vis IT Fraunhofer IOSB Essay Zivile Sicherheit Cyber Security Das Unsichtbare sichtbar machen Maritime Sicherheit

Größe: px
Ab Seite anzeigen:

Download "vis IT Fraunhofer IOSB Essay Zivile Sicherheit Cyber Security Das Unsichtbare sichtbar machen Maritime Sicherheit"

Transkript

1 Fraunhofer IOSB [ ] Essay Cyber Security Das Unsichtbare sichtbar machen Maritime Sicherheit SENEKA Sensornetzwerk mit mobilen Robotern Schutz kritischer Infrastrukturen Distante Biometrie Datenschutz ISSN

2 Impressum Inhalt Liebe Freunde des IOSB, Editorial Herausgeber Prof. Dr. Maurus Tacke Prof. Dr.-Ing. Jürgen Beyerer Redaktion Sibylle Wirth Dr. Andreas Meissner Layout und graphische Bearbeitung Christine Spalek Druck E&B engelhardt und bauer Karlsruhe Anschrift der Redaktion Fraunhofer-Institut für Optronik, Systemtechnik und Bildauswertung IOSB Fraunhoferstr Karlsruhe Telefon Fax Fraunhofer IOSB Karlsruhe 2012 ein Institut der Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e. V. München 13. Jahrgang ISSN Seite 4 Seite 6 Seite 8 Seite 10 Seite 12 Seite 14 Essay Markus Müller Themen Cyber Security Thomas Kresken Das Unsichtbare sichtbar machen Peter Lutzmann, Thomas Bernard Maritime Sicherheit Yvonne Fischer, Michael Teutsch SENEKA - Sensornetzwerk mit mobilen Robotern für das Katastrophenmanagement Helge-Björn Kuntze Schutz kritischer Infrastrukturen Désirée Hilbring Es ist (und war schon immer) eine zentrale Aufgabe des Gemeinwesens, für die Sicherheit der Gesellschaft zu sorgen. Die ständig zunehmende Mobilität Einzelner, wie auch die dramatisch zunehmende Möglichkeit aus der Ferne in Prozesse und Abläufe einzugreifen, erhöhen die Bedrohung. Entsprechend verstärken sich die Bemühungen, den Schutz der Bürger und des Gemeinwohls auf hohem Niveau zu halten. Wo neue und innovative Anforderungen gestellt sind, muss Forschung helfen, die Sicherheitslücken zu schließen. Das IOSB möchte und kann dazu beitragen. Diese Aufgaben sind im Geschäftsfeld»«gebündelt. Das IOSB Geschäftsfeld»«möchte Ihnen mit dieser visit-ausgabe zum einen Herausforderungen und Themen und zum anderen unsere Leistungen und Lösungen präsentieren. Das Geschäftsfeld erarbeitet auf drei Kerngebieten technologische Fortschritte und Innovationen: Schutz des Bürgers und seiner Persönlichkeitsrechte, Schutz von Infrastrukturen und Grenzen, Cyber Security und Resilienz technischer Systeme. Der Schutz der Persönlichkeitsrechte soll nach den»fair Information Principles«der OECD verbessert und gewährleistet werden; er liegt uns besonders am Herzen und wir berücksichtigen diese Fragestellung systematisch schon beim Systementwurf (vgl. Kapitel»Datenschutz und gesellschaftlich verträgliche Technologiegestaltung«). Der Bedarf an intelligenter Sicherheitstechnologie wächst international stark. Das spiegelt sich auch in Deutschland wider, dem diesbezüglich bedeutendsten Markt Europas. Wir suchen die intensive Zusammenarbeit mit den Bedarfsträgern und den Märkten. Aus diesem Grunde gingen wir in diesem Jahr eine strategische Kooperation mit dem BDSW (Bundesverband der Sicherheitswirtschaft) ein. Prof. Dr. Maurus Tacke Prof. Dr.-Ing. Jürgen Beyerer Bildquellen Personen Fotos, Exponate, Key visuals: indigo Werbefotografie Manfred Zentsch ersonen Fotos: Volker Steger Seite 4 dpa Seite 7 mitte: istockphoto.com/alengo unten: istockphoto.com/pashaignatov Seite 13 istockphoto.com Seite 16 Torsten Lohse / pixelio.de Seite 18 Gerd Altmann / pixelio.de Seite 16 Seite 18 Distante Biometrie Eduardo Monari Datenschutz und gesellschaftlich verträgliche Technologiegestaltung Hauke Vagts Zehn Abteilungen tragen zum Geschäftsfeld»«bei und beteiligen sich an der Entwicklung von Sicherheitssystemen für Menschen, Unternehmen und Behörden, zum Schutz vor absichtlich herbeigeführten Gefährdungen und vor Naturrisiken. Unsere langjährige Erfahrung auf den Gebieten der Optronik und Sensortechnik, Systemtechnik und Ergonomie sowie Bildauswertung und Mustererkennung bietet ein ausgezeichnetes Fundament für überlegene Lösungen. Wir wünschen Ihnen eine interessante und inspirierende Lektüre dieser visit-ausgabe, hoffen und freuen uns auf Ihre Kommentare und Anregungen! Alle andere Abbildungen: Fraunhofer IOSB Karlsruhe, im Dezember 2012 Nachdruck, auch auszugsweise, nur mit vollständiger Quellenangabe und nach Rücksprache mit der Redaktion. Belegexemplare werden erbeten. Prof. Dr.-Ing. Jürgen Beyerer Prof. Dr. Maurus Tacke 2 3

3 Wie sicher wird die Zukunft Essay Dipl.-Inform. Markus Müller Abteilungsleiter Videoauswertesysteme (VID) Geschäftsfeldsprecher Telefon Dr. Andreas Meissner Geschäftsfeldentwickler Telefon Dezember 2007: Tätlicher Übergriff auf einen Rentner in einer U-Bahnstation von München. Foto dpa Gewaltsame Übergriffe, die leider manchmal tödlich enden, beherrschen immer wieder die Schlagzeilen der Medien. Ein aktuelles und bestürzendes Beispiel stellt die Tötung von»johnny K.«auf dem Berliner Alexanderplatz dar. Über längere Zeit wurde auf das Opfer eingeprügelt, welches dann an den Folgen der Gewalt verstarb. Neue Technologien für verbesserten Schutz Heutige Sicherheitstechnologie, so sie einen solchen Vorfall erfasst, kann diese Verbrechen weder verhindern, noch stoppen. Sie kann zumeist nur bei den anstehenden Ermittlungsarbeiten unterstützen. Eine durch entsprechende automatische Auswerteverfahren intelligentere Sensorik könnte jedoch gewaltsame Übergriffe als solche erkennen und einen menschlichen Entscheidungsträger zeitnah über den im Prozess befindlichen Vorfall informieren, so dass die Chance gewahrt wird, die Gewaltanwendung möglichst früh zu stoppen. Der Auftrag des Geschäftsfeldes»«besteht in der Entwicklung von Sicherheitssystemen für Menschen, Unternehmen und Behörden, zum Schutz vor absichtlich herbeigeführten Gefährdungen und Naturrisiken. Um dieses Ziel zu erreichen, verfolgen wir folgende Strategie: Wir steuern mit unseren IT-Lösungen allgemein verfügbare Sensortechnik, erzielen damit neue Anwendungsmöglichkeiten und eine höhere Informationsdichte für zivile Standardanwendungen. High-End-Sensorik kombinieren wir mit individuellen IT-Lösungen für exklusive Kundenansprüche. Die Kombination von Sensortechnik und IT-Systemen ermöglicht es uns, Systemlösungen zu realisieren, die der Überwachung von sicherheitskritischen Infrastrukturen bis hin zu weitläufigen Außengrenzen dienen. Unsere Systemlösungen berücksichtigen durchgängig den Schutz von Persönlichkeitsrechten und Daten sowie Aspekte der Cyber Security. Bürger, infrastrukturen, Grenzen Drei Anwendungsgebiete stehen bei uns im Fokus unserer Aufmerksamkeit: Schutz des Bürgers, Schutz von Infrastrukturen (s.»schutz kritischer Infrastrukturen«) und Grenzen (s.»maritime Sicherheit«) sowie Cyber Security (s. gleichnamiges Kapitel) und Persönlichkeitsrechte (s.»datenschutz und gesellschaftlich verträgliche Technologiegestaltung«). Dabei betrachten wir die gesamte Kette, von der Signatur von Objekten und Personen über atmosphärische Einwirkungen, die Sensorik (s.»das Unsichtbare sichtbar machen«), die automatisierte Auswertung der Sensorsignale (s.»distante Biometrie«), das System inklusive dem menschlichen Beobachter (s.»sene- KA«), die interoperable Bereitstellung von Information für den menschlichen Entscheidungsträger sowie die Aspekte Ergonomie und Effizienz bei der Mensch-Computer-Interaktion. Wie sicher wird die Zukunft Neben der Leistungsverbesserung heute verfügbarer Standardsensorik (z. B. Kameras) durch intelligente Algorithmik untersuchen und testen wir auch neuartige, mitunter sehr hochpreisige Sensorik auf ihre Eignung für zukünftige Sicherheitssysteme. Damit werfen wir einen langfristig orientierten Blick auf Möglichkeiten und Machbarkeiten in 10 oder noch mehr Jahren, denn teure und exklusive Sensorik von heute wird die Standardsensorik von morgen sein. Auf diesem sensorischen Gebiet haben wir bundesweit ein klares Alleinstellungsmerkmal: Gated Viewing Laserkameras, mit deren Hilfe man durch Feuer, Rauch und Nebel schauen kann, um im Falle von Wald-, Gebäude- oder Tunnelbränden noch den»durchblick«zu bewahren. Dual-Band Infrarotkameras, die pixelgenaue und gleichzeitige Aufnahmen von Bildern im MWIR 1 - und LWIR 2 -Bereich erlauben. Dadurch ergeben sich völlig neue Möglichkeiten bei der Objekterkennung in stark strukturierten Hintergründen (»thermal clutter«) und unter ungünstigen Umweltbedingungen. Laser-Vibrometrie-Sensorik, um distant neue biometrische Merkmale von Personen, wie z.b. Herzschlag, zu erfassen und analysieren zu können. Damit könnten im Katastrophenfall Lebenszeichen von Opfern erfasst und Rettungskräfte dirigiert werden. Multi- und Hyperspektral-Sensorik, für die breitbandige Erfassung physikalischer und ggf. auch biometrischer Merkmale. SAR 3 -Sensorik, um aus der Luft, mit großflächiger Bodenabdeckung bei Tag und Nacht und jedem Wetter durch Nebel, Rauchschwaden und sonstige, die normale Sicht einschränkende Begebenheiten, hindurchschauen zu können. Unsere experimentellen Sensorträger sind multimodal aufgestellt. So erforschen wir teilautonome Roboter-Systeme für den Land-, Wasser- und Lufteinsatz. Diese Systeme sollen einen Ausblick auf das Machbare geben, um z. B. Entscheidungsträger und Einsatzkräfte im Schadensfall vor Ort in schwierigen Handlungssituationen zu unterstützen. Ein wichtiges Augenmerk richten wir auch auf distant operierende biometrische Verfahren. Hier möchten wir entsprechende biometrische Merkmale von Personen in ihrem natürlichen Bewegungsablauf erfassen. Damit lassen sich Kontrollen vor Sicherheitszonen (z. B. Flughafen) vereinfachen und beschleunigen. Ebenso sind Anwendungen möglich, die keine Kooperation der erfassten Person(en) benötigen. 1 Mid-Wavelength Infrared 2 Long-Wavelength Infrared 3 Synthetic Aperture Radar 4 5

