Elektronische Systeme digitalisieren und informatisieren unsere Arbeit und unser Leben - werden wir von Big Data überrollt? 2. Vortrag der Reihe „Wie sehen die Elektronischen Systeme der Zukunft aus?“ Vortrag des Monats September VDE / VDI / IfKom / VDEI 13.09.2016 Prof. Dr.-Ing. Hans Rauch iSyst Intelligente Systeme GmbH Nordostpark 91, 90411 Nürnberg, 0911 37665-002 [email protected]1
66
Embed
Elektronische Systeme digitalisieren und informatisieren ...€¦ · Slither.io: Süchtig machendes Geschicklichkeitsspiel, das seit einiger Zeit für Furore im Internet sorgt 19
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Elektronische Systeme digitalisieren und informatisieren unsere Arbeit und unser Leben -
werden wir von Big Data überrollt?2. Vortrag der Reihe
„Wie sehen die Elektronischen Systeme der Zukunft aus?“
Vortrag des Monats September
VDE / VDI / IfKom / VDEI
13.09.2016
Prof. Dr.-Ing. Hans RauchiSyst Intelligente Systeme GmbH
Wie sehen die elektronischen Systeme der Zukunft aus?
Thesen
o These 1: Die Digitalisierung und Informatisierung schreitet voran
o These 2: Moore`s Law wird weiterhin gültig sein
o These 3: Es werden weltweit immer mehr Wissenschaftler, Ingenieure undTechniker benötigt
o These 4: Die Mächtigkeit und Wichtigkeit von Software nimmt rapide zu
o These 5: Der Wunsch nach Mobilität steigt und wird befriedigt
Wie sehen die elektronischen Systeme der Zukunft aus?
These 1
Die Digitalisierung und Informatisierung schreitet voran
Was kommt nach dem 6. Kondratjeff?
Wir erleben gerade eine tiefgreifende Umstrukturierung der Gesellschaft zur Informations- und Wissensgesellschaft.
Die Vierte Industrielle Revolution mit dem Internet der Dinge (IoT), mit Industrie 4.0 und Künstlicher Intelligenz (KI) wird kommen und ist in vielen Bereichen bereits da.
8
Russischer Wirtschaftswissenschaftler Nikolai KondratjeffDie Ideen von Nikolai D. Kondratjeff (1892-1938) waren zu seinen Lebzeiten verkannt und erleben derzeit aber eine Renaissance.Kondratjeff-Zyklen:
Aktuell sind wir noch vor dem Übergang vom 5. zum 6. Kondratieff
6. Kondratieff: Erstmals nichts Materielles, Technisches, Chemisches
o Weg vom Computer, hin zum Menschen
o Kompetenz im Gesundheitswesen
o Bio- und Umwelttechniken, alternative Heilmethoden, Naturheilverfahren, Regene-rationsmedizin, Eigenmedikation und Eigenbehandlung, Gesundheits-Tourismus
o Zwischenmenschlicher Bereich, psychosoziale und psychotherapeutische Ebene
o Körperlichen Leiden durch seelische und soziale Störungen
o Empathie, Teil der emotionalen Intelligenz, d.h. die Fähigkeit und Bereitschaft, Gedanken, Emotionen, Motive und Persönlichkeitsmerkmale einer anderen Person zu erkennen und zu verstehen
o Soziale Kompetenzen wie z.B. Menschenkenntnis, Teamfähigkeit, Motivations-bereitschaft, Kommunikation und Kreativität
� Relativ unstrukturierte Informationen bzw. Daten
Kanzlerin Merkel :„Daten sind die Rohstoffe des 21. Jahrhunderts“
o „Daten sind der Rohstoff der Zukunft(das „neue ÖL“ bzw. das „neue Gold“)
o „Big Data ist keine Bedrohung, sondern die Wertschöpfungschance der Zukunft.“
Wichtig ist nicht „Big Data“ sondern der wert-volle Inhalt, „Smart Data“!
„Wer heute gute Maschinen herstellt, aber nicht ausreichend den Zugang zum Kunden bekommt, der wird morgen nicht mehr der Hauptteil der Wertschöpfung sein", sagte Merkel in einer Videobotschaft anlässlich der Eröffnung der CeBIT 2016.
„Wir müssen alle für Datensicherheit sorgen; die Regierung muss das tun, aber die Unternehmen selbst müssen auch wachsam sein. Deshalb brauchen wir hier auch das Thema Datensicherheit in der Wirtschaft in ganz besonderer Weise.“
Veränderungen durch die Informations- und Kommunikationstechnologien
Das entspricht nach Schätzungen von Forschern 57-Mal der Menge an Sand-körnern aller Strände unserer Erde!!!
