vis IT Fraunhofer IOSB Essay Zivile Sicherheit Cyber Security Das Unsichtbare sichtbar machen Maritime Sicherheit

Größe: px
Ab Seite anzeigen:

Download "vis IT Fraunhofer IOSB Essay Zivile Sicherheit Cyber Security Das Unsichtbare sichtbar machen Maritime Sicherheit"

Transkript

1 Fraunhofer IOSB [ ] Essay Cyber Security Das Unsichtbare sichtbar machen Maritime Sicherheit SENEKA Sensornetzwerk mit mobilen Robotern Schutz kritischer Infrastrukturen Distante Biometrie Datenschutz ISSN

2 Impressum Inhalt Liebe Freunde des IOSB, Editorial Herausgeber Prof. Dr. Maurus Tacke Prof. Dr.-Ing. Jürgen Beyerer Redaktion Sibylle Wirth Dr. Andreas Meissner Layout und graphische Bearbeitung Christine Spalek Druck E&B engelhardt und bauer Karlsruhe Anschrift der Redaktion Fraunhofer-Institut für Optronik, Systemtechnik und Bildauswertung IOSB Fraunhoferstr Karlsruhe Telefon Fax Fraunhofer IOSB Karlsruhe 2012 ein Institut der Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e. V. München 13. Jahrgang ISSN Seite 4 Seite 6 Seite 8 Seite 10 Seite 12 Seite 14 Essay Markus Müller Themen Cyber Security Thomas Kresken Das Unsichtbare sichtbar machen Peter Lutzmann, Thomas Bernard Maritime Sicherheit Yvonne Fischer, Michael Teutsch SENEKA - Sensornetzwerk mit mobilen Robotern für das Katastrophenmanagement Helge-Björn Kuntze Schutz kritischer Infrastrukturen Désirée Hilbring Es ist (und war schon immer) eine zentrale Aufgabe des Gemeinwesens, für die Sicherheit der Gesellschaft zu sorgen. Die ständig zunehmende Mobilität Einzelner, wie auch die dramatisch zunehmende Möglichkeit aus der Ferne in Prozesse und Abläufe einzugreifen, erhöhen die Bedrohung. Entsprechend verstärken sich die Bemühungen, den Schutz der Bürger und des Gemeinwohls auf hohem Niveau zu halten. Wo neue und innovative Anforderungen gestellt sind, muss Forschung helfen, die Sicherheitslücken zu schließen. Das IOSB möchte und kann dazu beitragen. Diese Aufgaben sind im Geschäftsfeld»«gebündelt. Das IOSB Geschäftsfeld»«möchte Ihnen mit dieser visit-ausgabe zum einen Herausforderungen und Themen und zum anderen unsere Leistungen und Lösungen präsentieren. Das Geschäftsfeld erarbeitet auf drei Kerngebieten technologische Fortschritte und Innovationen: Schutz des Bürgers und seiner Persönlichkeitsrechte, Schutz von Infrastrukturen und Grenzen, Cyber Security und Resilienz technischer Systeme. Der Schutz der Persönlichkeitsrechte soll nach den»fair Information Principles«der OECD verbessert und gewährleistet werden; er liegt uns besonders am Herzen und wir berücksichtigen diese Fragestellung systematisch schon beim Systementwurf (vgl. Kapitel»Datenschutz und gesellschaftlich verträgliche Technologiegestaltung«). Der Bedarf an intelligenter Sicherheitstechnologie wächst international stark. Das spiegelt sich auch in Deutschland wider, dem diesbezüglich bedeutendsten Markt Europas. Wir suchen die intensive Zusammenarbeit mit den Bedarfsträgern und den Märkten. Aus diesem Grunde gingen wir in diesem Jahr eine strategische Kooperation mit dem BDSW (Bundesverband der Sicherheitswirtschaft) ein. Prof. Dr. Maurus Tacke Prof. Dr.-Ing. Jürgen Beyerer Bildquellen Personen Fotos, Exponate, Key visuals: indigo Werbefotografie Manfred Zentsch ersonen Fotos: Volker Steger Seite 4 dpa Seite 7 mitte: istockphoto.com/alengo unten: istockphoto.com/pashaignatov Seite 13 istockphoto.com Seite 16 Torsten Lohse / pixelio.de Seite 18 Gerd Altmann / pixelio.de Seite 16 Seite 18 Distante Biometrie Eduardo Monari Datenschutz und gesellschaftlich verträgliche Technologiegestaltung Hauke Vagts Zehn Abteilungen tragen zum Geschäftsfeld»«bei und beteiligen sich an der Entwicklung von Sicherheitssystemen für Menschen, Unternehmen und Behörden, zum Schutz vor absichtlich herbeigeführten Gefährdungen und vor Naturrisiken. Unsere langjährige Erfahrung auf den Gebieten der Optronik und Sensortechnik, Systemtechnik und Ergonomie sowie Bildauswertung und Mustererkennung bietet ein ausgezeichnetes Fundament für überlegene Lösungen. Wir wünschen Ihnen eine interessante und inspirierende Lektüre dieser visit-ausgabe, hoffen und freuen uns auf Ihre Kommentare und Anregungen! Alle andere Abbildungen: Fraunhofer IOSB Karlsruhe, im Dezember 2012 Nachdruck, auch auszugsweise, nur mit vollständiger Quellenangabe und nach Rücksprache mit der Redaktion. Belegexemplare werden erbeten. Prof. Dr.-Ing. Jürgen Beyerer Prof. Dr. Maurus Tacke 2 3

3 Wie sicher wird die Zukunft Essay Dipl.-Inform. Markus Müller Abteilungsleiter Videoauswertesysteme (VID) Geschäftsfeldsprecher Telefon Dr. Andreas Meissner Geschäftsfeldentwickler Telefon Dezember 2007: Tätlicher Übergriff auf einen Rentner in einer U-Bahnstation von München. Foto dpa Gewaltsame Übergriffe, die leider manchmal tödlich enden, beherrschen immer wieder die Schlagzeilen der Medien. Ein aktuelles und bestürzendes Beispiel stellt die Tötung von»johnny K.«auf dem Berliner Alexanderplatz dar. Über längere Zeit wurde auf das Opfer eingeprügelt, welches dann an den Folgen der Gewalt verstarb. Neue Technologien für verbesserten Schutz Heutige Sicherheitstechnologie, so sie einen solchen Vorfall erfasst, kann diese Verbrechen weder verhindern, noch stoppen. Sie kann zumeist nur bei den anstehenden Ermittlungsarbeiten unterstützen. Eine durch entsprechende automatische Auswerteverfahren intelligentere Sensorik könnte jedoch gewaltsame Übergriffe als solche erkennen und einen menschlichen Entscheidungsträger zeitnah über den im Prozess befindlichen Vorfall informieren, so dass die Chance gewahrt wird, die Gewaltanwendung möglichst früh zu stoppen. Der Auftrag des Geschäftsfeldes»«besteht in der Entwicklung von Sicherheitssystemen für Menschen, Unternehmen und Behörden, zum Schutz vor absichtlich herbeigeführten Gefährdungen und Naturrisiken. Um dieses Ziel zu erreichen, verfolgen wir folgende Strategie: Wir steuern mit unseren IT-Lösungen allgemein verfügbare Sensortechnik, erzielen damit neue Anwendungsmöglichkeiten und eine höhere Informationsdichte für zivile Standardanwendungen. High-End-Sensorik kombinieren wir mit individuellen IT-Lösungen für exklusive Kundenansprüche. Die Kombination von Sensortechnik und IT-Systemen ermöglicht es uns, Systemlösungen zu realisieren, die der Überwachung von sicherheitskritischen Infrastrukturen bis hin zu weitläufigen Außengrenzen dienen. Unsere Systemlösungen berücksichtigen durchgängig den Schutz von Persönlichkeitsrechten und Daten sowie Aspekte der Cyber Security. Bürger, infrastrukturen, Grenzen Drei Anwendungsgebiete stehen bei uns im Fokus unserer Aufmerksamkeit: Schutz des Bürgers, Schutz von Infrastrukturen (s.»schutz kritischer Infrastrukturen«) und Grenzen (s.»maritime Sicherheit«) sowie Cyber Security (s. gleichnamiges Kapitel) und Persönlichkeitsrechte (s.»datenschutz und gesellschaftlich verträgliche Technologiegestaltung«). Dabei betrachten wir die gesamte Kette, von der Signatur von Objekten und Personen über atmosphärische Einwirkungen, die Sensorik (s.»das Unsichtbare sichtbar machen«), die automatisierte Auswertung der Sensorsignale (s.»distante Biometrie«), das System inklusive dem menschlichen Beobachter (s.»sene- KA«), die interoperable Bereitstellung von Information für den menschlichen Entscheidungsträger sowie die Aspekte Ergonomie und Effizienz bei der Mensch-Computer-Interaktion. Wie sicher wird die Zukunft Neben der Leistungsverbesserung heute verfügbarer Standardsensorik (z. B. Kameras) durch intelligente Algorithmik untersuchen und testen wir auch neuartige, mitunter sehr hochpreisige Sensorik auf ihre Eignung für zukünftige Sicherheitssysteme. Damit werfen wir einen langfristig orientierten Blick auf Möglichkeiten und Machbarkeiten in 10 oder noch mehr Jahren, denn teure und exklusive Sensorik von heute wird die Standardsensorik von morgen sein. Auf diesem sensorischen Gebiet haben wir bundesweit ein klares Alleinstellungsmerkmal: Gated Viewing Laserkameras, mit deren Hilfe man durch Feuer, Rauch und Nebel schauen kann, um im Falle von Wald-, Gebäude- oder Tunnelbränden noch den»durchblick«zu bewahren. Dual-Band Infrarotkameras, die pixelgenaue und gleichzeitige Aufnahmen von Bildern im MWIR 1 - und LWIR 2 -Bereich erlauben. Dadurch ergeben sich völlig neue Möglichkeiten bei der Objekterkennung in stark strukturierten Hintergründen (»thermal clutter«) und unter ungünstigen Umweltbedingungen. Laser-Vibrometrie-Sensorik, um distant neue biometrische Merkmale von Personen, wie z.b. Herzschlag, zu erfassen und analysieren zu können. Damit könnten im Katastrophenfall Lebenszeichen von Opfern erfasst und Rettungskräfte dirigiert werden. Multi- und Hyperspektral-Sensorik, für die breitbandige Erfassung physikalischer und ggf. auch biometrischer Merkmale. SAR 3 -Sensorik, um aus der Luft, mit großflächiger Bodenabdeckung bei Tag und Nacht und jedem Wetter durch Nebel, Rauchschwaden und sonstige, die normale Sicht einschränkende Begebenheiten, hindurchschauen zu können. Unsere experimentellen Sensorträger sind multimodal aufgestellt. So erforschen wir teilautonome Roboter-Systeme für den Land-, Wasser- und Lufteinsatz. Diese Systeme sollen einen Ausblick auf das Machbare geben, um z. B. Entscheidungsträger und Einsatzkräfte im Schadensfall vor Ort in schwierigen Handlungssituationen zu unterstützen. Ein wichtiges Augenmerk richten wir auch auf distant operierende biometrische Verfahren. Hier möchten wir entsprechende biometrische Merkmale von Personen in ihrem natürlichen Bewegungsablauf erfassen. Damit lassen sich Kontrollen vor Sicherheitszonen (z. B. Flughafen) vereinfachen und beschleunigen. Ebenso sind Anwendungen möglich, die keine Kooperation der erfassten Person(en) benötigen. 1 Mid-Wavelength Infrared 2 Long-Wavelength Infrared 3 Synthetic Aperture Radar 4 5

