Những cỗ máy hacker


Thượng tuần tháng 8, nhiều sự kiện an ninh mạng quy mô toàn cầu diễn ra gần như cùng lúc tại Mỹ, cảnh báo được đưa ra: trong chiến tranh mạng, sẽ đến ngày hacker máy móc thay thế các hacker là con người, độ nguy hiểm nâng lên gấp bội.

 

Những cỗ máy hacker
khi cỗ máy biết hack sẽ nguy hiểm cỡ nào?

 

5.000 người ngồi chật kín căn phòng hội nghị tại khu nghỉ dưỡng Paris Las Vegas tối 4-8, hướng mắt về sân khấu, nơi bảy cỗ máy sừng sững cao hàng mét xếp hàng ngang, được chiếu sáng với ánh đèn màu khác nhau.

Chúng đại diện cho bảy đội sắp sửa bước vào cuộc đấu lớn: tìm lỗ hổng bảo mật để xâm nhập hệ thống đối phương. Các bình luận viên đứng quanh ba màn hình lớn thuyết minh về trận đấu – thực chất là vô hình – bởi chúng diễn ra trên không gian mạng và không có hacker nào điều khiển các cỗ máy khổng lồ kia cả – tất cả tự vận hành nhờ vào trí thông minh nhân tạo (AI).

Cảnh tượng trên là trailer của một phim khoa học viễn tưởng mới? Không, đó là những gì đã thực sự diễn ra trong đêm chung kết cuộc thi Cyber Grand Challenge do Defense Advanced Research Project Agency (DARPA), cơ quan chuyên nghiên cứu các công nghệ quốc phòng tối tân thuộc Bộ Quốc phòng Hoa Kỳ, tổ chức.

Bảy siêu máy tính trên được gọi là những “cỗ máy biết hack”, do lẽ chúng được tạo ra để thay thế các chuyên gia bảo mật. Trận chung kết Cyber Grand Challenge được tổ chức dưới hình thức cướp cờ, một kiểu thi đấu phổ biến trong giới bảo mật: nhiệm vụ của mỗi đội là tìm lỗ hổng trong hệ thống của đối phương để tấn công, và đảm bảo chính hệ thống của mình cũng không có lỗi để đối thủ có thể khai thác.

Những cuộc thi cướp cờ ảo như vậy không hiếm, nhưng đây là lần đầu tiên các “thí sinh” vào cuộc hoàn toàn tự động mà không cần con người can thiệp. Sau cùng, cỗ máy do Công ty khởi nghiệp ForAllSecure phát triển có tên Mayhem (Hỗn loạn) giành giải nhất trị giá 2 triệu USD.

 

Những cỗ máy hacker
Hacker có tạo nên những cuộc chiến tranh mạng hay không chưa biết, nhưng thiệt hại từ những vụ xâm nhập vừa qua là vô cùng lớn

 

Hacker robot giúp 
thế giới an toàn…

Trong báo cáo mới nhất, Công ty bảo mật Symantec ước tính có khoảng 5.500 lỗ hổng bảo mật mới được phát hiện trên toàn cầu chỉ riêng trong năm 2015. Giới công nghệ cho rằng sẽ không đủ nhân lực để chống lại các cuộc tấn công mạng ngày càng gia tăng hiện nay.

Hơn nữa, như DARPA cảnh báo, “các chuyên gia an ninh mạng sẽ phải mất cả năm trời kể từ khi phát hiện ra lỗ hổng bảo mật mới tìm được giải pháp xử lý”, và khoảng thời gian này đủ để các hệ thống tối quan trọng bị xâm nhập.

Những cỗ máy biết tự tìm và vá lỗi bảo mật, vì thế, được kỳ vọng sẽ giúp ích rất nhiều trong các cuộc chiến tranh mạng mà kẻ xấu – tức người tấn công – vẫn thường có lợi thế hơn người phòng thủ.

“Việc tìm một lỗ hổng duy nhất và khai thác nó dễ hơn rất nhiều so với phải bảo vệ tất cả các điểm yếu trong một hệ thống” – David Brumley, CEO của ForAllSecure, giải thích.

Trên thực tế, các hệ thống hiện được lập trình để phát hiện ra các cuộc xâm nhập, nhưng chỉ có thể báo động. Năm 2013, tin tặc xâm nhập hệ thống của chuỗi siêu thị Target (Mỹ) và đánh cắp thông tin thẻ tín dụng của 40 triệu khách hàng.

Phần mềm bảo mật của Target đã cảnh báo với bộ phận IT của hãng này ngay khi phát hiện, song “cảnh báo rất quan trọng này lại chìm nghỉm trong hàng đống các cảnh báo bảo mật khác vốn vẫn được gửi mỗi ngày” – theo Bloomberg.

Khi được hoàn thiện, những cỗ máy biết hack như Mayhem chắc chắn sẽ giải quyết nốt những vướng mắc kể trên.

 

Những cỗ máy hacker
Biến nạn nhân thành máy ATM rút tiền

 

…cỗ máy mà tạo phản 
thì sao?

Dù hồ hởi với “những cỗ máy biết hack”, giới công nghệ vẫn có lý do để âu lo. Chuyện gì sẽ xảy ra nếu máy tính sau khi tìm ra các lỗ hổng bảo mật, không vá lại mà lại khai thác các lỗi này để thực hiện một cuộc tấn công? “Khi đó ta không phải có các siêu máy tính bảo vệ ta khỏi hacker, mà chúng chính là hacker” – trang CNET cảnh báo.

Ngày 14-7, khi DARPA chỉ mới loan tin về cuộc thi Cyber Grand Challenge, thiên tài công nghệ Elon Musk đã lên tiếng cảnh báo về viễn cảnh đáng sợ đó.

“Mọi thứ sẽ rất vui và chỉ là một cuộc chơi cho đến khi…” – Musk viết trên Twitter, kèm theo đường link đến bài viết về Skynet trên Wikipedia sau ba dấu chấm lửng.

Nhiều trang tin công nghệ cho rằng chưa rõ Musk đùa hay thật khi ngụ ý những cỗ máy biết hack rồi sẽ tạo nên Skynet – sản phẩm trong loạt phim viễn tưởng Terminator, chi phối toàn bộ hệ thống máy tính và robot với mục tiêu hủy diệt nhân loại. Nhưng ông từng gọi AI là “hiểm họa lớn nhất cho sự tồn vong của nhân loại”.

Nhưng trước mắt, Brumley cho rằng các cỗ máy biết hack như Mayhem của ông không phải là điều tồi tệ. “Như bất kỳ công cụ nào, bạn cần phải dùng chúng một cách có đạo đức – ông nói – Chúng tôi tin rằng công nghệ của mình sẽ giúp máy tính trên thế giới an toàn và bảo 
mật hơn”.

 

Chiến tranh mạng không như ta tưởng?

 

Trong bối cảnh ai cũng có thể là nạn nhân của tin tặc, cẩn trọng và tự bảo vệ mình hơn bao giờ hết là chìa khóa. Một báo cáo công bố tại Black Hat chỉ ra người ta có xu hướng click vào các link không rõ nguồn gốc gửi qua mạng xã hội cao hơn gấp đôi so với trên email. Một nhóm nghiên cứu của Google cũng từng thử nghiệm giả vờ làm rơi 300 USB trong khuôn viên Đại học Illinois Urbana – Champaign để xem bao nhiêu người sẵn sàng cắm USB lạ nhặt được ngoài đường vào máy. Kết quả có đến 98% số USB được nhặt, và một nửa số người mang chúng về nhà cắm thẳng vào máy và thậm chí mở luôn các file trong đó dù không rõ nó là gì.

Neal Pollard, nhà nghiên cứu thuộc chương trình Cyber Statecraft Initiative của Tổ chức Think Tank Atlantic Council, cho rằng “Chiến tranh mạng đang thực sự diễn ra không như ta tưởng”.

Trong bài viết với tiêu đề như thế trên trang mạng Politico ngày 6-8, Pollard cho rằng nước Mỹ sẽ không phải chịu một “trận Trân Châu Cảng trên mạng” do bọn khủng bố hay các quốc gia thù địch gây ra như cựu bộ trưởng quốc phòng Mỹ Leon Panetta từng tiên đoán năm 2012.

Pollard cho rằng chưa có cuộc chiến tranh mạng nào diễn ra mà kẻ tấn công nhằm vào mạng lưới điện quốc gia hay phá hoại các công trình trọng yếu như nhà máy, sân bay… Trái lại, các cuộc tấn công trên không gian mạng đang được nhằm vào mục đích khác như “gây ảnh hưởng chính trị hay thậm chí đe dọa”.

Để chứng minh, Pollard dẫn vụ bê bối rò rỉ email của WikiLeaks trong Đại hội toàn quốc Đảng Dân chủ Mỹ hồi tháng 7, vụ tấn công Hãng phim Sony Pictures Entertainment năm 2014, và cách các tổ chức khủng bố dùng mạng xã hội để công bố các video cảnh chặt đầu.