o Jede Zeit hat ihre eigene Datenflut Es gehörte schon immer zur Kunst großer Forscher, unbrauchbare oder überflüssige Informationen von wertvollen Datensätzen zu trennen
o Gregor Mendel hatte für seine Vererbungsexperimente in fünf Jahren die Morphologie von gut 10 000 Erbsenpflanzen ausgewertet und verglichen
o Der schwedische Botaniker Carl von Linné, dem wir die Nomenklatur in der Orga-nismenwelt verdanken, hatte im achtzehnten Jahrhundert ein Datenmanagement entwickelt, das der Arbeitsweise von Wikipedia frappierend ähnelt
13
Quellen: http://www.boersenblatt.net/640358; http://www.computerwoche.de/a/big-data-ueberrollt-die-welt,2556938;http://www.deutschlandfunk.de/von-datenflut-ueberrollt.676.de.html?dram:article_id=18756; http://www.welt.de/wirtschaft/webwelt/article118099520/Datenvolumen-verdoppelt-sich-alle-zwei-Jahre.html;www.aufbauverlag, Blumenbar, Anonymus DEEP WEB Die dunkle Seite des Internet http://www.iaf.fraunhofer.de/de/presse/pressemitteilungen/magnetfeldsensoren.html
Digitalisierung und Informatisierung
Wissenschaftshistoriker und -theoretiker Hans-Jörg Rheinberger vom Max-Planck-Institut für Wissenschaftsgeschichte formuliert es so:
o Die Daten werden heute nicht mehr im Lichte von Phänomenen generiert, denen man auf die Spur kommen möchte, sie werden vielmehr en masse als Daten-ströme generiert und in riesigen „Datenseen“ gebündelt bzw. versenkt
o Lange war die Wissenschaft datenlimitiert, heute ist sie analyselimitiert. Die Auswertung der Daten stößt an Kapazitäts- und Zeitgrenzen
o Notwendig sind Datenanalysen, die halb-automatisch bzw. automatisiert helfen die auftretenden Probleme in Echtzeit zu lösen
o Durch die Analyse großer Mengen von Echtzeit-Daten mit gleichzeitiger Abfrage hunderter Modelle und Algorithmen sollen eventuelle, unvorhergesehene Geschehnisse abgefangen oder abgeändert werden
Aber: Daten kann man nur strukturieren, bewerten und sich daraus eine Meinung bilden, wenn man auch entsprechendes Erfahrungswissen hat
Veränderungen durch die Informations- und Kommunikationstechnologien
17
Berechtigte und zum Großteil ungeklärte Fragen:
o Wer hat die Daten-Souveränität? Wem gehören die Daten? Und wer hat das Recht diese zu vermarkten – derjenige, der sie erhebt und veredelt oder derjenige, in dessen „Sphäre“ sie angefallen sind?
o Personendaten gelten bei uns als geschützt. Doch wie verhält es sich bei Maschinen- und Objektdaten im „Internet der Dinge?
o Lässt sich noch eine Trennung zwischen dinglichen und „menschlichen“, d.h. personenbezogenen Daten vollziehen?
Pokemon Go: „Die Aufregung, diedas Spiel für Hand-Mobilgeräte bei den Menschen hervorgerufen hat, gibt einen Vorgeschmack auf das, was mit den futuristisch daherkom-menden Datenbrillen in den kommen-den Jahren noch der Fall sein wird.“Facebook: Soziales NetzwerkSnapchat: Kommunikationsmethode, bei der sich zwei oder mehr Teilneh-mer per Textnachrichten unterhaltenTwitter: Verbreitung telegrammartiger KurznachrichtenInstagram: Kostenloser Online-Dienst zum Teilen von Fotos und VideosSlither.io: Süchtig machendes Geschicklichkeitsspiel, das seit einiger Zeit für Furore im Internet sorgt
Quelle: Dr. Eike Wenzel, Institut für Trend- und Zukunftsforschung (ITZ)19
o Googleo Microsofto IBMo Baidu (betreibt chinesische Suchmaschine) o und viele andere Firmen
„Unter einem Bot (von englisch robot "Roboter") versteht man ein Computerprogramm, das weitgehend automatisch sich wiederholende Aufgaben abarbeitet, ohne dabei auf eine Interaktion mit einem menschlichen Benutzer angewiesen zu sein.“
Die jüngste Welle von Mitgefühl löste der Chatbot „Tay“ (TayAndYou, Akronym, Abkür-zung für "Denken an Sie") aus, eine Künstliche Intelligenz aus dem Hause Microsoft.KI-Software Tay sollte lernen, Menschen in sozialen Netzwerken "interessante Ant-worten" zu geben. Am ersten Tag verschickte Tay allein bei Twitter mehr als 96.000 öffentlich einseh-bare Nachrichten und sammelte insge-samt mehr als 24.000 Follower
„Erst plapperte "Tay" über Welpen. Dann leugnete der Chatbot den Holocaust. Binnen Stunden entwickelte sich Tay zu einem rassistischen, antisemitischen Monster, das Hitler, Drogenmissbrauch und Inzest unterstützt.