4 Cyber Security unternehmenskritische Datenbanken individuell steuern. Transparent für das Business stellt das (1,ε)-Gateway dennoch ein unüberwindbares Bollwerk gegen irreguläre Zugriffe auf Datenbanken dar. Systemarchitekturen und Schnittstellen, um bereits beim Entwurf die größtmögliche Widerstandsfähigkeit eines Systems zu erreichen. Sicherheit braucht Daten Dipl.-Inform. Thomas Kresken Sichere Kommunikationsarchitekturen (SKA) Telefon ,4 Millionen Euro kostet ein Unternehmen unzureichende Informationssicherheit. So hoch ist der durchschnittliche unmittelbare Geschäftsverlust bei jedem Sicherheitsvorfall mit Kundendaten. Brisante Fälle von Pannen mit Kundendaten werden regelmäßig öffentlich. Zu den unmittelbaren finanziellen Folgen kommen noch die kaum zu kalkulierenden Konsequenzen durch den öffentlichen Imageschaden und den Vertrauensverlust der Kunden. Es sind also nicht, wie oft falsch kolportiert, Aufwände für Informationssicherheit und Datenschutz, die der Wirtschaft erhebliche Wettbewerbsnachteile bringen. Allein das Fehlen geeigneter Maßnahmen zum Schutz der IT und etablierter Abläufe schaden den Unternehmen. Am Fraunhofer IOSB entwickeln wir deshalb seit 20 Jahren kundennah Lösungen zum Schutz der Unternehmens-IT, der kritischen Infrastruktur unserer Gesellschaft wie Strom und Wasser und insbesondere zum Persönlichkeits- und Datenschutz. Dabei betrachten wir stets das gesamte Sicherheitsmanagement und bieten so die technische und organisatorische Lösung aus einer Hand. Kleiner Grenzverkehr Für Unternehmen steht im Vordergrund, IT-Sicherheitsvorfälle zu vermeiden. Datenpannen lassen sich über entsprechende Gateways verhindern, wie sie am IOSB entwickelt wurden. Angepasst auf das kundenspezifische Geschäftsmodell lässt sich so der Zugriff auf Wer hat Ihre Daten? Diese Frage kann künftig auf Knopfdruck beantwortet werden. Zusammen mit dem Fraunhofer IESE und der TU München entwickelt das IOSB diese Form der Nutzungskontrolle. Jeder Benutzer legt fest, welche persönlichen Daten von wem weitergegeben und verarbeitet werden dürfen. Und ggf. an welchem Datum die Daten automatisch gelöscht werden. Dabei steuern die Daten selbst ihre Verarbeitung anhand festgelegter Richtlinien. Ein Verbot, z. B. ein Bild zu kopieren, wird im jeweiligen Kontext richtig interpretiert: als Datei auf der Festplatte und bei der Anzeige als Bildschirmkopie. Kritische Infrastrukturen Unsere Versorgung mit Strom, Wasser, aber auch Medikamenten und Nahrungsmitteln ist abhängig von einer funktionierenden IT-Infrastruktur. Mit zunehmender Vernetzung und Globalisierung wird eine international abgestimmte Vorgehensweise zum Schutz unserer Grundversorgung zwingend. In Projekten wie PRECYSE (Prevention, Protection and Reaction to Cyber Attacks to Critical Infrastructures) und CYSPA (European Cyber Space Alliance) arbeiten wir auf EU-Ebene an der Analyse von Schwachstellen und an offenen Zwischen dem Bedürfnis, persönliche Daten zu schützen, und dem Bedarf, Daten zu erheben und auszuwerten, besteht eine enge Beziehung. Wir unterstützen beide Sichten mit unserer Arbeit an transparenten Videoüberwachungssystemen. Passanten erhalten über ihr Smartphone bei Kamerainstallationen nicht nur Informationen über den Betreiber und den Anlass der Überwachung. Auf dem Smartphone wird auch das anonymisierte Videobild der Kamera angezeigt. Gleichzeitig können über Gesten in der Überwachungszentrale Alarme ausgelöst werden, um die Aufmerksamkeit gezielt auf eine Gefährdungssituation zu lenken. Heiter bis wolkig Cloud-Computing, das Auslagern von IT-Ressourcen und Anwendungen an externe Anbieter, ist fester Bestandteil der IT-Welt. Berichte über Sicherheitslücken, die oft fehlende Verfügbarkeitsgarantie und nationale Gesetzgebungen sorgen für große Unsicherheit. Am Fraunhofer IOSB entwickeln wir zusammen mit Anbietern und sicherheitskritischen Branchen Cloud-Architekturen für garantierte Sicherheit beim Umgang mit Unternehmensdaten. Für Public wie Private Clouds und sogar mobilen Zugriff stellen wir Transparenz und Nachvollziehbarkeit für unsere Kunden her. 6 7

5 Das Unsichtbare sichtbar mac hen Dipl.-Phys. Peter Lutzmann Optronik (OPT) Fraunhofer IOSB Ettlingen Telefon Dr. Thomas Bernard Mess-, Regelungs- und Diagnosesysteme (MRD) Telefon Zukünftige Sensorik für Sicherheitsgewährleistung Im vorliegenden Beitrag werden zwei Sensor-Technologien zur verbesserten Sicherheitsgewährleistung beschrieben, die am IOSB in den letzten Jahren entwickelt wurden. Im ersten Teil wird ein Gated Viewing-System vorgestellt, mit dessen Hilfe bei schwierigen Sichtverhältnissen (z. B. starkem Rauch) Objekte identifiziert werden können. Der zweite Teil des Beitrags ist dem Sensorsystem AquaBioTox zur Online- Trinkwasserüberwachung gewidmet. Gated-Viewing: Ein Gated-Viewing (GV) System besteht aus einem Laserbeleuchter und einem bildgebenden Sensor, der GV-Kamera. Das Gesichtsfeld der GV-Kamera wird mit dem vom Laser beleuchteten Bereich in Deckung gebracht. Der Laser sendet einen extrem kurzen Laserpuls aus. Ein Teil der Laser- Photonen wird von den Molekülen und Prototyp des AquaBioTox- Trinkwassersensors. Aerosol-Teilchen in der Atmosphäre zur GV-Kamera zurückgestreut. Ein anderer Teil der Laser-Photonen dringt bis zu einem betrachteten Objekt vor und wird von dort zur GV-Kamera zurückgestreut. Der Startpunkt der Aufnahmezeit der GV-Kamera kann präzise mit einem zeitlichen Versatz versehen werden, sodass lediglich Laser-Photonen, die von dem Objekt zurückgestreut werden, von der GV-Kamera erfasst werden. Somit ist der Vordergrund ausgeblendet. Nach der Integrationszeit der GV-Kamera werden keine Laser- Photonen mehr erfasst, was zur Ausblendung des Hintergrunds führt. Der Entfernungsbereich, der erfasst wird, wird»gate«genannt. Die Position und Länge des Gates sind bestimmt durch die Verzögerungs- bzw. die Integrationszeit der GV-Kamera. Um das Potenzial der GV-Technologie in unterschiedlichen Szenarien und bei verschiedenen Anwendungen zu untersuchen, wurde am Fraunhofer IOSB ein leistungsfähiges Experimentalsystem aus optimierten Einzelkomponenten aufgebaut. Die Wellenlänge des Laser-Beleuchters liegt im sog.»augensicheren«spektralbereich (λ > 1,4 μm). Somit können Puls-Energien verwendet werden, die hinreichend für große Entfernungen sind (bis zu mehreren Kilometern). Außerdem wurde der Einsatz verschiedener Optiken und Filter realisiert, um das System möglichst flexibel einsetzen zu können. Schließlich wurde Software für die komplette Ansteuerung der Komponenten, die Speicherung der Daten und die anschließende Auswertung entwickelt. Eine Beispiel-Anwendung dieser GV- Technologie ist der Einsatz bei Tunnelbränden, um durch Rauch und Feuer hindurch die Sicht in den Tunnel zu verbessern und ggf. Rettungseinsätze einzuleiten. Ihr Ansprechpartner: Peter Lutzmann Schematisches Funktionsprinzip eines Gated-Viewing-Systems. Online-Trinkwasser- Überwachung mit Breitband-Biosensor Die Trinkwassernetze westlicher Industrienationen lassen sich nicht gänzlich vor absichtlichen oder versehentlichen Kontaminationen schützen, da die Zugangsmöglichkeiten vielfältig und nur schwer zu kontrollieren sind. Die Trinkwasserqualität wird gegenwärtig nur an sehr wenigen Stellen im Netz mittels manueller Entnahme von Proben und zeitaufwändigen Labor-Untersuchungen überwacht. Für die frühzeitige Erkennung von gesundheitsbedrohenden Kontaminationen im Trinkwasser wird daher ein onlinefähiges und breitbandiges Sensorsystem benötigt. Es muss sehr schnell und zuverlässig reagieren, von Personen ohne wissenschaftliche Qualifikation bedient werden können und dessen Anschaffungs- und Instandhaltungskosten wirtschaftlich vertretbar sein. Ziel des BMBF-Projektes AquaBioTox (Förderkennzeichen 13N9536) war es daher, ein solches Sensorsystem zu entwickeln und gemeinsam mit Biologen des Fraunhofer IGB prototypisch zu realisieren. AquaBioTox basiert auf dem»vorkoster-prinzip«: Die Vitalität sehr schnell reagierender, biologischer Kleinstlebewesen wird durch eine Kamera mit automatischer Bildauswertung online überwacht, um signifikante Veränderungen innerhalb kurzer Zeit zu diagnostizieren. Um eine hohe Breitbandigkeit hinsichtlich möglicher Giftstoffe zu erreichen, werden mehrere Sensorkomponenten in das AquaBioTox- Systemkonzept einbezogen. Dies sind verschiedene Bakterienstämme und mammalische Zellen, die bei toxischer Schädigung ihre Fluoreszenz verändern. Eine Multiparametersonde misst online verschiedene chemische und physikalische Parameter des Trinkwassers. Die Umgebungsbedingungen der Mikroorganismen (insbesondere Temperatur und Nährstoffzufuhr) werden automatisiert stabilisiert. Für die Fusion der verschiedenen Sensorinformationen zu einem belastbaren Gesamtdiagnoseergebnis werden maschinelle Lernverfahren basierend auf Kohonen-Karten angewendet. Die Leistungsfähigkeit des AquaBioTox Sensorsystems wurde unter realitätsnahen Bedingungen in einem Test-Wassernetz der Berliner Wasserbetriebe nachgewiesen. Aktuell wird an der kommerziellen Realisierung des Prototypen gearbeitet. Ihr Ansprechpartner: Dr. Thomas Bernard 8 9