Chuyên gia này lý giải vụ rò rỉ email được cho là do Nga gây ra nhằm tác động lên cuộc bầu cử ở Mỹ, vụ Sony là đòn đáp trả của Triều Tiên về bộ phim The Interview, và các tổ chức khủng bố dùng mạng chủ yếu để tuyển mộ thành viên, tuyên truyền và gieo rắc sợ hãi. “Các quốc gia sẽ vẫn tận dụng không gian mạng cho các hoạt động tình báo để đeo đuổi kết quả chiến lược như thế, nhưng không bao giờ là một chiến dịch quân sự công khai” – ông kết luận.

Trong khi đó, theo The Economist, một nguồn tài nguyên quý giá trên không gian ảo mà kẻ xấu luôn nhằm vào chính là lòng tin. Tin tặc có thể không cần mất công xâm nhập hệ thống ngân hàng để cuỗm tiền, mà chỉ cần phá vỡ lòng tin giữa ngân hàng và khách hàng, can thiệp và phá hỏng cơ sở dữ liệu, là đủ phá sập thị trường tài chính. “Khi khách hàng không còn tin vào nhà băng nữa, họ sẽ rút tiền và tháo chạy” – The Economist viết. Tất cả những hệ lụy này cũng khủng khiếp không kém viễn cảnh chiến tranh mạng có vũ lực như trong phim.

Những thách thức bảo mật mới

Đêm chung kết cuộc đấu của những cỗ máy biết hack cũng là lúc hội nghị Black Hat USA 2016 bế mạc sau sáu ngày diễn ra ở Las Vegas. Cùng thời điểm đó, chuỗi hội nghị của giới hacker DEF CON cũng khai mạc tại thành phố này. Cả hai sự kiện thường niên về bảo mật và an ninh mạng này đều giới thiệu nhiều xu hướng, công nghệ tấn công mới mà nếu bị kẻ xấu lợi dụng sẽ gây ra nhiều thảm họa về an toàn thông tin.

Tại Black Hat USA, Công ty ZeroFox giới thiệu SNAP_R, một chatbot (phần mềm biết giao tiếp với con người) được cho là “vũ khí mới” của giới phishing (lừa nạn nhân click vào đường link có chứa mã độc để đánh cắp thông tin) chuyên nhằm vào nạn nhân trên Twitter. SNAP_R nghiền ngẫm tất cả những gì nạn nhân chia sẻ trên Twitter để học thói quen, hành vi của họ.

Thông tin này giúp chatbot dễ chiếm được lòng tin của nạn nhân, khiến họ click vào đường link bẩn (thường ở dạng rút gọn kiểu bit.ly) và “dính đòn”. ZeroFox khẳng định tỉ lệ lừa thành công lên đến 60%.

Theo thông tin tại DEF CON, giới tội phạm mạng đã thay đổi chiến lược sang hình thức cài mã độc đòi tiền chuộc (ransomware) và xem nạn nhân “như máy ATM”, chỉ có thể nhả tiền ra chứ không làm được gì khác. Tại DEF CON, một ransomware được giới thiệu có thể xâm nhập vào bộ điều chỉnh nhiệt tự động tại các căn hộ thông minh. “Hãy tưởng tượng bạn vội về nhà để thoát cái nóng 38 độ ngoài trời, và rồi bộ điều chỉnh nhiệt lại bắt bạn phải trả 100 USD, nếu không nó vẫn cứ giữ nhiệt độ phòng ở mức 37oC” – Hãng McAfee ví dụ để mô tả sự đáng sợ của phần mềm độc hại này.

 

 

TRƯỜNG SƠNTuoiTre Online

Dự án No More Ransom: 14 ngôn ngữ, 39 công cụ giải mã


Sau 9 tháng chính thức ra mắt, dự án No More Ransom đã thu hút sự tham gia của nhiều cơ quan hành pháp và các đối tác tư nhân, qua đó giúp nhiều nạn nhân của ransomware lấy lại dữ liệu mà không phải trả tiền chuộc cho hacker.

Được biết, dự án No More Ransom ra mắt hồi tháng 7/2016 bởi cảnh sát Hà Lan, Europol, Intel Security và Kaspersky Lab, đánh dấu mối hợp tác mới giữa các cơ quan hành pháp và khối tư nhân để cùng chống lại sự bùng nổ của mã độc tống tiền (ransomware).

Đại diện Kaspersky cho biết, nền tảng http://www.nomoreransom.org hiện đã hỗ trợ 14 ngôn ngữ và cung cấp tổng cộng 39 công cụ giải mã miễn phí.

Kể từ báo cáo hồi tháng 12/2016 của Kaspersky, hơn 10 000 nạn nhân từ khắp nơi trên thế giới đã có thể giải mã các thiết bị bị ảnh hưởng của họ nhờ các công cụ được cung cấp miễn phí trên nền tảng này.

So với phiên bản trước đó, đã có 14 công cụ (giải mã ransomware) được bổ sung vào nền tảng No More Ransom.

Ngoài ra, cũng theo thông tin từ Kaspersky, dự án No More Ransom đã ghi nhận sự tham gia của nhiều đối tác mới như AVAST, CERT Polska và Eleven Paths – bộ phận an ninh mạng của Telefonica với tư cách là đối tác liên kết. Tính đến thời điểm hiện tại, đối tác liên kết của No More Ransom là 7 thành viên. Trong khi đó, số đối tác hỗ trợ tham gia chương trình hiện có thêm 30 thành viên mới, nâng tổng số thành viên lên mức 70.

Trong buổi gặp gỡ báo giới hồi cuối tháng 4/2017, đại diện Kasperky tại Việt Nam và công ty Nam Trường Sơn cũng cho biết, Kaspersky Lab vừa công bố phiên bản mới của Kaspersky Anti-Target Attack Platform, một giải pháp để phát hiện các mối đe dọa cấp cao và các cuộc tấn công mục tiêu cho các doanh nghiệp.

Giải pháp này kết hợp các thuật toán machine learning tiên tiến, thông tin tình báo về các mối đe dọa và khả năng thích ứng với cơ sở hạ tầng của khách hàng để giúp các doanh nghiệp lớn phát hiện ra các cuộc tấn công tinh vi và phá hoại ở bất kỳ giai đoạn phát triển nào.

 

Lâm Đức Thắng – PCworldVN

5 mối đe dọa mới nhắm vào dữ liệu cá nhân


Cẩn thận! Trong tháng rồi trên Internet và smartphone vừa có thêm những chiêu mới đánh cắp hoặc làm lộ dữ liệu cá nhân của người dùng.

 

Những mối đe dọa cũ vẫn còn đó, giờ thêm những mối đe dọa mới. Các công ty như Google và Facebook vẫn theo dõi và thu thập dữ liệu cá nhân của bạn; tin tặc vẫn chực chờ đánh cắp dữ liệu của bạn. Và giờ, 5 xu hướng mới cho thấy sự an toàn thông tin và riêng tư của bạn có thể bị xâm phạm theo những cách không ai ngờ.

1. Dấu vân tay có thể bị đánh cắp từ ảnh chụp ‘tự sướng’

Các nhà nghiên cứu tại Viện Tin học Quốc gia Nhật Bản (NII) vừa đưa ra khuyến cáo dấu vân tay có thể bị đánh cắp từ ảnh chụp và có thể sử dụng để đánh lừa hệ thống bảo mật vân tay.

Máy ảnh của smartphone ngày càng tốt với độ phân giải ảnh ngày càng cao, đường nét dấu vân tay của bạn trong ảnh giờ rõ mồn một và có thể sao chép dễ dàng. Đây là một mối đe dọa đặc biệt đối với nhiều người có thói quen giơ hai ngón tay hình chữ V trong các bức ảnh đăng trên mạng.

Không ít người hoài nghi. Trước hết vì “giải pháp” kỳ quặc mà các nhà nghiên cứu đưa ra: dùng một tấm phim trong có mẫu vân và bằng cách nào đó đặt lên ngón tay của bạn để che vân tay khi chụp ảnh.

Ngoài ra việc đánh cắp ảnh vân tay từ ảnh cần nhiều điều kiện như các ngón tay phải được lấy nét, ánh sáng hoàn hảo, khoảng cách từ máy ảnh khoảng dưới 3m và người chụp phải sử dụng smartphone thật cao cấp (nhưng smartphone cao cấp thường lấy nét khuôn mặt chứ không phải ngón tay).

Nhưng những người hoài nghi đã sai.

Đầu tiên, việc đánh cắp ảnh vân tay đã xảy ra. Hai năm trước, một người Đức tên Jan Krissler đã tái tạo dấu vân tay của Bộ trưởng Quốc phòng Đức Ursula von der Leyen từ các bức ảnh công bố công khai để mở khóa smartphone.

Thứ hai, công nghệ này đã tồn tại chứ không phải đang nghiên cứu.

