Automatyka 1-2/2021

Page 1

TEMAT NUMERU Cyberbezpieczeństwo sieci przemysłowych CENA 15,00 ZŁ (W TYM 8 % VAT)

ROZMOWA 24

SPRZĘT I APARATURA 44

PRAWO I NORMY 60

Bożena Skibicka, mis2

Przemysłowe urządzenia alarmowe i zabezpieczające

Cyberbezpieczeństwo a przetwarzanie danych

AUTOMATYKA ISSN 2392-1056

INDEKS 403024

AUTOMATYKAONLINE.PL

1-2/2021

! """#$ % $ & #'( (#+ ./0 112 343 4/3

%)* (+ , -$ % $ & #'(


NIC NAS NIE OGRANICZA

SKAMER-ACM Spółka z o.o. 33-100 Ta T rnów ul. Rogoyskiego 26 tel.: +48 14 63 23 400 e-mail: tarnow@skamer.pl ODDZIAŁ KRAKÓ K W: 30-347 Kraków ul. Kapelanka 11 tel.: +48 12 25 75 500 e-mail: krakow@skamer.pl www.skamer.pl


Postaw na rozwój zawodowy Profesjonalne szkolenia dla przemysłu oraz kadry inżynierskiej Dedykowane szkolenia dla różnych służb, działających w zakładach przemysłowych. Elastyczny program szkoleń dostosowany do potrzeb pracowników Państwa zakładu produkcyjnego. Każdy Uczestnik po pomyślnym przejściu kursu otrzymuje imienny certyfikat wydany przez Sieć Badawcza Łukasiewicz – Przemysłowy Instytut Automatyki i Pomiarów PIAP potwierdzający jakość nabytej wiedzy. Szkolenia uwzględniające najnowsze technologie z dziedziny robotyki, automatyki i technik pomiarowych. Zindywidualizowany program w zależności od potrzeb i różne formy szkolenia. Mamy świadomość, że wszyscy cierpimy na brak czasu, dlatego oprócz szkolenia w siedzibie PIAP oferujemy warsztaty indywidualne w siedzibie klienta. Szkolenia w Centrum Szkoleniowym Łukasiewicz – PIAP prowadzone są przez inżynierów praktyków, którzy dzięki wieloletniej pracy przy budowie i wdrażaniu zrobotyzowanych stanowisk przemysłowych dysponują rzetelną wiedzą, którą chcą podzielić się z Państwem.

SZKOLENIA: D Programowanie robotów ABB – kurs podstawowy D Programowanie robotów Comau – kurs podstawowy D Programowanie robotów KUKA – kurs podstawowy D Programowanie robotów KUKA – kurs zaawansowany Dowiedz się więcej: www.piap.pl; www.przemysl.piap.pl

KONTAKT Centrum Szkoleniowe Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Automatyki i Pomiarów PIAP Al. Jerozolimskie 202, 02-486 Warszawa Tel. 22 874 0 194, 198; 605 689 741 e-mail: cspiap@piap.lukasiewicz.gov.pl I www.piap.pl I www.przemysl.piap.pl


OD REDAKCJI

Szanowni Państwo, Za nami bardzo trudny rok, naznaczony obostrzeniami, które powinny chronić nas przed epidemią koronawirusa COVID-19. W 2021 rok wchodzimy z nadzieją, że ta sytuacja w końcu skończy się i będziemy żyć i pracować NORMALNIE, bo właśnie NORMALNOŚCI nam najbardziej potrzeba. Tradycją jest, że każdy rok kalendarzowy rozpoczynamy od tematyki związanej z szeroko rozumianym bezpieczeństwem, tym razem cyberbezpieczeństwem systemów i sieci przemysłowych. Autorzy artykułów omawiają problemy, jakie niesie ze sobą cyfryzacja procesów przemysłowych związana z przyjęciem koncepcji Przemysłu 4.0 oraz pandemia COVID-19 wymuszająca pracę zdalną. Firmy masowo inwestują w tę sferę, ale towarzyszą temu liczne zagrożenia związane z cyberbezpieczeństwem. O skali zagrożeń – coraz częściej w energetyce i automatyce – mówią liczne raporty. Swoimi doświadczeniami na temat obserwowanych trendów w odniesieniu do zdalnych metod dostępu do sieci przemysłowych dzielą się przedstawiciele wiodących na polskim rynku automatyki firm. Cyberbezpieczeństwu poświęciliśmy artykuły redakcyjne – temat numeru oraz przegląd sprzętu i aparatury. Zachęcamy też do przeczytania wywiadu z dr Bożeną Skibicką, pełnomocnikiem firmy informatycznej mis2, z którą rozmawiamy o organizacyjnych i technologicznych metodach ochrony przed cyberatakami oraz o bezpiecznym Elektronicznym Miejscu Pracy.

Stałym Czytelnikom działu Prawo i normy polecamy artykuł o cyberbezpieczeństwie przetwarzania danych. Drugi artykuł tego działu podejmuje tematykę przepisów prawa pracy w odniesieniu m.in. do chatbotów rekrutujących pracowników i sztucznej inteligencji oceniającej ich umiejętności i kwalifikacje. Ciekawe… Gorąco zapraszam do lektury!

4

AUTOMATYKA


Serwis i utrzymanie ruchu urządzeń przemysłowych Rozwijamy i utrzymujemy Twoją produkcję na najwyższym poziomie! Sieć Badawcza Łukasiewicz – Przemysłowy Instytut Automatyki i Pomiarów PIAP w ramach usług serwisowania i utrzymania ruchu jest w stanie przejąć odpowiedzialność za istniejące w firmie Klienta systemy, gwarantując tym samym kompletny nadzór nad urządzeniami produkcyjnymi i stanowiskami zrobotyzowanymi. Umowa serwisowa zawarta z Łukasiewicz – PIAP zapewnia Klientowi dostęp do wykwalifikowanego zespołu serwisowego w przypadku wystąpienia awarii, gwarantując profesjonalizm i szybkość w działaniach serwisowych.

Serwis urządzeń przemysłowych – zakres usług: D diagnostyka i przeciwdziałanie awarii, D przegląd i programowanie robotów przemysłowych ABB, Comau, KUKA, Universal Robots, D przegląd i serwis elektryczny, D przegląd i serwis systemów sterowania, D nadzór i relokacja urządzeń przemysłowych w Polsce i za granicą.

Utrzymanie ruchu – zakres usług: D przeglądy okresowe, D stała konserwacja maszyn, D inspekcje zapobiegawcze, w tym ocena stanu technicznego urządzeń, D usprawnienia procesu produkcji.

Dowiedz się więcej: www.piap.pl; www.przemysl.piap.pl

KONTAKT Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Automatyki i Pomiarów PIAP Al. Jerozolimskie 202, 02-486 Warszawa Tel. 22 874 0 194; 605 327 783 e-mail: service@piap.lukasiewicz.gov.pl I www.piap.pl I www.przemysl.piap.pl


SPIS TREŚCI REDAKTOR NACZELNA Małgorzata Kaliczyńska tel. 22 874 01 46 malgorzata.kaliczynska@piap.lukasiewicz.gov.pl REDAKCJA MERYTORYCZNA Małgorzata Kaliczyńska REDAKCJA TEMATYCZNA Sylwia Batorska WSPÓŁPRACA REDAKCYJNA Marcin Bieńkowski, Jolanta Górska-Szkaradek, Agnieszka Staniszewska, Damian Żabicki SEKRETARZ REDAKCJI Urszula Chojnacka tel. 22 874 01 85 urszula.chojnacka@piap.lukasiewicz.gov.pl MARKETING I REKLAMA Jolanta Górska-Szkaradek – menedżer tel. 22 874 01 91 jolanta.gorska-szkaradek@piap.lukasiewicz.gov.pl Sylwia Batorska tel. 22 874 00 60 sylwia.batorska@piap.lukasiewicz.gov.pl

Z BRANŻY

8

PRODUKTY

16

ROZMOWA Cyberbezpieczeństwo i grzech zaniechania Rozmowa z dr inż. Bożeną Skibicką, pełnomocnikiem firmy informatycznej mis2, prezesem zarządu Stowarzyszenia Praktyków Zarządzania Wiedzą i wiceprzewodniczącą Konwentu Business Center Club.

24

TEMAT NUMERU Cyberbezpieczeństwo systemów przemysłowych

29

Zabezpieczenie transmisji szeregowej przed przejęciem danych przez hakera

38

Cyfryzacja coraz ważniejsza dla polskich przedsiębiorców

41

PRZEGLĄD SPRZĘTU I APARATURY 44

Przemysłowe urządzenia alarmowe i zabezpieczające

PRENUMERATA I KOLPORTAŻ Elżbieta Walczak tel. 22 874 03 51 elzbieta.walczak@piap.lukasiewicz.gov.pl SKŁAD I REDAKCJA TECHNICZNA Ewa Markowska KOREKTA Ewa Markowska, Elżbieta Walczak DRUK Zakłady Graficzne „Taurus” Roszkowscy Sp. z o.o. Nakład: 4000 egzemplarzy REDAKCJA Al. Jerozolimskie 202, 02-486 Warszawa tel. 22 874 01 46, fax 22 874 02 20 automatyka@piap.lukasiewicz.gov.pl www.AutomatykaOnline.pl WYDAWCA Sieć Badawcza Łukasiewicz – Przemysłowy Instytut Automatyki i Pomiarów PIAP Al. Jerozolimskie 202, 02-486 Warszawa Szczegółowe warunki prenumeraty wraz z cennikiem dostępne są na stronie automatykaonline.pl/prenumerata.

24

CYBERBEZPIECZEŃSTWO I GRZECH ZANIECHANIA Jak skutecznie zabezpieczyć się organizacyjnie i technologicznie przed cyberatakami? Jak oszacować ryzyko? Jak stworzyć bezpieczne Elektroniczne Miejsce Pracy? Na te i inne pytania odpowiada dr inż. Bożena Skibicka, pełnomocnik firmy informatycznej mis2, prezes zarządu Stowarzyszenia Praktyków Zarządzania Wiedzą i wiceprzewodnicząca Konwentu Business Center Club.

Redakcja zastrzega sobie prawo do skracania i modyfikacji nadesłanych materiałów oraz nie ponosi odpowiedzialności za treść reklam i materiałów

6

promocyjnych.

AUTOMATYKA


SPIS TREŚCI

29

CYBERBEZPIECZEŃSTWO SYSTEMÓW PRZEMYSŁOWYCH Cyfryzacja procesów przemysłowych związana z przyjęciem standardów Przemysłu 4.0, upowszechnianiem urządzeń Internetu Rzeczy oraz pandemia COVID-19 wymuszająca pracę zdalną sprawiły, że firmy masowo zaczęły inwestować w tej sferze. Według danych firmy Kaspersky, zajmującej się cyberbezpieczeństwem, cztery na pięć organizacji (81 %), postrzega cyfryzację przemysłowych sieci operacyjnych i procesów przemysłowych jako ważne lub bardzo ważne zadanie na ten rok. Jednak obok korzyści, jakie niesie ze sobą połączona cyfrowo infrastruktura, występują również zagrożenia związane z cyberbezpieczeństwem.

RYNEK Pomiar stężenia tlenu i wilgotności w procesach drukowania 3D

53

Audyt energetyczny Oferta firmy Skamer-ACM

54

Zrób to sam! Kompletny zestaw prowadnikowy

56

Elastyczny przegub igubal

57

SOLIDWORKS 2021 – wsparcie dla innowacji

58

PRAWO I NORMY Cyberbezpieczeństwo a przetwarzanie danych

60

Robotyzacja i automatyzacja w świetle przepisów prawa pracy

63

WYDARZENIA Repozytorium Robotyki Pół wieku rozwoju robotyki w jednym kompendium wiedzy

67

BIBLIOTEKA

68

WSPÓŁPRACA

69

LUDZIE Marcin Lesiak, dyrektor techniczny SCHUNK Polska 70 1-2/2021

44

PRZEMYSŁOWE URZĄDZENIA ALARMOWE I ZABEZPIECZAJĄCE Urządzenia alarmujące i zabezpieczające stanowią niezwykle ważne elementy zautomatyzowanych aplikacji przemysłowych. Są składowymi systemów odpowiedzialnych za bezpieczeństwo użytkowania. Alarmowanie i raportowanie o występujących sytuacjach niebezpiecznych jest kluczowe dla szybkiej reakcji na ich pojawienie się oraz dla celów diagnostycznych. Dzięki alarmowaniu dużo łatwiej jest wskazać przyczynę przestoju czy awarii, a co się z tym wiąże ryzyko ich powtórzenia w przyszłości jest dużo niższe.

7


Z BRANŻY

ROBOTY PATROLOWO-PRZENOŚNE ŁUKASIEWICZ – PIAP DLA POLSKICH SIŁ ZBROJNYCH Do Sił Zbrojnych RP trafiło 17 Robotów Patrolowo-Przenośnych (model Robot Inżynieryjny 1806) Sieci Badawczej Łukasiewicz – Przemysłowego Instytutu Automatyki i Pomiarów PIAP. Roboty zostały przekazane wraz z zestawem części zamiennych oraz obsługowo-naprawczym. Dostawa została poprzedzona przeszkoleniem 26 operatorów, serwisantów i instruktorów w Centrum Szkolenia Wojsk Inżynieryjnych i Chemicznych we Wrocławiu. Jej realizacja to jeden z elementów umowy między Inspektoratem Uzbrojenia a Łukasiewicz – PIAP, która przewiduje dostawę 35 kompletów tego robota. – Robot RPP to efekt naszej wieloletniej pracy, owoc polskiej myśli technicznej, od projektu po realizację wykonany w kraju dla polskiego

żołnierza. Praca w Łukasiewicz – PIAP daje możliwość połączenia pracy naukowców z pracami konstruktorów, jak również bezpośredniego kontaktu z przyszłym użytkownikiem innowacyjnych rozwiązań robotycznych – podkreśla dr hab. inż. Piotr Szynkarczyk, dyrektor Łukasiewicz – PIAP. Robot Patrolowo-Przenośny (o masie bazy mobilnej 75 kg) jest platformą wykorzystywaną przez pododdziały inżynieryjne w czasie prowadzenia zadań wykrywania, usuwania, podejmowania lub neutralizacji min, niewypałów i niewybuchów oraz improwizowanych urządzeń wybuchowych w ramach działań bojowych i misji stabilizacyjnych poza granicami kraju. !

EMERSON NAGRODZONY W KONKURSIE „PRACODAWCA – ORGANIZATOR PRACY BEZPIECZNEJ” Łódzki zakład produkcyjny koncernu Emerson został nagrodzony w konkursie Państwowej Inspekcji Pracy „Pracodawca – Organizator Pracy Bezpiecznej” dla firm zatrudniających ponad 250 pracowników. Nagroda jest wyrazem uznania dla wybitnych osiągnięć w dziedzinie bezpieczeństwa w zakładzie produkcyjnym Emerson w Łodzi. Firma została wybrana przez kapitułę konkursu Okręgowej Inspekcji Pracy jako jedna z dziewięciu najlepszych w Polsce w 2020 r. Kryteria konkursu obejmowały m.in. przestrzeganie przepisów prawa pracy, zgodność z przepisami BHP, systemowe rozwiązania w zakresie zarządzania bezpieczeństwem i higieną pracy, wypadki przy pracy oraz dodatkowe elementy ochrony pracy. Łódzki zakład produkcyjny globalnego koncernu został uruchomiony w 1996 r. i obecnie zatrudnia ponad 600 pracowników. – Jedną z misji naszej firmy jest zwiększanie bez-

pieczeństwa klientów dzięki szerokiej gamie rozwiązań oferowanych dla automatyki przemysłowej, jak również zapewnianie bezpieczeństwa własnego personelu w miejscu pracy. Prowadzimy liczne szkolenia z zakresu bezpieczeństwa dla wszystkich pracowników produkcyjnych, jak i kierownictwa w ramach naszego zobowiązania do zniwelowania ryzyka wystąpienia poważnych obrażeń, ponieważ wierzymy, że każdemu zdarzeniu można zapobiec – Krzysztof Hauk, dyrektor operacyjny zakładu produkcyjnego koncernu Emerson w Łodzi.

KONFERENCJA AUTODESK – O PRZEMYŚLE I DLA PRZEMYSŁU 3 marca 2021 r. rozpocznie się dwudniowa, bezpłatna konferencja AUTODESK DAYS | PRZEMYSŁ Odkryj nowe możliwości. W trakcie wirtualnych sesji dla branży przemysłowej będą poruszane m.in. takie zagadnienia, jak praca w nowej rzeczywistości, nowości i trendy w zarządzaniu danymi i projektami oraz innowacje w przemyśle maszynowym i budowlanym. Eksperci podzielą się wiedzą o tym, jak przedsiębiorstwa mogą szybciej i skuteczniej przystosować się do zmian, które wymusił na wielu firmach projektowo-produkcyjnych ubiegły rok. Każdego dnia odbędą się dwa bloki tematyczne, składające się z pięciu trzydziestominutowych sesji,

8

a uczestnicy mogą rejestrować się na dowolne dni i sesje. Podczas konferencji zaprezentowane zostaną wyniki badania „Digitalizacja polskich przedsiębiorstw przemysłowych w pandemii”, przeprowadzonego na zlecenie Autodesk, które pokazuje, jak firmy przemysłowe odnalazły się w nowej rzeczywistości. Nie zabraknie również prezentacji klientów z praktycznymi przykładami case study dotyczącymi m.in. wdrożeń i integracji rozwiązań czy zarządzania projektem z wykorzystaniem systemu PLM. Agenda i rejestracja na wydarzenie są dostępne na stronie www.autode.sk/przemysl2021. !

AUTOMATYKA


Z BRANŻY

GRUPA STÄUBLI MA NOWYCH DYREKTORÓW Z nowym rokiem stanowisko dyrektora działu robotyki w Grupie Stäubli objął Christophe Coulongeat (na zdjęciu), który jednocześnie został członkiem Komitetu Wykonawczego Grupy. Francuski menedżer dołączył do firmy w 2018 r. jako zastępca kierownika działu robotyki. Przed podjęciem pracy w Stäubli zdobył bogate doświadczenie w zakresie regionalnych i globalnych operacji biznesowych w branży opakowań i automatyki w Austrii, Francji, Szwajcarii i Zjednoczonych Emiratach Arabskich. Nowy dyrektor działu robotyki w Grupie Stäubli uzyskał

dyplom inżyniera na Uniwersytecie w Poitiers, a także tytuł BSc w International Business Management z ESVII, w połączeniu z wykształceniem menedżerskim w IMD, MIT Sloan School of Management i Columbia Business School. Christophe Coulongeat przejął zarządzanie Stäubli Robotics Division od Geralda Vogta, który został nowym dyrektorem generalnym Grupy Stäubli. Gerald Vogt dołączył do Grupy Stäubli prawie 20 lat temu. W początkowym okresie przeniósł się na kilka lat z zakładu w Faverges we Francji do Stanów Zjednoczonych. Jako kierownik oddziału przyczynił się do znacznego rozszerzenia działalności Stäubli Robotics North America. Po powrocie do Faverges objął stanowisko dyrektora ds. rozwoju, a następnie szefa niemieckiego oddziału Stäubli Robotics w Bayreuth. " # $ % $

TARGI AUTOMATICON W NOWEJ FORMULE JUŻ W MAJU W dniach 19–21 maja 2021 r. odbędzie się 26. edycja Międzynarodowych Targów Automatyki i Pomiarów Automaticon. Wydarzeniu towarzyszyć będą 19. Międzynarodowe Targi Sprzętu Elektrycznego i Systemów Zabezpieczeń Elektrotechnika oraz 29. Międzynarodowe Targi Sprzętu Oświetleniowego Światło. Organizatorzy wydarzeń, Sieć Badawcza Łukasiewicz – Przemysłowy Instytut Automatyki i Pomiarów PIAP oraz Agencja SOMA, zapraszają wystawców i odwiedzających do Centrum Targowego EXPO XXI przy ul. Prądzyńskiego 12/14 w Warszawie. Targi Automaticon zyskają jednocześnie dodatkową wirtualną odsłonę, dającą szersze możliwości prezentacji dzięki specjalnej platformie. Przygotowany zostanie dostępny przez cały rok katalog on-line wszystkich wystawców. Na tegorocznych targach będzie też prowadzona elektroniczna forma

rejestracji, umożliwiająca lepsze profilowanie ofert marketingowych. Organizatorzy oferują ponadto atrakcyjne pakiety biznesowe, obejmujące promocyjne ceny noclegów w wybranych hotelach czy usług taksówkarskich. Podobnie jak w poprzednich edycjach, targom Automaticon będą towarzyszyć branżowe konferencje i seminaria, dostępne także on-line. Tradycyjnie przyznany zostanie również Złoty Medal Automaticon. !

FAULHABER – PIERWSZY „PREFEROWANY PARTNER TECHNOLOGICZNY” HEIDELBERGER DRUCKMASCHINEN AG Firma FAULHABER została uhonorowana nagrodą „Preferowany Partner Technologiczny” Heidelberger Druckmaschinen AG. Z usług Heidelberger Druckmaschinen AG korzysta światowy przemysł drukarski, a misją firmy jest kształtowanie cyfrowej przyszłości tej branży. Tytuł „Preferowanego Partnera Technologicznego” został przyznany FAULHABER za niezwykłe osiągnięcia technologiczne oraz innowacyjne wsparcie na drodze do osiągnięcia tego celu. Taki sposób wyrażenia uznania dla dostawcy ma miejsce pierwszy raz w historii Heidelberger Druckmaschinen AG. W uzasadnieniu wyboru firma podała przede wszystkim położenie nacisku na ponadprzeciętne technologiczne know-how oraz nowoczesne procesy produkcji, stosowane w FAULHABER. 1-2/2021

Wcześniej firma FAULHABER została uhonorowana przez Heidelberger tytułem „Preferowany Dostawca” w kategorii produktów „Napędy elektryczne”. W ocenie tej kategorii liczą się różne wskaźniki wydajności, w tym zerowy współczynnik błędu w zakresie jakości produktu i procesów, ciągłe doskonalenie, partnerska współpraca oraz niezawodność w odniesieniu do logistyki. – Już w poprzednich przypadkach współpracy z Heidelberger firma FAULHABER udowodniła swoje wyjątkowe wyniki, które przez ostatnie cztery lata rokrocznie nagradzane były certyfikatem „Preferowany Dostawca” – mówi Sebastian Huber, starszy kierownik ds. zakupów w Heidelberger. & '

9


Z BRANŻY

TARGI W KRAKOWIE JUŻ PRZYGOTOWUJĄ SIĘ DO JESIENI Wydarzenia z tradycją i nowości – tak ma wyglądać targowa jesień 2021 organizowana przez Targi w Krakowie. W kalendarzu znajdziemy m.in. targi Kompozyt Expo i Symas/Maintenance (29–30.09) oraz Fastener-Poland, Eurotool, Assembly Go. First European Show i Inter Tech Tools (5–7.10). Targi Eurotool wracają po czterech latach nieobecności, zaś dwie ostatnie imprezy to nowość. Pierwsza z nich poświęcona jest zagadnieniom montażu przemysłowego, zaś druga – m.in. elektronarzędziom, narzędziom ręcznym, pneumatycznym, pomiarowym, oprzyrządowaniu oraz artykułom BHP i odzieży roboczej. W oczekiwaniu na jesień można wziąć udział w dodatkowych wydarzeniach dla branży przemysłowej.

W dniach 9–11.03 Bydgoski Klaster Przemysłowy oraz Targi w Krakowie zapraszają na targi Innoform w formie on-line. Pierwszego dnia odbędzie się międzynarodowa konferencja poświęcona istotnym dla branży narzędziowej zagadnieniom Eco-Design oraz Circular Economy. Ponadto po raz pierwszy poruszona zostanie tematyka pozycji i roli branży narzędziowej w rozwoju polskiej gospodarki. W marcu zorganizowana zostanie także druga odsłona konferencji Click-Watch-Talk Kompozyt-Expo. Wiosną webinary z ekspertami planuje również zespół Targów Symas/ Maintenance. Więcej szczegółów można znaleźć na stronie www.targiprzemyslowe.pl. )

SIEĆ BADAWCZA ŁUKASIEWICZ I GPW W WARSZAWIE PROMUJĄ INNOWACYJNOŚĆ Sieć Badawcza Łukasiewicz i Giełda Papierów Wartościowych w Warszawie będą promować innowacyjność spółek giełdowych. Wspólna inicjatywa Łukasiewicza i GPW ma doprowadzić do rozpoczęcia obliczania i publikacji indeksu obejmującego spółki giełdowe zaangażowane w działalność badawczo-rozwojową prowadzoną we współpracy z Łukasiewiczem. W związku z tym powstanie Indeks Łukasiewicza. – Poziom innowacyjności nie od dziś bezpośrednio wpływa na jej rynkowy sukces i przyciąga uwagę inwestorów. Inicjując, wraz z GPW w Warszawie, powołanie indeksu najbardziej innowacyjnych firm na warszawskim parkiecie, chcemy docenić i wyróżnić ich zaangażowanie w działalność badawczo-rozwojową oraz zachęcić pozostałe firmy do rozwijania własnego potencjału w oparciu o wiedzę i kompetencje naukowców Łukasiewicza, największego w Pol-

sce dostawcy innowacyjnych rozwiązań B+R – podkreśla Piotr Dardziński, prezes Sieci Badawczej Łukasiewicz. Na ofertę Sieci Badawczej Łukasiewicz składa się system Wyzwań Łukasiewicza, dzięki któremu grupa naukowców w nie więcej niż 15 dni roboczych przygotowuje dla przedsiębiorcy propozycję opracowania skutecznego rozwiązania wdrożeniowego w ramach czterech kierunków działalności – transformacji cyfrowej, inteligentnej mobilności, zdrowia oraz zrównoważonej gospodarki i energii. (

ATOS I IBM ZACIEŚNIAJĄ WSPÓŁPRACĘ NA RZECZ CYFROWEJ TRANSFORMACJI Firmy Atos i IBM rozszerzyły strategiczne globalne partnerstwo, którego elementem będzie opracowanie wspólnej oferty bazującej na rozwiązaniach i usługach Atos wzmocnionych rozwiązaniami IBM. Celem jest przyspieszenie cyfrowej transformacji z wykorzystaniem sztucznej inteligencji, Internetu Rzeczy i technologii Red Hat OpenShift oraz opracowanie rozwiązań służących optymalizacji działań dla klientów w zakresie produkcji, logistyki i łańcucha dostaw. Współpraca IBM i Atos ma pomóc w sprostaniu

10

wyzwaniom biznesowym w sektorach produkcji, energii i usług komunalnych, ropy i gazu, handlu i transportu. Wspólna oferta będzie obejmować rozwiązania zarządzania cyklem życia zasobów, rozwiązania optymalizacji monitoringu, utrzymania, naprawy i wykorzystania zasobów, rozwiązania optymalizacji pakowania, transportu i logistyki oraz rozwiązania SMART Waste / optymalizacji i monitorowania energii. – IBM i Atos mają podobną wizję w kwestii sztucznej inteligencji i transformacji cyfrowej opartej na danych. Wspólnie zajmiemy się najpilniejszymi wyzwaniami, przed którymi stoją dziś organizacje, aby zoptymalizować ich działalność w zakładach, siedzibach i infrastrukturze publicznej – mówi Nourdine Bihmane, Head of Decarbonization Business Line and Head of Growing Markets w Atos. !

AUTOMATYKA


Z BRANŻY

TRWA NABÓR DO PIASKOWNICY TECHNOLOGICZNEJ SANDBOX BLOCKCHAIN Wszystkie firmy, w tym start-upy, zainteresowane rozwijaniem usług opartych na technologii blockchain mogą zgłosić się do udziału w pierwszej w Polsce piaskownicy technologicznej Sandbox Blockchain, aby przetestować swoje pomysły w warunkach bezpiecznego i wydajnego środowiska produkcyjnego. Projekt umożliwi firmom z różnych sektorów testowanie własnych rozwiązań opartych na technologii Hyperledger Fabric (HLF), rozwijanej przez Linux Foundation, a dla uczestników zakwalifikowanych do udziału w projekcie jej użytkowanie będzie nieodpłatne. Wybrana w projekcie Sandbox Blockchain technologia spełnia rygorystyczne wymogi, w tym gwarantuje możliwość we-

ryfikacji użytkowników oraz spełnia wymogi terytorialności danych. Projekt umożliwi obniżenie kosztów technicznych i operacyjnych na etapie opracowywania nowych rozwiązań, pozwoli na przeprowadzanie testów weryfikujących ich jakość i wydajność oraz ułatwi dostęp do konsultacji z zakresu regulacji prawnych. Nowa platforma technologiczna została uruchomiona dzięki współpracy KIR, IBM, Chmury Krajowej, PKO Banku Polskiego, Urzędu Komisji Nadzoru Finansowego oraz fundacji Fintech Poland. Funkcję koordynatora i partnera społecznego pełni Fundacja KIR na Rzecz Rozwoju Cyfryzacji Cyberium. Więcej informacji o projekcie i jego partnerach oraz zasadach aplikowania i akceptacji uczestników piaskownicy blockchain można znaleźć na stronie www.sandboxblockchain.pl. ! * + , - .

RENEX UDOSTĘPNIA BEZPŁATNE USŁUGI Grupa Renex poinformowała o kontynuacji dostarczania bezpłatnej usługi doradczej w zakresie obsługi i szczegółowej analizy danych w procesie nadruku pasty lutowniczej. Udostępniona w lipcu 2020 r. i ciesząca się dużym zainteresowaniem usługa wyróżnia się tym, że jest nieodpłatna i realizowana na miejscu, w przestrzeniach produkcyjnych zainteresowanego przedsiębiorstwa. Wszystkie działania w ramach usługi bazują na urządzeniach, narzędziach i produktach światowych marek, w szczególności pastach lutowniczych Indium. – Duże zainteresowanie tą i pozostałymi usługami doradczymi realizowanymi przez naszych

specjalistów – w dużej mierze wynikające z trudności na rynku produkcji elektroniki – skłoniło nas do kontynuacji akcji. Jesteśmy przekonani, że dzieląc się naszą wiedzą i doświadczeniem przy wykorzystaniu specjalistycznych urządzeń Centrum Technologiczno-Szkoleniowego RENEX, m.in. systemami X-ray, będziemy mogli pomóc wielu firmom zwiększyć rentowność produkcji w tych niełatwych czasach. Wierzymy, że wspierając poszczególne firmy – zarówno te małe, jak i duże – przyczyniamy się do wspierania rozwoju branży elektronicznej – komentują Marzena Szczotkowska-Topić i Predrag Topić, właściciele Renex Group. % ' R E K L A M A

TRENDY NA RYNKU ERP Mimo nieprzewidywalnej i trudnej sytuacji w wielu branżach, wynikającej z pandemii, zgodnie z raportem Spiceworks Ziff Davis w 2021 r. co trzecia firma planuje zwiększenie wydatków na rozwiązania IT. To niewiele mniej niż w ubiegłorocznych prognozach, kiedy taką odpowiedź wybrało 44 % respondentów. Optymistyczne prognozy wskazuje również IDC – eksperci szacują, że po wyhamowaniu rynku ERP w 2020 r. nastąpi ponowny wzrost i do 2023 r. osiągnie on wartość ponad 180 mld dolarów. Wśród widocznych nowych trendów, podyktowanych m.in. problemami związanymi z COVID-19, są zdalne wdrażanie oprogramowania IT i rozwój metodyki agile, która pozwala lepiej dostosować funkcjonalności oprogramowania do potrzeb danego klienta, a także ułatwia wdrożenia w trybie zdalnym. ' " ,

1-2/2021

11


Z BRANŻY

ROBOT MOBILNY PIAP GRYF WSPIERA PRACĘ STRAŻY GRANICZNEJ W KATOWICACH Sieć Badawcza Łukasiewicz – Przemysłowy Instytut Automatyki i Pomiarów PIAP dostarczył placówce Straży Granicznej na lotnisku w Katowicach-Pyrzowicach robota pirotechnicznego PIAP GRYF. Najnowszy model średniego (48 kg) robota trafił do funkcjonariuszy pełniących służbę w Zespole Interwencji Specjalnych Straży Granicznej. To specjalistyczna grupa do reagowania na różnego typu zagrożenia, czuwająca nad bezpieczeństwem międzynarodowego portu lotniczego oraz przygotowana do samodzielnego przeprowadzania na jego terenie różnych akcji: od rozpoznania pirotechnicznego, przez interwencje i zatrzymania, po neutralizację urządzeń wybuchowych.

Mobilny robot pirotechniczny jest przystosowany do prowadzenia działań neutralizacyjnych związanych z użyciem przedmiotów i urządzeń niebezpiecznych, w tym materiałów wybuchowych. Przy jego użyciu można w bezpieczny sposób rozpoznać, podjąć i przetransportować podejrzany przedmiot do miejsca jego neutralizacji. W skrajnych przypadkach neutralizacja może zostać przeprowadzona w miejscu ujawnienia niebezpiecznego ładunku z wykorzystaniem akcesoriów PIAP GRYF. Hybrydowy układ napędowy gwarantuje sprawne poruszanie się robota po każdej nawierzchni, w zróżnicowanym terenie, a także w budynkach (w tym pokonywanie schodów). !

