15:30-16:15 45" 18. Sicherheitsfachkrafttag - Headline - Der Mensch und die Digitalisierung - in guten wie in schlechten Zeiten - BFI Tirol
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Headline Erstellt von 18. Sicherheitsfachkrafttag www.bfi.tirol 21.04.2022 Der Mensch und die Digitalisierung - in guten wie in schlechten Zeiten 15:30-16:15 45“ 01101101010101000110100111001010011010100100010100111 Erstellt von www.bfi.tirol 21.04.2022
Bücher anstatt Handy Neuronale Netze Quantenphysik Astrophysik Handy mit vielen Funktionen Computer Großrechner Desktop PC-Station Laptop Tablet Unterhaltung Theater Kino Fernseher Digitalkamera Projektor Smartphone Telefon • Bank • Dokumente Telefonzelle Telefon C-Netz D-Netz Mobiltelefon • Tickets …
G-Frage Mobilfunkstandards COVID-9 1G; 1G+ 2G 2G; 2G+ 3G 3G 4G 5G Impfgegner: 6G Ich habe vor, ein 5G-Mobiltelefon zu kaufen. Muss ich 7G mich vor dem Kauf gegen COVID-19 bei Magenta impfen lassen oder erst nach dem Kauf des Handys? Magenta: Setzen Sie die FFP2-Maske auf, wenn Sie telefonieren. Digitalisierung: Viel Wissen für eine kurze Zeit! Neues Betriebssystem = > Der Benutzer braucht viel Zeit, um herauszufinden, wo sich was befindet. Mit Windows 11 müssen viele PCs entsorgt werden! Digitale Bildung ist immer einkanalig. Der Mensch lernt mit allen seinen Sinnen! Nach dem Schulabschluss/Studium ist wieder alles anders! Menschen sind nicht digital. Erziehung und Ausbildung müssen wieder vorwiegend von Mensch zu Mensch erfolgen!
Prognose Exponentielles Wachstum Digitalisierung • Speicherplatz Alle Daten • Server 75% 103 • Netzkomponenten Mobile Daten kB kilobyte 106 • 5G/6G/7G-Ausbau 20% MB megabyte 109 • Breitbandausbau GB gigabyte Alle Daten 1012 TB terabyte • steigender Energiebedarf Lebenswichtige Daten 1015 PB petabyte • Umwelt Belastung 1018 EB exabyte ZB Weltweite Datenmenge 20% 1021 ZB zettabyte 180 163 ZB 1024 YB yottabyte Alle Daten 160 140 Mobile Daten 10% 163*1021 Byte 120 100 Alle Daten 4.800 Daten/Tag/Person 80 Industriedaten 60 30% 40 16 ZB 20 0,16 ZB Industriedaten 0 10% 2006 2007 2008 2009 2010 2011 2012 2013 2014 2015 2016 2017 2018 2019 2020 2021 2022 2023 2024 2025 Quelle: Online http://blog.wiwo.de/look-at-it/2017/04/04/weltweite-datenmengen-verzehnfachen-sich-bis-zum-jahr-2025-gegenueber-heute/, Zugriff am 11.6.2018 Cyber-Angriffe auf produzierendes Unternehmen Infrastruktur Kunden Energieversorgung Menschen Cyber-Attacken Maschinenhersteller Maschinen Umwelt, Tiere Digitalisierte Prozesse sind angreifbar, daher Ausgaben für Security: 5% vom Umsatz muss das Risiko über Auswirkung auf die Ö1 Radio-Beitrag, Mittagsjournal, 20.08.2021 Safety berücksichtigt werden.