4 Cyber Security unternehmenskritische Datenbanken individuell steuern. Transparent für das Business stellt das (1,ε)-Gateway dennoch ein unüberwindbares Bollwerk gegen irreguläre Zugriffe auf Datenbanken dar. Systemarchitekturen und Schnittstellen, um bereits beim Entwurf die größtmögliche Widerstandsfähigkeit eines Systems zu erreichen. Sicherheit braucht Daten Dipl.-Inform. Thomas Kresken Sichere Kommunikationsarchitekturen (SKA) Telefon ,4 Millionen Euro kostet ein Unternehmen unzureichende Informationssicherheit. So hoch ist der durchschnittliche unmittelbare Geschäftsverlust bei jedem Sicherheitsvorfall mit Kundendaten. Brisante Fälle von Pannen mit Kundendaten werden regelmäßig öffentlich. Zu den unmittelbaren finanziellen Folgen kommen noch die kaum zu kalkulierenden Konsequenzen durch den öffentlichen Imageschaden und den Vertrauensverlust der Kunden. Es sind also nicht, wie oft falsch kolportiert, Aufwände für Informationssicherheit und Datenschutz, die der Wirtschaft erhebliche Wettbewerbsnachteile bringen. Allein das Fehlen geeigneter Maßnahmen zum Schutz der IT und etablierter Abläufe schaden den Unternehmen. Am Fraunhofer IOSB entwickeln wir deshalb seit 20 Jahren kundennah Lösungen zum Schutz der Unternehmens-IT, der kritischen Infrastruktur unserer Gesellschaft wie Strom und Wasser und insbesondere zum Persönlichkeits- und Datenschutz. Dabei betrachten wir stets das gesamte Sicherheitsmanagement und bieten so die technische und organisatorische Lösung aus einer Hand. Kleiner Grenzverkehr Für Unternehmen steht im Vordergrund, IT-Sicherheitsvorfälle zu vermeiden. Datenpannen lassen sich über entsprechende Gateways verhindern, wie sie am IOSB entwickelt wurden. Angepasst auf das kundenspezifische Geschäftsmodell lässt sich so der Zugriff auf Wer hat Ihre Daten? Diese Frage kann künftig auf Knopfdruck beantwortet werden. Zusammen mit dem Fraunhofer IESE und der TU München entwickelt das IOSB diese Form der Nutzungskontrolle. Jeder Benutzer legt fest, welche persönlichen Daten von wem weitergegeben und verarbeitet werden dürfen. Und ggf. an welchem Datum die Daten automatisch gelöscht werden. Dabei steuern die Daten selbst ihre Verarbeitung anhand festgelegter Richtlinien. Ein Verbot, z. B. ein Bild zu kopieren, wird im jeweiligen Kontext richtig interpretiert: als Datei auf der Festplatte und bei der Anzeige als Bildschirmkopie. Kritische Infrastrukturen Unsere Versorgung mit Strom, Wasser, aber auch Medikamenten und Nahrungsmitteln ist abhängig von einer funktionierenden IT-Infrastruktur. Mit zunehmender Vernetzung und Globalisierung wird eine international abgestimmte Vorgehensweise zum Schutz unserer Grundversorgung zwingend. In Projekten wie PRECYSE (Prevention, Protection and Reaction to Cyber Attacks to Critical Infrastructures) und CYSPA (European Cyber Space Alliance) arbeiten wir auf EU-Ebene an der Analyse von Schwachstellen und an offenen Zwischen dem Bedürfnis, persönliche Daten zu schützen, und dem Bedarf, Daten zu erheben und auszuwerten, besteht eine enge Beziehung. Wir unterstützen beide Sichten mit unserer Arbeit an transparenten Videoüberwachungssystemen. Passanten erhalten über ihr Smartphone bei Kamerainstallationen nicht nur Informationen über den Betreiber und den Anlass der Überwachung. Auf dem Smartphone wird auch das anonymisierte Videobild der Kamera angezeigt. Gleichzeitig können über Gesten in der Überwachungszentrale Alarme ausgelöst werden, um die Aufmerksamkeit gezielt auf eine Gefährdungssituation zu lenken. Heiter bis wolkig Cloud-Computing, das Auslagern von IT-Ressourcen und Anwendungen an externe Anbieter, ist fester Bestandteil der IT-Welt. Berichte über Sicherheitslücken, die oft fehlende Verfügbarkeitsgarantie und nationale Gesetzgebungen sorgen für große Unsicherheit. Am Fraunhofer IOSB entwickeln wir zusammen mit Anbietern und sicherheitskritischen Branchen Cloud-Architekturen für garantierte Sicherheit beim Umgang mit Unternehmensdaten. Für Public wie Private Clouds und sogar mobilen Zugriff stellen wir Transparenz und Nachvollziehbarkeit für unsere Kunden her. 6 7

5 Das Unsichtbare sichtbar mac hen Dipl.-Phys. Peter Lutzmann Optronik (OPT) Fraunhofer IOSB Ettlingen Telefon Dr. Thomas Bernard Mess-, Regelungs- und Diagnosesysteme (MRD) Telefon Zukünftige Sensorik für Sicherheitsgewährleistung Im vorliegenden Beitrag werden zwei Sensor-Technologien zur verbesserten Sicherheitsgewährleistung beschrieben, die am IOSB in den letzten Jahren entwickelt wurden. Im ersten Teil wird ein Gated Viewing-System vorgestellt, mit dessen Hilfe bei schwierigen Sichtverhältnissen (z. B. starkem Rauch) Objekte identifiziert werden können. Der zweite Teil des Beitrags ist dem Sensorsystem AquaBioTox zur Online- Trinkwasserüberwachung gewidmet. Gated-Viewing: Ein Gated-Viewing (GV) System besteht aus einem Laserbeleuchter und einem bildgebenden Sensor, der GV-Kamera. Das Gesichtsfeld der GV-Kamera wird mit dem vom Laser beleuchteten Bereich in Deckung gebracht. Der Laser sendet einen extrem kurzen Laserpuls aus. Ein Teil der Laser- Photonen wird von den Molekülen und Prototyp des AquaBioTox- Trinkwassersensors. Aerosol-Teilchen in der Atmosphäre zur GV-Kamera zurückgestreut. Ein anderer Teil der Laser-Photonen dringt bis zu einem betrachteten Objekt vor und wird von dort zur GV-Kamera zurückgestreut. Der Startpunkt der Aufnahmezeit der GV-Kamera kann präzise mit einem zeitlichen Versatz versehen werden, sodass lediglich Laser-Photonen, die von dem Objekt zurückgestreut werden, von der GV-Kamera erfasst werden. Somit ist der Vordergrund ausgeblendet. Nach der Integrationszeit der GV-Kamera werden keine Laser- Photonen mehr erfasst, was zur Ausblendung des Hintergrunds führt. Der Entfernungsbereich, der erfasst wird, wird»gate«genannt. Die Position und Länge des Gates sind bestimmt durch die Verzögerungs- bzw. die Integrationszeit der GV-Kamera. Um das Potenzial der GV-Technologie in unterschiedlichen Szenarien und bei verschiedenen Anwendungen zu untersuchen, wurde am Fraunhofer IOSB ein leistungsfähiges Experimentalsystem aus optimierten Einzelkomponenten aufgebaut. Die Wellenlänge des Laser-Beleuchters liegt im sog.»augensicheren«spektralbereich (λ > 1,4 μm). Somit können Puls-Energien verwendet werden, die hinreichend für große Entfernungen sind (bis zu mehreren Kilometern). Außerdem wurde der Einsatz verschiedener Optiken und Filter realisiert, um das System möglichst flexibel einsetzen zu können. Schließlich wurde Software für die komplette Ansteuerung der Komponenten, die Speicherung der Daten und die anschließende Auswertung entwickelt. Eine Beispiel-Anwendung dieser GV- Technologie ist der Einsatz bei Tunnelbränden, um durch Rauch und Feuer hindurch die Sicht in den Tunnel zu verbessern und ggf. Rettungseinsätze einzuleiten. Ihr Ansprechpartner: Peter Lutzmann Schematisches Funktionsprinzip eines Gated-Viewing-Systems. Online-Trinkwasser- Überwachung mit Breitband-Biosensor Die Trinkwassernetze westlicher Industrienationen lassen sich nicht gänzlich vor absichtlichen oder versehentlichen Kontaminationen schützen, da die Zugangsmöglichkeiten vielfältig und nur schwer zu kontrollieren sind. Die Trinkwasserqualität wird gegenwärtig nur an sehr wenigen Stellen im Netz mittels manueller Entnahme von Proben und zeitaufwändigen Labor-Untersuchungen überwacht. Für die frühzeitige Erkennung von gesundheitsbedrohenden Kontaminationen im Trinkwasser wird daher ein onlinefähiges und breitbandiges Sensorsystem benötigt. Es muss sehr schnell und zuverlässig reagieren, von Personen ohne wissenschaftliche Qualifikation bedient werden können und dessen Anschaffungs- und Instandhaltungskosten wirtschaftlich vertretbar sein. Ziel des BMBF-Projektes AquaBioTox (Förderkennzeichen 13N9536) war es daher, ein solches Sensorsystem zu entwickeln und gemeinsam mit Biologen des Fraunhofer IGB prototypisch zu realisieren. AquaBioTox basiert auf dem»vorkoster-prinzip«: Die Vitalität sehr schnell reagierender, biologischer Kleinstlebewesen wird durch eine Kamera mit automatischer Bildauswertung online überwacht, um signifikante Veränderungen innerhalb kurzer Zeit zu diagnostizieren. Um eine hohe Breitbandigkeit hinsichtlich möglicher Giftstoffe zu erreichen, werden mehrere Sensorkomponenten in das AquaBioTox- Systemkonzept einbezogen. Dies sind verschiedene Bakterienstämme und mammalische Zellen, die bei toxischer Schädigung ihre Fluoreszenz verändern. Eine Multiparametersonde misst online verschiedene chemische und physikalische Parameter des Trinkwassers. Die Umgebungsbedingungen der Mikroorganismen (insbesondere Temperatur und Nährstoffzufuhr) werden automatisiert stabilisiert. Für die Fusion der verschiedenen Sensorinformationen zu einem belastbaren Gesamtdiagnoseergebnis werden maschinelle Lernverfahren basierend auf Kohonen-Karten angewendet. Die Leistungsfähigkeit des AquaBioTox Sensorsystems wurde unter realitätsnahen Bedingungen in einem Test-Wassernetz der Berliner Wasserbetriebe nachgewiesen. Aktuell wird an der kommerziellen Realisierung des Prototypen gearbeitet. Ihr Ansprechpartner: Dr. Thomas Bernard 8 9

