vis IT Fraunhofer IOSB Essay Zivile Sicherheit Cyber Security Das Unsichtbare sichtbar machen Maritime Sicherheit

Größe: px
Ab Seite anzeigen:

Download "vis IT Fraunhofer IOSB Essay Zivile Sicherheit Cyber Security Das Unsichtbare sichtbar machen Maritime Sicherheit"

Transkript

1 Fraunhofer IOSB [ ] Essay Cyber Security Das Unsichtbare sichtbar machen Maritime Sicherheit SENEKA Sensornetzwerk mit mobilen Robotern Schutz kritischer Infrastrukturen Distante Biometrie Datenschutz ISSN

2 Impressum Inhalt Liebe Freunde des IOSB, Editorial Herausgeber Prof. Dr. Maurus Tacke Prof. Dr.-Ing. Jürgen Beyerer Redaktion Sibylle Wirth Dr. Andreas Meissner Layout und graphische Bearbeitung Christine Spalek Druck E&B engelhardt und bauer Karlsruhe Anschrift der Redaktion Fraunhofer-Institut für Optronik, Systemtechnik und Bildauswertung IOSB Fraunhoferstr Karlsruhe Telefon Fax presse@iosb.fraunhofer.de Fraunhofer IOSB Karlsruhe 2012 ein Institut der Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e. V. München 13. Jahrgang ISSN Seite 4 Seite 6 Seite 8 Seite 10 Seite 12 Seite 14 Essay Markus Müller Themen Cyber Security Thomas Kresken Das Unsichtbare sichtbar machen Peter Lutzmann, Thomas Bernard Maritime Sicherheit Yvonne Fischer, Michael Teutsch SENEKA - Sensornetzwerk mit mobilen Robotern für das Katastrophenmanagement Helge-Björn Kuntze Schutz kritischer Infrastrukturen Désirée Hilbring Es ist (und war schon immer) eine zentrale Aufgabe des Gemeinwesens, für die Sicherheit der Gesellschaft zu sorgen. Die ständig zunehmende Mobilität Einzelner, wie auch die dramatisch zunehmende Möglichkeit aus der Ferne in Prozesse und Abläufe einzugreifen, erhöhen die Bedrohung. Entsprechend verstärken sich die Bemühungen, den Schutz der Bürger und des Gemeinwohls auf hohem Niveau zu halten. Wo neue und innovative Anforderungen gestellt sind, muss Forschung helfen, die Sicherheitslücken zu schließen. Das IOSB möchte und kann dazu beitragen. Diese Aufgaben sind im Geschäftsfeld»«gebündelt. Das IOSB Geschäftsfeld»«möchte Ihnen mit dieser visit-ausgabe zum einen Herausforderungen und Themen und zum anderen unsere Leistungen und Lösungen präsentieren. Das Geschäftsfeld erarbeitet auf drei Kerngebieten technologische Fortschritte und Innovationen: Schutz des Bürgers und seiner Persönlichkeitsrechte, Schutz von Infrastrukturen und Grenzen, Cyber Security und Resilienz technischer Systeme. Der Schutz der Persönlichkeitsrechte soll nach den»fair Information Principles«der OECD verbessert und gewährleistet werden; er liegt uns besonders am Herzen und wir berücksichtigen diese Fragestellung systematisch schon beim Systementwurf (vgl. Kapitel»Datenschutz und gesellschaftlich verträgliche Technologiegestaltung«). Der Bedarf an intelligenter Sicherheitstechnologie wächst international stark. Das spiegelt sich auch in Deutschland wider, dem diesbezüglich bedeutendsten Markt Europas. Wir suchen die intensive Zusammenarbeit mit den Bedarfsträgern und den Märkten. Aus diesem Grunde gingen wir in diesem Jahr eine strategische Kooperation mit dem BDSW (Bundesverband der Sicherheitswirtschaft) ein. Prof. Dr. Maurus Tacke Prof. Dr.-Ing. Jürgen Beyerer Bildquellen Personen Fotos, Exponate, Key visuals: indigo Werbefotografie Manfred Zentsch ersonen Fotos: Volker Steger Seite 4 dpa Seite 7 mitte: istockphoto.com/alengo unten: istockphoto.com/pashaignatov Seite 13 istockphoto.com Seite 16 Torsten Lohse / pixelio.de Seite 18 Gerd Altmann / pixelio.de Seite 16 Seite 18 Distante Biometrie Eduardo Monari Datenschutz und gesellschaftlich verträgliche Technologiegestaltung Hauke Vagts Zehn Abteilungen tragen zum Geschäftsfeld»«bei und beteiligen sich an der Entwicklung von Sicherheitssystemen für Menschen, Unternehmen und Behörden, zum Schutz vor absichtlich herbeigeführten Gefährdungen und vor Naturrisiken. Unsere langjährige Erfahrung auf den Gebieten der Optronik und Sensortechnik, Systemtechnik und Ergonomie sowie Bildauswertung und Mustererkennung bietet ein ausgezeichnetes Fundament für überlegene Lösungen. Wir wünschen Ihnen eine interessante und inspirierende Lektüre dieser visit-ausgabe, hoffen und freuen uns auf Ihre Kommentare und Anregungen! Alle andere Abbildungen: Fraunhofer IOSB Karlsruhe, im Dezember 2012 Nachdruck, auch auszugsweise, nur mit vollständiger Quellenangabe und nach Rücksprache mit der Redaktion. Belegexemplare werden erbeten. Prof. Dr.-Ing. Jürgen Beyerer Prof. Dr. Maurus Tacke 2 3

3 Wie sicher wird die Zukunft Essay Dipl.-Inform. Markus Müller Abteilungsleiter Videoauswertesysteme (VID) Geschäftsfeldsprecher Telefon Dr. Andreas Meissner Geschäftsfeldentwickler Telefon Dezember 2007: Tätlicher Übergriff auf einen Rentner in einer U-Bahnstation von München. Foto dpa Gewaltsame Übergriffe, die leider manchmal tödlich enden, beherrschen immer wieder die Schlagzeilen der Medien. Ein aktuelles und bestürzendes Beispiel stellt die Tötung von»johnny K.«auf dem Berliner Alexanderplatz dar. Über längere Zeit wurde auf das Opfer eingeprügelt, welches dann an den Folgen der Gewalt verstarb. Neue Technologien für verbesserten Schutz Heutige Sicherheitstechnologie, so sie einen solchen Vorfall erfasst, kann diese Verbrechen weder verhindern, noch stoppen. Sie kann zumeist nur bei den anstehenden Ermittlungsarbeiten unterstützen. Eine durch entsprechende automatische Auswerteverfahren intelligentere Sensorik könnte jedoch gewaltsame Übergriffe als solche erkennen und einen menschlichen Entscheidungsträger zeitnah über den im Prozess befindlichen Vorfall informieren, so dass die Chance gewahrt wird, die Gewaltanwendung möglichst früh zu stoppen. Der Auftrag des Geschäftsfeldes»«besteht in der Entwicklung von Sicherheitssystemen für Menschen, Unternehmen und Behörden, zum Schutz vor absichtlich herbeigeführten Gefährdungen und Naturrisiken. Um dieses Ziel zu erreichen, verfolgen wir folgende Strategie: Wir steuern mit unseren IT-Lösungen allgemein verfügbare Sensortechnik, erzielen damit neue Anwendungsmöglichkeiten und eine höhere Informationsdichte für zivile Standardanwendungen. High-End-Sensorik kombinieren wir mit individuellen IT-Lösungen für exklusive Kundenansprüche. Die Kombination von Sensortechnik und IT-Systemen ermöglicht es uns, Systemlösungen zu realisieren, die der Überwachung von sicherheitskritischen Infrastrukturen bis hin zu weitläufigen Außengrenzen dienen. Unsere Systemlösungen berücksichtigen durchgängig den Schutz von Persönlichkeitsrechten und Daten sowie Aspekte der Cyber Security. Bürger, infrastrukturen, Grenzen Drei Anwendungsgebiete stehen bei uns im Fokus unserer Aufmerksamkeit: Schutz des Bürgers, Schutz von Infrastrukturen (s.»schutz kritischer Infrastrukturen«) und Grenzen (s.»maritime Sicherheit«) sowie Cyber Security (s. gleichnamiges Kapitel) und Persönlichkeitsrechte (s.»datenschutz und gesellschaftlich verträgliche Technologiegestaltung«). Dabei betrachten wir die gesamte Kette, von der Signatur von Objekten und Personen über atmosphärische Einwirkungen, die Sensorik (s.»das Unsichtbare sichtbar machen«), die automatisierte Auswertung der Sensorsignale (s.»distante Biometrie«), das System inklusive dem menschlichen Beobachter (s.»sene- KA«), die interoperable Bereitstellung von Information für den menschlichen Entscheidungsträger sowie die Aspekte Ergonomie und Effizienz bei der Mensch-Computer-Interaktion. Wie sicher wird die Zukunft Neben der Leistungsverbesserung heute verfügbarer Standardsensorik (z. B. Kameras) durch intelligente Algorithmik untersuchen und testen wir auch neuartige, mitunter sehr hochpreisige Sensorik auf ihre Eignung für zukünftige Sicherheitssysteme. Damit werfen wir einen langfristig orientierten Blick auf Möglichkeiten und Machbarkeiten in 10 oder noch mehr Jahren, denn teure und exklusive Sensorik von heute wird die Standardsensorik von morgen sein. Auf diesem sensorischen Gebiet haben wir bundesweit ein klares Alleinstellungsmerkmal: Gated Viewing Laserkameras, mit deren Hilfe man durch Feuer, Rauch und Nebel schauen kann, um im Falle von Wald-, Gebäude- oder Tunnelbränden noch den»durchblick«zu bewahren. Dual-Band Infrarotkameras, die pixelgenaue und gleichzeitige Aufnahmen von Bildern im MWIR 1 - und LWIR 2 -Bereich erlauben. Dadurch ergeben sich völlig neue Möglichkeiten bei der Objekterkennung in stark strukturierten Hintergründen (»thermal clutter«) und unter ungünstigen Umweltbedingungen. Laser-Vibrometrie-Sensorik, um distant neue biometrische Merkmale von Personen, wie z.b. Herzschlag, zu erfassen und analysieren zu können. Damit könnten im Katastrophenfall Lebenszeichen von Opfern erfasst und Rettungskräfte dirigiert werden. Multi- und Hyperspektral-Sensorik, für die breitbandige Erfassung physikalischer und ggf. auch biometrischer Merkmale. SAR 3 -Sensorik, um aus der Luft, mit großflächiger Bodenabdeckung bei Tag und Nacht und jedem Wetter durch Nebel, Rauchschwaden und sonstige, die normale Sicht einschränkende Begebenheiten, hindurchschauen zu können. Unsere experimentellen Sensorträger sind multimodal aufgestellt. So erforschen wir teilautonome Roboter-Systeme für den Land-, Wasser- und Lufteinsatz. Diese Systeme sollen einen Ausblick auf das Machbare geben, um z. B. Entscheidungsträger und Einsatzkräfte im Schadensfall vor Ort in schwierigen Handlungssituationen zu unterstützen. Ein wichtiges Augenmerk richten wir auch auf distant operierende biometrische Verfahren. Hier möchten wir entsprechende biometrische Merkmale von Personen in ihrem natürlichen Bewegungsablauf erfassen. Damit lassen sich Kontrollen vor Sicherheitszonen (z. B. Flughafen) vereinfachen und beschleunigen. Ebenso sind Anwendungen möglich, die keine Kooperation der erfassten Person(en) benötigen. 1 Mid-Wavelength Infrared 2 Long-Wavelength Infrared 3 Synthetic Aperture Radar 4 5

