15:30-16:15 45" 18. Sicherheitsfachkrafttag - Headline - Der Mensch und die Digitalisierung - in guten wie in schlechten Zeiten - BFI Tirol

Die Seite wird erstellt Vroni Kluge
 
WEITER LESEN
15:30-16:15 45" 18. Sicherheitsfachkrafttag - Headline - Der Mensch und die Digitalisierung - in guten wie in schlechten Zeiten - BFI Tirol
Headline

Erstellt von
               18. Sicherheitsfachkrafttag
                          www.bfi.tirol                 21.04.2022

Der Mensch und die Digitalisierung -
in guten wie in schlechten Zeiten

                              15:30-16:15 45“

01101101010101000110100111001010011010100100010100111

Erstellt von              www.bfi.tirol                 21.04.2022
15:30-16:15 45" 18. Sicherheitsfachkrafttag - Headline - Der Mensch und die Digitalisierung - in guten wie in schlechten Zeiten - BFI Tirol
Humanoider Roboter hilft beim Lernen

Erziehung mittels Handy!?
15:30-16:15 45" 18. Sicherheitsfachkrafttag - Headline - Der Mensch und die Digitalisierung - in guten wie in schlechten Zeiten - BFI Tirol
Bücher anstatt Handy

                                                             Neuronale Netze

               Quantenphysik   Astrophysik

   Handy mit vielen Funktionen

  Computer

               Großrechner      Desktop      PC-Station     Laptop           Tablet

Unterhaltung

                 Theater        Kino          Fernseher   Digitalkamera       Projektor       Smartphone

     Telefon

                                                                                          •   Bank
                                                                                          •   Dokumente
                Telefonzelle   Telefon       C-Netz         D-Netz        Mobiltelefon    •   Tickets …
15:30-16:15 45" 18. Sicherheitsfachkrafttag - Headline - Der Mensch und die Digitalisierung - in guten wie in schlechten Zeiten - BFI Tirol
G-Frage
 Mobilfunkstandards         COVID-9

                             1G; 1G+
         2G
                             2G; 2G+
         3G
                             3G
         4G
         5G           Impfgegner:
         6G           Ich habe vor, ein 5G-Mobiltelefon zu kaufen. Muss ich
         7G           mich vor dem Kauf gegen COVID-19 bei Magenta
                      impfen lassen oder erst nach dem Kauf des Handys?

                            Magenta:
                            Setzen Sie die FFP2-Maske auf, wenn Sie telefonieren.

Digitalisierung: Viel Wissen für eine kurze Zeit!
  Neues Betriebssystem = > Der Benutzer
  braucht viel Zeit, um herauszufinden, wo sich
  was befindet.
  Mit Windows 11 müssen viele PCs entsorgt
  werden!
  Digitale Bildung ist immer einkanalig. Der
  Mensch lernt mit allen seinen Sinnen!
  Nach dem Schulabschluss/Studium ist wieder
  alles anders!
  Menschen sind nicht digital. Erziehung und
  Ausbildung müssen wieder vorwiegend von
  Mensch zu Mensch erfolgen!
15:30-16:15 45" 18. Sicherheitsfachkrafttag - Headline - Der Mensch und die Digitalisierung - in guten wie in schlechten Zeiten - BFI Tirol
Prognose
                                                 Exponentielles Wachstum
  Digitalisierung                                • Speicherplatz                                                          Alle Daten

                                                 • Server                                                                          75%
                                                                                                                                                         103
                                                 • Netzkomponenten                                                           Mobile Daten
                                                                                                                                                               kB kilobyte
                                                                                                                                                         106
                                                 • 5G/6G/7G-Ausbau                                                                20%
                                                                                                                                                               MB megabyte
                                                                                                                                                         109
                                                 • Breitbandausbau                                                                                            GB gigabyte
                                                                                                                             Alle Daten                  1012 TB terabyte
                                                 • steigender Energiebedarf                        Lebenswichtige Daten                                  1015 PB petabyte
                                                 • Umwelt Belastung
                                                                                                                                                         1018 EB exabyte
  ZB          Weltweite Datenmenge
                                                                          20%                                                                            1021 ZB zettabyte
  180
                                                                                                                          163 ZB                         1024 YB yottabyte
                                                                    Alle Daten
  160

