Revista Controle & Instrumentação – Edição nº 205 – 2015



¤ Cover Page

19º Fórum de Tecnologia da ARC

 
 
Da esquerda para a direita: Rogerio Weber (Petrobrás), Carlos Eugenio Mattos Iunes (Braskem), Pedro Benoni Santos Gonçalves (Petrobrás), Danilo Andrade Cruz (Braskem), Cesar Augusto S. de Moraes (Braskem), José Oliveira Martins (ArcelorMittal) e Leandro Ramos (ArcelorMittal).
 
A ARC Advisory Group realizou seu 19° Fórum Anual da Indústria em Orlando/EUA. Com mais de 700 participantes de cerca de 300 diferentes empresas e de 30 países - nove brasileiros estiveram presentes, sete que atuam no Brasil (ArcelorMittal, Braskem e Petrobras. O tema do Fórum deste ano, “A Indústria em Transição: a Empresa Acionada pelas Informações em um Mundo Conectado” teve excelente ressonância junto aos participantes, muitos dos quais estão se envolvendo com as recentes tecnologias de automação e de informação habilitadas pela Internet e determinando como suas empresas podem obter vantagens competitivas com o seu uso.

As apresentações e discussões foram feitas por pessoal da indústria, do governo e da área acadêmica, compartilhando conhecimentos e experiências em uma grande variedade de tópicos, incluindo a segurança cibernética, o design do ciclo de vida da planta, gerenciamento de projetos de automação, integração das áreas de controle e elétrica, fabricação inteligente, e a Internet Industrial das Coisas (IIoT). A programação de 150 palestras e painéis contou com uma plateia numerosa de participantes interessados nas áreas de Segurança Cibernética, no Desenvolvimento Futuro da Força de Trabalho, na Internet Industrial das Coisas (IIoT) e na Confiabilidade Sustentável.

Na sessão geral de abertura, Andy Chatha, presidente da ARC, introduziu o primeiro palestrante de destaque, Peter Holicki, vice-presidente Corporativo das Operações de Manufatura, Engenharia e Meio Ambiente, Saúde e Segurança da Dow Chemical - atualmente responsável por dois novos mega projetos da empresa: o Gulfstream, um complexo de etileno que a Dow está construindo em Freeport, nos EUA, para aproveitar a abundante disponibilidade de gás natural, e o Sadara, na Arábia Saudita, uma joint venture entre a Dow Chemical e a Saudi Aramco, e que está caminhando de se tornar o maior e mais altamente integrado complexo petroquímico de todo o mundo.

Ensinando um elefante a dançar

Peter Holicki iniciou sua apresentação dizendo: “Nós, da Dow, somos viciados em tecnologia; mas devo logo avisar que se trata de um vício saudável”. Assim ele preparou o terreno para sua discussão sobre como Dow Chemical, uma das maiores empresas químicas do mundo, integra a tecnologia em seus negócios para continuar sendo ágil e competitiva, ou em suas próprias palavras, “É como fazemos o elefante ter agilidade para dançar”. Segundo Holicki, no momento atual da indústria química mundial, as grandes empresas que não sobreviveram foram demasiadamente complacentes na adoção de tecnologias, ou seguiram tendências tecnológicas erradas.

“No entanto, a tecnologia por si só não é a solução para tudo; a adoção de tecnologia deve estar alinhada com a estratégia e os objetivos dos negócios. É importante que as empresas controlem a tecnologia, e que não se deixem ser controladas por ela, além do cuidado que devem ter com as escolhas certas de parcerias com os fornecedores de tecnologia”.

Holicki discorda da opinião de muita gente das indústrias transformadoras que acham que o tempo do “fruto maduro fácil na árvore” já se foi. “A poda adequada mantém a organização ágil e forte”. A Dow tira proveito dos pontos fortes do “elefante”, tais como tamanho, lealdade e sabedoria, para fazer, como nunca, mais com menos recursos. Segundo ele a empresa agora tem o dobro da produção com a metade da força de trabalho. Ser capaz de “fazer o elefante dançar” é resultado, em grande parte da implantação de novas tecnologias, como a última geração do Diamond Enterprise System, que fornece uma solução integrada de ERP para maximizar a produtividade, e proporcionar uma melhor visão dos processos de negócios, permitindo que mais de 40 mil usuários do sistema possam tomar as melhores decisões. Segundo Holicki, o sistema Diamond é um dos motivos pelos quais os dois megaprojetos da empresa estão sendo implementados dentro do prazo e do orçamento. Pessoal familiarizado com projetos de grande porte como estes irão apreciar o significado desta realização.