4 Cyber Security unternehmenskritische Datenbanken individuell steuern. Transparent für das Business stellt das (1,ε)-Gateway dennoch ein unüberwindbares Bollwerk gegen irreguläre Zugriffe auf Datenbanken dar. Systemarchitekturen und Schnittstellen, um bereits beim Entwurf die größtmögliche Widerstandsfähigkeit eines Systems zu erreichen. Sicherheit braucht Daten Dipl.-Inform. Thomas Kresken Sichere Kommunikationsarchitekturen (SKA) Telefon ,4 Millionen Euro kostet ein Unternehmen unzureichende Informationssicherheit. So hoch ist der durchschnittliche unmittelbare Geschäftsverlust bei jedem Sicherheitsvorfall mit Kundendaten. Brisante Fälle von Pannen mit Kundendaten werden regelmäßig öffentlich. Zu den unmittelbaren finanziellen Folgen kommen noch die kaum zu kalkulierenden Konsequenzen durch den öffentlichen Imageschaden und den Vertrauensverlust der Kunden. Es sind also nicht, wie oft falsch kolportiert, Aufwände für Informationssicherheit und Datenschutz, die der Wirtschaft erhebliche Wettbewerbsnachteile bringen. Allein das Fehlen geeigneter Maßnahmen zum Schutz der IT und etablierter Abläufe schaden den Unternehmen. Am Fraunhofer IOSB entwickeln wir deshalb seit 20 Jahren kundennah Lösungen zum Schutz der Unternehmens-IT, der kritischen Infrastruktur unserer Gesellschaft wie Strom und Wasser und insbesondere zum Persönlichkeits- und Datenschutz. Dabei betrachten wir stets das gesamte Sicherheitsmanagement und bieten so die technische und organisatorische Lösung aus einer Hand. Kleiner Grenzverkehr Für Unternehmen steht im Vordergrund, IT-Sicherheitsvorfälle zu vermeiden. Datenpannen lassen sich über entsprechende Gateways verhindern, wie sie am IOSB entwickelt wurden. Angepasst auf das kundenspezifische Geschäftsmodell lässt sich so der Zugriff auf Wer hat Ihre Daten? Diese Frage kann künftig auf Knopfdruck beantwortet werden. Zusammen mit dem Fraunhofer IESE und der TU München entwickelt das IOSB diese Form der Nutzungskontrolle. Jeder Benutzer legt fest, welche persönlichen Daten von wem weitergegeben und verarbeitet werden dürfen. Und ggf. an welchem Datum die Daten automatisch gelöscht werden. Dabei steuern die Daten selbst ihre Verarbeitung anhand festgelegter Richtlinien. Ein Verbot, z. B. ein Bild zu kopieren, wird im jeweiligen Kontext richtig interpretiert: als Datei auf der Festplatte und bei der Anzeige als Bildschirmkopie. Kritische Infrastrukturen Unsere Versorgung mit Strom, Wasser, aber auch Medikamenten und Nahrungsmitteln ist abhängig von einer funktionierenden IT-Infrastruktur. Mit zunehmender Vernetzung und Globalisierung wird eine international abgestimmte Vorgehensweise zum Schutz unserer Grundversorgung zwingend. In Projekten wie PRECYSE (Prevention, Protection and Reaction to Cyber Attacks to Critical Infrastructures) und CYSPA (European Cyber Space Alliance) arbeiten wir auf EU-Ebene an der Analyse von Schwachstellen und an offenen Zwischen dem Bedürfnis, persönliche Daten zu schützen, und dem Bedarf, Daten zu erheben und auszuwerten, besteht eine enge Beziehung. Wir unterstützen beide Sichten mit unserer Arbeit an transparenten Videoüberwachungssystemen. Passanten erhalten über ihr Smartphone bei Kamerainstallationen nicht nur Informationen über den Betreiber und den Anlass der Überwachung. Auf dem Smartphone wird auch das anonymisierte Videobild der Kamera angezeigt. Gleichzeitig können über Gesten in der Überwachungszentrale Alarme ausgelöst werden, um die Aufmerksamkeit gezielt auf eine Gefährdungssituation zu lenken. Heiter bis wolkig Cloud-Computing, das Auslagern von IT-Ressourcen und Anwendungen an externe Anbieter, ist fester Bestandteil der IT-Welt. Berichte über Sicherheitslücken, die oft fehlende Verfügbarkeitsgarantie und nationale Gesetzgebungen sorgen für große Unsicherheit. Am Fraunhofer IOSB entwickeln wir zusammen mit Anbietern und sicherheitskritischen Branchen Cloud-Architekturen für garantierte Sicherheit beim Umgang mit Unternehmensdaten. Für Public wie Private Clouds und sogar mobilen Zugriff stellen wir Transparenz und Nachvollziehbarkeit für unsere Kunden her. 6 7