2021 W ŚWIETLE PERSPEKTYW TECHNOLOGICZNYCH Amerykańska firma badawcza Forrester szacuje, że w 2021 r. ponad jedna trzecia pracowników biurowych będzie stale pracować zdalnie, a dwie trzecie firm handlowych z obszaru B2B będzie korzystać z narzędzi i mechanizmów opartych na sztucznej inteligencji oraz procesach automatyzacji. Praca w strukturze rozproszonej wymaga od przedsiębiorców szczególnej uwagi w obszarach bezpiecznego dostępu do zasobów firmy i narzędzi operacyjnych. W prognozie Future Disrupted: 2021, przygotowanej przez firmę NTT, wskazano trendy technologiczne, które staną się motorem zmian. Należy do nich robo-

tyzacja i automatyzacja procesów, koboty, IIoT, blockchain, cloud computing, big data, sztuczna inteligencja, 5G, cyberbezpieczeńtwo, autonomiczne pojazdy i cyfrowy bliźniak. Z kolei w raporcie 2020 Intelligent Workplace Report tej samej firmy podkreślono, że strategie biznesowe przedsiębiorstw w najbliższych latach będą skoncentrowane równolegle na obsłudze pracowników (employee experience) i klientów (customer experience). Celem zmian wprowadzanych do systemów zarządzania będzie zagwarantowanie obydwu grupom tzw. pozytywnych doświadczeń. Według raportu z oceny obsługi klienta na świecie w 2020 r. („2020 Global Customer Experience Benchmarking Report”) aż 70 % organizacji uznaje, że poprawa procesów obsługi klienta jest najważniejszym motorem ich transformacji cyfrowej. / 0) 1

POWSTAJE POLITYKA PRZEMYSŁOWA POLSKI Rozwój polskiego przemysłu i zwiększenie jego innowacyjności, wzmocnienie odporności polskiej gospodarki na wstrząsy oraz poprawa jej globalnej konkurencyjności – m.in. takie mają być efekty powstającej obecnie Polityki Przemysłowej Polski w perspektywie do roku 2030, nad którą prace rozpoczęło Ministerstwo Rozwoju, Pracy i Technologii. Jednym z elementów będzie opracowanie Białej Księgi Rozwoju Przemysłu, która powstanie w efekcie konsultacji z przedsiębiorcami, przedstawicielami przemysłu, ekspertami, naukowcami i organizacjami pozarządowymi. Ma ona pomóc w zidentyfikowaniu najbardziej uciążliwych barier dla działalności przemysłowej w naszym kraju. Ostateczna wersja Białej Księgi będzie stanowiła podstawę do opracowania Polityki Przemysłowej Polski. Wnioski i rekomendacje mają stać się podstawą do niezbęd12

nych zmian legislacyjnych oraz zbudowania katalogu instrumentów dopasowanych do potrzeb rozwojowych poszczególnych branż. Polityka Przemysłowa Polski powstaje w ramach Planu dla Pracy i Rozwoju i będzie kluczowym instrumentem Strategii Produktywności. Rozwój przemysłu ma być wielokierunkowy. Osie rozwojowe będą stanowić cyfryzacja, bezpieczeństwo, lokalizacja produkcji przemysłowej, Zielony Ład oraz nowoczesne społeczeństwo. ! * + , & ' $

AUTOMATYKA


Z BRANŻY

KUKA POLSKA W GRONIE PATRONÓW NAZCA 4.0 Założeniem nowoczesnego przemysłu jest integracja sterowanych cyfrowo maszyn z urządzeniami pomiarowymi, technologiami informatycznymi i algorytmami przetwarzania wielkich zbiorów danych. Finalnym efektem ma być optymalizacja kosztowa i produktowa. W nawiązaniu do tych założeń APA Group, przy dofinansowaniu Europejskiego Funduszu Rozwoju Regionalnego, opracowuje platformę IIoT do optymalizacji produkcji – NAZCA 4.0. 8 stycznia 2021 r. w tyskiej siedzibie KUKA Polska została podpisana deklaracja o patronacie honorowym czołowego producenta robotów nad tym projektem oraz współpracy firmy z APA Group w ramach rozwoju NAZCA 4.0 na rynku polskim i europejskim. Projekt NAZCA 4.0 ma ułatwić gromadzenie i archiwizację danych z procesu produkcyjnego, przetwarzanie danych w czasie rzeczywistym oraz wsadowo, wykrywanie anomalii, predykcję

awarii, wsparcie planowania procesu obsługi maszyn i urządzeń, planowanie i skracanie przezbrojeń, optymalizację procesu produkcyjnego przez wskazanie mało efektywnych procesów i miejsc na linii technologicznej, wsparcie i rozbudowę procesu kontroli jakości oraz wsparcie w analizie przyczyn awarii czy przestojów. APA Group zaprasza do programu pilotażowego NAZCA 4.0 właścicieli firm, dyrektorów zakładów przemysłowych, automatyków, kierowników produkcji, a przede wszystkim przedstawicieli MŚP. /

DASSAULT SYSTÈMES PRZEJMUJE FIRMĘ NUODB, DZIAŁAJĄCĄ W OBSZARZE ROZPROSZONYCH BAZ DANYCH SQL W CHMURZE Firma Dassault Systèmes mająca dotychczas 16 % udziałów w firmie NuoDB ogłosiła jej przejęcie. Istniejąca od 2010 r. amerykańska spółka NuoDB działa w sektorze rozproszonych baz danych SQL w chmurze. Jej rozwiązania obejmują wszystkie korzyści chmury, jak skalowalność na żądanie, ciągła dostępność i transakcyjność, a ponadto są ukierunkowane na aplikacje krytyczne. Dzięki transakcji Dassault Systèmes rozbudowuje możliwości platformy 3DEXPERIENCE o funkcje związane z chmurą obliczeniową i analizą danych. – Jednym z celów platformy 3DEXPERIENCE w chmurze jest dostarczanie maksymalnie skalowalnej i odpornej infrastruktury dla branż i klientów na całym świecie. Nasza współpraca z NuoDB rozpoczęła się w 2013 r., a dziś pogłębiamy ją,

podkreślając jednocześnie unikatowe możliwości rozproszonych baz danych SQL, które są ponadto doskonale przystosowane do obsługi natywnych środowisk chmurowych – mówi Florence Hu-Aubigny, wiceprezes ds. badań i rozwoju w Dassault Systèmes. NuoDB opracowuje najbardziej zaawansowane, a przy tym elastyczne rozproszone bazy danych dla środowisk opartych na chmurze, a ponadto może obsługiwać duże wdrożenia SaaS na dynamicznie rozwijającym się rynku rozproszonych baz danych SQL. Dzięki połączonym, zwiększonym zasobom możliwe będzie przyspieszenie prac nad rozwojem produktów, co pozwoli wzmocnić wartość wielochmurowych baz danych SQL. 2 " 3

DANFOSS SENSING SOLUTION – NOWE PODEJŚCIE DO OPOMIAROWANIA 1 stycznia 2021 r. Danfoss Industrial Automation przekształcił się w Danfoss Sensing Solutions. Nowa nazwa sygnalizuje strategię Danfoss zakładającą skoncentrowanie się na wzbogaceniu oferty i usług, w oparciu o najnowszą wiedzę i zaawansowane technologie w zakresie czujników pomiarowych dopasowanych do różnych zastosowań. Poza nazwą zmienił się też układ organizacji, co pozwoli zaoferować więcej produktów i zróżnicowanych technologii opomiarowania oraz wsparcie dla różnych systemów czujników.

1-2/2021

– Globalne trendy zwiększają zapotrzebowanie na pomiar wielu parametrów. Danfoss Sensing Solutions zapewnia dostęp do najnowszej wiedzy oraz zaawansowanych technologii, pomagając swoim klientom i partnerom w ciągłym rozwoju. Istotnym elementem tego procesu jest wzbogacenie czujników o nowe funkcje w zakresie komunikacji przewodowej i bezprzewodowej. Innymi wyróżniającymi elementami są funkcje diagnostyczne oraz inteligentne czujniki, pozwalające na zdalną konfigurację i serwis – wyjaśnia Bert Labots, wiceprezes Danfoss. Danfoss Sensing Solutions będzie oferować czujniki, które mogą być łatwo skonfigurowane zgodnie z potrzebami klienta i aplikacji. 2 ,

13


Z BRANŻY

PLATFORMA NAUKI, CZYLI POLSKIE NAUKOWE VOD Które wynalazki są dziełem Polaków? Co nowego słychać w nauce? Co to jest Ranking Szanghajski i czym był pleograf? Odpowiedzi na te i inne pytania można poznać dzięki uruchomionej kilka tygodni temu stronie platformanauki.pl. Projekt powstał z inicjatywy grupy młodych pasjonatów nauki, a wszystkie treści oferowane są bezpłatnie. Zaplanowane serie tematyczne to m.in. „Made in Poland”, „Czym jest…”, „Co słychać w nauce?” czy „Historia Polskiej Nauki”. Odcinki i podcasty publikowane będą cyklicznie i dostępne do oglądania w dowolnym momencie.

Do współpracy zaproszeni zostali naukowcy i eksperci, m.in. prof. Arkadiusz Nowak, biolog i ekolog z Polskiej Akademii Nauk, prof. Marek Jamrozy, wicedyrektor Obserwatorium Astronomicznego Uniwersytetu Jagiellońskiego, dr Andrzej Soldaty, prezes Fundacji Platformy Przemysłu Przyszłości czy dr hab. Rafał Kurczab, wybitny chemik i zdobywca grantów MNiSW. Celem projektu jest przystępne pokazanie widzowi przełomowych wynalazków i postaci w historii naszego kraju i udowodnienie, że nauka to nie tylko nudna teoria, ale ciekawa praktyka. Na koniec każdego odcinka odbiorcy mogą wypełnić test, aby sprawdzić, czego się dowiedzieli i co zapamiętali. Aby móc spełnić swoją wizję i dostarczyć produkt z najwyższej półki, twórcy pozyskali środki z Ministerstwa Nauki i Szkolnictwa Wyższego. /

ZERO TRUST – ZARZĄDZANIE DOSTĘPEM W DOBIE PANDEMII Firma One Identity, specjalizująca się w zarządzaniu tożsamością i dostępem, zbadała zmiany zachodzące w tym obszarze w wyniku pandemii COVID-19. W badaniu zrealizowanym przez Dimensional Research wzięło udział ponad 1200 specjalistów ds. bezpieczeństwa IT w średnich i dużych przedsiębiorstwach. Prawie połowa (48 %) respondentów stwierdziła, że w związku z koniecznością nagłego przejścia organizacji na pracę zdalną zarządzanie dostępem użytkowników stało się obecnie ważniejsze niż kiedykolwiek wcześniej. Podstawę zarządzania tożsamością w organizacjach stanowi Active Directory (AD) i Azure Active Directory (AAD) – 95 % globalnych firm z listy Fortune 1000 korzysta z usługi Active Directory

w zarządzaniu dostępem użytkowników. Zdaniem 37 % specjalistów IT to właśnie pandemia COVID-19 była najważniejszym czynnikiem wpływającym na szybkie zmiany w środowiskach AD/AAD. 31 % respondentów uważa, że pandemia COVID-19 miała bezpośredni wpływ na nowe inwestycje organizacji w chmurę. Coraz więcej zwolenników wśród specjalistów ds. bezpieczeństwa zyskuje koncepcja Zero Trust (Zero Zaufania), która zakłada, aby nie ufać nikomu (ani niczemu) w sieci firmowej. W tym modelu użytkownicy, urządzenia i aplikacje za każdym razem są poddawane kontroli, gdy żądają dostępu do zasobów firmowych. / + , & ' $

120 PRODUKTÓW W SIEDEM MIESIĘCY – WSPARCIE IGUS DLA INŻYNIERII Firma igus, której polski oddział mieści się w Warszawie, wprowadziła na rynek w ciągu ostatnich siedmiu miesięcy ponad 120 innowacyjnych produktów ze 400-metrowego stoiska wybudowanego w siedzibie firmy w niemieckiej Kolonii. Wystawa pod nazwą „Technologia w górę, koszty w dół. To nasza praca” prezentuje ofertę igus obejmującą m.in. rozwiązania do niskokosztowej automatyzacji, technologię łożysk ślizgowych oraz system autoglide 5, który pozwala bezpiecznie prowadzić kable i węże na dużych odległościach. Na stoisku odbyły się konferencje prasowe, premiery produktów i rozstrzygnięcie konkursu vector 2020, który honoruje inspirujące rozwiązania z zakresu systemów e-prowad-

14

nikowych z przewodami. Zorganizowane zostały również seminaria on-line, podczas których klienci mogli poznać najnowsze osiągnięcia w dziedzinie trybopolimerów – od planowania projektów, przez wsparcie montażowe, po recykling i metody druku 3D. Ponad 53 000 odwiedzających przeszło przez wirtualny wariant stoiska igus, które jest odzwierciedleniem rzeczywistej wystawy w wersji on-line.

AUTOMATYKA


Z BRANŻY

NOWA EDYCJA AUTORSKIEGO PROGRAMU ROCKWELL AUTOMATION DLA BRANŻY OEM Rockwell Automation ogłosił kolejną odsłonę swojego globalnego programu partnerskiego przeznaczonego dla producentów maszyn i specjalistycznego sprzętu. Firma współpracuje z producentami OEM – konstruktorami maszyn i urządzeń – na całym świecie w zakresie projektowania, opracowywania i dostarczania innowacyjnych urządzeń przy wykorzystaniu rozwiązań technologicznych Rockwell Automation. Producenci, którzy korzystają z oferty firmy i współpracują przy tworzeniu innowacyjnych rozwiązań dla klientów, są uznawani za partnerów OEM. Utworzony w 2010 r. program partnerski zrzesza już niemal 3300 producentów na całym świecie. – Program jest skierowany zarówno do dotychczasowych, jak i nowych klientów, w tym firm szczególnie zainteresowanych obsługą klientów globalnych, jak i eksportem swoich maszyn na rynki zagranicz-

ne. Spodziewamy się, że w Polsce do programu OEM przystąpi kilkudziesięciu rodzimych producentów maszyn. Program oferuje liczne korzyści, w tym m.in. dodatkowe i rozszerzone wsparcie techniczne, nowe możliwości sprzedażowe, wspólne działania marketingowe ukierunkowane na sprzedaż, a także regularne spotkania i warsztaty, podnoszące wiedzę i kompetencje – mówi Dariusz Koseski, OEM Sales Manager w Rockwell Automation w Polsce. %

!

ENDRESS+HAUSER W SIECI PARTNERSKIEJ EPLAN Rozwiązania w chmurze odgrywają kluczową rolę w transformacji cyfrowej, w której coraz ważniejsza staje się możliwość współpracy między dostawcami. Z myślą o tym firma Eplan zapoczątkowała 2021 r., ł ą c zą c k n o w - h o w uczestników jej sieci partnerskiej. W celu dalszej intensyfikacji długotrwałego partnerstwa członkiem tej sieci została firma Endress+Hauser. – Rosnąca liczba klientów potrzebuje indywidualnych rozwiązań, dlatego istnieje tak duże zapotrzebowanie na usługi inżynieryjne i związane z planowaniem.

Sieć partnerska ułatwia nam zaspokajanie potrzeb naszych klientów i zapewnia im ukierunkowane wsparcie w procesach inżynieryjnych – zaznacza Boris Mann, koordynator projektu w Endress+Hauser. Jako jeden z ekspertów technologicznych sieci firma Endress+Hauser udostępniła własną technologię konfiguratora produktów w portalu danych Eplan. W rezultacie użytkownicy mogą korzystać z centralnej platformy informacyjnej. Umożliwia ona m.in. szybkie skonfigurowanie przyrządów i złożenie zamówienia. Ponadto wszystkie potrzebne dane, rysunki i dokumenty są dostępne za jednym naciśnięciem przycisku, co zapewnia wysoką jakość dokumentacji projektowej i usprawnia proces planowania. 45

3/4 FIRM WDRAŻAŁO W 2020 R. INTELIGENTNĄ AUTOMATYZACJĘ Z raportu Automation with intelligence. Pursuing organisation-wide reimagination firmy Deloitte wynika, że organizacje coraz częściej stosują cyfrowe sposoby pracy, a wiele z nich włączyło zrobotyzowaną automatyzację procesów (Robotic Process Automation) i sztuczną inteligencję (AI) w zakres swojej transformacji. Widoczny jest też coraz szerszy zakres wykorzystania takich narzędzi i technologii, jak optyczne lub inteligentne rozpoznawanie obrazów (OCR i ICR), zarządzanie procesami biznesowymi (BPM), monitorowanie procesów i ich eksploracja. Jak wynika z badania, w 2020 r. odsetek organizacji, które rozpoczęły wprowadzanie rozwiązań bazujących na procesach inteligentnej automatyzacji, znacząco wzrósł.

Działania w tym zakresie podjęło 73 % badanych firm, podczas gdy w ubiegłym roku było to 58 %. – Skalę zmian zachodzących w ostatnich latach w obszarze inteligentnej automatyzacji najlepiej pokazuje fakt, że gdy w 2015 r. Deloitte po raz pierwszy podejmował ten temat, takie plany deklarowało zaledwie 13 % naszych respondentów. Postęp w tym zakresie jest nie do przeoczenia. Potencjał takiej transformacji leży jednak nie w implementacji pojedynczych technologii, ale w stale zwiększającym się zakresie dostępnych rozwiązań, narzędzi i technik – mówi Paweł Zarudzki, dyrektor w zespole Analytics & Cognitive w Deloitte. 2 + , & ' $

1-2/2021

15


PRODUKTY

ASTRAADA PC PERFORMANCE Komputery panelowe dotykowe Astraada PC Performance wyposażone są w ekrany TFT LCD pojemnościowe lub rezystancyjne, które obsługują 16,7 mln kolorów. Szeroki zakres przekątnych ekranów (od 12” do 21.5”) oraz rozdzielczości pozwala dobrać odpowiedni komputer pod indywidualne potrzeby i zastosowania. Astraada PC Performance zostały wyposażone w wydajne komponenty. Procesor Intel Core i5 siódmej generacji, pamięć Apacer RAM 8 GB z opcją wyboru 16 GB oraz dysk Intel SSD 256 GB odpowiadają za wysoką wydajność oraz niezawodność. Mają wbudowane cztery porty USB, dwa porty RS-232/RS-485 oraz dwa porty Ethernet 1000 Mb/s z ochroną przed zwarciem. Dodatkowo do komputera można podłączyć akcesoria, takie jak myszka i klawiatura oraz monitor - dzięki portom DVI, VGA oraz PS2. Dzięki gniazdu rozszerzeń Mini PCIe możliwa jest łatwa rozbudowa o dodatkowe porty COM.

Komputer Astraada PC Performance składa się z monitora dotykowego i komputera typu BOX. W przypadku awarii monitora, możliwe jest podpięcie innego ekranu, zapewniając ciągłość pracy komputera. Dzięki łatwemu dostępowi do dysku SSD, HDD oraz baterii CMOS, w celu aktualizacji sprzętowej w ciągu kilku minut można wykonać prace serwisowe. Możliwa jest też aktualizacja pamięci oraz procesora, które montowane są na wymienialnym module płyty głównej. 6 !")-%

SWITCHE ZARZĄDZALNE GIGABIT ETHERNET – 7-PORTÓW I OBSŁUGA POE 802.3BT Antaira Technologies rozszerzyła ofertę gigabitowych switchów zarządzalnych o nowe serie 7-portowych switchów Gigabit Ethernet Layer 3 z obsługą standardu zasilania 802.3bt PoE++. Są to dwie serie różniące się zakresem napięć zasilania: 48–55 V DC w wersji LMP-0702G-SFP-bt-V2 i 12–55 V DC w wersji LMP-0702G-SFP-bt-24-V2. W zależności od modelu mogą pracować w zakresie dopuszczalnej temperatury pracy –10 °C do +65 °C (wersje standardowe) oraz od –40 °C do +75 °C (wersje z sufiksem „-T”). Gigabit Ethernet Layer 3 są odporne na wyładowania ESD do 6 kV i przepięcia do 2 kV. Zawierają redundantne wejścia zasilania z zabezpieczeniem przed odwróceniem polaryzacji oraz

wyjście przekaźnikowe sygnalizujące awarię zasilania. Switche LMP-0702G-SFP-bt(-T)-V2 zawierają pięć portów gigabitowych, z których cztery obsługują standard IEEE 802.3bt, umożliwiając zasilanie urządzeń zewnętrznych maksymalną mocą 90 W. Funkcja PoE może być włączana lub wyłączana dla poszczególnych portów za pomocą mikroprzełączników. Ponadto, do ich wyposażenia należą dwa porty 100/1000 SFP umożliwiające komunikację za pomocą kabli optycznych. Mogą być montowane na ścianie lub na szynie DIN. Producent udziela na nie 5-letniej gwarancji. ! ) 1

HORNER APG XLE – KOMPAKTOWE STEROWNIKI PLC Ekonomiczny sterownik PLC został zintegrowany z monochromatycznym panelem 2.25”. Kompaktowe rozmiary, wbudowane możliwość komunikacyjne (2x RS, CAN, Ethernet) oraz dotykowy panel operatorski pozwalają automatyzować małe obiekty wymagające łatwej obsługi. XLe to kompaktowe (96x96x57 mm) urządzenia należące do rozwiązań serii XL, integrujące w sobie funkcję sterownika PLC oraz panelu operatorskiego HMI. Posiada wbudowaną obsługę sygnałów wejścioweych i wyjściowych, dwa porty szeregowe RS232/485 oraz klawiaturę alfanumeryczną. Bogate możliwości programistyczne urządzeń serii XLe sprawiają, że

16

świetnie nadają się do automatyzacji małych instalacji wymagających obsługi ograniczonej ilości sygnałów oraz komunikacji z innymi urządzeniami. Graficzny, monochromatyczny ekran operatorski o rozdzielczości 128 x 64 piksele cechuje bardzo duży kontrast oraz podświetlanie LED. Oprócz wizualizacji wartości numerycznych, ekran pozwala na wyświetlanie trendów, tabel oraz prostych grafik i animacji. W oparciu o sterowniki serii XLe użytkownik może w pełni personalizować wygląd frontu sterownika. Własny front może jednoznacznie identyfikować produkt z firmą poprzez odpowiednio dobraną kolorystykę, logo czy opisy poszczególnych klawiszy funkcyjnych. !")-%

AUTOMATYKA


PRODUKTY

ZASTOSOWANIE DOWOLNEGO KODU LINUX’OWEGO W SYSTEMIE AUTOMATYZACJI Nowy system operacyjny (exOS) typu crossover umożliwia użycie dowolnego kodu Linux’owego w systemach B&R. Zapewnia to producentom maszyn swobodę w projektowaniu rozwiązań w zakresie automatyzacji. Kod napisany w językach wysokiego poziomu, takich jak C++, Python i JavaScript, można łatwo zintegrować z aplikacją maszyny. Dzięki ulepszonemu połączeniu crossover między Linux’em a systemem operacyjnym Automation Runtime firmy B&R, działającym w czasie rzeczywistym, programiści mogą pisać, kompilować i debugować swój kod w wybranym przez siebie zintegrowanym środowisku programistycznym (IDE), a następnie łatwo go wczytywać i uruchamiać w systemie sterowania. exOS umożliwia wykonywanie algorytmów uczenia maszynowego. Model Tensorflow ML może działać w systemie Linux na komputerze Automation PC i odbierać dane maszyny ze sterownika PLC X20 za pośrednictwem interfejsu API exOS.

exOS zawiera łatwy w obsłudze interfejs (API) umożliwiający bardzo sprawną wymianę danych. Producenci maszyn mogą wybierać między dwoma różnymi typami implementacji exOS. Programy Automation Runtime i Linux mogą być zainstalowane na tym samym urządzeniu, takim jak Automation PC, lub każdy na własnym, oddzielnym sprzęcie. Druga opcja pozwala na połączenie dowolnego komputera Automation PC z dowolnym sterownikiem X20. .9%

SYSTEM POMIARU TEMPERATURY CIAŁA LUDZKIEGO LAND VIRALERT 3 Termowizyjny system detekcji gorączki vIRalert 3 wykrywa twarz chorego i wyświetla ostrzeżenia świetlne na ekranie oraz alarmuje dzwiękowo, gdy pieszy z podwyższoną temperaturą zostanie wykryty. vIRalert 3 umożliwia łatwe, bez spowalniania przepływu pieszych, podejmowanie decyzji o tym, czy dana osoba powinna zostać ponownie sprawdzona pod kątem dopuszczenia (gorączki). Układ pomiarowy vIRalert 3 cechuje się znacznie bardziej precyzyjnym działaniem

eliminując fałszywe pomiary w porównaniu do standardowych kamer termowizyjnych. System pomiaru temperatury ciała vIRalert3 jest kontynuacją opracowanego i opatentowanego przez AMETEK LAND systemu detekcji gorączki vIRalert 1 oraz vIRalert 2,który był wykorzystywanyny na całym świecie podczas poprzednich epidemii świńskiej i ptasiej grypy, SARS, MERS.

/)%-8

SIŁOWNIK OKRĄGŁY DSNU-S-... Z SAMONASTAWNĄ AMORTYZACJĄ DSNU-S-..., oferowany przez Festo, to jedyny kompaktowy, pneumatyczny siłownik okrągły z samonastawną amortyzacją PPS. PPS całkowicie eliminuje czynności wymagane dotychczas podczas ustawiania amortyzacji siłowników pneumatycznych. System ułatwia uruchomienie i oszczędza czas. Gwarantuje, że cofanie do położenia końcowego jest dynamiczne, ale równocześnie delikatne i nie wymaga żadnej ręcznej ingerencji. Dotychczas użytkownicy byli zmuszeni ręcznie regulować amortyzację pneumatyczną zintegrowaną z siłownikiem. Jest to czasochłonne i wydłuża uruchomienie systemów z dużą liczbą napędów, które wykorzystują amortyzację. Samonastawna amortyzacja z Festo zapewnia ciągłą, optymalną amortyzację bez potrzeby jakiejkolwiek ręcznej 1-2/2021

ingerencji, nawet w przypadku zmiany parametrów np. tarcia czy ciśnienia. Zmniejsza to do minimum zużycie i siłę uderzenia. Kolejną zaletą siłownika DSNU-S-..., w porównaniu do siłownika okrągłego znormalizowanego DSNU, jest oszczędność przestrzeni zabudowy. Nowsza wersja ma krótką pokrywę tylną i mniejszy gwint montażowy. Siłownik DSNU-S-... jest częścią podstawowego programu produkcyjnego Festo, co zapewnia krótkie terminy dostaw i dostępność na całym świecie. 7 ")-

17


PRODUKTY

HORNER X2 – STEROWNIK PLC Z HMI Horner X2 to seria ekonomicznych sterowników PLC zintegrowanych z panelem HMI, przeznaczona dla najprostszych systemów automatyki. X2 jest zaprojektowany do zastosowań przemysłowych i idealnie sprawdzi się w prostym sterowaniu pracą urządzeń, w aplikacjach monitorowania i rejestrowania parametrów pracy maszyn i urządzeń

oraz podczas nauki programowania urządzeń Horner APG. Ma wbudowane sygnały I/O: 12 DI (24 V, 4 HSC 10 kHz), 2 DO (24 V, 2 PWM 65 kHz), 6 DOR (3 A), 4 AI (4–20 mA, 12 bit) i 2 AO (4–20 mA, 12 bit). Podstawowe cechy sterownika Horner X2 to ekran operatorski 2.2” o rozdzielczości 240 × 128 px, 258 kB pamięci programu, programowanie sterownika na ruchu, obsługa HSC (do 10 kHz) oraz wyjść PWM (do 65 kHz). Horner X2 jest wyposażony w 2 porty szeregowe z obsługą Modbus RTU Master/Slave, ASCII, 1 port CAN z obsługą CsCAN i w port MicroSD 32 GB do zbierania danych procesowych, alarmowych. Do każdego sterownika producent dołącza bezpłatne oprogramowanie narzędziowe Cscape w języku Polskim. !")-%

NOWA SERIA PRZEKAŹNIKÓW INTERFEJSOWYCH SIR6W SIR6W, to nowa seria przekaźników interfejsowych przeznaczonych do separacji wejść/wyjść w aplikacjach PLC oraz do wielu różnych aplikacji jako elementy pośredniczące i wykonawcze. SIR6W, to przekaźniki o niewielkich wymiarach 88,6 × 6,2 × 76 (wysokość ) mm. Składają się z gniazda z zaciskami śrubowymi (6W), wymiennego elementu wykonawczego – do wyboru przekaźniki elektromagnetyczne RM699BV lub półprzewodnikowe RSR30. Obciążalność wynosi 6 A/250 V AC dla przekaźnika elektro-

magnetycznego i do 2 A dla przekaźnika półprzewodnikowego. Istnieje możliwość stosowania uniwersalnych oznaczników znakowanych automatycznie, a także możliwość mostkowania wspólnych sygnałów wejść i wyjść przez złącze JB20 (kolory złącz czerwony, czarny, niebieski) – maksymalny prąd wynosi 36 A/250 V AC % &

RSTI-EP I/O RSTi-EP to modułowy układ wejść-wyjść oddalonych zaprojektowany z myślą o aplikacjach Industrial Internet. Pozwala na pracę w szerokim zakresie temperatury, posiada bardzo rozbudowaną diagnostykę, łączność typu plug-and-play oraz wysoką gęstość upakowania kanałów – wszystko po to, aby ułatwić projektowanie i obsługę systemów maszynowych, linii technologicznych oraz aplikacji procesowych. Węzeł RSTi-EP może pracować w aplikacjach dyskretnych i procesowych, dzięki m.in. obsłudze HotSwap czyli możliwości wymiany modułów bez zatrzymywania pracy całego węzła oraz redundantnej komunikacji do warstwicy sterującej. RSTi-EP może być także wykorzystany jako 18

układ I/O w redundantnych systemach sterowania PACSystems HA. Konfiguracja sprzętowa węzła RSTi-EP oprócz tradycyjnych modułów rozszerzeń wejść/wyjść może także obsługiwać moduły bezpieczne, pozwalając budować systemy z certyfikatem SIL 3 wymaganym obecnie w maszynach. Wyposażenie każdego interfejsu komunikacyjnego w WebServer pozwala na zdalny serwis węzłów RSTi-EP. WebServer daje dostęp do tablicy błędów z możliwością łatwej analizy pracy przez inżyniera, pozwala dodatkowo na dostęp do aktualnych wartości procesowych, forsowanie sygnałów, a także obsługę alarmów i ustawienia wartości domyślnych. !")-%

AUTOMATYKA


PRODUKTY

JET-NET-4000/5000/6000 – SWITCHE ZARZĄDZALNE Switche zarządzane mają szereg funkcji pozwalających na szybkie wykrywanie i usuwanie awarii (zdalna diagnostyka Modbus TCP/SNMP) oraz zabezpieczających sieć przed awarią (rozbudowane, samonaprawiające się struktury sieciowe typu RING). Zaimplementowany w switchach Astraada Net protokół diagnostyczny SNMP w połączeniu z dedykowanym oprogramowaniem JET-VIEW-PRO (manager SNMP) pozwala w sposób automatyczny wykrywać połączenia sieciowe pomiędzy współpracującymi w systemie urządzeniami. Na podstawie tych danych budowana jest graficzna wizualizacja topologii całej

sieci, dzięki czemu zarządzanie i diagnostyka są bardziej intuicyjne, a wykrywanie awarii jest szybkie i proste. Ponadto mechanizm „pułapek”, informuje administratora sieci o wcześniej zdefiniowanych zdarzeniach, dzięki czemu przyczynia się do znacznego skrócenia przestoju instalacji. Zarządzalne switche Astraada doskonale sprawdzają się w aplikacjach, w których wymagana jest wysoka niezawodność i wydajność połączenia. Konfiguracja switcha może odbywać się z poziomu przeglądarki internetowej (Web/HTTPS), konsoli CLI (Telenet, SSH) oraz przez protokół SNMP.

!")-%

MARKER LASEROWY MX-Z20XXH-V1 Marker laserowy MX-Z to wydajne i trwałe rozwiązanie z zakresu znakowania, spełniające wymogi śledzenia, projektowania i etykietowania, przystosowane do szerokiej gamy materiałów, w tym metali, tworzyw sztucznych, żywicy i folii. Znakowanie laserowe zapewnia producentom wiele korzyści, w tym podstawową możliwość identyfikacji części, znakowania marką i pełną identyfikowalność w celu śledzenia części. Urządzenie do znakowania laserowego zapewnia trwałe, czytelne oznaczenia oraz wysoką jakość i korzyści, takie jak: większa wydajność procesów i produktywność przy mniejszej ilości odpadów i przestojów, lepsza widoczność i rozliczalność w całym łańcuchu dostaw, zminimalizowane kosztownych zagrożeń, takich jak problemy związane z jakością i fałszer-

stwem, a także zapewnienie zgodności z obowiązującymi w branży przepisami. Nietrwałe i pochłaniające duże zapasy technologie znakowania, takie jak etykiety papierowe/plastikowe lub druk atramentowy, teraz mogą zostać uzupełnione o technologię markerów laserowych. Oznaczenia laserowe są trwałe, nie wymagają stosowania materiałów eksploatacyjnych, są bardzo dokładne i wszechstronne. - %-/

NOWY SYSTEM WIZYJNY IN-SIGHT 3D-L4000 Cognex Corporation wprowadza na rynek nowy system wizyjny 3D In-Sight 3D-L4000. To pierwsza na rynku głowica laserowa 3D pełniąca funkcję smart kamery. Umożliwi ona inżynierom szybkie, dokładne i efektywne rozwiązanie szeregu kontroli na zautomatyzowanych liniach produkcyjnych. 3D-L4000 łączy w sobie opatentowaną, pozbawioną rozbłysków niebieską optykę laserową i najszerszy zakres narzędzi wizyjnych 3D z elastycznością arkusza kalkulacyjnego In-Sight. Rozwiązanie typu „wszystko w jednym” szybko przechwytuje i przetwarza obrazy 3D podczas kontroli na linii produkcyjnej. Umożliwia to użytkownikom umieszcza-

1-2/2021

nie narzędzi wizyjnych bezpośrednio na prawdziwym obrazie 3D (point cloud). System 3D-L4000 zapewnia większą dokładność, rozszerzając rodzaje wykonywanych kontroli. System wizyjny 3D-L4000 zawiera wszystkie tradycyjne narzędzia pomiarowe 3D, takie jak wyznaczanie płaszczyzn i wysokości. W zestawie znajduje się również zestaw narzędzi 3D zaprojektowanych do przeprowadzania inspekcji w prawdziwej przestrzeni 3D. Intuicyjny interfejs arkusza kalkulacyjnego In-Sight w szybki i łatwy sposób konfiguruje i prowadzi użytkownika, bez potrzeby znajomości programowania. Usprawnia to integrację i skomunikowanie urządzenia w linii produkcyjnej. Natomiast dzięki połączeniu możliwości narzędzi wizyjnych 2D i 3D w tej samej aplikacji, wdrożenie przebiega sprawnie i szybko.

