Zarządzający produkcją przemysłową coraz częściej dochodzą do wniosku, że wykorzystanie tradycyjnych metod monitoringu pracy i procesów produkcyjnych jest na tyle nieefektywne, iż grozi im utratą konkurencyjności. Stare metody są ponadto obarczone dużym ryzykiem powstawania błędów, co może zagrażać utrzymaniu ciągłości produkcji. Zwłaszcza że liczba procesów przemysłowych kontrolowanych ręcznie jest zaskakująco duża. Według obejmujących wiele regionów świata (w tym Europę) badań firmy Zebra obecnie aż 62 proc. pracowników w zakładach przemysłowych wykorzystuje papier i długopis w celu rejestrowania istotnych etapów produkcji. Wobec takiego stanu rzeczy integratorzy mogą spodziewać się wielu projektów, bo jednocześnie – jak prognozują autorzy raportu – w wyniku informatyzacji do 2022 r. odsetek pracowników wprowadzających dane ręcznie spadnie do 20 proc.

Ma to być efekt wdrażania koncepcji Przemysłu 4.0 oraz „inteligentnej fabryki”. Bez względu jednak na nazewnictwo cyfryzacja w zakładach produkcyjnych będzie się przejawiać coraz większą automatyzacją i wykorzystaniem nowych rozwiązań, np. identyfikacji radiowej (RFID), urządzeń ubieralnych, biometrii oraz wielu innych, stale rozwijanych technologii. W efekcie pracownicy zyskają możliwość monitorowania procesów fizycznych zachodzących w fabryce, a zarząd będzie w stanie podejmować lepsze, bo oparte na precyzyjnie mierzonych wskaźnikach decyzje.

W kontekście przemysłu sporo mówi się o zjawisku Internet of Things, które w przypadku zakładów produkcyjnych jest nazywane przemysłowym internetem. To nic innego jak użycie w halach produkcyjnych różnego rodzaju czujników, kontrolerów i mikrokomputerów, połączonych z siecią komputerową i generujących dane. Umiejętna analiza przesyłanych informacji umożliwia prognozowanie trendów w produkcji, a także przewidywanie np. awarii systemów i maszyn na długo przed tym, zanim do tego dojdzie.

Istotny staje się więc jak największy wgląd w procesy produkcyjne, osiągany również dzięki wykorzystaniu takich rozwiązań jak systemy lokalizacji w czasie rzeczywistym (RTLS – real-time location system). Efektem nowych wdrożeń ma być uzyskanie pełnego obrazu tego, co dzieje się w zakładzie, a usprawnienie procesów ma przełożyć się na zwiększenie jakości gotowych wyrobów.

Co ciekawe, w zastosowaniach przemysłowych pojawiają się dzisiaj nawet wynalazki kojarzone zwykle z fitnessem i gamingiem, i to w poważnych rolach. Przykładowo dzięki urządzeniom ubieralnym pracownicy fabryk czy montowni mogą korzystać z rozwiązań mobilnych, mając wolne ręce. Tym samym stają się bardziej wydajni. Ich efektywność zwiększa także możliwość głosowego sterowania urządzeniami.

Przewiduje się, że w przemyśle znajdą swoje miejsce także rozwiązania wirtualnej (VR) i rozszerzonej (AR) rzeczywistości. Dzięki AR służby utrzymania ruchu, inne działy serwisowe oraz techniczne, a nawet produkcyjne mogą pracować szybciej, jak również popełniać mniej błędów. Specjaliści Transition Technologies, polskiej firmy informatycznej, zachęcają użytkowników do korzystania z rozszerzonej rzeczywistości przy prezentowaniu instrukcji serwisowych na fizycznych urządzeniach. Po zeskanowaniu kodu części zamiennej technik może zweryfikować, czy montuje prawidłowy element. Może też obejrzeć wizualizację instruującą go, w jaki sposób poprawnie część zainstalować.

 

Biometria w zakładach przemysłowych

Zakłady przemysłowe, które zatrudniają wielu pracowników, potrzebują wydajnego i precyzyjnego systemu kontroli dostępu i rejestracji czasu pracy. Składające się na taki system terminale musi cechować odpowiednia wydajność, zapewniająca dużą przepustowość punktów kontroli. Wielu wchodzących na teren zakładu pracowników musi być szybko i bezbłędnie identyfikowanych. Gdy czas autoryzacji będzie odpowiednio krótki, nie będzie problemu z tworzącymi się kolejkami.

