HERAUSFORDERUNG UND ANSÄTZE CYBER-PHYSISCHE SYSTEME (CPS) Enabler für offene Mensch-Technik-Interaktionen mit hohen Sicherheitsanforderungen

Größe: px
Ab Seite anzeigen:

Download "HERAUSFORDERUNG UND ANSÄTZE CYBER-PHYSISCHE SYSTEME (CPS) Enabler für offene Mensch-Technik-Interaktionen mit hohen Sicherheitsanforderungen"

Transkript

1 Matthias Heyde / Fraunhofer FOKUS HERAUSFORDERUNG UND ANSÄTZE CYBER-PHYSISCHE SYSTEME (CPS) Enabler für offene Mensch-Technik-Interaktionen mit hohen Sicherheitsanforderungen Prof. Dr. Holger Schlingloff, 27. Januar 2015

2 CPS Eingebettete und cyber-physische Systeme Embedded System: Informatiksystem, welches fester Bestandteil eines technischen Systems ist Beispiele: Motorsteuerung, Heizungsregelung, Cyber-physisches System: Menge von Embedded Systemen, welche hochgradig vernetzt sind Beispiele: industrielle Fertigungsstraße, selbstfahrendes Auto, Fusion der eingebetteten Systeme mit globalen digitalen Netzen Neue Qualität der Möglichkeiten (aber auch: der Risiken) 2

3 TRENDS Technische Entwicklungstrends Immer mehr Daten werden in Echtzeit immer weiteren Nutzerkreisen zugänglich das Internet vereint künftig statische Informationen (Webseiten, Semantic web), dynamische Informationen (Sensornetze) und Dienste (Webservices) Beispiel: Steuerung der Zentralheizung über Smartphone Beispiel: Erfassung der Luftqualität in Innenräumen Verlagerung von Geschäfts- und Produktionsprozessen ins Internet Beispiel: individualisierte Fertigung, Losgröße 1 Beispiel: Flottenmanagement für Fahrzeuge 3

4 TRENDS Gesellschaftliche Rahmenbedingungen und Anwendungsdomänen Smart Cities Smart metering, Smart buildings, Smart mobility : Steigerung der Lebens- und Arbeitsqualität, bessere Ausnutzung von Ressourcen Alternde Gesellschaft Ambient assisted living, häusliche Umgebungen, die sich an Bewohner anpassen Monitoring- und Notfallassistenzsysteme, Haushaltsroboter, Versorgungssysteme. Nachhaltige Mobilität Hybrid- und Elektrofahrzeuge, Car-Sharing, Car-to-X-Kommunikation, Verkehrsmanagement, Flottenmanagement, autonomes Fahren Energieversorgung Regelung dezentraler Energieerzeugung und verteilung Gesundheitsfürsorge Neuartige Diagnose- und Therapiegeräte, Telemedizin Katastrophenschutz und management Frühwarnsysteme, Lokalisierungssysteme 4

5 HERAUSFORDERUNGEN Integration physikalischer, informationsverarbeitender und sozioökonomischer Prozesse klassisches Engineering Hardware Plattformen Software engineering Applikationen Prozesse Sociotechnical systems engineering Organisationen 5

6 HERAUSFORDERUNGEN Sicherheit??? Systeme aus Software und Elektronik, Mechanik, Geschäftsprozessen, juristischen Randbedingungen: wie entwerfen? wie modellieren? wie absichern? Sicherheit: Safety / Security Verlässlichkeit, Betriebssicherheit, funktionale Sicherheit, Interoperabilität, Autonomie IT-Sicherheit, Vertraulichkeit, Datenintegrität und -authentizität, Verbindlichkeit von Transaktionen, Privatsphäre oder Zurechenbarkeit Neue Fragen wie z.b. Eigentumsrechte an Daten 6

7 BEISPIEL Beispiele fehlender Informationssicherheit Stuxnet Maroochy Water Services, Australia Mr. B. had worked for Hunter Watertech, a small Australian firm that installed radiocontrolled sewage equipment for the Maroochy Shire Council in Queensland coming from a strained relationship with Hunter Watertech, B applied for a job with the Maroochy Shire Council after the Council decided not to hire him, he decided to get even with both the Council and his former employer Feb 9-Apr 23, 2000: system experiences a series of faults: Pumps were not running when they should have been, Alarms were not reporting to the central computer, loss of communication between the central computer and various pumping stations. remote radio commands to the sewage equipment of Maroochy Shire caused litres of raw sewage to spill out into local parks, rivers and the grounds of a Hyatt Regency hotel huge environmental and financial damage: marine life died, the creek water turned black and the stench was unbearable for residents 7