  140                                                              Mobile Daten
                                                                         10%
                                                                                                                                                163*1021 Byte
  120

  100                                                              Alle Daten
                                                                                                                                                4.800 Daten/Tag/Person
   80
                                                                  Industriedaten
   60                                                                                                                              30%

   40
                                                                   16 ZB
   20
         0,16 ZB                                                                                                  Industriedaten
    0                                                                 10%
         2006 2007 2008 2009 2010 2011 2012 2013 2014 2015 2016 2017 2018 2019 2020 2021 2022 2023 2024 2025

        Quelle: Online http://blog.wiwo.de/look-at-it/2017/04/04/weltweite-datenmengen-verzehnfachen-sich-bis-zum-jahr-2025-gegenueber-heute/, Zugriff am 11.6.2018

   Cyber-Angriffe auf produzierendes Unternehmen

                                                                                                                            Infrastruktur
                                 Kunden
                                                                                                                            Energieversorgung
                                Menschen

                                                                                                                                              Cyber-Attacken

                Maschinenhersteller
                             Maschinen
                                      Umwelt, Tiere
Digitalisierte Prozesse sind angreifbar, daher                                                                                                Ausgaben für Security:
                                                                                                                                                 5% vom Umsatz
 muss das Risiko über Auswirkung auf die                                                                                               Ö1 Radio-Beitrag, Mittagsjournal, 20.08.2021
         Safety berücksichtigt werden.
15:30-16:15 45" 18. Sicherheitsfachkrafttag - Headline - Der Mensch und die Digitalisierung - in guten wie in schlechten Zeiten - BFI Tirol
Security Life Cycle
                                                                                       - Monitoring System
                                                                                       - Quarantäne für Maschinen

                                                                                                Security-
                                                                                                Anforderungen vom
                                                                                                Betreiber werden
                                                                                                kaum aufgestellt !

IEC/TS 62443-1-1 Rev, Industrial communication networks – Network and system security – Part 1-1: Terminology,
concepts and models

Risikobeurteilung

            Safety                                                                                     Security

                                   ISO/TR 14121-2 Sicherheit von Maschinen -
                                   Risikobeurteilung: Teil2: Praktischer Leitfaden
                                   und Verfahrensbeispiele

                                                     Risikobewertung
15:30-16:15 45" 18. Sicherheitsfachkrafttag - Headline - Der Mensch und die Digitalisierung - in guten wie in schlechten Zeiten - BFI Tirol
Sicherheitseinordnung
                                                          der neuen Technologien

 Smarter Mensch            Digitale Konnektivität          Künstliche Intelligenz                Digitale Fabrik                  Roboter

 1                             2                                3                               4                           5

                                                            Mustererkennung
                                                            Maschinelles Lernen
                                                            Computerlinguistik/Natural
                                                               language processing (NLP)
                                                            Deep Learning
                                                            KI Maschinensteuerung
 Mensch-Maschine                                           Dynamische                        3D Visualisierung
    Schnittstelle (HMI)       Cloud Computing                 Programmierung                  Simulationen                 Industrieroboter
   Smarte Kleidung           Edge Computing                 Pervasive AI, Human AI          Digitaler Zwilling           Mensch-Roboter-
   Wearable Computing        Edge Analytics                 Digitale Assistenzsysteme       Virtual/Augmented Reality       Kollaboration (MRK)
   Personal Devices und      Internet der Dinge (IoT)       Prädiktive Wartung und          Übergeordnete Steuerung        Mobile Roboter
    Apps                      Maschine-Maschine               Sicherheit                       SCADA                          Serviceroboter
   AR/VR-Brille               Kommunikation (M2M)            Condition Monitoring            Speicherprogrammierbare        Drohnen
   Smarte Handschuhe         Big Data                       Roboter Prozess Automation       Steuerung (SPS)                andere autonome
   Exoskelette               Fernwartung                     (RPA)                           Virtuelle Inbetriebnahme        Maschinen