Wygodę przy kontroli dostępu zarówno pracownikom, jak i osobom odpowiedzialnym za administrowanie systemem powinno dać zastosowanie biometrii. Dla zatrudnionych w zakładach przemysłowych, którzy muszą często zmieniać odzież i przemieszczać się po dużym obszarze, brak konieczności pamiętania o zabieraniu ze sobą kart elektronicznych to duże ułatwienie w pracy.

Przedsiębiorstwo może też wykorzystać terminale umożliwiające porównywanie wzorców odcisków palców lub geometrii twarzy. Co ciekawe, tego typu profesjonalne urządzenia nie mają kłopotów z identyfikowaniem osób zatrudnionych w charakterze np. ślusarzy, spawaczy czy monterów, czyli osób mających często zniszczoną skórę na dłoniach. Gdy jednak zdarzy się, że kontrola odcisków palców nie wchodzi w grę z powodu uszkodzeń skóry, wielofunkcyjny terminal daje możliwość tradycyjnej kontroli dostępu za pomocą karty elektronicznej albo kodu PIN.

Dla wygody pracowników w takich systemach rejestruje się dwa odciski palców z obu rąk. Wtedy osoba kontrolowana może się posłużyć przy weryfikacji lewą dłonią, gdy na przykład w prawej akurat coś trzyma. Zapewnia to także dostęp pracownikowi, gdy skaleczy się w jedną z dłoni.
 

Zdaniem integratora

• Jacek Janiszewski, prezes zarządu IQRC Polska – Power Solutions

Na rynku odczuwalny jest brak jednofazowych zasilaczy UPS o średniej mocy, które mogłyby bez problemów pracować w bardziej wymagającym środowisku przemysłowym. Trudno też znaleźć obudowy zabezpieczające przed niekorzystnym wpływem otoczenia, w którym panuje duża wilgotność, zapylenie, występują wibracje. Znam przypadek kopalni, która była zmuszona do regularnej wymiany kilkunastu jednostek miesięcznie, bo zasilacze szybko ulegały awarii, a żaden dostawca nie był w stanie zapewnić im produktów wystarczająco odpornych na warunki środowiskowe.

 

• Kamil Madej, kierownik projektu w ZETO Kielce

Duży zakład przemysłowy zwykle zaczyna od niewielkiej produkcji w jednej hali. Z czasem rozbudowuje się o kolejne obiekty. Gdy później trzeba stworzyć dla inwestora system kontroli dostępu i czasu pracy, to okazuje się, że musi zostać zaprojektowana i zbudowana cała sieciowa infrastruktura logiczna ze szkieletem światłowodowym do wszystkich hal. Użycie światłowodów wynika z odległości między węzłami sieci, odporności tego medium na zakłócenia i jego cen, porównywalnych obecnie z przewodami miedzianymi.

 

Używane do kontroli dostępu terminale mogą pełnić dodatkowe funkcje. W przypadku zaimplementowania generatora losowego możliwe będzie wyrywkowe kontrolowanie osób wchodzących na halę produkcyjną. W takim rozwiązaniu z systemem może być zintegrowany alkomat, przy użyciu którego będzie sprawdzana trzeźwość pracowników losowo wytypowanych do kontroli.

Możliwości systemu kontroli dostępu i rejestracji czasu pracy nie wynikają wyłącznie z funkcjonalności samych terminali. Bardzo duże znaczenie ma oprogramowanie zarządzające, które może być integrowane z systemami działającymi w przedsiębiorstwach i uzupełniane o kolejne moduły funkcjonalne. Jeśli umożliwia ono daleko idącą integrację, modyfikację i rozbudowę, to bez wymiany fizycznych terminali system może być stale uzupełniany o nowe funkcje oraz integrowany np. z systemem ERP i monitoringiem wideo.

 

Wiele metod wobec niejasnych przepisów

Wielofunkcyjne terminale – oferujące zarówno biometryczną identyfikację osób, jak i tradycyjny sposób kontroli dostępu za pomocą np. kart czy kodów– dają większe pole manewru we wdrożeniach i zwiększają bezpieczeństwo. Umożliwiają bowiem zastosowanie dwóch wybranych metod łącznie, np. PIN-u i wzorca odcisku palca lub geometrii twarzy.