o Computergestützte Erweiterung der menschlichen Wahrnehmung der Realitäto Einblendung von visuellen Zusatzinformationen oder Objekten auf einem ent-
sprechenden Geräto Umwelt wird durch digitale Objekte erweiterto Virtuelle Bildschirme, Gegenstände, die in der Luft bewegt und gedreht werden
könneno Soll die Arbeit z.B. in Medizin, Architektur und Design verändern / vereinfachen
Beispiele: o In der TV-Fußballberichterstattung zeigt die eingeblendete Linie in der Wieder-
holung an, ob ein Spieler im Abseits stand oder nichto Head Up Display , HoloLens
23
Quellen: https://www.xing.com/news/insiders/articles/virtuelle-realitat-kunstliche-welten-werden-zum-massenmarkt-386628?sc_p=da863_bn&xing_share=news; Dr. Eike Wenzel, Institut für Trend- und Zukunftsforschung (ITZ)http://www.bandara.ch/2015/08/12/vr-typologie-ii-der-unterschied-zwischen-augmented-reality-und-virtual-reality/http://i.auto-bild.de/ir_img/1/0/9/7/1/5/8/Garmin-Head-Up-Diplay-HUD-304x202-50336ec191c2e3a8.jpg
Virtual Reality (Virtuelle Realität)„Virtualität ist die Eigenschaft einer Sache, nicht in der Form zu exi-stieren, in der sie zu existieren scheint, aber in ihrem Wesen oder ihrer Wirkung einer in dieser Form existierenden Sache zu gleichen“
24
Quellen: http://4kfilme.de/virtual-reality-vr-kino-film/ http://www.elektronikpraxis.vogel.de/iot/articles/517355/?cmp=nl-95 ,Virtualität ist die Eigenschaft einer Sache, nicht in der Form zu existieren, in der sie zu existieren scheint, aber in ihrem Wesen oder ihrer Wirkung einer in dieser Form existierenden Sache zu gleichenhttp://www.bandara.ch/2015/08/12/vr-typologie-ii-der-unterschied-zwischen-augmented-reality-und-virtual-reality/
o Die reale Welt wird komplett ausgeschlosseno Die virtuelle Welt nimmt visuell und akustisch deren Platz ein o Der Betrachter taucht in eine neue Welt ein, „Immersion“o Verzögerungsfreies Umsehen in 360o, „Head Tracking“
(Steuerung der Kamerasicht durch die Kopfbewegung)o Hohe Display-Auflösung und qualitativ hochwertige 3D-
3D-Bilder
Virtual-Reality-Kino tourt durch Europa„…Man setzt sich einfach die VR-Brille auf, wählt einen Film aus und kann diesen in einem virtuellen Kino ge-nießen, ganz ohne nervige Sitznachbarn die mit ihrer Popcorn-Tüte rascheln oder auf ihren Smartphones rumtippen. „Man hat wirklich das Gefühl in einem Kino zu sitzen…“
o IoT-Konzepte für die IndustrieIndustrial Internet of Things IIoT• Fabriken, Produktionseinrichtungen und Maschinen• m2m-Kommunikation• Sensornetzwerke
o Verbrauchsorientierte IoT-Konzepte • Personen und Tiere• Produkte aus Warensortimenten• Computer und Sensoren• Kraftfahrzeuge, Car2Car-, Car2X-Kommunikation• Haushaltsgeräte und Unterhaltungselektronik• Medizinische Geräte• Stromnetze
o Drahtloses IoT, Wireless Internet of Things WIoT• Mobilfunk: große Bandbreiten und Verfügbarkeit,
Long Term Evolution LTE, 3.9G• Funksensoren, Wireless Sensor Networks (WSN)
1. „Connected Cow“:Geburtenrate von Rindern "optimieren„
Weibliche Rinder werden in der Vieh-zucht überwacht, um den optimalen Besamungszeitpunkt zu ermitteln.
Die Fruchtbarkeitsphase von Kühen scheint aber oft - laut Fujitsu zu 66% - zu nachtschlafender Zeit zu beginnen
Ausgestattet mit einem "Pedometer" - einem Schrittzähler, der an den Läufen befestigt wird, ist es möglich, die erhöhte Bewegungsaktivität der Kühe zu messen und das vermutliche Eintreten des Fruchtbarkeits-Zyklusses per Funkverbindung an den Eigentümer der Rinder zu übermitteln.
2. „MOOCALL“-Sensor, am Schwanz der Kuh befestigt, erkennt, wann die Kuh kalben will und schickt eine SMS an den Farmer
„… Ganz egal wie man zur Industrialisierung der Landwirtschaft steht, dies ist ein weiteres Beispiel dafür, dass alles was vernetzt und digitalisiert werden kann auch vernetzt und digitalisiert werden wird …“
„Als die Dinge kaufen lernten“
o Auch hier: Das Bedürfnis nach Schnelligkeit und vor allem Bequem-lichkeit ist die treibende Kraft der Digitalisierung und Automatisierung
o Digitalisierung des Handels: Business To Busines (B2B)Business To Consumer (B2C)
o Davon träumen Hersteller und Händler
o Aber ein immenser Kontrollverlust für den Kunden
� Wichtiger denn je: Innovation und Kundenbindung
� In der Automatisierung von Bestell- und Entscheidungsprozessen liegt die Zukunft
� Gartner-Prognose für 2020: > 50 % aller Geschäftsprozesse werden in irgend einer Form über das Internet der Dinge laufen
E-Commerce of Things
31 Quelle: Kreutz & Partner GmbH
Amazon Dash Buttons jetzt auch in Deutschland
32 Druckknöpfe für viele Hundert Produkte„Seit über einem Jahr können Prime-Kunden in den USA Artikel des alltäglichen Gebrauchs über einen kleinen Knopf nachbestellen. Kaffee alle? Knopf drücken - Bestellung bestätigen - Lieferung empfangen - fertig.“o Kosten: 4,99 €o Werden beim ersten Einkauf gutgeschrieben o Jeder Dash-Button ist konfigurierbar und mit
einem Hersteller vorbelegto Wenn die Kunden sich nicht vor dem Kauf über
die Amazon Website oder App über den aktuel-len Preis informieren, dann bestellen sie auf „gut Glück“.