5 Das Unsichtbare sichtbar mac hen Dipl.-Phys. Peter Lutzmann Optronik (OPT) Fraunhofer IOSB Ettlingen Telefon Dr. Thomas Bernard Mess-, Regelungs- und Diagnosesysteme (MRD) Telefon Zukünftige Sensorik für Sicherheitsgewährleistung Im vorliegenden Beitrag werden zwei Sensor-Technologien zur verbesserten Sicherheitsgewährleistung beschrieben, die am IOSB in den letzten Jahren entwickelt wurden. Im ersten Teil wird ein Gated Viewing-System vorgestellt, mit dessen Hilfe bei schwierigen Sichtverhältnissen (z. B. starkem Rauch) Objekte identifiziert werden können. Der zweite Teil des Beitrags ist dem Sensorsystem AquaBioTox zur Online- Trinkwasserüberwachung gewidmet. Gated-Viewing: Ein Gated-Viewing (GV) System besteht aus einem Laserbeleuchter und einem bildgebenden Sensor, der GV-Kamera. Das Gesichtsfeld der GV-Kamera wird mit dem vom Laser beleuchteten Bereich in Deckung gebracht. Der Laser sendet einen extrem kurzen Laserpuls aus. Ein Teil der Laser- Photonen wird von den Molekülen und Prototyp des AquaBioTox- Trinkwassersensors. Aerosol-Teilchen in der Atmosphäre zur GV-Kamera zurückgestreut. Ein anderer Teil der Laser-Photonen dringt bis zu einem betrachteten Objekt vor und wird von dort zur GV-Kamera zurückgestreut. Der Startpunkt der Aufnahmezeit der GV-Kamera kann präzise mit einem zeitlichen Versatz versehen werden, sodass lediglich Laser-Photonen, die von dem Objekt zurückgestreut werden, von der GV-Kamera erfasst werden. Somit ist der Vordergrund ausgeblendet. Nach der Integrationszeit der GV-Kamera werden keine Laser- Photonen mehr erfasst, was zur Ausblendung des Hintergrunds führt. Der Entfernungsbereich, der erfasst wird, wird»gate«genannt. Die Position und Länge des Gates sind bestimmt durch die Verzögerungs- bzw. die Integrationszeit der GV-Kamera. Um das Potenzial der GV-Technologie in unterschiedlichen Szenarien und bei verschiedenen Anwendungen zu untersuchen, wurde am Fraunhofer IOSB ein leistungsfähiges Experimentalsystem aus optimierten Einzelkomponenten aufgebaut. Die Wellenlänge des Laser-Beleuchters liegt im sog.»augensicheren«spektralbereich (λ > 1,4 μm). Somit können Puls-Energien verwendet werden, die hinreichend für große Entfernungen sind (bis zu mehreren Kilometern). Außerdem wurde der Einsatz verschiedener Optiken und Filter realisiert, um das System möglichst flexibel einsetzen zu können. Schließlich wurde Software für die komplette Ansteuerung der Komponenten, die Speicherung der Daten und die anschließende Auswertung entwickelt. Eine Beispiel-Anwendung dieser GV- Technologie ist der Einsatz bei Tunnelbränden, um durch Rauch und Feuer hindurch die Sicht in den Tunnel zu verbessern und ggf. Rettungseinsätze einzuleiten. Ihr Ansprechpartner: Peter Lutzmann Schematisches Funktionsprinzip eines Gated-Viewing-Systems. Online-Trinkwasser- Überwachung mit Breitband-Biosensor Die Trinkwassernetze westlicher Industrienationen lassen sich nicht gänzlich vor absichtlichen oder versehentlichen Kontaminationen schützen, da die Zugangsmöglichkeiten vielfältig und nur schwer zu kontrollieren sind. Die Trinkwasserqualität wird gegenwärtig nur an sehr wenigen Stellen im Netz mittels manueller Entnahme von Proben und zeitaufwändigen Labor-Untersuchungen überwacht. Für die frühzeitige Erkennung von gesundheitsbedrohenden Kontaminationen im Trinkwasser wird daher ein onlinefähiges und breitbandiges Sensorsystem benötigt. Es muss sehr schnell und zuverlässig reagieren, von Personen ohne wissenschaftliche Qualifikation bedient werden können und dessen Anschaffungs- und Instandhaltungskosten wirtschaftlich vertretbar sein. Ziel des BMBF-Projektes AquaBioTox (Förderkennzeichen 13N9536) war es daher, ein solches Sensorsystem zu entwickeln und gemeinsam mit Biologen des Fraunhofer IGB prototypisch zu realisieren. AquaBioTox basiert auf dem»vorkoster-prinzip«: Die Vitalität sehr schnell reagierender, biologischer Kleinstlebewesen wird durch eine Kamera mit automatischer Bildauswertung online überwacht, um signifikante Veränderungen innerhalb kurzer Zeit zu diagnostizieren. Um eine hohe Breitbandigkeit hinsichtlich möglicher Giftstoffe zu erreichen, werden mehrere Sensorkomponenten in das AquaBioTox- Systemkonzept einbezogen. Dies sind verschiedene Bakterienstämme und mammalische Zellen, die bei toxischer Schädigung ihre Fluoreszenz verändern. Eine Multiparametersonde misst online verschiedene chemische und physikalische Parameter des Trinkwassers. Die Umgebungsbedingungen der Mikroorganismen (insbesondere Temperatur und Nährstoffzufuhr) werden automatisiert stabilisiert. Für die Fusion der verschiedenen Sensorinformationen zu einem belastbaren Gesamtdiagnoseergebnis werden maschinelle Lernverfahren basierend auf Kohonen-Karten angewendet. Die Leistungsfähigkeit des AquaBioTox Sensorsystems wurde unter realitätsnahen Bedingungen in einem Test-Wassernetz der Berliner Wasserbetriebe nachgewiesen. Aktuell wird an der kommerziellen Realisierung des Prototypen gearbeitet. Ihr Ansprechpartner: Dr. Thomas Bernard 8 9

6 Maritime Sicherheit Michael Teutsch Lehrstuhl für interaktive Echtzeitsysteme IES Karlsruher Institut für Technologie (KIT) Telefon Yvonne Fischer Interaktive Analyse und Diagnose (IAD) Telefon Die zunehmende Bedeutung des Frachtschiffverkehrs in der globalisierten Wirtschaft und die fortschreitende Nutzung der Meere zur Rohstoffgewinnung erfordern erweiterte Maßnahmen zur Sicherung von Menschen und Gütern. Themen der maritimen Sicherheit sind die Sicherung von Offshore-Anlagen, die Überwachung von Fischereizonen und Umweltschutzauflagen, Prävention und Hilfsmaßnahmen für Seenotfälle, aber auch Aufdeckung von Schmuggel oder illegaler Immigration sowie die Eindämmung von Piraterie. Innovative Maßnahmen stellen Infrarot-Videosensoren auf maritimen Plattformen für kleinräumige Beobachtungsbereiche dar, während Erdbeobachtungssatelliten auch großflächige Seegebiete erfassen können. Zur Auswertung und Fusion dieser Sensordaten hat das Fraunhofer IOSB Verfahren entwickelt, die durch Kombination verschiedener Informationsquellen ein großes Potential bieten. Radarsatelliten Zur wetter- und tageszeitunabhängigen Überwachung großer Seegebiete sind Radarsatelliten im Einsatz, und Schiffspositionen oder eisfreie Zonen im Polarmeer sind über kommerzielle Dienste abrufbar. Moderne Satelliten wie der deutsche TerraSAR-X liefern darüber hinaus Radarbilder hoher Auflösung, aus denen Länge und Breite von Schiffen sowie Strukturinformation über Deckaufbauten und die Heckwelle extrahiert werden können (Abb. 1). Eine automatische Analyse und Klassifikation ermittelt Bewegungsrichtung und -geschwindigkeit sowie Hinweise auf den Schiffstyp [1]. Infrarot- Videoauswertung Infrarot-Videokameras erfassen die Meeresoberfläche über mehrere Kilometer auch bei Dunst und Dunkelheit. Eine Herausforderung für die automatische Auswertung stellt die robuste Erkennung auch kleiner Boote in dieser Entfernung vor bewegtem Hintergrund mit Wellen bei unterschiedlichen Wettersituationen dar. Im Falle schwimmender Kameraträger wie z. B. Bojen sind zudem Horizontmarkierung und Hintergrundstabilisierung erforderlich. Durch räumlich-zeitliche Fusion unterschiedlicher Algorithmen gelingt es, Objekte bis 5 km Entfernung robust zu entdecken und zu verfolgen. Maschinelle Lernverfahren trennen irrelevante Objekte (Bojen, große Schiffe) und kleine Boote, wie sie meist für illegale Immigration, Piraterie oder Schmuggel eingesetzt werden (Abb. 2). Die Verarbeitung läuft in Echtzeit und die Leistung hängt im Wesentlichen von Kamerabewegung, Objektentfernung, Umwelteinflüssen und Sensorrauschen ab [2]. Fusionsarchitektur Das Objekt-Orientierte Weltmodell (OOWM) ist eine Fusionsarchitektur für Überwachungssysteme, welches eine konsistente Gesamtsicht des beobachteten Gebietes liefert [3]. Dabei dient das OOWM als Informationsdrehscheibe zwischen Signalverarbeitungsalgorithmen und Situationsanalysediensten (Abb. 3). Es nimmt über eine einheitliche Schnittstelle asynchron eingehende Objektbeobachtungen entgegen, welche durch entsprechende Fusionsalgorithmen unter Berücksichtigung von Unsicherheiten Abb. 3: Das Objekt-Orientierte Weltmodell als Informationsdrehscheibe. Abb. 1: Radarbildauswertung für TerraSAR-X: Extrahierte Schiffspositionen im Ärmelkanal bei Dover (links), Radarsignatur eines Schiffes (Mitte) und abgeleitete Parameter mit Intensitätsprofil (rechts). in ein probabilistisches Objektmodell überführt werden. Weiter entscheidet das OOWM über die Instanziierung neuer Objekte oder das Löschen veralteter Objektinstanzen und bietet eine einheitliche Schnittstelle für Situationsanalysedienste. Diese greifen auf den Inhalt des OOWMs zu und werten die aktuelle Lage über die Zeit hinweg aus. Als Methode für die Situationsanalyse dient ein probabilistisches Verfahren, ein sogenanntes dynamisches Bayes- Netz [4]. Die erkannten und in einem Abb. 2: Beispiele für Detektion und Klassifikation von Objekten in Infrarot-Videos. Lagebild visualisierten Situationen unterstützen menschliche Entscheider hinsichtlich ihrer nächsten Handlungen. Die Arbeiten erfolgten im Rahmen der Projekte DeMarine [5], AMASS [6] und WiMA 2 S [7]. Literatur: [1] Saur, G.; Estable, S.; Zielinski, K.; Knabe, S.; Teutsch, M.; Gabel, M.: Detection and Classification of man-made Offshore Objects in TerraSAR-X and RapidEye Imagery, IEEE Oceans, 2011 [2] Krüger, W.; Orlov, Z.: Robust Layer-based Boat Detection and Multi-target-tracking in Maritime Environments, Proceedings of 2 nd NURC International WaterSide Security Conference (WSS), 2010 [3] Fischer, Y.; Bauer, A.: Object-Oriented Sensor Data Fusion for Wide Maritime Surveillance, Proceedings of 2 nd NURC International WaterSide Security Conference (WSS), 2010 [4] Fischer, Y.; Beyerer, J.: A Top-Down-View on Intelligent Surveillance Systems, Proceedings of the Seventh International Conference on Systems (ICONS), 2012 [5] Verbundprojekt DeMarine, gefördert vom Bundesministerium für Wirtschaft und Technologie BMWi sowie vom Deutschen Zentrum für Luft- und Raumfahrt DLR [6] EU-Projekt im 7. Rahmenprogramm, siehe [7] EU-Projekt im 7. Rahmenprogramm, siehe