Thứ ba, dấu vân tay là vĩnh viễn và không thể thay đổi như mật khẩu.

Thứ tư, máy ảnh smartphone ngày càng tốt. Vấn đề chỉ là thời gian, rồi mọi người sẽ luôn có bên mình máy ảnh tốt không thua gì máy ảnh của iPhone 7 hay Samsung Galaxy S7.

Và cuối cùng, tin tặc có thể sử dụng hình ảnh trên mạng làm “bàn đạp”. Có cả trăm ngàn ảnh vân tay chất lượng cao trên Goolge Images.

2. Chính trị gia ‘chơi’ nhau bằng cách công bố thông tin cá nhân

Xu hướng mới nhất trong các cuộc đấu đá chính trị đó là tiết lộ thông tin cá nhân của ai đó trên mạng.

Một số thông tin, như số điện thoại hay địa chỉ nhà riêng, rất dễ tìm thấy trên mạng. Một người tìm được thông tin, và thế là cả trăm người khác ‘ăn theo tới tấp gọi điện thoại đe dọa, hay người ta cũng có thể gọi cảnh sát báo giả có một vụ hành hung đang diễn ra tại nhà của ai đó, khiến cảnh sát phải cử người đến.

Vấn đề này nghiêm trọng đến nỗi một số mạng xã hội gần đây phải xóa và cấm hẳn một số nội dung nhạy cảm.

Thật đáng ngại, thông tin cá nhân rất dễ tìm trên mạng vì…

3. Các trang web gia phả đầy thông tin cá nhân

Các trang web có thông tin cá nhân, như gia phả và “tìm người”, đã có nhiều năm nay. Và việc chào bán thông tin trên các trang web này đã có từ lâu.

Giờ có thêm 2 xu hướng mới làm lộ thông tin cá nhân.

Đầu tiên là sự xuất hiện của siêu trang web thông tin cá nhân có tên là Family Tree Now. Trang web này cung cấp miễn phí thông tin mà các trang web khác bán. Từ chỗ vô danh, giờ trang web này đã nổi như cồn sau khi một người đăng trên Twitter về nó hồi tháng 1 năm nay. Chỉ cần nhập tên và thành phố nơi người nào đó sống, Family Tree Now có thể cho bạn biết các thành viên khác trong gia đình của người đó cùng với tuổi tác và địa chỉ nhà hiện tại và trước đây.

Xu hướng thứ hai đó là một số trang web “tìm người” sử dụng kỹ thuật xã hội để dụ bạn cung cấp thông tin. Ví dụ, trang TruthFinder hỏi bạn một loạt câu hỏi, hứa hẹn các câu trả lời của bạn sẽ giúp trang web đưa ra thông tin chính xác hơn. Thực ra, TruthFinder thu thập thông tin của bạn.

4. Ứng dụng di động gửi dữ liệu cá nhân đến máy chủ ở xa

Đầu năm nay ứng dụng iPhone chỉnh sửa ảnh chụp Meitu của Trung Quốc bổng nổi đình nổi đám nhờ những hiệu ứng khác lạ. Nó cho phép biến hình chân dung thành ảnh hoạt hình siêu thực, làm trắng da, sáng mặt, to mắt và nhiều hiệu ứng khác. Nhưng đến đêm nó bật ứng dụng gửi mọi thông tin về Trung Quốc, bao gồm vị trí, thông tin về mạng di động và địa chỉ IP của bạn, và cả số IMEI của thiết bị Android. Đối phó làn sóng phẫn nộ của cộng đồng người dùng trên mạng, công ty này nói chỉ sử dụng dữ liệu để cải thiện ứng dụng chứ không có bán.

Giờ người ta biết một thực tế khó chịu, đó là nhiều ứng dụng thu thập dữ liệu mà bạn không hề biết hoặc cho phép.

Thế ứng dụng bảo mật có phải là giải pháp? Không may…

5. Ngay cả ứng dụng bảo mật cũng có thể là mối đe dọa

Một trong những cách tốt nhất để bảo vệ thông tin riêng tư trên mạng là sử dụng mạng riêng ảo (VPN). VPN về lý thuyết cho phép bạn sử dụng internet công cộng như mạng riêng. Nó che dấu và mã hóa hoạt động trực tuyến của bạn, ngay cả ISP (nhà cung cấp dịch vụ Internet) cũng không dò ra; và có thể dấu cả vị trí (địa lý), cho phép bạn giả đang ở thành phố hoặc quốc gia nào đó khác vị trí thực sự hiện tại.

Tuy nhiên, một nghiên cứu gần đây cho thấy khá nhiều dịch vụ VPN thông qua ứng dụng Android vi phạm quyền riêng tư chứ không phải bảo vệ.

Nghiên cứu được thực hiện bởi Đại học South Wales cho thấy 38% ứng dụng VPN cho Android bị nhiễm mã độc, 18% không hề mã hóa lưu lượng truyền và 75% theo dõi hoạt động người dùng. Một số VPN Android chèn mã JavaScript để theo dõi hoặc chuyển hướng truy vấn mua sắm trực tuyến đến trang web của đối tác.

 

Đối phó với các mối đe dọa mới

Các chuyên gia bảo mật thường khuyên, để bảo vệ sự riêng tư bạn cần bật xác thực hai yếu tố nếu có thể; sử dụng trình quản lý mật khẩu như LastPass; chỉ tải ứng dụng ở những site đáng tin cậy. Nhưng với những mối đe dọa mới, giờ đây cần thêm các bước bổ sung sau.

1. Hãy đăng ký ở trang web có tên là ” Have I Been Pwned?” (haveibeenpwned.com). Nó sẽ cảnh báo khi thông tin cá nhân của bạn xuất hiện trên mạng do bị ‘hack’. Thường tin tặc tấn công một trang web nào đó, tải về tất cả dữ liệu người dùng, sau đó tung lên mạng hoặc bán nó trên “thị trường đen”.

2. Cố nhớ tất cả các trang web mà bạn đã đăng ký nhưng rồi không dùng. Vào lại các trang đó và xóa tài khoản.

3. Xem xét dùng thông tin giả. Mỗi khi một trang web nào đó đòi dữ liệu cá nhân, hãy cung cấp thông tin giả để phòng khi thông tin của bạn bị ‘hack’, bị dò tìm hoặc bị lộ.

4. Tìm các bức ảnh của bạn có hình bàn tay và ngón tay, xử lý sao cho không có dấu vân tay nào bị lộ.

5. Đừng sa vào những cuộc tranh cãi nảy lửa với những kẻ hay bới móc, cay cú hoặc cực đoan trên mạng.

6. Vào trang Family Tree Now và loại bỏ thông tin cá nhân của bạn.

Internet luôn có những cách thức mới vi phạm sự riêng tư và bảo mật thông tin của bạn. Nhưng bạn có thể chống lại.

 

Thanh Phong- PC World VN

Why IOT in Your Job Title is Very Important Nowadays?


IOT World

oqmzwnd3thu-helloquence.jpg Do You Wear IOT in Your Job Title?

LinkedIn is an excellent website to seek jobs and network with the professionals. People who subscribed to LinkedIn are mostly genuine whereby they will disclose their professional profile in a transparent manner. Thus, you can clearly see their job titles and experiences.

Five or ten years ago, the job titles that bear the word “M2M” were too common, but things have changed since the last two years. Internet of Things is the most hype word in the business world.

When we decided to embark on the business of IoT two years ago, we decided what will be the name of the company and surprisingly, there is no business is Malaysia have “IOT” in their company’s name. Thus, we chose “REDtone IOT” as our company’s name and very excited to be the first in Malaysia. We also created job titles such…

View original post 324 more words

Big Data Project: Earthquakes in Japan


Andrei Vasile Blog

Aim

My aim was to explore all the earthquakes that happened in Japan since January 2011 to November 2016. This will give me a clearer understanding of the current situation and different ways earthquake form and manifest.

Reason

Researching this subject will allow me to better understand all the factors of an earthquake. This can have a major impact, allowing the community to further forecast future events. I will be able to identify the most common places where they happen and the reason behind them.

I chose Japan for my study because it is the country that suffers from the most earthquakes overall and I can get more information for my research.