6 Maritime Sicherheit Michael Teutsch Lehrstuhl für interaktive Echtzeitsysteme IES Karlsruher Institut für Technologie (KIT) Telefon Yvonne Fischer Interaktive Analyse und Diagnose (IAD) Telefon Die zunehmende Bedeutung des Frachtschiffverkehrs in der globalisierten Wirtschaft und die fortschreitende Nutzung der Meere zur Rohstoffgewinnung erfordern erweiterte Maßnahmen zur Sicherung von Menschen und Gütern. Themen der maritimen Sicherheit sind die Sicherung von Offshore-Anlagen, die Überwachung von Fischereizonen und Umweltschutzauflagen, Prävention und Hilfsmaßnahmen für Seenotfälle, aber auch Aufdeckung von Schmuggel oder illegaler Immigration sowie die Eindämmung von Piraterie. Innovative Maßnahmen stellen Infrarot-Videosensoren auf maritimen Plattformen für kleinräumige Beobachtungsbereiche dar, während Erdbeobachtungssatelliten auch großflächige Seegebiete erfassen können. Zur Auswertung und Fusion dieser Sensordaten hat das Fraunhofer IOSB Verfahren entwickelt, die durch Kombination verschiedener Informationsquellen ein großes Potential bieten. Radarsatelliten Zur wetter- und tageszeitunabhängigen Überwachung großer Seegebiete sind Radarsatelliten im Einsatz, und Schiffspositionen oder eisfreie Zonen im Polarmeer sind über kommerzielle Dienste abrufbar. Moderne Satelliten wie der deutsche TerraSAR-X liefern darüber hinaus Radarbilder hoher Auflösung, aus denen Länge und Breite von Schiffen sowie Strukturinformation über Deckaufbauten und die Heckwelle extrahiert werden können (Abb. 1). Eine automatische Analyse und Klassifikation ermittelt Bewegungsrichtung und -geschwindigkeit sowie Hinweise auf den Schiffstyp [1]. Infrarot- Videoauswertung Infrarot-Videokameras erfassen die Meeresoberfläche über mehrere Kilometer auch bei Dunst und Dunkelheit. Eine Herausforderung für die automatische Auswertung stellt die robuste Erkennung auch kleiner Boote in dieser Entfernung vor bewegtem Hintergrund mit Wellen bei unterschiedlichen Wettersituationen dar. Im Falle schwimmender Kameraträger wie z. B. Bojen sind zudem Horizontmarkierung und Hintergrundstabilisierung erforderlich. Durch räumlich-zeitliche Fusion unterschiedlicher Algorithmen gelingt es, Objekte bis 5 km Entfernung robust zu entdecken und zu verfolgen. Maschinelle Lernverfahren trennen irrelevante Objekte (Bojen, große Schiffe) und kleine Boote, wie sie meist für illegale Immigration, Piraterie oder Schmuggel eingesetzt werden (Abb. 2). Die Verarbeitung läuft in Echtzeit und die Leistung hängt im Wesentlichen von Kamerabewegung, Objektentfernung, Umwelteinflüssen und Sensorrauschen ab [2]. Fusionsarchitektur Das Objekt-Orientierte Weltmodell (OOWM) ist eine Fusionsarchitektur für Überwachungssysteme, welches eine konsistente Gesamtsicht des beobachteten Gebietes liefert [3]. Dabei dient das OOWM als Informationsdrehscheibe zwischen Signalverarbeitungsalgorithmen und Situationsanalysediensten (Abb. 3). Es nimmt über eine einheitliche Schnittstelle asynchron eingehende Objektbeobachtungen entgegen, welche durch entsprechende Fusionsalgorithmen unter Berücksichtigung von Unsicherheiten Abb. 3: Das Objekt-Orientierte Weltmodell als Informationsdrehscheibe. Abb. 1: Radarbildauswertung für TerraSAR-X: Extrahierte Schiffspositionen im Ärmelkanal bei Dover (links), Radarsignatur eines Schiffes (Mitte) und abgeleitete Parameter mit Intensitätsprofil (rechts). in ein probabilistisches Objektmodell überführt werden. Weiter entscheidet das OOWM über die Instanziierung neuer Objekte oder das Löschen veralteter Objektinstanzen und bietet eine einheitliche Schnittstelle für Situationsanalysedienste. Diese greifen auf den Inhalt des OOWMs zu und werten die aktuelle Lage über die Zeit hinweg aus. Als Methode für die Situationsanalyse dient ein probabilistisches Verfahren, ein sogenanntes dynamisches Bayes- Netz [4]. Die erkannten und in einem Abb. 2: Beispiele für Detektion und Klassifikation von Objekten in Infrarot-Videos. Lagebild visualisierten Situationen unterstützen menschliche Entscheider hinsichtlich ihrer nächsten Handlungen. Die Arbeiten erfolgten im Rahmen der Projekte DeMarine [5], AMASS [6] und WiMA 2 S [7]. Literatur: [1] Saur, G.; Estable, S.; Zielinski, K.; Knabe, S.; Teutsch, M.; Gabel, M.: Detection and Classification of man-made Offshore Objects in TerraSAR-X and RapidEye Imagery, IEEE Oceans, 2011 [2] Krüger, W.; Orlov, Z.: Robust Layer-based Boat Detection and Multi-target-tracking in Maritime Environments, Proceedings of 2 nd NURC International WaterSide Security Conference (WSS), 2010 [3] Fischer, Y.; Bauer, A.: Object-Oriented Sensor Data Fusion for Wide Maritime Surveillance, Proceedings of 2 nd NURC International WaterSide Security Conference (WSS), 2010 [4] Fischer, Y.; Beyerer, J.: A Top-Down-View on Intelligent Surveillance Systems, Proceedings of the Seventh International Conference on Systems (ICONS), 2012 [5] Verbundprojekt DeMarine, gefördert vom Bundesministerium für Wirtschaft und Technologie BMWi sowie vom Deutschen Zentrum für Luft- und Raumfahrt DLR [6] EU-Projekt im 7. Rahmenprogramm, siehe [7] EU-Projekt im 7. Rahmenprogramm, siehe

7 SENEKA Sensornetzwerk mit mobilen Robotern für das Katastrophenmanagement Dr.-Ing. Helge-Björn Kuntze Mess-, Regelungs- und Diagnosesysteme MRD Telefon Abb. 1: Systemkonzept und Komponenten von SENEKA. Motivation Die wichtigste Herausforderung bei der Bewältigung von großräumigen Naturkatastrophen ist die schnelle und umfassende Aufklärung der aktuellen Lage, um eine rasche, zielgerichtete Suche nach Opfern zu ermöglichen, z. B. bei Erdbeben, Überschwemmungen oder Industrieunfällen in Kernkraftwerken oder Chemieparks. Laut Angabe der International Search and Rescue Advisory Group INSARAG sinkt die Überlebenschance nach einem Erdbeben nach Ablauf von 72 Stunden rapide. Bei aller gebotenen Eile müssen aber auch Gefahrenquellen wie z. B. austretende Giftgase oder nukleare Strahlung, die das Leben von Opfern und Rettungskräften bedrohen, möglichst schnell erkannt und ausgeschaltet werden. Stand der Wissenschaft und Technik Gegenwärtig praktizierte klassische Methoden im Katastrophenmanagement, die durch menschliche Rettungskräfte und Hunde geprägt sind, können den komplexen Anforderungen solcher Ereignisse immer weniger gerecht werden. Erste Erfahrungen während der Rettungsarbeiten am zerstörten World Trade Center in New York 2001 lassen erkennen, dass durch den Einsatz von Robotern und Sensoren die Suche nach Opfern und Schadensquellen erheblich effizienter erfolgt und die Einsatzkräfte entlastet werden können. Jüngste Erfahrungen bei der Nuklear- Katastrophe von Fukushima 2011 zeigen jedoch, dass der Beitrag einzelner sensorbasierter Boden- oder Luftroboter für die Lageaufklärung sowie für die Suche nach Opfern und Gefahrenquellen allein aufgrund der großen Inspektionsfläche in der Praxis noch sehr begrenzt und oft nahezu wirkungslos ist. Wesentlich effizienter und wirkungsvoller wird das Katastrophenmanagement erst dann, wenn mehrere unterschiedliche Roboter und Sensoren gleichzeitig in das Gebiet vordringen. Sie kommunizieren drahtlos miteinander, sind in Abhängigkeit von der jeweiligen aktuellen Situation ausgerüstet und mit den Rettungskräften dynamisch vernetzt (Schwarmbildung). So lassen sich die Aufklärungs- und Rettungsarbeiten durch Arbeitsteilung und Synergie beschleunigen. Hierzu gibt es gegenwärtig noch keine praxistauglichen Lösungskonzepte am Markt. SENEKA-Ziele Im SENEKA-Vorhaben wird erstmals ein Systemkonzept mit Hardware- und Software-Komponenten geschaffen, das diese situationsspezifische dynamische Vernetzung von unterschiedlichen Robotern (UGV, UAV), Sensoren und Rettungskräften erlaubt. Durch die Ausnutzung von Synergieeffekten und die Kombination von Nah- und Weitbereichssensoren und Sensorträgern (UGV, UAV) wird eine umfassende Exploration des Katastrophenumfelds und schnellere sensorbasierte Suche nach Opfern und Gefahrenquellen ermöglicht. Durch ständige Einbeziehung wichtiger Anwender (Feuerwehren Mannheim und Berlin, THW) und Erprobung auf deren Testumgebungen wird eine praxisbezogene Systemlösung mit leistungsfähigen Komponenten gewährleistet. Das SENEKA-Leitsystem wird über eine dezentralisierte, multi-agentenbasierte und kognitive Systemarchitektur verfügen. Die standardisierungsfähigen Schnittstellen zu den heterogenen Systemkomponenten und menschlichen Einsatzkräften sind interoperabel. Intuitive Konzepte und Nutzerschnittstellen zur Einsatzplanung und koordinierten Steuerung heterogener Roboter-Sensor- Netzwerke sind Bestandteil des Systems. Die Erstellung von aktuellen 2D / 3D- Karten im zerstörten Katastrophenumfeld erfolgt durch multisensorielle, Abb. 2: Umfassendere und kürzere Suche von Opfern und Gefahrenquellen durch dynamische Vernetzung von Sensoren und Robotern mit den Einsatzkräften. roboterbasierte Exploration unter Verwendung von Multi-Source-SLAM- Algorithmen (Simultaneous Localization and Mapping). Für die autonome, bildgestützte Detektion von Opfern und Schadensquellen werden Algorithmen zur Multisensorfusion und zur Änderungsdetektion entwickelt. Auf der Grundlage der aktuellen 2D / 3D-Karten entstehen Algorithmen für die situationsspezifische Sensoreinsatzplanung. Diese beinhalten eine optimale kollisionsfreie Routenplanung und Steuerung der kooperierenden Roboter-Teams sowie autonome bildgestützte Detektion von Opfern und Schadensquellen. Hier kann das IOSB auf Vorarbeiten aus den Projekten:»Aufklärung mit Miniaturfluggeräten AMFIS«und»Autonome Multisensorielle Roboter für Sicherheits- Anwendungen AMROS«zugreifen. Beteiligt an dem SENEKA-Vorhaben sind die Fraunhofer-Institute für Optronik, Systemtechnik und Bildauswertung IOSB in Karlsruhe (Projektleitung), Produktionstechnik und Automatisierung IPA in Stuttgart, Intelligente Analyse- und Informationssysteme IAIS in Sankt Augustin, Integrierte Schaltungen IIS in Erlangen und Physikalische Messtechnik IPM in Freiburg. Literatur: Kuntze, H.-B.; Frey, Ch. W.; Tchouchenkov, I.; Staehle, B.; Rome, E.; Pfeiffer, K.; Wenzel, A.; Wöllenstein, J.:»SENEKA - Sensor Network with Mobile Robots for Disaster Management«, Proceedings of the twelfth annual IEEE Conference on Technologies for Homeland Security (HST 12), November 2012 in Boston, Massachusetts 12 13