8 BEISPIEL Schwierigkeiten bei der Verfolgung Apr 19, 2000: Log indicates that a certain system program had been run (manually) at least 31 times Apr 23, 2000: Alarms at four pumping stations were disabled using the identification of a fake pumping station Apr 23, 2000: B, who was under police surveillance, was pulled over by police with computer equipment in car Later investigations found B's laptop had been used at the time of the attacks and his hard drive contained software for accessing and controlling the sewage management system B asserted in a taped conversation that all the items in the vehicle were his own. He said he had been up to Rainbow Beach and that he used the computer for study, personal correspondence and work in his family business B sought to establish that some of the electronic messages that gave rise to the charges could have been caused by system malfunction or by error of Council employees 8

9 FRAGEN Fragen und Forschungsgebiete Sichere Komposition von Cloud-Diensten, Datenquellen, Geräten ( Quality by design ) Test und Absicherung von (verteilten) CPS Spezifikation und Modellierung solcher Systeme Verifikation hochgradig automatisierter Systeme 9

10 KONTAKT Fraunhofer FOKUS Kaiserin-Augusta-Allee Berlin, Germany Prof. Dr. Holger Schlingloff Wissenschaftlicher Leiter, System Quality Center Tel. +49 (0)

Modellbasierte Software- Entwicklung eingebetteter Systeme

Modellbasierte Software- Entwicklung eingebetteter Systeme Modellbasierte Software- Entwicklung eingebetteter Systeme Prof. Dr. Holger Schlingloff Institut für Informatik der Humboldt Universität und Fraunhofer Institut für offene Kommunikationssysteme FOKUS Folie

Mehr

Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung

Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung Schöne neue Welt Foto BillionPhotos.com Fotolia Das Internet der Dinge und Dienstleistungen Smart Meter Smart Home Smart Building Smart

Mehr

Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen

Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen Christoph Krauß, Frederic Stumpf {christoph.krauss frederic.stumpf}@sit.fraunhofer.de Fraunhofer-Institute for Secure Information Technology

Mehr

Synergien des Energiemanagements mit der Heimvernetzung

Synergien des Energiemanagements mit der Heimvernetzung Synergien des Energiemanagements mit der Heimvernetzung Connected Living Technologien für die intelligente Heimvernetzung Grzegorz Lehmann Competence Center Next Generation Services Vortrag beim Fachgespräch

Mehr

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Embedded Systems Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Intelligente Embedded Systems revolutionieren unser Leben Embedded Systems spielen heute in unserer vernetzten

Mehr

Einführung: Internet der Dinge Eine Bestandsaufnahme

Einführung: Internet der Dinge Eine Bestandsaufnahme Einführung: Internet der Dinge Eine Bestandsaufnahme Hochschule Offenburg Professur für Embedded Systems und Kommunikationselektronik Leiter Steinbeis Transferzentrum Embedded Design und Networking 1 Internet

Mehr

Paving the way to the Smart Grid

Paving the way to the Smart Grid Paving the way to the Smart Grid Landis+Gyr und Smart Grid Energie Network-Lunch zum Thema Intelligente Stromversorgung für Elektrofahrzeuge Oct-10 2 - Landis+Gyr - Intelligente Stromversorgung für Elektrofahrzeuge

Mehr

» Industrie 4.0 als. Grundlage für das smart hospital. Berlin, den 19. April 2016

» Industrie 4.0 als. Grundlage für das smart hospital. Berlin, den 19. April 2016 » Industrie 4.0 als Grundlage für das smart hospital Berlin, den » Zur Person» Dipl. Volkswirt Bernhard Ziegler» Krankenhausdirektor im Klinikum Itzehoe seit 1994» Bundesvorsitzender des Interessenverbandes

Mehr

Unternehmensmodellierung - Die Grundlage für Compliance

Unternehmensmodellierung - Die Grundlage für Compliance Unternehmensmodellierung - Die Grundlage für Compliance Ein informatives Frühstück zu: - Revidierte Artikel des OR im Zusammenhang mit internen Kontrollsystemen (IKS) und Risiko Management - Tool-basiertes

Mehr

Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit

Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit Eckard Eberle, CEO Industrial Automation Systems Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit Der nächste Schritt: Integration von Produktentwicklungs- und sprozess Heute Modulare, ITgestützte

Mehr

Industrie 4.0 für Stadt und Land

Industrie 4.0 für Stadt und Land Industrie 4.0 für Stadt und Land Prof. Dr.-Ing. Peter Liggesmeyer Bild: Wikimedia Commons Präsident, Gesellschaft für Informatik e.v. Institusleiter, Fraunhofer IESE Lehrstuhl Software Engineering: Dependability,

Mehr

SMART LIGHTING Was erwarte ich von einer intelligenten Straßenleuchte?