( '

19


PRODUKTY

ENKODERY ABSOLUTNE WIELOOBROTOWE Z LINE DRIVER W połączeniu z serwomotorami bezszczotkowymi DC, nowy magnetyczny enkoder absolutny AEMT-12/16 L zapewnia pomiar bezwzględnej wartości kątowej z ustawioną fabrycznie rozdzielczością wieloobrotową 16 bitów (65 536 obrotów) i rozdzielczością jednoobrotową 12 bitów (4096 kroków) na potrzeby komutacji, kontroli prędkości i kontroli ruchu. Dane dotyczące pozycji mogą być badane przez interfejs SSI z protokołem BiSS-C. W przypadku użycia sterownika liniowego interfejs ma konstrukcję różnicową, opartą na standardzie RS-422. Możliwe jest umiejscowienie w aplikacji

silnika/enkodera w odległości do pięciu metrów od punktu sterowania. Protokół BiSS-C opracowano dla aplikacji przemysłowych, w których wymagane są duża prędkość przesyłu, elastyczność oraz minimalne trudności związane z wdrożeniem. Dzięki AEMT możliwa jest komutacja sinusowa oraz bardzo wydajna praca silnika z minimalnym tętnieniem momentu obrotowego. Enkoder można podłączyć do głównego źródła zasilania, jak również do zapasowego akumulatora lub alternatywnego urządzenia magazynującego energię. Licznik wieloobrotowy można zresetować za pomocą dodatkowego styku interfejsu podczas uruchamiania. Enkoder może pracować z silnikami bezszczotkowymi DC serii B, BX4 i BP4. 7!:85!. %

NOWE RĘCZNE CZYTNIKI KODÓW KRESKOWYCH V410-H Nowa seria ręcznych czytników kodów kreskowych V410-H firmy OMRON to wydajne, kompaktowe i łatwe w obsłudze rozwiązanie do wielu różnych zastosowań. Dzięki algorytmom, które umożliwiają niezawodny odczyt niewyraźnych kodów, bezpośrednich znaczników (DPM) i nawet najmniejszych symboli, trzy modele z tej serii — XD, SR i HC — zapewniają rozwiązanie identyfikacji w środowisku przemysłowym. Model SR charakteryzuje się szerokim zakresem odczytu, z kolei model HC jest przeznaczony do użytku w laboratoriach medycznych i szpitalach. Seria V410-H opiera swoje działanie na popularnej platformie WebLink firmy OMRON. Wszystkie trzy modele konfiguruje się za pośrednictwem intuicyjnego interfejsu WebLink

PC i narzędzia podglądu w czasie pracy, które współpracuje z dowolnym urządzeniem z systemem Windows. Dzięki czujnikowi o wysokiej rozdzielczości, niezwykle szybkiemu dekodowaniu, szerokiemu zakresowi odczytu, sięgającemu nawet 1,1 m, oraz możliwości dekodowania większości symboli 1D, 2D i DPM, czytnik V410-H przyspiesza pracę operatorów i pomaga im uniknąć błędnych odczytów. Tryb obsługi bezdotykowej pozwala zachować wymogi dotyczące pracy bezkontaktowej, a odporność na chemiczne środki czyszczące na bazie alkoholu gwarantuje wytrzymałość czytnika na częste czyszczenie. - %-/

DATAFEED OPC SUITE EXTENDED ZWIĘKSZA MOŻLIWOŚĆ INTEGRACJI DANYCH Firma Softing udostępniła wersję V5.10 pakietu oprogramowania dataFEED OPC Suite Extended. Za pomocą nowej funkcjonalności subskrybenta MQTT dane mogą być odbierane od brokera MQTT i przesyłane do innych aplikacji za pośrednictwem OPC UA lub zapisywane do sterownika. Pozwala to np. na wdrożenie menedżera receptur w chmurze obliczeniowej. Ponadto rozbudowane i elastyczne funkcje wstępnego przetwarzania danych umożliwiają obecnie wy-

20

konywanie obliczeń matematycznych i logicznych, które obejmują konwersję wartości temperatury ze stopni Celsjusza na Fahrenheita lub odfiltrowanie określonego bitu słowa. Nowy, rozszerzony pakiet dataFEED OPC Suite sprawia, że dostarczanie danych produkcyjnych do aplikacji chmurowych IoT jest proste i bezpieczne. Przy każdej aktualizacji pracujemy nad dalszym poszerzaniem możliwości integracji danych i ich uelastycznieniem, dzięki czemu oferujemy naszym klientom i partnerom rozwiązanie przyszłościowe. dataFEED OPC Suite Extended to kompletny pakiet do komunikacji OPC i łączności z chmurą, dostępny jako jeden produkt. Pakiet umożliwia dostęp do sterowników wiodących dostawców oraz łączy się z urządzeniami IoT. " ,

AUTOMATYKA


PRODUKTY

RS COMPONENTS PRZYSPIESZA WDRAŻANIE STEROWANIA RS Components wprowadził easyE4, nową gamę logicznych modułów sterujących od firmy Eaton, specjalizującej się w zarządzaniu zasilaniem. easyE4 oferuje szeroki wybór jednostek bazowych sterownika oraz moduły rozszerzeń we / wy, które przyspieszają i upraszczają tworzenie systemów sterowania w zastosowaniach motoryzacyjnych, przemysłowych, budowlanych, środowiskowych, morskich i oświetleniowych. Pojedyncza jednostka bazowa easyE4 może sterować wieloma różnymi zadaniami – w tym układem logicznym, przekaźnikiem czasowym i licznikiem, wyłącznikiem czasowym, regulatorem PID, funkcjami arytmetycznymi, operacyjnymi i wyświetlającymi, za pośrednictwem maks. ośmiu zintegrowanych wejść cyfrowych i/lub analogowych oraz czterech wyjść przekaźnikowych lub tranzystorowych. Więcej wejść i wyjść można dodać do 11 modułów rozszerzeń wtykowych

na jednostkę bazową, co daje łącznie do 188 wejść i wyjść. Jednostki podstawowe sterownika są wyposażone w interfejsy Ethernet i .NET, które umożliwiają bezpośrednią komunikację nawet ośmiu urządzeniom. Moduły mogą działać równolegle w maksymalnie 10 klastrach; PLC Eaton XC300 może być używany jako centralny system sterowania nadrzędnego wszystkimi urządzeniami E4 za pośrednictwem protokołu Modbus TCP. Integracja IIoT umożliwia przesyłanie danych do chmury. %" ( &

PLATFORMA DEMONSTRACYJNA MCA WYKORZYSTUJE ZALETY MONOCARRIER NSK Partner dystrybucyjny NSK, firma MCA linear motion robotics, zbudowała najnowocześniejszą platformę demonstracyjną z zakresu rozwiązań ruchu liniowego, której kluczowym elementem jest technologia NSK Monocarrier. Platforma demonstracyjna ma aluminiową konstrukcję, która zapewnia bardzo sztywną i jednocześnie lekką ramę podstawy. Boki wykonane z solidnych płyt z poliwęglanu zapewniają widoczność na całym obwodzie. Wewnątrz platformy umieszczono moduły liniowe wyposażone w serwomotory, a kompaktowy robot zapewnia zwiększony zasięg dzięki montażowi na liniowej kolumnie. Wśród eksponowanego sprzętu wyróżnia się precyzyjny siłownik NSK z serii MCM. Ten kompaktowy, lekki, jednoosiowy siłownik liniowy łączy w jednym wygodnym module

śrubę kulową NSK, prowadnicę liniową o profilu U, wózek i łożyska podpierające, co skraca czas projektowania, zakupu i montażu. Ponadto zintegrowany zespół smarujący NSK K1 umożliwia długotrwałą, bezobsługową pracę. Kolejnymi cechami siłownika jednoosiowego NSK są wysoka sztywność i nośność, ultra płynny i dokładny ruch, odporność na korozję i długa żywotność. Siłowniki z serii MCM są dostępne w pięciu standardowych rozmiarach z odpowiadającymi im długościami skoku i pozwalają na różnorodne zastosowania obejmujące m.in. sprzęt do produkcji półprzewodników, systemy przetwarzania żywności, linie montażowe samochodów, maszyny kontrolne, sprzęt transportowy i systemy medyczne. /"

ROBOTY I4L SCARA NOWEJ GENERACJI Nowy model i4L SCARA firmy OMRON to niewielki robot, który zapewnia wysoką wydajność przy najniższym całkowitym koszcie posiadania. i4L to połączenie wysokiej jakości, skalowalności, konserwacji zapobiegawczej i elastyczności integracji znacznie przewyższającej jego klasę. Ma zwartą konstrukcję i niewielkie rozmiary, jest łatwy w instalacji i może być montowany na stole lub na ścianie, bez konieczności stosowania dodatkowego sprzętu lub wsporników. Dzięki interaktywnym alarmom konserwacyjnym i kopułowemu oświetleniu RGB model i4L zapewnia prostą integrację z wyjątkowym modułem łączności za pośrednic-

1-2/2021

twem sieci Ethernet w podstawie, jak również maksymalny czas pracy bez przestojów. Kontrolka stanu pomaga szybciej i wydajniej diagnozować problemy, maksymalizując wartość na każdym etapie cyklu eksploatacji produktu. Urządzenie to idealnie nadaje się do powtarzalnych zastosowań o dużej szybkości i jest dostępne w trzech wersjach zasięgu: 350, 450 i 550 mm. - %-/

21


PRODUKTY

SILNIKI IE5+ I KONCEPCJA LOGIDRIVE ZAPEWNIAJĄ NOWY POZIOM WYDAJNOŚCI Nowa generacja silników IE5+ firmy NORD DRIVESYSTEMS cechuje się higieniczną konstrukcję i stałą, wysoką wydajnością w całym regulowanym zakresie działania, dzięki czemu rozwiązania LogiDrive do zastosowań intralogistycznych osiągają nowy poziom wydajności energetycznej i optymalizują redukcję wariantów liczby napędów, jednocześnie obniżając całkowity koszt użytkowania (TCO). Dzięki szerokiemu zakresowi momentu obrotowego niewentylowany silnik bez użebrowań osiąga wysoką sprawność, która czasami znacznie przewyższa klasę IE5 i stanowi optymalne rozwiązanie do pracy w zakresie obciążenia częściowego. Kompaktowy

silnik IE5 + oferuje wysoką gęstość mocy przy mniejszej przestrzeni instalacyjnej i początkowo będzie dostępny w zakresie mocy 0,35–1,1 kW z ciągłym momentem obrotowym 1,6–4,8 Nm i zakresem prędkości 0–2100 obr./min. Standardowo dostępne jest bezpośrednie mocowanie silnika, a także montaż silnika zgodnie z wymogami NEMA i IEC. Wykonanie ze specjalną obróbką powierzchni nsd tupH i stopniem ochrony IP69K, a także zintegrowany hamulec mechaniczny są dostępne opcjonalnie, natomiast zintegrowany enkoder jest częścią wyposażenia standardowego. / 2 ;

TO TYLKO KWESTIA REGULACJI Seepex wprowadza na rynek w pełni automatycznie regulowaną przepływową pompę kawitacyjną. Dzięki rozwiązaniu SCT AutoAdjust progresywna pompa kawitacyjna jest automatycznie dostosowywana do optymalnego punktu pracy - wystarczy po prostu jedno kliknięcie w sterowni lub lokalnie na miejscu za pośrednictwem SEEPEX Pump Monitor i wykorzystania aplikacji. Mocowanie między najważniejszymi elementami przesyłowymi - wirnikiem i stojanem - można łatwo dostosować do warunków procesu lub stopnia zużycia. Szybki dostęp do pompy na miejscu jest możliwy za pośrednictwem monitora pompy SEEPEX lub za pomocą aplikacji na tablecie i wykorzystaniu Bluetooth. W ten sposób system „SCT AutoAdjust” można również szybko połą-

czyć z systemami monitorowania stanu, takimi jak SEEPEX Connected Services.System sterowania, czujniki i urządzenie do regulacji są zawarte w pakiecie. Na żądanie można zintegrować monitor pompy SEEPEX. Mierzy on wszystkie istotne para- metry operacyjne, takie jak temperatura, natężenie przepływu, ciśnienie czy wibracje przez cały czas w trybie 24/7. Oznacza to, że dane mogą być analizowane tylko lokalnie lub w chmurze z wykorzystaniem SEEPEX Connected Services. " <

ROZWIĄZANIA POZYCJONUJĄCE W firmie norelem dostępny jest szeroki wachlarz elementów pozycjonujących, np. kołki pozycjonujące są klasycznym elementem stosowanym do ustawiania urządzeń montażowych lub do precyzyjnego dostrajania elementów w obrabiarkach. Trzpienie montażowe stanowią kolejną opcję łączenia i mocowania obrabianych przedmiotów i komponentów, wykorzystując mechanizm blokowania za pomocą kulki i prostą obsługę z pomocą przycisku, co zapewnia stabilne, bezpieczne i samoczynnie blokujące się rozwiązanie. 22

Sprężynowe elementy dociskowe to kolejny element pozycjonujący, powszechnie stosowany w budowie maszyn i narzędzi. Komponenty działają jak dociski lub kołki i umożliwiają szybkie mocowanie elementów na miejscu. Inne możliwości można znaleźć w ogranicznikach/separatorach, począwszy od ograniczników mimośrodowych, przez regulowane elementy/ śruby separujące, aż po łączniki zaciskowe 5D. Systemy pozycjonowania rozwijają się wraz z Przemysłem 4.0, np. zatrzaski trzpieniowe, które łączą niezawodne pozycjonowanie z wbudowanymi czujnikami monitorującymi stan wyposażenia. Obecnie można instalować także inne komponenty z czujnikami - takimi jak tensometry – w celu zapewnienia informacji zwrotnej w czasie rzeczywistym, określającej czy proces pozycjonowania został zakończony.

AUTOMATYKA


PRODUKTY

PRZEMYSŁOWE POMPY MEMBRANOWE ECODORA Przemysłowe pompy membranowe ECODORA zasilane sprężonym powietrzem są szeroko stosowane w wielu środowiskach pracy – dzięki certyfikatowi ATEX, również w środowiskach zagrożonych wybuchem. W odróżnieniu od innych rodzajów pomp, pompa membranowa nie ulega zniszczeniu przy pracy „na sucho”. Dzięki swojej budowie pompa membranowa pneumatyczna sprawdzi się również przy pracy w pełnym lub częściowym zanurzeniu (przy wyprowadzeniu wylotu powietrza ponad poziom płynu), przetłaczając ciecz nawet do 170 l/min przy mak-

symalnym ciśnieniu ośmiu barów. Ciśnienie pompy jest równe ciśnieniu powietrza dostarczanemu do niej. W ofercie firmy Tubes International dostępne są pompy membranowe z polipropylenu, aluminium oraz ze stali nierdzewnej AISI 316. Membrany w pompach ECODORA mogą być wykonane z EPDM, Hytrel, NBR, Santopren oraz PTFE + Hytrel. ) $

VERSAMAX MICRO – STEROWNIK PLC Z MOŻLIWOŚCIĄ ROZBUDOWY Seria VersaMax Micro to rodzina sterowników Emerson Industrial Automation & Controls składająca się z 26 różnych modeli przeznaczonych do zastosowań w małej i średniej wielkości systemach sterowania, wymagających komunikacji z innymi układami automatyki oraz obsługujących od kilkunastu do kilkuset sygnałów I/O. Zwarta budowa, duża funkcjonalność oraz łatwość obsługi spowodowały, że sterowniki tej rodziny znajdują szerokie zasto-

sowanie jako elementy składowe prostych maszyn oraz rozproszonych systemów sterowania. Podstawowymi cechami tych sterowników są: możliwość rozbudowy o cztery moduły rozszerzeń, obsługa do 320 sygnałów wejść/wyjść, obsługa do czterech serwonapędów VersaMotion, obsługa Modbus RTU Master/Slave, SNPx Master/Slave i SNPX Slave i Modbus TCP Client/Server (IC200UEM001). Standardowo mają wbudowane cztery wejścia HSC (do 100 kHz), wyjście PWM 65 kHz oraz port szeregowy RS232, a opcjonalnie moduły do komunikacji w sieci RS-232, RS-485, Ethernet, USB.

ROUTER PRZEMYSŁOWY JET-WAVE-3220 JET-WAVE-3220 to router bezprzewodowy, wyposażony w dwie karty bezprzewodowe pracujące w paśmie 2,4 GHz oraz 5 GHz, które można wykorzystać do zbudowania jednego połączenia bezprzewodowego z podwojoną trasą komunikacyjną. Użytkownik może wybrać, który z interfejsów będzie pełnił rolę podstawową, a który zastępczą. Nowa technologia MIMO 802.11n umożliwia równoczesne formowanie fali nośnej w kierunku poziomym i pionowym, dzięki czemu transfer danych może dochodzić nawet do 300 Mbps. Wykorzystanie fali nośnej w dwóch polaryzacjach zwiększa niezawodność połączenia. Router posiada mechanizm pozwalający na dynamiczną zmianę punktów

dostępowych (AP). Odbywa się to, dzięki ciągłemu pomiarowi siły sygnału z urządzeń znajdujących się w jego zasięgu komunikacji. Po wykryciu sygnałów i pomiarze ich natężenia, urządzenie automatycznie przełącza się na trasę o najlepszych parametrach. Taki mechanizm gwarantuje wysoką dostępność kanału transmisyjnego w aplikacjach mobilnych, np. ruchome wózki lub suwnice na hali produkcyjnej. !")-%

1-2/2021

23


ROZMOWA Jakie są największe zagrożenia w obszarze cyberbezpieczeństwa w firmach produkcyjnych i co stanowi najsłabsze ogniwo? W każdym przedsiębiorstwie – handlowym, usługowym i produkcyjnym – najsłabszym ogniwem jest człowiek. Niestety wielu menedżerów wciąż nie ma tej świadomości. Według dostępnych źródeł tylko 17 % wycieków danych spowodowanych jest obejściem zabezpieczeń infrastruktury teleinformatycznej. Pozostałe wynikają z błędów po stronie człowieka – jego braku świadomości, niefrasobliwości albo złej woli. Oczywiście łatwiej jest – mając odpowiedni budżet – zamówić i wdrożyć odpowiednie zabezpieczenia technologiczne niż budować w firmie kulturę bezpieczeństwa. Tymczasem tylko kompleksowe podejście – zabezpieczenie firmy poprzez zastosowanie odpowiednich, wzajemnie powiązanych rozwiązań informatycznych, prawnych, organizacyjnych oraz ubezpieczeniowych – może zmniejszyć ryzyko cyberataku i w konsekwencji utraty pieniędzy, a przede wszystkim zaufania obecnych i potencjalnych klientów. Jakie incydenty bezpieczeństwa w sieciach przemysłowych mogą przynieść najgorsze konsekwencje? Nie ma prostej odpowiedzi. Każdy incydent to zagrożenie ciągłości pro-

Cyberbezpieczeństwo

i grzech zaniechania ? $ & @ A * 1 & $ C ? @ C ? @ $ & *

C / & & DE . D " $ + & H

, * I+ & J " K J L J

& J . ( ( $E

24

AUTOMATYKA


ROZMOWA

Fot. Teresa Grotowska

dukcji, ale też – w wyniku powiązania sieci OT i IT – utraty wizerunku marki, wspomnianego już zaufania obecnych i potencjalnych odbiorców oraz przychodów, a niekiedy konieczność poniesienia finansowych kar. Każde takie zdarzenie warto przeanalizować. Dostępne są publikacje opisujące, jakie kroki należy podjąć w reakcji na incydent (IR – Incident Response). Ponadto wszystkie firmy w dzisiejszych czasach powinny mieć opracowaną politykę bezpieczeństwa, uwzględniającą szereg dokumentów dotyczących cyberbezpieczeństwa, m.in. wspomnianego procesu IR. Źródeł cyberataków może być wiele. Należą do nich brak technologicznych i technicznych zabezpieczeń systemów informatycznych oraz polityki ustawiania haseł i uprawnień do systemów informatycznych, nieaktualizowanie użytkowanego oprogramowania, niemonitorowanie bezpieczeństwa publicznie udostępnianych usług i korzystanie z dostępnego publicznie oprogramowania mającego podatność bezpieczeństwa. Kolejne to brak procedur prawnych i organizacyjnych przeciwdziałających niebezpieczeństwu oraz opracowanego i zatwierdzonego systemu zapewnienia ciągłości działania, a także brak kultury bezpieczeństwa zbudowanej w firmie i świadomości użytkowników o tym, skąd mogą płynąć, co jest konsekwencją braku szkoleń. Wyciek danych, ransomware, malware, ataki DDoS, pishing, botnety – które z tych zagrożeń jest największe i najgroźniejsze w skutkach? Z punktu widzenia właściciela firmy czy menedżera nieważne są nazwy i to, co się pod nimi kryje. Ważna jest świadomość, że są to narzędzia stosowane w przemyśle przestępczym (crime industry), którego celem jest generowanie zysków naszym kosztem. Ta świadomość powinna prowadzić do budowania w każdej firmie polityki bezpieczeństwa cybernetycznego, w której docelowo na równi znajdą się rozwiązania organizacyjne, prawne oraz techniczno-informatyczne. Warto też oszacować ryzyko i pomyśleć o wykupieniu odpowiedniego ubezpiecze1-2/2021

nia – od dłuższego czasu takie ubezpieczenia są już dostępne na rynku. W firmach produkcyjnych opracowanie polityki bezpieczeństwa cybernetycznego i wynikających z niej działań jest bardziej złożone niż w innych. Musi ona bowiem uwzględniać zabezpieczenie nie tylko sieci IT, ale również OT.

i zabezpieczeń przed atakami typu DDoS. Część osób uważa, że wymienione zagrożenia dotyczą przede wszystkim osób prywatnych i firm, a nie samej produkcji. Jakie jest Pani zdanie? Produkcja w Przemyśle 4.0 oparta jest w dużej mierze na IIoT (Przemysłowy Internet Rzeczy) i cloud computing,

POLITYKA BEZPIECZEŃSTWA TO ŻYWY DOKUMENT, KTÓRY MUSI BYĆ MODYFIKOWANY WRAZ Z POJAWIAJĄCYMI SIĘ NOWYMI ZAGROŻENIAMI LUB ZMIANAMI W SPOSOBIE FUNKCJONOWANIA FIRMY. Czym ochrona tych pierwszych różni się od ochrony sieci przemysłowych? W jednym i drugim przypadku kluczowe jest systemowe podejście. Nie zminimalizujemy ryzyka wycinkowymi działaniami i nawet najlepszymi zabezpieczeniami techniczno-informatycznymi – ani w sieci IT, ani w sieci OT. Potrzebna jest kompleksowa ochrona przed cyberatakami. W przypadku sieci OT najistotniejsze jest zapewnienie bezpieczeństwa i niezawodności systemów sterowania. Trzeba przy tym pamiętać, że obie sieci przenikają się i są powiązane – nie tylko wewnętrznie, ale i zewnętrznie. Nie da się odgrodzić fabryki murem, postawić potężnego firewalla i w ten sposób zapewnić fabryce bezpieczeństwo. Musimy wciąż badać podatność urządzeń oraz aplikacji na włamania i edukować siebie oraz naszych pracowników w tym obszarze. Jak mantrę będę powtarzać, że kluczowe jest systemowe podejście do cyberbezpieczeństwa i cząstkowe rozwiązania nie zapewnią nam spokojnego snu. Rośnie w siłę infrastruktura biznesowa cyberprzestępców, której elementem jest podziemny rynek usług hostingowych i pokrewnych, np. hostingu zabezpieczonego przed organami ścigania – bulletproof hosting, wirtualnych sieci VPN, serwerów anonimizujących

a więc ta powszechna i nieprawdziwa opinia wynika po prostu z braku wiedzy. Internet Rzeczy i Przemysłowy Internet Rzeczy – inteligentne czujniki, systemy sterujące itp. – są coraz bardziej obecne w świecie przemysłu, ale nie jest jeszcze powszechny, zwłaszcza w mniejszych firmach. Na ile barierą do szybszego jego upowszechnienia jest obawa o cyberbezpieczeństwo i brak wdrożonych w tym zakresie działań? Uważam, że to nie obawa o bezpieczeństwo w większości przypadków jest barierą, ale raczej brak wiedzy, jak wprowadzać rozwiązania cyfrowe. Zastrzegam przy tym, że mówimy o rynku MŚP, bo dla dużych, międzynarodowych korporacji sieci Przemysłu 4.0 są już rzeczywistością. W MŚP to dla niektórych początek, a dla większości przyszłość. Warto zwrócić uwagę na fakt, że funkcjonujemy w globalnej gospodarce. Chcąc być konkurencyjnym, nie da się dzisiaj zamknąć na jednym rynku. To złożone zagadnienie i temat na osobną rozmowę. Krajowa Izba Gospodarcza Elektroniki i Telekomunikacji na swoim tegorocznym, 13. Forum Gospodarczym TIME, które odbędzie się w formule on-line w dniach 8–11 marca 2021 r., przybliży temat Przemysłu 4.0 właśnie w kategoriach sieciowych. Jeśli kogoś z Czytelników interesują te zagadnienia, będzie okazja, by je wtedy zgłębić. 25


ROZMOWA

26

całego rynku narkotykowego i szacowane są na prawie 400 mld dolarów łącznie. Dlatego warto przeanalizować koszty wynikające z potencjalnego ataku. Zaliczamy do nich koszty związane ze śledztwem informatycznym, poinformowaniem potencjalnych poszkodowanych, działaniami PR dla powstrzymania procesu utraty dobrego imienia, a w konsekwencji zaufania klientów na skutek wycieku danych, a ponadto koszty związane z obroną prawną, odszkodowaniami, karami administracyjnymi, karami ustawowymi związanymi z RODO (4 % przychodów), usługami ekspertów i ekspertyzami oraz okupem dla szantażysty. Musimy też pamiętać o odpowiedzialności cywilnej i administracyjnej firmy i osób zarządzających. Każda firma i każdy zarządzający musi zastanowić się i przeliczyć ryzyko poniesienia tych kosztów w odniesieniu do kosztów inwestycji w stworzenie polityki bezpieczeństwa w firmie i wdrożenie odpowiednich, wzajemnie ze sobą powiązanych rozwiązań informatycznych, prawnych, organizacyjnych oraz ubezpieczeniowych. Uważam, że tylko takie kompleksowe podejście minimalizuje ryzyko, a w razie cyberataku przenosi finansowe konsekwencje poza firmę, tj. na towarzystwa ubezpieczeń. Rozumiejąc kwestie budowania bezpieczeństwa cybernetycznego firm całościowo, powołaliśmy Konsorcjum na rzecz Cyberbezpieczeństwa, w skład którego wchodzi firma informatyczna mis2, Kancelaria Prawa Sportowego i Gospodarczego Dauerman oraz Broker Ubezpieczeniowy i Reasekuracyjny Konstanta PWS. Przeprowadzamy audyt prawny i informatyczny, formułujemy zalecenia oraz proponujemy zainteresowanym odpowiednią polisę ubezpieczeniową. Jakie są najczęstsze błędy we wdrażaniu i realizacji założeń cyberbezpieczeństwa? Zawsze najczęstszym błędem jest zaniechanie. Wszystkie zalecenia wynikające ze zrealizowanych audytów należy wdrożyć, a następnie cyklicznie przeprowadzać kolejne audyty, sprawdzać podatność oprogramowania i urządzeń

BOŻENA SKIBICKA

Pełnomocnik spółki mis2, prezes zarządu Stowarzyszenia Praktyków Zarządzania Wiedzą, wiceprzewodnicząca Konwentu Business Center Club. Przedstawicielka Loży Dolnośląskiej Business Center Club w Komitecie Monitorującym RPO Województwa Dolnośląskiego 2014–2020 oraz członek Rady Doradców Kanclerza Loży Dolnośląskiej BCC. Z branżą informatyczną związana od 1990 r. Jej specjalizacja to zarządzanie dokumentami i automatyzacja procesów, analityka biznesowa oraz cyberbezpieczeństwo. Autorka licznych publikacji z tego zakresu. Prowadziła wiele projektów wdrożeniowych o różnej skali, zarówno w sektorze publicznym, jak i komercyjnym. W ramach różnych organizacji bardzo aktywnie działa na rzecz propagowania wśród firm sektora MŚP nowoczesnych narzędzi informatycznych. Doktor nauk ekonomicznych. Ukończyła Politechnikę Wrocławską oraz staże naukowe na Uniwersytecie w Tsukubie (Japonia) i Uniwersytecie w Mariborze (Słowenia). W wolnym czasie gra w golfa.

oraz ustawicznie szkolić pracowników. W konsekwencji stworzymy w firmie kulturę bezpieczeństwa cybernetycznego, gdzie wszyscy pracownicy oraz podwykonawcy, nawet firmy sprzątające, są świadomymi użytkownikami naszej sieci oraz wewnętrznych uregulowań prawnych związanych z ochroną tajemnicy przedsiębiorstwa i użytkowaniem zarówno sieci IT, jak i OT. AUTOMATYKA

Fot. Teresa Grotowska

Jako jedna z barier poprawy cyberbepieczeństwa wymieniane są koszty takich zabezpieczeń. Na ile Pani zdaniem jest to kwestia czysto obiektywna, tj. brak wystarczających środków na takie inwestycje, a na ile kwestia podejścia zakładającego, że lepiej inwestować w inne działania i bagatelizowanie potencjalnych zagrożeń? Ciekawe byłyby badania pozwalające odpowiedzieć na pytanie, ile firm produkcyjnych wykonało audyt w obszarze potencjalnych zagrożeń, oszacowało koszty i sformułowało zalecenia dotyczące zabezpieczeń. Inwestycje w tym obszarze są zależne od oceny ryzyka, jakie niesie ze sobą ewentualny cyberatak. Trzeba zidentyfikować czynniki, które mogą być źródłem ataku i spowodować szkodę, a następnie przypisać tym szkodom konsekwencje finansowe i zdecydować, czy stać nas na takie ryzyko. Często nie badamy się systematycznie, bo myślimy, że nie zachorujemy. W przypadku cyberataków jest podobnie. Tymczasem gdy popatrzymy na skalę zjawiska, powinniśmy zacząć się bać. Według opublikowanego kilka dni temu raportu firmy Xopero na początku 2016 r. tylko ransomware uderzał co dwie minuty, zaś rok później co 40 sekund. W 2019 r. było to już 14 sekund, a w 2021 r. ten czas ma się skrócić do 11 sekund! Według tego samego raportu, który powołuje się na Cybersecurity Ventures, wartość globalnych szkód powstałych za sprawą ransomware szacowana jest w 2021 r. na kwotę 20 mld dolarów. Ataki nie omijają Polski. Z badania ankietowego przeprowadzonego przez Business Center Club pod koniec czerwca 2019 r. wynika, że 61,76 % respondentów doświadczyło ataku hakerskiego. Najczęściej ofiarą cyberataków padają nie wielkie korporacje, tylko MŚP (41 % wszystkich ataków). Jednocześnie z danych przedstawionych przez PricewaterhouseCoopers wynika, że tylko 50 % wszystkich przedsiębiorstw jest właściwie przygotowana do walki z cyberatakami. Cyberataki zaczynają być znacznie bardziej dochodowe niż biznes narkotykowy – rozmiary cyberprzestępczości porównywalne są obecnie z wartością