� Dynamisches Preismanagement� Auf Kunden und Tageszeit zugeschnittene Preise
„… ist ein über das Internet abrufbares System von elektronischen Hypertext-Dokumenten, den soge-nannten Webseiten …“
o Das Darknet ist ein spezieller Bereich des Webs, der nicht von den geläufigen Inter-net-Suchmaschinen indiziert ist
o Der Zugang erfolgt meist über spezielle Software wie z.B. den Tor-Browser
o „Underground-Economy“-Foren im Darknet, Schwarzmarkt (verdeckter Handel mit illegalen Waren oder Diebesgut)
o Das Darknet wird unter anderem von Kriminellen genutzt, aber auch von Men-schen, die viel Wert auf ihre Privatsphäre legen oder in einem repressiven poli-tischen System leben
� „Während Google nach frei zugänglichen Adressen im Internet sucht, findet die Suchmaschine "Grams" Darknet Links über den Tor-Browser – der dunklen Seite des Internets“
Verbindung über 3 Tor-Knoten (Schichten), Wechsel der Knoten alle 10 min
Computer Bild:„… Mit dem kostenlosen „Tor-Browser-Paket“ surfen und kommunizieren Sie anonym im Internet. Damit Ihr Computer im Web unerkannt bleibt, werden innerhalb des welt-weiten „Tor“-Netzwerks zufällig Rechner ausgewählt, die Ihre Internet-Aktivitäten ver-schlüsselt weiterleiten. Ein Zurückverfolgen bis zu Ihrem Computer ist so nahezu unmöglich, und Sie hinterlassen keine Spuren …“
Geld bzw. Fiatgeld in Form digitaler Zahlungsmittel. „Fiatgeld“ (engl. Fiat money von lat. fiat „es werde“) ein
o „Bitcoins“, Digitale MünzenWerden häufig im Darknet für Transaktionen zur Zahlung verwendet, die nur sehr schwer nachver-folgbar sein sollen
o „Cyberwallet“ (E-Wallet, Geldbörse), Digitale Währung Eine sich verbreitende Zahlungsart im Internet. Der Nutzer eines E-Wallets lädt seine virtuelle Geldbörse mit einer von ihm festgelegten Summe auf. Am häufig-sten kommt die Kreditkartenzahlung vor, aber auch Überweisungen oder das Lastschriftverfahren sind möglich, seltener telefonische Überweisungen
Zukunftsprojekt Bereich der Hightech-Strategie Von der Deutschen Bundesregierung und der Industrie
Fabrik der Zukunft
Definition des FhG-IPK: „... eine Produktionsorganisation ohne starre Pläne und feste Verkettungen, die das menschliche Koordinations- und Entscheidungsvermögen zu einem zentralen Bestandteil der Ablaufsteuerung macht.“
Ziele:o Digitalisierung und Informatisierung in der Fertigungstechnik und Logistiko Verknüpfung der virtuellen Welt mit der Realität o Dynamische Steuerung: Steigerung von Wandlungsfähigkeit, Ressourceneffizienz
und ergonomische Gestaltungo Integration von Kunden bzw. Geschäftspartner in Geschäfts- und Wertschöpfungs-
prozesseo Flexible Prozesse für Massenproduktion und Einzelanfertigung
Trotzdem: � In der Fabrik der Zukunft soll immer noch der Mensch im Fokus stehen
Selbstorganisierend, intelligent und mit Echtzeit-Informationen
Es ist notwendig, die gesamte Wertschöpfungskette eines Produkts von der Logistik, Produktion bis hin zum eingesetzten Personal eingehend zu betrachten.