Są także rozwiązaniem, które jest zgodne z nie do końca jeszcze ustalonymi i jasnymi przepisami o ochronie danych wrażliwych. Dane biometryczne są bowiem do takich zaliczane i pracodawca musi mieć uzasadnioną konieczność ich rejestrowania i przechowywania. I to nawet wówczas, gdy stosowane w przedsiębiorstwach systemy z terminalami biometrycznymi nie przechowują kompletnych wzorców odcisków palców, a zapisywane dane nie mogą być wykorzystywane na zewnątrz, np. do podszycia się pod kogoś innego.

Obecnie wykładnia GIODO jest taka, że biometria może być stosowana do kontroli dostępu, gdy charakter chronionego obiektu uzasadnia jej użycie. Na razie czytniki biometryczne nie mogą być natomiast wykorzystywane w przypadku rejestracji czasu pracy.

– Użyte narzędzie musi być adekwatne do celu. W taki właśnie, dość enigmatyczny sposób GIODO reguluje tę kwestię, nie dostrzegając obecnie adekwatności zastosowania biometrii do systemu rejestracji czasu pracy – mówi Kamil Madej, kierownik projektu w ZETO Kielce.

Co prawda, resort cyfryzacji właśnie zapowiedział, że w projekcie nowych przepisów o ochronie danych osobowych znajdą się regulacje, które z jednej strony umożliwią pracodawcom stosowanie czytników linii papilarnych, a z drugiej uporządkują kwestie wykorzystania monitoringu wideo, jednak wielofunkcyjne terminale pozostaną rozwiązaniami nie tylko wzmacniającymi bezpieczeństwo, ale również chroniącymi pracodawcę przed ewentualnymi sporami prawnymi.

 

Dlatego klient decydujący się na wdrożenie kontroli dostępu bazującej także na metodach biometrycznych powinien wytłumaczyć pracownikom, jak wygodna będzie dla nich rejestracja w systemie wzorca palca i postarać się o ich zgodę na to.

Zdaniem producentów i dystrybutorów

Dr inż. Mariusz Stawowski, odpowiada za strategię biznesową i zarządzanie działem technicznym Clico
SCADA i inne rodzaje systemów sterowania automatyki przemysłowej oparte są na technologii informatycznej. Przez to narażone są na różne działania cyberprzestępców, jak malware i kradzież haseł dostępu, co miało miejsce podczas głośnego ataku na ukraińskie firmy dystrybucji energii w 2015 r. Systemów automatyki przemysłowej nie można jednak fizycznie odizolować od obszaru IT ze względów ekonomicznych. Infrastruktura informatyczna odpowiada bowiem za zarządzanie procesem produkcji, optymalizację kosztów oraz podwyższanie wydajności i jakości.

 

Michał Semeniuk, dyrektor sprzedaży i marketingu w polskim oddziale Delta Electronics
Przemysł, bez względu na to, czy ciężki czy lekki, potrzebuje zasilania gwarantowanego. Przykładowo w przemyśle chemicznym przerwa w dopływie energii czy awaria związana z wahaniami napięcia może doprowadzić do przestoju, po którym dużo czasu zabierze ponowne uruchomienie produkcji. Wytwarzane substancje mogą zastygnąć, niszczą się maszyny, potrzebne jest oczyszczanie linii produkcyjnej. Zastosowanie UPS-ów zapewnia zachowanie ciągłości produkcji lub jej bezpieczne wstrzymanie.

 

Bartłomiej Sosenko, inżynier R&D, AutoID
Systemy do rozliczania czasu pracy przez lata ewoluowały od prostego wpisywania się do książki po zaawansowane rozwiązania, które umożliwiają dzisiaj pracodawcom precyzyjne określenie kosztów produkcji. Dzięki terminalom na liniach produkcyjnych wyliczany jest dokładnie czas, który zajmują konkretne czynności. W rezultacie zakład przemysłowy może lepiej zaplanować produkcję, optymalizując koszty pracy na poszczególnych stanowiskach.

 

Piotr Klepczarek, dyrektor regionalny na obszar Europy Środkowej w Zebra Technologies  
Firmy przemysłowe będą w najbliższym czasie zwiększać wydatki na nowoczesne technologie informatyczne, które umożliwią im rozwój oraz wpłyną na wzrost konkurencyjności. Ciągle przy rejestrowaniu informacji w zakładach produkcyjnych najczęstszymi narzędziami są kartka i długopis. Potrzebna jest chociażby sprawna komunikacja między linią produkcyjną a łańcuchem dostaw – i nowe technologie bardzo ją ułatwiają. Prognozy mówią, że wykorzystanie przemysłowego Internetu rzeczy i technologii RFID będzie w najbliższych latach szybko rosło.