8 schutz kritischer infrastrukt uren REK / pixelio.de Dr.-Ing. Désirée Hilbring Informationsmanagement und Leittechnik (ILT) Telefon Abb. 1: Hochwasserschäden verursachen auch bei uns jedes Jahr Ausgaben in Millionenhöhe.»Kritische Infrastrukturen sind Institutionen und Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden«[2]. Das IOSB beschäftigt sich mit verschiedenen Aspekten für den Schutz kritischer Infrastrukturen. Zustandsüberwachung Bei normalem Betrieb kritischer Infrastrukturen können deren Zustände mit Hilfe diverser Sensoren beobachtet werden. Im Schadensfall liefern aber solche Sensoren (falls sie überhaupt funktionieren) nicht ausreichend Informationen, um den Schadensumfang einzuschätzen und Gegenmaßnahmen einzuleiten. Eine Abhilfe können fliegende Sensorplattformen schaffen, die selbst bei schlechten Zugangswegen und fehlender Kommunikationsinfrastruktur schnell ein aktuelles Lagebild liefern. Das IOSB entwickelte das System AMFIS (Aufklärung mit mobilen und ortsfesten Sensoren im Verbund) als mobile Integrationsplattform, welche ein umfassendes kartenbasiertes Lagebild einer komplexen Umgebung in Echtzeit liefert [4]. Das System ist modular aufgebaut und lässt sich durch Auswahl passender Komponenten an die aufgaben- und einsatzspezifischen Anforderungen anpassen [1]. Weiträumige Überwachung Wie andere Betreiber ausgedehnter Infrastrukturen wird die Deutsche Bahn durch Buntmetalldiebstahl, insbesondere Kupfer von Signal- und Oberleitungen, beeinträchtigt und geschädigt. Waren im Jahr 2010 noch 2000 Fälle zu verzeichnen, so stieg diese Zahl im Jahr 2011 bereits auf Der verursachte materielle Schaden betrug dabei 15 Millionen Euro, hinzu kamen Kosten durch Zugausfälle und Verspätungen. Das Potential von Überwachung zeigt Abb. 2: Das Erdbebenfrühwarnsystem EWS-Transport für den Schienenverkehr in Baden-Württemberg. sich dadurch, dass zusätzliche Streifen einen Rückgang der Fälle um etwa 10 Prozent bewirkten. Eine kostengünstigere Alternative für die weiträumige Überwachung würde es erlauben, die Kosten und wirtschaftlichen Folgeschäden von Buntmetalldiebstahl erheblich zu reduzieren. Für die Auswertung von Luftbildfolgen zur Überwachung hat das IOSB das System ABUL entwickelt. Frühwarnsystem für Transportsysteme Als Beispiel für ein Informationssystem für den Schutz kritischer Infrastrukturen wurde im Projekt EWS Transport ein Erdbebenfrühwarnsystem für den Zugverkehr entworfen [3]. Die Frühwarnung vor Erdbeben ist möglich, da die Primärwellen des Bebens an einem Ort bereits gemessen werden können, bevor die Schaden erzeugenden Sekundärwellen eintreffen. Das System simuliert Erdbeben im Testgebiet Baden-Württemberg und liefert die Information über das zu erwartende Beben als Warnung an interessierte Abonnenten (z. B. die Bahn) weiter. Die im System verwendeten OGC Standards ermöglichen den externen Zugriff auf die Ergebnisse. (Abb. 2) Für diesen Anwendungsfall ist auch der Einsatz von Mikro-UAVs zur Zustandsüberwachung nach einem Erdbeben mit großflächiger Unwegsamkeit sinnvoll. Z. B. können mit Hilfe mobiler Sensoren wichtige Informationen für eine Schadenskarte kostengünstig gesammelt werden. Standardbasierte Informationssysteme Das IOSB ist aktives Mitglied im Open Geospatial Consortium (OGC) und treibt dort Standards voran, die für die Realisierung von offenen diensteorientierten Architekturen für den Schutz kritischer Infrastrukturen verwendet werden können (OGC , OGC r1). Thomas Scholz / pixelio.de Literatur: [1] Bürkle A.; Segor F.; Müller S.; Tchouchenkov I.; Kollmann M.: Advantages of an Integrated Open Framework for Immediate Emergency Response. - ICSRAM 2012, Vancouver, Canada, 2012 [2] Definition Bund: Bundesamt für Bevölkerungsschutz und Katastrophenhilfe, Bundesamt für Sicherheit in der Informationstechnik: Einfuehrung/einfuehrung_node.html [3] Hilbring D.; Titzschkau T.; Buchmann A.; Bonn, G.; Wenzel F.; Hohnecker E.: Earthquake early warning for transport lines, Natural Hazards, DOI: /s , Online First, 2010 [4] Segor F.; Bürkle A.; Kollmann M.; Schönbein R.: Instantaneous Autonomous Aerial Reconnaissance for Civil Applications - A UAV based approach to support security and rescue forces. - ICONS 2011, St. Maarten, The Netherlands Antilles,