Objectives:

  • Collect data with all the earthquakes in the time period January 2011 – November 2016
  • Create the database (Microsoft Excel)
  • Analyse the data and produce representations (RapidMiner, Gephi)
  • Visualisation of the progress
  • Gathering results and conclusions
  • Future…

View original post 960 more words

Industry 4.0 and manufacturing ecosystems


Exploring the world of connected enterprises

“INDUSTRIE 4.0 connects embedded system production technologies and smart production processes to pave the way to a new technological age which will radically transform industry and production value chains and business models.”
—Germany Trade and Invest1

Manufacturers face changes on multiple fronts. Advanced manufacturing—in the form of additive manufacturing, advanced materials, smart, automated machines, and other technologies—is ushering in a new age of physical production.2 At the same time, increased connectivity and ever more sophisticated data-gathering and analytics capabilities enabled by the Internet of Things (IoT) have led to a shift toward an information-based economy. With the IoT, data, in addition to physical objects, are a source of value—and connectivity makes it possible to build smarter supply chains, manufacturing processes, and even end-to-end ecosystems.3

DUP_2898_Featured

As these waves of change continue to shape the competitive landscape, manufacturers must decide how and where to invest in new technologies, and identify which ones will drive the most benefit for their organizations. In addition to accurately assessing their current strategic positions, successful manufacturers need a clear articulation of their business objectives, identifying where to play in newly emerging technology ecosystems and (as important) what are the technologies, both physical and digital, that they will deploy in pursuit of decisions they make about how to win.4

The charge is perhaps easier to execute in theory than in practice. Despite the hype around advanced digital and physical technologies, many are not well-understood.5  Likewise, many stakeholders are unclear as to what all this connectivity means for their companies—and for the broader manufacturing ecosystem.6

One thing is certain, however: It would be folly to underestimate the crucial role the flow of information plays in the physical aspects of advanced manufacturing. In order to fully realize the opportunities both of these domains present, it is crucial to integrate the two—use the digital information from many different sources and locations to drive the physical act of manufacturing. In other words, integrate information technology (IT) and operations technology (OT) to forge a stronger manufacturing organization—a state that we and others refer to as Industry 4.0.7 Also known as SMART manufacturing or Manufacturing 4.0, Industry 4.0 is marked by a shift toward a physical-to-digital-to-physical connection.

While Deloitte refers to smart, connected manufacturing as Industry 4.0, several other commonly known terms may point to the same phenomenon. These include:

  • Industrial Internet

  • Connected Enterprise

  • SMART Manufacturing

  • Smart Factory

  • Manufacturing 4.0

  • Internet of Everything

  • Internet of Things for Manufacturing

In this report, we offer a perspective to help manufacturers navigate toward an Industry 4.0 future. We do so by examining the flow of information in intelligent production and connected supply chains—that is, systems that inform and coordinate the manufacturing, distribution, and aftermarket process—through the lens of Deloitte’s Information Value Loop (IVL). We then review the impact of the IVL on the manufacturing value chain. In the remainder of this article we will:

  • Explain the term “Industry 4.0,” its history, and the expanding breadth of the concept
  • Review the fundamentals of Deloitte’s IVL framework and its relation to Industry 4.0
  • Identify two strategic areas—growing the business and operating the business—and six transformational plays that encompass the core opportunities for manufacturers to create with Industry 4.0 technologies
  • Uncover key challenges for Industry 4.0 deployments

From the old world to the new: Defining Industry 4.0

Rooted in the notion that the swarm of connected, smart technologies could marry—and thus revolutionize—production, the term Industry 4.0 encompasses a promise of a new industrial revolution, the fourth such transformation in the history of manufacturing (see figure 1 for a summary of the industrial revolutions).8

DUP_2898_Figure_1

The definition for Industry 4.0 was first introduced in 2011 at the Hannover Messe trade fair, and was the subject of an Industry 4.0 working group established by the German federal government.9 Germany Trade and Invest (GTAI) defines Industry 4.0 as:

A paradigm shift . . . made possible by technological advances which constitute a reversal of conventional production process logic. Simply put, this means that industrial production machinery no longer simply “processes” the product, but that the product communicates with the machinery to tell it exactly what to do.10  

GTAI further adds that Industry 4.0 represents “the technological evolution from embedded systems to cyber-physical systems,” an approach that “connects embedded production technologies and smart production processes.”11  In other words, Industry 4.0 is a state in which manufacturing systems and the objects they create are not simply connected, drawing physical information into the digital realm, but also communicate, analyze, and use that information to drive further intelligent action back in the physical world to execute a physical-to-digital-to-physical transition.

The value of the Industry 4.0 concept can be enhanced through a clarification of the role played by technologies that facilitate the physical manipulation of objects.

To illuminate its concept of Industry 4.0, GTAI invokes the concept of Cyber-Physical Systems (CPS)—technologies that marry the digital and physical worlds,12 typically via sensors affixed to physical devices and networking technologies that collect the resulting data.13  This concept is remarkably similar to the more commonly referenced IoT.14

Deloitte accepts the GTAI definition and believes the value of the Industry 4.0 concept can be enhanced through a clarification of the role played by technologies that facilitate the physical manipulation of objects. Manufacturing leaders must understand how both control systems in the factory and manufacturing execution systems—also known as operations technologies (OT)—and general corporate function and capability that synchronizes across functional systems—also known as information technologies (IT)—are co-evolving in ways that will bring profound opportunity and change to their business. Understanding how the various information technologies interplay with the physical world to drive innovation is a good place to start.

Deloitte has developed in-depth research and analysis focused on the impact of the Internet of Things and the ways in which the flow of information can enable organizations to create and capture value. Visit http://dupress.com/collection/internet-of-things/ to read the full series, learn more about the Information Value Loop, the functions of its various stages and value drivers, and see examples of its application in various sectors and scenarios.

CONNECTIVITY, INFORMATION, AND ACTION: THE INFORMATION VALUE LOOP AND INDUSTRY 4.0

Inherent within manufacturing is the process of information creation, communication, and action. While its output is a physical object, manufacturing inevitably begins with information: A design is created via drawing, design software, or the scanning of a physical object, creating data.15 These data are then communicated to machines that execute the design, bringing it forth from the digital to the physical realm. Ideally, data from the process of creation (and subsequent use) is further captured, sparking ongoing cycles between the digital and physical realms. It is here that the overlap between the concepts of Industry 4.0 and the IoT becomes apparent.

It is the leap from digital back to physical—from connected, digital technologies to the creation of a physical object—that constitutes the essence of the Industry 4.0 concept.

The IoT is a crucial—perhaps the most crucial—element of Industry 4.0.16 The IoT concept has gained traction in recent years as the importance of connectivity—both in creating products and services and increasing satisfaction among customers and clients—has become better understood.17  Currently, a host of connected technologies is advancing rapidly, including high-quality sensors, more reliable and powerful networks, high-performance computing (HPC), robotics, artificial intelligence and cognitive technologies, and augmented reality.18 Taken together, these technologies can change manufacturing in profound ways. Our analysis of the resulting flows of information motivates a framework that captures the series and sequence of activities through which organizations create value from information: the IoT Information Value Loop (IVL) (see figure 2).

DUP_2898_Figure2

 

The IVL is initiated through an action. Measurement of the state or behavior of things in the physical world gives rise to (creates) information that is subsequently communicated, aggregated, and analyzed (passing through the stages in the IVL) in order to inform future action. In general IoT contexts, the value of information varies depending on attributes related to its magnitude, risk, and time.19 Thus, it is important to be strategic in creating and/or controlling the flows of information enabled by evolving digital technologies. Here companies will always need to decide where to play and how to win.

The Industry 4.0 concept incorporates and extends the IoT at the nexus of the act and create stages of the IVL—namely, the physical-to-digital and digital-to-physical leaps that are somewhat unique to manufacturing processes (figure 3). It is the leap from digital back to physical—from connected, digital technologies to the creation of a physical object—that constitutes the essence of the Industry 4.0 concept.20  It is here that we will focus our analysis.

DUP_2898_Figure_3

Industry 4.0 represents an integration of IoT and relevant physical technologies, including analytics, additive manufacturing, robotics, HPC, artificial intelligence and cognitive technologies, advanced materials, and augmented reality,21 that complete the physical-to-digital-to-physical cycle.

Manufacturing leaders have the opportunity to develop improved operations strategies and to realize key business objectives based on the technologies they may choose to employ at various points in the manufacturing value chain. Some of the technologies that encapsulate the physical-to-digital-to-physical reach of Industry 4.0 are listed in table 1.

 

DUP_2898_Table1

For further information about these and other advanced, connected technologies, please visit the Deloitte University Press series:

Integrating the digital and the physical to achieve business objectives

Even as we explore the ways in which information creates value, it is important to understand value creation in manufacturing from the physical perspective. Creating value in the form of products and services gave rise to the notion of a manufacturing value chain: the series and sequence of activities through which an organization transforms inputs into outputs, and ultimately sells, delivers, and continues to support those outputs for customers. Note that, in contrast to the IVL, the manufacturing value chain is generally perceived to be linear, befitting its focus on the production of physical objects. We posit that by augmenting the value chain with Industry 4.0 technologies, information generated in various stages can inform other points, making the structure—while still linear—far more dynamic and, from an information perspective, a circular feedback loop.

Throughout the manufacturing value chain—from design and development to manufacture, sale, and service—business outcomes may emerge from the integration of IT and OT. Broadly speaking, we identify two business imperatives for manufacturers: operating the business and growing the business. Within these imperatives exist four core business objectives: productivity, risk reduction, incremental revenue, and new revenue. Myriad sub-objectives can fall under these categories (see, for example, table 2) that define the tactical approaches for managers to deliver value. Some, as we will discuss, can be addressed more readily through Industry 4.0 technologies; others can be achieved via more traditional methods.

