Uważne słuchanie jest umiejętnością, której można się nauczyć, a komunikacja między inżynierami to podstawa sukcesów w branżach przemysłowych. Warto więc nadstawiać uszu, gdy podczas przeróżnych konferencji i spotkań rozmaici specjaliści próbują dzielić się z nami własnym doświadczeniem, nabytym przez lata pracy w zawodzie.
Przyswajanie sobie samym i udostępnianie światu tego, co słyszymy od innych ludzi, byłoby trudne bez filtrowania i podsumowywania otrzymanych informacji. Kiedy więc inżynier specjalista kończy swoją wypowiedź lub prezentację, mówiąc ?Oto, czego się nauczyliśmy? lub ?Kluczowymi wnioskami z dyskusji są….?, wówczas powinniśmy się upewnić, że słuchamy go uważnie i robimy dokładne notatki, podkreślając w nich kluczowe punkty. To się naprawdę opłaca, zwłaszcza że wielu specjalistów dzieli się z nami własną wiedzą za darmo, na przeróżnych branżowych imprezach. Na niemal każdej można usłyszeć coś interesującego. Przyjrzyjmy się kilku przykładom.
Kontekst i znaczenie
Kiedy dane stają się informacjami, musimy się upewnić, czy zadbaliśmy o umieszczenie ich w odpowiednim kontekście i czy nadaliśmy im właściwe znaczenie ? dopiero wtedy stworzą rzeczywistą wartość. Tom Hechtman, architekt produktów MES (Manufacturing Execution Systems ? systemów realizacji produkcji) w firmie Inductive Automation, podczas jednej ze swoich biznesowych prezentacji wyjaśnił to na pewnym historycznym przykładzie.
W czasie II wojny światowej statystyk Abraham Wald został poproszony o pomoc w określeniu miejsc, w których należałoby zwiększyć opancerzenie w bombowcach. Wiele z tych samolotów wracało z akcji bojowych z ciężkimi uszkodzeniami skrzydeł, dzioba i ogona. Wald policzył i zanotował wszystkie ślady po uderzeniach pocisków. Następnie zrobił coś, co wydawało się sprzeczne z intuicją ? zaproponował dodanie opancerzenia w miejscach, w których? nie dostrzegł żadnych dziur!
Zrozumiał, że samoloty trafione w te miejsca nie powróciły już z akcji.
? Dysponowanie określoną ilością danych nie oznacza jeszcze posiadania wynikającej z nich wiedzy ? powiedział Hechtman na konferencji ICC?15 (Ignition Community Conference), gromadzącej społeczność użytkowników oprogramowania HMI/SCADA. ? Dopóki otrzymane przez was dane nie będą funkcjonowały w prawidłowym kontekście, nie przyniosą nikomu żadnej korzyści.
Opóźnione inwestycje
Czy warto inwestować w przyszłość firmy? Może to jest pytanie czysto retoryczne, ale np. w Stanach Zjednoczonych przeciętny wiek sprzętu, w który wyposażone są fabryki, jest obecnie najwyższy od 1938 r.!
? Jeśli już po roku chcielibyście wymienić swój własny model iPhone?a na nowszy, to dlaczego trzymacie tę samą automatykę w zakładzie przez czterdzieści lat?
Takie właśnie pytanie zadał Raj Batra, prezes działu fabryk cyfrowych w firmie Siemens Industry Inc., uczestnikom walnego zgromadzenia członków PI North America (organizacji zrzeszającej firmy z branży automatyki przemysłowej), odnosząc się do liczb podanych przez bank Morgan Stanley. Batra reprezentuje markę, pod szyldem której, jak powiedział, od 2007 r. przez osiem lat zainwestowano 10 mld euro w uwspółcześnienie stosowanych technologii, zwiększenie powiązań pionowych w sieciach przemysłowych, tworzenie cyfrowych bliźniaków (digital twins) i symulacje produktów przed ich fizycznym wytworzeniem.
Zabezpieczanie połączeń sieciowych
Firmy powinny zabezpieczać swoje zasoby. To jasne. Wiadomo, że zawsze istnieją w nich słabe punkty, więc kluczowym elementem strategii obrony w głąb (defense-in-depth) muszą się stać bezpieczne protokoły sieciowe. Tak uważa David Doggett z grupy roboczej ds. cyberbezpieczeństwa stowarzyszenia ODVA, skupiającego firmy z branży automatyki przemysłowej.
? Wszystkie jednostki w sieci informatycznej aż do chwili ich uwierzytelnienia powinny być traktowane jak niezaufane ? zauważył Doggett na jednej z corocznych konferencji ODVA. ? Możliwość pracy z krytycznym sprzętem sieciowym powinna być też zabroniona dla każdego użytkownika, który nie został uwierzytelniony przez ów sprzęt. Nawet sam fizyczny dostęp do urządzeń należy ograniczać wyłącznie do zaufanych osób.
Bezpieczne urządzenia powinny odrzucać wszelkie zmienione dane, komunikaty wysyłane przez nieznane lub niezaufane osoby oraz polecenia żądające tego, co nie jest dozwolone przez obowiązujące dla danej sieci źródło.
***
Czy ten felieton może pomóc inżynierom w projektowaniu inteligentnych urządzeń, właścicielom i kadrom zarządzającym w podejmowaniu mądrych decyzji inwestycyjnych, a osobom odpowiedzialnym za firmowe zasoby w ich zabezpieczaniu? Czas pokaże. Z pewnością w ciągu najbliższych miesięcy okazji do poszerzania swojej wiedzy w kontaktach z branżowymi specjalistami nie zabraknie.
Autor: Mark T. Hoske, Content Manager w Control Engineering