如果按照傳統(tǒng)方式,就是由客戶描述期望,然后方案供應商告訴客戶自身能夠提供哪些設備、軟件和系統(tǒng),而這些設備、軟件和系統(tǒng)又能夠解決哪些問題,最后由客戶來決定是否要采用。但是這種方式使得客戶無法深入理解自身存在的問題,也不知道實施新的解決方案到底會給他們帶來哪些好處?
這正是金宇生物面臨的問題:公司想要擁抱數(shù)字化,做出改變已勢在必行,只是缺乏有效、系統(tǒng)的實施。
所以為了克服這種傳統(tǒng)的客戶/供應商交互模式的局限性,西門子采用了全新的業(yè)務模式——從傳統(tǒng)的基于產(chǎn)品的銷售轉(zhuǎn)型成基于咨詢的服務,站在客戶的角度提供基于客戶需求的一站式解決方案。在這種模式之下,西門子通過愿景研討會、現(xiàn)場調(diào)研、小組座談的形式充分了解金宇生物工廠的現(xiàn)狀,
分析客戶目前在研發(fā)、生產(chǎn)、銷售、技術和運維方面存在的問題,利用自身的專業(yè)知識,為其提供診斷咨詢報告,然后再談通過哪些具體的方案來解決這些問題。
角色定位
咨詢的過程也是西門子與客戶進行充分溝通的過程,為了從不同角度發(fā)掘客戶痛點,西門子任命了1個總體規(guī)劃小組和6個專家小組。
生產(chǎn)車間效果圖
這些小組專家們會接觸到金宇生物包括領導、管理人員、部門負責人、一線執(zhí)行者乃至骨干員工在內(nèi)的各個層級的人。員工們對如何實現(xiàn)“工業(yè)4.0”這個問題關注的角度都不太一樣,但是所有人都會產(chǎn)生同樣的疑惑——制藥行業(yè)的數(shù)字化工廠到底會是什么樣,每個人又會在工廠里擔任什么樣的角色?
為此,西門子首先在金宇內(nèi)部舉行了“工業(yè)4.0”知識分享會,為不同層級的員工講解“工業(yè)4.0”的提出背景,發(fā)展情況以及中國各行各業(yè)中已經(jīng)做出的數(shù)字化工廠實踐,尤其用西門子成都工廠(SEWC)和安貝格工廠(EWA)做例子,形象展示數(shù)字化工廠應該具備哪些元素。在此基礎上,西門子又把金宇生物不同職能部門的人員組織在一起,開展愿景研討會,鼓勵員工之間相互交流,說出自己的想法和期盼。
通過這樣的預熱,既采集到了員工們的真實需求,也充分調(diào)動了大家的積極性,為后期的調(diào)研和項目實施創(chuàng)造了良好的氛圍。
梳理痛點
在對整個工廠抽絲剝繭的分析之后,西門子發(fā)現(xiàn)了金宇生物現(xiàn)存的幾大問題:
首先,工廠內(nèi)設備不互聯(lián),數(shù)據(jù)傳輸沒能形成電子化,這也是制藥行業(yè)作為過程工業(yè)所普遍存在的問題。不像汽車、手機等離散工業(yè)的流水線,疫苗等藥品是按批次生產(chǎn)的。
control system computers.
After searching the national vulnerability database (NVD), we found that 48 of these processes contain more than one serious security vulnerability. When extended to the whole smelter PCN network, there are 5455 publicly known vulnerabilities, with an average of 70 per machine. After applying the active operating system patch to windows, this data decreased by nearly 50%. Unfortunately, there are still 2284 public vulnerabilities in the factory because the application has no automatic patch function.
But this is only part of the problem. What about ICs applications that were not disclosed in NVD (national vulnerability database) in 2008? Recent ics-cert data clearly show that there are vulnerabilities in SCADA and ICs applications. However, these did not appear in NVD in 2008 because no one has analyzed and reported these products. How many such potential vulnerabilities are hidden in these facilities?
To answer this question, we use a simple model