ROZMOWA Warto podkreślić, że dzisiaj wiele działań z tego zakresu można zoptymalizować, np. dzięki szkoleniom dla pracowników organizowanym on-line. Skanowanie urządzeń, oprogramowania, stron internetowych można powierzyć wyspecjalizowanym firmom, które będą to robić cyklicznie i na bieżąco informować o powstałych zagrożeniach. Na czym powinna opierać się kompleksowa strategia cyberbezpieczeństwa? Na co należy zwrócić największą uwagę przy jej tworzeniu, a następnie realizacji? Podstawą budowania kompleksowej strategii cyberbezpieczeństwa jest zrozumienie, jak funkcjonuje nasza firma, zidentyfikowanie wszystkich zachodzących w niej procesów i ocena, które z nich są krytyczne dla jej prawidłowego funkcjonowania. Jeśli mamy taką wiedzę, możemy przystąpić do oceny wrażliwości tych procesów na cyberzagrożenia. Kolejny krok to ocena potencjalnych strat wywołanych przez udane cyberataki. Mając te wszystkie dane, możemy zdefiniować i wycenić, ile będzie nas kosztować zminimalizowanie zagrożeń. Środki wykorzystywane do ich minimalizacji to nie tylko narzędzia informatyczne, to przede wszystkim procedury wewnętrzne, szkolenia pracowników, ciągłe uświadamianie potencjalnych zagrożeń i monitorowanie skuteczności zabezpieczeń. Wszystko to składa się na politykę bezpieczeństwa, która w formie uzgodnionego i powszechnie znanego dokumentu powinna funkcjonować w każdej firmie. Polityka bezpieczeństwa to żywy dokument, który musi być modyfikowany wraz z pojawiającymi się nowymi zagrożeniami lub zmianami w sposobie funkcjonowania firmy. Niezwykle istotnym elementem budowania strategii bezpieczeństwa jest wybór środków ochrony firmy przed zagrożeniami. Porównując potencjalne straty wynikające z naruszeń bezpieczeństwa z kosztami zabezpieczenia, musimy podjąć decyzję, jakie zastosować środki. W sytuacji, kiedy prawdopodobieństwo zagrożenia jest niewielkie, a potencjalne straty małe, inwestowanie w kosztowne zabezpie1-2/2021

czenia nie musi być celowe. Należy jednak podkreślić, że takie decyzje muszą być podejmowane świadomie, z dogłębną wiedzą o warunkach występowania zagrożeń i ich skutkach. Jakie największe wyzwania stoją dziś przez zakładami przemysłowymi w odniesieniu do zapewnienia cyberbezpieczeństwa? Dzisiaj największym wyzwaniem stojącym przed firmami produkcyjnymi jest transformacja Przemysł 4.0, której celem jest przygotowanie zakładu do uczestnictwa w zintegrowanym cyfrowo systemie produkcji globalnej. Jak już wspomniałam wcześniej, to temat bardzo złożony, na osobną rozmowę. Przygotowując się do takiej transformacji, tym bardziej powinniśmy już dzisiaj zadbać o bezpieczeństwo cyfrowe, podchodząc do zagadnienia kompleksowo i kładąc duży nacisk na rozwiązania prawne i organizacyjne. Czy można wskazać, które sektory przemysłu są najbardziej narażone na cyberataki i w których z nich takie ataki mogą przynieść najgroźniejsze skutki? Dzisiaj każde przedsiębiorstwo w każdej branży, które posiada wartościowe dane, jest narażone na atak. Ostatni z nich to atak hakerski na firmę CD Projekt, o którym 9 lutego 2021 r. napisała Gazeta Wyborcza: „CD Projekt ofiarą cyberataku. Sprawca żąda okupu, inaczej wiele ujawni”. Nikt nie może czuć się bezpieczny w 100 %, więc dbajmy o minimalizację ryzyka. Według raportu State of Ransomware 2020 – Niezależnego badania 5000 managerów IT w 26 krajach, zleconego przez firmę Sophos i przeprowadzonego przez firmę Vanson Bourne – ponad połowa ankietowanych firm (51 %) przyznała, że w minionym roku doświadczyła ataku ransomware. Najczęściej atakowane były firmy z grupy Media, rekreacja, rozrywka – 60 % ankietowanych firm z tego sektora doświadczyło takich ataków. Kolejna grupa to IT, technologia, telekomunikacja – 56 % i grupa Energia, ropa naftowa/gaz, firmy komunalne – 55 %. Cyberprzestępcy wybierają firmy, które w swoich zasobach mają dane

o wartości rynkowej, jak dane osobowe, numery kart kredytowych i dane wrażliwe, a także firmy, dla których zatrzymanie procesów produkcyjnych wiąże się z wielkimi stratami. W pierwszym przypadku przestępcy pozyskują dane, którymi mogą handlować, a w drugim przypadku firmy są skłonne do zapłacenia okupu, aby zminimalizować straty wynikające z zakłócenia lub zatrzymania procesów produkcyjnych. Niezwykle istotnym aspektem rozważanym przy wyborze celu ataku jest kwestia zaufania klientów do danej firmy. Przykładem może być ujawnienie braku wystarczającego zabezpieczenia danych klienta w banku, które stanowi istotny uszczerbek reputacji i z pewnością nie zachęca klientów do zakładania i utrzymywania konta w takim banku. Stąd zapewne bierze się widoczna powściągliwość kierownictwa poszkodowanej firmy w ujawnianiu faktu cyberataku, w szczególności udanego. Czy Pani zdaniem do poprawy cyberpezpieczeństwa mogłyby przyczynić się ujednolicone, międzynarodowe standardy i certyfikaty bezpieczeństwa? Oczywiście. Tak jak firmy podnoszą swoją wiarygodność w oczach kontrahentów przez certyfikację ISO 2000 czy ISO 27001, tak dzisiaj powinniśmy wypromować normy związane z cyberbezpieczeństwem i nawiązując współpracę sprawdzać, czy potencjalny kontrahent spełnia zalecane standardy. Na świecie przeciwwagą dla ryzyka są działania prewencyjne. Warto powszechnie rozwijać takie podejście wśród naszych przedsiębiorców. Warto też znać obowiązujące w Polsce normy z obszaru bezpieczeństwa informatycznego, które są systematycznie aktualizowane. Czy zainteresowanie usługami zapewnienia bezpieczeństwa infrastruktury informatycznej w Polsce rośnie? Wydaje się, że rośnie popularność usług w obszarze sprzedaży oprogramowania zabezpieczającego. Nie widzę natomiast wzrostu zainteresowania kompleksowym podejściem. Zainteresowanie cyberryzykiem i komplekso27


ROZMOWA

Obowiązujące w Polsce normy z obszaru bezpieczeństwa informatycznego (w lipcu i wrześniu 2020 r. ukazały się aktualizacje Polskich Norm z przedmiotowego zakresu):

• PN-EN ISO/IEC 15408-1:2020-09E Technika informatyczna – Techniki zabezpieczeń – Kryteria oceny zabezpieczeń informatycznych – Część 1: Wprowadzenie i model ogólny, • PN-EN ISO/IEC 15408-2:2020-09E (...) Część 2: Komponenty funkcjonalne zabezpieczeń, • PN-EN ISO/IEC 15408-3:2020-09E (...) Część 3: Komponenty uzasadnienia zaufania do zabezpieczeń, • PN-EN ISO/IEC 18045:2020-09E Technika informatyczna – Techniki bezpieczeństwa – Metodyka oceny zabezpieczeń informatycznych, • PN-EN ISO/IEC 27000:2020-07E Technika informatyczna – Techniki bezpieczeństwa – Systemy zarządzania bezpieczeństwem informacji – Przegląd i terminologia, • PN-EN ISO/IEC 27019:2020-09E Technika informatyczna – Techniki bezpieczeństwa – Zarządzanie bezpieczeństwem informacji w branży energetycznej, • PN-EN ISO/IEC 29134:2020-09E Technika informatyczna – Techniki bezpieczeństwa – Wytyczne dotyczące oceny skutków dla prywatności, • PN-ISO/IEC 29151:2019-01P Technika informatyczna – Techniki bezpieczeństwa – Praktyczne zasady ochrony informacji o identyfikowalnych osobach, • PN-ISO/IEC 29100:2017-07/ A1:2019-09E Technika informatyczna – Techniki bezpieczeństwa – Ramy prywatności, • Międzynarodowe standardy – ISO / IEC 27001 i 27002, ISO 15408.

28

wym zabezpieczeniem ze strony przedsiębiorców wzrasta powoli – niestety wolniej niż „rozwija się” ryzyko. COVID-19 i rozwinięcie na powszechną skalę pracy zdalnej, w ramach której duża część komunikacji odbywa się przez komunikatory, webinary, wideokonferencje, zaowocował zwiększeniem ryzyka w obszarze cyberbezpieczeństwa i ochrony danych. Jak sobie z tym radzimy Pani zdaniem? Myślę, że dzisiaj większość przedsiębiorców i zarządów firm jest już przekonanych, że takie zorganizowanie pracy, by większość procesów biznesowych mogła przebiegać w formie elektronicznej, jest konieczne. Ogólnoświatowa epidemia przyśpieszyła cyfryzację naszych przedsiębiorstw o co najmniej dekadę, przy czym w bardzo wielu firmach, szczególnie z sektora MŚP, wciąż nie pracujemy w pełni zdalnie, raczej w trybie home office. Często nie mamy bowiem dostępu on-line do potrzebnych dokumentów. Musimy prosić innych o ich przesłanie pocztą elektroniczną albo pojechać po nie do biura. Nie trzeba chyba tłumaczyć, jak niebezpieczne jest wysyłanie ważnych dokumentów pocztą elektroniczną bez odpowiednich zabezpieczeń. Można oczywiście rozwiązać ten problem, wprowadzając odpowiednie reguły opisujące bezpieczny sposób ich przesyłania tą drogą. Jednak uważam, ze znacznie bezpieczniejsze jest wdrożenie pracy zdalnej, a to wymaga stworzenia dla każdego pracownika Elektronicznego Miejsca Pracy. Elektroniczne Miejsce Pracy to elektroniczne biurko, tyle, że nie w tradycyjnym biurze, a w biurze, które zostało przeniesione na elektroniczną platformę. Na niej pracownik znajduje wszystko, co jest mu potrzebne do pracy, a ponadto może łatwo komunikować się z zarządem, innymi pracownikami oraz światem zewnętrznym. Bardziej zaawansowane platformy zawierają dodatkowo wpisane w nie zautomatyzowane procesy biznesowe. Jest to połączenie systemu obiegu dokumentów, dostępu do zautomatyzowanych procesów oraz narzędzi komunikacji.

Po zalogowaniu się do Elektronicznego Miejsca Pracy pracownik ma wszystkie niezbędne informacje w jednym miejscu, wraz z możliwością komunikacji, współpracy i wymiany wiedzy z innymi członkami zespołu oraz otoczeniem. Nie musi logować się do kolejnych aplikacji, przeszukiwać elektronicznej skrzynki pocztowej – wszystko jest w EMP, począwszy od korespondencji z klientami, wewnętrznych zarządzeń i wzorów potrzebnych dokumentów, po możliwość wystawienia delegacji czy sprawdzenia przysługującej liczby dni urlopowych. Oczywiście każdy pracownik ma dostęp tylko do tych dokumentów i funkcjonalności, do których powinien mieć uprawnienia. Co bardzo ważne – niczego nie musimy szukać w skrzynce mailowej, bez pewności, czy to, co znajdziemy jest ostatnią wersją poszukiwanego dokumentu. Bardzo istotnym elementem EMP jest bowiem wyeliminowanie maili z korespondencji wewnętrznej. Skrzynka pocztowa służy do przyjmowania korespondencji mailowej z zewnątrz. Pracownicy i współpracownicy w ramach tej samej organizacji posługują się wewnętrznym systemem komunikacji, zwanym powiadomieniami. Utrzymywanie dokumentów w zabezpieczonym przed nieupoważnionym dostępem repozytorium z mechanizmami bezpiecznego dostępu pozwala na znaczące zminimalizowanie zagrożenia udostępnienia istotnych z punktu widzenia firmy informacji i danych nieuprawnionym osobom. Trzeba przy tym podkreślić, że zabezpieczenie to obejmuje również pracowników firmy, bo przecież nie wszyscy powinni mieć dostęp do wszystkich dokumentów. W przeciwieństwie do poczty elektronicznej możemy w takim rozwiązaniu monitorować wykorzystanie dokumentów i kontrolować, kto i kiedy miał do nich dostęp. Oczywiście tak jak i wcześniej, dbając o bezpieczeństwo cyfrowe, musimy zapewnić odpowiednie urządzenia, programy, organizację oraz rozwiązania prawne. %

Urszula Chojnacka !:)- !)M !

AUTOMATYKA


TEMAT NUMERU

Cyberbezpieczeństwo

systemów przemysłowych Cyfryzacja procesów przemy 1 J & *A

OEP+

& 1 J

% & (-Q 20RS *J

& A J & + D H

A @

* , E L 1

H & + * *J * A

$ $ & + & A@ * UVR WX

& , *A & 1 & * 1

& & 1

* D

$ $ D

E ?

$ Y + *

$J & J , , + A& *J D

D J $ $ & E

7 E Z

1-2/2021

P

rzemysłowy system sterowania, określany też skrótem ICS (Industrial Control System) to pojęcie nadrzędne odnoszące się do systemów kontroli i akwizycji danych SCADA (Supervisory Control and Data Acquisition), programowalnych sterowników PLC, rozproszonych systemów sterowania DCS (Distributed Control Systems) i całej grupy urządzeń automatyki przemysłowej i systemów Przemysłowego Internetu Rzeczy (Industrial Internet of Things – IIoT). Wykorzystanie przemysłowych systemów sterowania ma na celu nie tylko automatyzację procesów produkcyjnych i procesów sterowania, ale również zmniejszenie poziomu błędów ludzkich. Przemysłowe systemy sterowania są obecnie stosowane nie tylko w firmach do sterowania poszczególnymi maszynami, liniami i produkcją, ale również w krytycznych obiektach przemysłowych, takich jak elektrociepłownie, elektrownie, systemy dystrybucyjne, w tym systemy dystrybucji energii, rafineriach, zakładach chemicznych, zakładach uzdatniania wody, a także stanowią część systemów automatyki budynkowej, która odpowiada bezpośrednio za zdrowie i życie ludzi – m.in. systemy sterowania windami, klimatyzacją, kontrola wejść itp. Nic dziwnego, że systemy ICS coraz częściej są celem ataków cyberprzestępców, w tym ataków dokonywanych przez hakerów opłacanych przez rządy wielu państw. Dlatego coraz bardziej na znaczeniu zyskuje cyberbezpieczeństwo systemów przemysłowych i świadomość zagrożeń związanych z atakami na infrastrukturę przemysłową, zarów-

no pojedynczych przedsiębiorstw, jak i całych państw.

Skala zagrożenia Jak wynika z najnowszego, przygotowywanego dwa razy w roku przez firmę Claroty Raport o ryzyku i podatności na zagrożenia ICS, „Claroty Biannual ICS Risk & Vulnerability Report: 1H 2020”, w pierwszej połowie ubiegłego roku ujawniono 365 słabych punktów systemów ICS, z czego 75 % to punkty lokujące się wysoko lub punkty krytyczne na stosowanej powszechnie skali oceny podatności cyberzagrożeń CVSS (Common Vul-

29


TEMAT NUMERU

ROZWÓJ ZABEZPIECZEŃ SIECI PRZEMYSŁOWYCH POSTĘPUJE RAZEM Z ROZWOJEM PRZEMYSŁU CEZARY KALISTA, DIRECTOR OF ENGINEERING, ANTAIRA TECHNOLOGIES Pierwsze sieci przemysłowe bazowały na interfejsach szeregowych RS-232/485. Dostęp do takich sieci z zewnątrz był praktycznie niemożliwy, dlatego zabezpieczane były głównie pod kątem ingerencji fizycznej niepowołanych osób.Odkąd Ethernet jest powszechnie stosowany w przemyśle, projektanci sieci skupili się głównie na niezawodności systemów automatyki. Temat bezpieczeństwa był pomijany, przede wszystkim z powodu obaw o wydajność. Poza tym sieci przemysłowe, co do zasady, były wyizolowane z sieci przedsiębiorstwa. Wraz z nadejściem Przemysłu 4.0 pojawiły się punkty styku sieci przemysłowej z siecią korporacyjną, a co za tym idzie potrzeba rozwijania systemów zabezpieczeń. Dobrą praktyką stosowaną w sieciach przemysłowych jest ich odpowiednia segmentacja i separacja, np. przez podział na sieci VLAN. Dla połączeń zdalnych, takich jak np. VPN,

nerability Scoring System). Co gorsza, z prawie trzech czwartych wykrytych podatności systemów ICS można wykorzystać zdalnie. Szybkie przejście na pracę zdalną z powodu pandemii COVID-19 zwiększyło potencjał zdalnych ataków na systemy ICS ze względu na zwiększoną liczbę zdalnych połączeń z sieciami odpowiedzialnymi za sterowanie procesami przemysłowymi, które

szyfrowana transmisja jest koniecznością, a klucze prywatne powinny być odpowiednio zabezpieczone. W nowych przełącznikach przemysłowych standardem są wielopoziomowe uprawnienia dla użytkowników oraz ACL (Access Control List), które umożliwiają bardzo precyzyjne przydzielanie dostępu do określonych zasobów i ustawień. Sieć przemysłowa powinna być monitorowana pod kątem zagrożeń wewnętrznych i podatności. Ruch sieciowy jest przewidywalny, ponieważ mamy do czynienia z powtarzalnymi procesami, dlatego łatwiej wykryć nienaturalne zachowanie urządzeń. Wraz z rozwojem Przemysłu 4.0 projektanci będą musieli przykładać coraz większą wagę do bezpieczeństwa sieci przemysłowych.

to do tej pory w większości wypadków były odcięte od świata zewnętrznego. 365 wykrytych luk bezpieczeństwa oznacza wzrost o 10 % w stosunku do pierwszej połowy 2019 r. Jak twierdzą analitycy z firmy Claroty, nie jest to wprost związane ze wzrostem rzeczywistej liczby zagrożeń, ale ze zwiększoną świadomością zagrożeń, jakie niosą ze sobą słabe punkty systemów automa-

tyki przemysłowej, zarówno wśród ich producentów, jak i odbiorców. Z powodu pandemii i wymuszonej pracy zdalnej, producenci systemów automatyki po prostu zwiększyli nacisk na identyfikację i usuwanie podatności z systemów w sposób jak najbardziej efektywny i skuteczny, stąd większa liczba wykrytych zagrożeń i luk bezpieczeństwa.

& ("+ 2 ;

.1

E+ ( $ ,

(

" + ( & " + ; / ; $ [PRS

30

AUTOMATYKA


TEMAT NUMERU Wśród producentów systemów automatyki, w raporcie Claroty wymieniona została firma Rockwell Automation, jako odpowiedzialna za prawie jedną czwartą część stwierdzonych słabych punktów, Opto22 odpowiada za 16,7 %, a B&R za 13,3 %. Inni dostawcy, tacy jak Siemens i Schneider Electric, również znaleźli się na tej liście, ale trzy pierwsze firmy odpowiadają za większość znalezionych luk. Rodzaje systemów ICS, w których znaleziono podatności, to 57,7 % luk z tych, które raportowane są przez Claroty, dotyczyło inżynierskich stacji roboczych, a 28,9 %, co może szczególnie niepokoić, sterowników programowalnych PLC. Cyberatak na stacje inżynierskie jest szczególnie niebezpieczny, ponieważ komputery te są zazwyczaj bezpośrednio połączone z siecią IT przedsiębiorstwa, a jednocześnie mają dostęp do hali produkcyjnej i sterowników PLC, które sterują fizycznymi procesami produkcji w systemach automatyki przemysłowej. Uzyskanie przez hakerów dostępu do inżynierskiej stacji roboczej może stanowić punkt wyjścia do bezpośredniego ataku na infrastrukturę przedsiębiorstwa, co niejednokrotnie miało już miejsce w przeszłości. Ataki na systemy przemysłowe mogą spowodować ogromne szkody, zarówno jeśli chodzi o zakłócenie produkcji, jak i straty finansowe. Co więcej, jak podaje raport „Threat landscape for industrial automation systems” przygotowany przez zespół ekspertów Kaspersky ICS CERT (Industrial Control Systems Cyber Emergency Response Team) z firmy Kaspersky, ataki w 2020 r. stały się znacznie bardziej precyzyjne i w większości wypadków były przeprowadzane przez cyberprzestępcze grupy dysponujące ogromnymi zasobami, a ich celem były nie tylko zyski finansowe, ale również, coraz częściej cyberszpiegostwo.

Cel – energetyka i automatyka budynkowa Począwszy od drugiej połowy 2019 r. eksperci z firmy Kasperski obserwują tendencję zmniejszania się odsetka zaatakowanych komputerów, zarów1-2/2021

no w przemysłowym środowisku ICS, jak i w środowiskach korporacyjnych i na komputerach indywidualnych użytkowników. W pierwszym półroczu 2020 r. odsetek komputerów ICS, w których unieszkodliwiono złośliwe oprogramowanie, zmniejszył się o 6,6 % do 32,6 %. Co ciekawe, liczba ta była najwyższa w Algierii (58,1 %), a najniższa w Szwajcarii (12,7 %). Mimo ogólnej tendencji do zmniejszania się odsetka zaatakowanych komputerów, w sektorze naftowo-gazowym liczba ta wzrosła o 1,6 % do 37,8 %, a w przypadku komputerów wykorzystywanych w systemach automatyki budynkowej o 1,9 % do 39,9 %. Zagrożenia stają się coraz bardziej ukierunkowane i skoncentrowane,

a co za tym idzie, coraz bardziej zróżnicowane i złożone. Rozwiązania firmy Kaspersky w środowiskach ICS zablokowały ponad 19,7 tys. modyfikacji złośliwego oprogramowania z 4119 różnych rodzin. Jak podkreślają eksperci, wyraźnie więcej widać backdoorów, oprogramowania szpiegującego, exploitów Win32 i złośliwego oprogramowania zbudowanego na platformie .Net. Ransomware został zablokowany w 0,63 % komputerów w systemach ICS. Jest to wartość zbliżona do poziomu z drugiej połowy 2019 r., równa 0,61 %. Niestety, cyberprzestępcy są coraz bardziej kreatywni, czego dowodem są ataki wykryte ostatnio przez Kaspersky ICS CERT. Sprawcy utrudnili 31


TEMAT NUMERU

- & ("+ 1 $ Y $ $ 1 $ D 1 \ &

wykrycie ataku analizą ruchu sieciowego i znaleźli ciekawy sposób na sprawdzenie wersji językowej systemów ofiar. Hakerzy zaatakowali szereg firm z Japonii, Włoch, Niemiec i Wielkiej Brytanii, które są dostawcami sprzętu i oprogramowania stosowanego w systemach automatyki przemysłowej. Niestety, nie udało się ustalić, jaki był cel działania cyberprzestępców, ale warto zatrzymać się na niekonwencjonalnym ataku. Ataki zaczynały się od wysłania e-maila z odpowiednio przygotowanym dokumentem Excela w załączniku. E-mail zachęcał do otworzenia dokumentu, a po jego otwarciu ofiara ataku widziała zachętę do „włączenia zawartości”. Proces ten uruchamiał skrypt z listą adresów internetowych, które prowadziły do szeregu śmiesznych obrazków na ogólnie dostępnych, publicznych, zaufanych serwerach. W obrazkach tych, ukryto jednak złośliwe, zaszyfrowane dane uruchamiające narzędzie do przechwytywania haseł i informacji uwierzytelniających. – Opisywany atak zwraca uwagę ze względu na zastosowanie kilku niestandardowych rozwiązań technicznych. Na przykład moduł szkodliwego oprogramowania jest zakodowany wewnątrz pliku graficznego przy uży32

ciu metod steganografii, a sam obrazek jest dystrybuowany z legalnych zasobów WWW. To wszystko sprawia, że wykrycie pobrania takiego szkodliwego oprogramowania przy zastosowaniu

automatyzacji budynków odsetek komputerów przemysłowych, na których zablokowano szkodliwe oprogramowanie, wzrósł z 38 % w drugiej połowie 2019 r. do 39,9 % w pierwszej

CYBERATAK NA STACJE INŻYNIERSKIE JEST SZCZEGÓLNIE NIEBEZPIECZNY, PONIEWAŻ KOMPUTERY TE SĄ ZAZWYCZAJ BEZPOŚREDNIO POŁĄCZONE Z SIECIĄ IT PRZEDSIĘBIORSTWA, A JEDNOCZEŚNIE MAJĄ DOSTĘP DO HALI PRODUKCYJNEJ I STEROWNIKÓW PLC… monitorowania ruchu sieciowego oraz narzędzi kontroli jest praktycznie niemożliwe – zauważa Wiaczesław Kopiejcew, ekspert ds. cyberbezpieczeństwa z firmy Kaspersky. Jak wspomniano, mimo ogólnej tendencji do zmniejszania się w pierwszym półroczu 2020 r. odsetka zaatakowanych komputerów i systemów przemysłowych, zauważono wyraźny wzrost liczby ataków w sektorze naftowo-gazowym, a także w systemach automatyki budynków. W sektorze

połowie 2020 r., w branży naftowo-gazowej był to odpowiednio wzrost z 36,3 % do 37,8 %. Warto zauważyć, że komputery w systemach automatyki budynkowej są często podłączone do sieci korporacyjnych i mają dostęp do różnych usług, w tym do Internetu, firmowej poczty elektronicznej, kontrolerów domen itp. Innymi słowy, maszyny te sją tak samo podatne na atak, jak komputery w zwykłej sieci firmowej. Łatwiej je też zaatakować niż komputer ICS. AUTOMATYKA


TEMAT NUMERU Wzrost odsetka zaatakowanych komputerów ICS w branży naftowo-gazowej eksperci z Kaspersky wiążą z pojawieniem się szeregu różnych robaków (szkodliwych programów zdolnych do samodzielnego powielania się na zainfekowanym urządzeniu) napisanych w językach skryptowych, w szczególności takich jak Python oraz PowerShell. Robaki te potrafią gromadzić dane uwierzytelniające z pamięci procesów systemowych przy pomocy różnych wersji narzędzia Mimikatz. Od końca marca do połowy czerwca 2020 r. wykryto dużą liczbę takich robaków w Chinach oraz na Bliskim Wschodzie. Odsetek atakowanych komputerów przemysłowych w większości branż odnotowuje spadek. Nie oznacza to jednak braku zagrożeń. Im bardziej ukierunkowane i wyrafinowane ataki, tym większe ryzyko spowodowania znaczących szkód – nawet

jeśli szkodliwe działania występują rzadziej. W związku z tym, że wiele przedsiębiorstw zostało zmuszonych do przejścia na pracę zdalną i pracownicy logują się do systemów korporacyjnych z domu, systemy ICS stały się naturalnie bardziej narażone na cyberzagrożenia. Mniej pracowników stacjonarnych oznacza mniej ludzi na miejscu gotowych reagować i łagodzić skutki ataku, a co za tym idzie znacznie poważniejsze konsekwencje. Jako że infrastruktury naftowo-gazowe oraz automatyzacji budynków wydają się popularnym celem cyberprzestępców, niezwykle ważne jest, aby właściciele i operatorzy takich systemów podjęli dodatkowe środki bezpieczeństwa – zauważa Jewgienij Gonczarow, ekspert ds. cyberbezpieczeństwa w firmie Kaspersky. Wzrost odsetka zaatakowanych systemów przemysłowych w branży ICS

naftowo-gazowej oraz automatyzacji budynków w pierwszej połowie 2020 r. stanowił wyjątek na tle innych sektorów. Wygląda na to, że cyberprzestępcy odeszli od masowych ataków na rzecz rozprzestrzeniania bardziej precyzyjnych zagrożeń, w tym backdoorów (niebezpiecznych trojanów, które przejmują zdalną kontrolę nad zainfekowanym urządzeniem), oprogramowania szpiegującego (szkodliwych programów stworzonych w celu kradzieży danych) oraz ataków przy użyciu oprogramowania ransomware (wymuszające okup za odblokowanie dostępu do danych i systemów). Jak wynika z danych Kaspersky ICS CERT, na komputerach ICS wykryto i zablokowano wyraźnie więcej rodzin backdoorów oraz programów szpiegujących zbudowanych w oparciu o platformę .NET. Odsetek komputerów ICS zaatakowanych przez IT

Ciągła – 24/7/365

Coraz częściej ciągła – 24/7/365

Praca w reżimie czasu rzeczywistego. Restart systemu poważnie utrudniony. Skutki restartu poważne, trudne do skompensowania.

Praca bez reżimu czasu rzeczywistego. Restart systemu możliwy. Skutki restartu mogą być skompensowane.

Cykl życia

15–30 lat

2–3 lata

Protokoły komunikacyjne

Standardowe sieci przemysłowe i rozwiązania firmowe, protokoły o strukturze binarnej.

Standardy otwarte, protokoły o strukturze znakowej.

Model pracy protokołu

Praca w reżimie czasu rzeczywistego. Opóźnienia pod kontrolą. Brak tolerancji dla opóźnień.

Praca w modelu „besteffort”. Opóźnienia poza kontrolą, zmienne, powszechnie akceptowane.

Charakterystyka systemu

Duża złożoność systemu. Elementy wysoce wzajemnie kompatybilne. Struktura wewnętrzna systemu i model interakcji dobrze określone lub łatwe w identyfikacji. Błędy implementacyjne i konfiguracyjne sporadyczne lub rzadkie.

Bardzo duża złożoność systemu. Elementy różnego pochodzenia, mimo standardów miejscami niekompatybilne (np. wersje oraz implementacje). Struktura wewnętrzna zawikłana. Występują błędy implementacyjne i konfiguracyjne.

Świadomość cyberzagrożeń

Niska świadomość zagrożeń wśród personelu wysokiego szczebla.

Umiarkowana świadomość zagrożeń wśród personelu wysokiego szczebla.

Zarządzanie ryzykiem

Analiza i ocena ryzyka możliwa według uznanych metod. Wiedza ekspercka obszerna. Doświadczenie akumulowane przez lata; zachowuje aktualność.

Analiza i ocena ryzyka trudna ze względu na słabości dostępnych metodyk. Wiedza ekspercka szeroka, ale sektorowa, wybiórcza. Doświadczenie podlega szybkiej dewaluacji (deprecjacji).

Stosowane środki ochrony

Zabezpieczenia systemowe wzorowane na systemach IT. Słabe w świetle obecnych możliwości ingerencji w system, podlegają szybkiej dezaktualizacji (utracie skuteczności). Brak skutecznych zabezpieczeń w protokołach komunikacyjnych.

Zabezpieczenia systemowe wielopoziomowe. Podlegają szybkiej dezaktualizacji, lecz są stale aktualizowane. Protokoły komunikacyjne zabezpieczone. Systemy wyposażone w środki zapewniania poufności, integralności i dostępności (ang. confidentiality, integrity, availability)

Polityka bezpieczeństwa

Wywiedziona z zasady izolacji systemu od otoczenia. Realizuje cele bezpieczeństwa procesowego (ang. safety).

Uwzględnia występowanie połączeń z systemami zewnętrznymi. Rozbudowana. Wysoko rozwinięta. Realizuje cele bezpieczeństwa teleinformatycznego (ang. security).

Tryb pracy

& 1 & $ D A ) (" \ ! * +

E ( $ $ & *

& 1

1-2/2021

33


TEMAT NUMERU DOKUMENTY MAJĄCE KLUCZOWE ZASTOSOWANIE PRAWNO-ORGANIZACYJNE W OBSZARZE CYBERBEZPIECZEŃSTWA SYSTEMÓW STEROWANIA

Norma EN ISO 9001; 2015

Wymaga podejścia do zarządzania jakością opartego na analizie i ocenie ryzyka, będącego rzetelnym bilansem szans i zagrożeń. Cyberryzyko jest obecnie uważane za jedno z najpoważniejszych ryzyk prowadzących do utraty zdolności produkcyjnych. Odpowiednio opracowane zarządzanie ryzykiem może dobrze połączyć systemowo sferę IT z obszarem przemysłowych systemów sterowania (ICS).

Dyrektywa Parlamentu Europejskiego i Rady Unii Europejskiej w sprawie środków mających na celu zapewnienie wspólnego wysokiego poziomu bezpieczeństwa sieci i informacji w obrębie Unii.

Załącznik nr 2 do dyrektywy zawiera wykaz podmiotów gospodarczych, których dotyczy, znalazła się tam m.in. energetyka i transport.

Grupa norm EN IEC 61508 dot. Niezawodności sprzętu elektrycznego/elektronicznego i elektronicznego programowalnego związanych z bezpieczeństwem

Jest to podstawowa grupa norm o szerokim zastosowaniu w budowie tzw. sprzętowych obwodów bezpieczeństwa. Cyberatak na te systemy tworzy sytuację ekstremalnie niebezpieczną. Jednocześnie grupa robocza tej normy w dokumencie (The 61508 Association, Cyber Security Working Group.) zaleca, aby cyberatak traktować jak jeszcze jeden rodzaj uszkodzenia i wyznaczać jego prawdopodobieństwo, tzw. prawdopodobieństwo skutecznego cyberataku.

/ * D * $ $ $ & (" \ ! * +

E ( $ $ & *

& 1

oprogramowanie ransomware nieznacznie wzrósł w pierwszej połowie 2020 r. w porównaniu z drugą połową 2019 r. Odnotowano też serię ataków tego typu na placówki lecznicze, w tym odpowiedzialne za przyjmowanie pacjentów z COVID-19. Przedstawione na rys. 2 dane pochodzą z komputerów i systemów chronionych przez produkty firmy Kaspersky, które zespół Kaspersky ICS CERT kategoryzuje jako elementy infrastruktury przemysłowej . W grupie tej znalazły się też komputery z systemem Windows, które pełnią jedną lub kilka poniższych funkcji: • nadzorcze serwery sterowania i pozyskiwania danych (SCADA), • serwery przechowywania danych, • bramy danych, • komputery stacjonarne inżynierów i operatorów, • komputery mobilne inżynierów i operatorów, • interfejs człowiek-maszyna (HMI). W grupie tej znajdują się również komputery pracowników oraz komputery administratorów sieci kontroli przemysłowej i systemów automatyki, w tym twórców oprogramowania, którzy rozwijają aplikacje dla systemów automatyki przemysłowej.

Infrastruktura krytyczna Z punktu widzenia każdego państwa, infrastruktura elektroenergetyczna i branża naftowo-gazowa jest infra34

strukturą krytyczną, która pozwala na prawidłowe funkcjonowanie państwa. Bez dostępu do energii oraz jej nośników nie może funkcjonować zarówno społeczeństwo, jaki i żadna spośród kluczowych gałęzi przemysłu, staje również krwioobieg gospodarki, czyli transport. To dlatego od lat infrastruktura energetyczna jest na celowniku hakerów związanych z wywiadami obcych państw, którzy w głównej mierze odpowiadają za ataki na tego typu systemy. Co więcej, sektor energetyczny jest jedną z pierwszych branż, która zaczęła szeroko stosować różne, cyfrowe systemy automatyki i obecnie należy do najbardziej skomputeryzowanych branż przemysłowych. Incydenty naruszenia cyberbezpieczeństwa oraz ataki ukierunkowane na zakłady energetyczne, jakie miały miejsce na przestrzeni ostatnich lat wymuszają obligatoryjne stosowanie środków w zakresie cyberbezpieczeństwa dla systemów technologii operacyjnej i sieci przemysłowej, wykorzystanych w energetyce. W tym kontekście warto wspomnieć o katastrofie rurociągu Baku-Tbilisi-Ceyhan z 2008 roku. W dniu 6 sierpnia 2008 r. około godz. 23.00 w pobliżu miasta Erzincan we Wschodniej Turcji nastąpił wybuch ropociągu oddanego do eksploatacji w 2006 r. Fala uderzeniowa była odczuwalna w promieniu 1,5 km. Obsługa rurociągu dowiedzia-

ła się o tym fakcie dopiero po 40 minutach, poinformowana przez jednego ze strażników, który na własne oczy obserwował pożar. Straty dzienne wyceniono na 5 mln USD [6]. Nie zadziałał żaden z elementów systemu bezpieczeństwa. Ropociąg w całości znajdował się pod nadzorem kamer monitoringu, czujników ciśnienia i przepływu ropy oraz systemu alarmów i informacji o pożarze. Odczytywane przez system parametry przekazywane były na bieżąco do centrali za pomocą sieci bezprzewodowej oraz – w razie problemów z komunikacją – przez awaryjne połączenie satelitarne. Odpowiedź na pytanie, dlaczego centralna dyspozytornia ropociągu nie odebrała ani jednego niepokojącego sygnału z rejonu, w którym nastąpił wybuch, przyszła dopiero jesienią 2015 r. Długotrwałe dochodzenie wykazało, że zostało zmodyfikowane oprogramowanie komputera odpowiedzialnego za zbieranie danych diagnostycznych. Najprawdopodobniej atakujący zagłuszyli też łączność satelitarną, co tłumaczyłoby, dlaczego czujniki nie przesyłały odczytanych przez siebie parametrów alternatywnym kanałem komunikacyjnym. Dodatkowo, ktoś skasował najbardziej interesujące 60 godzin nagrań z kamer monitoringu [6]. Okazało się, że jedna z kamer nagrywająca obraz w podczerwieni była AUTOMATYKA


TEMAT NUMERU podpięta do osobnej sieci. Dzięki temu nagraniu wiadomo, że na kilka dni przed wybuchem, wzdłuż ropociągu przechadzali się dwaj mężczyźni. W rękach trzymali laptopy. Atakujący przedostali się do sieci wewnętrznej nadzorującej pracę ropociągu, a następnie zainstalowali oprogramowanie typu backdoor, weszli do rozproszonego systemu sterowania DCS, „oślepili” operatora i przejęli sterowanie nad zaworami ropociągu. Manipulując wartościami odpowiadającymi za ciśnienie na danych odcinkach ropociągu, spowodowano rozerwanie rurociągu, wyciek, zapłon i eksplozję [6].