6 Maritime Sicherheit Michael Teutsch Lehrstuhl für interaktive Echtzeitsysteme IES Karlsruher Institut für Technologie (KIT) Telefon Yvonne Fischer Interaktive Analyse und Diagnose (IAD) Telefon Die zunehmende Bedeutung des Frachtschiffverkehrs in der globalisierten Wirtschaft und die fortschreitende Nutzung der Meere zur Rohstoffgewinnung erfordern erweiterte Maßnahmen zur Sicherung von Menschen und Gütern. Themen der maritimen Sicherheit sind die Sicherung von Offshore-Anlagen, die Überwachung von Fischereizonen und Umweltschutzauflagen, Prävention und Hilfsmaßnahmen für Seenotfälle, aber auch Aufdeckung von Schmuggel oder illegaler Immigration sowie die Eindämmung von Piraterie. Innovative Maßnahmen stellen Infrarot-Videosensoren auf maritimen Plattformen für kleinräumige Beobachtungsbereiche dar, während Erdbeobachtungssatelliten auch großflächige Seegebiete erfassen können. Zur Auswertung und Fusion dieser Sensordaten hat das Fraunhofer IOSB Verfahren entwickelt, die durch Kombination verschiedener Informationsquellen ein großes Potential bieten. Radarsatelliten Zur wetter- und tageszeitunabhängigen Überwachung großer Seegebiete sind Radarsatelliten im Einsatz, und Schiffspositionen oder eisfreie Zonen im Polarmeer sind über kommerzielle Dienste abrufbar. Moderne Satelliten wie der deutsche TerraSAR-X liefern darüber hinaus Radarbilder hoher Auflösung, aus denen Länge und Breite von Schiffen sowie Strukturinformation über Deckaufbauten und die Heckwelle extrahiert werden können (Abb. 1). Eine automatische Analyse und Klassifikation ermittelt Bewegungsrichtung und -geschwindigkeit sowie Hinweise auf den Schiffstyp [1]. Infrarot- Videoauswertung Infrarot-Videokameras erfassen die Meeresoberfläche über mehrere Kilometer auch bei Dunst und Dunkelheit. Eine Herausforderung für die automatische Auswertung stellt die robuste Erkennung auch kleiner Boote in dieser Entfernung vor bewegtem Hintergrund mit Wellen bei unterschiedlichen Wettersituationen dar. Im Falle schwimmender Kameraträger wie z. B. Bojen sind zudem Horizontmarkierung und Hintergrundstabilisierung erforderlich. Durch räumlich-zeitliche Fusion unterschiedlicher Algorithmen gelingt es, Objekte bis 5 km Entfernung robust zu entdecken und zu verfolgen. Maschinelle Lernverfahren trennen irrelevante Objekte (Bojen, große Schiffe) und kleine Boote, wie sie meist für illegale Immigration, Piraterie oder Schmuggel eingesetzt werden (Abb. 2). Die Verarbeitung läuft in Echtzeit und die Leistung hängt im Wesentlichen von Kamerabewegung, Objektentfernung, Umwelteinflüssen und Sensorrauschen ab [2]. Fusionsarchitektur Das Objekt-Orientierte Weltmodell (OOWM) ist eine Fusionsarchitektur für Überwachungssysteme, welches eine konsistente Gesamtsicht des beobachteten Gebietes liefert [3]. Dabei dient das OOWM als Informationsdrehscheibe zwischen Signalverarbeitungsalgorithmen und Situationsanalysediensten (Abb. 3). Es nimmt über eine einheitliche Schnittstelle asynchron eingehende Objektbeobachtungen entgegen, welche durch entsprechende Fusionsalgorithmen unter Berücksichtigung von Unsicherheiten Abb. 3: Das Objekt-Orientierte Weltmodell als Informationsdrehscheibe. Abb. 1: Radarbildauswertung für TerraSAR-X: Extrahierte Schiffspositionen im Ärmelkanal bei Dover (links), Radarsignatur eines Schiffes (Mitte) und abgeleitete Parameter mit Intensitätsprofil (rechts). in ein probabilistisches Objektmodell überführt werden. Weiter entscheidet das OOWM über die Instanziierung neuer Objekte oder das Löschen veralteter Objektinstanzen und bietet eine einheitliche Schnittstelle für Situationsanalysedienste. Diese greifen auf den Inhalt des OOWMs zu und werten die aktuelle Lage über die Zeit hinweg aus. Als Methode für die Situationsanalyse dient ein probabilistisches Verfahren, ein sogenanntes dynamisches Bayes- Netz [4]. Die erkannten und in einem Abb. 2: Beispiele für Detektion und Klassifikation von Objekten in Infrarot-Videos. Lagebild visualisierten Situationen unterstützen menschliche Entscheider hinsichtlich ihrer nächsten Handlungen. Die Arbeiten erfolgten im Rahmen der Projekte DeMarine [5], AMASS [6] und WiMA 2 S [7]. Literatur: [1] Saur, G.; Estable, S.; Zielinski, K.; Knabe, S.; Teutsch, M.; Gabel, M.: Detection and Classification of man-made Offshore Objects in TerraSAR-X and RapidEye Imagery, IEEE Oceans, 2011 [2] Krüger, W.; Orlov, Z.: Robust Layer-based Boat Detection and Multi-target-tracking in Maritime Environments, Proceedings of 2 nd NURC International WaterSide Security Conference (WSS), 2010 [3] Fischer, Y.; Bauer, A.: Object-Oriented Sensor Data Fusion for Wide Maritime Surveillance, Proceedings of 2 nd NURC International WaterSide Security Conference (WSS), 2010 [4] Fischer, Y.; Beyerer, J.: A Top-Down-View on Intelligent Surveillance Systems, Proceedings of the Seventh International Conference on Systems (ICONS), 2012 [5] Verbundprojekt DeMarine, gefördert vom Bundesministerium für Wirtschaft und Technologie BMWi sowie vom Deutschen Zentrum für Luft- und Raumfahrt DLR [6] EU-Projekt im 7. Rahmenprogramm, siehe [7] EU-Projekt im 7. Rahmenprogramm, siehe

7 SENEKA Sensornetzwerk mit mobilen Robotern für das Katastrophenmanagement Dr.-Ing. Helge-Björn Kuntze Mess-, Regelungs- und Diagnosesysteme MRD Telefon Abb. 1: Systemkonzept und Komponenten von SENEKA. Motivation Die wichtigste Herausforderung bei der Bewältigung von großräumigen Naturkatastrophen ist die schnelle und umfassende Aufklärung der aktuellen Lage, um eine rasche, zielgerichtete Suche nach Opfern zu ermöglichen, z. B. bei Erdbeben, Überschwemmungen oder Industrieunfällen in Kernkraftwerken oder Chemieparks. Laut Angabe der International Search and Rescue Advisory Group INSARAG sinkt die Überlebenschance nach einem Erdbeben nach Ablauf von 72 Stunden rapide. Bei aller gebotenen Eile müssen aber auch Gefahrenquellen wie z. B. austretende Giftgase oder nukleare Strahlung, die das Leben von Opfern und Rettungskräften bedrohen, möglichst schnell erkannt und ausgeschaltet werden. Stand der Wissenschaft und Technik Gegenwärtig praktizierte klassische Methoden im Katastrophenmanagement, die durch menschliche Rettungskräfte und Hunde geprägt sind, können den komplexen Anforderungen solcher Ereignisse immer weniger gerecht werden. Erste Erfahrungen während der Rettungsarbeiten am zerstörten World Trade Center in New York 2001 lassen erkennen, dass durch den Einsatz von Robotern und Sensoren die Suche nach Opfern und Schadensquellen erheblich effizienter erfolgt und die Einsatzkräfte entlastet werden können. Jüngste Erfahrungen bei der Nuklear- Katastrophe von Fukushima 2011 zeigen jedoch, dass der Beitrag einzelner sensorbasierter Boden- oder Luftroboter für die Lageaufklärung sowie für die Suche nach Opfern und Gefahrenquellen allein aufgrund der großen Inspektionsfläche in der Praxis noch sehr begrenzt und oft nahezu wirkungslos ist. Wesentlich effizienter und wirkungsvoller wird das Katastrophenmanagement erst dann, wenn mehrere unterschiedliche Roboter und Sensoren gleichzeitig in das Gebiet vordringen. Sie kommunizieren drahtlos miteinander, sind in Abhängigkeit von der jeweiligen aktuellen Situation ausgerüstet und mit den Rettungskräften dynamisch vernetzt (Schwarmbildung). So lassen sich die Aufklärungs- und Rettungsarbeiten durch Arbeitsteilung und Synergie beschleunigen. Hierzu gibt es gegenwärtig noch keine praxistauglichen Lösungskonzepte am Markt. SENEKA-Ziele Im SENEKA-Vorhaben wird erstmals ein Systemkonzept mit Hardware- und Software-Komponenten geschaffen, das diese situationsspezifische dynamische Vernetzung von unterschiedlichen Robotern (UGV, UAV), Sensoren und Rettungskräften erlaubt. Durch die Ausnutzung von Synergieeffekten und die Kombination von Nah- und Weitbereichssensoren und Sensorträgern (UGV, UAV) wird eine umfassende Exploration des Katastrophenumfelds und schnellere sensorbasierte Suche nach Opfern und Gefahrenquellen ermöglicht. Durch ständige Einbeziehung wichtiger Anwender (Feuerwehren Mannheim und Berlin, THW) und Erprobung auf deren Testumgebungen wird eine praxisbezogene Systemlösung mit leistungsfähigen Komponenten gewährleistet. Das SENEKA-Leitsystem wird über eine dezentralisierte, multi-agentenbasierte und kognitive Systemarchitektur verfügen. Die standardisierungsfähigen Schnittstellen zu den heterogenen Systemkomponenten und menschlichen Einsatzkräften sind interoperabel. Intuitive Konzepte und Nutzerschnittstellen zur Einsatzplanung und koordinierten Steuerung heterogener Roboter-Sensor- Netzwerke sind Bestandteil des Systems. Die Erstellung von aktuellen 2D / 3D- Karten im zerstörten Katastrophenumfeld erfolgt durch multisensorielle, Abb. 2: Umfassendere und kürzere Suche von Opfern und Gefahrenquellen durch dynamische Vernetzung von Sensoren und Robotern mit den Einsatzkräften. roboterbasierte Exploration unter Verwendung von Multi-Source-SLAM- Algorithmen (Simultaneous Localization and Mapping). Für die autonome, bildgestützte Detektion von Opfern und Schadensquellen werden Algorithmen zur Multisensorfusion und zur Änderungsdetektion entwickelt. Auf der Grundlage der aktuellen 2D / 3D-Karten entstehen Algorithmen für die situationsspezifische Sensoreinsatzplanung. Diese beinhalten eine optimale kollisionsfreie Routenplanung und Steuerung der kooperierenden Roboter-Teams sowie autonome bildgestützte Detektion von Opfern und Schadensquellen. Hier kann das IOSB auf Vorarbeiten aus den Projekten:»Aufklärung mit Miniaturfluggeräten AMFIS«und»Autonome Multisensorielle Roboter für Sicherheits- Anwendungen AMROS«zugreifen. Beteiligt an dem SENEKA-Vorhaben sind die Fraunhofer-Institute für Optronik, Systemtechnik und Bildauswertung IOSB in Karlsruhe (Projektleitung), Produktionstechnik und Automatisierung IPA in Stuttgart, Intelligente Analyse- und Informationssysteme IAIS in Sankt Augustin, Integrierte Schaltungen IIS in Erlangen und Physikalische Messtechnik IPM in Freiburg. Literatur: Kuntze, H.-B.; Frey, Ch. W.; Tchouchenkov, I.; Staehle, B.; Rome, E.; Pfeiffer, K.; Wenzel, A.; Wöllenstein, J.:»SENEKA - Sensor Network with Mobile Robots for Disaster Management«, Proceedings of the twelfth annual IEEE Conference on Technologies for Homeland Security (HST 12), November 2012 in Boston, Massachusetts 12 13