                                                           Sicherheitseinordnung
                                                          der neuen Technologien

                                   Assistenzsysteme bestehend aus:                    Gefahren:
    Smarter Mensch                 • Elektronik Komponenten                           • Einschränkung der Bewegung
                                   • Sensoren                                         • Einschränkung Sichtfeldes
    1                              • Antennen, W-LAN, Bluetooth,…                     • Wärmeentwicklung durch El.-
                                   • Batterien                                           Komponenten
                                   • Diverse Anzeigen                                 • Verzögerung der Echtzeitinformationen
                                   • Unterschiedliche Bedienelemente                  • eingeschränkte Wahrnehmung der
                                   • Mechanische Befestigungen                           Umgebung
                                   • einfache bis komplexe Algorithmen                • Erhöhte Strahlung durch permanente
                                      mit Echtzeit- und Nicht-                           Datenübertragung
                                      Echtzeitverarbeitung                            • Selbstentzündung von Batterie
 Mensch-Maschine
    Schnittstelle (HMI)                                                               • Störung beim Signalempfang
 Smarte Kleidung
                                   Maximal zwei verschiedene Systeme                  • Funktionsstörung durch Hackerattacken
 Wearable Computing
 Personal Devices und                 gleichzeitig zu handhaben!                     • Infizierung mit Malware
    Apps                                                                              • Mechanische Beschädigung
 AR/VR-Brille                                                                        • Stolpergefahr
 Smarte Handschuhe                     „Die Flexibilität der Menschen
 Exoskelette                            soll immer erhalten bleiben!“                • Komponentenausfall und Folgen
15:30-16:15 45" 18. Sicherheitsfachkrafttag - Headline - Der Mensch und die Digitalisierung - in guten wie in schlechten Zeiten - BFI Tirol
Sicherheitseinordnung
                                                           der neuen Technologien

                                          Komponenten der Konnektivität:                  Vorgangsweise:
Digitale Konnektivität                    • sichere, verschlüsselte Datenübertragung      • Die Geräte sollten vor der Verwendung auf
                                          • Identifizierung der angeschlossenen              ihre Sicherheit geprüft werden
                                            Teilnehmer                                    • Sicherheits-Audits sollen regelmäßig
        2                                 • gute und robuste Kommunikation (Internet-        eingesetzt werden
                                            Breitband, …)                                 • Vorfallreaktion zu Sicherheitslücken
                                          • Verzögerung der Datenübermittlung                etablieren und regelmäßig Geräte-Updates
                                          • Maschinen kommunizieren mit entfernten           durchführen
                                            Diensten                                      • IoT Secure Gateway einsetzen
                                          • Update von Software                           • Anomalien-Erkennung bzw. Monitoring
                                          • Fernwartung von Maschinen und Software           Systeme einsetzen
                                                                                          • Sicherheitsfunktionen einer Maschinen dürfen
                                                                                             von außen nicht beeinflusst werden
                                               Merkblatt „Fernwartung von                 • Ende-zu-Ende-Verschlüsselung
                                                                                            gewährleisten
        Cloud Computing                      Maschinen“ in der Ausarbeitung“
       Edge Computing                                                                    • Funktionale Sicherheit darf sich nur im
       Edge Analytics                                                                       Rahmen der Risikobewertung bewegen
       Internet der Dinge (IoT)                                                          • Die Verwendung eines digitalen Zwillings
       Maschine-Maschine                 „Nicht benötigten Komponenten und                  oder von Software-Algorithmen zur
        Kommunikation (M2M)                       Dienste ausschalten!                       Überprüfung der Daten wird empfohlen.
       Big Data
       Fernwartung                       Verbindungen nur unter akzeptiertem             • sichere Protokolle und Leitungen verwenden
                                                   Risiko aufbauen!“                      • Schulung der Mitarbeiter