Bezpieczeństwo systemów sterowania Jak widać na powyższym przykładzie, systemy przemysłowe są stosunkowo łatwym celem, ponieważ przez wiele lat funkcjonowało przekonanie, że ich odizolowanie od Internetu oraz specyficzne protokoły komunikacyjne zapewniają wystarczające bezpieczeństwo i obecnie wiele systemów automatyki przemysłowej nie ma w ogóle jakichkolwiek zabezpieczeń. Tak jak w wypadku tureckiego ropo-

PRZEMYSŁOWY FIREWALL Przemysłowy Firewall to urządzenie, podobnie jak standardowa zapora ogniowa, służące do zapewnienia bezpiecznego zdalnego dostępu do chronionych maszyn i urządzeń, w tym przypadku przemysłowego systemu automatyki lub urządzeń IIoT oraz systemów zgodnych z założeniami Przemysłu 4.0. Firewall pozwala również na realizację założeń polityki bezpieczeństwa przez separację i podział sieci OT na chronione strefy. Cechą charakterystyczną przemysłowej zapory ogniowej, jest przystosowanie jej do montażu na szynie DIN. Urządzenia tego typu realizują zwykle również funkcje typowe dla routerów i switchy, jak filtrowanie pakietów i kierowanie ich do zdefiniowanych sieci lub podsieci przyłączonych do portów urządzenia, a jako firewall blokują, według zdefiniowanych reguł, ruch sieciowy z wykorzystaniem wszystkich popularnych protokołów przemysłowych, m.in. Profinet, EtherNet/IP, EtherCAT czy Modbus TCP. Urządzenia tego typu są w stanie przeprowadzać inspekcje pakietów pod kątem adresu urządzeń slave – takie rozwiązanie określa się mianem Firewall SCADA lub Firewalli DPI (Deep Packet Inspection). Z kolei obsługa tuneli VPN pozwala na bezpieczny dostęp do sieci przemysłowej z dowolnego miejsca na ziemi. Coraz częściej spotkać można przemysłowe firewalle z funkcją uczenia się ruchu sieciowego, co pozwala wychwycić wszelkie anomalie związane z cyberatakiem.

ciągu, w pierwszej kolejności hakerzy prowadzą rozpoznanie pracujących w niej urządzeń, a następnie przygotowują atak, który skutecznie może unieruchomić produkcję. Warto zwrócić uwagę na fakt, że infrastruktura przemysłowych systemów sterowania ICS i sieci OT w zasadniczy sposób różni się od rozwiązań IT, a więc wymaga odmiennego podejścia do za-

gadnień bezpieczeństwa. W systemach przemysłowych najważniejsze są bowiem dostępność oraz ciągłość działania, a także stabilność całego systemu. Dopiero w następnej kolejności liczą się integralność i poufność danych (tab. 1.). Jak widać wyraźnie z raportu firmy Claroty, sieci przemysłowe są również podatne na zagrożenia typu zero-day, a więc takie, które nie zostały jeszcze

ROLA ROUTERÓW BEZPIECZEŃSTWA W OCHRONIE SIECI PRZEMYSŁOWYCH KAMIL WACHOWICZ, SZEF PRODUKTU AUTOMATYKA/IMA PRODUCT MANAGER, PHOENIX CONTACT SP. Z O.O. Często sądzimy, że awarie sieci przemysłowych mają niższy poziom szkodliwości, a jeśli powstaną, to doprowadzą jedynie do strat materialnych w obrębie danego zakładu produkcyjnego. Nic bardziej mylnego. W wielu branżach przemysłu, np. przetwórczym, chemicznym, czy spożywczym – na skutek uszkodzenia sieci sterowania może dojść do wybuchu i nieobliczalnych strat w ludziach, majątku, czy środowisku. Dlatego tak ważna jest ochrona sieci przemysłowych, które zapewniają komunikację rozproszonych systemów automatyki. Najprostszym rozwiązaniem są routery bezpieczeństwa – zastosowanie ich w większości przypadków nie wymaga praktycznie żadnych, znaczących modyfikacji i ingerencji w istniejącą aplikację. Zabezpieczają one sieć przez odseparowanie jej newralgicznych części, np. oddzielenie sieci biurowej od produkcyjnej, czy też wydzielenie tzw. Strefy Zdemilitaryzowanej. Routery mGuard serii 1000 firmy Phoenix Contact niewielkim kosztem zabezpieczają sieć i, co ważne, nie wymagają specjalistycznej wiedzy z zakresu cyberbezpieczeństwa. Urządzenia te mają bardzo pomocną funkcjonalność – tzw. „Firewall

1-2/2021

Assistant”, który krok, po kroku prowadzi użytkownika do ustawienia reguł zapory sieciowej. „Lepsze” modele routerów – mGuard serii 2000 i 4000, oprócz samej ochrony sieci, zabezpieczają dodatkowo maszyny i systemy automatyki za pomocą zdalnego dostępu. Do tego służy szyfrowane połączenie oraz VPN (Virtual Private Network). Ostatnio bardzo często i chętnie stosuje się również chmurę, dzięki czemu router umieszczany jest przy maszynie, a operator komunikuje się z nim za pomocą platformy z dostępem przez chmurę. Zaletą takiego rozwiązania jest oczywiście niższa cena całego systemu. Dodatkowo routery mGuard serii 4000 umożliwiają centralne zarządzanie wszystkimi urządzeniami w sieci oraz dają możliwość stosowania różnych reguł zapory i połączeń, np. dostęp warunkowy czy dostęp oparty na prawach użytkownika. Firma Phoenix Contact od lat przoduje w rozwiązaniach zapewniających bezpieczeństwo sieci przemysłowych – ma ponad 100 000 aplikacji skutecznie zabezpieczających sieci i systemy automatyki przemysłowej.

35


TEMAT NUMERU

zdiagnozowane, ani nie są znane przez producenta. W systemach IT – tego typu zagrożeniom zapobiega się przez szybką aktualizację oprogramowania czy systemu operacyjnego dla urządzeń objętych zagrożeniem. W przypadku systemów przemysłowych jest to nie tylko nierealne, ale również często niepożądane, ponieważ niesprawdzona, specyficzna dla danego systemu poprawka może doprowadzić do utraty stabilności działania linii technologicznej. O problemach związanych z bezpieczeństwem systemów przemysłowych ICS świadczy też fakt, że duża część dostępnych na rynku systemów ICS/SCADA czy HMI jest bardzo mocno przestarzała i często działa na niewspieranych od lat systemach operacyjnych, czyli takich, do których nie przygotowuje się już łatek bezpieczeństwa. Równie zła sytuacja jest w przypadku protokołów przemysłowych. Weźmy choćby protokół Modbus TCP. Jest to nieszyfrowany protokół będący prostym rozszerzeniem protokołu Modbus RTU z lat 70. Podsłuchanie transmisji i modyfikacja oryginalnych danych, atak typu man-in-the-midle, nie stanowi najmniejszego proble-

mu, gdyż wszystkie dane sterujące są w nim przesyłane w sposób jawny. Tak samo podatne na ataki są nieszyfrowane protokoły EtherNet/IP oraz popularny Profinet. Jak wynika z przytoczonych raportów, na ataki narażone są też sterowniki PLC. Co prawda, na rynku dostępne są modele sterowników wyposażone w mechanizmy bezpieczeństwa, w tym filtrowania pakietów i wewnętrzny firewall, ale powszechnie, ze względu na koszty, korzysta się ze znacznie tańszych, maksymalnie uproszczonych urządzeń PLC, które są całkowicie bezbronne w razie ataku, a „zawieszenie” takiego sterownika PLC nie jest skomplikowanym zadaniem. Wystarczy odpowiednio spreparować ramkę ethernetową lub odpowiedni pakiet z błędem, aby zawiesić komunikację lub przejąć kontrolę nad sterownikiem. Oddzielnym zagadnieniem jest jeszcze kwestia wykwalifikowanego personelu. Organizacje nie tylko cierpią na brak ekspertów ds. cyberbezpieczeństwa posiadających odpowiednie umiejętności związane z zarządzaniem ochroną sieci przemysłowych,

ale również obawiają się tego, że ich operatorzy sieci nie do końca potrafią rozpoznać zachowanie, które może spowodować incydent naruszenia cyberbezpieczeństwa. Wyzwania te stanowią dwie główne obawy związane z zarządzaniem cyberbezpieczeństwem i w pewnym stopniu wyjaśniają, dlaczego błędy pracowników stanowią przyczynę połowy wszystkich incydentów dotyczących przemysłowych systemów sterowania – takich jak infekcje szkodliwym oprogramowaniem – a także poważniejszych ataków ukierunkowanych [1]. Jak wynika z raportu Kaspersky ICS CERT 2020, w prawie połowie firm (45 %) pracownicy odpowiedzialni za bezpieczeństwo infrastruktury IT nadzorują również bezpieczeństwo sieci przemysłowych, łącząc to zadanie ze swoimi głównymi obowiązkami. Takie podejście może nieść zagrożenia dla bezpieczeństwa, mimo tego, że sieci operacyjne i korporacyjne stają się w coraz większym stopniu tożsame, specjaliści po każdej ze stron mogą mieć różne podejścia (37 %) i cele (18 %) w zakresie cyberbezpieczeństwa.

KRAJOWY SYSTEM CYBERBEZPIECZEŃSTWA 1 sierpnia 2018 r. Prezydent RP podpisał Ustawę o Krajowym Systemie Cyberbezpieczeństwa, implementującą do polskiego porządku prawnego dyrektywę Parlamentu Europejskiego i Rady (UE) w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych na terytorium Unii (dyrektywa 2016/1148), tzw. Dyrektywa NIS. Ustawa zaczęła obowiązywać od 28 sierpnia 2018 r. Ustawa o cyberbezpieczeństwie obejmuje swoim zakresem między innymi organizację krajowego systemu cyberbezpieczeństwa, co ma na celu zapewnienie w Polsce wysokiego poziomu bezpieczeństwa w cyberprzestrzeni, w tym zabezpieczenia przed atakami na infrastrukturę kluczową z punktu widzenia działania państwa. Zakłada stworzenie Strategii Cyberbezpieczeństwa Rzeczypospolitej Polskiej, tj. dokumentu określającego odpowiednie środki polityczne i regulacyjne, które mają na celu osiągnięcie i utrzymanie wysokiego poziomu cyberbezpieczeństwa zarówno na poziomie krajowym, jak i europejskim. Według ustawy, operatorzy usług kluczowych to firmy i instytucje świadczące usługi o istotnym znaczeniu dla utrzymania krytycznej działalności społecznej lub gospodarczej. Ustawa wskazuje sektory, w których identyfikowani są operatorzy usług kluczowych. Są to sektor energetyczny, transportowy, bankowy

36

i infrastruktury rynków finansowych, ochrony zdrowia, zaopatrzenia w wodę pitną (wraz z dystrybucją) i infrastruktury cyfrowej. Dokładna lista usług kluczowych została zawarta w rozporządzeniu wykonawczym do ustawy. Operatorzy usług kluczowych zobowiązani są wdrożyć system zarządzania bezpieczeństwem w systemie informacyjnym, wykorzystywanym do świadczenia usługi kluczowej. W ramach zarządzania wymagane jest systematyczne szacowanie ryzyka i dostosowanie do niego środków bezpieczeństwa, takich jak bezpieczna eksploatacja systemu, bezpieczeństwo fizyczne systemu (w tym kontrola dostępu), bezpieczeństwo i ciągłość dostaw usług, które mają wpływ na świadczenie usługi kluczowej, utrzymanie planów działania umożliwiających ciągłość świadczenia usługi, ciągłe monitorowanie systemu zapewniającego świadczenie usługi. Ponadto operator jest zobowiązany do stosowania środków zapobiegających i ograniczających wpływ incydentów na bezpieczeństwo systemu informacyjnego, w tym zbierania informacji o zagrożeniach cyberbezpieczeństwa i podatności systemu. Operator jest także odpowiedzialny za opracowanie dokumentacji dotyczącej cyberbezpieczeństwa systemu informacyjnego, uaktualnianie jej i przechowywanie przez okres co najmniej dwóch lat. \ /!"

AUTOMATYKA


TEMAT NUMERU

WPŁYW STOSOWANYCH METOD DOSTĘPU NA BEZPIECZEŃSTWO SIECI PRZEMYSŁOWYCH MICHAŁ ŁĘCKI, KEY ACCOUNT MANAGER, ELMARK AUTOMATYKA SA Cyfryzacja przemysłu niewątpliwie ułatwiła pracę, zwłaszcza w dobie panującej pandemii. Możliwość zdalnej konfiguracji czy serwisowania sprzętu jest ogromnym krokiem naprzód. W przypadku ewentualnej awarii znacznemu skróceniu ulegają czasy przestoju. Jednak tam, gdzie większość widzi postęp, administratorzy widzą zagrożenie. Sieci OT wychodzą ze swojej intranetowej strefy komfortu i otwierają się na świat. Zdalny dostęp traktować należy również jako podstawowy wektor ataku, ponieważ ułatwia wejście do całej infrastruktury w przedsiębiorstwa. Dlatego ważne jest, szczególnie dla użytkowników końcowych, aby ściśle nadzorować sposób realizacji zdalnego dostępu, a najlepiej całkowicie go kontrolować. Mamy na rynku rozwiązania, które pozwalają technikom przyznać dostęp do konkretnych urządzeń lub do całej sieci w zadanym oknie czasowym i warto na takie systemy zwrócić uwagę.

– Tegoroczne badanie pokazuje, że firmy dążą do poprawy ochrony sieci przemysłowych. Jednak uda im się osiągnąć ten cel tylko wtedy, gdy podejmą działania związane z wyeliminowaniem zagrożeń związanych z brakiem wykwalifikowanego personelu oraz błędami pracowników. Dzięki wszechstronnemu, wielopoziomowemu podejściu – które łączy ochronę w aspekcie technicznym z regularnymi szkoleniami specjalistów ds. bezpieczeństwa IT oraz operatorów sieci przemysłowych – infrastruktura będzie chroniona przed zagrożeniami, a umiejętności pracowników nieustannie rozwijane – mówi Gieorgij Szebuladiew, menedżer ds. marki, Kaspersky Industrial Cybersecurity.

Obrona Wykrycie sprawcy cyberataku na ICS i pociągnięcie go do odpowiedzialności jest bardzo trudne. Atakujący często działają w rozproszonych grupach, w różnych systemach prawnych i potrafią być bardzo zdeterminowani. W tej sytuacji najbardziej efektywnym sposobem działania pozostaje skuteczna obrona nie zmniejszająca w istotny sposób walorów użytkowych systemu [6]. Obecnie, aby zabezpieczyć istniejące sieci przemysłowe, stosuje się dwie strategie. Pierwszą z nich jest wymiana 1-2/2021

Dostęp zdalny to nie jedyne zagrożenie, które niesie cyfryzacja przemysłu. Obecnie można mówić o dominującej pozycji Ethernetu w sieciach przemysłowych. Ułatwił on wymianę informacji między maszynami, jak również dostęp do infrastruktury i danych. Podobnie jak w przypadku zdalnego dostępu – na włączanie się bezpośrednio do naszej sieci należy patrzeć z perspektywy wektora ataku. W tym kontekście istotne jest ograniczenie dostępu oraz zabezpieczanie przed niepowołanym podłączaniem urządzeń z zewnątrz. Takie przykłady można mnożyć – jednak obecnie panujące trendy w przemyśle, jak coraz bardziej popularna chmura obliczeniowa, są zdecydowanym krokiem w kierunku rozwoju. Jednak niosą za sobą również ryzyka, które nie znane były dotychczas w zamkniętych sieciach przemysłowych.

urządzeń na nowe modele wyposażone w mechanizmy bezpieczeństwa. Druga strategia określana mianem Defence in Depth – polega na zastosowaniu odpowiednich zabezpieczeń na każdym poziomie sieci OT. Strategia Defence in Depth realizowana jest przez stosowanie systemów SIEM (Security Information and Event Management), szyfrowanie transmisji danych, monitoring protokołów przemysłowych i analizę historii sterowań, wykrywanie anomalii i działań nieuprawnionych – dwa ostatnie elementy stosowane są najczęściej. Standardowo stosuje się też przemysłowe firewalle i systemy wykrywania oraz zapobiegania włamaniom UTM (Unified Threat Management). Dodatkowo wprowadza się algorytmy uwierzytelniania, autentykacji i autoryzacji dostępu, podobnie jak ma to miejsce w standardowych systemach IT. Warto też skorzystać z innych popularnych metod, jak ograniczanie dostępu do portów czy kontrola adresów MAC i IP. Można też zastosować mechanizmy chroniące przed próbami nieuprawnionego dodania zewnętrznych urządzeń do sieci. Oczywiście nie wolno zapominać o polityce cyberbezpieczeństwa w odniesieniu do systemów automatyki przemysłowej, opracowaniu scenariu-

szy reagowania na zagrożenia i odpowiednim zabezpieczeniu firmowej infrastruktury IT, z uwzględnieniem punktów jej styku z siecią OT i wszystkich dróg transmisji i możliwości przenoszenia danych, na przykład na nośnikach USB. Istotne są też gruntowne szkolenia pracowników dotyczące cyberbezpieczeństwa, w tym pracowników produkcyjnych. Literatura [1] Threat Landscape for Industrial Automation Systems in H1 2020, Kaspersky ICS CERT 2020 [2] RAPORT SPECJALNY: Jak chronić sieci przemysłowe przed cyberatakami?, ASTOR 2018 [3] Claroty Biannual ICS Risk & Vulnerability Report: 1H 2020, Claroty 2020 [4] 2020 Global IoT/ICS Risk Report, CyberX 2020 [5] Deval Bhamare et al., Cybersecurity for Industrial Control Systems, Computers and Security, Elsevier November 2019 [6] Andrzej Kozak, at all. Cyberbezpieczeństwo instalacji przemysłowych – fundament projektu „Industry 4.0” i szansa dla Polski, Instytut Kościuszki 2016. !:)- !)M !

37


TEMAT NUMERU

Zabezpieczenie transmisji szeregowej przed przejęciem danych przez hakera Pierwsze skojarzenie z zabezpieczeniem transmisji szeregowej, to zabezpieczenie przeciw& & A E K

Y $

D 1E

/

* & * & *

& $ E

W

dobie powszechnej informatyzacji zakładów przemysłowych i integracji urządzeń szeregowych z siecią Ethernet to właśnie te już dość wiekowe urządzenia są łatwym celem ataku osób lub organizacji, chcących naruszyć integralność danych lub ingerować w proces przemysłowy. Temat zabezpieczenia danych w transmisji szeregowej przybliżamy w tym artykule, który podzieliliśmy tematycznie na trzy części: integralność i szyfrowanie danych, bezpieczeństwo urządzeń sieciowych oraz ochrona przed podatnościami w urządzeniach i protokołach przemysłowych.

Integralność danych Zgodnie z zapisami normy ISO 27001 na bezpieczeństwo informacji składają się trzy elementy, tzw. CIA triad, czyli – od angielskich odpowiedników tych pojęć – poufność (confidentiality), integralność (integrity) i dostępność do informacji (availability). Integralność to właściwość, która gwarantuje, że dane nie zostaną zmodyfikowane w sposób inny niż celowe

Rys. 1. 1 , * * & L 1

38

P R O M O C J A

działanie danej osoby (lub funkcji jakiejś aplikacji), zgodnie z oczekiwaniami organizacji, która te informacje przetwarza. Integralność wyklucza zatem zmiany w danych powstające w wyniku celowego działania osób trzecich lub przypadkowej modyfikacji. Często urządzenia szeregowe są dołączane do sieci Ethernet z wykorzystaniem serwerów portów szeregowych. Są to urządzenia, które dodają nagłówek TCP do ramki danych, pojawiającej się na porcie szeregowym. Odczyt takiej ramki jest możliwy dzięki wykorzystaniu odpowiedniego sterownika i mapowania wirtualnego portu COM na komputerze. Serwery portów umożliwiają zazwyczaj pracę w innych trybach – TCP Server, TCP Client czy UDP. Zdecydowaną wadą większości tego typu urządzeń jest brak szyfrowanej transmisji. Dane przekazywane są przez sieć Ethernet w postaci jawnej. Taką transmisję można łatwo „podsłuchać”, np. z wykorzystaniem darmowego oprogramowania Wireshark, co zostało pokazane na rys. 1. Czy jest zatem możliwe zaszyfrowanie takiej komunikacji? Tak. W ofercie Moxa dostępna jest seria zaawansowanych serwerów portów szeregowych NPort 6000, które zapewniają szyfrowaną transmisję danych dla trybów pracy Real COM, TCP Server, TCP Client, Pair Connection, Terminal oraz Reverse Terminal. Różnica jest dobrze widoczna na rys. 2 – nadal możliwe jest podsłuchanie, kto z kim się komunikuje, natomiast danych nie można odczytać, gdyż są zaszyfrowane. AUTOMATYKA


TEMAT NUMERU Bezpieczeństwo urządzeń sieciowych W myśl zasady, iż system jest tak bezpieczny, jak jego najsłabsze ogniwo, producenci komponentów mają coraz większy wpływ na bezpieczeństwo całych aplikacji. Ich rolą jest zapewnienie takich możliwości konfiguracyjnych i funkcjonalnych produktów, aby zagwarantowanie bezpieczeństwa nie stanowiło problemu. Jak to robić? Z pomocą przychodzi standard IEC 62443, znany również jako ISA99, który zawiera m.in. wytyczne dla dostawców komponentów sieciowych. Podano w nim siedem zasadniczych zagrożeń, na które należy zwrócić uwagę, myśląc o bezpieczeństwie urządzeń, w tym również urządzeń sieciowych. Podajemy je poniżej, wraz z przykładowymi mechanizmami i funkcjami, jakie można zastosować celem ich wyeliminowania: • brak kontroli identyfikacji i uwierzytelniania: zarządzanie kontami

Rys. 2. 1 , * * & L 1

i hasłami indywidualnie dla każdego użytkownika, • brak kontroli dostępu: automatyczne wylogowanie i blokada dostępu do urządzenia, • brak integralności danych: kontrola integralności plików konfiguracji – szyfrowanie plików konfiguracyjnych, aktualizacji oprogramowania,

• brak poufności danych: wykorzystywanie szyfrowanych połączeń do konsoli – HTTPS/SSH, • brak restrykcji dla przepływu danych: stosowanie mechanizmów typu listy kontroli dostępu w przełącznikach sieciowych (tzw. ACL) i kontrola dostępu do nich przez definiowane listy IP, R E K L A M A

1-2/2021

39


TEMAT NUMERU • brak szybkiej reakcji na zdarzenia: budowanie logów zdarzeń w oparciu o śledzenie działań dokonywanych przez użytkowników, • ograniczona dostępność zasobów sieciowych: ograniczenie liczby zalogowanych użytkowników, wyłączenie nieszyfrowanych bądź niewykorzystywanych interfejsów. Powyżej wskazano jedynie elementy związane z bezpieczeństwem urządzeń sieciowych. Brak takich funkcjonalności może być istotnym problemem, niemniej jednak samo ich istnienie nie gwarantuje powodzenia. Ważne jest budowanie świadomości wśród użytkowników, tworzenie odpowiednich wymagań dotyczących poprawnie skonfigurowanych urządzeń, a także zwracanie uwagi na powyższe funkcjonalności podczas kupowania komponentów automatyki przemysłowej. Na rys. 3 zostały pokazane serie urządzeń firmy Moxa, które mają odpowiednie funkcje i są zgodne ze standardem IEC 62443-4-2. Należą do nich m.in. przełączniki zarządzalne oraz serwery portów szeregowych i konwertery protokołów przemysłowych, które najczęściej wykorzystywane są w transmisji szeregowej.

Rys. 3. , J ' 1 ( l[OO`0O0[

Rys. 4. (Q & 1 ' & 1

U\ 1 & hh E ; E h; hRR``Oh ' E1 X

poczynić, aby zabezpieczyć urządzenia przed lukami bezpieczeństwa. Często wystarczy aktualizacja oprogramowania Podatności do najnowszej dostępnej wersji. W przypadku urządzeń IT sprawa jest w przemysłowych oczywista i aktualizacje oprogramourządzeniach sieciowych Znane podatności i zagrożenia w urząwania są naturalną sprawą. W działce dzeniach, czyli CVE (Common Vulneraautomatyki jest zgoła inaczej – urządzebilities and Exposures) dotykają niemal nia mogą być nieaktualizowane latami. każdego producenta. W ostatnich latach Czy zatem można ochronić urządzenia wzrosło znacznie zainteresowanie cysieciowe przed podatnościami? Otóż berbezpieczeństwem przemysłowych tak – w ofercie Moxa są przemysłowe systemy IDS/IPS (Intrusion Detecurządzeń automatyki, co dobrze tion and Prevention Systems), które obrazuje rys. 4. Niestety, na bazie sygnatur błędy nadal występują mogą rozpoznać poi z pewnością będą pojawiać się kolejne luki datności i je zablokobezpieczeństwa. Dlatego wać. Przykładem jest IEC-G102-BP (fot. 1) – tak ważne jest podejście dwuportowy system producenta. Na stronie Moxa Product Security IDS/IPS z bypassem portów LAN, który Advisory publikowane służy do ochrony klusą informacje (można czowych urządzeń, je subskrybować przez kanał RSS) o ujawnionych takich jak sterowniki podatnościach w produkPLC, serwonapędy itp. tach Moxa oraz informacje Urządzenie jest częFot. 1. dotyczące kroków, które ścią platformy TXOne (0ZRP[0. &

użytkownik powinien Networks – spółki za2"h " 40

łożonej przez Moxa oraz firmę z branży bezpieczeństwa IT – Trend Micro.

Podsumowanie Mówiąc o bezpieczeństwie transmisji szeregowej, nie można obecnie ograniczać się tylko do szyfrowania transmisji danych. Istniejące zagrożenia mogą mieć wiele źródeł. Warto racjonalnie dobierać komponenty automatyki przemysłowej, które umożliwiają skonfigurowanie dodatkowych funkcji bezpieczeństwa, a ponadto nie należy lekceważyć aktualizacji oprogramowania na urządzeniach sieciowych. W myśl zasady defence in depth – im więcej niezależnych warstw bezpieczeństwa będzie wdrożonych, tym bardziej zwiększony bedzie poziom bezpieczeństwa infrastruktury OT. Więcej informacji można znaleźć na blogu technicznym www.elmark.com.pl/blog.

ELMARK AUTOMATYKA SA E . [[

E R.+ P[0_P` L 0 ' d E E&

E E E& + E ' E E E&

AUTOMATYKA


TEMAT NUMERU

Cyfryzacja coraz ważniejsza dla polskich przedsiębiorców L $ q"

[P[Pu+ Y & 1

& A$ v

Y Y@ Y +

* * , * E L & [PRV E D & *

OEP U [PRV E

O+x W H + [P[P E _+[ WX+

J& D

& J 1 * *

D RR W [PRV E

[x+x

W [P[P E `P W

& (0 ;

D +

D D J , 1 & 1 H & Y E

F

irma Siemens we współpracy z Ministerstwem Rozwoju, Pracy i Technologii zrealizowała 5. edycję badania „Smart Industry Polska”. Zostało ono przeprowadzone przez agencję badawczą Kantar Polska na grupie małych oraz średnich firm. Smart Industry, podobnie jak Industry 4.0, jest pojęciem, które obejmuje swoim zasięgiem zjawiska związane z cyfryzacją gospodarki, w szczególności przemysłu. Smart Industry opiera się na trzech filarach: • digitalizacji informacji pozwalającej na stworzenie bardziej efektywnego łańcucha wartości i wydajniejsze zarządzanie procesami produkcji na wszystkich poziomach, • elastycznych i inteligentnych technologiach produkcji, • nowoczesnej komunikacji z wykorzystaniem technologii i możliwości współczesnych sieci pomiędzy uczestnikami rynku, systemami i użytkownikami końcowymi. Badanie Smart Industry Polska 2020, oprócz śledzenia postępów w digitali-

Zatrudnienie menagerów / specjalistów od technologii cyfrowych Zatrudnienie menagerów / specjalistów od bada i rozwoju Wdra anie cyfrowych rozwi za w zarz dzaniu rm Wdra anie cyfrowych technologii w produkcie (rozwi zania cyber zyczne) Zmiana modelu biznesowego rmy Zatrudnienie mened erów / specjalistów dzia u produkcji Wdra anie cyfrowych rozwi za technologicznych w produkcji Kredyty bankowe

zacji firm, miało na celu określenie portretu przedstawiciela C-level, zarządzającego firmą produkcyjną sektora MŚP, poznanie jego motywacji do rozwoju organizacji oraz zbadanie, jaką wiedzę nt. transformacji cyfrowej posiada.

Cyfryzacja coraz częściej uwzględniana w strategii firm W porównaniu do wyników poprzedniej edycji badania odnotowano wyraźny wzrost odsetka ankietowanych deklarujących, że technologie zgodne z koncepcją Industry 4.0 stanowią element strategii ich firmy – odnosi się to zwłaszcza do planów wdrożenia (ponad dwukrotny wzrost z 11 % do 25,5 %). Decyzja o cyfryzacji powoduje rzeczywiste zmiany, między innymi w wymaganiach odnośnie kompetencji pracowników. W efekcie zdefiniowania na nowo priorytetów i nastawienia strategicznego na informatyzację i automatyzację procesów produkcyjnych, przedsiębiorstwa częściej zmieniają oczekiwania względem pracowników,

7,20 % 7,80 % 12,40 % 13,10 % 15,00 % 15,70 % 17,00 % 20,30 % 40,50 %

Lepsze rozpoznanie i dostosowani si do potrzeb rynkowych

41,80 %

Do nansowanie / dotacje unijne

43,80 %

7 E !

Redukcja kosztów produkcji

44,40 %

Poprawa wydajno ci produkcji / mniej przestojów

46,40 %

Poprawa jako ci produktów / us ug

56,90 %

Zdobycie nowych klientów / rynków 0,00 % 10,00 % 20,00 % *J & H E % & " [P[P

1-2/2021

30,00 %

40,00 %

50,00 %

60,00 %

41


TEMAT NUMERU 11,80 %

Zatrudnienie menagerów / specjalistów od technologii cyfrowych

17,60 %

Zmiana modelu biznesowego firmy

20,90 %

Zatrudnienie menagerów / specjalistów od badań i rozwoju

21,60 %

Zatrudnienie menedżerów / specjalistów działu produkcji Wdrażanie cyfrowych technologii w produkcie (rozwiaznaia cyberfizyczne)

24,20 %

Kredyty bankowe

24,80 %

Wdrażanie cyfrowych rozwiązań technologicznych w produkcji

30,10 %

Kredyty bankowe

30,70 %

Wdrażanie cyfrowych rozwiązań w zarządzaniu firmą

30,70 % 45,80 %

Dofinansowanie / dotacje unijne

55,60 %

Redukcja kosztów produkcji

56,90 %

Lepsze rozpoznanie i dostosowani się do potrzeb rynkowych

58,20 %

Poprawa jakości produktów / usług

64,70 %

Poprawa wydajności produkcji / mniej przestojów

71,20 %

Zdobycie nowych klientów / rynków 0,00 %

10,00 %

20,00 %

30,00 %

40,00 %

50,00 %

60,00 %

70,00 %

+ $A J & H & & * 1 `

E % & " [P[P

Sztuczna inteligencja

4,50 % 2 ,00%

Collaborative robots (roboty współpracujące)

8,50 %

14,50 %

13 % 10,50 %

Cyfrowy bliźniak i digitalizacja produkcji

8,50 % 11,80 %

Big Data - Wykorzystanie dużych zbiorów danych i zaawansowanej analityki w procesie produkcji

10 % 12,40 %

Cloud compuing – Chmura obliczeniowa Industrial Internet of Things – Przemysłowy Internet Rzeczy

18,50 % 14,40 %

Drukowanie przestrzenne 3D w prototypowaniu lib w produkcji

14,50 % 18,30 %

Internet of Things – Internet Rzeczy

19 %

Oprogramowanie obniżające koszty prototypowania i wprowadzania nowych produktów

28,50 % 32 %

25,50 % 25,00 % 28,80 %

Robotyzacja linii produkcyjnych

50,50 %

Analityka danych i optymalizacja produkcji 0,00 % 2020

10,00 %

20,00 %

30,00 %

40,00 %

50,00 %

59,50 % 60,00 %

2018

) 1 & *J OEP+ $ H E % & " [P[P

uwzględniając w nich potrzeby związane z transformacją cyfrową. Z badania wynika, że w 30 % firm, w których koncepcja Industry 4.0 stanowi element strategii firmy, określono nowe oczekiwania lub zmieniono wymogi względem pracowników odnośnie kompetencji cyfrowych. W przypadku przedsiębiorstw produkcyjnych sektora MŚP transformacja cyfrowa przeprowadzona została w umiarkowanie dużym odsetku firm. Zgodnie z deklaracją ankietowanych, najczęściej wdrażanymi technologiami cyfrowymi, zgodnymi z koncepcją Industry 4.0 były: analityka danych i optymalizacja produkcji (59,5 %), predictive maintenance (31,4 %), robotyzacja linii produkcyjnych (28,8 %), oprogramowanie obniżające koszty prototypowania produktów i wprowadzania nowych 42

(25,5 %), Internet of Things (19 %) oraz druk 3D (18,3 %).