8 schutz kritischer infrastrukt uren REK / pixelio.de Dr.-Ing. Désirée Hilbring Informationsmanagement und Leittechnik (ILT) Telefon Abb. 1: Hochwasserschäden verursachen auch bei uns jedes Jahr Ausgaben in Millionenhöhe.»Kritische Infrastrukturen sind Institutionen und Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden«[2]. Das IOSB beschäftigt sich mit verschiedenen Aspekten für den Schutz kritischer Infrastrukturen. Zustandsüberwachung Bei normalem Betrieb kritischer Infrastrukturen können deren Zustände mit Hilfe diverser Sensoren beobachtet werden. Im Schadensfall liefern aber solche Sensoren (falls sie überhaupt funktionieren) nicht ausreichend Informationen, um den Schadensumfang einzuschätzen und Gegenmaßnahmen einzuleiten. Eine Abhilfe können fliegende Sensorplattformen schaffen, die selbst bei schlechten Zugangswegen und fehlender Kommunikationsinfrastruktur schnell ein aktuelles Lagebild liefern. Das IOSB entwickelte das System AMFIS (Aufklärung mit mobilen und ortsfesten Sensoren im Verbund) als mobile Integrationsplattform, welche ein umfassendes kartenbasiertes Lagebild einer komplexen Umgebung in Echtzeit liefert [4]. Das System ist modular aufgebaut und lässt sich durch Auswahl passender Komponenten an die aufgaben- und einsatzspezifischen Anforderungen anpassen [1]. Weiträumige Überwachung Wie andere Betreiber ausgedehnter Infrastrukturen wird die Deutsche Bahn durch Buntmetalldiebstahl, insbesondere Kupfer von Signal- und Oberleitungen, beeinträchtigt und geschädigt. Waren im Jahr 2010 noch 2000 Fälle zu verzeichnen, so stieg diese Zahl im Jahr 2011 bereits auf Der verursachte materielle Schaden betrug dabei 15 Millionen Euro, hinzu kamen Kosten durch Zugausfälle und Verspätungen. Das Potential von Überwachung zeigt Abb. 2: Das Erdbebenfrühwarnsystem EWS-Transport für den Schienenverkehr in Baden-Württemberg. sich dadurch, dass zusätzliche Streifen einen Rückgang der Fälle um etwa 10 Prozent bewirkten. Eine kostengünstigere Alternative für die weiträumige Überwachung würde es erlauben, die Kosten und wirtschaftlichen Folgeschäden von Buntmetalldiebstahl erheblich zu reduzieren. Für die Auswertung von Luftbildfolgen zur Überwachung hat das IOSB das System ABUL entwickelt. Frühwarnsystem für Transportsysteme Als Beispiel für ein Informationssystem für den Schutz kritischer Infrastrukturen wurde im Projekt EWS Transport ein Erdbebenfrühwarnsystem für den Zugverkehr entworfen [3]. Die Frühwarnung vor Erdbeben ist möglich, da die Primärwellen des Bebens an einem Ort bereits gemessen werden können, bevor die Schaden erzeugenden Sekundärwellen eintreffen. Das System simuliert Erdbeben im Testgebiet Baden-Württemberg und liefert die Information über das zu erwartende Beben als Warnung an interessierte Abonnenten (z. B. die Bahn) weiter. Die im System verwendeten OGC Standards ermöglichen den externen Zugriff auf die Ergebnisse. (Abb. 2) Für diesen Anwendungsfall ist auch der Einsatz von Mikro-UAVs zur Zustandsüberwachung nach einem Erdbeben mit großflächiger Unwegsamkeit sinnvoll. Z. B. können mit Hilfe mobiler Sensoren wichtige Informationen für eine Schadenskarte kostengünstig gesammelt werden. Standardbasierte Informationssysteme Das IOSB ist aktives Mitglied im Open Geospatial Consortium (OGC) und treibt dort Standards voran, die für die Realisierung von offenen diensteorientierten Architekturen für den Schutz kritischer Infrastrukturen verwendet werden können (OGC , OGC r1). Thomas Scholz / pixelio.de Literatur: [1] Bürkle A.; Segor F.; Müller S.; Tchouchenkov I.; Kollmann M.: Advantages of an Integrated Open Framework for Immediate Emergency Response. - ICSRAM 2012, Vancouver, Canada, 2012 [2] Definition Bund: Bundesamt für Bevölkerungsschutz und Katastrophenhilfe, Bundesamt für Sicherheit in der Informationstechnik: Einfuehrung/einfuehrung_node.html [3] Hilbring D.; Titzschkau T.; Buchmann A.; Bonn, G.; Wenzel F.; Hohnecker E.: Earthquake early warning for transport lines, Natural Hazards, DOI: /s , Online First, 2010 [4] Segor F.; Bürkle A.; Kollmann M.; Schönbein R.: Instantaneous Autonomous Aerial Reconnaissance for Civil Applications - A UAV based approach to support security and rescue forces. - ICONS 2011, St. Maarten, The Netherlands Antilles,

9 Distante Biometrie Personen (wieder) erkennen Dr. Eduardo Monari Videoauswertesysteme (VID) Telefon Im Januar 2010 durchlief ein Passagier den Sicherheitscheck des Münchner Flughafens. Bei der Überprüfung des Laptops wurden Spuren von Sprengstoff gefunden. Ein Mitarbeiter des Sicherheitsdienstes bat den Mann das Gerät zu nehmen und ihm zu folgen. Der ausländische Passagier konnte den Sicherheitsbeamten nicht verstehen, nahm die Tasche und lief in eine andere Richtung zum Gate. Als der Sicherheitsmitarbeiter sich wieder umdrehte war der Mann verschwunden. Daraufhin wurde eine aufwendige Suche eingeleitet und gleichzeitig das Terminal geräumt. Glücklicherweise war auch dieser Fall, wie in den meisten Fällen, ein»falschalarm«. Vergessene Taschen, Koffer, verdächtige Gegenstände sowie die damit Foto: Torsten Lohse / pixelio verbundenen Sicherheitsmaßnahmen (z. B. sofortige Räumung der Bereiche) sind an Flughäfen und Bahnhöfen an der Tagesordnung. Die Forschung an intelligenten Videosystemen am Fraunhofer IOSB verfolgt nicht nur Ansätze, um sicherheitskritische Situationen frühzeitig zu erkennen (wie z. B. die Detektion eines abgestellten Koffers oder die Erkennung von verdächtigem Verhalten), sondern insbesondere die Entwicklung von Methoden und Werkzeugen, um Sicherheitsmitarbeiter, im Falle eines bereits bestehenden kritischen Ereignisses, in ihrer Aufklärungsarbeit zu unterstützen. Die Video- und Bildanalyse für forensische Aufgaben spielt hierbei eine signifikante Rolle. Ein Videoanalysesystem mit geeigneten Personenerkennungsverfahren hätte in München ggf. ermöglicht, durch einen einfachen Mausklick in einem Kamerabild, welches den Mann am Sicherheitscheck zeigt, eine Suchanfrage an alle Kameras im Terminal zu starten. In vielen Situationen hätte man wenige Sekunden später den Weg und damit im Idealfall auch den aktuellen Aufenthaltsort der gesuchten Person ermitteln können, und die Situation wäre ohne großen Aufwand unter Kontrolle gewesen. Weiter könnten aktuelle Verfahren Polizei- und Sicherheitskräfte im Falle der Detektion eines herrenlosen Koffers befähigen, durch einen Mausklick auf diesen Gegenstand, eine Suchanfrage in einem Videoarchiv zu starten. Kurz darauf wird die Stelle im Video gezeigt, an welcher der Koffer von einer Person abgestellt wurde. Ein weiterer Mausklick auf die entsprechende Person würde eine Suche nach dem aktuellen Aufenthaltsort einleiten. Intelligente Videoverfahren Unter der Koordination des Geschäftsfeldes»«werden in mehreren verzahnten Forschungsprojekten am Fraunhofer IOSB Methoden zur Personendetektion, -verfolgung und -wiedererkennung in Videos erforscht. Im Projekt»NEST«(Network Enabled Surveillance and Tracking) z. B. testen die Wissenschaftler Personentrackingverfahren für statische Kameras, wobei Erscheinungsmerkmale (z. B. Kleidungsfarben und Texturen) als charakteristische Personenbeschreibung untersucht werden. Im BMBF-Projekt»CamInSens«werden darauf aufbauend Personentrackingverfahren für Schwenk- / Neige- Kameras realisiert. Das Fraunhofer Projekt»Distante Biometrie«überprüft ergänzend hierzu sogenannte soft-biometrische Merkmale (z. B. Alter und Geschlecht von Personen) als Zusatzinformationen. Diese lassen sich zuverlässig anhand gesichtsbasierter Klassifikationsverfahren schätzen. Allerdings benötigen diese Verfahren Schnappschüsse von Gesichtern in einer hinreichenden Auflösung und Qualität, welche in der Praxis jedoch eher selten vorzufinden sind. Superresolution Hier können Verfahren der 2D-Superresolution weiterhelfen: Kurze Bildfolgen eines Gesichts (in niedriger Auflösung) werden aus einem Videostrom entnommen und zu einem höher aufgelösten Gesichtsbild fusioniert. Am IOSB wurden bereits Methoden realisiert, die eine 2D- Superresolution von Gesichtsbildern in Echtzeit ermöglichen. Parallel erhielt das IOSB den Zuschlag für das BMBF-Projekt»MisPel«, im Rahmen dessen weitere Methoden der Gesichtsbildaufbereitung (u. a. auf Tiefensensor-Daten basierende 3D- Superresolution) sowie Gesichtserkennungsmethoden erforscht werden. Softwarearchitektur Ein Software-Werkzeug, um die oben skizzierten Anwendungen zu realisieren und den Endanwendern einen Mehrwert zu schaffen, erfordert leistungs- fähige Informationsverarbeitungssysteme und Softwarearchitekturen. Das Projekt NEST widmet sich auch dieser Aufgabe. Hier wurde die Personensuche in Videoarchive, sowie das Wiederauffinden in Live-Videos in den Fokus gestellt - allerdings aus Sicht der Softwarearchitektur, der Datenhaltung, der Datensicherheit und der Situationsanalyse.»NEST«,»Distante Biometrie«,»CamInSens«,»MisPel«,»Semantische Videoanalyse«und andere Projekte sind Bestandteile einer ganzheitlichen Strategie des Geschäftsfeldes»Zivile Sicherheit«. Das übergeordnete Ziel ist es, den Sicherheitskräften ein Werkzeug anbieten zu können, welches in Sekundenschnelle Antworten auf die praxisrelevante Fragen findet, z. B.:»Wann und durch wen wurde dieser Gegenstand abgelegt?«oder»wo befindet sich diese Person jetzt«? Literatur: [1] Moßgraber, J.; Monari, Reinert, F.; Eckel, S.; Bauer, A.; Emter, T.; Laubenheimer, A.: N.E.S.T. Network Enabled Surveillance and Tracking. Future Security 3rd Security Research Conference Karlsruhe, Germany, 2008 [2] Monari, E.; Jüngling, K.; Schuchert, T.; Schumann, A.; Arens, M.; Stiefelhagen, R.: Towards People Re-Identification in Multi-Camera Surveillance Systems. Future Security 6th Security Research Conference, Berlin, Germany, 2011 [3] D Angelo, D.; Grenz, C.; Kuntzsch, C.; Bogen, M.: CamInSens - An Intelligent in-situ Security System for Public Spaces. Proceedings of the 2012 International Conference on Security & Management (SAM 2012), CSREA Press, Las Vegas, Nevada, USA, 2012 [4] MisPel: [5] NEST: is/4563/?highlight=nest [6] CamInSens: servlet/is/23426/?highlight=caminsens 16 17