DUP_2898_Table2

Depending on where a manufacturer’s focus lies, it may pursue different opportunities within the manufacturing value chain. Indeed, both operating and growing the business map to different areas across the value chain. The prioritization of operations versus growth can serve as a guide as to which areas of the value chain merit the greatest attention.

For example, the first stage of the manufacturing value chain focuses on R&D and design, areas where Industry 4.0 technologies can accelerate and improve the design cycle, reducing time to market, and linking design to smarter products. Stakeholders most impacted by Industry 4.0 at this stage will likely be design engineers. At the other end of the value chain, new or incremental revenue—and business growth—can emerge from Industry 4.0 applications in the form of new and improved products and services. Stages at the middle of the value chain—planning, factories, and support—can use Industry 4.0 technologies to transform operations in various ways. Each of these uses of connected technologies includes its own IVL, in which manufacturers may encounter bottlenecks that may impede optimal outcomes. In these cases, it is important to identify technology solutions that can address each bottleneck, a topic we will explore at length in subsequent research.

Figure 4 shows six of the transformational plays that we have identified in our work related to Industry 4.0.

DUP_2898_Figure4

Here, we will explore each of these transformations to better understand the stakeholders and processes they most impact, and to offer use cases to promote better understanding of potential business value.23

Growing the business: Applying Industry 4.0 to build revenue

On either end of the manufacturing value chain, Industry 4.0 technologies can enable business growth. In particular, in the R&D and design, sell and deliver, and support stages, various physical-to-digital, digital-only, and digital-to-physical connections can transform engineering, customer interaction, and even the products themselves.24

PRODUCTS: CREATING SMART PRODUCTS AND SERVICES

Products in the age of Industry 4.0 run the technological gamut. The use of IT such as sensors and wearables and OT such as advanced manufacturing in the form of additive manufacturing, advanced computer numerical control, and robotics can enable product improvements in various ways (table 3).

DUP_2898_Table3

Indeed, manufacturers are already using advanced OT (such as additive manufacturing) and advanced IT (in the form of scanning and embedded sensors) to create new products and improve upon old ones—delivering new levels of value to customers, along with new data products.

In one such example, OT and IT are being used in the mass customization of medical implants—devices needed by many individuals, but each with its own unique geometry and circumstances. At its 3D Medical Applications Center (3D-MAC), Walter Reed National Military Medical Center manufactures prosthetics by scanning the patient’s individual anatomy, enabling it to use additive manufacturing technologies to fabricate a fully customized fit.25

Similarly, OT and IT are enabling the production of customized helmets for contact sports. Researchers at the University of California, Los Angeles (UCLA), and Architected Materials are developing technologies to improve the protection offered by football helmets. By taking a 3D scan of players’ heads, helmets can be built to individual measurements.26 Embedded sensors are also used to detect the magnitude of impacts and report the data via an app—creating a completely new data product.27

Similar applications can be envisioned in business-to-business settings where the application of scanning/digital design, digital manufacturing, and field sensors will change the value proposition for industrial products. Indeed, General Electric’s power and water division is implementing digital twinning for the parts it supplies to power plants, wind farms, and electrical grids. Using sensors and controls, signal aggregation, and HPC, it is developing real-time digital simulation models of its real-life, physical parts operating within the plant. These cloud-based “digital power plant” models will enable plant operators to know the condition of parts, optimize power, determine the right time for machinery maintenance, and simulate various conditions to understand how they might impact the plant.28

CUSTOMERS: CONNECTING AND INTEGRATING IN NEW WAYS

Data and information gathered through intelligent products and services can enable manufacturers to better understand their customers. Indeed, customer experience in the age of Industry 4.0 is driven not just by the physical object, but also by the data and information—and analytics—that make the customer’s interaction with that object more transparent and impact the customer-manufacturer interplay in various ways (table 4).

DUP_2898_Table4

The information gathered from customers can be used to price and sell products and services more intelligently. For example, Deutsche Bahn AG, a European cargo rail consortium, integrated its extensive network of railway monitoring sensors with its customer ordering and billing database and added in additional real-time data around traffic and capacities to generate intelligent pricing models customized to a client’s needs and the current conditions.29 For its part, rideshare service Uber uses data from its drivers and customers to power an algorithm that calculates surge pricing, a dynamic pricing model meant to adjust prices upward when demand is high.30

IT and OT can potentially drive product and service improvements, as well as more intelligent asset utilization. Further, this data can work both ways: Not only can information be sent to the manufacturer and its partners, but also back to the customer via smart apps that offer user-experience enhancements. In one such example, a pharmaceutical company considered integrating smart monitoring sensors into its inhaler product line to gather real-time data, with the goal of analyzing it and providing insights to both patients and their physicians.31

ENGINEERS: ACCELERATING INNOVATION AND DESIGN CYCLES

At the start of the manufacturing value chain, products are developed and designed. Various Industry 4.0 technologies—notably OT technologies such as additive/advanced manufacturing and IT, digital tools such as CAD, and simulation—can come into play to impact the process in several key ways (table 5).

DUP_2898_Table5

The use of digital-to-physical manufacturing technologies such as additive manufacturing in rapid prototyping can speed up the design process as well as the production of end-use products, thus reducing supply chain dependencies.33 Ford estimates that its use of rapid prototyping during vehicle design can save it weeks, with additively manufacturing prototypes taking hours to fabricate rather than the 4 to 6 weeks taken by typical machine tooling approaches, bringing automobiles to market months earlier.34 Using advanced manufacturing technologies can also enable engineers to optimize manufacturability, as they can evaluate product design options based on the eventual assembly process.35

John Deere uses augmented reality to allow customers to test and provide feedback on early design concepts, so that it can adjust and redevelop designs.

Industry 4.0 technologies can drive improved engineering effectiveness via digital design and simulation. This can take the form of virtual product development and testing. John Deere uses augmented reality to allow customers to test and provide feedback on early design concepts, so that it can adjust and redevelop designs. The company estimates that having its engineers use virtual reality simulations to design the air-handling subsystem on its JD 7760 cotton harvester reduced the design cycle time from 27 months to 9 months, and reduced design costs by more than $100,000.36

These tools can also take the form of open source innovation, allowing freelance design to improve products through open sharing of intellectual property. Local Motors, for example, crowdsources many designs among customers and enthusiasts in the community, holding design competitions and allowing clients to have a strong hand in the design of its cars. The company takes an open approach to intellectual property, and maintains that doing so fosters innovation and collaboration.37

Operating the business: Using Industry 4.0 technologies to increase productivity and reduce risk

Industry 4.0 technologies also enable improved operations. In the “plan,” “source,” and “make” stages of the value chain, various physical-to-digital and digital-to-physical connections can transform planning, support and factory operations.

PLANNING: PREDICTING CHANGES AND RESPONDING IN REAL TIME

When planning for production, manufacturers often encounter a host of uncertainties across the manufacturing value chain. IT and OT can support several transformations in this area (table 6).

DUP_2898_Table6

Demand sensing and planning using IT (for example, sensors, signal aggregation, optimization, and prediction) enable manufacturers to gather data throughout the value chain. Data can be analyzed to uncover patterns, track movements, and, ultimately, understand what customers want, and where—so they can better plan to provide it at the right time and place.

For example, Ridgeline Pipe Manufacturing, a manufacturer of polyvinyl chloride (PVC) pipes, dealt with constantly changing customer demand and short lead times. The company needed to anticipate and plan in the face of uncertain demand, rapidly adjust to unforeseen changes, and reduce production changeover time. Using legacy systems, waste, costs, and inflexibility had risen to unacceptable levels.38 The company adopted a flexible production platform, in which automated production controllers managed the manufacturing equipment while providing access to information on diagnostics and performance.39 The system also analyzes production data to offer predictive failure analytics.40

FACTORY: CREATING A DIGITAL LINK BETWEEN OT AND IT

Perhaps no other segment better encapsulates the physical-to-digital transformation inherent in Industry 4.0 than the intelligent factory. The industry 4.0-enabled factory utilizes physical-to-digital technologies such as augmented reality, sensors and controls, wearables, and the Internet of Things to track movement and production, monitor quality control, and manage the tooling life cycle, among other capabilities. In this way, Industry 4.0 on the factory floor can enable enhanced capability effectiveness, production asset intelligence, and activity synchronization and flow (table 7).