Efekty cyfryzacji procentować będą w przyszłości Wdrażanie rozwiązań cyfrowych stosunkowo rzadko postrzegane jest jako element decydujący o bieżącym wzroście konkurencyjności firmy. Wśród tego rodzaju rozwiązań najczęściej wymieniane było: wdrażanie cyfrowych rozwiązań technologicznych – 17 %, rozwiązania cyberfizyczne – 13 % oraz cyfryzacja w zarządzaniu firmą – 12 %. Respondenci spodziewają się jednak, że w przyszłości, dzięki cyfryzacji poprawi się efektywność ich organizacji. Dosyć duży odsetek, bo 30 % badanych uznało wdrażanie cyfrowych rozwiązań technologicznych za element, który uda się przekuć w sukces

firmy w perspektywie najbliższych 3 lat. Inne czynniki, które mają wpłynąć na zwiększenie możliwości ankietowanych przedsiębiorstw w najbliższych latach to: rozwiązania cyberfizyczne – 24 % oraz cyfryzacja w zarządzaniu firmą – 31 %. Digitalizacja wprowadzana jest zazwyczaj w obszarach, w których, w obecnych czasach, dość łatwo jest ją zrealizować. W zakresie komunikacji i współpracy z klientami lub dostawcami transformacja cyfrowa realizowana jest obecnie aż w 60 % firm, natomiast w zakresie uruchamiania cyfrowych kanałów dystrybucji czy cyfrowego wsparcia sprzedaży wdrożyło ją już jedynie 25 % firm. W 70 % firm, w których wdrożono w ostatnim czasie cyfryzację sposobu pracy, ankietowani byli zdania, że jej bezpośrednią przyczyną była pandemia koronawirusa. AUTOMATYKA


TEMAT NUMERU Kompetencje cyfrowe polskich przedsiębiorców Badanie miało także na celu sprawdzenie, w jakich obszarach przedsiębiorcy deklarują posiadane kompetencje. Okazuje się, że osoby zarządzające w polskich firmach MŚP rzadziej przyznają się do posiadania kompetencji w zakresie cyfryzacji niż ma to miejsce w przypadku kompetencji związanych z zarządzaniem ludźmi. Najwyżej oceniają swoje kompetencje cyfrowe w zakresie analityki danych i optymalizacji produkcji. Jej znajomość została określona za w pełni wystarczającą przez 55 % ankietowanych. Własna ocena pozostałych kompetencji cyfrowych przez polskich przedsiębiorców wypada już znacznie słabiej, np. sztuczna inteligencja (15 %), cyfrowy bliźniak i digitalizacja produkcji (15 %), Big Data (22 %). Badani przedstawiciele C-level są natomiast przekonani o swoich wystarczających kompetencjach w obszarze zarządzania ludźmi. Nieco

gorzej oceniają własne umiejętności zarządzania produktem i produkcją. Niepokoi fakt, że ponad 45 % ankietowanych nie zdobywa wiedzy na temat cyfryzacji.

Kto stoi za transformacją w polskim przemyśle ? Zdecydowana większość przedstawicieli C-level posiada wyższe wykształcenie, to znaczy jest absolwentem studiów pierwszego lub drugiego stopnia – łącznie 80,6 %. Wśród przedstawicieli kadry zarządzającej zbliżony odsetek badanych to absolwenci kierunków związanych z finansami/ekonomią (37,3 %) oraz technicznych/ścisłych (36,6 %). Mniej niż 5 % ankietowanych posiada dyplom studiów typu MBA. Z badania wynika, że przedstawiciele kadry zarządzającej w większości są przeświadczeni o posiadaniu dobrze wykształconych kompetencji miękkich, takich jak umiejętności przywódcze (82 %), zarządzanie danymi i informacjami (82 %), zarządzanie personelem

i zespołem produkcyjnym (79 %), czy umiejętności negocjacyjne (73 %). Internet pozostaje najpopularniejszym źródłem informacji na temat transformacji cyfrowej w firmach. Znacznie niższy odsetek wskazań uzyskały specjalistyczne źródła, takie jak prasa fachowa, szkolenia czy publikacje naukowe. Trzeba przy tym odnotować, że ponad 45 % przedstawicieli kadry zarządzającej nie korzysta z żadnych źródeł informacji do zdobywania wiedzy na temat digitalizacji w przedsiębiorstwach. Większość ankietowanych przedstawicieli C-level deklaruje, że zasięg działalności ich firm wykracza poza granice Polski (67 %). Jedynie 14 % respondentów zarządza firmami o lokalnym charakterze, a 18 % prowadzi biznes o charakterze ogólnopolskim. Pełny raport dostępny na stronie: Smart Industry Polska 2020 | Raporty | Poland (siemens.com). / & H "

Y@ & " .

R E K L A M A

1-2/2021

43


PRZEGLĄD SPRZĘTU I APARATURY

Przemysłowe urządzenia alarmowe i zabezpieczające : J *J $ & *J J

D 1 & * & 1E "J & 1

$ & D E

! &

A& *J 1 * 1

$ & 1 *

$ * * 1 & * A 1E 2 A D * * @

& A & * +

A JD 1

& & Y *

D D E Agnieszka Staniszewska

44

U

rządzenia zabezpieczające umożliwiają sprawne wykrywanie sytuacji alarmowych, niebezpiecznych i niepożądanych, tym samym pozwalają na możliwie jak najszybszą reakcję systemu, odpowiednią do danego typu sytuacji.

Kolumny sygnalizacyjne Nowoczesne maszyny, urządzenia i linie technologiczne są częstokroć wyposażane w kolumny sygnalizacyjne. Dzięki tym komponentom automatyki możliwa jest bieżąca ocena stanu danego procesu technologicznego. Zaletą stosowania kolumn sygnalizacyjnych w przemyśle jest możliwość bardzo szybkiego przekazywania obsłudze czytelnych komunikatów na temat przebiegu procesu. Jedną z kluczowych funkcji kolumn sygnalizacyjnych jest informowanie o wystąpieniu stanu alarmowego lub sytuacji wymagającej interwencji obsługi danego systemu automatyki. Dzięki sygnałom nadawanym przez kolumny dużo łatwiej jest zlokalizować miejsce, w którym wymagana jest interwencja, zaś czas pomiędzy wystąpieniem sytuacji awaryjnej a stwierdzeniem tego faktu

przez obsługę może być maksymalnie skrócony. Kolumny powinny nadawać sygnały alarmowe i ostrzegawcze w przypadku wystąpienia nieprawidłowości w działaniu danego urządzenia lub maszyny oraz w razie pojawienia się niebezpieczeństwa zagrażającego pracownikom obsługującym dany system automatyki. Najczęściej kolumny sygnalizacyjne mają budowę modułową, dzięki czemu można je zastosować do każdej aplikacji. Podstawowym budulcem opisywanych komponentów automatyki są moduły świetlne. Występują one w pięciu podstawowych barwach: czerwonej – informującej o wystąpieniu sytuacji awaryjnej lub bezpośrednio zagrażającej pracownikowi, która wymaga zatrzymania procesu, żółtej – tożsamej z ostrzeżeniem na temat stanu danej maszyny lub urządzenia wskazującym jednocześnie na konieczność interwencji obsługi, zielonej – informującej o prawidłowej pracy maszyny, niebieskiej i białej – wskazujących na konieczność interwencji obsługi niezwiązanej z awarią czy wystąpieniem sytuacji ostrzegawczej. Za przykład może posłużyć konieczność dostarAUTOMATYKA


7 E

PRZEGLĄD SPRZĘTU I APARATURY czenia lub odbioru surowca. Niektórzy producenci oferują różne odcienie koloru żółtego, stąd liczba dostępnych barw w ich ofercie jest nieco większa. Moduły świetlne w zależności od modelu mogą nadawać sygnał ciągły, błyskowy, obrotowy lub stroboskopowy. Najczęściej są sterowane za pomocą sygnałów cyfrowych. Dodatkowo do alarmowania o sytuacjach niebezpiecznych lub awariach może posłużyć moduł dźwiękowy. Zwykle jest on dodawany do kolumn nad modułami świetlnymi. Dzięki niemu możliwe jest nadawanie alarmowego sygnału dźwiękowego, który jeszcze szybciej zwraca uwagę obsługi danego systemu automatyki i pomaga w lokalizacji miejsca wystąpienia awarii. Moduł dźwiękowy nadaje dźwięki o głośności sięgającej 90–100 dB. Większość modułów dostępnych na rynku umożliwia wybór tonów nadawanych dźwięków, np. za pomocą przełącznika DIP. Do sytuacji alarmowych, które wymagają użycia barwy czerwonej sygnalizatora lub sygnału dźwiękowego należą: nieautoryzowane wtargnięcie w chroniony obszar podczas trwania cyklu produkcyjnego, zatrzymanie awaryjne z użyciem dedykowanych przycisków bezpieczeństwa, wystąpienie błędów na urządzeniach napędowych, np. pojawienie się znacznego uchybu, wystąpienie stanu alarmowego na urządzeniach, które stanowią nieodłączny element całości systemu, bez których cały cykl produkcyjny nie może się odbywać, np. na urządzeniach dostarczających niezbędne media. Przykładowym czynnikiem wyzwalającym sygnalizację barwą czerwoną może być niekontrolowany wzrost temperatury. Na rynku automatyki są dostępne kolumny sygnalizacyjne zasilane za pomocą napięcia stałego lub zmiennego o różnych poziomach – najczęściej są to 24 V DC i 230 V AC. Moduły kolumn są budowane z odpornych na uszkodzenia materiałów, np. poliwęglanu. Ich stopień ochrony bywa skrajnie różny, dlatego należy podczas doboru konkretnego komponentu zwrócić uwagę na warunki środowiskowe, w których będzie on zastosowany. Większość producentów i dystrybutorów kolumn sygnalizacyjnych zapewnia o możliwo1-2/2021

ści ich montażu w dowolnie wybranej orientacji. Każdy z nich ma w swojej ofercie elementy montażowe, dzięki którym poszczególne moduły można ze sobą łączyć, a następnie jako całość montować bezpośrednio na obudowie maszyny lub urządzenia na dedykowanym do tego celu słupku lub w ich bezpośrednim sąsiedztwie.

Analizatory sieciowe Innymi urządzeniami, które mogą pełnić funkcje alarmowe, są analizatory sieciowe. Dzięki ich obecności można łatwo określić stan parametrów sieciowych. W przypadku istnienia takiej funkcjonalności analizatory oprócz dokonywania pomiarów rejestrują przebiegi i poddają je analizie lub też wykorzystują jako historyczne dane wejściowe. W zależności od modelu analizator może mieć kilka wyświetlaczy LED do prezentacji założonych przez producenta zmiennych lub wyświetlacz LCD umożliwiający wyświetlanie większej liczby danych, których rodzaj może być konfigurowany przez użytkownika urządzenia. Każdy z analizatorów dostępnych na rynku umożliwia kontrolę wartości chwilowych podstawowych parametrów sieciowych, tj. prądu, mocy czy napięcia, których pomiar dokonywany jest co ściśle określony czas, definiowany przez integratora – wynoszący od kilkudziesięciu milisekund do kliku sekund. Bardziej złożone urządzenia omawianego typu mogą zbierać informacje o danych chwilowych, zapisywać je i przetwarzać w celu poddawania analizie. Analizatory sieciowe w zależności od modelu mogą analizować moc czynną i bierną, harmoniczne, asymetrię czy też bilans energetyczny. Wybrane urządzenia mają użyteczną funkcjonalność w postaci licznika czasu pracy oraz umożliwiają kontrolę ponoszonych kosztów energii na podstawie badania bieżącego stanu sieci. Rejestracja danych wiąże się z koniecznością ich zapisu w pamięci urządzenia. W bardziej złożonych analizatorach dane zapisywane są w zewnętrznej lokalizacji – najczęściej do tego służy karta SD. Na rynku dostępne są analizatory przystosowane do montażu na szynie DIN oraz na ta-

blicy, których przedstawicieli zaprezentowano w dołączonej tabeli. Ponadto istnieją analizatory przenośne, jednak nie mogą one ze względu na swoją specyfikę realizować funkcji alarmowania. Ich podstawowym zadaniem jest doraźna diagnostyka, są też używane w przypadku pojawienia się wątpliwości związanych z prawidłowym przebiegiem realizacji cyklu technologicznego przez maszynę lub urządzenie.

Zdalna kontrola procesu Na rynku automatyki dostępne są urządzenia, których zadaniem jest zdalne alarmowanie i raportowanie związane z bieżącym stanem procesu technologicznego. Jednym z przykładowych urządzeń tego typu jest kompaktowy system sygnalizacji TC Mobile I/O X200 znajdujący się w ofercie firmy Phoenix Contact. Zasada działania oparta jest na alarmowaniu i raportowaniu z użyciem sieci komórkowej. Alarmy związane z bieżącym stanem aplikacji są wysyłane za pomocą wiadomości tekstowych SMS, e-maili oraz GPRS. Dzięki takiemu rozwiązaniu czas reakcji operatora systemu po stwierdzeniu sytuacji alarmowej jest znacznie krótszy. Urządzenia z omawianej serii możliwiają zdalną diagnostykę oraz przełączanie wyjść przekaźnikowych. Ciekawym rozwiązaniem jest platforma przemysłowa IXON Cloud. Jest to platforma umieszczona w chmurze, dzięki której możliwe jest zdalne serwisowanie różnego typu urządzeń przemysłowych i wgląd w ich dane procesowe. Dzięki zastosowaniu takiego rozwiązania w aplikacji przemysłowej możliwe jest szybkie alarmowanie i raportowanie sytuacji awaryjnych. Skraca to znacząco czas reakcji na wystąpienie niepożądanego zjawiska. Niewątpliwie tego typu rozwiązanie można uznać za wpisujące się w ideę Przemysłu 4.0.

Zabezpieczenie przed nieautoryzowanym dostępem Jedną z podstawowych funkcji zabezpieczających jest ochrona przed nieautoryzowanym dostępem. Urządzenia stosowane do tego celu w zautoma45


PRZEGLĄD SPRZĘTU I APARATURY

tyzowanych systemach automatyki kontrolują wyznaczone strefy na maszynach i urządzeniach lub ściśle okre-

nieplanowanym dostępem obsługi lub osób trzecich należą: bariery i kurtyny świetlne, skanery i maty bezpieczeństwa, zderzaki, wyłączniki linkowe, przyciski bezpieczeństwa, zamki elektromagnetyczne. Uzupełniają one systemy grodzeń z bramkami stosowane w przemyśle do zabezpieczania stosunkowo dużych obszarów chronionych przed nieautoryzowanym dostępem. Bariery i kurtyny świetlne to urządzenia o podobnej zasadzie działania. Bariery chronią najczęściej obszary wokół maszyn i urządzeń, zaś kurtyny strefy bezpośrednio z nimi związane. Omawiane komponenty różnią się liczbą emitowanych promieni. Zarówno bariery, jak i kurtyny działają parami – w konfiguracji nadajnik – odbiornik. Promienie świetlne nadawane przez jedno urządzenie są odbierane przez drugie urządzenie. Niezarejestrowanie kompletu promieni przez odbior-

ślone obszary powiązane z nimi. Do grupy komponentów automatyki odpowiednich do zabezpieczania przed

ANALIZATORY SIECIOWE PRODUCENT/DYSTRYBUTOR

ASTAT

DACPOL

LUMEL

MODEL

CENTRAX CU5000

QUBO 96H

ND45

Wyświetlacz

LCD

LCD

LCD TFT

Liczba faz

3

3

3

Wartości chwilowe

+

+

+

Analiza mocy czynnej i biernej

+

+

+

Analiza harmonicznych

+

+

Analiza asymetrii

+

Analiza bilansu energetycznego

+

Licznik czasu pracy

+

+

Rejestracja zdarzeń

+

+

Zewnętrzne miejsce rejestracji

microSD 16GB

SD do 32 GB

Sposób montażu

szyna DIN

szyna DIN

tablica

Temperatura pracy [°C]

–10–55

0–50

0–50

Stopień ochrony

brak danych

IP 50

IP 65

Tab. 1. !

46

AUTOMATYKA


7 E

& ' $ E

PRZEGLĄD SPRZĘTU I APARATURY nik świadczy o zakłóceniu w transmisji promieni, co w praktyce oznacza pojawienie się niepożądanego obiektu w obszarze pomiędzy nadajnikiem i odbiornikiem. Często koniecznym może okazać się stosowanie funkcji muttingu, czyli zaplanowanego, czasowego pozwolenia na przekroczenie granic chronionych barierami i kurtynami. Może być to przydatne przykładowo podczas dostarczania surowca lub odbioru gotowych elementów. Bariery i kurtyny mogą mieć różnorodne wysokości i emitować różne liczby promieni. Kombinacje tych parametrów definiowane są za pomocą rozdzielczości. Im większa rozdzielczość, tym maksymalny rozmiar obiektu mogącego niezauważonym przemieścić się między nadajnikiem a odbiornikiem jest mniejszy. W nowoczesnych systemach automatyki częstokroć można spotkać ska-

1-2/2021

nery bezpieczeństwa. Są to zaawansowane urządzenia, zabezpieczające określone strefy przed nieautoryzowanym dostępem. Można definiować za ich pomocą dwa rodzaje stref – ostrzegawczą i alarmową. Pierwsza z nich jest zdecydowanie szersza, ale jednocześnie nie wymusza na systemie natychmiastowej reakcji w postaci zatrzymania procesów technologicznych. Jednym z kluczowych parametrów skanerów bezpieczeństwa jest maksymalny kąt widzenia. Skanery umożliwiają definicję pola chronionego, które może przybierać różnorodne, nawet wyszukane kształty. Dostęp do pola jest kontrolowany na podstawie czasu potrzebnego na powrotne dotarcie odbitego sygnału laserowego. Dzięki swojemu zaawansowaniu są znacznie bardziej kompaktową alternatywą dla systemów barier i kurtyn. Zaletą skanerów jest możliwość montażu piono-

SABUR

SCHNEIDER ELECTRIC

PCD1.P1001-J30

POWERLOGIC PM5560

LCD

LCD

3

3

+

+

+

+

brak danych

szyna DIN

tablica

–25–55

–25–70

brak danych

IP 52

wego, dzięki czemu możliwa staje się ochrona obszarów, których nie da się w prosty sposób zabezpieczyć barierami lub kurtynami. Kolejny typem urządzeń zabezpieczających są maty bezpieczeństwa. Pojawienie się obiektu na ich powierzchni jest jednoznaczne z wystąpieniem zdarzenia klasyfikowanego jako niebezpieczne. Jednym z parametrów definiujących daną matę są jej wymiary. W większości przypadków istnieje możliwość łączenia większej liczby mat w jedną o dużej powierzchni. Należy jednak przy doborze odpowiedniego modelu zwrócić uwagę na maksymalna dopuszczalną liczbę mat, które mogą zostać ze sobą bezpośrednio połączone. Innym parametrem charakteryzującym maty bezpieczeństwa jest ich maksymalny dopuszczalny nacisk na określoną powierzchnię, która jest najczęściej definiowana jako koło o średnicy 80 mm. Kolejnym jest minimalny nacisk wymagany do wykrycia go przez czujniki znajdujące się w powierzchni maty. Podobnie jak inne urządzenia zabezpieczające przed nieautoryzowanym dostępem, dobrze jeżeli również maty bezpieczeństwa mają możliwość chwilowej dezaktywacji na czas wykonywania zaplanowanych i powtarzalnych czynności obsługowych. W przypadku mat najczęściej chodzi o umożliwienie przejazdu wózka widłowego dostarczającego surowiec lub odbierającego gotowy produkty. Warto przy wyborze konkretnej maty bezpieczeństwa zwrócić uwagę na jej wykończenie, sposób wykonania krawędzi oraz ich zabezpieczenie wpływające na ergonomię użytkowania i ich trwałość. Kolejnym typem urządzeń zabezpieczających maszyny i urządzenia są linkowe wyłączniki bezpieczeństwa. Jak sama nazwa wskazuje – wyłączniki połączone są ze sobą parami za pomocą linki umieszczonej w śrubach oczkowych lub rolkach prowadzących. Innym rozwiązaniem jest jednostronne zastosowanie sprężyny. Naciągnięcie linki powoduje wygenerowanie sygnału informującego o wystąpieniu sytuacji niebezpiecznej. Linka może zostać naciągnięta przez przemieszczający się obiekt lub zostać pociągnięta 47


PRZEGLĄD SPRZĘTU I APARATURY

w świadomy sposób przez człowieka, stanowiąc tym samym narzędzie podobne pod kątem zasady działania do przycisku bezpieczeństwa. Różnica polega na znacznym rozszerzeniu

obszaru, na którym operator systemu lub osoba trzecia mogą natychmiast zatrzymać przebieg danego procesu technologicznego. Na rynku automatyki dostępne są różnorodne wyłączniki linkowe. Jednym z parametrów je definiujących jest maksymalna długość linki, która może być do nich przymocowana. Warto podkreślić, że linka powinna być należycie oznakowana np. za pomocą chorągiewek dla lepszej widoczności w przestrzeni, w szczególności, gdy nie wyróżnia się zbytnio z otoczenia np. na tle siatki. Umożliwia to sprawną interwencję obsługi lub osób trzecich w przypadku wykrycia sytuacji niebezpiecznej. Wybrane wyłączniki mogą obsługiwać jednocześnie dwie linki umieszczone prostopadle do siebie. Użytecznym może okazać się wskaźnik obrazujący naciągnięcie linki, w który wyposażone są wybrane wyłączniki linkowe.

Wszystkie wspomniane komponenty zabezpieczające są wykonywane z trwałych i odpornych na uszkodzenia mechaniczne materiałów, tj. polimerów lub aluminium.

Serce zabezpieczenia Wtargnięcie w zabezpieczaną strefę i przerwanie obwodu bezpieczeństwa powoduje natychmiastowe zatrzymanie aktualnie realizowanego procesu technologicznego. Jest to możliwe dzięki stosowaniu dedykowanych sterowników bezpieczeństwa. Stanowią one element nadrzędny, dzięki któremu możliwe jest realizowanie założonego algorytmu zabezpieczenia aplikacji. Od zwykłych sterowników PLC odróżnia je architektura i konstrukcja. Sterowniki bezpieczeństwa mają dwa tory analizy sygnałów wejściowych i wyjściowych monitorujące się wzajemnie. Dzięki takiemu rozwiązaniu system jest zabezpieczony przed skut-

KOLUMNY SYGNALIZACYJNE PRODUCENT/DYSTRYBUTOR

AUTOMATECH

BALLUFF

INSTOM

SERIA

PFANNENBERG BR 50

BNI0085

KOMBISIGN 72

Średnica [mm]

54

60

70

liczba kolorów

6

6

5

rodzaj sygnału

ciągły/błysk

ciągły

ciągły/błysk

liczba dźwięków

7

1

5

kolor

czarny

brak danych

czarny

maks. głośność [dB]

85

95

105

Napięcie zasilania [V]

24 DC, 24 AC, 115 AC, 230 AC

18–30 DC

24 DC

Pozycja montażu

pion/poziom

pion/poziom

pion/poziom

Temperatura pracy [°C]

–25–55

–5–50

–30–60

Stopień ochrony

IP 54/IP 65

IP 30

IP 65

Materiał obudowy

poliwęglan

poliwęglan

poliwęglan

Element optyczny

Element akustyczny

Tab. 2. *

48

AUTOMATYKA


7 E

)

PRZEGLĄD SPRZĘTU I APARATURY kami awarii sterowników odpowiedzialnych za bezpieczeństwo. Zapewniają one możliwie najszybszą reakcję systemów sterujących urządzeniami i systemami automatyki na sytuację niebezpieczną. Następuje zatrzymanie wszystkich urządzeń wykonawczych zagrażających obsłudze lub osobom trzecim, które znalazły się w obszarze chronionym. Ponadto muszą zostać zatrzymane wszystkie powiązane procesy – również takie, które bezpośrednio nie zagrażają wspomnianym osobom, ale ich kontynuacja nie jest uzasadniona z powodu zatrzymania wybranych sekcji procesu. Przykładem jest transporter dostarczający półprodukty do zatrzymanego awaryjnie urządzenia. Głównym zadaniem realizowanym przez sterowniki bezpieczeństwa jest zbieranie bieżących informacji od dedykowanych do tego celu czujników i odpowiednia reakcja na pojawienie się sytuacji alarmowej. Innymi słowy

sterownik bezpieczeństwa ma zapewniać doprowadzenie zabezpieczanego systemu do stanu bezpiecznego w przypadku stwierdzenia występowania sytuacji niebezpiecznej. Reakcja polega najczęściej na bezpiecznym wysterowaniu kluczowych urządzeń odpowiadających za ruch urządzeń wykonawczych. Przykładowo naruszenie strefy bezpieczeństwa wykryte przez bariery optyczne powodują bezpieczne zatrzymanie silników oraz wprowadzenie driverów napędów i przemienników częstotliwości w stan alarmowy uniemożliwiający dalsze działanie do czasu ustąpienia naruszenia strefy bezpieczeństwa. Wśród sterowników bezpieczeństwa znajdują się wersje programowalne tych urządzeń, które mają dedykowane bloki programowe do obsługi wejść i wyjść, tj. obsługa funkcji mutingu w przypadku barier i kurtyn, obsługa konfiguracji osi napędowych. Dzięki nim proces

programowania opiera się na łączeniu gotowych bloczków dostępnych w gotowych bibliotekach, co powoduje, że ryzyko złego skonfigurowania sterownika jest zredukowane do minimum. Wersje programowalne sterowników są elastyczne i umożliwiają implementację bardziej złożonych zadań niż ich prostsze odpowiedniki konfigurowane za pomocą przycisków i wyświetlacza na obudowie urządzenia. Przykładowe sterowniki bezpieczeństwa można znaleźć w ofercie wielu firm działających w branży automatyki. Jedną z nich jest firma Sick, która w swojej ofercie posiada rodzinę programowalnych urządzeń z serii Flexi Soft. Dedykowane oprogramowanie Flexi Soft Designer umożliwia konfigurowanie wspomnianych urządzeń, których wyróżnikiem jest budowa modułowa. Dzięki takiemu podejściu rozwiązania z użyciem omawianego sterownika bezpieczeństwa są ska-

PHOENIX CONTACT

ROCKWELL AUTOMATION

TURCK

W2

PSD-S 50

856T

TL50BL

KS-AD

50

70

50

75

5

7

5

5

ciągły

ciągły/błysk/obrót/stroboskop

ciągły/błysk/obrót

ciągły/błysk/obrót/stroboskop (czerw.)

8

8

1

6

czarny

czarny

czarny/szary

biały/czarny

95

105

99

95

16–26 DC

24 AC/DC

12–30 DC, 100–240 AC

20–30 DC

pion/poziom

pion/poziom

pion/poziom

pion/poziom

–30–60

–30–70

–40–50

10–55

IP 65

IP 66/IP 67

IP 67

IP 54/IP 65

poliwęglan

poliwęglan

poliwęglan

tworzywo sztuczne

1-2/2021

49


PRZEGLĄD SPRZĘTU I APARATURY

PRODUCENT/DYSTRYBUTOR

ABB

INSTOM

INSTOM

RODZAJ

MATA

WYŁĄCZNIK LINKOWY

SKANER

MODEL

ASK-1U

PIZZATO FP

PHARO

Czas reakcji [ms]

25

60/120

Materiał obudowy

poliuretan

polimer

aluminium

Maksymalny rozmiar maty [mm × mm]/ wysokość bariery/kurtyny [mm]

2350 × 1350

Maksymalna strefa bezpieczeństwa [m]

4

Strefa ostrzegania [m]/kąt widzenia [°]

20/190

Temperatura pracy [°C]

0–60

–25–80

–10–50

Stopień ochrony

IP 65

IP 67

IP 65

PRODUCENT/DYSTRYBUTOR

SCHMERSAL

SICK

SICK

RODZAJ

BARIERA

BARIERA

SKANER

MODEL

LF50-11-P

DETEM

OUTDOORSCAN3

Czas reakcji [ms]

b.d.

20

115

Materiał obudowy

tworzywo ABS

aluminium

aluminium

Maksymalny rozmiar maty [mm × mm]/ wysokość bariery/kurtyny [mm]

63,5

Maksymalna strefa bezpieczeństwa [m]

5,5

90

4

Strefa ostrzegania [m]/kąt widzenia [°]

40/275

Temperatura pracy [°C]

–20–45

–30–55

–25–50

Stopień ochrony

IP 67

max. IP 69K

IP 65

Tab. 3. K $ & & A&

K $ & & A&

50

AUTOMATYKA


PRZEGLĄD SPRZĘTU I APARATURY

OMRON

PANASONIC

PILZ

SKANER

KURTYNA

SKANER

OS32C

SF4D

PSENSCAN

80

18

30

polimer

stal węglowa/odlew cynkowy

aluminium

1910

4

15

5,5

15/270

40/275

–10–50

brak danych

0–50

IP 65

IP 65/IP 67

IP 65

STEUTE

TURCK

WYŁĄCZNIK LINKOWY

SKANER

ZS 75 S

SX5-B

lowalne i dostosowane do bieżących potrzeb aplikacji. Innym przykładem rodziny programowalnych sterowników bezpieczeństwa jest seria MELSEC-QS/WS obecna w portfolio firmy Mitsubishi Electric. Ich konfiguracja odbywa się z użyciem dedykowanego oprogramowania wyposażonego w odpowiednie bloki funkcyjne. Podobnie jak w przypadku poprzedniej rodziny, urządzenia mają budowę modułową, dzięki czemu system jest skalowalny. W skład sterownika wchodzą: moduł procesora centralnego, płyta bazowa, dedykowany moduł zasilania, moduły wejść i wyjść oraz w razie potrzeby moduły komunikacyjne. Dedykowany program GX Developer umożliwia monitorowanie pracy urządzenia oraz prostą diagnostykę błędów i awarii dzięki rejestracji zdarzeń – rejestrowaniu ich czasu wystąpienia, miejsca i okoliczności. Kolejnym przykładem programowalnego sterownika bezpieczeństwa jest model SC26-2 z oferty firmy Turck. Nazwa urządzenia wskazuje odpowiednio na liczbę zacisków wejściowych i wyjściowych. Dedykowane oprogramowanie znacząco ułatwia konfigurację urządzenia, bowiem udostępniono w nim wstępnie skonfigurowane funkcje bezpieczeństwa. Użyteczny może okazać się opcjonalny wyświetlacz LCD, dzięki któremu możliwa jest szybka diagnostyka wejść i wyjść ułatwiająca proces konfiguracji i serwisowanie układów bezpieczeństwa.

Zabezpieczenie instalacji elektrycznej

1-2/2021

62

aluminium

aluminium

5,5

40/275

–25–70

0–50

IP 67

IP 65

Inną formą zabezpieczenia zautomatyzowanych maszyn i urządzeń są komponenty odpowiedzialne za ochronę instalacji elektrycznych przed skutkami występowania niepożądanych, nieprzewidzianych i nieplanowanych zjawisk, tj. zwarcia, przeciążenia czy przepięcia, które mogłyby doprowadzić do porażenie obsługi lub osób postronnych oraz pożaru zagrażającego ludziom i mieniu. Podstawowymi urządzeniami stosowanymi w celu zabezpieczenia instalacji przed skutkami zwarć i przeciążeń są wyłączniki nadmiarowo-prądowe. Przeciążenie to zjawisko obecności 51


PRZEGLĄD SPRZĘTU I APARATURY w instalacji nadmiernej wartości natężenia prądu, która prowadzi do wzrostu temperatury przewodów oraz osprzętu. Wyłącznik nadmiarowo-prądowy umożliwia samoczynne wyłączenie zasilania, dzięki czemu zapobiega porażeniom prądem elektrycznym spowodowanymi uszkodzeniem instalacji. Przy doborze wyłącznika do danej aplikacji należy zwrócić uwagę przede wszystkim na jego maksymalny prąd znamionowy oraz typ charakterystyki czasowo-prądowej określany stosowną literą. W zależności od rodzaju odbiorników związanych bezpośrednio z danymi wyłącznikami nadmiarowo-prądowymi należy wybrać ich odpowiedni model. Zły dobór skutkuje niepożądanymi samoczynnymi wyłączeniami zasilania lub, co gorsza, brakiem odpowiedniego zabezpieczenia instalacji. W przemyśle należy również pamiętać o możliwości występowania niepożądanego zjawiska przepięcia. Skutkami jego wystąpienia mogą być porażenia i poparzenia, ponadto wspomniane zjawisko generuje ogromne straty materialne. Instalacja wyposażona w urządzenia zabezpieczające przed przepięciami SPD (Surge Protective

Device) jest chroniona przed skutkami występowania pików oraz skoków napięcia spowodowanych okresowymi obciążeniami o wysokiej impedancji, np. podczas rozruchu lub zatrzymywania silników. Inną możliwą przyczyną występowania przepięć mogą być wyładowania atmosferyczne. Dobierając urządzenie zabezpieczające SPD, należy pamiętać o wybraniu odpowiedniego jego typu. Przykładem urządzenia SPD typu 2, czyli do zastosowania w rozdzielniach, które zapewnia ochronę przed przepięciami dynamicznymi w operacjach łączeniowych jest rodzina modułowych ograniczników VALVETRAB MS znajdująca się w ofercie firmy Phoenix Contact. Gotowe do instalacji bloki ograniczające można w łatwy sposób montować w dedykowaną podstawkę. Cechą takiego rozwiązania jest wysoka elastyczność.

