wireless iiot
CategoriesConexões Inteligentes,  Gestão de Ativos,  Pro

Wireless IIoT: a próxima geração de conectividade industrial

As condições operacionais e ambientais encontradas em setores industriais como manufatura, distribuição e serviços públicos (gás, eletricidade, água) sempre apresentaram um desafio para a conectividade. Conexões com fio seriam usadas onde existisse uma rede clara e definida, dando a garantia de confiabilidade para sistemas de missão crítica. O wireless seria usado para fornecer mais de uma conexão ad hoc ponto-a-ponto, especialmente em ambientes industriais nos quais a infraestrutura com fio é deficiente ou impraticável. Historicamente, não era comum que os dois tipos de rede estivessem conectados, mas a Internet mudou tudo isso.

Embora inicialmente as redes com fio sigam os padrões do setor, as soluções sem fio iniciais costumavam usar algum tipo de protocolo proprietário. Hoje, o cenário mudou: redes sem fio baseadas em padrões reconhecidos estão desafiando o status quo, e substituindo conexões de rede com fio, e por boas razões.

Uma rede sem fio oferece muitos dos benefícios em relação a redes com fio, com maior mobilidade, flexibilidade, gerenciamento de rede mais simples e menor custo de propriedade. Uma das tecnologias sem fio mais amplamente utilizadas no setor industrial, o WirelessHART, foi desenvolvido pela fundação americana HART Communication Foundation (HCF), no final da década de 80. O protocolo HART veio se desenvolvendo com o passar dos anos, até chegar ao padrão HART 7 e, finalmente, houve a inclusão do WirelessHART™, um padrão aberto e interoperável que endereça a comunicação wireless – com simplicidade, robustez e segurança entre instrumentos de campo HART.

Como as demandas mudaram, o uso de outros protocolos sem fio aumentou. A Industrial IoT (IIoT) será possibilitada por redes sem fio e, com tantas opções disponíveis, pode ser um desafio escolher a solução certa. Aqui, oferecemos algumas comparações que devem ajudar a simplificar o processo de decisão.

Com fio ou sem fio?

Na medida em que a automação evolui, é preciso trabalhar a partir de uma perspectiva mais ampla, considerando as demandas globais, logística local e cadeia de fornecimento geral. Gerenciar o movimento de todos esses dados requer uma topologia de rede, e a maioria das redes atuais é baseada em pacotes. Dentro de cada pacote há uma carga útil (os dados), normalmente precedida por um cabeçalho (informações de roteamento) e seguida por uma trilha de dados (contendo informações úteis, como correção de erros).

Este formato básico está presente em redes com fio e sem fio. Parâmetros como latência e largura de banda são usados ​​para avaliar o quanto uma rede pode fornecer dados, o que se torna mais importante à medida que os setores ganham mais automação. Para uma rede sem fio, existem outros parâmetros importantes a serem considerados, como alcance, robustez e consumo de energia.

O consumo de energia é uma consideração importante nas redes sem fio IIoT. Com as redes com fio, a energia necessária para conduzir a conexão pode, na verdade, ser impulsionada pela própria conexão. No entanto, com redes sem fio, a energia precisa ser fornecida ou colhida. Isso significa que o consumo de energia é uma consideração importante para redes sem fio IIoT. Por causa disso, os dispositivos sem fio IIoT precisam fazer concessões em áreas como potência de saída, ciclo de trabalho e taxa de transferência.

O alcance está intimamente relacionado à frequência de operação de uma rede sem fio; aqueles que operam na faixa de sub-GHz geralmente têm maior alcance (para uma determinada potência) do que aqueles que operam na faixa de 2,4 GHz. No entanto, a rede mesh sem fio pode ajudar a ampliar a cobertura de 2,4 GHz. Esses protocolos também são importantes para o futuro da IIoT, devido à aceitação de padrões e bandas de 2,4 GHz. Por essa razão, espera-se que o IIoT adote protocolos operando nas bandas de 2,4 GHz e sub-GHz.

Tecnologia de malha

Atualmente, muitos protocolos suportam tecnologia de malha, incluindo Bluetooth, Zigbee, Thread e Z-Wave (que é popular na casa conectada). A malha de rede amplia o alcance das redes sem fio, permitindo que os dispositivos nas proximidades sejam parte do caminho ativo do tráfego de rede.

Com efeito, um pacote poderia passar por uma rede de malha usando qualquer número de caminhos, mas o escolhido dependerá das condições. Por exemplo, dois nós podem estar se comunicando quando a comunicação entre os nós falha devido a interferência, perda de sinal ou falha no dispositivo. Em vez de causar uma falha geral nas comunicações, a mensagem simplesmente procurará outro nó próximo e continuará a funcionar normalmente.

A natureza de autocorreção da rede em malha também fornece uma rede mais robusta, capaz de lidar com ambientes hostis. Por exemplo, uma fábrica que contém grandes equipamentos metálicos criará vários caminhos para sinais de RF, com grandes níveis de atenuação. Rede de malha permite que os sinais encontrem o melhor caminho através de tal ambiente.

Comunicação de longo alcance

Uma alternativa a uma rede em malha é uma topologia em estrela (consulte a Figura 1) na qual cada nó fala diretamente com um gateway. Esta é a abordagem adotada pelas Redes de Área Ampla de Baixa Potência (LPWANs), tais como LoRa e Sigfox, bem como variantes celulares como NB-IoT e LTE-M. Operando na faixa de sub-GHz e mantendo a largura de banda de dados relativamente baixa (dezenas de bits por mensagem), os LPWANs podem atingir um alcance medido em dezenas de quilômetros.