7 SENEKA Sensornetzwerk mit mobilen Robotern für das Katastrophenmanagement Dr.-Ing. Helge-Björn Kuntze Mess-, Regelungs- und Diagnosesysteme MRD Telefon Abb. 1: Systemkonzept und Komponenten von SENEKA. Motivation Die wichtigste Herausforderung bei der Bewältigung von großräumigen Naturkatastrophen ist die schnelle und umfassende Aufklärung der aktuellen Lage, um eine rasche, zielgerichtete Suche nach Opfern zu ermöglichen, z. B. bei Erdbeben, Überschwemmungen oder Industrieunfällen in Kernkraftwerken oder Chemieparks. Laut Angabe der International Search and Rescue Advisory Group INSARAG sinkt die Überlebenschance nach einem Erdbeben nach Ablauf von 72 Stunden rapide. Bei aller gebotenen Eile müssen aber auch Gefahrenquellen wie z. B. austretende Giftgase oder nukleare Strahlung, die das Leben von Opfern und Rettungskräften bedrohen, möglichst schnell erkannt und ausgeschaltet werden. Stand der Wissenschaft und Technik Gegenwärtig praktizierte klassische Methoden im Katastrophenmanagement, die durch menschliche Rettungskräfte und Hunde geprägt sind, können den komplexen Anforderungen solcher Ereignisse immer weniger gerecht werden. Erste Erfahrungen während der Rettungsarbeiten am zerstörten World Trade Center in New York 2001 lassen erkennen, dass durch den Einsatz von Robotern und Sensoren die Suche nach Opfern und Schadensquellen erheblich effizienter erfolgt und die Einsatzkräfte entlastet werden können. Jüngste Erfahrungen bei der Nuklear- Katastrophe von Fukushima 2011 zeigen jedoch, dass der Beitrag einzelner sensorbasierter Boden- oder Luftroboter für die Lageaufklärung sowie für die Suche nach Opfern und Gefahrenquellen allein aufgrund der großen Inspektionsfläche in der Praxis noch sehr begrenzt und oft nahezu wirkungslos ist. Wesentlich effizienter und wirkungsvoller wird das Katastrophenmanagement erst dann, wenn mehrere unterschiedliche Roboter und Sensoren gleichzeitig in das Gebiet vordringen. Sie kommunizieren drahtlos miteinander, sind in Abhängigkeit von der jeweiligen aktuellen Situation ausgerüstet und mit den Rettungskräften dynamisch vernetzt (Schwarmbildung). So lassen sich die Aufklärungs- und Rettungsarbeiten durch Arbeitsteilung und Synergie beschleunigen. Hierzu gibt es gegenwärtig noch keine praxistauglichen Lösungskonzepte am Markt. SENEKA-Ziele Im SENEKA-Vorhaben wird erstmals ein Systemkonzept mit Hardware- und Software-Komponenten geschaffen, das diese situationsspezifische dynamische Vernetzung von unterschiedlichen Robotern (UGV, UAV), Sensoren und Rettungskräften erlaubt. Durch die Ausnutzung von Synergieeffekten und die Kombination von Nah- und Weitbereichssensoren und Sensorträgern (UGV, UAV) wird eine umfassende Exploration des Katastrophenumfelds und schnellere sensorbasierte Suche nach Opfern und Gefahrenquellen ermöglicht. Durch ständige Einbeziehung wichtiger Anwender (Feuerwehren Mannheim und Berlin, THW) und Erprobung auf deren Testumgebungen wird eine praxisbezogene Systemlösung mit leistungsfähigen Komponenten gewährleistet. Das SENEKA-Leitsystem wird über eine dezentralisierte, multi-agentenbasierte und kognitive Systemarchitektur verfügen. Die standardisierungsfähigen Schnittstellen zu den heterogenen Systemkomponenten und menschlichen Einsatzkräften sind interoperabel. Intuitive Konzepte und Nutzerschnittstellen zur Einsatzplanung und koordinierten Steuerung heterogener Roboter-Sensor- Netzwerke sind Bestandteil des Systems. Die Erstellung von aktuellen 2D / 3D- Karten im zerstörten Katastrophenumfeld erfolgt durch multisensorielle, Abb. 2: Umfassendere und kürzere Suche von Opfern und Gefahrenquellen durch dynamische Vernetzung von Sensoren und Robotern mit den Einsatzkräften. roboterbasierte Exploration unter Verwendung von Multi-Source-SLAM- Algorithmen (Simultaneous Localization and Mapping). Für die autonome, bildgestützte Detektion von Opfern und Schadensquellen werden Algorithmen zur Multisensorfusion und zur Änderungsdetektion entwickelt. Auf der Grundlage der aktuellen 2D / 3D-Karten entstehen Algorithmen für die situationsspezifische Sensoreinsatzplanung. Diese beinhalten eine optimale kollisionsfreie Routenplanung und Steuerung der kooperierenden Roboter-Teams sowie autonome bildgestützte Detektion von Opfern und Schadensquellen. Hier kann das IOSB auf Vorarbeiten aus den Projekten:»Aufklärung mit Miniaturfluggeräten AMFIS«und»Autonome Multisensorielle Roboter für Sicherheits- Anwendungen AMROS«zugreifen. Beteiligt an dem SENEKA-Vorhaben sind die Fraunhofer-Institute für Optronik, Systemtechnik und Bildauswertung IOSB in Karlsruhe (Projektleitung), Produktionstechnik und Automatisierung IPA in Stuttgart, Intelligente Analyse- und Informationssysteme IAIS in Sankt Augustin, Integrierte Schaltungen IIS in Erlangen und Physikalische Messtechnik IPM in Freiburg. Literatur: Kuntze, H.-B.; Frey, Ch. W.; Tchouchenkov, I.; Staehle, B.; Rome, E.; Pfeiffer, K.; Wenzel, A.; Wöllenstein, J.:»SENEKA - Sensor Network with Mobile Robots for Disaster Management«, Proceedings of the twelfth annual IEEE Conference on Technologies for Homeland Security (HST 12), November 2012 in Boston, Massachusetts 12 13