10 Datenschutz und gesellschaf tlich verträgliche Technologiegestaltung Technologien und Projekte am Fraunhofer IOSB arbeit mit der TU München und dem Fraunhofer IESE entwickelt und auch in anderen Feldern eingesetzt. Hauke Vagts Sichere Kommunikationsarchitekturen (SKA) Telefon Digitalisierung der Gesellschaft Unser gesamtes Leben wird zunehmend digitaler und wir verlagern viele Aktivitäten ins Internet. Wir tauschen uns über soziale Netzwerke aus, laden Fotos in die Cloud oder versenden unseren aktuellen Energieverbrauch, um günstigen Strom zu beziehen. Auch unsere Umgebung wird intelligenter. Smartphones haben den Alltag erobert und smarte Haushaltsgegenstände werden folgen. Es wird uns immer leichter gemacht, Informationen über uns preiszugeben. Dabei werden Daten aus verschiedenen Gründen gesammelt und ausgewertet. Sei es zur Wahrung der öffentlichen Sicherheit durch Behörden oder aus kommerziellen Interessen von Konzernen. Bedrohung der Gesellschaft durch die Technik Durch den Wandel leben wir sicherer und komfortabler. Aber was passiert, wenn die Daten missbraucht werden? Grafik: Gerd Altmann / pixelio Immer häufiger kommt es zu Meldungen über gestohlene Datensätze, große Internet Konzerne erstellen Profile über uns und digitale Infrastruktur wird im»cyber War«angegriffen.»Smart Grids«und andere intelligente Infrastrukturen werden weitere Angriffspunkte bieten. Wenn der Missbrauch von Daten nicht verhindert wird, werden vielleicht bald Suchmaschinenbetreiber darüber entscheiden, ob wir einen Kredit für unser Eigenheim aufnehmen dürfen oder nicht? Datenschutz und nutzerorientierte Entwicklung Der Nutzer der Technologie muss geschützt werden. Dafür arbeitet das Fraunhofer IOSB daran Privacy by Design in alle Produkte zu integrieren. Datenschutz ist fest integriert und die Standardeinstellung im System. Das IOSB entwickelt innovative Lösungen um den Nutzer in den Mittelpunkt der Anwendung zu stellen und zu schützen. Systeme müssen transparent sein und die Anwender muss durchweg Kontrolle über ihre Daten haben. Das Fraunhofer IOSB betrachtet Privacy und Datenschutz aus verschiedenen Blickwinkeln. Lösungen werden interdisziplinär entwickelt. Die Bausteine dafür werden in verschiedenen Produkten eingesetzt. Ein Beispiel dafür ist die am IOSB entwickelte Objektorientierte Modellwelt (OOWM), die z. B. in der maritimen Sicherheit und in intelligenten Überwachungssystemen verwendet wird. Hier ist Datenschutz von Beginn an integriert. Alle Daten, die das System verlassen und vom Operator oder Betroffenen (Nutzer) versendet werden, durchlaufen den Privacy Manager. (Abb. 2) Daten können durch verschiedene Privacy Enhancing Technologies (PETs) anonymisiert und dem Betreiber eines Systems verborgen werden. Weiterhin integriert die OOWM verteilte Nutzungskontrolle. Ziel ist es hierbei, den Verlauf von Daten im System nachzuverfolgen und kontrollieren zu können. Anwender behalten die Macht über Ihre Daten, auch wenn sie diese bereits aus der Hand gegeben haben. Das Konzept wird in Zusammen- Privacy Manager Abb.2: Module des Privacy Managers. Zugriffskontrolle Betreiberdienste Ereignis-Bus OOWM Weitere Verwaltungsmodule Datenzugriff Datenschutz und IT-Sicherheit sind eng verzahnt. Um die Daten der Anwender zu schützen muss sichergestellt sein, dass sie nicht unbemerkt gelesen oder verändert werden können. Das IOSB entwickelt Schutzkonzepte für die Verwaltung und Verarbeitung biometrischer Daten. Der Schutz sensibler Informationen ist auch in kritischen Infrastrukturen relevant. Das IOSB bietet Schutzkonzepte für sensible Smart Meter Daten an und arbeitet an Konzepten zur sicheren Datenverwaltung im Smart Grid. Andere Infrastrukturen, wie Verkehrsnetze, sind Teil der aktuellen Forschung. Den Nutzer einbeziehen Die Fokussierung auf den Nutzer ist weiterer Schwerpunkt am IOSB. Das IOSB entwickelt interaktive Überwachungssysteme, die vom Nutzer aktiv genutzt werden können. Durch bestimmte Gesten können die»überwachten«den Operator auf Gefahrensituationen aufmerksam machen. Dabei werden Nutzerdienste Identitätsmanagement Richtlinienverwaltung Anonymisierungmodule Nutzerinteraktion sensible Daten nur stufenweise für den Betreiber des Systems freigegeben. Darüber hinaus können die Betroffenen sich mit ihren Smartphones in verschiedenen Stufen am System anmelden, ihre Daten einsehen und Richtlinien für deren Verarbeitung festlegen. Sie können selbstbestimmt Informationen freigeben um Zusatzdienste, wie In- Gebäude Navigation zu nutzen. Darüber hinaus arbeitet das IOSB an Akzeptanzmodellen um zukünftige Technologien von Beginn an nach den Bedürfnissen der Nutzer entwickeln zu können. Literatur: Pretschner, A.; Hilty, M.; Schutz, F.; Schaefer, C.; Walter, T.;, Usage Control Enforcement: Present and Future, Security & Privacy, IEEE, vol.6, no.4, pp.44-53, July-Aug Vagts, H.; Krempel, E. & Beyerer, J. Aschenbruck, N.; Martini, P.; Meier, M. & Tölle, J. (Eds.) User- Centric Protection and Privacy in Smart Surveillance Systems Future Security, Springer Berlin Heidelberg, 2012, 318,

11 Karlsruhe Fraunhofer-Institut für Optronik, Systemtechnik und Bildauswertung IOSB Fraunhoferstraße Karlsruhe Telefon Fax Ettlingen Fraunhofer-Institut für Optronik, Systemtechnik und Bildauswertung IOSB Gutleuthausstr Ettlingen Telefon Fax Ilmenau Fraunhofer-Anwendungszentrum Systemtechnik AST Am Vogelherd Ilmenau Telefon Fax Lemgo Fraunhofer-Kompetenzzentrum Industrial Automation INA Langenbruch Lemgo Telefon Fax Beijing Representative for Production and Information Technologies Unit 0610, Landmark Tower II 8 North Dongsanhuan Road Chaoyang District Beijing, PR China Telefon Fax

Industrie 4.0 - Neue Herausforderungen für die IT-Security

Industrie 4.0 - Neue Herausforderungen für die IT-Security Fraunhofer-Institut für Optronik, Systemtechnik und Bildauswertung IOSB IKH Nordschwarzwald Roadshow Industrie 4.0 Industrie 4.0 - Neue Herausforderungen Gerhard Sutschet Forschungsgruppe Leitsysteme und

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Sicherheitserweiterungen der SOA- Architektur für Anwendungen im BOS- Bereich. Dietmar.HILKE@thalesgroup.com

Sicherheitserweiterungen der SOA- Architektur für Anwendungen im BOS- Bereich. Dietmar.HILKE@thalesgroup.com Sicherheitserweiterungen der SOA- Architektur für Anwendungen im BOS- Bereich Dietmar.HILKE@thalesgroup.com Agenda Service Orientierte Architekturen in der Vernetzte Sicherheit IT-Sicherheitsanforderungen

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

Institut für angewandte Informationstechnologie (InIT)

Institut für angewandte Informationstechnologie (InIT) School of Engineering Institut für angewandte Informationstechnologie (InIT) We ride the information wave Zürcher Fachhochschule www.init.zhaw.ch Forschung & Entwicklung Institut für angewandte Informationstechnologie

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Das Internet der Dinge - Von Bedeutung für eine moderne Verwaltung? Norbert Ender, IBM Schweiz AG, Smarter Cities Leader