Industrie 4.0: Smarte Fabrik der Zukunft
Der Mensch als kreativer Problemlöser„Erziehung zur Kreativität“
o Autonome „Intelligenz“Bundeswehr: Selbstständig denkender und handelnder Einzelkämpfer
o Vorausblickend planen, beobachten, überwachen und gezielt reagieren
o Fertigungsketten vernetzen und visualisieren
o Komplexe, umfangreiche Datenstrukturen einfach, übersichtlich und kontextbezogen darstellen
Trotz aller selbstorganisierender Technik soll in der Industrie-4.0-fähigen Fabrik der Mensch immer noch im Mittelpunkt des Geschehens stehen
o Abgespeckte zentrale Steuerungs- und Überwachungseinheit
o Dezentrale Funktionseinheiten für die dezentralen Antriebe: Motorsteuerung, Frequenzumrichter, Leistungs-stufe bzw. Gate-Treiber, Motor-stromerfassung und Positions-Encoder sowie Motorschutzeinheit vor Ort
o Dezentrale Subsysteme mit mächtigen Mikro-Controllern, Mikroprozessoren, DSPs und FPGAs bzw. ASICs
o Industrial Ethernet, Motorpositions-Encoder und echtzeitkritische Aufgaben durch Industrial Communication Subsystems (ICSS)
Zukünftige Architekturen bei der Fabrikautomatisierung
Kosteneinsparung durch dezentrale Antriebe und hochkomplexe Ansteuerungen vor Ort
Merkmale:
o Verbindungen nicht mehr sternförmig sondern linien- bzw. schleifenförmig
o Verbindung über Industrial-Ethernet- oder Feldbus-Schnittstellen bzw. auch vermehrt drahtlos
o Wenige große und zentrale Schaltschränke
� Vorteile insbesondere für Anlagen mit einer großen Zahl von Antrieben, wie z.B. Fertigungsstraßen mit Fließbändern, Druckmaschinen, Verpackungs-automaten, Gepäcktransportanlagen auf Flughäfen oder Hochregallager
Zukünftige Architekturen bei der Fabrikautomatisierung
o Nur 0,4 % der sozialversicherungspflichtigen Beschäftigten werden durch Computer und Automatisierung ganz verschwinden, z.B. in der Industrieproduktion
o Bei sozialen, kulturellen und medizinischen Dienstleistungen ist die Wahrschein-lichkeit gering, dass die beruflichen Tätigkeiten von Computern und Robotern erledigt werden
o Neue Zuschnitte der Tätigkeiten => Beschäftigte müssen sich anpassen
o Bei 15 % der fest angestellten Beschäftigten besteht das Risiko, dass mehr als 70 % ihrer Tätigkeiten durch Computer und Roboter übernommen werden
o Bei 45 % der Beschäftigten könnten in der Zukunft 30 bis 50 % ihrer Aufgaben von Computern und Robotern erledigt werden
o Es fallen keineswegs nur Tätigkeiten weg, sondern es entstehen auch neue mit einem positiven Beschäftigungseffekt
o Bildung und Weiterbildung wird immer wichtiger, auch für Fachkräfte
Industrie 4.0: Studie zur Digitalisierung vom Institut für Arbeitsmarkt- und Berufsforschung IBA:
44Quellen: Institut für Arbeitsmarkt- und Berufsforschung; http://doku.iab.de/forschungsbericht/2015/fb1115.pdf;http://www.iab.de/de/informationsservice/presse/presseinformationen/kb2415.aspx
Industrie 4.0 und Automation Security
45
Quellen: MM Maschinenmarkt ; https://de.wikipedia.org/wiki/Spam; http://tx.english-ch.com/teacher/jane/Spams.jpg https://de.wikipedia.org/wiki/Spam#/media/File:Circle_of_spam.svg http://www.elektronikpraxis.vogel.de/iot/security/articles/523310/, 29.02.16;
o Viele Angriffe auf die Unternehmens-IT erfolgen
von innen
o Angreifer von außen wollen Industrieanlagen fern-
steuern, Informationen und Identitäten stehlen oder
Terroranschläge verüben
o Virus: Ein sich selbst verbreitendes Computerpro-
gramm, welches sich in andere Computerprogram-
me einschleust und sich damit reproduziert
o Trojaner, Trojanisches Pferd: Ein Computerprogramm, das als nützliche Anwendung getarnt ist, im Hintergrund aber ohne Wissen des Anwenders eine andere Funktion erfüllt
o Spam / Junk / Abfall: Unerwünschte Nachrichten, die dem Empfänger unver-langt zugestellt werden und häufig werbenden Inhalt enthalten. Durch Spam entsteht allein in den USA pro Jahr ein Schaden von 22 Milliarden US$.[
Ist nicht ganz neuDer Biologe Joseph Popp hat 1989 bei der AIDS-Konferenz der Weltgesundheitsorga-nisation WHO den sog. AIDS-Trojaner mit Hilfe von infizierten Floppy-Disks verteilt.Beim 90. Boot-Vorgang erfolgte eine SperreRelativ wenige Rechner waren betroffenEntsperrung erfolgte nach Zahlung von 189 $ an eine Briefkastenfirma in Panama
In 2015 stieg die Zahl der mit "Cryptowall" infizierten Unternehmen gewaltig an Aktuell: Die Macher des Erpresser-Trojaners Locky geben die vom Schädling verschlüs-selten Daten nur gegen eine entsprechende Bitcoin-Zahlung wieder frei.
Trend: o Kritische IT-Infrastrukturen wie Verwaltungen und Kliniken o IoT im Privatbereich
o Spear-Phishing Gezielter Finanzbetrug, Abschöpfen von Geschäftsgeheimnissen oder militärischen Informationen
o Rootkits / „Administratorenbausatz“ Sind eine Sammlung von Software-Werkzeugen, die nach dem Einbruch in ein Softwaresystem auf dem kompromittierten System installiert wird, um zukünftige Anmeldevorgänge („logins“) des Eindringlings zu verbergen und Prozesse und Dateien zu verstecken.
o Infiltration (verdeckte Spionage und Sabotage)Erfolgt häufig z.B. über einen manipulierten USB-Stick
Aktuell: Meldung von gestern“The USB Killer Destroys Computers. And It Only Costs About $56.Plug it in, and it'll instantly destroy computers, TVs or any other device with a USB port.”