8 schutz kritischer infrastrukt uren REK / pixelio.de Dr.-Ing. Désirée Hilbring Informationsmanagement und Leittechnik (ILT) Telefon desiree.hilbring@iosb.fraunhofer.de Abb. 1: Hochwasserschäden verursachen auch bei uns jedes Jahr Ausgaben in Millionenhöhe.»Kritische Infrastrukturen sind Institutionen und Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden«[2]. Das IOSB beschäftigt sich mit verschiedenen Aspekten für den Schutz kritischer Infrastrukturen. Zustandsüberwachung Bei normalem Betrieb kritischer Infrastrukturen können deren Zustände mit Hilfe diverser Sensoren beobachtet werden. Im Schadensfall liefern aber solche Sensoren (falls sie überhaupt funktionieren) nicht ausreichend Informationen, um den Schadensumfang einzuschätzen und Gegenmaßnahmen einzuleiten. Eine Abhilfe können fliegende Sensorplattformen schaffen, die selbst bei schlechten Zugangswegen und fehlender Kommunikationsinfrastruktur schnell ein aktuelles Lagebild liefern. Das IOSB entwickelte das System AMFIS (Aufklärung mit mobilen und ortsfesten Sensoren im Verbund) als mobile Integrationsplattform, welche ein umfassendes kartenbasiertes Lagebild einer komplexen Umgebung in Echtzeit liefert [4]. Das System ist modular aufgebaut und lässt sich durch Auswahl passender Komponenten an die aufgaben- und einsatzspezifischen Anforderungen anpassen [1]. Weiträumige Überwachung Wie andere Betreiber ausgedehnter Infrastrukturen wird die Deutsche Bahn durch Buntmetalldiebstahl, insbesondere Kupfer von Signal- und Oberleitungen, beeinträchtigt und geschädigt. Waren im Jahr 2010 noch 2000 Fälle zu verzeichnen, so stieg diese Zahl im Jahr 2011 bereits auf Der verursachte materielle Schaden betrug dabei 15 Millionen Euro, hinzu kamen Kosten durch Zugausfälle und Verspätungen. Das Potential von Überwachung zeigt Abb. 2: Das Erdbebenfrühwarnsystem EWS-Transport für den Schienenverkehr in Baden-Württemberg. sich dadurch, dass zusätzliche Streifen einen Rückgang der Fälle um etwa 10 Prozent bewirkten. Eine kostengünstigere Alternative für die weiträumige Überwachung würde es erlauben, die Kosten und wirtschaftlichen Folgeschäden von Buntmetalldiebstahl erheblich zu reduzieren. Für die Auswertung von Luftbildfolgen zur Überwachung hat das IOSB das System ABUL entwickelt. Frühwarnsystem für Transportsysteme Als Beispiel für ein Informationssystem für den Schutz kritischer Infrastrukturen wurde im Projekt EWS Transport ein Erdbebenfrühwarnsystem für den Zugverkehr entworfen [3]. Die Frühwarnung vor Erdbeben ist möglich, da die Primärwellen des Bebens an einem Ort bereits gemessen werden können, bevor die Schaden erzeugenden Sekundärwellen eintreffen. Das System simuliert Erdbeben im Testgebiet Baden-Württemberg und liefert die Information über das zu erwartende Beben als Warnung an interessierte Abonnenten (z. B. die Bahn) weiter. Die im System verwendeten OGC Standards ermöglichen den externen Zugriff auf die Ergebnisse. (Abb. 2) Für diesen Anwendungsfall ist auch der Einsatz von Mikro-UAVs zur Zustandsüberwachung nach einem Erdbeben mit großflächiger Unwegsamkeit sinnvoll. Z. B. können mit Hilfe mobiler Sensoren wichtige Informationen für eine Schadenskarte kostengünstig gesammelt werden. Standardbasierte Informationssysteme Das IOSB ist aktives Mitglied im Open Geospatial Consortium (OGC) und treibt dort Standards voran, die für die Realisierung von offenen diensteorientierten Architekturen für den Schutz kritischer Infrastrukturen verwendet werden können (OGC , OGC r1). Thomas Scholz / pixelio.de Literatur: [1] Bürkle A.; Segor F.; Müller S.; Tchouchenkov I.; Kollmann M.: Advantages of an Integrated Open Framework for Immediate Emergency Response. - ICSRAM 2012, Vancouver, Canada, 2012 [2] Definition Bund: Bundesamt für Bevölkerungsschutz und Katastrophenhilfe, Bundesamt für Sicherheit in der Informationstechnik: Einfuehrung/einfuehrung_node.html [3] Hilbring D.; Titzschkau T.; Buchmann A.; Bonn, G.; Wenzel F.; Hohnecker E.: Earthquake early warning for transport lines, Natural Hazards, DOI: /s , Online First, 2010 [4] Segor F.; Bürkle A.; Kollmann M.; Schönbein R.: Instantaneous Autonomous Aerial Reconnaissance for Civil Applications - A UAV based approach to support security and rescue forces. - ICONS 2011, St. Maarten, The Netherlands Antilles,

9 Distante Biometrie Personen (wieder) erkennen Dr. Eduardo Monari Videoauswertesysteme (VID) Telefon Im Januar 2010 durchlief ein Passagier den Sicherheitscheck des Münchner Flughafens. Bei der Überprüfung des Laptops wurden Spuren von Sprengstoff gefunden. Ein Mitarbeiter des Sicherheitsdienstes bat den Mann das Gerät zu nehmen und ihm zu folgen. Der ausländische Passagier konnte den Sicherheitsbeamten nicht verstehen, nahm die Tasche und lief in eine andere Richtung zum Gate. Als der Sicherheitsmitarbeiter sich wieder umdrehte war der Mann verschwunden. Daraufhin wurde eine aufwendige Suche eingeleitet und gleichzeitig das Terminal geräumt. Glücklicherweise war auch dieser Fall, wie in den meisten Fällen, ein»falschalarm«. Vergessene Taschen, Koffer, verdächtige Gegenstände sowie die damit Foto: Torsten Lohse / pixelio verbundenen Sicherheitsmaßnahmen (z. B. sofortige Räumung der Bereiche) sind an Flughäfen und Bahnhöfen an der Tagesordnung. Die Forschung an intelligenten Videosystemen am Fraunhofer IOSB verfolgt nicht nur Ansätze, um sicherheitskritische Situationen frühzeitig zu erkennen (wie z. B. die Detektion eines abgestellten Koffers oder die Erkennung von verdächtigem Verhalten), sondern insbesondere die Entwicklung von Methoden und Werkzeugen, um Sicherheitsmitarbeiter, im Falle eines bereits bestehenden kritischen Ereignisses, in ihrer Aufklärungsarbeit zu unterstützen. Die Video- und Bildanalyse für forensische Aufgaben spielt hierbei eine signifikante Rolle. Ein Videoanalysesystem mit geeigneten Personenerkennungsverfahren hätte in München ggf. ermöglicht, durch einen einfachen Mausklick in einem Kamerabild, welches den Mann am Sicherheitscheck zeigt, eine Suchanfrage an alle Kameras im Terminal zu starten. In vielen Situationen hätte man wenige Sekunden später den Weg und damit im Idealfall auch den aktuellen Aufenthaltsort der gesuchten Person ermitteln können, und die Situation wäre ohne großen Aufwand unter Kontrolle gewesen. Weiter könnten aktuelle Verfahren Polizei- und Sicherheitskräfte im Falle der Detektion eines herrenlosen Koffers befähigen, durch einen Mausklick auf diesen Gegenstand, eine Suchanfrage in einem Videoarchiv zu starten. Kurz darauf wird die Stelle im Video gezeigt, an welcher der Koffer von einer Person abgestellt wurde. Ein weiterer Mausklick auf die entsprechende Person würde eine Suche nach dem aktuellen Aufenthaltsort einleiten. Intelligente Videoverfahren Unter der Koordination des Geschäftsfeldes»«werden in mehreren verzahnten Forschungsprojekten am Fraunhofer IOSB Methoden zur Personendetektion, -verfolgung und -wiedererkennung in Videos erforscht. Im Projekt»NEST«(Network Enabled Surveillance and Tracking) z. B. testen die Wissenschaftler Personentrackingverfahren für statische Kameras, wobei Erscheinungsmerkmale (z. B. Kleidungsfarben und Texturen) als charakteristische Personenbeschreibung untersucht werden. Im BMBF-Projekt»CamInSens«werden darauf aufbauend Personentrackingverfahren für Schwenk- / Neige- Kameras realisiert. Das Fraunhofer Projekt»Distante Biometrie«überprüft ergänzend hierzu sogenannte soft-biometrische Merkmale (z. B. Alter und Geschlecht von Personen) als Zusatzinformationen. Diese lassen sich zuverlässig anhand gesichtsbasierter Klassifikationsverfahren schätzen. Allerdings benötigen diese Verfahren Schnappschüsse von Gesichtern in einer hinreichenden Auflösung und Qualität, welche in der Praxis jedoch eher selten vorzufinden sind. Superresolution Hier können Verfahren der 2D-Superresolution weiterhelfen: Kurze Bildfolgen eines Gesichts (in niedriger Auflösung) werden aus einem Videostrom entnommen und zu einem höher aufgelösten Gesichtsbild fusioniert. Am IOSB wurden bereits Methoden realisiert, die eine 2D- Superresolution von Gesichtsbildern in Echtzeit ermöglichen. Parallel erhielt das IOSB den Zuschlag für das BMBF-Projekt»MisPel«, im Rahmen dessen weitere Methoden der Gesichtsbildaufbereitung (u. a. auf Tiefensensor-Daten basierende 3D- Superresolution) sowie Gesichtserkennungsmethoden erforscht werden. Softwarearchitektur Ein Software-Werkzeug, um die oben skizzierten Anwendungen zu realisieren und den Endanwendern einen Mehrwert zu schaffen, erfordert leistungs- fähige Informationsverarbeitungssysteme und Softwarearchitekturen. Das Projekt NEST widmet sich auch dieser Aufgabe. Hier wurde die Personensuche in Videoarchive, sowie das Wiederauffinden in Live-Videos in den Fokus gestellt - allerdings aus Sicht der Softwarearchitektur, der Datenhaltung, der Datensicherheit und der Situationsanalyse.»NEST«,»Distante Biometrie«,»CamInSens«,»MisPel«,»Semantische Videoanalyse«und andere Projekte sind Bestandteile einer ganzheitlichen Strategie des Geschäftsfeldes»Zivile Sicherheit«. Das übergeordnete Ziel ist es, den Sicherheitskräften ein Werkzeug anbieten zu können, welches in Sekundenschnelle Antworten auf die praxisrelevante Fragen findet, z. B.:»Wann und durch wen wurde dieser Gegenstand abgelegt?«oder»wo befindet sich diese Person jetzt«? Literatur: [1] Moßgraber, J.; Monari, Reinert, F.; Eckel, S.; Bauer, A.; Emter, T.; Laubenheimer, A.: N.E.S.T. Network Enabled Surveillance and Tracking. Future Security 3rd Security Research Conference Karlsruhe, Germany, 2008 [2] Monari, E.; Jüngling, K.; Schuchert, T.; Schumann, A.; Arens, M.; Stiefelhagen, R.: Towards People Re-Identification in Multi-Camera Surveillance Systems. Future Security 6th Security Research Conference, Berlin, Germany, 2011 [3] D Angelo, D.; Grenz, C.; Kuntzsch, C.; Bogen, M.: CamInSens - An Intelligent in-situ Security System for Public Spaces. Proceedings of the 2012 International Conference on Security & Management (SAM 2012), CSREA Press, Las Vegas, Nevada, USA, 2012 [4] MisPel: [5] NEST: is/4563/?highlight=nest [6] CamInSens: servlet/is/23426/?highlight=caminsens 16 17