9 Distante Biometrie Personen (wieder) erkennen Dr. Eduardo Monari Videoauswertesysteme (VID) Telefon Im Januar 2010 durchlief ein Passagier den Sicherheitscheck des Münchner Flughafens. Bei der Überprüfung des Laptops wurden Spuren von Sprengstoff gefunden. Ein Mitarbeiter des Sicherheitsdienstes bat den Mann das Gerät zu nehmen und ihm zu folgen. Der ausländische Passagier konnte den Sicherheitsbeamten nicht verstehen, nahm die Tasche und lief in eine andere Richtung zum Gate. Als der Sicherheitsmitarbeiter sich wieder umdrehte war der Mann verschwunden. Daraufhin wurde eine aufwendige Suche eingeleitet und gleichzeitig das Terminal geräumt. Glücklicherweise war auch dieser Fall, wie in den meisten Fällen, ein»falschalarm«. Vergessene Taschen, Koffer, verdächtige Gegenstände sowie die damit Foto: Torsten Lohse / pixelio verbundenen Sicherheitsmaßnahmen (z. B. sofortige Räumung der Bereiche) sind an Flughäfen und Bahnhöfen an der Tagesordnung. Die Forschung an intelligenten Videosystemen am Fraunhofer IOSB verfolgt nicht nur Ansätze, um sicherheitskritische Situationen frühzeitig zu erkennen (wie z. B. die Detektion eines abgestellten Koffers oder die Erkennung von verdächtigem Verhalten), sondern insbesondere die Entwicklung von Methoden und Werkzeugen, um Sicherheitsmitarbeiter, im Falle eines bereits bestehenden kritischen Ereignisses, in ihrer Aufklärungsarbeit zu unterstützen. Die Video- und Bildanalyse für forensische Aufgaben spielt hierbei eine signifikante Rolle. Ein Videoanalysesystem mit geeigneten Personenerkennungsverfahren hätte in München ggf. ermöglicht, durch einen einfachen Mausklick in einem Kamerabild, welches den Mann am Sicherheitscheck zeigt, eine Suchanfrage an alle Kameras im Terminal zu starten. In vielen Situationen hätte man wenige Sekunden später den Weg und damit im Idealfall auch den aktuellen Aufenthaltsort der gesuchten Person ermitteln können, und die Situation wäre ohne großen Aufwand unter Kontrolle gewesen. Weiter könnten aktuelle Verfahren Polizei- und Sicherheitskräfte im Falle der Detektion eines herrenlosen Koffers befähigen, durch einen Mausklick auf diesen Gegenstand, eine Suchanfrage in einem Videoarchiv zu starten. Kurz darauf wird die Stelle im Video gezeigt, an welcher der Koffer von einer Person abgestellt wurde. Ein weiterer Mausklick auf die entsprechende Person würde eine Suche nach dem aktuellen Aufenthaltsort einleiten. Intelligente Videoverfahren Unter der Koordination des Geschäftsfeldes»«werden in mehreren verzahnten Forschungsprojekten am Fraunhofer IOSB Methoden zur Personendetektion, -verfolgung und -wiedererkennung in Videos erforscht. Im Projekt»NEST«(Network Enabled Surveillance and Tracking) z. B. testen die Wissenschaftler Personentrackingverfahren für statische Kameras, wobei Erscheinungsmerkmale (z. B. Kleidungsfarben und Texturen) als charakteristische Personenbeschreibung untersucht werden. Im BMBF-Projekt»CamInSens«werden darauf aufbauend Personentrackingverfahren für Schwenk- / Neige- Kameras realisiert. Das Fraunhofer Projekt»Distante Biometrie«überprüft ergänzend hierzu sogenannte soft-biometrische Merkmale (z. B. Alter und Geschlecht von Personen) als Zusatzinformationen. Diese lassen sich zuverlässig anhand gesichtsbasierter Klassifikationsverfahren schätzen. Allerdings benötigen diese Verfahren Schnappschüsse von Gesichtern in einer hinreichenden Auflösung und Qualität, welche in der Praxis jedoch eher selten vorzufinden sind. Superresolution Hier können Verfahren der 2D-Superresolution weiterhelfen: Kurze Bildfolgen eines Gesichts (in niedriger Auflösung) werden aus einem Videostrom entnommen und zu einem höher aufgelösten Gesichtsbild fusioniert. Am IOSB wurden bereits Methoden realisiert, die eine 2D- Superresolution von Gesichtsbildern in Echtzeit ermöglichen. Parallel erhielt das IOSB den Zuschlag für das BMBF-Projekt»MisPel«, im Rahmen dessen weitere Methoden der Gesichtsbildaufbereitung (u. a. auf Tiefensensor-Daten basierende 3D- Superresolution) sowie Gesichtserkennungsmethoden erforscht werden. Softwarearchitektur Ein Software-Werkzeug, um die oben skizzierten Anwendungen zu realisieren und den Endanwendern einen Mehrwert zu schaffen, erfordert leistungs- fähige Informationsverarbeitungssysteme und Softwarearchitekturen. Das Projekt NEST widmet sich auch dieser Aufgabe. Hier wurde die Personensuche in Videoarchive, sowie das Wiederauffinden in Live-Videos in den Fokus gestellt - allerdings aus Sicht der Softwarearchitektur, der Datenhaltung, der Datensicherheit und der Situationsanalyse.»NEST«,»Distante Biometrie«,»CamInSens«,»MisPel«,»Semantische Videoanalyse«und andere Projekte sind Bestandteile einer ganzheitlichen Strategie des Geschäftsfeldes»Zivile Sicherheit«. Das übergeordnete Ziel ist es, den Sicherheitskräften ein Werkzeug anbieten zu können, welches in Sekundenschnelle Antworten auf die praxisrelevante Fragen findet, z. B.:»Wann und durch wen wurde dieser Gegenstand abgelegt?«oder»wo befindet sich diese Person jetzt«? Literatur: [1] Moßgraber, J.; Monari, Reinert, F.; Eckel, S.; Bauer, A.; Emter, T.; Laubenheimer, A.: N.E.S.T. Network Enabled Surveillance and Tracking. Future Security 3rd Security Research Conference Karlsruhe, Germany, 2008 [2] Monari, E.; Jüngling, K.; Schuchert, T.; Schumann, A.; Arens, M.; Stiefelhagen, R.: Towards People Re-Identification in Multi-Camera Surveillance Systems. Future Security 6th Security Research Conference, Berlin, Germany, 2011 [3] D Angelo, D.; Grenz, C.; Kuntzsch, C.; Bogen, M.: CamInSens - An Intelligent in-situ Security System for Public Spaces. Proceedings of the 2012 International Conference on Security & Management (SAM 2012), CSREA Press, Las Vegas, Nevada, USA, 2012 [4] MisPel: [5] NEST: is/4563/?highlight=nest [6] CamInSens: servlet/is/23426/?highlight=caminsens 16 17

10 Datenschutz und gesellschaf tlich verträgliche Technologiegestaltung Technologien und Projekte am Fraunhofer IOSB arbeit mit der TU München und dem Fraunhofer IESE entwickelt und auch in anderen Feldern eingesetzt. Hauke Vagts Sichere Kommunikationsarchitekturen (SKA) Telefon Digitalisierung der Gesellschaft Unser gesamtes Leben wird zunehmend digitaler und wir verlagern viele Aktivitäten ins Internet. Wir tauschen uns über soziale Netzwerke aus, laden Fotos in die Cloud oder versenden unseren aktuellen Energieverbrauch, um günstigen Strom zu beziehen. Auch unsere Umgebung wird intelligenter. Smartphones haben den Alltag erobert und smarte Haushaltsgegenstände werden folgen. Es wird uns immer leichter gemacht, Informationen über uns preiszugeben. Dabei werden Daten aus verschiedenen Gründen gesammelt und ausgewertet. Sei es zur Wahrung der öffentlichen Sicherheit durch Behörden oder aus kommerziellen Interessen von Konzernen. Bedrohung der Gesellschaft durch die Technik Durch den Wandel leben wir sicherer und komfortabler. Aber was passiert, wenn die Daten missbraucht werden? Grafik: Gerd Altmann / pixelio Immer häufiger kommt es zu Meldungen über gestohlene Datensätze, große Internet Konzerne erstellen Profile über uns und digitale Infrastruktur wird im»cyber War«angegriffen.»Smart Grids«und andere intelligente Infrastrukturen werden weitere Angriffspunkte bieten. Wenn der Missbrauch von Daten nicht verhindert wird, werden vielleicht bald Suchmaschinenbetreiber darüber entscheiden, ob wir einen Kredit für unser Eigenheim aufnehmen dürfen oder nicht? Datenschutz und nutzerorientierte Entwicklung Der Nutzer der Technologie muss geschützt werden. Dafür arbeitet das Fraunhofer IOSB daran Privacy by Design in alle Produkte zu integrieren. Datenschutz ist fest integriert und die Standardeinstellung im System. Das IOSB entwickelt innovative Lösungen um den Nutzer in den Mittelpunkt der Anwendung zu stellen und zu schützen. Systeme müssen transparent sein und die Anwender muss durchweg Kontrolle über ihre Daten haben. Das Fraunhofer IOSB betrachtet Privacy und Datenschutz aus verschiedenen Blickwinkeln. Lösungen werden interdisziplinär entwickelt. Die Bausteine dafür werden in verschiedenen Produkten eingesetzt. Ein Beispiel dafür ist die am IOSB entwickelte Objektorientierte Modellwelt (OOWM), die z. B. in der maritimen Sicherheit und in intelligenten Überwachungssystemen verwendet wird. Hier ist Datenschutz von Beginn an integriert. Alle Daten, die das System verlassen und vom Operator oder Betroffenen (Nutzer) versendet werden, durchlaufen den Privacy Manager. (Abb. 2) Daten können durch verschiedene Privacy Enhancing Technologies (PETs) anonymisiert und dem Betreiber eines Systems verborgen werden. Weiterhin integriert die OOWM verteilte Nutzungskontrolle. Ziel ist es hierbei, den Verlauf von Daten im System nachzuverfolgen und kontrollieren zu können. Anwender behalten die Macht über Ihre Daten, auch wenn sie diese bereits aus der Hand gegeben haben. Das Konzept wird in Zusammen- Privacy Manager Abb.2: Module des Privacy Managers. Zugriffskontrolle Betreiberdienste Ereignis-Bus OOWM Weitere Verwaltungsmodule Datenzugriff Datenschutz und IT-Sicherheit sind eng verzahnt. Um die Daten der Anwender zu schützen muss sichergestellt sein, dass sie nicht unbemerkt gelesen oder verändert werden können. Das IOSB entwickelt Schutzkonzepte für die Verwaltung und Verarbeitung biometrischer Daten. Der Schutz sensibler Informationen ist auch in kritischen Infrastrukturen relevant. Das IOSB bietet Schutzkonzepte für sensible Smart Meter Daten an und arbeitet an Konzepten zur sicheren Datenverwaltung im Smart Grid. Andere Infrastrukturen, wie Verkehrsnetze, sind Teil der aktuellen Forschung. Den Nutzer einbeziehen Die Fokussierung auf den Nutzer ist weiterer Schwerpunkt am IOSB. Das IOSB entwickelt interaktive Überwachungssysteme, die vom Nutzer aktiv genutzt werden können. Durch bestimmte Gesten können die»überwachten«den Operator auf Gefahrensituationen aufmerksam machen. Dabei werden Nutzerdienste Identitätsmanagement Richtlinienverwaltung Anonymisierungmodule Nutzerinteraktion sensible Daten nur stufenweise für den Betreiber des Systems freigegeben. Darüber hinaus können die Betroffenen sich mit ihren Smartphones in verschiedenen Stufen am System anmelden, ihre Daten einsehen und Richtlinien für deren Verarbeitung festlegen. Sie können selbstbestimmt Informationen freigeben um Zusatzdienste, wie In- Gebäude Navigation zu nutzen. Darüber hinaus arbeitet das IOSB an Akzeptanzmodellen um zukünftige Technologien von Beginn an nach den Bedürfnissen der Nutzer entwickeln zu können. Literatur: Pretschner, A.; Hilty, M.; Schutz, F.; Schaefer, C.; Walter, T.;, Usage Control Enforcement: Present and Future, Security & Privacy, IEEE, vol.6, no.4, pp.44-53, July-Aug Vagts, H.; Krempel, E. & Beyerer, J. Aschenbruck, N.; Martini, P.; Meier, M. & Tölle, J. (Eds.) User- Centric Protection and Privacy in Smart Surveillance Systems Future Security, Springer Berlin Heidelberg, 2012, 318,