Podsumowanie Na podstawie przedstawionego przeglądu przemysłowych urządzeń alarmujących i zabezpieczających można stwierdzić, że bogactwo i mnogość rozwiązań dostępnych na rynku automatyki pozwala na zaspokojenie

potrzeb każdej aplikacji w zakresie bezpieczeństwa. Alarmowanie o sytuacjach nadzwyczajnych, usterkach czy występowaniu zjawisk niepożądanych ma kluczowe znaczenie dla szybkości i skuteczności uruchomienia procedur naprawczych. Sygnalizowanie problemów występujących na liniach produkcyjnych skraca czas reakcji i pomaga w szybkiej diagnostyce występującego problemu. Z kolei urządzenia zabezpieczające zapewniają realizację odpowiednich sekwencji zdarzeń, które minimalizują skutki występowania niepożądanych i nieplanowanych zdarzeń. Dzięki ich obecności straty związane z osobami i mieniem są redukowane do absolutnego minimum. Dobrze zaplanowany układ zabezpieczeń czyni zautomatyzowane maszyny i urządzenia bezpiecznymi w użytkowaniu, dzięki czemu komfort pracy obsługi jest nieporównywalnie większy niż bez niego. Ponadto komponenty zabezpieczające pozwalają na spełnienie wymaganych przepisami prawa norm.

Agnieszka Staniszewska " { .!2!L(K! : !" L (K

! 0-.%:"/

R E K L A M A

KLUCZEM

DO SUKCESU

PRENUMERUJ 52

CZYTAJ

Wydawca: Sieć Badawcza Łukasiewicz – Przemysłowy Instytut Automatyki i Pomiarów PIAP Al. Jerozolimskie 202, 02-486 Warszawa, e-mail: automatyka@piap.lukasiewicz.gov.pl

WSPÓŁPRACUJ

AUTOMATYKA www.AutomatykaOnline.pl/Automatyka


RYNEK

Pomiar stężenia tlenu i wilgotności w procesach drukowania 3D Wytwarzanie przyrostowe to & *J 1 A

budowania obiektów 3D przez * 1

+ &E +

1E *

$ * & J `2+ &

$ `2

(!2 & $ * 1 E 2 A * 1 D

@ & + J A * & * E

P 7 E " 0!(

oczątkowo proces drukowania 3D wykorzystywany był głównie do produkcji form czy modeli, wytwarzanych następnie seryjnie innymi metodami. Aktualnie drukowanie 3D jest bardzo często wykorzystywane do budowy produktów finalnych. Metoda ta jest często stosowana w produkcji komponentów dla przemysłu lotniczego, obronnego, motoryzacyjnego czy medycznego.

Druk 3D pod kontrolą Niezawodny monitoring stężenia tlenu i wilgoci ma kluczowe znaczenie dla wydajnej produkcji i jakości części dru1-2/2021

kowanych w 3D, szczególnie w przypadku metalowych części produkowanych z proszków metali. Komory drukowania wypełniane są gazem obojętnym (np. argonem 99,9 %), którego jakość powinna być kontrolowana. Obecność tlenu może doprowadzić do utlenienia metalu, co skutkuje pogorszeniem się jego właściwości i zwiększeniem ryzyka uszkodzenia. Bardzo ważny jest również pomiar wilgotności, ponieważ wilgoć może mieć negatywny wpływ na właściwości i jakość drukowanych części. Wpływ tlenu i wilgoci będzie różny dla różnych materiałów, ale generalnie dla uzyskania najlepszych właściwości produktów końcowych proces drukowania 3D powinien być przeprowadzony w suchej i beztlenowej atmosferze. Zastosowanie analizatorów tlenu i wilgoci pozwala operatorom lepiej kontrolować atmosferę w komorze drukowania i regulować ją w razie potrzeby.

Oferta na miarę Firma Skamer-ACM jest liderem na polskim rynku w zakresie rozwiązań do pomiaru wilgotności i stężenia tlenu. W naszej ofercie są urządzenia producentów wchodzących w skład grupy kapitałowej Process Sensing Technologies (PST). To znane na świecie marki, takie jak Michell Intruments Ltd, Ntron Ltd i Advanced Instruments Incorporation. Mamy urządzenia, które mogą być wykorzystywane do monitorowania tlenu P R O M O C J A

i wilgotności w procesach drukowania 3D. Oferowane przez nas analizatory umożliwiają pomiar małych stężeń gazów na poziomie jednocyfrowych części na milion. Bardzo kompaktowe wymiary, wyjścia 4–20 mA i małe wymagania eksploatacyjne sprawiają, że są idealne do bezpośredniej instalacji w drukarkach 3D. Dla drukarek 3D proponujemy urządzenia, pozwalające – w zależności od wersji – na pomiar tlenu od 1 ppm (0,0001 % O2) do 250 000 ppm (25 % O2). Mamy w ofercie analizatory tlenu z czujnikami cyrkonowymi, elektrochemicznymi, a także optycznymi Luminox. Dostępne są analizatory tlenu z certyfikatem ATEX i SIL 2. Do pomiaru wilgotności oferujemy przetworniki punktu rosy z serii Easidew, przydatne, gdy wymagany jest pomiar bardzo suchych gazów (od –110 °Cdp, do +20 °Cdp), SF82 – gwarantujące szybką odpowiedź w szerokim zakresie pomiarowym punktu rosy (od –60 °Cdp do +60 °Cdp) oraz SF52 – idealne do zastosowań OEM (od –40 °Cdp do +60 °Cdp). Bogdan Bieda kierownik serwisu

SKAMER-ACM Sp. z o.o E & RR+ `P0`O_ E R[ [x _x x[S+ 4OV ll` VPP RP[ , ' R[ [x _x xPR 0 $E$ d E&

E E&

53


RYNEK

Audyt energetyczny Oferta firmy Skamer-ACM W ustawie z 20 maja 2016 r. , Y *

(Dz. U. z 2016 r. poz. 831), któ D R & \

[PRl E+ D & A$ D $ J & J E

!

O

bowiązek sporządzania audytu energetycznego spoczywa na przedsiębiorcy, który w dwóch ostatnich latach obrotowych: 1) zatrudniał średniorocznie co najmniej 250 pracowników lub 2) osiągnął roczny obrót netto ze sprzedaży towarów, wyrobów i usług oraz operacji finansowych przekraczający równowartość w złotych 50 mln euro, a ponadto sumy aktywów jego bilansu sporządzonego na koniec jednego z tych lat przekroczyły równowartość w złotych 43 milionów euro.

Szczegółowe przepisy Zgodnie z art. 51 ustawy przedsiębiorca jest zobowiązany do wykonania audytu energetycznego przedsiębiorstwa najpóźniej do końca września 2021 r., a następnie zawiadomienia Prezesa URE o zrealizowanym audycie w terminie 30 dni od dnia jego przeprowadzenia. 54

P R O M O C J A

Do zawiadomienia należy dołączyć informację o możliwych do uzyskania oszczędnościach energii wynikających z przeprowadzonego audytu. W nawiązaniu do obowiązujących przepisów przedstawiamy ramową ofertę Skamer-ACM na przeprowadzenie i wykonanie audytu energetycznego przedsiębiorstwa oraz przygotowanie stosownego zgłoszenia do URE, w oparciu o aktualne wymogi prawne, m.in.: 1. Ustawę o efektywności energetycznej z dnia 20 maja 2016 r. (Dz.U. z 2016 r. poz. 831) wraz z przepisami wykonawczymi (zwaną dalej „Ustawą”): • Rozporządzenie Ministra Gospodarki z dnia 5 października 2017 r. w sprawie szczegółowego zakresu i sposobu sporządzania audytu efektywności energetycznej oraz metod obliczania oszczędności energii, AUTOMATYKA


RYNEK • Obwieszczenia Ministra Gospodarki z dnia 23 listopada 2016 r. w sprawie szczegółowego wykazu przedsięwzięć służących poprawie efektywności energetycznej. 2. Ustawę o charakterystyce energetycznej budynków z dnia 29 sierpnia 2014 r. wraz z przepisami wykonawczymi: • Rozporządzenie Ministra Infrastruktury i Rozwoju z dnia 27 lutego 2015 r. w sprawie metodologii wyznaczania charakterystyki energetycznej budynku lub części budynku oraz świadectw charakterystyki energetycznej, • Rozporządzenie Ministra Infrastruktury i Rozwoju z dnia 17 lutego 2015 r. w sprawie wzorów protokołów z kontroli systemu ogrzewania lub systemu klimatyzacji. 3. Ustawę Prawo budowlane z dnia 7 lipca 1994 r. z późniejszymi zmianami. 4. Rozporządzenie Ministra Infrastruktury z dnia 17 marca 2009 r. w sprawie szczegółowego zakresu i form audytu energetycznego oraz części audytu remontowego, wzorów kart audytów, a także algorytmów opłacalności przedsięwzięcia termomodernizacyjnego.

• zestawienie danych dotyczących zużycia energii i ich analizę, • zestawienie głównych obszarów (procesów) wykorzystania energii wraz z analizą profilu zużycia energii i obliczeniem zużycia energii w tych obszarach, • analizę systemu zakupów mediów energetycznych wraz z analizą profilu mocy, doboru taryf i parametrów umownych, • analizę środków transportu – zgodnie z wymogami.

Harmonogram działań Zadania realizowane są według określonego harmonogramu roboczego. Etap 0 to wstępne wizje lokalne. Po nim rozpoczyna się proces audytowy, który składa się z czterech etapów: Etap I – identyfikacja i analiza źródeł energii oraz kluczowych obszarów zużycia energii; zebranie danych, Etap II – czynności audytowe, Etap III – identyfikacja możliwości poprawy wyniku energetycznego i źródeł ich finansowania, Etap IV – prezentacja wyników audytu. T0

T1

T2

T3

energetycznego i certyfikacji energetycznej z wykorzystaniem odnawialnych źródeł energii), prof. dr hab. inż. Ireneusz Soliński (nadzorował dziesiątki komercyjnych projektów związanych z dużymi i małymi instalacjami OZE dla klientów indywidualnych i przedsiębiorstw międzynarodowych), dr inż. Jacek Ostrowski (zrealizował już kilkadziesiąt projektów badawczych i komercyjnych w sektorze energetycznym), dr inż. Bartosz Soliński (od wielu lat świadczy kompleksowe usługi konsultingowe i projektowe dla polskich i międzynarodowych przedsiębiorstw i konsorcjów inwestujących w sektorze energetycznym), dr inż. Krzysztof Szczotka (audytor energetyczny i specjalista w zakresie m.in. efektywności energetycznej, odnawialnych źródeł energii, budownictwa energooszczędnego i pasywnego, systemów i urządzeń energetycznych), mgr inż. Paweł Gałek (audytor energetyczny, specjalista w zakresie m.in. efektywności energetycznej, odnawialnych źródeł energii; budownictwa energooszczędnego i pasywnego, systemów i urządzeń energetycznych oraz eksportu T4

T5

T6

T7

T8

T9

Etap I Etap II Etap III

Fot. Skamer-ACM, Fotolia

Wstępne założenia audytu Audyt energetyczny przedsiębiorstwa jest wykonywany przez Skamer-ACM według aktualnych standardów i wymogów URE, wraz z inwentaryzacją i jest zgodny z wytycznymi zawartymi w Ustawie o efektywności energetycznej z dnia 20 maja 2016 r. (Dz.U. z 2016 r. poz. 831). Szczegółowa oferta na wykonanie audytu energetycznego przedsiębiorstwa jest przedstawiana po przeprowadzeniu wizji lokalnej i określeniu niezbędnych danych. Podstawowe założenia audytu uwzględniają budynki, źródła ciepła/sieci cieplne, oświetlenie, procesy technologiczne i produkcyjne, transport oraz inwentaryzację. Raport z audytu energetycznego przedsiębiorstwa według wymagań normy PN-EN 16247-1 zawiera w szczególności: 1-2/2021

Etap IV - J & A & 1

Na schemacie jasnym kolorem oznaczono etap wstępny i tolerowane odstępstwa od harmonogramu. W szczególnych przypadkach czas realizacji może zostać zmieniony.

Kadra Firma Skamer-ACM dysponuje wykwalifikowaną kadrą, która ma bogate doświadczenie w realizacji różnego typu projektów energetycznych (w tym OZE), elektrycznych oraz automatycznych. Zaangażowani w pracę nad audytem energetycznym są różni specjaliści, w tym dr inż. Tomasz Fiszer (audytor i doradca energetyczny, który koordynował i weryfikował ponad 140 prac m.in. z zakresu audytu

i logistyki), mgr inż. Robert Adamski (specjalizuje się m.in. w opracowywaniu planów, strategii, programów i ekspertyz z zakresu ochrony środowiska, identyfikacji procesów związanych z wykorzystaniem energii, opracowaniu projektów polityki energetycznej, identyfikacji celów energetycznych, audycie wewnętrznym systemu zarządzania energią). ! E

"# $ %#& ' E % [l+ ``0RPP ) tel. 14 63 23 400, fax. 14 63 23 401 www.skamer.pl

55


RYNEK

Zrób to sam!

Kompletny zestaw prowadnikowy 7 &

oferty zestaw prowadnikowy q $ u+ *J A

z e-prowadnika, separatorów A 1+ & J * 1 D 1 1 & E

U

żytkownicy, którzy chcą szybko i łatwo zamówić e-prowadnik i samodzielnie go zmontować, mogą teraz polegać na kompletnych zestawach igus. Zestawy składają się z e-prowadnika serii E4.1, aluminiowej rynny, pasujących separatorów, systemu mocowania przewodów oraz śrubokręta. Dzięki temu klient nie musi martwić się o czasochłonną konfigurację systemu zasilania, a wszelkie regulacje prowadnika może wykonać bezpośrednio na urządzeniu lub maszynie. Kompletne zestawy są dostępne bezpośrednio z magazynu i można je kupić on-line w firmowym sklepie igus.

Łatwa konfiguracja i łatwe zamówienie Kupując e-prowadnik, klient zwykle musi przejść kilka kroków w procesie składania zamówienia, aby poprawnie skompletować koszyk w zakresie systemu zasilania. Właściwy rodzaj prowadnika zazwyczaj można szybko znaleźć, jednak często wymagane są dodatkowe elementy, takie jak rynna i odpowiednie uchwyty montażowe. – Każda konfiguracja prowadnika, jak i każda aplikacja, jest indywidualna, więc klient dobiera poszczególne komponenty spośród szerokiej gamy produktów. Tu z pomocą przychodzi stworzony przez igus i dostępny on-line system ekspercki, który ułatwia konfigurację oraz zamó56

/ + &

0& + D $

@+ *J A & +

& J *+ &

& J D

wienie odpowiedniego systemu zasilania. Jednak mamy również klientów, np. w obszarze oczyszczalni ścieków, tartaków czy przemysłu chemicznego, którzy szukają szybkiego w montażu i łatwego w obsłudze kompletnego rozwiązania – wyjaśnia Hubert Kowalczyk, manager produktu e-prowadniki w firmie igus Polska. Z tego względu firma wprowadziła kompletne zestawy e-prowadników, dostępne prosto z magazynu, do przesuwów 8–24 m. Wersje z dłuższymi przesuwami można zamówić przy pomocy eksperta. Zestawy składają się ze sprawdzonego i wytrzymałego e-prowadnika serii E4.1, odpowiednich uchwytów montażowych, systemu mocowania przewodów, separatorów wewnętrznych, aluminiowej rynny prowadzącej z listwą ślizgową oraz jednej bez listwy ślizgowej, a także elementów montażowych i śrubokręta igus.

do 56 mm. Proces zamawiania jest szybki i łatwy: klient w sklepie internetowym, oprócz wysokości wewnętrznej prowadnika, musi podać jedynie wymaganą długość całkowitą, szerokość wewnętrzną i promień gięcia. Wystarczy jedno kliknięcie, by przenieść zestaw do koszyka. Użytkownik otrzymuje kompletny zestaw, w tym przejrzystą instrukcję montażu, w ciągu 3–5 dni. Firma igus oferuje ponadto 36-miesięczną gwarancję na kompletny system zasilania. Klient może łatwo wygenerować certyfikat on-line za pomocą kalkulatora żywotności. Gdy żywotność prowadnika dobiegnie końca, igus chętnie go odbierze i podda recyklingowi. W zamian użytkownik otrzyma voucher na zakupy w igus (jego wartość jest wyliczana na podstawie masy netto).

IGUS Sp. z o.o.

Jedno kliknięcie – gotowe rozwiązanie Zestawy są dostępne w trzech wysokościach wewnętrznych, od 32 mm P R O M O C J A

E 2 R[R( P[0[`O L + E [[ `Rl `l `P 0 , d E&

E E&

AUTOMATYKA


RYNEK

Elastyczny przegub igubal Podwójny przegub igubal wpro & H A *

*J + A & E 2 A

& D @

& $ * & E K & $

& A $

D E

P

rzeguby łączące są narażone na różnego rodzaju obciążenia, takie jak stałe wibracje, obciążenia krawędziowe oraz znaczne siły rozciągające i ściskające. Dlatego wymagania dotyczące zastosowanych materiałów są bardzo wysokie. Firma igus, specjalista w dziedzinie motion plastics, wprowadziła do oferty nowy przegub łączący igubal GPZM, który jest nie tylko bezsmarowy i bezobsługowy, ale także – dzięki nowemu materiałowi oprawy – o 20 % bardziej elastyczny w porównaniu z konwencjonalnymi rozwiązaniami. Dzięki temu czop kulisty jest dokładnie zamknięty, co zapobiega wnikaniu brudu oraz zwiększa niezawodność ruchomej aplikacji.

7 E

Nieograniczone zastosowania Łożyska sferyczne wykonane ze zoptymalizowanych trybologicznie polimerów są już stosowane w wielu gałęziach przemysłu, m.in. w rolnictwie, a także w budowie maszyn i instalacji. Niezwykle duża jest różnorodność obszarów zastosowań w przemyśle motoryzacyjnym – od połączeń czujników, siłowników, klap zaworów, dźwigni zmiany biegów, po turbosprężarki. Prawie każde zastosowanie metalowych przegu1-2/2021

/ & $ J J Z K H * *J *

$ + D & $ $ + $ *J

bów łączących może być zrealizowane dzięki trybopolimerowej wersji. Niewielka masa, możliwość użytkowania w temperaturze do 250 °C, odporność na korozję i długa żywotność, a ponadto o 40 % niższe koszty – to zalety zastosowania przegubów igubal. Łożyska są bezobsługowe dzięki wbudowanemu smarowaniu, w wyniku którego nie są wymagane zewnętrzne środki smarne. Dotyczy to również nowego, podwójnego przegubu GPZM, który firma igus prezentuje obecnie w ramach swoich innowacji.

Nowy materiał uelastycznia przegub łączący Podwójny przegub jest niezwykle elastyczny i jednocześnie wytrzymały. Testy przeprowadzone w laboratorium firmy igus o powierzchni 3800 m2 wykazały o 25 % większą elastyczność materiału RN283 w porównaniu P R O M O C J A

ze standardowym materiałem igumid G. Materiał oprawy gwarantuje, że trzpień jest szczelnie zamknięty podczas ruchu, dzięki czemu jest chroniony przed wnikaniem kurzu i brudu. Podczas testów wstrzyknięto skroplony pył, który nie wykazał negatywnego wpływu na działanie przegubu dzięki elastyczności materiału. W firmowym laboratorium została również przetestowana odporność na ścieranie metalowych czopów kulistych. Nowy materiał TPU zyskał przewagę nad poliamidem w teście żywotności, która jest 20 razy lepsza niż w przypadku poliamidu. To zapewnia znacznie większą niezawodność ruchu.

IGUS Sp. z o.o. E 2 R[R( P[0[`O L + E [[ `Rl `l `` 0 , d E&

E E&

57


RYNEK

SOLIDWORKS 2021 – wsparcie dla innowacji Y & A$

U v X *J Y &

+ * J & * * + * & $

$ * D J & E

L & *J J & $ , $ + ,

& , ;

& J 1 1

A& 1 E

A

by możliwe było szybsze opracowywanie nowych produktów i innowacji, konieczne jest wdrożenie płynnie zintegrowanych procesów projektowania. Celem jest reagowanie na zmieniające się wymagania biznesowe szybko i w sposób skalowalny oraz współpraca interdyscyplinarna w przedsiębiorstwie. Z pomocą przychodzi nowa wersja flagowego oprogramowania Dassault Systèmes – SOLIDWORKS. Zawiera ona wiele nowych funkcjonalności i ulepszeń, umożliwiających użytkownikom dalszą optymalizację funkcji i toku pracy w zakresie projektowania, dokumentacji, zarządzania danymi i symulacji, a także przyspieszenie ich pracy.

Od użytkowników i dla użytkowników Co roku, podczas premiery nowej wersji SOLIDWORKS, Dassault Systèmes

58

P R O M O C J A

dostarcza użytkownikom dokument, który opisuje wszystkie zmiany w prezentowanej wersji oprogramowania. Najnowsze wydanie tego dokumentu liczy 163 strony i 24 rozdziały. To pokazuje, jaką wagę firma przykłada do stałego ulepszania swoich produktów, ale również dowodzi, że bardzo mocno wsłuchuje się w głosy i opinie użytkowników. Informacje pozyskiwane przez Dassault Systèmes za pośrednictwem forum grup użytkowników, w trakcie bezpośrednich wizyt u klientów czy przez analizę zgłoszeń serwisowych, zostają uporządkowane, a podczas corocznej konferencji 3DEXPERIENCE World w Stanach Zjednoczonych, gdzie spotykają się entuzjaści SOLIDWORKS z całego świata, firma prezentuje listę Top Ten najważniejszych i najbardziej pożądanych nowości. Ta lista jest co roku aktualizowana.

AUTOMATYKA


RYNEK Intuicyjne narzędzia dla intuicyjnego projektowania W wersji SOLIDWORKS 2021 nowe funkcje mają szczególny wpływ na projektowanie części i zespołów, szybszą

instalację komponentów oprogramowania, środowisko rysowania i wydajność grafiki, jak również zarządzanie danymi w celu przyspieszenia operacji na plikach i toku pracy. Ponadto SOLIDWORKS 2021 zapewnia produ-

7 E 2 " 3

NAJWAŻNIEJSZE NOWE FUNKCJE SOLIDWORKS 2021 W SKRÓCIE: • zwiększona wydajność tworzenia rysunków dużych podzespołów, w tym poprawa trybu pracy na detalach, • ułatwione modelowanie złożeń, • lepsza praca na uproszczonych podzespołach, • poprawa wydajności pracy na dużych, złożonych projektach, • więcej opcji i elastyczność projektowania części, • poprawa komfortu użytkowania dzięki oszczędności czasu i uproszczeniu zadań projektowych, • szybsze i bardziej przyjazne dla użytkownika symulacje, • łatwiejsze projektowanie tras przewodów elektrycznych dzięki bardziej elastycznemu procesowi konstrukcyjnemu, • poprawa wydajności pozwalająca zaoszczędzić czas podczas wykonywania częstych operacji w systemie SOLIDWORKS PDM (zarządzanie danymi produktów), • sieciowy ekosystem projektowania i produkcji w chmurze, zapewniający płynny tok pracy nad rozwojem produktów i łatwą rozbudowę o nowe narzędzia, w zależności od zmieniających się wymagań biznesowych.

centom wiele intuicyjnych narzędzi do modelowania parametrycznego i sub-D, renderingu zdjęć i symulacji strukturalnych. Jednocześnie uproszczono rozmieszczanie komponentów, uelastyczniono konstrukcję części i jeszcze bardziej wzmocniono intuicyjność symulacji. Rozbudowanie funkcji produktu ma na celu zaoferowanie wszystkim firmom – niezależnie od ich wielkości i branży – właściwego rozwiązania dla ich potrzeb.

Podsumowanie Aby uzyskać więcej informacji na temat Dassault Systèmes i SOLIDWORKS 2021, zapraszamy na stronę internetową https://discover.3ds.com/pl/contact-us i www.solidworks.pl/whats-new-in-2021.

DASSAULT SYSTÈMES Sp. z o.o. E 6 L Rl P[0PS[ L 1 & hh ; E` E h& h 0

R E K L A M A

1-2/2021

59


PRAWO I NORMY

KONRAD MAKAR aplikant radcowski, Dauerman Kancelaria Prawa Sportowego i Gospodarczego, - A $ % 1 L

Cyberbezpieczeństwo a przetwarzanie danych

- Y J $ J & J & +

D $ $ * D Y@ & A$ D *

Y * * , 1E L J J J * JD

& D * A $ & Y 1 , * E

60

P

odejmując problematykę cyberbezpieczeństwa, bardzo często koncentrujemy się jedynie na aspektach stricte technicznych i zagrożeniach z zewnątrz, zapominając, iż równie ważne jest odpowiednie przygotowanie ram organizacyjno-prawnych oraz kształtowanie kultury bezpieczeństwa wśród pracowników, zleceniobiorców i kontrahentów.

RODO O konieczności dostosowania prowadzonej działalności do postanowień wynikających z rozporządzenia RODO1, które weszło w życie 25 maja 2018 r. napisano już wiele. Mimo to warto do niego nawiązać, gdyż w rzeczywistości każde przedsiębiorstwo w mniejszym lub większym stopniu dokonuje operacji na danych osobowych. Jest to istotne, ponieważ obecna sytuacja sprzyja wzrostowi liczby cyberataków oraz naruszeń danych osobowych, wynikających przede wszystkim z błędów popełnianych przez pracowników. Jednocześnie można się spodziewać, że Urząd Ochrony Danych Osobowych coraz mniej pobłażliwie będzie podchodzić do niezgodności z RODO, zważywszy na czas, jaki upłynął od wejścia rozporządzenia w życie. Jeżeli wdrożenie RODO dotychczas było odwlekane, należy podejść do nie-

go dwutorowo. Po pierwsze trzeba zidentyfikować, jakimi danymi osobowymi dysponujemy, w jaki sposób je wykorzystujemy oraz czy są w rzeczywistości potrzebne, a ponadto jakie działania powinniśmy podjąć w celu zminimalizowania ryzyka ich naruszenia (kradzieży, przypadkowego ujawnienia itd.). Należy też zadbać o przekazanie stosownych informacji osobom, których owe dane dotyczą, aby wiedziały o fakcie wykorzystywania tych danych i miały świadomość praw, jakie im przysługują. Po drugie trzeba zbudować wśród pracowników poczucie odpowiedzialności za dane osobowe, z którymi mają na co dzień do czynienia. Na początku mogą to być uniwersalne zasady bezpieczeństwa, takie jak zachowanie porządku i ładu w miejscu pracy (zasada „czystego biurka”), niepozostawianie wydruków w drukarce, niszczenie dokumentów w niszczarkach, ograniczenie stosowania jednakowych i prostych haseł do systemów i aplikacji, z których się korzysta, weryfikacja adresatów korespondencji e-mailowej, wyjątkowa ostrożność przy reagowaniu na budzące wątpliwości e-maile, np. informujące o rzekomo niezapłaconych fakturach czy przyjmowanie interesantów tylko w przeznaczonych do tego celu miejscach w firmie. AUTOMATYKA


PRAWO I NORMY To jedynie przykładowe sposoby. Istotny jest fakt, że RODO nie wymienia sztywnego katalogu zasad bezpieczeństwa. Wskazuje jedynie, że muszą być one „odpowiednie” do zidentyfikowanego, potencjalnego ryzyka. Określenie owego ryzyka spoczywa natomiast na administratorze danych – firmie, którą reprezentuje zarząd lub jej właściciel.

Tajemnica przedsiębiorstwa Poza danymi osobowymi każda firma dysponuje także innymi informacjami, które mogą mieć dla niej szczególne znaczenie gospodarcze i stanowić o przewadze nad konkurencją. Wspominam o tym, gdyż poza wejściem w życie RODO, w 2018 r. została jednocześnie znowelizowana ustawa o zwalczaniu nieuczciwej konkurencji, co odbiło się (niesłusznie) zdecydowanie mniejszym echem. Modyfikacji uległ przede wszystkim art. 11, na nowo definiując pojęcie „tajemnicy przedsiębiorstwa”. Zgodnie z ust. 2 rozumie się ją jako informacje techniczne, technologiczne, organizacyjne przedsiębiorstwa lub inne informacje mające wartość gospodarczą, które jako całość lub w szczególnym zestawieniu i zbiorze ich elementów nie są powszechnie znane osobom zwykle zajmującym się tym rodzajem informacji albo nie są łatwo dostępne dla takich osób, o ile uprawniony do korzystania z informacji lub rozporządzania nimi podjął, przy zachowaniu należytej staranności, działania w celu utrzymania ich w poufności. Wszystkie wymienione elementy muszą bezwzględnie zostać spełnione łącznie, aby daną informację potraktować jako tajemnicę przedsiębiorstwa w myśl ustawy. W przeciwnym razie, np. w przypadku wykorzystania takich informacji przez konkurencję, sąd nie potraktuje ich jako tajemnicę przedsiębiorstwa, co praktycznie uniemożliwi pociągnięcie sprawców do odpowiedzialności karnej lub cywilnej wynikającej z ustawy. Przy założeniu spełnienia powyższych przesłanek przykładami tajemnicy przedsiębiorstwa mogą być: cenniki, treść negocjacji, złożone zapytania ofertowe – w obszarze sprzedaży; plany 1-2/2021

i kampanie reklamowe – w obszarze marketingu; siatka wynagrodzeń – w obszarze HR; stosowane receptury, przepisy i rozwiązania technologiczne – w obszarze produkcji czy wyniki badań – w obszarze rozwoju.

Non-Disclosure Agreements (NDA) Przeważnie emanacją działań zmierzających do utrzymania w poufności wartościowych informacji, o których wspomniałem powyżej, jest zawieranie umów o zachowaniu poufności (NDA). Można nimi związać zarówno pracowników, jak i kontrahentów. Zwracam na nie uwagę głównie dlatego, że na skutek komentowanej nowelizacji z 2018 r. usunięto przepis, zgodnie z którym rozwiązania dotyczące czynów nieuczciwej konkurencji „stosuje się również do osoby, która świadczyła pracę na podstawie stosunku pracy lub innego stosunku prawnego – przez okres trzech lat od jego ustania, chyba że umowa stanowi inaczej albo ustał stan tajemnicy”. Innymi słowy, do września 2018 r., przy braku innych postanowień wynikających z NDA, osoba zobligowana do zachowania poufności musiała się powstrzymać od ujawnienia owych istotnych informacji jedynie

umów, ewentualnie dążyć do renegocjowania już zawartych.

Zakaz konkurencji Innym sposobem zabezpieczenia się przed niepożądanym zachowaniem pracownika po zakończeniu współpracy jest podpisywanie umów o zakazie konkurencji. Wskazówki dotyczące tego rozwiązania można odnaleźć w art. 101[1]–101[4] Kodeksu pracy. Mowa tu o osobach zatrudnionych na podstawie umowy o pracę, ale nic nie stoi na przeszkodzie, aby zawierać umowy o podobnym charakterze z osobami pracującymi na podstawie umów cywilnoprawnych albo ze współpracującymi przedsiębiorcami. Zakaz konkurencji podczas pracy/ współpracy co do zasady nie budzi wątpliwości. Zdecydowanie bardziej newralgicznym elementem jest zakaz obowiązujący po zakończeniu wzajemnych stosunków. Istotne jest przy tym, aby taka umowa zawierała przynajmniej wyraźnie określony rodzaj działalności, która traktowana jest jako działalność konkurencyjna, okres obowiązywania zakazu, karę umowną za naruszenie zakazu oraz wynagrodzenie za powstrzymywanie się od działalności uznanej za konkurencyjną. Co prawda zasada swobody umów umożliwia określenie nieodpłatne-

ZGODNIE Z ZAPOWIEDZIAMI RZĄDU JESZCZE W I KWARTALE 2021 R. PRACA ZDALNA MA ZOSTAĆ UREGULOWANA W KODEKSIE PRACY, PRZY CZYM PRZEPISY MAJĄ POZOSTAWIAĆ SPORĄ SWOBODĘ DLA PRACODAWCÓW I PRACOWNIKÓW. przez okres trzech lat od zakończenia współpracy. Obecnie obowiązek ten nie jest ograniczony żadnymi terminami, co jest o wiele bardziej korzystnym rozwiązaniem. Jeżeli jednak przedsiębiorca nadal używa wzorów NDA z lat poprzedzających nowelizację, może okazać się, iż niepotrzebnie ogranicza czasowo ochronę swoich wartościowych informacji. Warto zatem okresowo weryfikować zapisy stosowanych

go zakazu konkurencji, jednak sądy, rozpatrując spory pojawiające się na gruncie takich umów, ze zdecydowanie większym dystansem podchodzą do tego typu rozwiązań i są bardziej skłonne do stwierdzenia nieważności umowy w takim zakresie.