Security Life Cycle - Monitoring System - Quarantäne für Maschinen Security- Anforderungen vom Betreiber werden kaum aufgestellt ! IEC/TS 62443-1-1 Rev, Industrial communication networks – Network and system security – Part 1-1: Terminology, concepts and models Risikobeurteilung Safety Security ISO/TR 14121-2 Sicherheit von Maschinen - Risikobeurteilung: Teil2: Praktischer Leitfaden und Verfahrensbeispiele Risikobewertung
Sicherheitseinordnung der neuen Technologien Smarter Mensch Digitale Konnektivität Künstliche Intelligenz Digitale Fabrik Roboter 1 2 3 4 5 Mustererkennung Maschinelles Lernen Computerlinguistik/Natural language processing (NLP) Deep Learning KI Maschinensteuerung Mensch-Maschine Dynamische 3D Visualisierung Schnittstelle (HMI) Cloud Computing Programmierung Simulationen Industrieroboter Smarte Kleidung Edge Computing Pervasive AI, Human AI Digitaler Zwilling Mensch-Roboter- Wearable Computing Edge Analytics Digitale Assistenzsysteme Virtual/Augmented Reality Kollaboration (MRK) Personal Devices und Internet der Dinge (IoT) Prädiktive Wartung und Übergeordnete Steuerung Mobile Roboter Apps Maschine-Maschine Sicherheit SCADA Serviceroboter AR/VR-Brille Kommunikation (M2M) Condition Monitoring Speicherprogrammierbare Drohnen Smarte Handschuhe Big Data Roboter Prozess Automation Steuerung (SPS) andere autonome Exoskelette Fernwartung (RPA) Virtuelle Inbetriebnahme Maschinen Sicherheitseinordnung der neuen Technologien Assistenzsysteme bestehend aus: Gefahren: Smarter Mensch • Elektronik Komponenten • Einschränkung der Bewegung • Sensoren • Einschränkung Sichtfeldes 1 • Antennen, W-LAN, Bluetooth,… • Wärmeentwicklung durch El.- • Batterien Komponenten • Diverse Anzeigen • Verzögerung der Echtzeitinformationen • Unterschiedliche Bedienelemente • eingeschränkte Wahrnehmung der • Mechanische Befestigungen Umgebung • einfache bis komplexe Algorithmen • Erhöhte Strahlung durch permanente mit Echtzeit- und Nicht- Datenübertragung Echtzeitverarbeitung • Selbstentzündung von Batterie Mensch-Maschine Schnittstelle (HMI) • Störung beim Signalempfang Smarte Kleidung Maximal zwei verschiedene Systeme • Funktionsstörung durch Hackerattacken Wearable Computing Personal Devices und gleichzeitig zu handhaben! • Infizierung mit Malware Apps • Mechanische Beschädigung AR/VR-Brille • Stolpergefahr Smarte Handschuhe „Die Flexibilität der Menschen Exoskelette soll immer erhalten bleiben!“ • Komponentenausfall und Folgen
Sicherheitseinordnung der neuen Technologien Komponenten der Konnektivität: Vorgangsweise: Digitale Konnektivität • sichere, verschlüsselte Datenübertragung • Die Geräte sollten vor der Verwendung auf • Identifizierung der angeschlossenen ihre Sicherheit geprüft werden Teilnehmer • Sicherheits-Audits sollen regelmäßig 2 • gute und robuste Kommunikation (Internet- eingesetzt werden Breitband, …) • Vorfallreaktion zu Sicherheitslücken • Verzögerung der Datenübermittlung etablieren und regelmäßig Geräte-Updates • Maschinen kommunizieren mit entfernten durchführen Diensten • IoT Secure Gateway einsetzen • Update von Software • Anomalien-Erkennung bzw. Monitoring • Fernwartung von Maschinen und Software Systeme einsetzen • Sicherheitsfunktionen einer Maschinen dürfen von außen nicht beeinflusst werden Merkblatt „Fernwartung von • Ende-zu-Ende-Verschlüsselung gewährleisten Cloud Computing Maschinen“ in der Ausarbeitung“ Edge Computing • Funktionale Sicherheit darf sich nur im Edge Analytics Rahmen der Risikobewertung bewegen Internet der Dinge (IoT) • Die Verwendung eines digitalen Zwillings Maschine-Maschine „Nicht benötigten Komponenten und oder von Software-Algorithmen zur Kommunikation (M2M) Dienste ausschalten! Überprüfung der Daten wird empfohlen. Big Data Fernwartung Verbindungen nur unter akzeptiertem • sichere Protokolle und Leitungen verwenden Risiko aufbauen!“ • Schulung der Mitarbeiter Sicherheitseinordnung der neuen Technologien Komponenten: Offene Problemstellungen: Künstliche Intelligenz • hohe Qualität der Datensätze • Ergebnisse einer KI stehen meistens • passende Algorithmen nicht in Echtzeit 3 • geeignete Applikation • Soft- und Hardware-Fehlern sowie • Reproduzierbarkeit Cyberangriffe beeinflussen KI-Systeme • Sicherheit der Ergebnisse • KI-Systeme arbeiten immer mit den alten Daten Anforderungen an die KI: • KI-Systeme sind nicht für kleine Serien Mustererkennung Maschinelles Lernen • Vertrauen und Losgröße 1 geeignet Computerlinguistik/Natural • Robustheit language processing (NLP) • KI-Systeme können nicht unerwartete Deep Learning • Nachvollziehbarkeit Situationen bewältigen KI Maschinensteuerung • Risikobewertungs- und Dynamische Programmierung • KI-Tools, mit denen Menschen physisch Pervasive AI, Human AI Risikominderungssysteme in Berührung kommen, können hohe Digitale Assistenzsysteme • Rückverfolgbarkeit Prädiktive Wartung (und Sicherheit) Sicherheitsrisiken darstellen (schlecht Condition Monitoring Roboter Prozess Automation (RPA) konzipiert, können missbraucht oder "Künstliche Intelligenz kann bestimmte Aufgaben erfüllen, aber nur der gehackt werden) Mensch kann die Prozesse • Vorausschauende Wartung erfordert eine weiterentwickeln.“ hohe Datenqualität.
