El RCLAS (Risk Classification) de Reliabytics es una herramienta que condensa y organiza los flujos de trabajo concernientes a la calsifiacion de riesgo, tradcionalmente conocida como análisis de criticidad de activos. A través de una interfaz interactiva y amigable, permite el despliegue fluido de tareas relacionadas a la jerarquización de activos, definición de funciones principales y subfunciones, la evaluación de estas y el correcto almacenamiento clasificación de su nivel de riesgo. RCLAS relaciona cada sistema y unidad de equipo con una función principal y una subfunción, respectivamente. A través de dichas definiciones se realiza el avalúo de riesgo, proceso que permite que los flujos de trabajo sean más dinámicos y rápidos. Estas agrupaciones permiten hacer un juicio de valor del estado de todos los activos de una planta sin caer en la monotonía de evaluar cada uno por su cuenta, ahorrando así horas hombre y facilitando el primer acceso para mejorar la salud de sus activos. Es importante destacar que esta funcionalidad de Reliabytics Software cumple con la norma ISO 14224 concerniente a la taxonomía y jerarquización de activos, acoplándose así a un sistema universal de nomenclatura y clasificación ampliamente usado en la mayoría de las industrias de gas y petroleo. Así mismo, se rige por la clasificación de riesgo propuesta por la norma NORSOK Z-008 que optimiza los procesos de trabajo para la entrada de información, a través de la definición de Funciones Principales (MF) y Sub-funciones (SF). Resaltar esto resulta crítico, ya que al agrupar activos de esta forma y clasificarlos con sus modos de fallas más comunes, nos ahorramos horas de trabajo tedioso que en primera instancia solo nos alejan de nuestro objetivo principal. Las etapas iniciales del flujo de trabajo recolectan información sobre el activo y su respectivo análisis de riesgo. Además de la información concerniente a las Funciones Principales y Sub-Funciones relacionadas al equipo, la funcionalidad registra datos de Severidad, Detectabilidad y Ocurrencia de la falla asociada a la función. Una vez estos datos han sido procesados por la funcionalidad, el nivel de riesgo del activo es reflejado dentro de una Matriz de Criticidad, herramienta que permite la rápida y sencilla identificación de activos que necesitan mejoras en sus políticas de gestión. Así mismo, y en paralelo, se actualiza en el Sistema de gestión de activos computarizado (o CMMS por sus siglas en inglés) el índice de riesgo de cada activo. La Funcionalidad RCLAS de Reliabytics Software es una herramienta poderosa para la toma de decisiones y la identificación de malos actores dentro de su planta. La interfaz amigable y sus herramientas gráficas son los mejores aliados para elegir nuevas acciones para la gestión efectiva de sus activos. RCLAS será la piedra angular de todas las nuevas políticas de gestión de activos que necesitará para reducir en gran medida el riesgo de sus activos La funcionalidad RCLAS de Reliabytics Software es una app web diseñada para la evaluación y clasificación de activos dentro de categorías de criticidad, permitiendo al cliente la capacidad de hacer una evaluación concienzuda del estado general de riesgo de sus sistemas y unidades de equipos. Dicha clasificación cumple con las reglas de taxonomía y jerarquización impuestas por la norma ISO-14224:2016; y con la definición y clasificación de riesgo definidos por NORSOK Z-008. RCLAS ofrece la sintetización de estas normas dentro de una UI amigable e interactiva y con flujos de trabajo optimizados para la correcta clasificación de todos los activos a evaluar. Además, la integración de la funcionalidad con Reliabytics Software permite obtener una visión mucho más amplia de todo el contexto funcional de sus plantas. Características Desarrollado de acuerdo a las normas internacionales ISO-14224 y NORSOK Z-008. Integración con SAP-PM y su sistema de clasificación de riesgo. Aligera la carga de trabajo y elimina los silos de información concernientes a la clasificación de riesgo. Interfaz amigable con cuestionarios desarrollados para cumplir de manera efectiva los flujos de trabajo requeridos. Mejora significativamente las primeras instancias de la toma de decisiones. Sienta las bases para un manejo de activos efectivo. Basada completamente en la nube. Personalización de las categorías y clasificación de riesgo en caso de requerirlo. Requerimientos Integración CMMS Información cargada dentro de SAP-PM, Máximo, Oracle u otro software de gestión de activos. Autenticación Usuario, clave y roles definidos dentro de Reliabytics. Diferentes niveles de acceso de acuerdo a los roles de trabajo dentro del análisis.