Essas tecnologias são ideais para a infraestrutura emergente, como cidades inteligentes e monitoramento remoto, onde a distância entre os nós é significativa, mas os dados que estão sendo trocados são relativamente baixos. No entanto, eles são menos otimizados para fábricas inteligentes, em que o intervalo é menos importante que a largura de banda e a latência.

CategoriesGestão de Ativos,  Senior

Entenda como a análise de dados de vida (LDA) pode basear suas decisões

Gestores das áreas de manutenção enfrentam sempre um dilema: se um equipamento está funcionando, será que vale a pena desmontar e montar suas peças para realizar uma manutenção preventiva? Não seria mais adequado implantar estratégias de manutenção preditiva, evitando paradas desnecessárias e também o risco de uma montagem inadequada? Nesse caso, é o momento de começar a estudar a implantação de uma abordagem de análise de dados de vida para a manutenção de ativos, aliada ao programa de manutenção centrada na confiabilidade obtendo, assim, um plano de manutenção otimizado.

A manutenção baseada na confiabilidade dos componentes foca em preservar a função do sistema, em vez de simplesmente preservar o equipamento, o que só pode ser alcançado quando a programação de ações de manutenção é baseada na análise de dados de vida.

Especialistas indicam que a manutenção centrada em confiabilidade é uma estratégia eficaz para implantar a melhor política de manutenção e estabelecer o plano mais adequado para cada equipamento, estudando as funções e falhas de cada componente do ativo, relacionando as causas das falhas com os seus efeitos e definindo ações proativas, integrando qualidade, segurança do ambiente e produção.

Os seus principais focos são:

Preservação da função do sistema

Identificação das falhas funcionais e dos modos de falha dominantes

Priorização das falhas funcionais de acordo com as suas consequências

Seleção das tarefas de manutenção mais tecnicamente aplicáveis e custo-eficientes

Como a análise de dados de vida influi na manutenção

A análise de dados de vida para a manutenção de ativos, baseada na coleta de dados provenientes de sensores e sistemas embarcados nos componentes dos ativos, possibilita identificar a variação entre o tempo de operação de uma peça e o seu tempo de falha, que não são necessariamente iguais.

Inovadoras tecnologias permitem capturar e analisar os dados enviados pelos sensores, revolucionando o modo de pensar em manutenção, que passa a ser mais simples e com melhor custo-benefício, levando em consideração que o bom estado dos ativos é mais importante para manter a eficiência da linha de produção do que o seu tempo de uso.

Avaliando o custo do ciclo de vida de um ativo

Especialistas do IBP (Instituto Brasileiro do Petróleo) indicam como implantar uma estratégia de análise de dados de vida na manutenção de ativos, com foco no custo do seu ciclo de vida, permitindo avaliar os custos contínuos e obter informações sobre otimização do desempenho e do valor dos ativos em operação:

 

Passo a passo da análise de
do custo de ciclo de vida

 

 

Ação

 

 

Objetivo

 

Avaliação de dados sobre confiabilidade, disponibilidade e mantenabilidade

 

Identificar os dados disponíveis para analisar o desempenho operacional dos componentes de um ativo e o tempo requerido para manutenções

 

 

Avaliação do fluxo de caixa de problemas em gestão de ativos

 

Avaliar economicamente as diversas alternativas (substituir, reformar, mudar políticas, entre outras) na gestão de ativos

 

 

Avaliação de decisões de substituição para otimização de manutenções preventivas

 

Determinar os intervalos ótimos entre manutenções preventivas para minimizar os custos de reparos ou maximizar a disponibilidade do ativo

 

 

Avaliação de decisões de inspeções em equipamentos, subsistemas e grandes sistemas

 

Determinar os intervalos de inspeção para redução de riscos, aumento de disponibilidade, minimização de custos, etc

 

 

Avaliar decisões envolvendo as alternativas Overhaul e reparos de grandes equipamentos

 

 

Determinar quando realizar as grandes manutenções para melhora de disponibilidade e redução de custo de manutenção

 

 

Avaliar decisões em estrutura organizacional para gestão de ativos

 

 

Dimensionar equipes de trabalho, tamanho das oficinas, quantidade de instrumentos etc

 

 

Avaliar decisões em alocação de recursos e sequenciamento de tarefas de manutenção

 

Priorizar trabalhos de manutenção nas oficinas, pátios, etc, de modo a maximizar a produtividade dos recursos

 

Fonte: IBP (Instituto Brasileiro do Petróleo)

 

Quer saber mais sobre estratégias de análise de vida e sobre a manutenção baseada na confiabilidade? Baixe o nosso e-book Confiabilidade – a chave para mais segurança e eficiência na gestão de ativos e conheça a nossa solução OKTO, que integra funcionalidades que vão agilizar o monitoramento de condição do ativo; o planejamento e programação da manutenção, a gestão da execução de manutenção e a gestão da estratégia do ativo.