Sicherheitseinordnung der neuen Technologien Komponenten: Gefahren: Digitale Fabrik • Digitale kinematische Modelle • Digitale Modelle von Komponenten von den Komponenten stehen nicht immer zur Verfügung 4 (Maschinen, Steuerungen,…) • Digitale Fabrik besteht aus • Selten werden dynamische kinematischen Modellen, Dynamik ist Modelle erstellt unzureichend abgebildet • Umgebungseinflüsse werden • Modelle mit der meistens unbekannte kaum berücksichtigt Abweichung zu realen Komponenten • Steuerungen laufen in den • Updates können die Verbindungen zu emulierten Umgebung realen Komponenten • Verbindungen zu den einzelnen • Reale Komponenten altern, digitale 3D Visualisierung Komponenten und entsprechende Modelle bleiben gleich, es sei denn, es Simulationen Digitaler Zwilling Protokolle findet ein regelmäßiger Datenabgleich Virtual/Augmented Reality statt. Übergeordnete Steuerung • Risikobewertung bei der „Virtuellen SCADA „Die Vermischung von virtueller und Speicherprogrammierbare realer Welt birgt große Gefahren. Die Inbetriebnahme“ ist vergleichbar zu der Steuerung (SPS) Virtuelle Inbetriebnahme Virtuelle Inbetriebnahme erfordert „Fernwartung“ durchgängige Sicherheitsmaßnahmen.“ Sicherheitseinordnung der neuen Technologien Roboter-Systeme: Gefahren: Roboter • Industrieroboter-Zellen mit • Im Mensch-Roboter-Kollaborationssystem Schutzzaun oder anderen spielt der Mensch die zentrale Rolle, 5 Sicherheitskomponenten weshalb hier höchste Sicherheits- anforderungen gestellt werden • Mensch-Roboter- • Risikobeurteilung muss auch die Kollaborationssysteme Auswirkungen der Security auf die Safety • Autonome und selbstorganisierende berücksichtigen. Mobile Roboter • Zunehmende Komplexität von • Manuell oder automatisch vollautomatischen Industrieroboterzellen gesteuerte Drohnen führt zu unvorhersehbaren Ereignissen (Hilfestellung: Simulationstechnik) Industrieroboter Mensch-Roboter- Merkblatt „FTS und Mobile Roboter“ in der • die Risikobewertung komplexer Systeme Kollaboration (MRK) Ausarbeitung." wird durch die dynamisch entstehenden Mobile Roboter Situationen erschwert Serviceroboter Drohnen "Industrieroboter gelten seit Jahren als • Auch die Sicherheit komplexer und andere autonome sichere Maschinen. Auch neueste wandlungsfähiger Systeme muss Maschinen Robotersysteme müssen die gleichen nachvollziehbar und rückverfolgbar sein. Sicherheitsanforderungen erfüllen."