Łukasz Wardak, dyrektor działu rozwiązań profesjonalnych, Impakt
Z naszych obserwacji rynku wynika, że do przemysłu trafia coraz więcej zasilaczy awaryjnych, głównie są to średniej mocy rozwiązania 1- i 3-fazowe, często wymagające użycia awaryjnego złącza EPO oraz modułu SNMP. Zakłady produkcyjne wymagają dobrej jakości zasilaczy awaryjnych o wydajności powyżej 90 proc. Nasi partnerzy coraz częściej wybierają również rozwiązania z dodatkowymi modułami bateryjnymi, wydłużającymi autonomię pracy, oraz dodatkowymi pakietami serwisowymi.

 

– Jednak, dla własnego spokoju, powinien jednocześnie poinformować pracowników, że nie ma przymusu używania biometrii, bo czytniki umożliwiają także tradycyjną identyfikację za pomocą kart – radziKamil Madej.

 

Ostrożnie z integracją IT/OT

Integrator IT wkraczający w świat przemysłu zaczyna z miejsca stykać się z zagadnieniami z obszaru automatyki i technologii operacyjnych – OT (Operational Technology). Chodzi o sprzęt i oprogramowanie, które zostały zaprojektowane do wykrywania albo wprowadzania zmian w fizycznych procesach produkcji. Bezpośredni monitoring maszyn i ich sterowanie za pomocą technologii OT są coraz bardziej zaawansowane. Możliwości konwergencji IT/OT, czyli likwidowania podziałów między rozłącznymi dotąd obszarami, systematycznie przybywa. W rezultacie użytkownik może wykorzystywać dane generowane przez środowisko przemysłowe do predykcyjnego utrzymania ruchu i unikania awarii, zwiększania wydajności i niezawodności, ograniczania zużycia energii itp.

Z jednej strony oznacza to nowe możliwości rozwoju biznesu dla integratorów IT, z drugiej zaś nowe wyzwania. Muszą oni bowiem wyjść poza tradycyjną ofertę i zwrócić się do dostawców, którzy rozumieją i specjalizują się w zagadnieniach związanych z OT, takich jak systemy SCADA i programowalne sterowniki (PLC). Powinni także posiąść umiejętność rozwiązywania dylematów, do jakiego stopnia obszary IT i OT powinny być zintegrowane, a na ile pozostać niezależne. Ich konwergencja przynosi bowiem zagrożenia znane ze świata informatycznego, co dla środowiska przemysłowego może mieć bardzo poważne konsekwencje.

– Integrator planujący zabezpieczenia dla systemów sterowania automatyki przemysłowej powinien mieć na uwadze dwa główne scenariusze naruszenia bezpieczeństwa, jakie mogą wystąpić – tłumaczy dr inż. Mariusz Stawowski, odpowiedzialny za rozwój strategii biznesowej oraz zarządzanie działem technicznym Clico. – W pierwszym cyberprzestępcy, przez włamanie do połączonych z Internetem komputerów pracowników w sieci biznesowej i wykorzystanie ich jako stacji pośredniczących, mogą uzyskać nielegalny dostęp do systemów sterowania automatyki przemysłowej. Drugi scenariusz jest podobny. Cyberprzestępcy, przez włamanie do komputerów firm serwisujących urządzania automatyki przemysłowej, mogą wykorzystać je jako stacje pośredniczące.

Dlatego zalecane jest zbudowanie specjalnej strefy bezpieczeństwa separującej środowisko IT od środowiska OT. Strefa „technologicznego DMZ” może zostać wydzielona na urządzeniu firewall i zbudowana z użyciem systemów pośredniczących, np. specjalistycznych zabezpieczeń typu Privileged Access Management, kontrolujących i rozliczających dostęp do kont uprzywilejowanych użytkowników SCADA. Producenci rozwiązań z zakresu bezpieczeństwa rozwijają je obecnie tak, aby „rozumiały” protokoły i ataki związane z automatyką przemysłową.

Ważne są też szkolenia, bo często zapomina się, że bezpośredni wpływ na bezpieczeństwo ma świadomość zagrożeń u administrujących systemami automatyki przemysłowej.