 

 

CategoriesAgronegócios,  Gestão de Ativos,  Senior

Conheças as principais tendências em gestão de ativos para o agronegócio

O agronegócio no Brasil fechou 2017 registrando um aumento de 13% nas exportações em relação ao ano anterior, somando US$ 96,01 bilhões, segundo o Ministério da Agricultura, Pecuária e Abastecimento. Além das condições climáticas e geográficas brasileiras, analistas apontam que a inovação é que tem alavancado o desenvolvimento do negócio, com recursos que incorporam soluções tecnológicas, como as de gestão de ativos para o agronegócio, imprescindíveis para o ganho de produtividade.

Segundo a Secretaria Executiva da Comissão Brasileira de Agricultura de Precisão cerca de 67% das propriedades agrícolas do País já usam ferramentas tecnológicas, seja nos negócios, no cultivo ou na colheita.

Mas, segundo analistas da consultoria KPMG, apesar desse cenário promissor, ainda é preciso ampliar o acesso do campo às tecnologias, como as de gestão de ativos para o agronegócio, assim como a soluções de conectividade que vão permitir a coleta e análise de dados em tempo real.

Para se ter uma ideia do espaço que ainda existe para melhorias nesse ambiente altamente competitivo, o setor de agronegócio representa mais de 23% do Produto Interno Bruto – a maior participação no PIB brasileiro em 13 anos -, mas responde por apenas 2% do mercado brasileiro de tecnologia da informação.

Pequenos produtores também aderem à tecnologia

Pesquisa do Sebrae Agronegócios aponta que o pequeno produtor rural também está atento à oferta de novas tecnologias para a gestão de ativos de ativos para o agronegócio, conectividade e outros processos de digitalização dentro da fazenda que resultam em melhorias e em ganhos de produtividade.

O estudo “Tecnologia da Informação no Agronegócio”, realizado em 2017, entrevistou mais 4.500 micros e pequenos produtores rurais de todas as regiões do País e identificou que “esses produtores têm a percepção de que quanto mais informados e conectados estiverem, mais rentável e competitivo será seu negócio”, destaca Andrea Restrepo Ramirez, analista técnica da Unidade de Agronegócios do Sebrae Nacional.

A adoção de novas tecnologias nesse segmento do agronegócio também tem sido motivada pelo processo de sucessão familiar, com a entrada dos mais jovens na atividade, seja ajudando os pais ou até mesmo assumindo o negócio, o que tem contribuído para a adesão às novas ferramentas de gestão de ativos para o agronegócio e outras soluções.

Expectativas altas na venda de máquinas agrícolas

Dados da Anfavea (Associação Nacional dos Fabricantes de Veículos Automotores), que reúne sete fabricantes de máquinas agrícolas, apontam que no primeiro trimestre de 2018 a produção no setor atingiu 12 mil unidades, um leve aumento de 0,9% frente as 11,9 mil dos três primeiros meses de 2017. No âmbito das exportações, 2,9 mil produtos foram enviados para outros países – crescimento de 31,7% ante os 2,2 mil de igual período do ano passado.

As projeções do setor para o encerramento de 2018 indicam altas de 11,8% na produção, acima de 61 mil unidades, 9,9% nas exportações, que devem registrar 15,5 mil máquinas, e 3,7% nas vendas internas, chegando a 46 mil unidades.

Todas essas máquinas agrícolas trazem diversas novas tecnologias embarcadas, que demandam novos modelos de gestão e de manutenção, baseados na análise dos dados enviados em tempo real sobre o seu desempenho.

Algumas dessas tecnologias estão sendo implantadas para atender a normas governamentais, como a PROCONVE (Programa de Controle da Poluição do Ar por Veículos Automotores), lei similar à norte-americana Tier 3 ou à europeia Stage IIA. Para que sejam atendidos os novos limites de emissões de gases poluentes para máquinas agrícolas com mais de 100cv, a norma conhecida como MAR-1 exige até 2019, além de modificações nos motores, a utilização de diesel com teor de enxofre reduzido.

Quando falamos em manutenção, as novas máquinas, com transmissões, motores, eixos motrizes e sistemas de refrigeração mais eficientes, além de mapas dos sistemas de regulagem eletrônica dos motores adequadamente calibrados para a nova tecnologia, exigem novos modelos de gestão de ativos para o agronegócio, com novos parâmetros que serão informados por cada fabricante.

Então, a solução de gestão de ativos para agronegócio que você está usando ou pretende usar na sua propriedade atende a esses requisitos? E a sua propriedade conta com uma Rede Mesh, a solução mais eficiente para levar conectividade ao campo e outras áreas remotas e de grande extensão? Só assim é possível aproveitar todas as vantagens que podem ser obtidas com o uso de soluções de gestão de ativos para o agronegócio e outras ferramentas que permitem a adoção da agricultura de precisão, com a entrega em tempo real dos dados coletados por sensores embarcados em equipamentos ou enviados por drones.

Conheça as soluções da plataforma OKTO para Gestão de Ativos e saiba como é possível aumentar a produtividade e manter a competitividade com as soluções de conexões inteligentes da Atech.

CategoriesSem categoria

Veja por que as organizações deveriam discutir sobre segurança digital

Em apenas dois anos o número de incidentes de segurança digital nas empresas que envolvem roubo de senhas triplicou e, segundo o último estudo global sobre ameaças realizado pelo Instituto Ponemon, foram reportados pouco mais de 2 mil ataques no período. A pesquisa investigou três tipos de ataques – roubo de senhas, ameaças internas e negligência de empregados e contratados.

