
permitindo que mais de 40 mil usuários do sistema possam
tomar as melhores decisões. Segundo Holicki, o sistema
Diamond é um dos motivos pelos quais os dois megaprojetos da empresa estão sendo implementados dentro do
prazo e do orçamento. Pessoal familiarizado com projetos
de grande porte como estes irão apreciar o significado desta realização.
“As empresas precisam sempre saber quando suas
plantas não estão funcionando na condição ótima”, disse
Holicki. O desafio consiste em automatizar a coleta de da-
dos e sua análise para melhorar o suporte à decisão. Isso
requer a adoção uniforme de tecnologia aplicada global-
mente. Na Dow, a adoção da tecnologia uniforme significa
que um trabalhador de uma fábrica da Dow na China pode
ser transferido para uma unidade nos EUA e se manter tão
produtivo como antes.
Ele destacou a importância do elemento humano. “No
final, a tecnologia não pode não ser efetivamente empregada sem as pessoas certas”. A empresa se empenha muito
para atrair e reter bons funcionários e ele acredita que a
organização achatada - com apenas seis camadas entre o
CEO e os trabalhadores da produção - ajuda muito. A empresa muito se orgulha de sua baixíssima taxa de conflitos e
tenta criar um ambiente de trabalho estimulante para atrair
e reter jovens talentos.
Em seus comentários finais, Holicki disse, “A tecnologia e a inovação tem que se alinhar com a estratégia de
negócios, mas as empresas também devem estar dispostas a
adaptar sua tecnologia para enfrentar novos desafios, sempre que necessário”. Desta forma, “Você pode ensinar um
elefante a dançar”.
Cyber
Segurança não é uma questão de
tecnologia
O segundo palestrante da sessão geral, general reformado Gregory Touhill, começou sua apresentação ressaltando que as pessoas em geral não têm uma concepção
muito clara do que é a segurança cibernética “Não se trata realmente de uma questão de tecnologia, é muito mais
uma questão de gestão de riscos, para as empresas e também para as pessoas”.
O título formal de Touhill, extremamente longo, é
Subsecretário Adjunto para Operações e Programas de Segurança Cibernética do Gabinete de Comunicações e Segurança Cibernética da Área de Proteções e Programas do
Departamento Nacional de Segurança Interna (DHS) dos
EUA. No entanto, ele caracteriza o seu trabalho de forma
simplificada como sendo de “capitão do time de vigilância cibernética do bairro”, uma analogia que ele usa para
descrever suas responsabilidades, que incluem o compartilhamento seletivo de informações sobre vulnerabilidades
de segurança cibernética, e de ações maléficas, juntamente
com as melhores práticas e os controles compensatórios.
De acordo com sua biografia, o general Touhill, que se aposentou da Força Aérea dos EUA em 2013, agora se concentra no desenvolvimento e implementação de programas
operacionais designados para proteger as redes e sistemas
de infraestruturas críticas do governo.
Touhill lidera o Centro Nacional de CiberSegurança e
de Integração das Comunicações (NCIC), que inclui a Equipe de Suporte de CiberSegurança para os Sistemas Industriais de Controle (ICS-CERT). Seu grupo também mantém
o programa de segurança da rede Einstein, uma coletânea
de ferramentas criadas para defender os sistemas federais
de TI dentro do domínio “.gov”.
De acordo com ele, ao contrário de algumas outras
agências governamentais, o DHS estimula a transparência
e é devotado em manter a privacidade e as liberdades civis
da população. Ele orgulhosamente informou que o DHS recebeu no ano de 2014 um prêmio do Sindicato das Entidades Americanas de Liberdade Civil (ACLU) por seus es-
forços nesta direção.
Touhill explicou que o governo e as empresas precisam avaliar uma série de diferentes vetores de ameaças em
relação à segurança cibernética. Estes incluem:
• Estados-Nações - que podem representar adversários
muito poderosos e capazes.
• Criminosos - que geralmente tentam roubar informações.
• “Hacktivistas” - grupos que podem não concordar de políticas e/ou atividades da empresa.
Ele também confidenciou que, em sua opinião pessoal, a estupidez representa o quarto vetor de ameaça po-
tencial. Em outras palavras, “pessoas inteligentes fazendo
coisas erradas”.
Sua organização também foca os aspectos físicos da
segurança cibernética, como, por exemplo, ataques físicos
contra redes de energia elétrica, que refletem ameaças às
redes de computadores.
Muitos presentes já sabiam e Touhill mostrou que diversos sistemas de controle industrial (ICS) no mercado não
haviam sido projetados tendo a segurança cibernética em
mente desde sua concepção. Em vez disso, muitos recursos
e características relacionadas à segurança cibernética foram
adicionados depois de fatos relevantes terem acontecido.