Das Internet der Dinge - Von Bedeutung für eine moderne Verwaltung? Norbert Ender, IBM Schweiz AG, Smarter Cities Leader Das Internet der Dinge - Von Bedeutung für eine moderne Verwaltung? Norbert Ender, IBM Schweiz AG, Smarter Cities Leader 1 Einführung 2 Lösungen und Beispiele 3 Schlussfolgerungen für egovernment 1 Einführung

Mehr

PRIMEING IHR PARTNER FÜR MSP IN ENGINEERING UND IT

PRIMEING IHR PARTNER FÜR MSP IN ENGINEERING UND IT PRIMEING IHR PARTNER FÜR MSP IN ENGINEERING UND IT Eckhardt Maier Geschäftsführer der primeing GmbH 02 Als Tochterunternehmen der ABLE GROUP, Deutschlands führenden Konzerns für Engineering- und IT-Dienstleistungen,

Mehr

Cloud-Computing Seminar - Vergleichende Technologien: Grid-Computing Hochschule Mannheim

Cloud-Computing Seminar - Vergleichende Technologien: Grid-Computing Hochschule Mannheim Sven Hartlieb Cloud-Computing Seminar Hochschule Mannheim WS0910 1/23 Cloud-Computing Seminar - Vergleichende Technologien: Grid-Computing Hochschule Mannheim Sven Hartlieb Fakultät für Informatik Hochschule

Mehr

EffiLink Remote Service System Vernetzen Sie sich mit perfektem Service

EffiLink Remote Service System Vernetzen Sie sich mit perfektem Service EffiLink Remote Service System Vernetzen Sie sich mit perfektem Service 2 Vernetzte Sicherheit EffiLink von Bosch Profitieren Sie von effektiven Serviceleistungen aus der Ferne Sicherheit ist nicht nur

Mehr

SAUTER Vision Center. immer die Übersicht behalten.

SAUTER Vision Center. immer die Übersicht behalten. SAUTER Vision io Center SAUTER Vision Center immer die Übersicht behalten. Moderne Gebäudeautomation ist zunehmend komplex: dank SAUTER Vision Center ist die Überwachung Ihrer Anlage ganz einfach. Die

Mehr

Sicherheit ist unser Auftrag. Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH stellt sich vor

Sicherheit ist unser Auftrag. Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH stellt sich vor Sicherheit ist unser Auftrag Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH stellt sich vor Vernetzte Sicherheit für vernetzte Strukturen Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Smart Data for Smart Cities

Smart Data for Smart Cities Smart Data for Smart Cities Innovation Forum Digitalisierung 21.04.2015 Dr.Daniela Rothenhöfer Landeshauptstadt München, Direktorium Hauptabteilung III - IT-Strategie und IT-Steuerung/IT-Controlling (STRAC)

Mehr

Blindennavigation. als Anwendung für Location-based Services. Andreas Hub

Blindennavigation. als Anwendung für Location-based Services. Andreas Hub Blindennavigation als Anwendung für Location-based Services Andreas Hub Motivation? Wo bin ich? Was ist vor mir? Wo ist die Tür? Wo ist der Eingang? Kommen Gefahren? Was ist im Weg? Probleme Orientierung

Mehr

Security 4 Safety. Markus Bartsch, Christian Freckmann

Security 4 Safety. Markus Bartsch, Christian Freckmann Security 4 Safety Markus Bartsch, Christian Freckmann Internet der Dinge Samsung und Android Samsung Samsung TÜV Informationstechnik GmbH Member of TÜV NORD Group 1 Heise-Meldungen Industrieanlagen schutzlos

Mehr

Sicherheit in unternehmensübergreifenden Wertschöpfungsketten

Sicherheit in unternehmensübergreifenden Wertschöpfungsketten DEEN NNOVATION W CHSTUM Die Hightech-Strategie für Deutschland Sicherheit in unternehmensübergreifenden Wertschöpfungsketten Technical Showcase des Software-Clusters Softwareinnovationen für das digitale

Mehr

Big Data/ Industrie 4.0 Auswirkung auf die Messtechnik. 16.07.2015 Jochen Seidler

Big Data/ Industrie 4.0 Auswirkung auf die Messtechnik. 16.07.2015 Jochen Seidler Big Data/ Industrie 4.0 Auswirkung auf die Messtechnik 16.07.2015 Jochen Seidler Die Entwicklung zur Industrie 4.0 4. Industrielle Revolution auf Basis von Cyber-Physical Systems Industrie 4.0 2. Industrielle

Mehr

INDUSTRIE 4.0 AUS SICHT EINES IKT-INSTITUTS. Dr.-Ing. Mike Heidrich BICCnet OpenLabs am Fraunhofer ESK, München, 17.

INDUSTRIE 4.0 AUS SICHT EINES IKT-INSTITUTS. Dr.-Ing. Mike Heidrich BICCnet OpenLabs am Fraunhofer ESK, München, 17. INDUSTRIE 4.0 AUS SICHT EINES IKT-INSTITUTS Dr.-Ing. Mike Heidrich BICCnet OpenLabs am Fraunhofer ESK, München, 17. September 2014 Inhalt des Vortrages Einleitung Innovationen durch Informations- und Kommunikationstechnik

Mehr

GÜTERTRANSPORT VISION ROADMAP NUTZFAHRZEUGE 2030

GÜTERTRANSPORT VISION ROADMAP NUTZFAHRZEUGE 2030 GÜTERTRANSPORT VISION ROADMAP NUTZFAHRZEUGE 2030 Intelligente Nutzfahrzeuge und verlässliche Nutzfahrzeugverbünde Ralf Kalmar Geschäftsfeldmanager, Fraunhofer IESE Nutzfahrzeug-Roadmap Bisher existierte

Mehr

3D Dentalscanner. AIT Austrian Institute of Technology Safety & Security Department. Manfred Gruber. Head of Business Unit

3D Dentalscanner. AIT Austrian Institute of Technology Safety & Security Department. Manfred Gruber. Head of Business Unit 3D Dentalscanner AIT Austrian Institute of Technology Safety & Security Department Manfred Gruber Head of Business Unit Safe and Autonomous Systems AIT Austrian Institute of Technology Größte außeruniversitäre

Mehr

Alarmierung der Bundesrepublik Deutschland Das ad hoc realisierbare Bevölkerungs-Frühwarnsystem

Alarmierung der Bundesrepublik Deutschland Das ad hoc realisierbare Bevölkerungs-Frühwarnsystem Das ad hoc realisierbare Bevölkerungs-Frühwarnsystem Dipl.-Ing. Ulrich Skubsch, Senior-VP Channelmanagement Für Ihre Sicherheit Securiton GmbH Alarmierung der Bevölkerung im Extremfall 2 / Dipl.-Ing. Ulrich

Mehr

Mobile IT Nahtlose Indoor/Outdoor Lokalisierung, Navigation und Informationsdienste

Mobile IT Nahtlose Indoor/Outdoor Lokalisierung, Navigation und Informationsdienste FZI Forschungszentrum Informatik an der Universität Karlsruhe Mobile IT Nahtlose Indoor/Outdoor Lokalisierung, Navigation und Informationsdienste Oliver Bringmann 1 RESEARCH ON YOUR BEHALF Mobile IT in

Mehr

Chancen der Fernerkundung Nationale Perspektiven

Chancen der Fernerkundung Nationale Perspektiven Chancen der Fernerkundung Nationale Perspektiven MinDirig Dr. Georg Thiel Bundesministerium des Innern Ständiger Vertreter der Leiterin der Abteilung O Verwaltungsmodernisierung; Verwaltungsorganisation

Mehr

Tagungsband - 6. PLM Future Tagung und zehnjähriges Lehrstuhljubiläum 22. Oktober 2014

Tagungsband - 6. PLM Future Tagung und zehnjähriges Lehrstuhljubiläum 22. Oktober 2014 Lehrstuhl für Virtuelle Produktentwicklung Prof. Dr.-Ing. Martin Eigner Tagungsband - 6. PLM Future Tagung und zehnjähriges Lehrstuhljubiläum 22. Oktober 2014 Product Lifecycle Management - Integration,

Mehr

Technische Produktinformation: Active Directory- Management in bi-cube

Technische Produktinformation: Active Directory- Management in bi-cube Inhalt: 1 bi-cube -FEATURES ACTIVE DIRECTORY... 2 2 DAS SYSTEMKONZEPT... 3 3 WAS SIND ADOC UND ECDOC?... 3 4 DIE WICHTIGSTEN FUNKTIONEN IM ÜBERBLICK... 5 4.1 Verwaltung der Strukturdaten... 5 4.2 Verwaltung

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

Cyber Defence vor dem Hintegrund der NSA-Affäre

Cyber Defence vor dem Hintegrund der NSA-Affäre Cyber Defence vor dem Hintegrund der NSA-Affäre Prof. Dr. Gabi Dreo Rodosek Sprecherin des Forschungszentrums CODE gabi.dreo@unibw.de 2014 Gabi Dreo Rodosek 1 Die Wachsende Bedrohung 2014 Gabi Dreo Rodosek

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

plain it Sie wirken mit

plain it Sie wirken mit Sie wirken mit Was heisst "strategiewirksame IT"? Während früher die Erhöhung der Verarbeitungseffizienz im Vordergrund stand, müssen IT-Investitionen heute einen messbaren Beitrag an den Unternehmenserfolg

Mehr

Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven

Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven acatech DEUTSCHE AKADEMIE DER TECHNIKWISSENSCHAFTEN Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven Henning Kagermann WELT-Konferenz Wirtschaft_digital Berlin, 12.