O estudo identificou que o roubo de senhas é a maior ameaça à segurança digital nas empresas e, segundo Paulo Tiroli, especialista em Produtos de Segurança Digital Corporativa da Atech, “as empresas brasileiras têm vivido em um cenário preocupante de segurança digital, principalmente se levarmos em consideração diversos casos recentes de grandes vazamentos de dados, incluindo informações pessoais e senhas de acesso de milhares de internautas e até de empresas”.

Um exemplo vem de um banco inteiramente digital que, após o vazamento de dados de seus clientes, foi condenado pelo Ministério Público do Distrito Federal e Territórios a pagar uma indenização de R$ 10 milhões por danos morais. O banco foi alvo de extorsão por um hacker que invadiu seus sistemas e, como não cedeu à chantagem, foram liberadas informações como fotos de cheques, transações, e-mails, dados pessoais e senhas de quase 100 mil pessoas.

Segundo Tiroli, é preciso prevenir invasões externas, “e o investimento em ações que priorizem o comportamento do usuário, como o uso de senhas seguras no combate a golpes de phishing e de engenharia social, por exemplo, pode ser um grande diferencial. Uma única senha fraca pode ser a porta de entrada para um ataque hacker, comprometendo o desempenho dos negócios e gerando altos prejuízos financeiros, problemas de conformidade e danos à imagem das empresas”.

O estudo do Instituto Ponemon aponta que o custo de um incidente envolvendo roubo de senhas pode ser superior a US$ 600 mil, acima do custo resultante de ameaças internas e da negligência de empregados e contratados.

Hábitos que facilitam o roubo de senhas

Especialistas em segurança digital recomendam a troca constante de senhas, principalmente as usadas em serviços bancários, redes sociais, e-mails e em compras online. Mas, na verdade, o mais comum é o usuário usar uma única senha em vários serviços, pessoais e corporativos.

“Caso haja algum incidente em um serviço de e-commerce, por exemplo, o usuário pode até mudar a senha do serviço, porém, ao usar a mesma senha para acessar algum serviço corporativo, torna simultaneamente o negócio vulnerável. Ou seja, mesmo que o usuário siga todos os passos básicos para criar uma senha considerada ‘forte’, como uso de números, letras em caixa alta e baixa e caracteres especiais, se ele a usar para outros serviços, a sua suposta força vai por água abaixo”, ressalta Tiroli.

As ameaças internas que afetam a segurança digital nas empresas

Além das ameaças de roubo de senhas, funcionários mal-intencionados também podem provocar grandes prejuízos. Segundo o Comitê de Segurança e Riscos Cibernéticos da ABES (Associação Brasileira das Empresas de Software), organização da qual a Atech faz parte, as principais causas e motivações das ameaças internas que podem afetar a segurança digital nas empresas são:

Sentimento de propriedade sobre as informações. Muitos colaboradores, pelo fato terem ajudado na criação ou mesmo na compilação de informações sigilosas, sentem-se donos das mesmas, confundindo uma eventual autoria com direitos sobre as informações

Vantagem competitiva ou mesmo concorrência futura. Em empresas comerciais ou que dependem de propriedade intelectual, conhecimento sobre contatos (e contratos), bem como tecnologias, possuem um enorme valor. Seja por mero oportunismo, seja de caso pensado, colaboradores podem extraviar informações sigilosas com intuito de usar (ou se proteger) no futuro

Reparação de “injustiças”. Seja qual for o motivo (real ou não), é bastante comum pessoas sentirem-se injustiçadas no ambiente de trabalho e buscarem formas de reparo ou simples vingança. Ao invés de acionar a Justiça do Trabalho, infelizmente muitos funcionários, após a sua demissão, usam informações sigilosas para chantagear a empresa ou auferir lucro vendendo os dados

Como avaliar e garantir a segurança das senhas

Tiroli afirma que um dos principais motivos para o fracasso das estratégias de segurança é colocar o usuário como o vilão do ecossistema.

“Entender o comportamento dos usuários é fundamental para estabelecer estratégias e ferramentas assertivas quando falamos de proteção dos dados. No entanto, muitas empresas pecam ao culpabilizar o usuário, pois ainda se tem a visão que o usuário precisa se adequar aos processos. No entanto, o sucesso para uma política de segurança é exatamente o contrário: é quando os processos se adequam às pessoas. Regras como senhas extensas e/ou recheadas de caracteres especiais e letras másculas são complexas para o usuário, mas não necessariamente mais difíceis de serem descobertas. Inclusive, o NIST – National Institute of Standards and Technology – recomenda o fim de senhas arbitrárias que misturam letras maiúsculas, símbolos e números. As melhores práticas atuais aconselham senhas com conteúdo semântico que faça sentido para o usuário, como por exemplo frases, pois são mais simples para o usuário, mas demandam alto poder computacional para serem descobertas.”

Assim, é preciso identificar padrões e comportamentos que possam colocar o negócio em risco, especialmente porque, na maioria dos casos, os hackers precisam de apenas uma senha para ter acesso a todas as informações sigilosas do negócio. Ao fazer um diagnóstico inicial das senhas da empresa e de como seus usuários se comportam quando precisam fazer determinadas escolhas que podem colocar as informações em risco, os responsáveis pela estratégia de segurança digital contam com informações valiosas para aprimorar suas táticas de proteção e monitoramento e começar a promover uma mudança na cultura sobre a segurança digital. Serviços como o de quebra de senha permitem que as organizações entendam o comportamento de seus colaboradores e tracem estratégias que parem de  “alimentar” hackers com informações sensíveis,  o que é essencial para qualquer processo de digitalização eficiente.