De acordo com Touhill, sua organização está trabalhando ativamente com os diversos fornecedores de ICS
para inserir a segurança cibernética no próprio núcleo
conceitual dos sistemas. Mas, no momento atual, muitos
sistemas continuam tendo vulnerabilidades e permanecem
expostos a riscos.
Touhill enfatizou que embora os EUA e outros governos
possam fornecer uma ajuda substancial aos usuários e aos
fornecedores de tecnologia industrial, é importante ter em
mente que a segurança cibernética é um esforço de equipe.
“Antes de tudo, você precisa ajudar a si mesmo; cada um de
nós tem uma responsabilidade compartilhada”.
Ele aconselhou aos participantes do Fórum a “colocarem a segurança cibernética em sua agenda já que ela tem
impacto em cada canto da empresa”. Além disso, como
muita gente hoje leva trabalho para casa, é importante garantir que os sistemas domésticos também estejam protegi-
dos, uma vez que poderiam fornecer aos hackers um ponto
de intrusão nos sistemas corporativos.
Touhill discutiu várias diretivas presidenciais recentes
que ele acredita terem ajudado a melhorar a segurança cibernética do governo dos EUA e de todo o país. Entre estas
se incluem a
Iniciativa de Segurança Cibernética Nacional e a Diretiva Política Presidencial sobre a Infraestrutura Critica
de Segurança e a Resiliência.
Touhill discutiu cinco áreas-chave de controle:
1. Identificar a propriedade intelectual e quais informações
que você tem que proteger
2. Proteger essa propriedade intelectual e as informações
3. Detectar anormalidades que poderiam indicar intrusões 4. Responder adequadamente para mitigar o impacto
5. Recuperar com a resiliência
Para ajudar a enfatizar a importância de determinar
quais informações representam “as joias da coroa” da sua
organização e concentrar os recursos nelas, ele usou uma
citação atribuída a um famoso marechal de campo prussiano: “Quem defende tudo, não defende nada”.
A capacidade de detecção de intrusões também é crítica. De acordo com Touhill, “o tempo médio de detecção
de intrusão é de 240 dias, e evidentemente isso é inaceitável”. As organizações precisam ter planos para serem capazes de responder de forma efetiva. Aqui, ele usou uma
citação “a prática perfeita se torna prática”, para enfatizar
como é importante ter um plano de recuperação bem preparado e muito bem ensaiado para se colocar em prática
no momento em que surge um incidente grave.
Finalizando Touhill enfatizou a importância de compartilhar conhecimentos de forma adequada e que o DHS
pode ajudar muito por meio da Infraestrutura Crítica que
fornece informações, ferramentas de avaliação, conselhos de mitigação, as melhores práticas para resposta a
incidentes, e assim por diante. Obviamente, enquanto algumas informações precisam ser mantidas protegidas, o
DHS pode ajudar toda a comunidade a compartilhar informações adequadas sobre vulnerabilidades e mitigação
de riscos uma vez que, “estamos cada vez mais em um bairro cibernético”.
Internet Industrial das Coisas e a Planta
Conectada
Em seguida Andy Chatha aproveitou a oportunidade
para compartilhar seus pensamentos sobre a Internet Industrial das Coisas (IIoT) e da Planta Conectada.
Para fornecer o contexto apropriado para essa discussão, Chatha ressaltou que, embora muitas empresas
do setor de exploração e produção de petróleo e gás estejam sendo espremidas pela forte queda dos preços do
petróleo, as empresas a jusante estão se beneficiando com
custos mais baixos de energia e de matéria-prima. Na verdade, os preços mais baixos de energia representam uma
oportunidade para a maioria das empresas de investir em
suas plantas. De acordo com Chatha, esta situação chegou muito atrasada, uma vez que devido às pressões da
concorrência, muitas empresas estão operando por 20, 30
ou mesmo 40 anos sem modernização. E, embora muitas vezes seja possível manter ativos antigos em funcionamento, isso pode colocar essas empresas em desvantagem
em relação a empresas que nos últimos anos construíram
plantas novas.
Isso deixou aberto um curso natural de discussão sobre a Internet Industrial e a Planta Conectada. “Quando
a sua informação está na nuvem, você pode começar a
aplicar ferramentas analíticas mais poderosas para ajudar a
melhorar o desempenho de seus ativos”. Chatha também
enfatizou que isso, é claro, exige uma Internet muito mais
segura.