10 Datenschutz und gesellschaf tlich verträgliche Technologiegestaltung Technologien und Projekte am Fraunhofer IOSB arbeit mit der TU München und dem Fraunhofer IESE entwickelt und auch in anderen Feldern eingesetzt. Hauke Vagts Sichere Kommunikationsarchitekturen (SKA) Telefon Digitalisierung der Gesellschaft Unser gesamtes Leben wird zunehmend digitaler und wir verlagern viele Aktivitäten ins Internet. Wir tauschen uns über soziale Netzwerke aus, laden Fotos in die Cloud oder versenden unseren aktuellen Energieverbrauch, um günstigen Strom zu beziehen. Auch unsere Umgebung wird intelligenter. Smartphones haben den Alltag erobert und smarte Haushaltsgegenstände werden folgen. Es wird uns immer leichter gemacht, Informationen über uns preiszugeben. Dabei werden Daten aus verschiedenen Gründen gesammelt und ausgewertet. Sei es zur Wahrung der öffentlichen Sicherheit durch Behörden oder aus kommerziellen Interessen von Konzernen. Bedrohung der Gesellschaft durch die Technik Durch den Wandel leben wir sicherer und komfortabler. Aber was passiert, wenn die Daten missbraucht werden? Grafik: Gerd Altmann / pixelio Immer häufiger kommt es zu Meldungen über gestohlene Datensätze, große Internet Konzerne erstellen Profile über uns und digitale Infrastruktur wird im»cyber War«angegriffen.»Smart Grids«und andere intelligente Infrastrukturen werden weitere Angriffspunkte bieten. Wenn der Missbrauch von Daten nicht verhindert wird, werden vielleicht bald Suchmaschinenbetreiber darüber entscheiden, ob wir einen Kredit für unser Eigenheim aufnehmen dürfen oder nicht? Datenschutz und nutzerorientierte Entwicklung Der Nutzer der Technologie muss geschützt werden. Dafür arbeitet das Fraunhofer IOSB daran Privacy by Design in alle Produkte zu integrieren. Datenschutz ist fest integriert und die Standardeinstellung im System. Das IOSB entwickelt innovative Lösungen um den Nutzer in den Mittelpunkt der Anwendung zu stellen und zu schützen. Systeme müssen transparent sein und die Anwender muss durchweg Kontrolle über ihre Daten haben. Das Fraunhofer IOSB betrachtet Privacy und Datenschutz aus verschiedenen Blickwinkeln. Lösungen werden interdisziplinär entwickelt. Die Bausteine dafür werden in verschiedenen Produkten eingesetzt. Ein Beispiel dafür ist die am IOSB entwickelte Objektorientierte Modellwelt (OOWM), die z. B. in der maritimen Sicherheit und in intelligenten Überwachungssystemen verwendet wird. Hier ist Datenschutz von Beginn an integriert. Alle Daten, die das System verlassen und vom Operator oder Betroffenen (Nutzer) versendet werden, durchlaufen den Privacy Manager. (Abb. 2) Daten können durch verschiedene Privacy Enhancing Technologies (PETs) anonymisiert und dem Betreiber eines Systems verborgen werden. Weiterhin integriert die OOWM verteilte Nutzungskontrolle. Ziel ist es hierbei, den Verlauf von Daten im System nachzuverfolgen und kontrollieren zu können. Anwender behalten die Macht über Ihre Daten, auch wenn sie diese bereits aus der Hand gegeben haben. Das Konzept wird in Zusammen- Privacy Manager Abb.2: Module des Privacy Managers. Zugriffskontrolle Betreiberdienste Ereignis-Bus OOWM Weitere Verwaltungsmodule Datenzugriff Datenschutz und IT-Sicherheit sind eng verzahnt. Um die Daten der Anwender zu schützen muss sichergestellt sein, dass sie nicht unbemerkt gelesen oder verändert werden können. Das IOSB entwickelt Schutzkonzepte für die Verwaltung und Verarbeitung biometrischer Daten. Der Schutz sensibler Informationen ist auch in kritischen Infrastrukturen relevant. Das IOSB bietet Schutzkonzepte für sensible Smart Meter Daten an und arbeitet an Konzepten zur sicheren Datenverwaltung im Smart Grid. Andere Infrastrukturen, wie Verkehrsnetze, sind Teil der aktuellen Forschung. Den Nutzer einbeziehen Die Fokussierung auf den Nutzer ist weiterer Schwerpunkt am IOSB. Das IOSB entwickelt interaktive Überwachungssysteme, die vom Nutzer aktiv genutzt werden können. Durch bestimmte Gesten können die»überwachten«den Operator auf Gefahrensituationen aufmerksam machen. Dabei werden Nutzerdienste Identitätsmanagement Richtlinienverwaltung Anonymisierungmodule Nutzerinteraktion sensible Daten nur stufenweise für den Betreiber des Systems freigegeben. Darüber hinaus können die Betroffenen sich mit ihren Smartphones in verschiedenen Stufen am System anmelden, ihre Daten einsehen und Richtlinien für deren Verarbeitung festlegen. Sie können selbstbestimmt Informationen freigeben um Zusatzdienste, wie In- Gebäude Navigation zu nutzen. Darüber hinaus arbeitet das IOSB an Akzeptanzmodellen um zukünftige Technologien von Beginn an nach den Bedürfnissen der Nutzer entwickeln zu können. Literatur: Pretschner, A.; Hilty, M.; Schutz, F.; Schaefer, C.; Walter, T.;, Usage Control Enforcement: Present and Future, Security & Privacy, IEEE, vol.6, no.4, pp.44-53, July-Aug Vagts, H.; Krempel, E. & Beyerer, J. Aschenbruck, N.; Martini, P.; Meier, M. & Tölle, J. (Eds.) User- Centric Protection and Privacy in Smart Surveillance Systems Future Security, Springer Berlin Heidelberg, 2012, 318,

11 Karlsruhe Fraunhofer-Institut für Optronik, Systemtechnik und Bildauswertung IOSB Fraunhoferstraße Karlsruhe Telefon Fax info@iosb.fraunhofer.de Ettlingen Fraunhofer-Institut für Optronik, Systemtechnik und Bildauswertung IOSB Gutleuthausstr Ettlingen Telefon Fax Ilmenau Fraunhofer-Anwendungszentrum Systemtechnik AST Am Vogelherd Ilmenau Telefon Fax info@iosb-ast.fraunhofer.de Lemgo Fraunhofer-Kompetenzzentrum Industrial Automation INA Langenbruch Lemgo Telefon Fax juergen.jasperneite@iosb-ina.fraunhofer.de Beijing Representative for Production and Information Technologies Unit 0610, Landmark Tower II 8 North Dongsanhuan Road Chaoyang District Beijing, PR China Telefon Fax muh@fraunhofer.com.cn

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05 THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Skills-Management Investieren in Kompetenz

Skills-Management Investieren in Kompetenz -Management Investieren in Kompetenz data assessment solutions Potenziale nutzen, Zukunftsfähigkeit sichern Seite 3 -Management erfolgreich einführen Seite 4 Fähigkeiten definieren und messen Seite 5 -Management

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Die integrierte Zeiterfassung. Das innovative Softwarekonzept Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem

Mehr

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA MEDIENBEOBACHTUNG MEDIENANALYSE PRESSESPIEGELLÖSUNGEN Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA Risiken kennen, Chancen nutzen. So profitiert Ihr Unternehmen von

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

Best Practice für Schulträger, Schulorganisationen und Schulzentren

Best Practice für Schulträger, Schulorganisationen und Schulzentren Best Practice für Schulträger, Schulorganisationen und Schulzentren 0 Verschlanken Sie das Schulmanagement mit innovativen, digitalen Werkzeugen Der Druck auf Schulorganisationen und Träger, die Arbeit

Mehr

Chancen der Fernerkundung Nationale Perspektiven

Chancen der Fernerkundung Nationale Perspektiven Chancen der Fernerkundung Nationale Perspektiven MinDirig Dr. Georg Thiel Bundesministerium des Innern Ständiger Vertreter der Leiterin der Abteilung O Verwaltungsmodernisierung; Verwaltungsorganisation

Mehr

ZIELE erreichen WERTSTROM. IDEEN entwickeln. KULTUR leben. optimieren. KVP und Lean Management:

ZIELE erreichen WERTSTROM. IDEEN entwickeln. KULTUR leben. optimieren. KVP und Lean Management: KVP und Lean Management: Damit machen wir Ihre Prozesse robuster, schneller und kostengünstiger. ZIELE erreichen WERTSTROM optimieren IDEEN entwickeln KULTUR leben 1 Lean Management Teil 1: Das Geheimnis

Mehr

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG Übersicht Wer ist? Was macht anders? Wir denken langfristig. Wir individualisieren. Wir sind unabhängig. Wir realisieren. Wir bieten Erfahrung. Für wen arbeitet? Pierau Planung ist eine Gesellschaft für

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Virtual Roundtable: Business Intelligence - Trends

Virtual Roundtable: Business Intelligence - Trends Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,

Mehr

Leitartikel Weltnachrichten 2 / 2016

Leitartikel Weltnachrichten 2 / 2016 Leitartikel Weltnachrichten 2 / 2016 Armut smart bekämpfen Smart heißt intelligent, schlau oder geschickt. Manchmal ist damit auch gemeint, dass man moderne Technik wie Handys oder Internet einsetzt. Zum

Mehr

Einfach. Revolutionär. HomeCom Pro von Junkers.

Einfach. Revolutionär. HomeCom Pro von Junkers. Einfach. Revolutionär. HomeCom Pro von Junkers. 2 HomeCom Pro Lüftung Smart Home Bewegungsmelder Unterhaltungselektronik Rauchmelder Haushaltsgeräte Einzelraumregelung Jalousiensteuerung Beleuchtung Alarmanlage

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Interview zum Thema Management Reporting &Business Intelligence

Interview zum Thema Management Reporting &Business Intelligence Interview zum Thema Management Reporting &Business Intelligence Das ist ja interessant. Können Sie etwas näher beschreiben, wie ich mir das vorstellen kann? Jens Gräf: In einem Technologieunternehmen mit

Mehr

Konzentration auf das. Wesentliche.

Konzentration auf das. Wesentliche. Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.

Mehr

Wie wirksam wird Ihr Controlling kommuniziert?

Wie wirksam wird Ihr Controlling kommuniziert? Unternehmenssteuerung auf dem Prüfstand Wie wirksam wird Ihr Controlling kommuniziert? Performance durch strategiekonforme und wirksame Controllingkommunikation steigern INHALT Editorial Seite 3 Wurden

Mehr

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

KitaStar 2015 Kita forscht!

KitaStar 2015 Kita forscht! BewerberIn: Träger: Rechtsform: Adresse: Telefon: E-Mail: Internetauftritt: Form des Betreuungsangebots: Ansprechpartner: Alter der Kinder: Anzahl der Kinder: Öffnungszeiten: Anzahl der Mitarbeiter: Schwerpunkte

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Einführung von DMS in 5 Schritten

Einführung von DMS in 5 Schritten Einführung von DMS in 5 Schritten Vorgespräch 01 - Grundlagen Präsentation 02 - Nutzenermittlung Workshop 03 - Lösungsdetails Angebot 04 - Kalkulation Einrichtung/Schulung 05 - Einführung Dokumentenmanagement

Mehr

Lassen Sie sich entdecken!

Lassen Sie sich entdecken! Digital Marketing Agentur für B2B Unternehmen EXPERTISE ONLINE MARKETING IM B2B Lassen Sie sich entdecken! EINE GANZHEITLICHE ONLINE MARKETING STRATEGIE BRINGT SIE NACHHALTIG IN DEN FOKUS IHRER ZIELKUNDEN.

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Inhalt. Kundenbindung langfristig Erfolge sichern 5 Kundenbindung als Teil Ihrer Unternehmensstrategie 6 Was Kundenorientierung wirklich bedeutet 11

Inhalt. Kundenbindung langfristig Erfolge sichern 5 Kundenbindung als Teil Ihrer Unternehmensstrategie 6 Was Kundenorientierung wirklich bedeutet 11 2 Inhalt Kundenbindung langfristig Erfolge sichern 5 Kundenbindung als Teil Ihrer Unternehmensstrategie 6 Was Kundenorientierung wirklich bedeutet 11 Die Erfolgsfaktoren für Ihre Kundenbindung 17 Diese

Mehr

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung Mobile Device Management (MDM) Mobile Device Management Beratung Kunden erfolgreich beraten und während der Migration Ihrer Lösung

Mehr

Egal, ob Sie neu bauen oder renovieren mit DATALIGHT bekommen Sie ein zukunftssicheres Strom- und Datennetz in einem. Und das bedeutet grenzenlose

Egal, ob Sie neu bauen oder renovieren mit DATALIGHT bekommen Sie ein zukunftssicheres Strom- und Datennetz in einem. Und das bedeutet grenzenlose FREIHEIT ERLEBEN EINFACH LEBEN Grenzenlos, frei und unabhängig: Leben Sie das Leben, wie Sie es wollen. Warum sollten Sie sich Gedanken darüber machen, ob Ihr Datennetzwerk für die neuesten Technologien

Mehr

SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT

SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT VERBINDEN SIE IHRE GERÄTE MIT DER VERNETZTEN WELT SMARTE LÖSUNGEN FÜR NEUE GESCHÄFTSMODELLE Die digitale Revolution hat das nächste Level erreicht, Vernetzung und

Mehr

Was sind Jahres- und Zielvereinbarungsgespräche?

Was sind Jahres- und Zielvereinbarungsgespräche? 6 Was sind Jahres- und Zielvereinbarungsgespräche? Mit dem Jahresgespräch und der Zielvereinbarung stehen Ihnen zwei sehr wirkungsvolle Instrumente zur Verfügung, um Ihre Mitarbeiter zu führen und zu motivieren

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys

Mehr

Wolff & Müller Baupartner

Wolff & Müller Baupartner WOLFF & MÜLLER Baupartner WOLFF & MÜLLER Gruppe Als eines der zehn größten Bauunternehmen Deutschlands steht WOLFF & MÜLLER seit über 70 Jahren für anspruchsvolles Bauen. Zum Leistungsspektrum der familieneigenen

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Liebe Interessierte an technischen Lösungen für die Sicherheit zu Hause,

Liebe Interessierte an technischen Lösungen für die Sicherheit zu Hause, Nutzerorientierung bei der Entwicklung technikgestützter Lebenswelten unter besonderer Berücksichtigung ambienter Technologien für die Lebensqualität von Menschen mit Demenz Studie Sicherheit Liebe Interessierte

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro)

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) 1. Vorbereitung/Hinweise Norman Endpoint Manager und Norman Endpoint Protection (NEM/NPro) kann

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht

Mehr

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden Moderne Apps für Smartphones und Tablets lassen sich ohne großen Aufwand innerhalb von wenigen Stunden designen Kunde Branche Zur Firma Produkte Übersicht LFoundry S.r.l Herrngasse 379-381 84028 Landshut

Mehr

Unsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst.

Unsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst. Die clevere Auftragserfassung Unsere Produkte Das smarte Lagerverwaltungssystem Die Warenwirtschaft für den Handel Wir unterstützen Ihren Verkaufsaußendienst. Wir automatisieren Ihren Waren- und Informationsfluss.

Mehr

WUNSCH NACH SICHERHEIT?

WUNSCH NACH SICHERHEIT? WUNSCH NACH SICHERHEIT? Sicherheit nach Wunsch: DER ASCOM APP-SERVER. Für jede Anforderung die passende Lösung: flexibel, effizient, praxiserprobt. Übergriffe? Geiselnahmen? Unfälle? Katastrophen? MAN

Mehr

Prof. Dr. Wolf Knüpffer Teamleiter ebusiness Lotse Metropolregion Nürnberg Hochschule für angewandte Wissenschaften Ansbach mobikon 11.