11 Karlsruhe Fraunhofer-Institut für Optronik, Systemtechnik und Bildauswertung IOSB Fraunhoferstraße Karlsruhe Telefon Fax Ettlingen Fraunhofer-Institut für Optronik, Systemtechnik und Bildauswertung IOSB Gutleuthausstr Ettlingen Telefon Fax Ilmenau Fraunhofer-Anwendungszentrum Systemtechnik AST Am Vogelherd Ilmenau Telefon Fax Lemgo Fraunhofer-Kompetenzzentrum Industrial Automation INA Langenbruch Lemgo Telefon Fax Beijing Representative for Production and Information Technologies Unit 0610, Landmark Tower II 8 North Dongsanhuan Road Chaoyang District Beijing, PR China Telefon Fax

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Embedded Systems Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Intelligente Embedded Systems revolutionieren unser Leben Embedded Systems spielen heute in unserer vernetzten

Mehr

Aktuelles zu Kritischen Infrastrukturen

Aktuelles zu Kritischen Infrastrukturen Aktuelles zu Kritischen Infrastrukturen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision GI SECMGT Workshop, 2011-06-10

Mehr

Fraunhofer-Institut für Optronik, Systemtechnik und Bildauswertung IOSB. aktuelle Forschungsarbeiten des Fraunhofer IOSB

Fraunhofer-Institut für Optronik, Systemtechnik und Bildauswertung IOSB. aktuelle Forschungsarbeiten des Fraunhofer IOSB Fraunhofer-Institut für Optronik, Systemtechnik und Bildauswertung IOSB aktuelle Forschungsarbeiten des Fraunhofer IOSB Leiter der Abteilung Informationsmanagement und Leittechnik Stellv. Sprecher Geschäftsfeld

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Industrie 4.0 - Neue Herausforderungen für die IT-Security

Industrie 4.0 - Neue Herausforderungen für die IT-Security Fraunhofer-Institut für Optronik, Systemtechnik und Bildauswertung IOSB IKH Nordschwarzwald Roadshow Industrie 4.0 Industrie 4.0 - Neue Herausforderungen Gerhard Sutschet Forschungsgruppe Leitsysteme und

Mehr

INDUSTRIE 4.0 AUS SICHT EINES IKT-INSTITUTS. Dr.-Ing. Mike Heidrich BICCnet OpenLabs am Fraunhofer ESK, München, 17.

INDUSTRIE 4.0 AUS SICHT EINES IKT-INSTITUTS. Dr.-Ing. Mike Heidrich BICCnet OpenLabs am Fraunhofer ESK, München, 17. INDUSTRIE 4.0 AUS SICHT EINES IKT-INSTITUTS Dr.-Ing. Mike Heidrich BICCnet OpenLabs am Fraunhofer ESK, München, 17. September 2014 Inhalt des Vortrages Einleitung Innovationen durch Informations- und Kommunikationstechnik

Mehr

plain it Sie wirken mit

plain it Sie wirken mit Sie wirken mit Was heisst "strategiewirksame IT"? Während früher die Erhöhung der Verarbeitungseffizienz im Vordergrund stand, müssen IT-Investitionen heute einen messbaren Beitrag an den Unternehmenserfolg

Mehr

CeSeC Certified Secure Cloud

CeSeC Certified Secure Cloud CeSeC Certified Secure Cloud - Der sichere Weg in die Cloud - 1 Bayerischer IT-Sicherheitscluster e.v. 05.10.2015 Was macht der Bayerische IT-Sicherheitscluster e.v.? Bündelung der IT-Sicherheits-Kompetenz

Mehr

Bildverarbeitung Das Auge von Industrie 4.0. Joachim Hachmeister Chefredakteur inspect B2B

Bildverarbeitung Das Auge von Industrie 4.0. Joachim Hachmeister Chefredakteur inspect B2B Bildverarbeitung Das Auge von Industrie 4.0 Joachim Hachmeister Chefredakteur inspect B2B Industrie 4.0 schon wieder!? Industrie 4.0 ist (k)ein Schlagwort. Es bezeichnet die vierte industrielle Revolution.

Mehr

EffiLink Remote Service System Vernetzen Sie sich mit perfektem Service

EffiLink Remote Service System Vernetzen Sie sich mit perfektem Service EffiLink Remote Service System Vernetzen Sie sich mit perfektem Service 2 Vernetzte Sicherheit EffiLink von Bosch Profitieren Sie von effektiven Serviceleistungen aus der Ferne Sicherheit ist nicht nur

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

your IT in line with your Business Geschäftsprozessmanagement (GPM)

your IT in line with your Business Geschäftsprozessmanagement (GPM) your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung

Mehr

Chancen der Fernerkundung Nationale Perspektiven

Chancen der Fernerkundung Nationale Perspektiven Chancen der Fernerkundung Nationale Perspektiven MinDirig Dr. Georg Thiel Bundesministerium des Innern Ständiger Vertreter der Leiterin der Abteilung O Verwaltungsmodernisierung; Verwaltungsorganisation

Mehr

Sicherheit ist unser Auftrag. Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH stellt sich vor

Sicherheit ist unser Auftrag. Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH stellt sich vor Sicherheit ist unser Auftrag Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH stellt sich vor Vernetzte Sicherheit für vernetzte Strukturen Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05 THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data

Mehr

Personenschutz durch optische Raumerfassung

Personenschutz durch optische Raumerfassung Personenschutz durch optische Raumerfassung Für gefährliche Arbeitsumgebungen im klinischen Alltag wie Strahlenschutzbereiche in der Radiologie muss sichergestellt werden, dass das Bedien- und Wartungspersonal

Mehr

Projektpraktikum: Bildauswertung und fusion Wintersemester 2011 / 2012

Projektpraktikum: Bildauswertung und fusion Wintersemester 2011 / 2012 Projektpraktikum: Bildauswertung und fusion Wintersemester 2011 / 2012 http://www.ies.uni-karlsruhe.de Zeitlich adaptives Objekttracking in der Aufklärung und Überwachung Flugdrohne / visuell optischer

Mehr

Sicherheitserweiterungen der SOA- Architektur für Anwendungen im BOS- Bereich. Dietmar.HILKE@thalesgroup.com

Sicherheitserweiterungen der SOA- Architektur für Anwendungen im BOS- Bereich. Dietmar.HILKE@thalesgroup.com Sicherheitserweiterungen der SOA- Architektur für Anwendungen im BOS- Bereich Dietmar.HILKE@thalesgroup.com Agenda Service Orientierte Architekturen in der Vernetzte Sicherheit IT-Sicherheitsanforderungen

Mehr

IT Sicherheit in Kritischen Infrastrukturen

IT Sicherheit in Kritischen Infrastrukturen IT Sicherheit in Kritischen Infrastrukturen Forschungsansätze zur ganzheitlichen Risikobewertung Dipl. oec. Michael Sparenberg Institut für Internet-Sicherheit if(is) Westfälische Hochschule Gelsenkirchen

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

CASESTUDY. Supply Chain Risk Management

CASESTUDY. Supply Chain Risk Management CASESTUDY Supply Chain Risk Management HERAUSFORDERUNGEN Das Risikomanagement in mehrstufigen Lieferketten ist für Belimo ein erfolgskritischer Baustein zur Sicherstellung der unternehmensweiten Teileversorgung

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

E-Energy-Projekt Modellstadt Mannheim

E-Energy-Projekt Modellstadt Mannheim E-Energy-Projekt Modellstadt Mannheim Verbindung von intelligentem Gebäude mit dem intelligenten Netz Andreas Kießling wiss.-techn. Projektleiter moma MVV Energie AG Berlin, 6. + 7. Mai 2010 Forum Netzintegration

Mehr

KUBUS-SYSTEMS IT-BERATUNG

KUBUS-SYSTEMS IT-BERATUNG Kubus-Systems KUBUS-SYSTEMS IT-BERATUNG Kubus-Systems // IT-Beratung IT-BERATUNG Mit jedem Erfolg eines Unternehmens gehen auch spezielle Anforderungen an die technische Infrastruktur und Netzwerkpflege

Mehr

Institut für angewandte Informationstechnologie (InIT)

Institut für angewandte Informationstechnologie (InIT) School of Engineering Institut für angewandte Informationstechnologie (InIT) We ride the information wave Zürcher Fachhochschule www.init.zhaw.ch Forschung & Entwicklung Institut für angewandte Informationstechnologie

Mehr

alsdasamstärkstenvideoüberwachtelandeuropasgilt.hierverfolgenmehr

alsdasamstärkstenvideoüberwachtelandeuropasgilt.hierverfolgenmehr Deutscher Bundestag Drucksache 17/13071 17. Wahlperiode 16. 04. 2013 Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Jan Korte, Dr. Rosemarie Hein, Ulla Jelpke, weiterer Abgeordneter

Mehr

SAUTER Vision Center. immer die Übersicht behalten.

SAUTER Vision Center. immer die Übersicht behalten. SAUTER Vision io Center SAUTER Vision Center immer die Übersicht behalten. Moderne Gebäudeautomation ist zunehmend komplex: dank SAUTER Vision Center ist die Überwachung Ihrer Anlage ganz einfach. Die

Mehr

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER AGENDA SEVEN PRINCIPLES Enterprise Mobility: Trends und Einflüsse Herausforderungen Enterprise

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Integrierte medienerschliessung für medien, kultur und wirtschaft

Integrierte medienerschliessung für medien, kultur und wirtschaft Integrierte medienerschliessung für medien, kultur und wirtschaft »DOKUMENTE ZU ERSCHLIESSEN UND ANZUREICHERN IST FAST SO KOMPLIZIERT, WIE EIN GRUNDSTÜCK ZU ÜBERTRAGEN.«Für Verlage ist die Mehrfachverwertung

Mehr

Smart Data for Smart Cities

Smart Data for Smart Cities Smart Data for Smart Cities Innovation Forum Digitalisierung 21.04.2015 Dr.Daniela Rothenhöfer Landeshauptstadt München, Direktorium Hauptabteilung III - IT-Strategie und IT-Steuerung/IT-Controlling (STRAC)

Mehr

3D Dentalscanner. AIT Austrian Institute of Technology Safety & Security Department. Manfred Gruber. Head of Business Unit

3D Dentalscanner. AIT Austrian Institute of Technology Safety & Security Department. Manfred Gruber. Head of Business Unit 3D Dentalscanner AIT Austrian Institute of Technology Safety & Security Department Manfred Gruber Head of Business Unit Safe and Autonomous Systems AIT Austrian Institute of Technology Größte außeruniversitäre

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

Logition Wir halten Ihr Material in Fluss

Logition Wir halten Ihr Material in Fluss Logition Wir halten Ihr Material in Fluss Integrierte Intralogistik-Lösungen Zuverlässig, wirtschaftlich und maßgeschneidert. Industrial Technologies 1 2 Logition logische Konsequenz des Siemens Solutions