CategoriesAgronegócios,  Conexões Inteligentes,  Pro

Redes Mesh no agronegócio: saiba como dar mais conectividade ao seu maquinário

Um estudo do McKinsey Global Institute estima que as tecnologias digitais, como Internet das Coisas (Internet of Things – IoT) e Big Data, têm o potencial de alavancar o PIB do Brasil em até US$ 200 bilhões ao ano até 2025. E o agronegócio certamente terá um grande papel nesse crescimento, em se mantendo os índices divulgados pelo IBGE, que apontam recordes da produção agropecuária, que contribuiu com 60% do crescimento da economia brasileira como um todo entre 2016 e 2017. Além disso, esse crescimento aumentou as exportações, registrando o maior saldo comercial da história do País, de US$ 67 bilhões.

De acordo com um recente levantamento da Comissão Brasileira de Agricultura de Precisão (CBAP), 67% das propriedades agrícolas no país já adotaram algum tipo de inovação tecnológica, dentro ou fora do campo. E toda essa tecnologia depende de conectividade, onde as redes mesh no agronegócio aparecem como a melhor opção para garantir a troca de informações. Afinal, de que adianta investir em sensores e máquinas inteligentes que produzem uma série de dados que poderiam ser usados para melhorar a estratégia de manutenção e, também, a produção, se não há como extrair e analisar em tempo real essas informações? Sem conectividade, todos os dados precisam ser extraídos, cruzados e analisados manualmente, perdendo toda a agilidade necessária para manter a competitividade.

Como funciona uma rede mesh

A rede mesh sem fio consiste em nós (pontos) de rádio organizados em uma topologia mesh (em malha), que se conectam sem fios, e sem envolver uma companhia telefônica ou um provedor de serviços de internet.

Analistas indicam que essa tecnologia deve predominar no futuro devido ao seu alto grau de escalabilidade, caráter colaborativo e baixo custo.  Redes do tipo mesh trabalham com a união de dois formatos sem fio já consagrados — Access Point, ou ponto de acesso (que distribui os dados a partir uma fonte central), e Ad-hoc (na qual cada equipamento controla sua comunicação com os demais). Na rede mesh, cada computador ou rádio ajuda a propagar os dados (funcionando como estações repetidoras), ampliando o alcance limitado do Access Point.

Em tese, não há limite para o tamanho da cobertura de uma rede de dados; ela será do tamanho do número de máquinas, terá a forma de sua distribuição geográfica e sua força será diretamente proporcional à densidade de equipamentos conectados, fazendo com que o uso das redes mesh no agronegócio seja uma vantajosa solução para garantir a conectividade.

Principais vantagens das redes mesh no agronegócio

Uma rede mesh não necessita de pontos de acesso ou de cabos para fazer a interconexão entre roteadores e clientes. Desta forma, seu custo de implementação e manutenção é consideravelmente baixo, principalmente em áreas de grande cobertura

Uma rede mesh é tolerante a falhas, ou seja, caso algum nó venha a falhar ou enfrentar algum problema, o pacote poderá passar por uma rota alternativa sem maiores problemas.  Como a rede em questão é em malha, a robustez da rede é garantida, já que o sistema encontra novas rotas dinamicamente

A rede é auto-organizável e, dessa forma, os novos nós podem ser adicionados à rede de acordo com a necessidade, sem precisar de reconfiguração ou da intervenção de um administrador de rede

É ideal para ambientes onde há falta de cabos ethernet, pois na rede mesh são utilizados múltiplos saltos e desta forma basta que um dos roteadores mesh estejam conectados à internet para que a conexão seja compartilhada e transmitida para os demais nós

As funcionalidades de gateway e bridge nos roteadores mesh permitem a integração das redes em malha sem fio com diversas outras redes sem fio, tais como redes de aparelhos celulares, sensores wireless, Wi-Fi, Wi-Max etc. Isso permite a integração de diversas redes através da utilização de redes mesh

Além dessas vantagens, as soluções de redes mesh desenvolvidas e implantadas pela Atech oferecem:

Gerenciamento e configuração remota

Diagnóstico em tempo real
Apresentação de alarmes e eventos para uma rápida identificação de falhas na rede
Monitoramento da saúde de toda estrutura de rede;
Autorrecuperação da rede em caso de perda de algum equipamento

CategoriesLogística,  NXT

Conheça os avanços da Logística 4.0 para criar rotas inteligentes

Para manter a sustentabilidade financeira em um ambiente altamente competitivo e desafiador, as empresas de transporte e de logística precisam cada vez mais tomar decisões estratégicas ousadas. O conceito de logística 4.0, baseada em tecnologia, inteligência e análise de dados, é que vai apoiar esse novo cenário e otimizar o transporte de mercadorias, com um melhor planejamento de rotas.

A matriz logística brasileira é concentrada no modal rodoviário (62,70%, segundo estudo realizado em 2016 pelo Ipea – Instituto de Pesquisa Econômica Aplicada), enquanto o ferroviário responde por 21,70% e o aquaviário 11,70%. Essa concentração, aliada a fatores como estradas precárias, roubo de cargas, entre outros, faz com que o custo logístico brasileiro seja alto.

Informações do Plano de Transporte e Logística da CNT (Confederação Nacional do Transporte) apontam que, no Brasil, em 2016, os custos logísticos em rodovias representaram 11,6% do PIB (Produto Interno Bruto). Em comparação, nos Estados Unidos, a porcentagem é de 8,7%.