Prof. Dr. Wolf Knüpffer Teamleiter ebusiness Lotse Metropolregion Nürnberg Hochschule für angewandte Wissenschaften Ansbach mobikon 11. Mobile Kommunikation im Digitalen Zeitalter Prof. Dr. Wolf Knüpffer Teamleiter ebusiness Lotse Metropolregion Nürnberg Hochschule für angewandte Wissenschaften Ansbach mobikon 11. Mai 2015 Mobile Informationstechnologie

Mehr

Finanzierung für den Mittelstand. Leitbild. der Abbildung schankz www.fotosearch.de

Finanzierung für den Mittelstand. Leitbild. der Abbildung schankz www.fotosearch.de Finanzierung für den Mittelstand Leitbild der Abbildung schankz www.fotosearch.de Präambel Die Mitgliedsbanken des Bankenfachverbandes bekennen sich zur Finanzierung des Mittelstands mit vertrauenswürdigen,

Mehr

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech.

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech. 1 PQ Explorer Netzübergreifende Power Quality Analyse 2 Ortsunabhängige Analyse: so einfach, wie noch nie PQ-Explorer ist ein Instrument, das die Kontrolle und Überwachung von Energieversorgungsnetzen

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Welche Ihrer Unternehmensdaten sind schützenswert? Patente Forschungsergebnisse Konstruktions- und Fertigungspläne Angebote

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

DELFIN. Dienstleistungen für Elektro mobilität Förderung von Innovation und Nutzerorientierung

DELFIN. Dienstleistungen für Elektro mobilität Förderung von Innovation und Nutzerorientierung DELFIN Dienstleistungen für Elektro mobilität Förderung von Innovation und Nutzerorientierung Dienstleistungen für Elektromobilität»Das Auto neu denken«heißt die Devise des Regierungsprogramms zur Elektromobilität.

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

INDUSTRIE 4.0 AUS SICHT EINES IKT-INSTITUTS. Dr.-Ing. Mike Heidrich BICCnet OpenLabs am Fraunhofer ESK, München, 17.

INDUSTRIE 4.0 AUS SICHT EINES IKT-INSTITUTS. Dr.-Ing. Mike Heidrich BICCnet OpenLabs am Fraunhofer ESK, München, 17. INDUSTRIE 4.0 AUS SICHT EINES IKT-INSTITUTS Dr.-Ing. Mike Heidrich BICCnet OpenLabs am Fraunhofer ESK, München, 17. September 2014 Inhalt des Vortrages Einleitung Innovationen durch Informations- und Kommunikationstechnik

Mehr

Insiderwissen 2013. Hintergrund

Insiderwissen 2013. Hintergrund Insiderwissen 213 XING EVENTS mit der Eventmanagement-Software für Online Eventregistrierung &Ticketing amiando, hat es sich erneut zur Aufgabe gemacht zu analysieren, wie Eventveranstalter ihre Veranstaltungen

Mehr

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf 360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)

Mehr

TYPO3-Zusatzkurs für www.durlacher.de

TYPO3-Zusatzkurs für www.durlacher.de TYPO3-Zusatzkurs für www.durlacher.de In diesem Zusatzkurs (Kapitel 14 bis 18) gehen wir die Dinge an, die im alltäglichen Umgang mit TYPO3 auf www.durlacher.de hilfreich sind. Verschieben, Löschen, Blind

Mehr

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013 Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die

Mehr

Mitarbeiterbefragung zur Führungsqualität und Mitarbeitermotivation in Ihrem Betrieb

Mitarbeiterbefragung zur Führungsqualität und Mitarbeitermotivation in Ihrem Betrieb Mitarbeiterbefragung zur Führungsqualität und Mitarbeitermotivation in Ihrem Betrieb Einleitung Liebe Chefs! Nutzen Sie die Aktion des Handwerk Magazins, um Ihre Führungsqualitäten zu erkennen. Durch eine

Mehr

FRONT CRAFT. www.frontcraft.com contact@frontcraft.com

FRONT CRAFT. www.frontcraft.com contact@frontcraft.com FRONT CRAFT Viele Menschen und viele Unternehmen haben eine Webseite. Jede neue, die dazu kommt, sollte nicht nur gut, sondern erstklassig sein. Das ist unsere Leidenschaft. FrontCraft. www.frontcraft.com

Mehr

Guck mal, Energiewende! Eine Ausstellung über smarte Energielösungen in der HafenCity

Guck mal, Energiewende! Eine Ausstellung über smarte Energielösungen in der HafenCity Guck mal, Energiewende! Eine Ausstellung über smarte Energielösungen in der HafenCity Willkommen in meinem smarten Zuhause. Ich bin Paul. Gemeinsam mit meinem Hund Ben lebe ich in einem Smart Home. Was

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

SEPA Lastschriften. Ergänzung zur Dokumentation vom 27.01.2014. Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299

SEPA Lastschriften. Ergänzung zur Dokumentation vom 27.01.2014. Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299 SEPA Lastschriften Ergänzung zur Dokumentation vom 27.01.2014 Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299 www.workshop-software.de Verfasser: SK info@workshop-software.de

Mehr

Auktionen erstellen und verwalten mit dem GV Büro System und der Justiz Auktion

Auktionen erstellen und verwalten mit dem GV Büro System und der Justiz Auktion Auktionen erstellen und verwalten mit dem GV Büro System und der Justiz Auktion Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299 www.workshop-software.de Verfasser: SK info@workshop-software.de

Mehr

eduvote Ein Umfragesystem für Lehrveranstaltungen - PowerPoint Add-In -

eduvote Ein Umfragesystem für Lehrveranstaltungen - PowerPoint Add-In - eduvote Ein Umfragesystem für Lehrveranstaltungen - PowerPoint Add-In - Übersicht: Nach dem Herunterladen und Ausführen des Installationsprogamms für das eduvote PowerPoint Add-In befindet sich rechts

Mehr

Die effizienteste Software für Ihre Vermessungen. Fotos: Andi Bruckner

Die effizienteste Software für Ihre Vermessungen. Fotos: Andi Bruckner Die effizienteste Software für Ihre Vermessungen. Fotos: Andi Bruckner Was Sie erwarten können Sehr geehrte Geschäftspartnerin, sehr geehrter Geschäftspartner, rmdata in Zahlen 1985 Gründung der rmdata

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

Ihr Smart Home beginnt an Ihrer Tür

Ihr Smart Home beginnt an Ihrer Tür Carrier 12:34 100% Paul Fertig Name Farbe Gruppe Paul Blau Familie Berechtigungsübersicht UDID AH781534HG87 Ihr Smart Home beginnt an Ihrer Tür bluecompact bluecompact.com Einfach. Flexibel. Smart. Mit

Mehr

Verkaufen Sie doch wo Sie wollen. Ihr einfacher Weg zu mehr Umsatz und dauerhaft steigendem Erfolg im E-Business

Verkaufen Sie doch wo Sie wollen. Ihr einfacher Weg zu mehr Umsatz und dauerhaft steigendem Erfolg im E-Business Der Handel über das Internet hat sich gesellschaftlich längst etabliert und ist zu einer bedeutenden Größe der weltweiten Volkswirtschaften geworden. Millionen Produkte und Dienstleistungen werden täglich

Mehr

bestens ENDLICH: DIE PRAXISSOFTWARE, DIE BESTENS FUNKTIONIERT klar aktuell mobil einfach alles alles WIE SIE ES SICH WÜNSCHEN!

bestens ENDLICH: DIE PRAXISSOFTWARE, DIE BESTENS FUNKTIONIERT klar aktuell mobil einfach alles alles WIE SIE ES SICH WÜNSCHEN! WIE SIE ES SICH WÜNSCHEN! Seit der Einführung von Praxissoftware vor über 25 Jahren haben wir immer ein offenes Ohr für unsere Anwender. Wir haben den 36.000 Ärzten und 75.000 Medizinischen Fachangestellten,

Mehr

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir.

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir. Wir betreuen Ihre IT Infrastruktur. Zuverlässig, messbar effizienter und auf unkompliziertem, kurzen Weg. Auf Nummer sicher. Die Anforderungen an die Unternehmens-IT steigen kontinuierlich. Sie muss Anwendungen

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Techem Monitoring. Ihr Online-Service für Energie- und Wasserverbrauch in Immobilien.

Techem Monitoring. Ihr Online-Service für Energie- und Wasserverbrauch in Immobilien. SERVICEINFORMATION Techem Monitoring. Ihr Online-Service für Energie- und Wasserverbrauch in Immobilien. Verbrauchsdaten einfach analysieren. Optimierungsmöglichkeiten erkennen. Kosten und Aufwand sparen.

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Projektpraktikum: Bildauswertung und fusion Wintersemester 2011 / 2012

Projektpraktikum: Bildauswertung und fusion Wintersemester 2011 / 2012 Projektpraktikum: Bildauswertung und fusion Wintersemester 2011 / 2012 http://www.ies.uni-karlsruhe.de Zeitlich adaptives Objekttracking in der Aufklärung und Überwachung Flugdrohne / visuell optischer

Mehr