Chatha está convencido de que a IIoT já está tomando
forma e que os usuários já começaram a sentir os benefícios. “Hoje, você pode comprar os dispositivos de campo
que se conectam tanto com a rede da planta como com a
Internet; software empresarial e analítica estão se mudando para a nuvem; e sistemas de automação estão evoluindo, com compressão das camadas tradicionais. Tudo isso
proporciona oportunidades para as empresas de melhorar
a produtividade, melhorar a utilização dos ativos, melhorar os processos dos negócios, e reduzir custos no ciclo de
vida. Chatha indicou que, de acordo com dados fornecidos
pela GE, a Internet Industrial representa uma oportunidade
US$ 32 trilhões para a economia global.
Casos de uso do IIoT
Andy Chatha apresentou dois casos: um que envolveu
um campo de petróleo conectado e outro que envolveu
uma mina conectada.
No primeiro exemplo, em uma plataforma de petróleo na
costa da Escócia, uma empresa utilizou uma solução de monitoramento e análise preditiva remotos que foram capazes de
detectar que um selo em uma bomba de injeção de água estava
prestes a falhar. Embora a empresa não tivesse um selo de reposição prontamente disponível na plataforma, ela foi capaz de
rapidamente trazer um novo selo, e um técnico especializado
para a plataforma, para efetuar a substituição antes que a falha
ocorresse. A empresa estima que esta detecção oportuna da
falha evitou uma perda de alguns milhões de dólares.
O segundo caso de uso envolveu uma empresa de mineração que está usando o monitoramento remoto e soluções analíticas baseadas na nuvem para prever a falha
dos pneus de seus caminhões fora de estrada utilizados no
transporte de minério. Como estes enormes caminhões de
mineração representam ativos de elevado valor, ao evitar
qualquer parada não planejada pode-se obter economias
muito significativas.
Em seguida, Andy passou a explicar como o software
empresarial e os sistemas de automação estão evoluindo
nas empresas.
Os fornecedores de software empresarial de hoje
estão adotando um novo modelo que entrega benefícios significativos tanto para os fornecedores de tecnologia
como para seus usuários. Este modelo envolve aplicações
de software que:
• Em vez de rodar na empresa, são executados como um
serviço em nuvens privadas ou públicas
• Ao invés de exigir grandes investimentos iniciais, eles podem ser pagos mensalmente a título de assinatura
• Podem ser implementados em apenas algumas semanas
ou dias
• Podem suportar diversos ecossistemas do usuário
• Podem ser atualizados pelo fornecedor, e
• Disponibilizam ferramentas para colaboração global
Depois de muitos anos de relativa estabilidade, com
pequenas melhorarias incrementais, hoje estamos vendo
sistemas de automação evoluindo com grande rapidez. Es-
tes novos atributos incluem:
• A mudança de foco de tecnologia para foco em
negócios
• O achatamento da estrutura hierárquica anterior
• Proteção embutida de segurança cibernética (em vez de
adicionada posteriormente)
• Estruturas de dados que proporcionam “uma versão única da verdade”
• Integração baseada em padrões do mercado
• Aplicativos de gerenciamento de operações de manufa-
tura integrados
• Opções para controle e segurança integrados
• Opções para controle e elétrica integrados
• “Conexão tardia” entre hardware e software para aumen-
tar a flexibilidade e ajudar na compressão dos cronogra-
mas de projetos
• Tecnologia em grande parte suportada pelo fornecedor
(em vez da atual situação com suporte maior de proprie-
tários/operadores com recursos limitados)
O resultado disso tudo é que a tecnologia passou a
representar cada vez menos uma barreira para melhorias e
cada vez mais de um facilitador de negócios.
Andy Chatha está plenamente convicto que a Internet Industrial das Coisas terá um impacto significativo sobre as empresas do setor industrial, usando para isso mais
sensores, mais dados, mais automação e softwares aplicativos, incluindo poderosas técnicas de análise avançada
que ajudarão a transformar as enormes quantidades de
dados gerados por ativos inteligentes, conectados, capazes de prover informação contextual em tempo real, tanto
para fins de planejamento como para apoio às tomadas
de decisão.
Ele também acredita que a IIoT estimulará o surgimento de novas arquiteturas, novas capacitações de serviços,
novos relacionamentos entre clientes e fornecedores, ecossistemas e - na verdade – até modelos de negócios inteiramente novos. |
|
|
|
|
|
|
|
|
LEIA MAIS
NA EDIÇÃO IMPRESSA |
|
DESEJANDO
MAIS INFORMAÇÕES: redacao@editoravalete.com.br
|
|
|
Clique na capa da revista para
ler a edição na íntegra |
|
|