Mehr

Energiemanagement. INEKON Die Experten für intelligente Energiekonzepte. Industrie Gewerbe und Gebäude

Energiemanagement. INEKON Die Experten für intelligente Energiekonzepte. Industrie Gewerbe und Gebäude Energiemanagement INEKON Die Experten für intelligente Energiekonzepte Industrie Gewerbe und Gebäude » Ein Energiemanagement zahlt sich schon nach kurzer Zeit aus. «Energieeffizienzanalysen Energiemanagement

Mehr

DATA CENTER GROUP WE PROTECT IT KOMPROMISSLOS. WEIL ES UM DIE SICHERHEIT IHRER IT GEHT. We protect IT

DATA CENTER GROUP WE PROTECT IT KOMPROMISSLOS. WEIL ES UM DIE SICHERHEIT IHRER IT GEHT. We protect IT DATA CENTER GROUP WE PROTECT IT KOMPROMISSLOS. WEIL ES UM DIE SICHERHEIT IHRER IT GEHT. We protect IT DIE ANFORDERUNGEN AN EINEN UMFASSENDEN IT-SCHUTZ ERHÖHEN SICH STÄNDIG. Grund dafür sind immer größer

Mehr

Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft

Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft 95. AFCEA-Fachveranstaltung: Herausforderung Cyber-Sicherheit / 19.11.2012 Gliederung des Vortrags Cyber-Sicherheit: Aktuelle Die aktuelle

Mehr

Prof. Dr. Wolf Knüpffer Teamleiter ebusiness Lotse Metropolregion Nürnberg Hochschule für angewandte Wissenschaften Ansbach mobikon 11.

Prof. Dr. Wolf Knüpffer Teamleiter ebusiness Lotse Metropolregion Nürnberg Hochschule für angewandte Wissenschaften Ansbach mobikon 11. Mobile Kommunikation im Digitalen Zeitalter Prof. Dr. Wolf Knüpffer Teamleiter ebusiness Lotse Metropolregion Nürnberg Hochschule für angewandte Wissenschaften Ansbach mobikon 11. Mai 2015 Mobile Informationstechnologie

Mehr

Videoüberwachung im Wandel. Thomas Adler, Product Manager

Videoüberwachung im Wandel. Thomas Adler, Product Manager Videoüberwachung im Wandel Thomas Adler, Product Manager 1 Agenda Intelligente Videoüberwachung mit Video-Analyse Aufbau Applikations-Beispiele Analyse direkt in der IP-Kamera Georeferenzierte Video-Managementsysteme

Mehr

Industrie 4.0 umsetzen Wie Modelle der strategischen Organisationsgestaltung dabei unterstützen können

Industrie 4.0 umsetzen Wie Modelle der strategischen Organisationsgestaltung dabei unterstützen können Industrie 4.0 umsetzen Wie Modelle der strategischen Organisationsgestaltung dabei unterstützen können Wien, 12. März 2015 Mag. (FH) Lukas Schober KALUCON GmbH Zukunft vorausdenken und in der Organisation

Mehr

Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB. Information Assurance innerhalb und mit der Bundesverwaltung

Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB. Information Assurance innerhalb und mit der Bundesverwaltung Information Assurance innerhalb und mit der Bundesverwaltung Lars Minth/ 20.09.2013 Agenda Wir haben doch schon soviel Auftrag im Namen des Volkes Logisches Schubladendenken Information Assurance und Informationssicherheit

Mehr

EDV-Dienstleistung für Industrie und Handel

EDV-Dienstleistung für Industrie und Handel EDV-Dienstleistung für Industrie und Handel Wir vereinfachen Ihre Geschäftsprozesse Die Bedeutung der elektronischen Datenverarbeitung, insbesondere für Klein- und mittelständische Unternehmen, nimmt ständig

Mehr

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Komplexität steigt > Wachsende Abhängigkeit von der IT Steigende

Mehr

Smart Grid: Problembereiche und Lösungssystematik

Smart Grid: Problembereiche und Lösungssystematik Smart Grid: Problembereiche und Lösungssystematik Claudia Eckert Fraunhofer-Institut AISEC, München VDE/GI-Forum: Informationssicherheit im Stromnetz der Zukunft. 14.3.2014 IKT ist das Nervensystem des

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Arbeitskreis Sichere Smart Grids Kick-off

Arbeitskreis Sichere Smart Grids Kick-off Arbeitskreis Sichere Smart Grids Kick-off 30. Juli 2013, 16.30 bis 18.30 Uhr secunet Security Networks AG, Konrad-Zuse-Platz 2, 81829 München Leitung: Steffen Heyde, secunet Agenda: 16.30 Uhr Begrüßung

Mehr

Dr. Sebastian Berlin Ditzingen, 9. Juni 2015. Die drei Säulen von Industrie 4.0 Ein Arbeitsprogramm

Dr. Sebastian Berlin Ditzingen, 9. Juni 2015. Die drei Säulen von Industrie 4.0 Ein Arbeitsprogramm Dr. Sebastian Berlin Ditzingen, 9. Juni 2015 Die drei Säulen von Industrie 4.0 Ein Arbeitsprogramm Die vier industriellen Revolutionen Quelle: Kagermann u.a. (2013), Umsetzungsempfehlungen für das Zukunftsprojekt

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Forschungsgruppe Cyber Defense

Forschungsgruppe Cyber Defense Modell-basierte Lagedarstellung und Entscheidungsunterstützung im IT-Krisenmanagement Prof. Dr. Michael Meier, Fraunhofer FKIE / Universität Bonn michael.meier@fkie.fraunhofer.de +49 228 73-54249 Forschungsgruppe

Mehr

Big Data/ Industrie 4.0 Auswirkung auf die Messtechnik. 16.07.2015 Jochen Seidler

Big Data/ Industrie 4.0 Auswirkung auf die Messtechnik. 16.07.2015 Jochen Seidler Big Data/ Industrie 4.0 Auswirkung auf die Messtechnik 16.07.2015 Jochen Seidler Die Entwicklung zur Industrie 4.0 4. Industrielle Revolution auf Basis von Cyber-Physical Systems Industrie 4.0 2. Industrielle

Mehr

Technische Gesichtserkennung

Technische Gesichtserkennung Technische Gesichtserkennung Gliederung Was ist Gesichtserkennung? Anwendungsbereiche der Gesichtserkennung Technische Verfahren Paul-Viola Algorithmus Gesichtsverfolgung via Webcam Hardware Software Demo

Mehr

HEALIX PROAKTIVE SICHERHEIT FÜR DEN ELEKTRONISCHEN AUSTAUSCH VON GESUNDHEITSDATEN Mense A 1, Hoheiser-Pörtner F 2, Wahl H 1

HEALIX PROAKTIVE SICHERHEIT FÜR DEN ELEKTRONISCHEN AUSTAUSCH VON GESUNDHEITSDATEN Mense A 1, Hoheiser-Pörtner F 2, Wahl H 1 HEALIX PROAKTIVE SICHERHEIT FÜR DEN ELEKTRONISCHEN AUSTAUSCH VON GESUNDHEITSDATEN Mense A 1, Hoheiser-Pörtner F 2, Wahl H 1 Kurzfassung In Zeiten der Umsetzung der elektronischen Gesundheitsakte (ELGA)

Mehr

Die Rolle der Nutzer in Smart-Gridoptimierten

Die Rolle der Nutzer in Smart-Gridoptimierten Die Rolle der Nutzer in Smart-Gridoptimierten Gebäuden Johann Schrammel Innovation Systems Department Business Unit Technology Experience Übersicht Smart Grids & Smart Buildings Warum Nutzer wichtig sind

Mehr

Fraunhofer-Institut für Optronik, Systemtechnik und Bildauswertung IOSB

Fraunhofer-Institut für Optronik, Systemtechnik und Bildauswertung IOSB Fraunhofer-Institut für Optronik, Systemtechnik und Bildauswertung IOSB 17. Europäischer Polizeikongress 2014 - Panel XV Polizeirelevante Forschung am Fraunhofer IOSB Dr. Andreas Meissner Prof. Dr.-Ing.

Mehr

Es gilt das gesprochene Wort!

Es gilt das gesprochene Wort! Grußwort des Staatssekretärs im Bundesministerium für Bildung und Forschung, Dr. Georg Schütte, anlässlich der Jahrestagung der Gesellschaft für Informatik am Tag der Informatik am 24. September 2014 in

Mehr

Mobile IT Nahtlose Indoor/Outdoor Lokalisierung, Navigation und Informationsdienste

Mobile IT Nahtlose Indoor/Outdoor Lokalisierung, Navigation und Informationsdienste FZI Forschungszentrum Informatik an der Universität Karlsruhe Mobile IT Nahtlose Indoor/Outdoor Lokalisierung, Navigation und Informationsdienste Oliver Bringmann 1 RESEARCH ON YOUR BEHALF Mobile IT in

Mehr

Blindennavigation. als Anwendung für Location-based Services. Andreas Hub

Blindennavigation. als Anwendung für Location-based Services. Andreas Hub Blindennavigation als Anwendung für Location-based Services Andreas Hub Motivation? Wo bin ich? Was ist vor mir? Wo ist die Tür? Wo ist der Eingang? Kommen Gefahren? Was ist im Weg? Probleme Orientierung

Mehr

Predictive Maintenance und moderne IT Die Zukunft für den Service im Schienenverkehr

Predictive Maintenance und moderne IT Die Zukunft für den Service im Schienenverkehr Predictive Maintenance und moderne IT Die Zukunft für den Service im Schienenverkehr Industry Siemens Sector, Mobility Rail Division Services We keep the rail world running Schutzvermerk / Copyright-Vermerk

Mehr

Innovative IT-Lösung für die Bedarfsplanung von Kindergartenplätzen oder Wie werden aus Daten Informationen?