“As empresas precisam sempre saber quando suas plantas não estão funcionando na condição ótima”, disse Holicki. O desafio consiste em automatizar a coleta de da- dos e sua análise para melhorar o suporte à decisão. Isso requer a adoção uniforme de tecnologia aplicada global- mente. Na Dow, a adoção da tecnologia uniforme significa que um trabalhador de uma fábrica da Dow na China pode ser transferido para uma unidade nos EUA e se manter tão produtivo como antes.

Ele destacou a importância do elemento humano. “No final, a tecnologia não pode não ser efetivamente empregada sem as pessoas certas”. A empresa se empenha muito para atrair e reter bons funcionários e ele acredita que a organização achatada - com apenas seis camadas entre o CEO e os trabalhadores da produção - ajuda muito. A empresa muito se orgulha de sua baixíssima taxa de conflitos e tenta criar um ambiente de trabalho estimulante para atrair e reter jovens talentos.

Em seus comentários finais, Holicki disse, “A tecnologia e a inovação tem que se alinhar com a estratégia de negócios, mas as empresas também devem estar dispostas a adaptar sua tecnologia para enfrentar novos desafios, sempre que necessário”. Desta forma, “Você pode ensinar um elefante a dançar”.

Cyber Segurança não é uma questão de tecnologia


O segundo palestrante da sessão geral, general reformado Gregory Touhill, começou sua apresentação ressaltando que as pessoas em geral não têm uma concepção muito clara do que é a segurança cibernética “Não se trata realmente de uma questão de tecnologia, é muito mais uma questão de gestão de riscos, para as empresas e também para as pessoas”.

O título formal de Touhill, extremamente longo, é Subsecretário Adjunto para Operações e Programas de Segurança Cibernética do Gabinete de Comunicações e Segurança Cibernética da Área de Proteções e Programas do Departamento Nacional de Segurança Interna (DHS) dos EUA. No entanto, ele caracteriza o seu trabalho de forma simplificada como sendo de “capitão do time de vigilância cibernética do bairro”, uma analogia que ele usa para descrever suas responsabilidades, que incluem o compartilhamento seletivo de informações sobre vulnerabilidades de segurança cibernética, e de ações maléficas, juntamente com as melhores práticas e os controles compensatórios. De acordo com sua biografia, o general Touhill, que se aposentou da Força Aérea dos EUA em 2013, agora se concentra no desenvolvimento e implementação de programas operacionais designados para proteger as redes e sistemas de infraestruturas críticas do governo.

Touhill lidera o Centro Nacional de CiberSegurança e de Integração das Comunicações (NCIC), que inclui a Equipe de Suporte de CiberSegurança para os Sistemas Industriais de Controle (ICS-CERT). Seu grupo também mantém o programa de segurança da rede Einstein, uma coletânea de ferramentas criadas para defender os sistemas federais de TI dentro do domínio “.gov”.

De acordo com ele, ao contrário de algumas outras agências governamentais, o DHS estimula a transparência e é devotado em manter a privacidade e as liberdades civis da população. Ele orgulhosamente informou que o DHS recebeu no ano de 2014 um prêmio do Sindicato das Entidades Americanas de Liberdade Civil (ACLU) por seus es- forços nesta direção.

Touhill explicou que o governo e as empresas precisam avaliar uma série de diferentes vetores de ameaças em relação à segurança cibernética. Estes incluem:

• Estados-Nações - que podem representar adversários muito poderosos e capazes.
• Criminosos - que geralmente tentam roubar informações.
• “Hacktivistas” - grupos que podem não concordar de políticas e/ou atividades da empresa. Ele também confidenciou que, em sua opinião pessoal, a estupidez representa o quarto vetor de ameaça po- tencial. Em outras palavras, “pessoas inteligentes fazendo coisas erradas”.

Sua organização também foca os aspectos físicos da segurança cibernética, como, por exemplo, ataques físicos contra redes de energia elétrica, que refletem ameaças às redes de computadores.

Muitos presentes já sabiam e Touhill mostrou que diversos sistemas de controle industrial (ICS) no mercado não haviam sido projetados tendo a segurança cibernética em mente desde sua concepção. Em vez disso, muitos recursos e características relacionadas à segurança cibernética foram adicionados depois de fatos relevantes terem acontecido.