Computersicherheit
Cyberattacken auf staatliche Institutionen sind laut dem Bundesamt für Sicherheit in der Informationstechnik (BSI) viel erfolgreicher als früher.
� Täglich mehr als 20 hochspezialisierte Angriffe auf das Regierungsnetz
� Der Volkswagen-Konzern meldet 6.000 Cyberattacken auf sein IT-Netz pro Tag
Grund dafür ist eine neue Strategie der Hacker. BSI-Präsident Arne Schönbohm: "Wir können Cyberangriffe stoppen und IT-Systeme so fit machen, dass es zu keinen Auswirkungen kommt. … Das Regierungsnetz hat noch kein Hacker geknackt."
Aus einer Veröffentlichung des IT-Sicherheitsanbieters FireEye in der 2016er-Aus-gabe des jährlichen Security-Reports M-Trends:
EMEA: Europa + Mittlerer Osten + Afrika „Im Durchschnitt benötigen Unternehmen hier 469 Tage, bevor sie das Eindringen von Hackern überhaupt bemerken – das ist drei Mal so lang wie im weltweiten Durch-schnitt, der bei 146 Tagen liegt.“
Bitcom: Es fehlen aktuell 43.000 IT-Fachkräfte auf dem Arbeitsmarkt, Tendenz steigend
(Bundesverband Informationswirtschaft, Tele-kommunikation und neue Medien)Suche
o Den klassischen „IT-Experten“ gibt es nicht mehr o Die Vielfalt der Kompetenzen, die heute gerade in hochkomplexen Modernisie-
rungsprojekten benötigt werden, lassen sich kaum noch mit internen IT-Abteilun-gen abdecken
� Gesucht: Der Data Scientist, die eierlegenden Wollmilchsau
Die Bandbreite reicht von Erfahrung in Entwicklungs- und Anwendungswerkzeugen, über Verständnis für Themen wie Machine Learning und Data Mining, bis hin zu statistischen und analytischen Fähigkeiten und der adäquaten Aufbereitung von Ergebnissen (Daten-Aufbereitung und -Visualisierung)
Strategie: Externes Wissen nutzen und eigenes aufbauen
o Outsourcing: Auslagerung ganzer Aufgabenbereiche an externe Firmen� Größte Abhängigkeit
o „Outtasking“: Auslagerung einzelner Aufgabenpakete in externe Hände� Große Abhängigkeit
o Projektmitarbeit:Externe werden temporär ins Unternehmen eingebunden � Know How-Zugewinn durch Training On The Job
Service-Anbieter
o Liefern nicht nur das benötigte Know How und Personal zur passenden Zeit
o Haben darüber hinaus meist die Möglichkeit, die komplette Wertschöpfungstiefe und Service-Bandbreite zu bedienen
o Rapide Zunahme der Innovationsgeschwindigkeit
o Das stellt insbesondere traditionelle Industrien vor große Herausforderungen
o Neue Unternehmungen, die auf innovativen, digitalen Technologien gründen, bedeuten ein großes Risiko für etablierte Branchen
o Wer dieses Risiko unterschätzt, läuft Gefahr, aus dem Markt verdrängt zu werden.
o Vormals physische Produkte, d.h. Hardware, werden durch Software ersetzt
o GAFA, die Großen 4, d.h. Google/Alphabet, Apple, Facebook, Amazon + Microsoft demonstrieren eine unglaubliche Marktmacht, die sie innerhalb nur weniger Jahre aufgebaut haben
Studie des amerikanischen magazine Fortune:
„70 % der heute etablierten Unternehmen werden in den nächsten Jahren nicht mehr vorhanden sein.“
� Zusätzliche Obsoleszenz-Probleme?