SMART LIGHTING Was erwarte ich von einer intelligenten Straßenleuchte? SMART LIGHTING Was erwarte ich von einer intelligenten Straßenleuchte? 1 2 Smart Lighting Teil der Smart City In der digitalen Welt wachsen unsere Städte immer enger zusammen. Daten werden genutzt um Informationen

Mehr

arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek

arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek Speaker Andreas Holubek VP Engineering andreas.holubek@arlanis.com arlanis Software AG, D-14467 Potsdam 2009, arlanis

Mehr

Industrie 4.0 Die vierte industrielle Revolution. Die Präsentation enthält Links zu den vorgestellten Förderprogrammen.

Industrie 4.0 Die vierte industrielle Revolution. Die Präsentation enthält Links zu den vorgestellten Förderprogrammen. Industrie 4.0 Die vierte industrielle Revolution Ein Informationsveranstaltung des Servicecenters Förderberatung Würzburg Die Präsentation enthält Links zu den vorgestellten Förderprogrammen. 1 Der Ablauf

Mehr

Industrie 4.0 Ihre Chance, unsere Herausforderung

Industrie 4.0 Ihre Chance, unsere Herausforderung Ihre Chance, unsere Herausforderung Wir befinden uns in der 4. industriellen Revolution Ende 18. Jhdt. Beginn 20. Jhdt. Beginn 70er Jahre Heute Industrie 1.0 Einführung mechanischer Produktionsanlagen

Mehr

creative Factory GmbH

creative Factory GmbH Micro compact car smart gmbh smart forfour series w454 Visualization Embeded into the design team of MCC Smart our team was responsible for Class-A surface modelling and for setup of the visible interior

Mehr

Hightech in der Hotellerie neue Strategien und Technologien

Hightech in der Hotellerie neue Strategien und Technologien Hightech in der Hotellerie neue Strategien und Technologien Vanessa Borkmann Fraunhofer IAO Projektpartner Virtuelle Wirklichkeit erweitert die reale Welt Technische und Soziale Netzwerke als neue Prinzipien

Mehr

Qualifikationen und Technologien der Zukunft

Qualifikationen und Technologien der Zukunft Qualifikationen und Technologien der Zukunft Bernd Dworschak, Fraunhofer IAO Forum FreQueNz Qualifikationen und Technologien der Zukunft, 24. Juni 2013, Fraunhofer IAO, Zentrum für virtuelles Engineering

Mehr

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele 1. Mobile Business 2. Enterprise Mobility 3. Enterprise Mobility Studie 2013 4. Kriterien zur Einführung 5. Beispiele Beginn der Mobilität Wikipedia: Mobile Business bezeichnet jede Art von geschäftlicher

Mehr

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria Frühstück zum Thema Mobile Security und Mobile Device Management Secure E-Mail in Unternehmen Interoperabilität Mobile Security und Secure E-Mail In Zusammenarbeit mit Basel Bern 25. Oktober 2011 08:15-10:15

Mehr

Leitartikel Weltnachrichten 2 / 2016

Leitartikel Weltnachrichten 2 / 2016 Leitartikel Weltnachrichten 2 / 2016 Armut smart bekämpfen Smart heißt intelligent, schlau oder geschickt. Manchmal ist damit auch gemeint, dass man moderne Technik wie Handys oder Internet einsetzt. Zum

Mehr

IVS Symposium 2012 CarSharing Möglichkeiten der CarSharing-Technik heute und in Zukunft

IVS Symposium 2012 CarSharing Möglichkeiten der CarSharing-Technik heute und in Zukunft IVS Symposium 2012 CarSharing Möglichkeiten der CarSharing-Technik heute und in Zukunft 1 Über uns Zahlen und Fakten Gründung mit Patent für elektronisches Car-Sharing System in 1997 Marktführer für Car-Sharing-Systeme

Mehr

Microsoft Modern Business Forum

Microsoft Modern Business Forum Microsoft Modern Business Forum #modernbiz 25. November 2014 Alle Daten in der Cloud? Aber sicher! Bianca End Small & Medium Business & Distribution Lead, Microsoft Schweiz GmbH Technologie als Unterscheidungsmerkmal

Mehr

Prof. Dr. Markus Schmitz, Prof. Dr. Joachim Möller, Dr. Roland Deinzer Industrie 4.0 und der Arbeitsmarkt