DUP_2898_Table7

Industry 4.0 technologies can enable safer conditions for workers, enhancing labor productivity and effectiveness. Joy Global, a mining equipment manufacturer, added about 7,000 sensors to its remote-controlled extraction device, enabling it to mine in extremely deep mineshafts—areas often dangerous to workers who typically perform the work.42  Similarly, Boeing uses a positioning system to pinpoint worker location and assess the status of their safety harnesses, improving worker safety.43

Beyond labor productivity and safety, IT/OT can transform product asset intelligence. Harley Davidson, for example, uses smart systems to detect defects during production processes. A smart system in its York, Pennsylvania, plant monitors equipment performance and initiates action autonomously.44  Upon detection of measurements beyond acceptable ranges, the machinery is automatically adjusted, preventing malfunctions.45

Learning the causes behind a failure can enable manufacturers to more effectively address the root of the problem, rather than its symptoms.

Beyond avoiding proactive quality control, IT can impact activity synchronization and flow. With its Plant Floor Controls Network, General Motors uses sensors to measure humidity levels in its plants and direct physical action on the shop floor based on this physical-to-digital information cycle. Should levels in one area rise too high, vehicle bodies are automatically re-routed to less-affected areas, reducing the need for repainting and avoiding downtime.46

SUPPORT: AUTOMATING AND SCALING AFTERMARKET OPERATIONS

Once a part or product has been developed, manufactured, shipped, and sold, Industry 4.0 technologies can impact support in at least three key ways (table 8).47

DUP_2898_Table8

Learning the causes behind a failure can enable manufacturers to more effectively address the root of the problem, rather than its symptoms. For example, Schneider Electric examined both maintenance and historical data collected over the course of one year for a 110 MW steam model turbine which had required regular, ongoing maintenance for an escalating series of ongoing breakdowns, realizing that technicians had been addressing symptoms rather that root causes for a quality issue. Analysis enabled Schneider to address the root cause—thermal expansion problems—before they led to “symptoms”—bearing vibration—that caused equipment shutdowns. The company estimates that predictive maintenance offers millions of dollars in potential savings along with far fewer days of equipment downtime.48

In another predictive analytics example, Caterpillar is partnering with a company named Uptake, analyzing data gathered through telematics devices in its machinery to predict failures and engage in proactive repair. The companies see future opportunities to monetize this capability by offering new data products and services to customers.49

When responding to field failures, wearables and augmented reality can allow remotely located technicians to walk users through maintenance procedures. An industrial equipment manufacturer, for example, faced challenges as it expanded its operations to China, including increased operational costs and more frequent downtime of machinery. These issues were, in large part, rooted in a shortage of seasoned talent to train employees within the new manufacturing facilities. The manufacturer piloted a smart-glass, wearable technology so that remote experts could see alongside the equipment operators in the facility, and offer step-by-step instructions and training. These improvements were also accompanied by risk reductions in the overall production process due to better quality management.50

Looking ahead

Companies implementing or planning to implement Industry 4.0 practices can face several challenges that relate to the management and integration of IT and OT. While some have an organization-level impact, other challenges exist at the broader, ecosystem level. These challenges are heightened as connected technologies evolve at a rapid pace.

  • Talent and workforce—In the process of trying to integrate IT and OT through the use of Industry 4.0 practices at the organization level, companies often face a shortage of talent to plan, execute, and maintain new systems.51 The number of engineers trained in handling unstructured data and big data tools—crucial for the type and scale of data generated by connected systems—is gradually increasing, but still falls far short of anticipated demand.52 The challenge extends to the shop floor as well. With vast experience in conventional manufacturing, many leaders feel uncomfortable with advanced manufacturing: They simply have less experience with the properties and behavior of materials, as well as the technologies and methodologies that use them. This can result in a tentativeness or unwillingness to adopt new approaches.53 We believe these leaders should adopt a proactive stance toward workforce development when considering Industry 4.0 applications. They may include partnering with outside organizations, high schools, technical colleges, and universities to develop an ongoing flow of workers versed in and attracted to advanced digital and physical manufacturing technologies. 
  • Standards and interoperability—From a broader, ecosystem-wide perspective, many of the systems underpinning Industry 4.0 applications are proprietary and can present integration challenges. A lack of interoperability poses a significant challenge for full adoption of Industry 4.0 technologies.54  Peer consortiums, industry associations, and government bodies are working to establish competing sets of standards, but it is currently unclear which will prevail.55  Managers should work with partners to stay current on evolving standards in order to maximize the value delivered by Industry 4.0 investments.
  • Data ownership and control—As more stakeholders across the value chain become connected, questions will arise within the ecosystem regarding who owns the data generated and how to ensure appropriate privacy, control, and security.56 These questions grow thornier as suppliers and manufacturers become increasingly intertwined. Suppliers and vendors throughout the supply chain—right up to end-use retailers and customers—could potentially stake a claim on the data generated within their particular sphere, and perhaps even beyond. As this information can be used to drive product improvements, use of components, and efficiencies within the supply chain, it is particularly valuable. Managers should therefore pay close attention to the covenants they sign related to data ownership and access. Identifying and controlling bottlenecks in the flow of data is likely to yield important opportunities for value creation and capture.57 
  • Security—In addition to data ownership, security is often cited as a concern in implementing Industry 4.0 practices.58  Complex cryptographic algorithms might improve the security of devices, but this often comes at the cost of higher power consumption. This security-power trade-off becomes more important as deployments scale. Retrofitting old systems to new Industry 4.0 applications may also increase security risks, as the old systems were not designed to be connected in this way. In order to manage security risks, companies need to secure their systems, be vigilant to avoid new risks, and be resilient to limit the damage and restore operations.59 As a result, managers should adopt a proactive stance toward cybersecurity. When it comes to planning for Industry 4.0, the time to address security issues is up front, rather than as a follow-on task.

Conclusion

Despite the challenges, there is little doubt that penetration of Industry 4.0 concepts in companies’ manufacturing processes and supply chains will grow. Information flow, advanced technologies, and materials—in other words, the IT and OT that comprise Industry 4.0—make it possible to manufacture entirely new things in entirely new ways and revolutionize supply chains, production, and business models. It is difficult to overstate the importance of the interplay between IT and OT. Business leaders should not consider applications of one without the other, and in order to realize the full benefits of Industry 4.0, they must be truly integrated—working together to inform each other.

As the integration of information technology and operations technology evolves, manufacturers will need to assess not only where they are but where they wish to be—decisions that will dictate the types of information they will need to gather, analyze, and act upon. By integrating the information identified through the Information Value Loop, where the focus lies along the manufacturing value chain, organizations can understand which types of information will be most relevant to them as they seek to transform either their business operations, or growth, or both.

Effective use of information can in turn impact key business objectives such as business growth and business operations, and transformation can be possible across the value chain and its various stakeholders. The path to realization of Industry 4.0 involves a clear understanding of the ways in which the physical can inform the digital, and vice versa.

Deloitte Consulting LLP’s Supply Chain and Manufacturing Operations practice helps companies understand and address opportunities to apply Industry 4.0 technologies in pursuit of their business objectives. Our insights into additive manufacturing, IoT, and analytics enable us to help organizations reassess their people, processes, and technologies in light of advanced manufacturing practices that are evolving every day.

 

Brenna Sniderman, Monica Mahto, Mark Cotteleer

https://dupress.deloitte.com/dup-us-en/focus/industry-4-0/manufacturing-ecosystems-exploring-world-connected-enterprises.html

Five steps to reach Smart Predictive Maintenance — Innovation in Manufacturing


Smart Predictive Maintenance accelerates the maintenance journey and can increase machine availability and visibility across an entire asset network. Here’s how to get started.

via Five steps to reach Smart Predictive Maintenance — Innovation in Manufacturing

Quản lý giao tiếp trong dự án (Project communication management)


I. Giới thiệu bí kíp

  • Các cao thủ võ lâm trong giới quản trị dự án thường đồ rằng “giao tiếp” trong dự án giống như “khí huyết” của dự án phát triển phần mềm. Tương tự như khí huyết trong cơ thể con người, muốn sức khoẻ của dự án tốt thì luồng “khí huyết/giao tiếp” đó phải được thông suốt, không có trở ngại bế tắc ở điểm nào. Tức là phải đả thông Nhâm Đốc nhị mạch. Có như vậy mới có thể làm tiền đề cho project đó thành công.
  • Theo Khí Công thì Nhâm mạch thuộc Âm (đi xuống dưới), Đốc mạch thuộc Dương (đi lên trên), nên tại hạ tạm giả sử rằng Nhâm mạch là việc giao tiếp trong Team từ trên xuống đưới ( Customer -> Senior manager -> Project Manager -> Team member), Đốc mạch là việc giao tiếp theo chiều ngược lại (Member -> PM -> SM -> Customer). Hai mạch này có thể kết nối với nhau thì sẽ tạo thành một vòng tròn khiến thông tin trong nó không tắc nghẽn, luân chuyển liên miên, tự nhiên một cách thông thoáng rất tốt cho dự án. Ngược lại có điểm nào đó bế tắc nó sẽ âm thầm làm cho dự án đó suy yếu.
  • Trong bí kíp này tại hạ sẽ giới thiệu với chư vị anh hùng cách tu luyện để đả thông Nhâm Đốc nhị mạch này.