Die Digitalisierung erhöht das Innovationstempo enorm
„Der Begriff Markenresilienz (engl. (Brand Resilience, Widerstandsfähigkeit im Markt) beschreibt die Fähigkeit starker und attraktiver Marken, ihre Widerstandskraft zu erhö-hen und dadurch den Handlungsspielraum für Geschäftsführer und Top-Entscheider zu vergrößern sowie dauerhaft mehr profitables Wachstum zu erzielen.“
Resilienz-Indikatoren sind:
o Preis- und Volumen-Premium (Marke mit Abstand zu den Konkurrenten)
o Flexibilität und Anpassungsfähigkeit
o Unverzichtbarkeit, Abhängigkeit
o Gesellschaftliche Relevanz, Systemrelevanz (=> Banken)
Hier speziell betrachtet: Abgekündiget, nicht mehr lieferbare Bauteile, Komponen-ten, Module und Teilsysteme sowie komplette Systeme, Maschinen und Geräte
Reaktives Obsoleszenz-Managemento Bauteilbevorratung, Austausch von Komponenten aus Aftermarket-Quellen, Fit-
Form-Function-Substitute, Emulationen, Reverse-Engineering und Redesignso Es ignoriert jedoch langfristige, umfassende Lösungen, da es nur einzelne ein-
getretene Obsoleszenz-Fälle behandelt
Proaktives Obsoleszenz-Managemento Analyseprozess der ermittelt, in welcher Phase des Produktlebenszyklus sich die
zur Herstellung oder Instandhaltung eines Produktes benötigten Komponenten befinden
o Vorausschauendes Agieren, lange bevor Bauteile der Obsoleszenz unterliegen
Strategisches Obsoleszenz-Managemento Planen, Entwerfen, Entwickeln, Prüfen und Handeln in Bezug auf Obsoleszenzo Einbeziehung aller Produktlebenszykleno Bereits während der Entwicklungsphase werden die Bauteile für den angestreb-
ten Lebenszyklus des eigenen Systems festgelegt und Maßnahmen zur Sicherung der Belieferung ergriffen
o Rapide Zunahme der Innovationsgeschwindigkeit
o Das stellt insbesondere traditionelle Industrien vor große Herausforderungen, auch hinsichtlich der Einhaltung von Lieferverpflichtungen
o Neue Unternehmungen, die strukturiert arbeiten und auf innovativen, digitalen Technologien gründen, haben auch hinsichtlich Obsoleszenz Vorteile
o Wer diese Risiken unterschätzt, läuft Gefahr, aus dem Markt verdrängt zu werden.
o Google, Amazon und Apple z.B. demonstrieren eine Marktmacht, die sie inner-halb weniger Jahre aufgebaut haben
Wie viele Hersteller und Lieferanten von elektronischen Komponenten und Modulen sind darunter?
o Es werden in vielen Bereichen zunehmend Komponenten und Bauteile aus der Informations- und Kommunikationstechnik eingesetzt. Deren Verfügbarkeit ist zeitlich stark eingeschränkt
o Neue Halbleiterspeicher mit doppelter Speicherkapazität gibt es z.B. alle eineinhalb Jahre (Moore`s Law)
o Halbleiter- und Komponentenhersteller gehen entweder keine langen Liefer-verpflichtungen ein oder zahlen fällige Konventionalstrafen aus der Protokasse
o Lieferanten von Komponenten gehen dazu über, komplette Funktionseinheiten, Teilsysteme und Systeme anzubieten
� Verlagert sich dadurch wirklich ein Teil der Obsoleszenz-Probleme auf diese Lieferanten?
� Wird es dadurch für die OEMs (=> VW) und die Zulieferer einfacher?
Auswirkungen auf das Obsoleszenz-Management
57
Neue Probleme
o Die Nanoelektronik, die Verfügbarkeit von schnellen Prozessoren, großen Speichern und Sensoren, gepaart mit neuen Echtzeit-Verarbeitungs- und Übertragungstechniken, ermöglichen die Realisierung fast jeder Idee und damit eine Vervielfachung der System-Funktionen
o Die Funktion und Komplexität von speziellen, anwendungsspezifischen Halb-leiter-Bausteinen nimmt zu. Dadurch nimmt zwar die Zahl der eingesetzten Bauteile eines Moduls insgesamt ab, die Abhängigkeit von diesem Lieferanten nimmt jedoch zu
Auswirkungen auf das Obsoleszenz-Management
58
Trotzdem einige gute Aussichten:
o Standardisierte, fortschrittliche Methoden und Verfahren sowie erprobte Standard-Werkzeuge für Entwurf, Entwicklung und Test erlauben ein schnelleres und risikoärmeres Redesign von Bauteilen, Modulen und Systemen mit neuen Komponenten, z.B. mit FPGAs
o Durch modularen Aufbau sowie den vermehrten und konsequenten Einsatz von Standard-Bussystemen ergeben sich relativ einfache und gut dokumentierte Schnittstellen
o Die Virtualisierung macht teilweise unabhängig von der HardwareDie Funktion von Systemen auf Universalrechnern wird durch Software bestimmt
o Vormals physische Produkte, d.h. Hardware, werden durch die flexiblere Software ersetzt
� Die Verlagerung von Funktionen in die Software ergibt eine geringere Anzahl ähnlicher Hardware-Versionen und damit insgesamt höhere Stückzahlen bei geringeren Handhabungs- bzw. Lagerungskosten
Auswirkungen auf das Obsoleszenz-Management
59
Verfügbarkeit und Zufriedenheit mit der Lebensdauer von z.B. Elektrogeräten
Umweltbundesamt 2016 nach Internet-Verbraucherbefragung der Universität Bonn
Gefragt wurde nach : Waschmaschinen, Handmixer, Wasserkocher und Notebooks
3 % Ich weiß es nicht
36 % Die Lebensdauer hat meine Erwartungen erfüllt
13% Ich war überrascht, wie lange das Gerät gehalten hat
18 % Es war an der Zeit, das Gerätzu ersetzen
19 % Ich hätte eine längere Nut-zungsdauer erwartet
11 % Das Gerät hat viel zu kurze Zeit seinen Dienst getan
� 49 % der Befragten sind zufrieden oder sogar sehr zufrieden
Kommt das Mindesthaltbarkeitsdatum für Elektro- und Elektronikgeräte?