E para as empresas, a estimativa é que os gastos com logística, considerando custos com transporte, estoque e armazenagem, representem 7,6% da sua receita líquida.

A logística 4.0 e as novas possibilidades

A logística 4.0 está baseada na IoT (Internet of Things, ou Internet das Coisas), onde caminhões, equipamentos, sensores, câmeras e muitas outras “coisas” trocam informações em tempo real. Integrar todos esses dados e os transformar em inteligência é que vai garantir a sobrevivência do negócio. A digitalização da logística reduz custos, melhora a eficiência, flexibiliza o trajeto, entre outras possibilidades que gerem mais valor para o negócio.

A consultoria McKinsey realizou um estudo sobre como as empresas de transporte e de logística podem gerar mais valor e aumentar a sua lucratividade, já que o setor comumente apresenta um ROIC (Retorno sobre o Capital Investido) inferior a outros setores como varejo e utilities.

Segundo os analistas, o futuro do setor de logística será direcionado por algumas megatendências, que são, entre outras:

  • Megacidades e rotas de transporte
  • Transporte compartilhado
  • Novos mercados
  • Maior eficiência operacional

E o que todas essas megatendências têm em comum? A tecnologia e a inteligência da logística 4.0: sensores, conexões seguras e velozes que transportem as informações, ferramentas de Big Data que transformem dados em inteligência, soluções de ativos e logística, como a plataforma OKTO, que integrem toda a cadeia.

Conexão, sistemas de roteirização e de rastreamento e inteligência, é que permitirão analisar e cruzar, em tempo real, por exemplo, informações meteorológicas, possíveis congestionamentos, restrição de trânsito, e ajustar automaticamente a rota de um caminhão, otimizando o caminho entre o ponto A e o ponto B dentro de uma megacidade.

Para o compartilhamento, é preciso integrar sistemas industriais, administrativos e logísticos de todos os parceiros envolvidos no transporte. Além disso, novos modelos de negócios baseados na economia compartilhada, como o Uber, servem de modelo para o compartilhamento de espaço entre as transportadoras. E, para isso, também é preciso tecnologia e conexão.

Abrir novos mercados implica na coleta e análise de informações as mais diversas, com o uso de ferramentas gerenciais que auxiliem e agilizem a tomada de decisão.

Já uma maior eficiência operacional, planejando rotas que unam agilidade no transporte e menos custos na operação, só será possível com automação, mobilidade, monitoramento em tempo real, análise preditiva e procedimentos mais inteligentes de carga e descarga.

Como a logística 4.0 otimiza rotas

Identificar rotas inteligentes é uma das possibilidades de otimização oferecidas pela logística 4.0, melhorando o serviço de entrega e atendimento ao cliente. Com soluções de gestão e governança do processo logístico, é possível analisar todas as variáveis que envolvem o transporte de carga, como a melhor rota, condições e restrições de circulação de vias, restrições dos clientes com relação ao recebimento, condições das estradas e até mesmo riscos de roubo de carga.

E quais são as principais vantagens de definir a rota mais inteligente para o transporte de cargas?

Em primeiro lugar, com o monitoramento da carga, podemos destacar a otimização das rotas de coletas e de entregas, planejando as rotas de modo a cumprir o calendário, levando em consideração tempo, localidade e o perfil de entrega, com flexibilidade para acompanhar possíveis mudanças identificadas pelo monitoramento da carga em tempo real.

Esse monitoramento também contribui para a segurança, pois permite identificar em tempo real qualquer desvio de rota que, caso não tenha sido prevista, pode indicar que o veículo foi alvo de bandidos e o consequente acionamento da polícia.

Em segundo lugar, temos a redução dos custos da operação, com economia de combustível e menos gastos com a manutenção da frota, como troca de pneus, contribuindo para a tendência mundial de implantação de uma logística sustentável, com menos utilização dos recursos naturais e emissão de poluentes.

E finalmente, adotar melhores práticas, com uma logística voltada para o cliente, aumenta a fidelização, oferecendo preço justo, prazo de entrega, integridade da carga. Essa fidelização permite conquistar vantagens competitivas e gerar mais valor para toda a cadeia.

A importância da gestão integrada de processos

No cenário da logística 4.0 os procedimentos administrativos e operacionais devem funcionar de maneira integrada, contribuindo para o acompanhamento dos resultados e oferecendo relatórios em dashboards customizados que entregam inteligência para a tomada de decisões.

O conjunto de soluções único para a Gestão de Ativos e Logística – o OKTO – desenvolvido pela Atech, oferece essa inteligência na gestão integrada de processos, otimizando:

  • O planejamento e execução da operação
  • O gerenciamento de serviços
  • A gestão de eventos
  • O gerenciamento de documentos do processo e custos
  • O agendamento de transporte de cargas

Conheça todas as vantagens de contar com a plataforma OKTO, automatizando processos e tarefas.

CategoriesSem categoria

Entenda os desafios da segurança digital do usuário em indústrias altamente reguladas

Atender com eficiência a todas as normas que regulam a segurança digital em indústrias altamente reguladas não significa apenas manter a conformidade. Significa evitar enormes prejuízos financeiros e, também, danos à reputação da marca. Entre os setores altamente regulados, os de finanças e de saúde são dois dos maiores alvos de hackers, ávidos pelas informações pessoais de clientes e de pacientes.