II. Phương pháp tu luyện Căm miu ni kinh (communication management)

  • Căm-mu-ni Kinh thì có 3 tầng (Processes) chính, gồm có
    • Tầng thứ 1: Kế hoạch quản lý giao tiếp / Plan Communication Management
    • Tầng thứ 2: Quản lý giao tiếp / Manage Communication
    • Tầng thứ 3: Kiểm soát giao tiếp / Control Communication
  • Những hoạt động trong quản lý giao tiếp thì thường có rất nhiều khía cạnh sau cần xem xét nhưng cũng không bị giới hạn.
    • Nội bộ (bên trong Project team) và Bên ngoài (KH, Supplier, tổ chức, dự án khác)
    • Có hình thức (report, minutes, ..) và Không hình thức (email, memo, discussion)
    • Chiều dọc (tổ chức theo chiều trên xuống dưới) và Chiều ngang (peer to peer)
    • Chính thức (newsletter, annual report) và Không chính thức
    • Verbal/ngôn từ và Nonverbal/phi ngôn từ (ngôn ngữ cơ thể)
  • Các tuyệt kỹ về giao tiếp trong quản trị dự án như sau
    • Lắng nghe một cách tích cực và hiệu quả
    • Đưa ra câu hỏi và thăm dò ý kiến để chắc rằng vấn đề được hiểu rõ
    • Đào tạo để tăng khả năng hiểu biết trong Team để mọi người active hơn
    • Tìm hiểu thực tế để xác định hoặc xác nhận thông tin
    • Thiết lập và quản lý những kỳ vọng
    • Thuyết phục cá nhân và team hay tổ chức để đưa ra hành động
    • Thúc đẩy, động viên để mọi người mạnh dạn hơn, yên tâm hơn
    • Huấn luyện để cải thiện performance và đạt được kết quả mmong muốn
    • Thương lượng để đạt được sự đồng thuận giữa các bên
    • Giải quyết những mâu thuẫn để tránh ảnh hưởng mang tính đổ vỡ
    • Tổng hợp, đúc kết, và xác định những bước tiếp theo
  • Bây giờ chúng ta sẽ đi vào từng tầng chi tiết của Căm miu ni Kinh.
  • 2.1 Kế hoạch quản lý giao tiếp / Plan Communication Management

    • Kế hoạch quản lý giao tiếp là quy trình phát triển cách tiếp cận và kế hoạch phù hợp cho việc quản lý giao tiếp dựa vào thông tin cần thiết và yêu cầu của các bên liên quan, và tài sản sẵn có của tổ chức. Lợi ích của quy trình này là xác định và lập tài liệu các phương pháp tiếp cận để giao tiếp hiệu quả nhất với các bên liên quan.
    • Như đã nói ở trên, việc lập kế hoạch giao tiếp dự án rất quan trọng cho sự thành công cuối cùng của dự án. Việc lập kế hoạch không đầy đủ có thể dẫn đến vấn đề như chậm trễ thông tin truyền đi, sai đối tượng hay không đủ thông tin dẫn đến hiểu lầm giữa các bên liên quan.
    • Trong hầu hết project việc lập kế hoạch giao tiếp dự án thường được tiến hành sớm trong quá trình lập kế hoạch dự án. Điều này cho phép việc chuẩn bị resource, ví như thời gian và chi phí được phân bổ cho hoạt động giao tiếp cũng được tính toán trước. Giao tiếp một cách hiệu quả có nghĩa là thông tin được cung cấp theo đúng format, đúng thời điểm, đúng đối tượng và có tác động ngay. Còn giao tiếp một cách hiệu suất có nghĩa là chỉ cung cấp những thông tin thật sự cần thiết, tránh thông tin rườm rà gây nhiễu không cần thiết.
    • Dưới đây là một số điểm cần được cân nhắc trong quá trình này
      • Ai cần những thông tin nào, và ai được quyền truy cập vào những thông tin đó
      • Khi nào họ cần những thông tin đó
      • Thông tin cần được lưu ở đâu
      • Thông tin cần được lưu trữ dưới định dạng nào
      • Thu thập thông tin bằng cách nào/ Làm sao lấy được thông tin
      • Ngoài ra những yếu tố như rào cản ngôn ngữ, văn hoá, time zone cũng cần được xem xét
    • Cũng như mọi process khác trong quản trị dự án, Kế hoạch giao tiếp dự án cũng có Input, Tool dùng để phân tích, tính toán và Output. Chúng ta sẽ tiếp tục tìm hiều chúng ở các nội dung tiếp theo.

    2.1.1 Input

    Input của Kế hoạch giao tiếp trong dự án bao gồm những tài liệu sau

    • Một là Kế hoạch quản lý dự án (Project management plan) là tài liệu cung cấp thông tin về project sẽ được thực hiện, giám sát, điều khiển và đóng như thế nào.
    • Hai là danh sách các bên liên quan (Stakeholder register), tài liệu này sẽ chứa những thông tin chi tiết của stakeholder như tên, tổ chức, vai trò trong dự án, thông tin liên lạc, rồi đến những ảnh hưởng của stakeholder đối với dự án …
    • Ba là những yếu tố môi trường doanh nghiệp, đó là mô hình tổ chức của doanh nghiệp. Mỗi mô hình tổ chức khác nhau sẽ đòi hỏi những yêu cầu về giao tiếp khác nhau.
    • Tiếp nữa là tài sản quy trình của tổ chức, cái này là những guideline hướng dẫn việc lập kế hoạch, những dữ liệu lịch sử, hay bài học kinh nghiệm của tổ chức từ những project tương tự trong quá khứ. Nó là đầu vào khá hữu ích và thực tế cho việc lập kế hoạch giao tiếp trong dự án.

    2.1.2 Công cụ và Kỹ thuật

    • Phân tích yêu cầu giao tiếp (Communication requirement) là quá trình xác định những thông tin mà các stakeholder cần. Những yêu cầu này được định nghĩa bằng cách kết hợp thể loại và hình thức của thông tin cần thiết và phân tích giá trị của thông tin đó. Những thông tin nguồn để xác định, định nghĩa yêu cầu giao tiếp thì có thể bao gồm những thông tin như dưới đây
      • Sơ đồ tổ chức
      • Mối quan hệ giữa tổ chức và trách nhiệm của các bên liên quan
      • Những quy tắc, phòng ban, chuyên môn tham gia vào dự án
      • Những thông tin nội bộ cần
      • Những thông tin bên ngoài cần
      • Thông tin của các bên liên quan (stakeholder) và yêu cầu giao tiếp
    • Công nghệ giao tiếp là các phương thức để truyền thông tin giữa các stakeholder với nhau. Ví dụ đội dự án có thể sử dụng các kỹ thuật từ các cuộc họp ngắn đến các cuộc họp mở rộng, từ những tài liệu đơn giản đến mở rộng (schedule, database, website ..) mà có thể truy cập trực tuyến như là một phương tiện để giao tiếp. Một số yếu tố có thể ảnh hưởng tới việc lựa chọn công nghệ giao tiếp bao gồm:
      • Tính cấp thiết của nhu cầu thông tin
      • Công nghệ sẵn có
      • Tính dễ sử dụng
      • Môi trường dự án (face-to-face hay virtual, timezone, ngôn ngữ giao tiếp, ..)
      • Độ nhạy cảm và bảo mật của thông tin
    • Mô hình giao tiếp được sử dụng để làm dễ dàng hơn việc giao tiếp và trao đổi thông tin có thể giữa nhiều dự án cũng như những giai đoạn khác nhau trong cùng một dự án. Những step tuần tự dưới đây là cơ sở của mô hình giao tiếp.
      • Mã hóa (Encode). Suy nghĩ và ý tưởng được mã hóa sang ngôn ngữ của người gửi
      • Truyền tin. Sử dụng các kênh giao tiếp để chuyển thông điệp từ người gửi tới người nhận.
      • Giải mã (Decode). Thông điệp được dịch bởi người nhận thành suy nghĩ hoặc ý tưởng có nghĩa
      • Nhận thức, thừa nhận. Sau khi nhận được thông điệp thì người nhận có thể báo đã nhận được tin nhắn, nhưng không đồng nghĩa với việc hiểu và thừa nhận thông điệp đó
      • Phản hồi. Sau khi giải mã và hiểu thông điệp, người nhận sẽ lại mã hóa suy nghĩa và ý kiến của họ sau đó truyền cho người gửi ban đầu.
    • Phương pháp giao tiếp, có một vài phương pháp cơ bản được sử dụng để chia sẻ thông tin giữa các bên liên quan. Chúng được phân loại như sau:
      • Giao tiếp tương tác. Giữa hai hoặc nhiều bên thực hiện trao đổi thông tin đa chiều. Đây là cách hiệu quả để đảm bảo những hiểu biết chung bởi tất cả những người tham gia trong một vấn đề cụ thể.
      • Giao tiếp đẩy (Push communication). Gửi thông tin cho người nhận cụ thể người thực sự cần thông tin đó. Phương pháp này chỉ đảm bảo thông tin được gửi đi chứ không đảm bảo được thông tin đó được hiểu bởi đối tượng. Giao tiếp đẩy thì bao gồm letters, memos, reports, ..
      • Giao tiếp kéo (Pull communication). Được sử dụng cho khối lượng lớn thông tin hoặc khối lượng lớn đối tượng, và đòi hỏi sự nhận để truy cập các nội dung truyền thông theo quyết định của riêng mình. Những phương pháp này bao gồm các trang web mạng nội bộ, e-learning, bài học cơ sở dữ liệu học, các kho kiến thức, ..
    • Meetings. Kê hoạch quản lý giao tiếp dự án yêu cầu trao đổi và hội thoại giữa project team để xác định cách hiệu quả nhất để cập nhật và trao đổi thông tin dự án và để phản hồi cũng như yêu cầu từ các bên liên quan khác cho thông tin đó. Trao đổi và hội thoại này thì thông thường qua hình thức meetings, có thể là face-to-face hoặc online.