                                                               Sicherheitseinordnung
                                                              der neuen Technologien

                                            Komponenten:                                Offene Problemstellungen:
 Künstliche Intelligenz                     • hohe Qualität der Datensätze              • Ergebnisse einer KI stehen meistens
                                            • passende Algorithmen                         nicht in Echtzeit
        3                                   • geeignete Applikation                     • Soft- und Hardware-Fehlern sowie
                                            • Reproduzierbarkeit                           Cyberangriffe beeinflussen KI-Systeme
                                            • Sicherheit der Ergebnisse                 • KI-Systeme arbeiten immer mit den alten
                                                                                           Daten
                                            Anforderungen an die KI:                    • KI-Systeme sind nicht für kleine Serien
 Mustererkennung
 Maschinelles Lernen                       • Vertrauen                                    und Losgröße 1 geeignet
 Computerlinguistik/Natural                • Robustheit
    language processing (NLP)                                                           • KI-Systeme können nicht unerwartete
   Deep Learning                           • Nachvollziehbarkeit
                                                                                           Situationen bewältigen
   KI Maschinensteuerung                   • Risikobewertungs- und
   Dynamische Programmierung                                                           • KI-Tools, mit denen Menschen physisch
   Pervasive AI, Human AI                    Risikominderungssysteme
                                                                                           in Berührung kommen, können hohe
   Digitale Assistenzsysteme               • Rückverfolgbarkeit
   Prädiktive Wartung (und Sicherheit)                                                    Sicherheitsrisiken darstellen (schlecht
   Condition Monitoring
   Roboter Prozess Automation (RPA)
                                                                                           konzipiert, können missbraucht oder
                                             "Künstliche Intelligenz kann bestimmte
                                                Aufgaben erfüllen, aber nur der
                                                                                           gehackt werden)
                                                  Mensch kann die Prozesse              • Vorausschauende Wartung erfordert eine
                                                       weiterentwickeln.“                  hohe Datenqualität.
15:30-16:15 45" 18. Sicherheitsfachkrafttag - Headline - Der Mensch und die Digitalisierung - in guten wie in schlechten Zeiten - BFI Tirol
Sicherheitseinordnung
                                                       der neuen Technologien

                                     Komponenten:                             Gefahren:
         Digitale Fabrik             • Digitale kinematische Modelle          • Digitale Modelle von Komponenten
                                       von den Komponenten                      stehen nicht immer zur Verfügung
        4                              (Maschinen, Steuerungen,…)             • Digitale Fabrik besteht aus
                                     • Selten werden dynamische                 kinematischen Modellen, Dynamik ist
                                       Modelle erstellt                         unzureichend abgebildet
                                     • Umgebungseinflüsse werden              • Modelle mit der meistens unbekannte
                                       kaum berücksichtigt                      Abweichung zu realen Komponenten
                                     • Steuerungen laufen in den              • Updates können die Verbindungen zu
                                       emulierten Umgebung                      realen Komponenten
                                     • Verbindungen zu den einzelnen          • Reale Komponenten altern, digitale
    3D Visualisierung                 Komponenten und entsprechende            Modelle bleiben gleich, es sei denn, es
    Simulationen
    Digitaler Zwilling                Protokolle                               findet ein regelmäßiger Datenabgleich
    Virtual/Augmented Reality                                                  statt.
    Übergeordnete Steuerung
                                                                              • Risikobewertung bei der „Virtuellen
     SCADA                             „Die Vermischung von virtueller und
    Speicherprogrammierbare
                                      realer Welt birgt große Gefahren. Die
                                                                                Inbetriebnahme“ ist vergleichbar zu der
 
     Steuerung (SPS)
     Virtuelle Inbetriebnahme           Virtuelle Inbetriebnahme erfordert      „Fernwartung“
                                     durchgängige Sicherheitsmaßnahmen.“