No Brasil, dois bancos, duas operadoras e duas agências governamentais foram em 2016 alvo de um maciço ataque DDoS (Distributed Denial of Service), realizado a partir de uma rede de bots criada após a invasão de câmeras de segurança. Bots (robôs) são dispositivos conectados à internet infectados com malware que permitem que hackers assumam remotamente o controle de muitos dispositivos ao mesmo tempo.

A invasão às câmeras de circuito fechado aproveitou uma falha no software para sobrecarregar sites, criando uma rede de câmeras dedicadas para ataques DDoS. Com o ataque, os servidores não aguentaram e os serviços foram interrompidos. As instituições não revelaram o prejuízo causado pelo ataque.

Em 2017, o Brasil foi alvo de quase 250 mil ataques DDoS, o que corresponde a mais de 700 ataques diários. Globalmente, foram registrados 7,5 milhões de ataques DDoS nesse período.

Prejuízo para as instituições financeiras

Pesquisa realizada pela consultoria B2B Market Research Company aponta que, globalmente, em 2017, os ataques DDoS fazem os bancos perder em média US$ 1,8 milhão. Ainda segundo o estudo, 49% dos bancos que sofreram um ataque DDoS tiveram seu site público afetado e 48% tiveram a plataforma de internet banking também afetada pelos ataques.

Em comparação com outros setores, recuperar-se desse tipo de ataque DDoS pode custar US$ 1.172.000 para uma instituição financeira, enquanto que para as empresas de outros setores, o custo é de US$ 952.000.

De acordo com a organização CERT.br (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil), um ataque DDoS não tem o objetivo direto de invadir e nem de coletar informações, mas sim de exaurir recursos e causar indisponibilidade ao alvo. Os usuários desses recursos são diretamente afetados e ficam impossibilitados de acessar ou realizar as operações desejadas, já que o alvo do ataque não consegue diferenciar os acessos legítimos dos maliciosos e fica sobrecarregado ao tentar tratar todas as requisições recebidas.

O maior problema é que os ataques DDoS funcionam como distração para outros ataques. Eles são realizados com o objetivo de distrair as equipes de rede e segurança das empresas atacadas. Enquanto estão ocupados tentando mitigar o ataque DDoS, os hackers aproveitam para efetuar outras atividades maliciosas como, por exemplo, furtar dados e invadir sistemas.

Ainda segundo o CERT.br, as motivações dos hackers são bem variadas, e os especialistas também destacam:

Ganho econômico ou financeiro: são ataques direcionados principalmente a empresas e realizados, por exemplo, para causar prejuízos a concorrentes (concorrência desleal), tentar extorquir dinheiro e como forma de demonstrar “poder de fogo” a possíveis clientes e alvos

Represália ou vingança: são ataques realizados como resposta a fatos que os atacantes julgam ser injustos ou que, de alguma forma, os deixaram descontentes

Crença ideológica ou política: são ataques realizados por desavenças políticas e diferenças religiosas. Costumam estar associados à prática do hacktivismo

Desafio intelectual: na sua maioria, os atacantes desta categoria são iniciantes e realizam os ataques para experimentar e aprender como realizar diversos ataques DDoS

Outros: motivações individuais e genéricas, como tentativa de adiamento de prazos para a entrega de documentos e trabalhos

Setor de saúde também é alvo de hackers

Estudo divulgado em 2016 pelo Instituto Ponemon nos Estados Unidos mostra que o setor de saúde – altamente regulado por conta das informações confidenciais sobre pacientes – também vem sendo alvo de ataques DDoS, assim como de ransomware e malware.

A sexta edição do estudo aponta que quase 90% das organizações de saúde nos EUA sofreram uma violação de dados entre 2014 e 2016, sendo que quase metade (45%) sofreu mais de cinco violações e dados no mesmo período.

Os ataques de hackers são a principal causa de violações de dados nos serviços de saúde – 50%. Problemas internos, como erros – ações não intencionais de funcionários, confusões de terceiros e dispositivos roubados – respondem pela outra metade das violações de dados.

E para se ter uma ideia do valor que esses dados valem no mercado negro, um hacker exigiu US$ 400 mil de resgate para devolver 387 mil registros de um hospital de Atlanta.

Melhores práticas para manter a segurança digital em indústrias altamente reguladas

Os dados divulgados até agora não deixam dúvida de que o cenário do cibercrime está cada vez mais inovador e ousado. Por isso, é importante se manter sempre um passo adiante, também inovando na segurança e promovendo uma cultura de segurança em toda a empresa. Veja algumas das melhores práticas para manter a segurança digital em indústrias altamente reguladas:

Implante ferramentas de análise de risco

Esse é o primeiro passo para conhecer os pontos fortes e pontos fracos de sua segurança digital, iniciando o projeto de uma política de segurança. Serviços de teste de intrusão permitem identificar a vulnerabilidade da infraestrutura de TI, mapear riscos e evitar o impacto de ataques, avaliando todo o ambiente.

Revise políticas de acesso e de autorização

Ainda no âmbito da análise de risco, é preciso avaliar a força das senhas e permissões de acesso, tanto em relação à rede quanto às áreas físicas, garantindo que apenas as pessoas autorizadas tenham acesso aos dados ou salas.