Praca zdalna W odpowiedzi na konieczność częściowego lockdownu, ustawodawca 61


PRAWO I NORMY

KONRAD MAKAR Aplikant radcowski przy Okręgowej Izbie Radców Prawnych we Wrocławiu i kierownik departamentu sportowego w Kancelarii Radcy Prawnego Tomasza Dauermana. Absolwent Wydziału Prawa, Administracji i Ekonomii Uniwersytetu Wrocławskiego. Specjalizuje się w doradztwie z zakresu prawa sportowego, ochrony danych osobowych i cyberbezpieczeństwa, na rzecz przedsiębiorców, organizacji sportowych oraz sportowców. Autor publikacji dla portalu prawosportowe.pl. Kontakt: k.makar@dauerman.com.pl, www.dauerman.com.pl.

w ustawie z marca 2020 r. o przeciwdziałaniu COVID-192 zdecydował się na wprowadzenie szczątkowych uregulowań dotyczących pracy zdalnej. Na jej podstawie (art. 3) pracodawca może polecić pracownikowi wykonywanie, przez czas oznaczony, pracy określonej w umowie o pracę poza miejscem jej stałego wykonywania, o ile pracownik dysponuje odpowiednimi umiejętnościami i możliwościami technicznymi i lokalowymi. Zasadą jest, że sprzęt do wykonywania pracy zdalnej powinien zapewnić pracodawca. Istnieje jednak możliwość korzystania z narzędzi niezapewnionych przez pracodawcę „pod warunkiem, że umożliwia to poszanowanie i ochronę informacji poufnych i innych tajemnic prawnie chronionych, w tym tajemnicy przedsiębiorstwa lub danych osobowych, a także informacji,

których ujawnienie mogłoby narazić pracodawcę na szkodę” (art. 3 ust. 5). Podaję bezpośrednio treść tego przepisu nieprzypadkowo. Z obserwacji wynika bowiem, że niesie on ze sobą spore zagrożenie. Na porządku dziennym jest zezwalanie pracownikom na korzystanie z własnego sprzętu. Co ważne, nie chodzi tu wyłącznie o laptopy, lecz często także o prywatne telefony i tablety. Wielokrotnie też można spotkać się z sytuacjami, gdy do realizacji swoich obowiązków pracownicy wykorzystują różnego rodzaju komunikatory, takie jak Messenger, WhatsApp lub prywatne poczty elektroniczne. Może dojść w efekcie do sytuacji, w której pomimo poniesienia sporych nakładów finansowych na systemy bezpieczeństwa cyfrowego w firmie, staną się one bezużyteczne, np. na

skutek uzyskania haseł dostępu przez podmiot trzeci, dzięki niezabezpieczonemu w jakikolwiek sposób urządzeniu mobilnemu pracownika. Zgodnie z zapowiedziami rządu jeszcze w I kwartale 2021 r. praca zdalna ma zostać uregulowana w Kodeksie pracy, przy czym przepisy mają pozostawiać sporą swobodę dla pracodawców i pracowników. Rozsądne jest zatem wyraźne usystematyzowanie zasad pracy zdalnej w przedsiębiorstwie już teraz, z uwzględnieniem wykorzystania przez pracownika własnego sprzętu, minimalnych środków bezpieczeństwa, które muszą być spełnione oraz zakresu zadań dopuszczalnych w ramach takiej pracy. Konrad Makar 1

% & J & *

% U: X [PRlhl_S [_

[PRl E & 1 $ H 1

J & 1

$ 1 & $

& & 1 1

1 SxhOlhL U

& J 1 1XE [

: [ [P[P E

1 J 1 J 1

& $ + &

(-Q 20RS+ 1 1 $

\ 1 1 *

1+ 2 E:E [P[P E & E RVO[E

R E K L A M A

w w w . a u t o m a t y k a o n l i n e . p l / A u t o m a t y k a

62

AUTOMATYKA


PRAWO I NORMY

ANNA STYKOWSKA-SIKORA

KATARZYNA MICHALIK & + & & &

$ & & 1

8"L 8 Y

v L &

adwokat, praktyka prawa pracy $ & & 1

8"L 8 Y

v L &

Robotyzacja i automatyzacja w świetle przepisów prawa pracy (1 $ *J & + *

*J 1 H *

D $ @ +

$ D & *Y E L & & & $ J J 1

& & * &

@ A *

& + &E & J & & J&

&

J E " * 1 * & &

*J $ * *J D

1 $ E

1-2/2021

Z

robotyzowana Automatyzacja Procesów (RPA – Robotic Process Automation), która rewolucjonizuje rynek pracy, to nic innego jak naśladowanie ludzkich działań w celu wykonania sekwencji kroków prowadzących do konkretnego działania bez ingerencji człowieka. RPA nie ma na celu zastąpienia ludzkiej pracy przez roboty, ale przez odpowiednio zaprojektowane do tego oprogramowanie, które pozwoli na skonfigurowanie i automatyzację istniejących procedur oraz zadań operacyjnych, a tym samym zautomatyzowanie całych operacji biznesowych. Jako pierwsze zaczęły wdrażać RPA międzynarodowe korporacje, stosujące rozbudowane procedury operacyjne, w których istniał duży nacisk udziałowców na redukcję zatrudnienia. Efekt wdrożenia RPA to jednak nie tylko redukcja zatrudnienia, ale również gwarancja otrzymania precyzyjnych, rzetelnych i dokładnych wyników, zapewniających wysoką efektywność i mających zastosowanie w różnych obszarach – działach obsługi klienta, księgowości, finansach, zarządzaniu łańcuchami dostaw, zarządzaniu zasobami ludzkimi lub ochronie zdrowia, gdzie istnieje nacisk na poprawę jakości i szybkości działania oraz satysfakcji klienta ze świadczonych usług.

Rekrutacja przez roboty Wykorzystanie sztucznej inteligencji w rekrutacji to już od dawna nie film science fiction, a otaczająca nas rzeczywistość. Rekrutacyjny chatbot nie tylko zada kandydatowi pytania sprawdzające jego kompetencje, umiejętności, doświadczenia i oczekiwania, ale również – na bazie zautomatyzowanego przetwarzania danych – stworzy jego profil, obejmujący m.in. prognozę efektów jego pracy lub zachowań i ułatwi działowi rekrutacji podjęcie decyzji o zaproszeniu lub niezaproszeniu kandydata na spotkanie. Zastosowanie sztucznej inteligencji w procesie rekrutacji wymaga dużej ostrożności, niezbędnej w celu uniknięcia ewentualnych konsekwencji prawnych związanych m.in. z dyskryminacją lub naruszeniem przepisów dotyczących ochrony danych osobowych. Osoba, której dane dotyczą, ma prawo do tego, by nie podlegać decyzji, która opiera się wyłącznie na zautomatyzowanym przetwarzaniu, w tym profilowaniu, i wywołuje wobec tej osoby skutki prawne lub w podobny sposób istotnie na nią wpływa. Dotyczy to m.in. decyzji podejmowanych w ramach zautomatyzowanych rekrutacji. Aby zapewnić legalność takiego procesu, wymagane jest udzielenie zgody przez kandydata. Dodatkowo na każ63


PRAWO I NORMY dym etapie takiego automatycznego przetwarzania danych osoba fizyczna powinna mieć prawo do odwołania się do „ludzkiej instancji” (art. 22 RODO). W praktyce przepisy te oznaczają, że w razie wykorzystania w procesie rekrutacji chatbota, który nie tylko porządkuje informacje o kandydatach, lecz także może dokonywać ich selekcji, podmiot rekrutujący powinien jednocześnie zapewnić kandydatowi możliwość wysłania CV do rozpatrzenia przez człowieka – zarówno na początku rekrutacji, jak i w ramach „reklamacji” (w przypadku odrzucenia jego kandydatury przez algorytm). Co równie istotne, kandydat na początku powinien zostać poinformowany o wykorzystywaniu chatbota (lub o innej formie profilowania jego danych), a także o danych i procesach, które w ramach określonego procesu są wykorzystywane. Podczas rekrutacji przeprowadzanej przez robota obowiązują takie same zasady, jak przy tradycyjnym procesie naboru. Zakazane są pytania dotyczące sfery osobistej kandydata, takie jak pytania o poglądy polityczne, stan zdrowia, orientację seksualną czy dotyczące organizacji opieki nad członkami rodziny i ciąży. Brak odpowiedniego „skonfigurowania” robota może więc grozić pracodawcy sankcją w postaci odszkodowania za nierówne traktowanie w przypadku wystąpienia kandydata z powództwem do sądu.

Automatyzacja procesów Zmiany technologicznie zaczynają mieć ogromny wpływ na jakość naszej pracy, komunikację ze współpracownikami i klientami oraz miejsce jej świadczenia. Narzędzia RPA umożliwiły wprowadzenie modyfikacji w zakresie funkcjonowania oraz zatrudnienia w działach obsługi klientów przez wprowadzenie chatbotów (używanych do obsługi mniej złożonych zapytań klientów). Coraz trudniej, zwłaszcza w przypadku dużych organizacji, wyobrazić sobie pracę bez narzędzi RPA w transakcjach przetwarzania, pobierania informacji z innych systemów cyfrowych, wprowadzania danych do systemów CRM (Customer Relationship Management), służących do zarządzania relacjami z aktualnymi lub po64

tencjalnymi klientami wewnętrznymi albo zewnętrznymi. Jednak cały czas poza zakresem RPA pozostaje operacyjny obszar zatrudniania pracownika, zmiany jego warunków pracy, a także zakończenia zatrudnienia. Winą za ten stan można obarczyć ustawodawcę, który konsekwentnie od lat 70. ubiegłego wieku wskazuje formę pisem-

i pracodawców oświadczeń nie zostaną wprowadzone do Kodeksu pracy. Doświadczenie pokazuje, że archaiczne przepisy Kodeksu pracy nie nadążają za zmieniającą się dynamicznie rzeczywistością. Przekonaliśmy się o tym w ubiegłym roku, gdy wybuch pandemii COVID-19 wymusił zalegalizowanie pracy zdalnej, świadczonej

LIKWIDACJA STANOWISKA PRACY Z POWODU AUTOMATYZACJI PROCESÓW BĘDZIE WYSTARCZAJĄCYM UZASADNIENIEM, GWARANTUJĄCYM SKUTECZNOŚĆ ROZWIĄZANIA STOSUNKU PRACY PRZEZ PRACODAWCĘ. ną jako wymaganą w celu zawarcia umowy o pracę oraz jej rozwiązania. Wprawdzie wypowiedzenie pracownikowi umowy o pracę w formie innej niż pisemna, np. przy użyciu rozwiązań technologicznych umożliwiających porozumiewanie się na odległość, będzie skuteczne, ale z uwagi na brak wymaganej formy – wadliwe. W takim przypadku pracownik skutecznie będzie mógł dochodzić swoich praw przed sądem pracy, żądając przywrócenia do pracy lub stosownego odszkodowania. Przy obecnym stanie prawnym jedyną szansą na informatyzację tego obszaru jest stosowanie zarówno przez pracodawców, jak i przez pracowników formy elektronicznej z elektronicznym podpisem kwalifikowanym. Zgodnie z art. 781 Kodeksu cywilnego oświadczenie woli złożone w formie elektronicznej i opatrzenie go kwalifikowanym podpisem elektronicznym jest równoważne z oświadczeniem złożonym w formie pisemnej i opatrzonej własnoręcznym podpisem złożonym pod treścią oświadczenia woli. Jednak podpis elektroniczny, weryfikowany za pomocą ważnego kwalifikowanego certyfikatu, nie jest ani narzędziem tanim, ani „przyjaznym”, szczególnie w przypadku przedsiębiorstw zatrudniających kilka tysięcy pracowników. Można więc przypuszczać, że niewiele zmieni się w tym obszarze, dopóki odpowiednie zmiany w zakresie formy składanych przez pracowników

na odległość, nieuregulowanej do marca 2020 r. Dzięki wprowadzonym zmianom, technologii dostarczającej rozwiązania informatyczne umożliwiające kontakt głosowy i wizualny z pracownikiem lub klientem po drugiej stronie ekranu komputera oraz technologii wspierającej automatyzację i robotyzację procesów możliwe stało się świadczenie pracy z każdego, nawet najbardziej odległego miejsca na Ziemi.

Automatyzacja a przyszłość zatrudnienia Wdrożenie RPA niewątpliwie jest rozwiązaniem znacznie poprawiającym wydajność pracy. Precyzyjność, brak zmęczenia oraz wykonywanie zadań w kilkukrotnie krótszym czasie rodzi pytanie o przyszłość zatrudnienia. Statystyki i analizy dokonywane przez globalne instytucje nie nastrajają optymistycznie: według prognozy PwC do 2035 r. 30 % monotonnych i powtarzalnych prac może zostać zautomatyzowanych, globalny Instytut McKinsey ostrzega, że do 2030 r. grozi nam utrata 375 mln miejsc pracy na całym świecie, a Instytut Brookingsa szacuje, że 36 mln pracowników straci swoją pracę z powodu sztucznej inteligencji. Skutkami wdrożenia RPA, jakich można się spodziewać, będzie konieczność przekwalifikowania pracowników, których praca zostanie zastąpiona przez roboty, do pełnienia innych ról AUTOMATYKA


PRAWO I NORMY lub zadań w organizacji albo rozstanie się z tymi, których ten proces nie obejmie. Pracodawcy, którzy zdecydują się na wdrożenie systemu szkoleń w celu umożliwienia pracownikom dostosowania się do nowej rzeczywistości będą musieli bardzo precyzyjnie zaplanować cały proces. Powiązanie procedury szkoleniowej z dostępem do niej pracowników mających określone cechy, np. dotyczące ich płci, wieku czy pełnosprawności, może narazić pracodawcę na słuszny zarzut dyskryminacji, podniesiony przez tę część załogi, która nie będzie mogła skorzystać ze stworzonej możliwości przekwalifikowania się. Najbardziej narażone na widmo utraty pracy są osoby z niższym wykształceniem, wykonujące zadania rutynowe lub powtarzalne. Zgodnie z analizą przeprowadzoną przez PwC do 2030 r. aż 40 % pracowników z niskim wykształceniem zostanie zwolnionych z pracy, w porównaniu z 10 % pracowników z wysokim poziomem wykształcenia. Przewiduje się, że pracownicy z wyższym wykształceniem łatwiej dostosują się do zmian technologicznych, co pozwoli większej liczbie z nich pozostać na tym samym stanowisku pracy. Lepiej wykształcone osoby są często zaangażowane w pełnienie ról kierowniczych, w których istotny nadal będzie ludzki osąd i nadzór, trudno zastępowalny sztuczną inteligencją. Wydaje się również pewne, że sztuczna inteligencja nie zastąpi pracowników z umiejętnościami miękkimi, związanymi z inteligencją

emocjonalną, które umożliwiają m.in. skuteczną komunikację, prowadzenie negocjacji czy zarządzanie relacjami z wewnętrznymi i zewnętrznymi klientami. Niestety, tych, których dotkną zwolnienia z powodu wdrożonego RPA, nie obroni wieloletni staż oraz świadczenie pracy na podstawie umowy o pracę, zawartej na czas nieokreślony. Likwidacja stanowiska pracy z powodu automatyzacji procesów będzie wystarczającym uzasadnieniem, gwarantującym skuteczność rozwiązania stosunku pracy przez pracodawcę. RPA niewątpliwie wpłynie na redukcję zatrudnienia przez zautomatyzowanie większości procesów i zastąpienie pracy ludzi sztuczną inteligencją, ale nie oznacza to zmniejszenia potrzeb pracodawców w zakresie prowadzenia rekrutacji dla wyspecjalizowanych ekspertów. W czasach coraz większej informatyzacji zwiększy się zapotrzebowanie na pracowników mających umiejętności z zakresu nauk ścisłych, technologii, inżynierii i matematyki, niezbędnych z punktu widzenia programowania lub projektowania technologicznego. Światowe Forum Ekonomiczne przewiduje, że robotyzacja i automatyzacja będą miały wpływ na stworzenie 58 mln nowych miejsc pracy. Mimo wielu obaw dotyczących czwartej rewolucji przemysłowej związanej z wdrożeniem automatyzacji i robotyzacji, wiele wskazuje na to, że może być ona neutralna dla rynku pracy dzięki dopasowaniu kompetencji pracowników do nowych potrzeb pracodawców

oraz wykreowaniu nowych zawodów i miejsc pracy. Przyczyni się ona także do wzrostu wydajności świadczonej pracy, a tym samym zwiększenia zadowolenia pracowników oraz większych zysków dla ich pracodawców. Aby cały proces transformacji mógł przebiec bez trudności, przedsiębiorcy powinni nie tylko zadbać o stosowny budżet na odprawy dla pracowników, z którymi będą chcieli zakończyć współpracę. Pracodawcy będą również musieli wykazać się dużym rozsądkiem i przezornością w wyborze osób, w których szkolenia będą inwestować oraz tych, których obejmą indywidualne lub grupowe zwolnienia, aby uniknąć ryzyka ewentualnych sporów sądowych, których podstawą może być zarzut nierównego traktowania. Wydaje się pewne, że zwiększone wykorzystanie robotyki i sztucznej inteligencji w miejscu pracy, a także wynikające z tego konsekwencje wymuszą na ustawodawcach opracowanie odpowiednich przepisów rozwiązujących problemy prawne związane z technologią lub przepisów dotyczących robotów. Wśród nich powinny się znaleźć regulacje dotyczące odpowiedzialności za działania robotów, licencji wymaganych do obsługi nowej technologii, ochrony miejsc pracy czy kosztów przekwalifikowania pracowników, których miejsca pracy zostaną „przejęte” przez technologię. Anna Stykowska-Sikora Katarzyna Michalik

ANNA STYKOWSKA-SIKORA

KATARZYNA MICHALIK

Specjalizuje się w prawie pracy i ubezpieczeń społecznych. Doradza menedżerom i pracodawcom m.in. w zakresie regulaminów pracy i wynagradzania, procedur antymobbingowych, antydyskryminacyjnych i dyscyplinarnych, umów o pracę, zwolnień, negocjacji kontraktowych przy zatrudnieniu lub zwolnieniu pracownika, problemów związanych z zatrudnieniem, które powstają w przypadku transakcji korporacyjnych, reorganizacji czy outsourcingu. Jej praktyka obejmuje także prawo cywilne i rodzinne. Ma kilkunastoletnie doświadczenie w reprezentowaniu klientów w sporach sądowych. Ukończyła Wydział Prawa i Administracji oraz podyplomowy kurs w zakresie prawa podatkowego na Uniwersytecie Warszawskim.

Zajmuje się sprawami z zakresu prawa pracy i ubezpieczeń społecznych. W obszarze jej praktyki jest także legalizacja pobytu i zatrudniania cudzoziemców oraz zagadnienia prawne związane z epidemią COVID-19. Aplikantka radcowska, absolwentka studiów podyplomowych z zakresu HR: „HR Biznes Partner” w Szkole Głównej Handlowej w Warszawie, „Kadry i płace w prawie i praktyce” oraz „Zarządzanie zasobami personalnymi dla menedżerów personalnych” na Akademii Leona Koźmińskiego w Warszawie. Menedżer HR z wieloletnim doświadczeniem kadrowym, projektowym i zarządzania ludźmi, zdobytym w międzynarodowych korporacjach. Angażuje się w akcje społeczne wyrównujące szanse oraz wspierające osoby w trudnych momentach życiowych.

1-2/2021

65


Szanowni Państwo, Obecna sytuacja na świecie w kontekście transformacji cyfrowej generuje zupełnie nowe zadania i wyzwania dla firm produkcyjnych. W obliczu aktualnych ograniczeń, jak i następującego po nich, stopniowego osiągania pełnych mocy produkcyjnych, receptą na sukces będzie gotowość do elastycznej zmiany, tak w sposobie prowadzenia biznesu, jak i samych narzędzi produkcji. Kluczowym rozwiązaniem usprawnienia działalności przedsiębiorstwa są obecnie automatyzacja, robotyzacja i cyfryzacja procesów produkcyjnych. W tych pełnych wyzwań czasach bardzo ważne jest otrzymanie rzetelnego wsparcia od sprawdzonego partnera biznesowego. Łukasiewicz – PIAP to czołowy integrator w obszarze rozwiązań automatyzacji i robotyzacji produkcji, z ponad 50-letnim doświadczeniem we wspieraniu przedsiębiorstw w obszarach zwiększania jakości i wydajności produkcji oraz utrzymania ruchu. Nasi eksperci działający w obszarach automatyzacji i robotyzacji przedstawią państwu optymalne rozwiązania w odpowiedzi na szereg poruszanych obecnie zagadnień, m.in.: 1. Jak automatyzacja i robotyzacja procesów pozwala skutecznie ustabilizować ciągłość i wydajność produkcji? 2. Jak pozyskiwać środki UE na inwestycje w rozwój zaawansowanych systemów produkcji? 3. Jak odpowiedzieć na rosnące wymagania w zakresie uelastycznienia produkcji - jak przygotować produkcję do zmian sposobów wytwarzania? 4. Czy w celu optymalizacji kosztów automatyzacji firmy warto wdrażać roboty używane? 5. Jak automatyzacja i robotyzacja może zwiększyć morale pracowników? 6. Jak robot może odciążyć pracownika i tym samym zwiększyć efektywność jego pracy? Zapraszamy do kontaktu. To dobry czas na podjęcie nieuniknionych wyzwań w nadchodzącej przyszłości. Pomocą w tym niech będzie analiza posiadanych przez państwa systemów produkcji, w kontekście ich automatyzacji i robotyzacji. Podejmij wyzwanie ramię w ramię ze sprawdzonym i doświadczonym partnerem biznesowym.

Łukasz Wojtczak lukasz.wojtczak@piap.lukasiewicz.gov.pl tel. 601 225 289

Marcin Pilip marcin.pilip@piap.lukasiewicz.gov.pl tel. 605 327 783

Środki UE na wsparcie przedsiębiorstw Robotyzacja i automatyzacja przedsiębiorstw i linii produkcyjnych

Projekty robotyzacji i automatyzacji spawania, paletyzacji, konfekcjonowania, obsługi maszyn i inne

Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Automatyki i Pomiarów PIAP Al. Jerozolimskie 202, 02-486 Warszawa I tel.: 22 87 40 164, faks:22 87 40 221 www.piap.pl


WYDARZENIA

Repozytorium Robotyki Pół wieku rozwoju robotyki w jednym kompendium wiedzy Robotyka i dziedziny pokrewne * *J A $ * D J E

/ J & J

& Y

$ * $

Y *E K Y J &

Y + * & " @

. !

! & *

% & % $ E

P

rojekt „Repozytorium Robotyki – cyfrowe udostępnianie zasobów nauki z obszaru robotyki” pozwoli stworzyć unikatowe kompendium, dostępne powszechnie i bezpłatnie. Efektem realizacji projektu będzie udostępnienie w zdigitalizowanej formie zgromadzonych w Łukasiewicz – PIAP prac naukowych, badawczych i rozwojowych dotyczących robotyki oraz obszarów pokrewnych, takich jak automatyka, pomiary, sztuczna inteligencja, rozpoznawanie obrazów, przetwarzanie mobilne itp. Korzystający z repozytorium zyskają także dostęp do raportów z badań, czasopism, opisów projektów urządzeń oraz elementów robotycznych wykonanych w formacie 3D, a ponadto do zasobów biblioteki instytutu Łukasiewicz – PIAP. – Doświadczenie w dziedzinie szeroko rozumianej robotyki gromadzimy od ponad 50 lat. Prowadzone w tym czasie prace, podobnie jak gromadzone biuletyny oraz czasopisma naukowe i branżowe, były skrupulatnie archiwi-

1-2/2021

zowane, ale przechowywane w dużej mierze w formie papierowej. To znacznie utrudnia ich znajdywanie oraz ogranicza możliwości korzystania z nich. Dzięki repozytorium te zasoby zyskają drugie życie, tym razem w obiegu cyfrowym i otwartym dla wszystkich zainteresowanych – mówi dr inż. Małgorzata Kaliczyńska, kierownik projektu. Łukasiewicz – PIAP może pochwalić się kilkudziesięcioletnim doświadczeniem w prowadzeniu prac badawczo-rozwojowych, a także w tworzeniu rozwiązań z zakresu szeroko pojętej robotyki i wdrażaniu ich w różnych gałęziach przemysłu. Wśród obszarów działań instytutu jest automatyzacja i robotyzacja linii produkcyjnych i fabryk, produkcja robotów mobilnych, antyterrorystycznych i rehabilitacyjnych, tworzenie rozwiązań z zakresu druku 3D oraz technologii kosmicznych. Dzięki tak szerokiemu spektrum działania instytutu Repozytorium Robotyki będzie miało unikalną wartość historyczną, a jednocześnie może pośrednio przysłużyć się dalszemu rozwojowi robotyki w Polsce. – Polska ma wciąż wiele do nadrobienia w obszarze robotyzacji. Mamy ambicję wpłynąć na zmianę tego stanu rzeczy. Udostępnianie wiedzy o najnowszych zdobyczach techniki z zakresu automatyki i robotyki i ich świadome wykorzystanie na liniach produkcyjnych powinno przyczynić się do zwiększenia innowacyjności polskiego przemysłu. Udostępnimy zarówno wiedzę z początków rozwoju robotyki, jak i tę najnowszą, a internauci, korzystając z zasobów repozytorium, będą mogli analizować stan tego

obszaru techniki – podkreśla dr inż. Małgorzata Kaliczyńska. Ideą przyświecającą pracom nad repozytorium jest połączenie przeszłości z teraźniejszością, dlatego repozytorium będzie źródłem wiedzy nie tylko o osiągnięciach archiwalnych, ale również bieżących. W tym celu będzie stale aktualizowane i wzbogacane o kolejne zasoby. – Obserwując tempo, w jakim ewoluuje technologia IT i możliwości, jakie daje Internet nie można dokładnie przewidzieć, co przyniosą kolejne dwa czy trzy lata, ale pewne jest, że możemy spodziewać się dalszego dynamicznego rozwoju na polu robotyki i dziedzin pokrewnych. Z tego względu planujemy modyfikowanie i rozbudowywanie portalu udostępniającego zasoby interaktywnej bazy wiedzy zgodnie ze zmieniającą się rzeczywistością – podkreśla dr inż. Małgorzata Kaliczyńska. Docelowo portal będzie dostępny w języku polskim i angielskim. Na stronie https://repozytoriumrobotyki.pl/ już można zapisać się na newsletter, który pozwoli zyskać aktualną wiedzę na temat powstającego kompendium wiedzy oraz danych sukcesywnie zamieszczanych na portalu. Projekt jest realizowany w ramach Programu Operacyjnego Polska Cyfrowa (działanie 2.3 – Cyfrowa dostępność i użyteczność informacji sektora publicznego, poddziałanie 2.3.1 – Cyfrowe udostępnienie informacji sektora publicznego ze źródeł administracyjnych i zasobów nauki). Zakończenie projektu jest planowane na maj 2023 r. Urszula Chojnacka AUTOMATYKA

67


BIBLIOTEKA HYBRYDOWE METODY OBRÓBKI MATERIAŁÓW KONSTRUKCYJYCH # = 7+ / ( )

/ ( > = !/> 0 6 + 78( 9:0 66 ( + ' 0 8

Publikacja stanowi uniwersalne kompendium wiedzy na temat nowatorskich procesów obróbki materiałów. Jest to książka o konwencjonalnych i niekonwencjonalnych procesach obróbki materiałów, najnowszych rezultatach badań naukowych w tym zakresie oraz praktycznych zastosowaniach tych metod wytwarzania w nowoczesnym przemyśle wytwórczym. Misją autorów jest przekazanie aktualnego stanu wiedzy o hybrydyzacji procesów obróbki, aby czytelnicy, w tym inżynierowie mieli dostęp do nowych technologii obróbki, rozumieli ich znaczenie i sensownie wdrażali je do przemysłu wytwórczego, szczególnie w strategii Wytwarzanie/Przemysł 4.0. Warto pamiętać, że ze względu na konieczność sterowania procesem obróbka hybrydowa jest przeprowadzana wyłącznie na obrabiarkach CNC lub platformach wytwórczych CNC.

CYFRYZACJA W ZARZĄDZANIU 7 = 0 #

? % =( / 0 & , /= 0 6 6+ 78( 9:0 @6 ( + ' 0 8

W książce zawarto przejrzyste i wyczerpujące opracowanie zagadnień z obszaru zarządzania i cyfryzacji w kontekście aktualnych zmian cywilizacyjnych i technologicznych. Poruszana tematyka: Gospodarka 4.0 oraz transformacja cyfrowa przedsiębiorstw w obszarze technologii, procesów i organizacji; zaawansowane narzędzia przetwarzania danych w gospodarce cyfrowej (Big Data, chmura obliczeniowa, analityka biznesowa); cyfryzacja w łańcuchach dostaw (blockchain, robotyzacja, sztuczna inteligencja, Fizyczny Internet); zarządzanie ludźmi w dobie cyfryzacji; marketing cyfrowy (digital marketing); cyfryzacja w polskich małych i średnich przedsiębiorstwach; pandemia COVID-19 oraz płynące z niej doświadczenia i wnioski dla cyfryzacji firm. Polecana jako źródło wiedzy dla ośrodków akademickich, menedżerów oraz kadry zarządzającej szczebla lokalnego i centralnego administracji publicznej.

PORADNIK DESIGN THINKING CZYLI JAK WYKORZYSTAĆ MYŚLENIE PROJEKTOWE W BIZNESIE ! ( ) * + ( * %,

/ 0 5 0 6 + 78( 9:0 ;< ( + ' 0 8

Design thinking to sposób myślenia lub filozofia, w której proponowanie nowych rozwiązań zostaje poprzedzone gruntownym poznaniem i zrozumieniem potrzeb użytkowników. Bazuje na kulturze zrozumienia, dociekliwości i kwestionowaniu utartych schematów – pomaga lepiej odpowiadać na ludzkie potrzeby. Pozwala szybko odnajdować punkty zapalne, których zniwelowanie może znacząco przyczynić się do podniesienia jakości życia, pracy oraz doświadczeń pojedynczego człowieka i społeczeństwa. Skuteczność metody gwarantuje usystematyzowanie procesu, w którym technologiczną wykonalność projektu łączy się z biznesową opłacalnością i codzienną użytecznością. Proces składa się z pięciu podstawowych etapów: odkrywania, definiowania wyzwania (potrzeb), tworzenia rozwiązania, prototypowania, testowania, planowania wdrożenia. Działania te prowokują do zadania podstawowych pytań: Dla kogo projektujemy? Po co to robimy? Co w związku z tym proponujemy? Jak to wygląda? Czy działa? Czy jest możliwe do wdrożenia? -& DE 68

AUTOMATYKA


WSPÓŁPRACA

AUTOMATYKAONLINE TEL. 504 126 618, WWW.AUTOMATYKAONLINE.PL ..................................................................................................... 59

DASSAULT SYSTÈMES HTTPS://DISCOVER.3DS.COM/PL/CONTACT-US ..............................................................................................58-59

PPUH ELDAR TEL. 77 442 04 04, WWW.ELDAR.BIZ ....................................................................................................................................... 11

ELMARK AUTOMATYKA SA TEL. 22 541 84 65, WWW.ELMARK.COM.PL ............................................................................................................. 38-40

GBI PARTNERS SP. Z O.O. TEL. 22 458 66 10, WWW.GBI.COM.PL .................................................................................................................................. 43

IGUS SP. Z O.O. TEL. 22 863 57 70, WWW.IGUS.PL ................................................................................................................................... 56, 57

SIEĆ BADAWCZA ŁUKASIEWICZ – PRZEMYSŁOWY INSTYTUT AUTOMATYKI I POMIARÓW PIAP TEL. 22 874 00 00, WWW.PIAP.PL ............................................................................................................ 3, 5, IV OKŁ. , 66

SKAMER-ACM SP. Z O.O. TEL. 14 63 23 400, WWW.SKAMER.PL ................................................................................................ II OKŁ., 53, 54-55

VISION SERVICES MICHAŁ AFTEWICZ TEL. +48 662 171 741, WWW.VISION-SERVICES.PL .............................................................................................. I OKŁ.

1-2/2021

69


LUDZIE

STANOWISKO: dyrektor techniczny FIRMA: SCHUNK Polska

U

kończył Automatykę i Robotykę na Politechnice Śląskiej, a następnie studiował Zarządzanie Projektami na Uniwersytecie Śląskim. Swoją karierę zawodową rozpoczął w 2004 r. jako programista robotów w systemie IGRIP. Pracował przy projekcie modelu Corsa dla Edag AG w niemieckim Eisenach. Z firmą SCHUNK związany jest od początku jej istnienia w Polsce. Pracę rozpoczął w 2005 r. jako inżynier do spraw sprzedaży całego portfolio produktowego. Do jego obowiązków należały wówczas m.in. doradztwo

70

i dobór komponentów oraz rozwój sprzedaży na terenie Polski. Następnie, już jako inżynier projektu, specjalizował się w komponentach automatyki i doborze rozwiązań kompleksowych oraz specjalnych. Po dziesięciu latach pracy w SCHUNK Polska, w 2015 r., dostał propozycję wyjazdu do filii firmy w Singapurze. Spędził tam 5 lat jako Technical and Sales Manager. Był odpowiedzialny za wsparcie techniczne, rozwój sieci sprzedaży oraz wizerunek marki na rynkach Singapuru, Malezji, Indonezji, Filipin i Wietnamu.

Przyczynił się do rozwoju marki w Polsce i w Azji, do wzmocnienia jej wizerunku jako lidera w branży mocowań oraz komponentów automatyki. Swoim doświadczeniem i pomocą służy młodszym kolegom. Bierze aktywny udział w prelekcjach, seminariach oraz targach branżowych. Zapalony podróżnik. Podczas pięcioletniego pobytu w Azji zwiedził najdalsze jej zakątki. Lubi sport, szczególnie narty i badmintona, sporo czasu poświęca też grze na PlayStation.

AUTOMATYKA

Fot. Marcin Lesiak

Marcin Lesiak


Z NAMI JUŻ DZIŚ POZNASZ PRZEMYSŁ JUTRA

Redakcja AUTOMATYKA Sieć Badawcza Łukasiewicz – Przemysłowy Instytut Automatyki i Pomiarów PIAP Al. Jerozolimskie 202, 02-486 Warszawa Marketing: tel. +48 22 87 40 191, +48 22 87 40 060 e-mail: automatyka@piap.lukasiewicz.gov.pl www.AutomatykaOnline.pl/Automatyka



Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.