    2.1.3 Output

    • Kế hoạch quản lý giao tiếp là một phần của kế hoạch quản lý dự án mô tả cách thức giao tiếp của dự án sẽ được lên kế hoạch, tổ chức, giám sát và kiểm soát như thế nào. Kế hoạch này bao gồm các thông tin sau:
      • Yêu cầu thông tin của các bên liên quan
      • Thông tin cần được trao đổi, bao gồm ngôn ngữ, hình thức, nội dung, …
      • Lý do của việc truyền tải thông tin đó
      • Người phụ trách cho việc trao đổi thông tin
      • Người phụ trách cho việc tiết lộ thông tin
      • Người hoặc nhóm sẽ nhận thông tin
      • Phương pháp và kỹ thuật sử dụng
      • Phân bổ resource cho việc giao tiếp, bao gồm cả thời gian và chi phí
      • Phương pháp cập nhận và hoàn thiện Kế hoạch giao tiếp dự án
      • Từ điển thuật ngữ chung
      • Sơ đồ luồng của các thông tin trong dự án
      • Những rằng buộc trong giao tiếp được đưa ra bởi luật hoặc quy định cụ thể, công nghệ, chính sách của tổ chức

    2.2 Quản lý giao tiếp / Manage Communication

    • Quản lý giao tiếp là quy trình của việc tạo ra, thu thập, phân phối, lưu trữ, khôi phục và sự sắp xếp thông tin dự án phù hợp với kế hoạch quản lý giao tiếp. Lợi ích của quy trình này nhằm tạo ra cách giao tiếp hiệu quả và năng suất giữa các bên liên quan.
    • Quá trình này nằm bên trên sự phân bố các thông tin tương ứng và tìm cách để đảm bảo rằng các thông tin được truyền đạt cho các bên liên quan của dự án được tạo ra một cách thích hợp, cũng như được nhận được và hiểu rõ. Nó cũng cung cấp cơ hội cho các bên liên quan đưa ra yêu cầu để biết thêm thông tin, làm rõ, và thảo luận. Các phương pháp kỹ thuật và sự xem xét dưới đây là cần thiết cho việc quản lý giao tiếp hiệu quả.
      • Mô hình người gửi – người nhận. Kết hợp các vòng phản hồi để cung cấp các cơ hội cho sự tương tác / tham gia và loại bỏ rào cản đối giao tiếp.
      • Lựa chọn phương tiện truyền thông
      • Phong cách viết (writing style)
      • Kỹ thuật quản lý meeting
      • Kỹ thuật thuyết trình
      • Kỹ thuật xây dựng sự đồng thuận và khắc phục trở ngại
      • Kỹ thuật lắng nghe. Lắng nghe tích cực và loại bỏ những rào cản/định kiến có thể ảnh hưởng tới sự nhận thức

    2.2.1 Input

    • Input của quản lý giao tiếp bao gồm những tài liệu sau
    • Kế hoạch quản lý giao tiếp dự án (phần 2.1 trên)
    • Báo cáo hiệu suất làm việc (work performance report). Tập hợp hiệu suất hoạt động và trạng thái thông tin dự án có thể được sử dụng để tạo làm thuận lợi hơn cho việc thảo luận và tạo ra thông tin liên lạc. Để tối ưu hóa quá trình này, điều quan trọng là báo cáo đó phải đầy đủ, chính xác, và kịp thời.
    • Yếu tố môi trường của tổ chức
      • văn hóa và tổ chức của tổ chức
      • tiêu chuẩn và quy định của Chính phủ, ngành công nghiệp
      • hệ thống thông tin quản lý dự án
    • Tài sản quy trình của tổ chức

    2.2.2 Công cụ và Kỹ thuật

    • Các công nghệ, mô hình và phương pháp cũng tương tự như phần 2.1.2, ngoài ra thì còn một số khác như dưới đây
    • Một là Hệ thống quản lý thông tin, thông tin được quản lý và phân phối bằng cách sử dụng rất nhiều công cụ bao gồm:
      • tài liệu bản cứng
      • tài liệu bản mềm
      • công cụ quản lý dự án như phần mềm quản lý dự án, phần mềm support giao tiếp, quản lý công việc ..
    • Hai là Báo cáo hiệu suất. Báo cáo hiệu suất cần cung cấp thông tin ở mức độ thích hợp cho từng đối tượng. Định dạng có thể từ một báo cáo tình trạng đơn giản đến phức tạp hơn và có thể được chuẩn bị thường xuyên hoặc ngoại lệ trên cơ sở nào đó.

    2.2.3 Output

    • Truyền thông dự án
    • Kế hoạch giao tiếp dự án cập nhật
    • Tài liệu dự án cập nhật
    • Tài sản quy trình của tổ chức cập nhật

    2.3 Kiểm soát giao tiếp / Control Communication

    • Kiểm soát giao tiếp là quy trình kiểm tra và giám sát giao tiếp trong suốt vong đời dự án nhằm đảm bảo đáp ứng nhu cầu thông tin của các bên liên quan. Lợi ích chính của quy trình này là đảm bảo cách giao tiếp tối ưu giữa các thành phần tham giao tiếp tại bất cứ thời điểm nào.
    • Quá trình Kiểm soát giao tiếp có thể lặp tại Kế hoạch quản lý giao tiếp hay Quản lý giao tiếp hoặc trong cả hai quá trình trên. Việc lặp đi lặp lại này minh họa tính chất liên tục của quá trình quản lý giao tiếp dự án.

    2.3.1 Input

    • Kế hoạch quản trị dự án (project management plan)
    • Truyền thông dự án
      • tình trạng deliver
      • tiến độ của schedule
      • chi phí phát sinh
    • Issue log. Dùng để ghi và quản lý cách xử lý issues
    • Dữ liệu hiệu suất làm việc
    • Tài sản quy trình của tổ chức
      • template
      • chính sách, tiêu chuẩn, thủ tục định nghĩa việc giao tiếp
      • tài liệu về bảo mật
      • những công nghệ sẵn có ..

    2.3.2 Công cụ và kỹ thuật

    • Hệ thống quản lý thông tin là một hệ thống quản lý thông tin cung cấp một bộ công cụ cho quản lý dự án để nắm bắt, lưu trữ và phân phối thông tin cho các bên liên quan về chi phí của dự án, tiến độ tiến độ và hiệu suất.
    • Phán đoán của chuyên gia (Expert judgment) thường được giao cho project team để đánh giá ảnh hưởng của giao tiếp dự án, cần hành động hay can thiệp, hành động cần đưa ra cũng như trách nhiệm cho những hành động đó. Phán đoán chuyên gia có thể cần phải được áp dụng cho các chi tiết kỹ thuật và / hoặc quản lý và có thể được cung cấp bởi bất kỳ cá nhân hay nhóm có kiến thức chuyên môn, đào tạo, chẳng hạn như:
      • đơn vị khác trong tổ chức
      • Tư vấn
      • Các bên liên quan bao gồm cả Khách hàng và người tài trợ
      • Chuyên gia và cộng đồng
      • Nhóm ngành công nghiệp
    • Meetings

    2.3.3 Outputs

    • Thông tin hiệu suất làm việc
    • Yêu cầu thay đổi
    • Kế hoạch giao tiếp dự án cập nhật
    • Tài liệu dự án cập nhật
    • Tài sản quy trình của tổ chức cập nhật

    Kết luận

    • Không phải ngẫu nhiên mà Việc giao tiếp trong dự án lại được đề cao và chú trọng ngay từ thời điểm bắt đầu của dự án và quyết định tới thành công của dự án. Qua bài viết này hi vọng các bạn có thể xây dựng được một kế hoạch giao tiếp trong dự án một cách hiệu quả nhất, ít rườm rà, và tiết kiệm nhất.

     

     

    Tham khảo: https://techtalk.vn/quan-ly-giao-tiep-trong-du-an-project-communication-management.html