Implante uma política de segurança dos dados

Para garantir a segurança digital em indústrias altamente reguladas, ou mesmo nas que não estão sujeitas a tantas normas de conformidade, cada funcionário deve ter consciência de que é responsável pela proteção dos dados corporativos. Por isso, a empresa deve elaborar um manual com a sua política de segurança, em linguagem clara e objetiva, que possa ser facilmente acessado por todos os funcionários, destacando as ações que devem ser tomadas quando existir a suspeita de uma brecha na segurança. Esse documento também deve conter as políticas de segurança para lidar com os dados de terceiros. A leitura desse documento deve ser obrigatória.

Avalie os funcionários e provedores externos

Verifique os antecedentes dos funcionários e, em relação a terceiros, avalie se as suas políticas de segurança estão, pelo menos, no mesmo patamar que as da sua empresa.

Mantenha a conformidade

A melhor forma de garantir a segurança digital em indústrias altamente reguladas é contar com um parceiro especializado nessa área que valide protocolos, processos e a implementação da política de segurança.

A Atech conta com a expertise necessária para garantir a segurança digital em indústrias altamente reguladas, com serviços de teste de intrusão e quebra de senhas, que ajudam as empresas a obter mais eficiência. Ao avaliar a segurança pela visão do cibercriminoso, os especialistas da Atech oferecem mais inteligência à sua estratégia digital.

CategoriesLogística,  Senior

Saiba como a Internet das Coisas está transformando o transporte em indústrias altamente reguladas

As mudanças no perfil da demanda estão provocando importantes mudanças que permitem à área de logística adotar uma série de tecnologias, e a Internet das Coisas tem um papel importante no desenvolvimento de operações com alto nível de visibilidade, um aspecto importante, especialmente no caso das Indústrias altamente reguladas.

No caso do setor de saúde, por exemplo, a indústria farmacêutica deve seguir uma série de regulamentações que buscam das empresas responsáveis ​​pelas operações logísticas um alto nível de controle sobre a distribuição de produtos, garantindo a qualidade e a conformidade dos medicamentos. Neste cenário, tecnologias baseadas em Internet das Coisas, como a instalação de investimentos conectados, são uma revolução no modo como as operações logísticas são geridas, especialmente com o crescimento dos investimentos em transformação digital.

Uma pesquisa publicada no ano pela Capgemini sobre o impacto da transformação digital na cadeia de suprimentos aponta que, entre os 337 entrevistados, 94% indicaram que a visibilidade na logística é uma tecnologia chave para ganhar mais eficiência. De acordo com o estudo, que entrevistou profissionais de mais de 20 países, 75% indicavam que a transformação digital.

Ao mesmo tempo, para 2020, 94% dos entrevistados indicaram que receber receber mais atualizações em tempo real sobre o status de toda a cadeia de suprimentos, e 94% querem usar mais Analytics para avaliar o desempenho de seus fornecedores.

Continue acompanhando nosso post e entenda como a Internet das Coisas vai possibilitar o cumprimento desses objetivos:

Visibilidade de toda a cadeia de suprimentos

A área de logística está sempre focada em maximizar a eficiência para reduzir custos de transporte e armazenamento. Para isso, é preciso criar uma série de otimizações ao longo de toda cadeia, e a visibilidade completa é essencial para identificar pontos de melhoria, tomar decisões efetivas de maneira ágil e reduzir o tempo necessário para detectar falhas.

Dispositivos móveis, como RFID (Radio Frequency Identification), scanners de códigos de barras e outras tecnologias permitem uma visibilidade muito maior da cadeia de suprimentos e um controle mais amplo das operações. Cada vez mais empresas estão usando RFID hoje para obter mais precisão do seu inventário e processar mais rapidamente ordens de pedidos, reduzindo os custos de mão de obra.

Essa inteligência dá às organizações a possibilidade de melhorar a eficiência das operações logística em tempo real, por meio de decisões mais embasadas.

Gerenciamento da frota

No caso das indústrias altamente reguladas, a gestão da frota é importante não apenas para maximizar a produtividade e a eficiência operacional, reduzindo o downtime, mas também para garantir a qualidade dos itens durante a distribuição.

Por meio de scanners mobile, computadores e sistemas RFID, é possível ganhar uma visibilidade muito mais ampla desses ativos para garantir a conformidade com a regulamentação. Ao substituir as ordens de trabalho físicas por versões digitais, em dispositivos mobile, os técnicos economizam tempo e aumentam a relevância e a precisão dos dados. Com isso, é possível obter insights do histórico de manutenção, das peças e do inventário de registros para prevenir falhas durante os trajetos.

Com o uso de dispositivos conectados, as empresas podem capturar, compartilhar e gerir dados de todos os ativos em movimento, e o alto nível de conectividade permite às organizações se comunicar facilmente com motoristas em qualquer lugar, facilitando a tomada de decisões e a proatividade nos reparos necessários detectados por sensores implementados em contêineres e veículos em movimento.

Essa visibilidade, além de dar mais segurança aos técnicos, reduz a possibilidade de danos à carga e os custos gerados pelo downtime. Por meio desses insights, as empresas ainda podem alocar os profissionais mais preparados para diferentes ocorrências em campo e tomar ações antes que os problemas ocorram.

As soluções OKTO para Logística realizam a gestão e a governança de processos logísticos globais de maneira confiável, segura e com alto desempenho, integrado com sistemas industriais, administrativos e logísticos para dar às empresas o necessário para ter controle total e visibilidade às empresas de indústrias altamente reguladas .

Proudly powered by Wpopal.com