Mehr

Kritische Infrastruktur und Bevölkerungsschutz. Ringvorlesung an der TU Darmstadt 17/06/2015

Kritische Infrastruktur und Bevölkerungsschutz. Ringvorlesung an der TU Darmstadt 17/06/2015 Kritische Infrastruktur und Bevölkerungsschutz Ringvorlesung an der TU Darmstadt 17/06/2015 DGSMTech FF Braunschweig, THW Bochum BUW / Prof. Fiedrich Berliner Feuerwehr, BF Stuttgart, BF Bochum Bundesamt

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Die Rolle der Nutzer in Smart-Gridoptimierten

Die Rolle der Nutzer in Smart-Gridoptimierten Die Rolle der Nutzer in Smart-Gridoptimierten Gebäuden Johann Schrammel Innovation Systems Department Business Unit Technology Experience Übersicht Smart Grids & Smart Buildings Warum Nutzer wichtig sind

Mehr

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt Stellvertrender

Mehr

Pressemitteilung. 3. Tag der IT-Sicherheit. Stand 15. Juli 2011. Zehn Jahre Karlsruher IT-Sicherheitsinitiative

Pressemitteilung. 3. Tag der IT-Sicherheit. Stand 15. Juli 2011. Zehn Jahre Karlsruher IT-Sicherheitsinitiative Pressemitteilung PM 55 (2011) Stand 15. Juli 2011 3. Tag der IT-Sicherheit Zehn Jahre Karlsruher IT-Sicherheitsinitiative Mit der wachsenden Bedeutung der Informations- und Kommunikationstechnologie steigt

Mehr

Automatisierte Wissensnetze im Entwicklungsprozess. Dr. Thomas Kamps Darmstadt 2012

Automatisierte Wissensnetze im Entwicklungsprozess. Dr. Thomas Kamps Darmstadt 2012 Automatisierte Wissensnetze im Entwicklungsprozess Dr. Thomas Kamps Darmstadt 2012 Überblick Präsentation 1. ConWeaver: Unternehmensprofil, Mission, Zielgruppe 2. Entscheidungskriterien für automatisierte

Mehr

INDUSTRIAL DATA SPACE

INDUSTRIAL DATA SPACE E C K P U N K T E A U F D E M W E G Z U M I N D U S T R I A L D ATA S PA C E INDUSTRIAL DATA SPACE D I G I TA L E S O U V E R Ä N I TÄT Ü B E R D AT E N U N D D I E N S T E ECKPUNKTE AUF DEM WEG ZUM»INDUSTRIAL

Mehr

SAP Solution Manager effizient und individuell implementieren und integrieren

SAP Solution Manager effizient und individuell implementieren und integrieren SAP Solution Manager effizient und individuell implementieren und integrieren SNP Business Landscape Management SNP The Transformation Company SNP Business Landscape Management SNP Business Landscape Management

Mehr

Fragen und Antworten zur elektronischen Gesundheitskarte (egk)

Fragen und Antworten zur elektronischen Gesundheitskarte (egk) Fragen und Antworten zur elektronischen Gesundheitskarte (egk) Einführungsphase 1 Wann kommt die elektronische Gesundheitskarte? Die gesetzlichen Krankenkassen beginnen nach intensiven Vorbereitungen ab

Mehr

Data Center Infrastructure Management (DCIM) Entscheidungen basierend auf Fakten steigern die Effizienz

Data Center Infrastructure Management (DCIM) Entscheidungen basierend auf Fakten steigern die Effizienz For the factories of the 21 st century Building Technologies / Data Center Infrastructure Management (DCIM) Entscheidungen basierend auf Fakten steigern die Effizienz siemens.com/dcim Datencenter die Fabriken

Mehr

Eröffnungsrede. des Staatssekretärs. im Bundesministerium für Bildung und Forschung. Dr. Georg Schütte. anlässlich

Eröffnungsrede. des Staatssekretärs. im Bundesministerium für Bildung und Forschung. Dr. Georg Schütte. anlässlich 1 Eröffnungsrede des Staatssekretärs im Bundesministerium für Bildung und Forschung Dr. Georg Schütte anlässlich der Eröffnung des 2. BMBF-Innovationsforums Zivile Sicherheit am 7. Mai 2014 in Berlin Es

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Industrie 4.0 umsetzen Wie Modelle der strategischen Organisationsgestaltung dabei unterstützen können

Industrie 4.0 umsetzen Wie Modelle der strategischen Organisationsgestaltung dabei unterstützen können Industrie 4.0 umsetzen Wie Modelle der strategischen Organisationsgestaltung dabei unterstützen können Wien, 12. März 2015 Mag. (FH) Lukas Schober KALUCON GmbH Zukunft vorausdenken und in der Organisation

Mehr

E-Interview mit Herrn Dr. Winokur, CTO von Axxana

E-Interview mit Herrn Dr. Winokur, CTO von Axxana E-Interview mit Herrn Dr. Winokur, CTO von Axxana Titel des E-Interviews: Kostengünstige Datenrettung ohne Verlust und über alle Distanzen hinweg wie mit Enterprise Data Recording (EDR) von Axxana eine

Mehr

CERT NRW Jahresbericht 2012

CERT NRW Jahresbericht 2012 Seite: 1 von 19 CERT NRW Jahresbericht 2012 Seite: 2 von 19 Inhalt CERT NRW... 1 Jahresbericht 2012... 1 Einleitung... 3 Aufgaben des CERT NRW... 3 Tätigkeitsbericht... 4 Schwachstellen in Webangeboten

Mehr

Deutsche Bahn: Konzernweite Transparenz für 350.000 Anschlüsse

Deutsche Bahn: Konzernweite Transparenz für 350.000 Anschlüsse Business Infrastructure Control Pressemitteilung Deutsche Bahn: Konzernweite Transparenz für 350.000 Anschlüsse Berlin, 27. Mai 2009 Die Deutsche Bahn implementiert eine Lösung von AUCONET und erreicht

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

Es gilt das gesprochene Wort!

Es gilt das gesprochene Wort! Grußwort des Staatssekretärs im Bundesministerium für Bildung und Forschung, Dr. Georg Schütte, anlässlich der Jahrestagung der Gesellschaft für Informatik am Tag der Informatik am 24. September 2014 in

Mehr

Personenschutz durch optische Raumerfassung

Personenschutz durch optische Raumerfassung Personenschutz durch optische Raumerfassung Für gefährliche Arbeitsumgebungen im klinischen Alltag wie Strahlenschutzbereiche in der Radiologie muss sichergestellt werden, dass das Bedien- und Wartungspersonal

Mehr

Multi-site sicherheitslösungen

Multi-site sicherheitslösungen Multi-site sicherheitslösungen Sehen Sie das Gesamtbild FÜHREND BEI MULTI-SITE- ÜBERWACHUNGSLÖSUNGEN Perimeterschutz Perimeterschutz beginnt an der Grundstücksgrenze, indem Eindringlinge erkannt werden,

Mehr

IT Sicherheit in Kritischen Infrastrukturen

IT Sicherheit in Kritischen Infrastrukturen IT Sicherheit in Kritischen Infrastrukturen Forschungsansätze zur ganzheitlichen Risikobewertung Dipl. oec. Michael Sparenberg Institut für Internet-Sicherheit if(is) Westfälische Hochschule Gelsenkirchen

Mehr

Das Herzstück. www.richard-wolf.com. core nova entlastet. core nova verbindet. core nova automatisiert. core nova reduziert Aufwand

Das Herzstück. www.richard-wolf.com. core nova entlastet. core nova verbindet. core nova automatisiert. core nova reduziert Aufwand Entdecken Sie die Vielfalt der Möglichkeiten. So individuell wie Sie und Ihr Fach. core nova verbindet core nova automatisiert Wir realisieren geräteübergreifende Kommu- Wir glauben an Systeme, die Ihnen

Mehr

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie Sichere E-Mail ist von Ende zu Ende verschlüsselt Sichere E-Mail-Kommunikation bedeutet, dass die Nachricht nur vom

Mehr

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan IT-Notfallplanung AGENDA Einleitung Warum IT-Notfallplanung Was ist IT-Notfallplanung Der IT-Notfallplan Es kommt nicht darauf an, die Zukunft zu wissen, sondern auf die Zukunft vorbereitet zu sein (Perikles)

Mehr

Das Internet der Dinge

Das Internet der Dinge Das Internet der Dinge Peter Mengel 15. September 2015 Definition IoT Geprägt wurde der Begriff 1999 vom britischen Technologie-Pionier und Mitbegründer des Auto-ID-Centers des Massachusetts Institute

Mehr

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit smartoptimo GmbH & Co. KG Luisenstraße 20 49074 Osnabrück Telefon 0541.600680-0 Telefax 0541.60680-12 info@smartoptimo.de

Mehr

UR:BAN Forum 2012. Projektpräsentation CONVERGE. Titelmasterformat durch Klicken bearbeiten

UR:BAN Forum 2012. Projektpräsentation CONVERGE. Titelmasterformat durch Klicken bearbeiten COmmunication Network VEhicle Road Global Extension Vorschlag für einen Car2X Systemverbund UR:BAN Forum 2012 Titelmasterformat durch Klicken bearbeiten Projektpräsentation CONVERGE Formatvorlage des Untertitelmasters

Mehr

AKTIVIEREN Sie die versteckten Potenziale Ihrer IT-Infrastruktur!

AKTIVIEREN Sie die versteckten Potenziale Ihrer IT-Infrastruktur! AKTIVIEREN Sie die versteckten Potenziale Ihrer IT-Infrastruktur! 1 Die IT-Infrastrukturen der meisten Rechenzentren sind Budgetfresser Probleme Nur 30% der IT-Budgets stehen für Innovationen zur Verfügung.

Mehr

Technischer Hinweis Merkblatt DVGW G 1001 (M) März 2015

Technischer Hinweis Merkblatt DVGW G 1001 (M) März 2015 www.dvgw-regelwerk.de Technischer Hinweis Merkblatt DVGW G 1001 (M) März 2015 Sicherheit in der Gasversorgung; Risikomanagement von gastechnischen Infrastrukturen im Normalbetrieb Security of Gas Supply;

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Industrie 4.0 und der Mittelstand

Industrie 4.0 und der Mittelstand a.tent.o-zeltsysteme 16. September 2015 Classic Remise Düsseldorf Industrie 4.0 und der Mittelstand Fraunhofer Seite 1 INDUSTRIE 4.0 FÜR DEN MITTELSTAND Dipl.-Ing. H.-G. Pater Industrie 4.0 : ERP und KMU

Mehr

Wie schafft eine Stadt oder eine Region dank intelligenter Systeme mehr Lebensqualität und schont dabei erst noch die Ressourcen?