                                                      Sicherheitseinordnung
                                                     der neuen Technologien

                                 Roboter-Systeme:                             Gefahren:
      Roboter                    • Industrieroboter-Zellen mit                •   Im Mensch-Roboter-Kollaborationssystem
                                   Schutzzaun oder anderen                        spielt der Mensch die zentrale Rolle,
5                                  Sicherheitskomponenten                         weshalb hier höchste Sicherheits-
                                                                                  anforderungen gestellt werden
                                 • Mensch-Roboter-
                                                                              •   Risikobeurteilung muss auch die
                                   Kollaborationssysteme
                                                                                  Auswirkungen der Security auf die Safety
                                 • Autonome und selbstorganisierende              berücksichtigen.
                                   Mobile Roboter                             •   Zunehmende Komplexität von
                                 • Manuell oder automatisch                       vollautomatischen Industrieroboterzellen
                                   gesteuerte Drohnen                             führt zu unvorhersehbaren Ereignissen
                                                                                  (Hilfestellung: Simulationstechnik)
 Industrieroboter
 Mensch-Roboter-                 Merkblatt „FTS und Mobile Roboter“ in der   •   die Risikobewertung komplexer Systeme
    Kollaboration (MRK)                        Ausarbeitung."                     wird durch die dynamisch entstehenden
   Mobile Roboter                                                                Situationen erschwert
   Serviceroboter
   Drohnen
                                   "Industrieroboter gelten seit Jahren als   •   Auch die Sicherheit komplexer und
   andere autonome                   sichere Maschinen. Auch neueste             wandlungsfähiger Systeme muss
    Maschinen                       Robotersysteme müssen die gleichen
                                                                                  nachvollziehbar und rückverfolgbar sein.
                                     Sicherheitsanforderungen erfüllen."
15:30-16:15 45" 18. Sicherheitsfachkrafttag - Headline - Der Mensch und die Digitalisierung - in guten wie in schlechten Zeiten - BFI Tirol
Automatisierung
 Produktionsbetrieb:
                                                            jetzt
                    vorher              Leitung
       Leitung
       Schichtleitung                   Automatisierung
       Arbeitnehmer:in                  Wartungsabteilung
       nen                              Projektentwicklung
       Arbeitsmitteln                   IT-Abteilung
                                        Datenanalisten
                                        Schichtleiter
                                        Arbeitnehmer:innen
                                        Arbeitsmittel
Illusion: weniger Mitarbeiter                                                                                           Ein höherer
                                                                    Amazon                         Automatisierungsgrad
bedeutet weniger Probleme
                                                                    - 3 Millionen Beschäftigter erfordert mehr Energie!
Mehr Technologie bedeutet mehr Abhängigkeit                         - Gute Organisation: Zulieferer, Transport
von externen Unternehmen, mehr Koordination                         - Schwerpunkt: Produktvielfallt wird laufend
mit anderen Menschen, mehr Klimabelastung!                            erhöht, Lieferzeit wird verkürzt