Automatisierung Produktionsbetrieb: jetzt vorher Leitung Leitung Schichtleitung Automatisierung Arbeitnehmer:in Wartungsabteilung nen Projektentwicklung Arbeitsmitteln IT-Abteilung Datenanalisten Schichtleiter Arbeitnehmer:innen Arbeitsmittel Illusion: weniger Mitarbeiter Ein höherer Amazon Automatisierungsgrad bedeutet weniger Probleme - 3 Millionen Beschäftigter erfordert mehr Energie! Mehr Technologie bedeutet mehr Abhängigkeit - Gute Organisation: Zulieferer, Transport von externen Unternehmen, mehr Koordination - Schwerpunkt: Produktvielfallt wird laufend mit anderen Menschen, mehr Klimabelastung! erhöht, Lieferzeit wird verkürzt Gesellschaft 5.0 Gesellschaft 1.0 Gesellschaft 2.0 Gesellschaft 3.0 Gesellschaft 4.0 Gesellschaft 5.0 Tiere jagen und Feudalismus: Industrialisierung: Digitalisierung: Informationstechnologie Neue Gesellschaft mit Nahrung sammeln Landwirtschaft Massenproduktion und Automatisierungstechnik gezielter Technologisierung
Industrie 4.0 vs. Industrie 5.0 Industrie 4.0 Industry 5.0 Modellierung zur Senkung der Modellierung, die die menschliche Arbeit fördert Produktionskosten Unterstützung des Entstehens der Innovationen Maximale Gewinnsteigerung Anstellung von Arbeitskräften und Erhöhung der Zunehmende Automatisierung und Sicherheit am Arbeitsplatz Reduzierung der menschlichen Arbeitskraft Erklärung von Maschinenentscheidungen dem Einstellung billige Arbeitskräfte Bedienpersonal Steigerung der Produktion Integration von gesunder Arbeit in Produktionsprozesse Erhöhung des Produktverbrauchs Ökooptimierte Modelle Reduzierung der Produktlebensdauer Überwachung der Produktion von Rohstoffen Zunahme von Müll, Umweltverschmutzung sowie der Verwendung von Fertigprodukten Steigender Ressourcenverbrauch Modellierung redundanter Produktionsprozesse Zerstörung der Natur von Beschaffung, Transport, Produktion, Vertrieb Nichtbeachtung des Klimawandels Gezielte Digitalisierung ... Wiederverwertung und Nachhaltigkeit, … Digitale Menschmodelle Arbeitswissenschaftliche Digitale Menschmodelle Human Jack RAMSIS ema WD* ema Autodesk CREO DPE Human Builder Charat EMMA AnyMan SAMMIE SANTOS Manikin Manikin Human CAD Quelle: Bullinger-Hoffmann & Mühlstedt, 2016 V6 * ema Work Designer – neues Menschmodell ab Mitte 2020
ema Work Designer Überblick Arbeitsablauf- Planung Planungs- Arbeitsplatz- Absicherung Gestaltung Zeitanalyse Ergonomie- Dokumentation Bewertung Welt der Technik Welt Technik E= m/ 2*v² Technik
Mails: Jeder bekommt sie, und viele davon sind unerwünscht Cc (Carbon Copy): wird verwendet, um Gruppen oder alle Mitarbeiter mit Informationen per Mails zu versorgen, die für sie wichtig sind. Cc: Grundsätzlich sollten gezielte Informationen nur an betroffene Personen oder Gruppen gesendet werden. Unnötige Informationen als Cc bedeuten eine Zeitverschwendung für den/die Betroffenen. Diese Inhalte eines CC-Mailings erhöhen unnötig den Druck auf die Mitarbeiter Alle Mails verbrauchen Energie und sind umweltschädliche Prozesse, daher sollten Mails gut überlegt und gezielt eingesetzt werden! Veröffentlichen Sie niemals wichtigste E-Mail-Adresse auf Websites, in sozialen Medien oder wo auch immer! "Ich – der Mensch -verspreche, Dir – die Digitalisierung - die Treue zu halten, in guten und Heiraten schlechten Zeiten, in Gesundheit und Krankheit, in Reichtum und Armut, Dich zu lieben und zu ehren, bis ans Ende meiner Tage." "Ich – die Digitalisierung - verspreche dir - dem Menschen - treu zu sein, solange ich Internet habe und die Firewall funktioniert, wenn ich dir Geburtstagsglückwünsche schicke und dich spamme, wenn ich steigende Aktienkurse zeige oder dein Bankkonto ausraube, dich zu lieben und zu ehren, bis ein Blackout kommt."
Vielen Dank für Ihre Aufmerksamkeit! Kontaktdaten: Viktorijo Malisa AUVA Allgemeine Unfallversicherungsanstalt Adalbert-Stifter-Straße 64 1210 Wien E-Mail: viktorijo.malisa@auva.at Tel: +43 699 1405 1189 Erstellt von www.bfi.tirol 21.04.2022
Sie können auch lesen