Wie schafft eine Stadt oder eine Region dank intelligenter Systeme mehr Lebensqualität und schont dabei erst noch die Ressourcen? Smarter Cities in der Schweiz Wie schafft eine Stadt oder eine Region dank intelligenter Systeme mehr Lebensqualität und schont dabei erst noch die Ressourcen? 3. Dezember 2014 AG, Smarter Cities Leader

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Anwendungen für drahtlose Sensornetzwerke

Anwendungen für drahtlose Sensornetzwerke Anwendungen für drahtlose Sensornetzwerke Hauptseminar Algorithms for Embedded Systems Fabian Triebsch Gliederung Grober Einblick in: Sensorknoten Sensornetze Anwendungen Katastrophenschutz Waldbranderkennung

Mehr

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys

Mehr

paluno Software & CPS Matthias Book Innovationsworkshop Horizon 2020 ICT 23.01.2014

paluno Software & CPS Matthias Book Innovationsworkshop Horizon 2020 ICT 23.01.2014 Impulse aus dem CPS-Netzwerk NRW Software & CPS Matthias Book Innovationsworkshop Horizon 2020 ICT 23.01.2014 Cyber Physical NRW Überblick: Software-technische Herausforderungen Cyber Physical Systems

Mehr

SAFETY & SECURITY DEPARTMENT SAFETY & SECURITY DEPARTMENT DREI RESEARCH AREAS

SAFETY & SECURITY DEPARTMENT SAFETY & SECURITY DEPARTMENT DREI RESEARCH AREAS SAFETY & SECURITY SAFETY & SECURITY DEPARTMENT Das Safety & Securtiy Department leistet einen wesentlichen Beitrag im IKT-Kontext und widmet sich schwerpunktmäßig der Sicherstellung von operativer Effizienz

Mehr

emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0

emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0 emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0 ÜBER UNS Die DVZ Datenverarbeitungszentrum Mecklenburg-Vorpommern GmbH (DVZ M-V GmbH) ist der IT-Service-Provider der Landesverwaltung

Mehr

Gesellschaftliche und technologische Trends

Gesellschaftliche und technologische Trends Gesellschaftliche und technologische Trends Demographischer Wandel Knappe Budgets / Schuldenbremse Digitalisierung der Gesellschaft Gesellschaftliche Trends Bevölkerungsrückgang Der öffentliche digitale

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

1 Einführung betriebswirt- schaftlich vernünftiger Form wesentliche Risiken von der IT fernzuhal- ten reduzieren Auswirkungen begrenzen IT-Systeme

1 Einführung betriebswirt- schaftlich vernünftiger Form wesentliche Risiken von der IT fernzuhal- ten reduzieren Auswirkungen begrenzen IT-Systeme 1 Die Unternehmens-IT steht vor vielfältigen Herausforderungen: Kostenreduzierung, Standardisierung, Komplexitätsreduktion, Virtualisierung, Verfügbarkeit und Steuerung externer Dienstleister werden häufig

Mehr

PRESSEINFORMATION. Sneak Preview auf das 5G-Mobilfunknetz: 5G Berlin gibt Einblicke in die Netzwelt von morgen

PRESSEINFORMATION. Sneak Preview auf das 5G-Mobilfunknetz: 5G Berlin gibt Einblicke in die Netzwelt von morgen Seite 1 5 Sneak Preview auf das 5G-Mobilfunknetz: 5G Berlin gibt Einblicke in die Netzwelt von morgen 5G, das Mobilfunknetz der fünften Generation, nimmt eine Schlüsselstellung für die Kommunikationswelt

Mehr

Forschungsgruppe Cyber Defense

Forschungsgruppe Cyber Defense Modell-basierte Lagedarstellung und Entscheidungsunterstützung im IT-Krisenmanagement Prof. Dr. Michael Meier, Fraunhofer FKIE / Universität Bonn michael.meier@fkie.fraunhofer.de +49 228 73-54249 Forschungsgruppe

Mehr

Berner Fachhochschule. Bildung und Forschung auf dem faszinierenden Gebiet der Informatik. bfh.ch/informatik

Berner Fachhochschule. Bildung und Forschung auf dem faszinierenden Gebiet der Informatik. bfh.ch/informatik Berner Fachhochschule Bildung und Forschung auf dem faszinierenden Gebiet der Informatik. bfh.ch/informatik Berner Fachhochschule Technik und Informatik Postfach, CH-2501 Biel/Bienne T +41 32 321 61 11

Mehr

X PAD für Android Das Erste, das Fortschrittlichste.

X PAD für Android Das Erste, das Fortschrittlichste. Designed und entwickelt von X PAD für Android eröffnet eine neue Welt auf der Android Plattform. Auf dieser für mobile Geräte am weitesten entwickelten und technologisch fortschrittlichsten Plattform haben

Mehr

CASESTUDY. Supply Chain Risk Management

CASESTUDY. Supply Chain Risk Management CASESTUDY Supply Chain Risk Management HERAUSFORDERUNGEN Das Risikomanagement in mehrstufigen Lieferketten ist für Belimo ein erfolgskritischer Baustein zur Sicherstellung der unternehmensweiten Teileversorgung

Mehr

Smart Cities wie Informationen das städtische Leben nachhaltig verbessern können

Smart Cities wie Informationen das städtische Leben nachhaltig verbessern können Smart Cities wie Informationen das städtische Leben nachhaltig verbessern können Gavin Dupré Big Data Business Development Manager ORACLE Deutschland B.V. & Co. KG Dataport Hausmesse, 28.04.2015 Was macht

Mehr

Vertrauen in die Cloud

Vertrauen in die Cloud Vertrauen in die Cloud Was unternimmt das Bundeswirtschaftsministerium? 20.11.2013 Was ist Cloud Computing? Einfach: IT-Ressourcen werden gemietet anstatt gekauft. Kompliziert: Cloud Computing bezeichnet

Mehr

23.01.2014. IKT.NRW Roadmap 2020. Kommunikationsnetze für CPS im Horizon 2020 Forschungsprogramm. Ausgangspunkt der Betrachtung: IKT.

23.01.2014. IKT.NRW Roadmap 2020. Kommunikationsnetze für CPS im Horizon 2020 Forschungsprogramm. Ausgangspunkt der Betrachtung: IKT. CPS-Expertennetzwerk NRW IKT.NRW Roadmap 2020 Kommunikationsnetze für CPS im Horizon 2020 Forschungsprogramm Prof. Christian Wietfeld Technische Universität Dortmund (CNI) Cyber Physical NRW Ausgangspunkt

Mehr

Wie schafft der deutsche Mittelstand den digitalen Wandel?

Wie schafft der deutsche Mittelstand den digitalen Wandel? Wie schafft der deutsche Mittelstand den digitalen Wandel? Überblick, Bestandsaufnahme und Perspektiven Prof. Dr. Christian Schalles Duale Hochschule Baden-Württemberg Person Prof. Dr. Christian Schalles

Mehr

Bildauswertung in UAV

Bildauswertung in UAV Bildauswertung in UAV Prof. Dr. Nailja Luth Prof. N. Luth Emden 2014-1 OTH Ost-Bayerische Technische Hochschule Amberg-Weiden Prof. N. Luth Emden 2014-2 Prof. Dr.-Ing. N. Luth: Vorlesung Bildverarbeitung

Mehr

Qualitäts- und Kostenoptimierung von verfahrenstechnischen Prozessen mit Data-Mining-Methoden

Qualitäts- und Kostenoptimierung von verfahrenstechnischen Prozessen mit Data-Mining-Methoden Qualitäts- und Kostenoptimierung von verfahrenstechnischen Prozessen mit Data-Mining-Methoden Dr. Thomas Bernard 6. Karlsruher Automations-Treff (KAT) Leit- und Automatisierungstechnik der Zukunft Karlsruhe,

Mehr

FIDeS: Frühwarn und Intrusion Detection System auf der Basis von kombinierten Methoden der KI

FIDeS: Frühwarn und Intrusion Detection System auf der Basis von kombinierten Methoden der KI FIDeS: Frühwarn und Intrusion Detection System auf der Basis von kombinierten Methoden der KI Workshop Informationssicherheit Carsten Elfers 06.11.2009 System Qualität und Informationssicherheit Rahmenbedingungen

Mehr

Potenziale von Industrie 4.0 im Mittelstand Empfehlungen aus der aktuellen BMWi-Studie

Potenziale von Industrie 4.0 im Mittelstand Empfehlungen aus der aktuellen BMWi-Studie Potenziale von Industrie 4.0 im Mittelstand Empfehlungen aus der aktuellen BMWi-Studie Dr. Jürgen Bischoff, agiplan GmbH Synergieworkshop Industrie 4.0 im Mittelstand am 30. Juni 2015 Synergieworkshop

Mehr

IT Sicherheitsgesetz und die Praxis

IT Sicherheitsgesetz und die Praxis Ute Bernhardt, Ingo Ruhmann IT Sicherheitsgesetz und die Praxis Ute Bernhardt, Ingo Ruhmann 2 IT Sicherheitswerkzeuge im Alltag gestern und heute Zeitnahe Alarme Protokolldaten Ute Bernhardt, Ingo Ruhmann

Mehr

Predictive Maintenance und moderne IT Die Zukunft für den Service im Schienenverkehr

Predictive Maintenance und moderne IT Die Zukunft für den Service im Schienenverkehr Predictive Maintenance und moderne IT Die Zukunft für den Service im Schienenverkehr Industry Siemens Sector, Mobility Rail Division Services We keep the rail world running Schutzvermerk / Copyright-Vermerk

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

INDUSTRIE 4.0 INTEGRATIONSPLATTFORM

INDUSTRIE 4.0 INTEGRATIONSPLATTFORM FRAUNHOFER-INSTITUT FÜR PRODUKTIONSTECHNIK UND AUTOMATISIERUNG IPA SEMINAR 11. JUNI 2015 INDUSTRIE 4.0 INTEGRATIONSPLATTFORM INDUSTRIE-4.0-KONZEPTE MIT IT-BACKBONE VIRTUAL FORT KNOX UMSETZEN VORWORT DIE

Mehr

GESCHäFTSPROZESSMANAGEMENT

GESCHäFTSPROZESSMANAGEMENT GESCHäFTSPROZESSMANAGEMENT Veränderungsfähig durch Geschäftsprozessmanagement (BPM) Beratung und Training BPM-Lösungen und Technologien Branchenfokus Energie und Versorgung Im Zeitalter stetigen Wandels

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Integrierte modellgestützte Risikoanalyse komplexer Automatisierungssysteme

Integrierte modellgestützte Risikoanalyse komplexer Automatisierungssysteme Universität Stuttgart Institut für Automatisierungs- und Softwaretechnik Prof. Dr.-Ing. Dr. h. c. P. Göhner Integrierte modellgestützte Risikoanalyse komplexer Automatisierungssysteme Dipl.-Ing. Michael

Mehr

Sicherheit in Eingebetteten IP-basierten Systemen. TP 4: Security. Dr. Benjamin Glas Robert Bosch GmbH. Seite 1

Sicherheit in Eingebetteten IP-basierten Systemen. TP 4: Security. Dr. Benjamin Glas Robert Bosch GmbH. Seite 1 Sicherheit in Eingebetteten IP-basierten Systemen TP 4: Security Dr. Benjamin Glas Robert Bosch GmbH Seite 1 Security im Automobil zunehmend im Fokus Angriffsmotivation mehr als Diebstahl... Funktionsmanipulation

Mehr

acatech DEUTSCHE AKADEMIE DER TECHNIKWISSENSCHAFTEN Cloud Computing und der Weg in die digitale Gesellschaft

acatech DEUTSCHE AKADEMIE DER TECHNIKWISSENSCHAFTEN Cloud Computing und der Weg in die digitale Gesellschaft acatech DEUTSCHE AKADEMIE DER TECHNIKWISSENSCHAFTEN Cloud Computing und der Weg in die digitale Gesellschaft Henning Kagermann Fachtagung Future Business Clouds Berlin, 6. Juni 2013 Zwei konvergente Technologieentwicklungen

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert INNOVATIONSPREIS-IT www.koramis.de IT-SECURITY Industrial IT Security zunehmend wichtiger Sehr geehrter Geschäftspartner, als wir in 2005 begannen,

Mehr