De acordo com Touhill, sua organização está trabalhando ativamente com os diversos fornecedores de ICS para inserir a segurança cibernética no próprio núcleo conceitual dos sistemas. Mas, no momento atual, muitos sistemas continuam tendo vulnerabilidades e permanecem expostos a riscos.

Touhill enfatizou que embora os EUA e outros governos possam fornecer uma ajuda substancial aos usuários e aos fornecedores de tecnologia industrial, é importante ter em mente que a segurança cibernética é um esforço de equipe.

“Antes de tudo, você precisa ajudar a si mesmo; cada um de nós tem uma responsabilidade compartilhada”. Ele aconselhou aos participantes do Fórum a “colocarem a segurança cibernética em sua agenda já que ela tem impacto em cada canto da empresa”. Além disso, como muita gente hoje leva trabalho para casa, é importante garantir que os sistemas domésticos também estejam protegi- dos, uma vez que poderiam fornecer aos hackers um ponto de intrusão nos sistemas corporativos.

Touhill discutiu várias diretivas presidenciais recentes que ele acredita terem ajudado a melhorar a segurança cibernética do governo dos EUA e de todo o país. Entre estas se incluem a Iniciativa de Segurança Cibernética Nacional e a Diretiva Política Presidencial sobre a Infraestrutura Critica de Segurança e a Resiliência.


Touhill discutiu cinco áreas-chave de controle:
1. Identificar a propriedade intelectual e quais informações que você tem que proteger
2. Proteger essa propriedade intelectual e as informações
3. Detectar anormalidades que poderiam indicar intrusões
4. Responder adequadamente para mitigar o impacto
5. Recuperar com a resiliência

Para ajudar a enfatizar a importância de determinar quais informações representam “as joias da coroa” da sua organização e concentrar os recursos nelas, ele usou uma citação atribuída a um famoso marechal de campo prussiano: “Quem defende tudo, não defende nada”.

A capacidade de detecção de intrusões também é crítica. De acordo com Touhill, “o tempo médio de detecção de intrusão é de 240 dias, e evidentemente isso é inaceitável”. As organizações precisam ter planos para serem capazes de responder de forma efetiva. Aqui, ele usou uma citação “a prática perfeita se torna prática”, para enfatizar como é importante ter um plano de recuperação bem preparado e muito bem ensaiado para se colocar em prática no momento em que surge um incidente grave.

Finalizando Touhill enfatizou a importância de compartilhar conhecimentos de forma adequada e que o DHS pode ajudar muito por meio da Infraestrutura Crítica que fornece informações, ferramentas de avaliação, conselhos de mitigação, as melhores práticas para resposta a incidentes, e assim por diante. Obviamente, enquanto algumas informações precisam ser mantidas protegidas, o DHS pode ajudar toda a comunidade a compartilhar informações adequadas sobre vulnerabilidades e mitigação de riscos uma vez que, “estamos cada vez mais em um bairro cibernético”.

Internet Industrial das Coisas e a Planta Conectada

Em seguida Andy Chatha aproveitou a oportunidade para compartilhar seus pensamentos sobre a Internet Industrial das Coisas (IIoT) e da Planta Conectada. Para fornecer o contexto apropriado para essa discussão, Chatha ressaltou que, embora muitas empresas do setor de exploração e produção de petróleo e gás estejam sendo espremidas pela forte queda dos preços do petróleo, as empresas a jusante estão se beneficiando com custos mais baixos de energia e de matéria-prima. Na verdade, os preços mais baixos de energia representam uma oportunidade para a maioria das empresas de investir em suas plantas. De acordo com Chatha, esta situação chegou muito atrasada, uma vez que devido às pressões da concorrência, muitas empresas estão operando por 20, 30 ou mesmo 40 anos sem modernização. E, embora muitas vezes seja possível manter ativos antigos em funcionamento, isso pode colocar essas empresas em desvantagem em relação a empresas que nos últimos anos construíram plantas novas.

Isso deixou aberto um curso natural de discussão sobre a Internet Industrial e a Planta Conectada. “Quando a sua informação está na nuvem, você pode começar a aplicar ferramentas analíticas mais poderosas para ajudar a melhorar o desempenho de seus ativos”. Chatha também enfatizou que isso, é claro, exige uma Internet muito mais segura.