Studie des Umweltbundesamtes (UBA)
o Elektrogeräte werden immer kürzer genutzt
o Die Gründe für den frühzeitigen Austausch sind vielfältig
o Eine wie auch immer geartete „geplante Obsoleszenz“ von Seiten der Hersteller konnte nicht nachgewiesen werden
o Angeblich keine absichtlich eingebauten Sollbruchstellen in Hausgeräten, Umweltwissenschaftler: „Tröpfchenzähler in Druckern und billige Elkos in Fern-sehern stellen keine Beispiele für betrügerische Sollbruchstellen dar.“
o Dennoch regt das UBA ein Mindesthaltbarkeitsdatum für die Geräte an
o Produkte werden auf eine geplante Gebrauchsdauer hin auslegen
o Es werden alle Komponenten so dimensioniert, dass mit hoher Wahrscheinlichkeit die vom Markt verlangte Gebrauchsdauer erreicht wird
� An das Konsumverhalten angepasste Innovationszyklen
Die andere Obsoleszenz
61
Quellen: ct 08/2016, S. 62Bild: Volker Thies/Wikimedia Commons / CC BY-SA 3.0;http://www.elektronikpraxis.vogel.de/marktzahlen/articles/521769/?cmp=nl-95 , 17.02.16
Elektronikschrott in einer Recyclingfabrik
� Big Data fasziniert und macht Angst
� Big Data ist eine der faszinierendsten Technologien, ist aber auch vielen sehr suspekt
� Fatal wäre, sich vom "Hype um Big Data" verunsichern zu lassen.Ein Grund für die fehlende Übersicht und damit die Verunsicherung ist, dass für das Sichten, Einordnen und Interpretieren zu wenig oder oft auch gar keine Zeit gege-ben ist und entsprechend mächtige Computer-gestützte Werkzeuge fehlen bzw. erst im entstehen sind
� Hilfreich und notwendig sind dabei Datenanalysen, die Daten filtern, aufbereiten, bereitstellen und dokumentieren sowie dem Menschen automatisch bzw. auto-matisiert helfen aufkommende Probleme in Echtzeit zu erkennen und zu lösen
� Aber: Daten kann man nur strukturieren, bewerten und sich daraus eine Meinung bilden, wenn man auch entsprechendes Erfahrungswissen hat
� Durch die Analyse großer Mengen von Echtzeit-Daten mit gleichzeitiger Abfrage hunderter Modelle und Algorithmen sollen so eventuelle unvorhergesehene Geschehnisse abgefangen bzw. abgeändert werden
� Wir müssen beginnen, die Anforderungen an Infrastruktur und Personalbedarf, welche die nächste Stufe der Evolution treiben, zu verstehen.
� Organisationen, die in der Lage sein werden, schneller zu reagieren, werden die Vorteile ernten
� Notwendig sind Datenanalysen, die teilautomatisch bzw. automatisiert helfen Probleme in Echtzeit zu erkennen und zu lösen
� Zukunftsfähig ist derjenige, der sieht, was der Mensch wirklich braucht und der dazu prüft, wie und wo Algorithmen und Wissen sinnvoll zu kombinieren sind
� Das Obsoleszenz-Management bleibt spannend, denn bekannte Probleme bleiben und neue kommen hinzu
� Standardisierungen schreiten voran
� Es besteht die unabdingbare Notwendig des Strategischen Obsoleszenz-Managements
� Auswahl nur der Lieferanten, die sich den neuen Herausforderungen stellen und sich zielstrebig und langfristig ausrichten
� Frühzeitige Einbeziehung von Zweit- und Drittlieferanten => Bandstillstand bei VW
Fazit
64Quellen:
Digitalisierung und Informatisierung
� Übernehmen wenige aber dafür übermächtige Firmen mit Hilfe der Digitalisierung und Informatisierung in Zukunft die Weltherrschaft?
� Hilft die Digitalisierung und Informatisierung tatsächlich allen Menschen oder entstehen Parallelgesellschaften?
� Gehen wir wirklich verantwortlich mit unseren eigenen Daten und den Daten anderer um?
� Besonders die jüngere Generation ist leichtgläubig, leichtsinnig und leicht zu „ver-führen“ bzw. durch die neuen Möglichkeiten in eine gewisse Technik-Euphorie zu versetzen
� Sicherheitsstandards lassen auf sich warten. Noch hinken die Bestrebungen für Datensicherheit und zur Sicherung der Privatsphäre hinter der sich rasant ent-wickelnden Digitalisierung und Informatisierung hinterher
� Versachlichung der Diskussionen: Der teilweise hysterischen Diskussion in Deutschland über Datenschutz und Privatsphäre stehen z.B. die fast totgeschwie-genen Aktivitäten des Hinweis- und Informationssystems der Deutschen Versiche-rungsgesellschaften (HIS) bzw. der Schufa gegenüber
Die für mich wichtigsten Fragen und größten Probleme, sind