Conector SAP – Reliabytics
El conector Sap Reliabytics permite a las empresas integrar sus sistemas SAP locales o basados en la nube con nuestra solución, estableciendo un Flujo de datos óptimo entre SAP y el entorno de base de datos de la nube reliabytics, de manera segura, estable y completamente automático. El conector SAP Reliabytics proporciona una metodología probada para extraer datos del mantenimiento de plantas del módulo SAP PM, lo que proporciona una visibilidad muy necesaria de los datos de mantenimiento y confiabilidad. Además, el garantiza que los datos relevantes en Reliabytics estén siempre sincronizados con el sistema de registro SAP del Cliente. Características Basado en tecnología java, lo que lo hace multiplataforma. Instalación y configuración rápida. No requiere ninguna modificación en su sistema SAP. Extracción de datos SAP de forma óptima, segura y confiable. Garantiza el cifrado de los datos de extremo a extremo. Requerimientos Sistemas SAP soportados SAP R/3 Version 4.6C SAP ERP / ECC 5.0 / ECC 6.0 SAP Business Suite 7 SAP Business All in One, CAR, APO, PI, IS-U etc. SAP S/4HANA * SAP BW/4HANA * (*) En el caso HANA, No se admite el acceso directo a una base de datos sin un sistema fuente SAP ABAP que se ejecute en la instancia HANA correspondiente. Autenticación Usuario y clave, de base de datos. Rol de solo lectura sobre las tablas de objetos técnicos. Conectividad Ip del servidor de base de datos SAP Puerto tcp, de instancia y base de datos Conexión permanente a Internet Sistema Operativo Windows 10 Windows Server 2019 Windows 8.1 (until 10.01.2023) Windows Server 2016 (until 12.01.2027) Windows Server 2012 R2 (until 10.10.2023) Windows Server 2012 (until 10.10.2023) Linux (Debian 8,9,10, Centos 7 ) Entorno Java JAVA JDK 8 Instalado en la máquina dónde se ejecutará el conector. JDBC driver según la versión de SAP. Requerimientos de Hardware Núcleos del Procesador Mínimo 2 núcleos. Velocidad del Procesador Mínimo procesador de 1.4 GHZ, recomendado 2.0 GHZ o superior Memoria RAM Mínimo 4G, recomendado 8G o superior Espacio en Disco Se requieren mínimo 1
Transformación Digital IIOT y Ciberseguridad
En esta era de la transformación digital, las organizaciones se enfrentan al gran desafío de la ciberseguridad y al riesgo que significa ser víctimas de un ciberataque. Para Reliabytics y su conector IIoT, tanto la privacidad como la seguridad de tus datos es una prioridad, por este motivo te ofrece las mejores prácticas y principios de ciberseguridad que te permiten elevar al máximo la seguridad de tu información. Entre los métodos de ciberseguridad utilizados en los sistemas de tecnología de información (TI) modernos se encuentra: el firmado digital y la encriptación. La encriptación de datos consiste en colocar una clave de seguridad a toda la información que se considere necesaria y donde solo las entidades que disponen de dicha clave podrán tener acceso a la información, haciendo uso de un algoritmo de encriptación, se agrega al conector IIoT de Reliabytics niveles de seguridad avanzado y asegura la protección sobre todos los datos que se transmiten desde el servidor de borde en las instalaciones del cliente hasta la nube de Reliabytics. De esta manera cualquier ente malintencionado no podrá tener acceso ni podrá manipular o alterar la información. Por otro lado, el conector IIoT de Reliabytics a través del uso de una firma digital, garantiza tanto la integridad de los datos como la autenticidad de los mismos, la integridad de los datos permite asegurar que los datos enviados fueron los mismos que los recibidos y que no fueron alterados durante la transmisión, mientras que la autenticidad asegura que un determinado dato fue producido por una entidad específica y conocida, los cuales pueden ser Reliabytics o el cliente. Aunado a lo anterior, El conector IIoT de Reliabytics sigue los principios de Autorización y Autenticación. La autorización especifica que cada usuario tendrá un rol definido y unos determinados permisos ligados a su rol, al mismo tiempo sobre cada usuario se aplica el principio de mínimos privilegios posibles, por lo que el usuario solo podrá realizar las acciones a las qué está autorizado únicamente. Por otro lado, la autenticación es el proceso de comprobación de que el usuario es quien el dice ser, esto se logra a través de la asignación de credenciales, un nombre de usuario y una contraseña. El conector IIoT de Reliabytics se adapta a los más altos estándares de ciberseguridad tanto cuando tu información está en reposo como cuando tu información está siendo transmitida, permitiendo que tu organización pase más tiempo analizando los datos y creando valor a partir de ellos, en lugar de invertir tiempo y recursos en el desarrollo de medios seguros para transmitir los datos.