Innovative IT-Lösung für die Bedarfsplanung von Kindergartenplätzen oder Wie werden aus Daten Informationen? Innovative IT-Lösung für die Bedarfsplanung von Kindergartenplätzen oder Wie werden aus Daten Informationen? Ihr Ansprechpartner bei EITCO Johannes Schabel Head of Business Unit BI Fon +49 (228) 33 88

Mehr

sascha.zinke@splone.com

sascha.zinke@splone.com Verteiltes Scannen in Industrie- Sascha Zinke sascha.zinke@.com Version 1.0 1 1 4 Zusammenfassung Industrielle Netzwerke stellen für die Sicherheit besondere Herausforderungen dar. War bis jetzt vor allem

Mehr

Willkommen in der IT-Fabrik. Ihr Weg zu mehr Agilität, Effizienz und Erfolg

Willkommen in der IT-Fabrik. Ihr Weg zu mehr Agilität, Effizienz und Erfolg Willkommen in der IT-Fabrik Ihr Weg zu mehr Agilität, Effizienz und Erfolg Wer wir sind. UK DK NL DE CH SE PL CZ SK FI Hamburg Bremen Lüneburg Berlin Wolfsburg Dortmund Dresden Düsseldorf Köln Bad Vilbel

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

TELEMETRIE EINER ANWENDUNG

TELEMETRIE EINER ANWENDUNG TELEMETRIE EINER ANWENDUNG VISUAL STUDIO APPLICATION INSIGHTS BORIS WEHRLE TELEMETRIE 2 TELEMETRIE WELCHE ZIELE WERDEN VERFOLGT? Erkennen von Zusammenhängen Vorausschauendes Erkennen von Problemen um rechtzeitig

Mehr

A Glob Al SolUTIoN. O R L D. A G R E A T W

A Glob Al SolUTIoN. O R L D. A G R E A T W A GREAT WORLD. A Global SOLUTION. EURO SKY PARK Satellitenkommunikation für Unternehmen Wir verbinden Standorte Information und Kommunikation sind für Unternehmen heute erfolgsentscheidend. Wie abgelegen

Mehr

Service Management leicht gemacht!

Service Management leicht gemacht! 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Service Management leicht gemacht! Integration, Steuerung und Bewertung von Servicepartnern in der ÖV Dipl.-Inf. Michael H. Bender BRAIN FORCE SOFTWARE GmbH SolveDirect

Mehr

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime www.s-con.de 1 Referent Michael J. Schöpf michael.schoepf@s-con.de +49 171 3241977 +49 511 27074450

Mehr

2. Fachtag der Technischen Bildung. Datenschutz und IT-Sicherheit in Industrie 4.0

2. Fachtag der Technischen Bildung. Datenschutz und IT-Sicherheit in Industrie 4.0 2. Fachtag der Datenschutz und IT-Sicherheit in Industrie 4.0 Was ist Industrie 4.0 überhaupt? Ein Buzzword Industrielle Revolution auf Basis cyber-physischer Systeme Die Zukunft Ein Buzzword Industrielle

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven

Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven acatech DEUTSCHE AKADEMIE DER TECHNIKWISSENSCHAFTEN Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven Henning Kagermann WELT-Konferenz Wirtschaft_digital Berlin, 12.

Mehr

CASESTUDY. Supply Chain Risk Management

CASESTUDY. Supply Chain Risk Management CASESTUDY Supply Chain Risk Management HERAUSFORDERUNGEN Hottinger Baldwin Messtechnik (HBM) stand vor der Herausforderung, Transparenz entlang der weltweiten Lieferketten zu schaffen um die Risiken in

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

DELFIN. Dienstleistungen für Elektro mobilität Förderung von Innovation und Nutzerorientierung

DELFIN. Dienstleistungen für Elektro mobilität Förderung von Innovation und Nutzerorientierung DELFIN Dienstleistungen für Elektro mobilität Förderung von Innovation und Nutzerorientierung Dienstleistungen für Elektromobilität»Das Auto neu denken«heißt die Devise des Regierungsprogramms zur Elektromobilität.

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Gesellschaftliche und technologische Trends

Gesellschaftliche und technologische Trends Gesellschaftliche und technologische Trends Demographischer Wandel Knappe Budgets / Schuldenbremse Digitalisierung der Gesellschaft Gesellschaftliche Trends Bevölkerungsrückgang Der öffentliche digitale

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016

IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016 Universität Zürich Prorektorat Rechts- und Künstlergasse 15 CH-8001 Zürich Telefon +41 44 634 57 44 www.rww.uzh.ch IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016 Version vom 6. Juni 2014

Mehr

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Name: Manoj Patel Funktion/Bereich: Director Global Marketing Organisation: Nimsoft Liebe Leserinnen

Mehr

Fahrerlose Transportsysteme werden wirtschaftlicher und schneller Zwei Innovationen werden Wirklichkeit

Fahrerlose Transportsysteme werden wirtschaftlicher und schneller Zwei Innovationen werden Wirklichkeit LogiMAT 2012, 13.-15. März 2012, Neue Messe Stuttgart Fachforum am 14. März 2012 (Forum V Halle 9) Die FTS-Technik im Umbruch Neue Anwendungsmöglichkeiten mit neuen Konzepten Fahrerlose Transportsysteme

Mehr

Industrial Defender Defense in Depth Strategie

Industrial Defender Defense in Depth Strategie Industrial Defender Defense in Depth Strategie Security aus der Sicht eines Dienstleisters Michael Krammel KORAMIS Unternehmensverbund mit 80 Mitarbeitern in 7 regionalen Niederlassungen in D und CH Seit

Mehr

Fragen und Antworten zur elektronischen Gesundheitskarte (egk)

Fragen und Antworten zur elektronischen Gesundheitskarte (egk) Fragen und Antworten zur elektronischen Gesundheitskarte (egk) Einführungsphase 1 Wann kommt die elektronische Gesundheitskarte? Die gesetzlichen Krankenkassen beginnen nach intensiven Vorbereitungen ab

Mehr

FRAUNHOFER-INSTITUT FÜR OFFENE KOMMUNIKATIONSSYSTEME FOKUS SYSTEM QUALITY CENTER

FRAUNHOFER-INSTITUT FÜR OFFENE KOMMUNIKATIONSSYSTEME FOKUS SYSTEM QUALITY CENTER FRAUNHOFER-INSTITUT FÜR OFFENE KOMMUNIKATIONSSYSTEME FOKUS SYSTEM QUALITY CENTER QUALITÄT VON ANFANG AN Strom und Wasser kommen nicht von alleine aus der Steckdose oder dem Wasserhahn. Und auch Verkehrsmittel,

Mehr

Das Internet der Dinge - Von Bedeutung für eine moderne Verwaltung? Norbert Ender, IBM Schweiz AG, Smarter Cities Leader

Das Internet der Dinge - Von Bedeutung für eine moderne Verwaltung? Norbert Ender, IBM Schweiz AG, Smarter Cities Leader Das Internet der Dinge - Von Bedeutung für eine moderne Verwaltung? Norbert Ender, IBM Schweiz AG, Smarter Cities Leader 1 Einführung 2 Lösungen und Beispiele 3 Schlussfolgerungen für egovernment 1 Einführung

Mehr

Working Brief 6 (Quelle: http://www.wimi-care.de/outputs.html#briefs)

Working Brief 6 (Quelle: http://www.wimi-care.de/outputs.html#briefs) Förderung des Wissenstransfers für eine aktive Mitgestaltung des Pflegesektors durch Mikrosystemtechnik http://www.wimi-care.de Gefördert vom Bundesministerium für Bildung und Forschung Förderkennzeichen:

Mehr

Big Data Nutzen oder Risiko? T-Systems Multimedia Solutions

Big Data Nutzen oder Risiko? T-Systems Multimedia Solutions Big Data Nutzen oder Risiko? T-Systems Multimedia Solutions http://sicherheitstacho.eu Erpresser Rewe Sony EZB Ashley Madison 1blu Risiko Image und Geld Bundestag-IT Informationsverlust Image Finanzieller

Mehr

Wie schafft eine Stadt oder eine Region dank intelligenter Systeme mehr Lebensqualität und schont dabei erst noch die Ressourcen?

Wie schafft eine Stadt oder eine Region dank intelligenter Systeme mehr Lebensqualität und schont dabei erst noch die Ressourcen? Smarter Cities in der Schweiz Wie schafft eine Stadt oder eine Region dank intelligenter Systeme mehr Lebensqualität und schont dabei erst noch die Ressourcen? 3. Dezember 2014 AG, Smarter Cities Leader

Mehr

BHE-Fachkongress Videoüberwachung * Zutrittsregelung. Videoanbindung aus der Praxis der NSL. von Wolfgang Wüst

BHE-Fachkongress Videoüberwachung * Zutrittsregelung. Videoanbindung aus der Praxis der NSL. von Wolfgang Wüst BHE-Fachkongress Videoüberwachung * Zutrittsregelung Videoanbindung aus der Praxis der NSL von Wolfgang Wüst urheberrechtlich geschützt. Unberechtigte Nutzung ist verboten. Video in der NSL * Warum jetzt?

Mehr

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie Sichere E-Mail ist von Ende zu Ende verschlüsselt Sichere E-Mail-Kommunikation bedeutet, dass die Nachricht nur vom

Mehr

Sicherheit mit Zukunft.

Sicherheit mit Zukunft. Sicherheit mit Zukunft. Beraten Unterstützen Begleiten accessec - beraten, unterstützen, begleiten Die accessec GmbH ist ein Spezialist für Sicherheitsstrategien und ganzheitliche Sicherheitslösungen welche

Mehr

INDUSTRIAL DATA SPACE

INDUSTRIAL DATA SPACE E C K P U N K T E A U F D E M W E G Z U M I N D U S T R I A L D ATA S PA C E INDUSTRIAL DATA SPACE D I G I TA L E S O U V E R Ä N I TÄT Ü B E R D AT E N U N D D I E N S T E ECKPUNKTE AUF DEM WEG ZUM»INDUSTRIAL

Mehr

Themenvorschlä ge fü r stüdentische Arbeiten äm Lehrstühl Integrierte Aütomätion

Themenvorschlä ge fü r stüdentische Arbeiten äm Lehrstühl Integrierte Aütomätion Themenvorschlä ge fü r stüdentische Arbeiten äm Lehrstühl Integrierte Aütomätion Die folgenden Themenvorschläge dienen als Grundlage für studentische Arbeiten. Je nach Art der Arbeit können die Themen

Mehr

Praktikum Digital Evidence Stephan Heuser, Fraunhofer SIT. Speaker Name, Fraunhofer SIT Job title / Darmstadt Date

Praktikum Digital Evidence Stephan Heuser, Fraunhofer SIT. Speaker Name, Fraunhofer SIT Job title / Darmstadt Date Stephan Heuser, Fraunhofer SIT Speaker Name, Fraunhofer SIT Job title / Darmstadt Date Agenda Vorstellung des Fraunhofer Institut SIT Praktikum Digital Evidence Idee Verwandte Forschungsprojekte Aufgaben

Mehr