Chatha está convencido de que a IIoT já está tomando forma e que os usuários já começaram a sentir os benefícios. “Hoje, você pode comprar os dispositivos de campo que se conectam tanto com a rede da planta como com a Internet; software empresarial e analítica estão se mudando para a nuvem; e sistemas de automação estão evoluindo, com compressão das camadas tradicionais. Tudo isso proporciona oportunidades para as empresas de melhorar a produtividade, melhorar a utilização dos ativos, melhorar os processos dos negócios, e reduzir custos no ciclo de vida. Chatha indicou que, de acordo com dados fornecidos pela GE, a Internet Industrial representa uma oportunidade US$ 32 trilhões para a economia global.

Casos de uso do IIoT


Andy Chatha apresentou dois casos: um que envolveu um campo de petróleo conectado e outro que envolveu uma mina conectada.

No primeiro exemplo, em uma plataforma de petróleo na costa da Escócia, uma empresa utilizou uma solução de monitoramento e análise preditiva remotos que foram capazes de detectar que um selo em uma bomba de injeção de água estava prestes a falhar. Embora a empresa não tivesse um selo de reposição prontamente disponível na plataforma, ela foi capaz de rapidamente trazer um novo selo, e um técnico especializado para a plataforma, para efetuar a substituição antes que a falha ocorresse. A empresa estima que esta detecção oportuna da falha evitou uma perda de alguns milhões de dólares.

O segundo caso de uso envolveu uma empresa de mineração que está usando o monitoramento remoto e soluções analíticas baseadas na nuvem para prever a falha dos pneus de seus caminhões fora de estrada utilizados no transporte de minério. Como estes enormes caminhões de mineração representam ativos de elevado valor, ao evitar qualquer parada não planejada pode-se obter economias muito significativas.

Em seguida, Andy passou a explicar como o software empresarial e os sistemas de automação estão evoluindo nas empresas.

Os fornecedores de software empresarial de hoje estão adotando um novo modelo que entrega benefícios significativos tanto para os fornecedores de tecnologia como para seus usuários. Este modelo envolve aplicações de software que:

• Em vez de rodar na empresa, são executados como um serviço em nuvens privadas ou públicas
• Ao invés de exigir grandes investimentos iniciais, eles podem ser pagos mensalmente a título de assinatura
• Podem ser implementados em apenas algumas semanas ou dias
• Podem suportar diversos ecossistemas do usuário
• Podem ser atualizados pelo fornecedor, e
• Disponibilizam ferramentas para colaboração global


Depois de muitos anos de relativa estabilidade, com pequenas melhorarias incrementais, hoje estamos vendo sistemas de automação evoluindo com grande rapidez. Es- tes novos atributos incluem:

• A mudança de foco de tecnologia para foco em negócios
• O achatamento da estrutura hierárquica anterior
• Proteção embutida de segurança cibernética (em vez de adicionada posteriormente)
• Estruturas de dados que proporcionam “uma versão única da verdade”
• Integração baseada em padrões do mercado
• Aplicativos de gerenciamento de operações de manufa- tura integrados
• Opções para controle e segurança integrados
• Opções para controle e elétrica integrados
• “Conexão tardia” entre hardware e software para aumen- tar a flexibilidade e ajudar na compressão dos cronogra- mas de projetos
• Tecnologia em grande parte suportada pelo fornecedor (em vez da atual situação com suporte maior de proprie- tários/operadores com recursos limitados)

O resultado disso tudo é que a tecnologia passou a representar cada vez menos uma barreira para melhorias e cada vez mais de um facilitador de negócios. Andy Chatha está plenamente convicto que a Internet Industrial das Coisas terá um impacto significativo sobre as empresas do setor industrial, usando para isso mais sensores, mais dados, mais automação e softwares aplicativos, incluindo poderosas técnicas de análise avançada que ajudarão a transformar as enormes quantidades de dados gerados por ativos inteligentes, conectados, capazes de prover informação contextual em tempo real, tanto para fins de planejamento como para apoio às tomadas de decisão.

Ele também acredita que a IIoT estimulará o surgimento de novas arquiteturas, novas capacitações de serviços, novos relacionamentos entre clientes e fornecedores, ecossistemas e - na verdade – até modelos de negócios inteiramente novos.
 
 
 
 
 
 
 
 
LEIA MAIS NA EDIÇÃO IMPRESSA

DESEJANDO MAIS INFORMAÇÕES: redacao@editoravalete.com.br
Clique na capa da revista para
ler a edição na íntegra


© Copyrigth 2001 – Valete Editora Técnica Comercial Ltda – São Paulo, SP