 Gesellschaft 5.0

 Gesellschaft 1.0      Gesellschaft 2.0       Gesellschaft 3.0        Gesellschaft 4.0                           Gesellschaft 5.0
 Tiere jagen und       Feudalismus:           Industrialisierung:     Digitalisierung: Informationstechnologie   Neue Gesellschaft mit
 Nahrung sammeln       Landwirtschaft         Massenproduktion        und Automatisierungstechnik                gezielter Technologisierung
Industrie 4.0 vs. Industrie 5.0
               Industrie 4.0                                                                  Industry 5.0
 Modellierung zur Senkung der                                               Modellierung, die die menschliche Arbeit fördert
 Produktionskosten                                                          Unterstützung des Entstehens der Innovationen
 Maximale Gewinnsteigerung                                                  Anstellung von Arbeitskräften und Erhöhung der
 Zunehmende Automatisierung und                                             Sicherheit am Arbeitsplatz
 Reduzierung der menschlichen Arbeitskraft                                  Erklärung von Maschinenentscheidungen dem
 Einstellung billige Arbeitskräfte                                          Bedienpersonal
 Steigerung der Produktion                                                  Integration von gesunder Arbeit in
                                                                            Produktionsprozesse
 Erhöhung des Produktverbrauchs
                                                                            Ökooptimierte Modelle
 Reduzierung der Produktlebensdauer
                                                                            Überwachung der Produktion von Rohstoffen
 Zunahme von Müll, Umweltverschmutzung                                      sowie der Verwendung von Fertigprodukten
 Steigender Ressourcenverbrauch                                             Modellierung redundanter Produktionsprozesse
 Zerstörung der Natur                                                       von Beschaffung, Transport, Produktion, Vertrieb
 Nichtbeachtung des Klimawandels                                            Gezielte Digitalisierung
 ...                                                                        Wiederverwertung und Nachhaltigkeit,          …

 Digitale Menschmodelle
  Arbeitswissenschaftliche Digitale Menschmodelle

 Human
                Jack    RAMSIS ema WD* ema                                      Autodesk CREO       DPE    Human
 Builder                                                 Charat EMMA   AnyMan                                      SAMMIE SANTOS
                                                                                 Manikin Manikin   Human    CAD
                                                                                                                                   Quelle: Bullinger-Hoffmann & Mühlstedt, 2016

   V6

       * ema Work Designer – neues Menschmodell ab Mitte 2020
ema Work Designer
Überblick

                                                                   Arbeitsablauf-
                                                                     Planung

                                                           Planungs-
                                          Arbeitsplatz-   Absicherung
                                           Gestaltung

            Zeitanalyse                      Ergonomie-         Dokumentation
                                             Bewertung

Welt der Technik
                                Welt
      Technik
                 E=   m/
                           2*v² Technik
Mails: Jeder bekommt sie, und viele davon
sind unerwünscht
     Cc (Carbon Copy): wird verwendet, um Gruppen oder alle Mitarbeiter mit Informationen
     per Mails zu versorgen, die für sie wichtig sind.
     Cc: Grundsätzlich sollten gezielte Informationen nur an betroffene Personen oder
     Gruppen gesendet werden.

     Unnötige Informationen als Cc bedeuten eine Zeitverschwendung für den/die Betroffenen.
     Diese Inhalte eines CC-Mailings erhöhen unnötig den Druck auf die Mitarbeiter
     Alle Mails verbrauchen Energie und sind umweltschädliche Prozesse, daher sollten Mails
     gut überlegt und gezielt eingesetzt werden!

     Veröffentlichen Sie niemals wichtigste E-Mail-Adresse auf Websites, in sozialen Medien
     oder wo auch immer!

                        "Ich – der Mensch -verspreche, Dir – die
                        Digitalisierung - die Treue zu halten, in guten und
Heiraten                schlechten Zeiten, in Gesundheit und Krankheit, in
                        Reichtum und Armut, Dich zu lieben und zu ehren,
                        bis ans Ende meiner Tage."

                          "Ich – die Digitalisierung - verspreche dir - dem Menschen - treu zu
                          sein, solange ich Internet habe und die Firewall funktioniert, wenn
                          ich dir Geburtstagsglückwünsche schicke und dich spamme, wenn
                          ich steigende Aktienkurse zeige oder dein Bankkonto ausraube,
                          dich zu lieben und zu ehren, bis ein Blackout kommt."
Vielen Dank für Ihre Aufmerksamkeit!
Kontaktdaten:

Viktorijo Malisa
AUVA Allgemeine
Unfallversicherungsanstalt
Adalbert-Stifter-Straße 64
1210 Wien

E-Mail: viktorijo.malisa@auva.at
Tel: +43 699 1405 1189

Erstellt von                       www.bfi.tirol   21.04.2022
Sie können auch lesen