Prof. Dr. Markus Schmitz, Prof. Dr. Joachim Möller, Dr. Roland Deinzer Industrie 4.0 und der Arbeitsmarkt Prof. Dr. Markus Schmitz, Prof. Dr. Joachim Möller, Dr. Roland Deinzer Industrie 4.0 und der Arbeitsmarkt Industrie 4.0 Bundesagentur für Arbeit Seite 1 Die Evolution zu Industrie 4.0 in der Produktion

Mehr

TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010

TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010 TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010 Reinhard Bernsteiner MCiT Management, Communication & IT MCI MANAGEMENT CENTER INNSBRUCK Universitätsstraße 15 www.mci.edu

Mehr

IT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015

IT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015 IT-Security im Zeitalter von Industrie 4.0 -Eine Annäherung Dr. Dirk Husfeld, genua mbh 15. April 2015 Ein wolkiges Ziel cyberphysical systems Internet der Dinge machine 2 machine Smart Factory Industrie

Mehr

Wozu dient ein Logikanalysator?

Wozu dient ein Logikanalysator? Wozu dient ein Logikanalysator? Beispiel: Microcontroller Microcontroller kommen vor in Haushaltsgeräten (Waschmaschine,...) in Fahrzeugen (ABS, Motorsteuerung, Radio,...) in Computern (Tastatur, Festplatte,

Mehr

Englisch-Grundwortschatz

Englisch-Grundwortschatz Englisch-Grundwortschatz Die 100 am häufigsten verwendeten Wörter also auch so so in in even sogar on an / bei / in like wie / mögen their with but first only and time find you get more its those because

Mehr

Bildverarbeitung Das Auge von Industrie 4.0. Joachim Hachmeister Chefredakteur inspect B2B

Bildverarbeitung Das Auge von Industrie 4.0. Joachim Hachmeister Chefredakteur inspect B2B Bildverarbeitung Das Auge von Industrie 4.0 Joachim Hachmeister Chefredakteur inspect B2B Industrie 4.0 schon wieder!? Industrie 4.0 ist (k)ein Schlagwort. Es bezeichnet die vierte industrielle Revolution.

Mehr

Product Line Engineering (PLE)

Product Line Engineering (PLE) Product Line Engineering (PLE) Produktlinienentwicklung Von Christoph Kuberczyk Christoph Kuberczyk, SE in der Wissenschaft 2015, Product Line Engineering 1 Gliederung 1. Was ist PLE? 2. Motivation 3.

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

Die suxess-story. Lernen von einem erfolgreichen IT-Beraternetzwerk. Erich Rass, PMP suxess it-project & management consulting gmbh

Die suxess-story. Lernen von einem erfolgreichen IT-Beraternetzwerk. Erich Rass, PMP suxess it-project & management consulting gmbh Die suxess-story Lernen von einem erfolgreichen IT-Beraternetzwerk 5. März 2009 7 W s Was erwartet sie in der nächsten Stunde? Wer sind wir? Was verstehen wir unter Netzwerken Wie sieht unser Netzwerk

Mehr

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor SyroCon Consulting GmbH Bosch Software Innovations GmbH Managed Energy Services als neue Dienste von Carriern Die Entwicklungen im Energiesektor

Mehr

Industrial Application Profiles.

Industrial Application Profiles. Die Unabhängigkeitserklärung von Hirschmann: Industrial Application Profiles. Flexible Industrial Profiles PROFINET, EtherNet/IP oder Modbus TCP Nahtlose Einbindung in Diagnosekonzepte Integration in Rail

Mehr

Software, die die Welt zusammenhält

Software, die die Welt zusammenhält Software, die die Welt zusammenhält Über die Allgegenwärtigkeit von Computern am Beispiel von eingebetteten Systemen Prof. Dr. Holger Schlingloff Institut für Informatik, Humboldt Universität zu Berlin

Mehr

Industrie 4.0 und cyberphysische Systeme: Kurzlebiger Trend oder Arbeitswelt von morgen?

Industrie 4.0 und cyberphysische Systeme: Kurzlebiger Trend oder Arbeitswelt von morgen? Industrie 4.0 und cyberphysische Systeme: Kurzlebiger Trend oder Arbeitswelt von morgen? Fachtagung Sicherheit und Gesundheitsschutz in der Warenlogistik 2015, BGHW, 14. September 2015, Dresden Institut

Mehr

10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen?

10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen? 10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

IT-Sicherheit - Reisebericht aus Architektonien. Dr. Gernot Starke +49 - (0)177 728 2570 gs@gernotstarke.de www.gernotstarke.de

IT-Sicherheit - Reisebericht aus Architektonien. Dr. Gernot Starke +49 - (0)177 728 2570 gs@gernotstarke.de www.gernotstarke.de IT-Sicherheit - Reisebericht aus Architektonien Dr. Gernot Starke +49 - (0)177 728 2570 gs@gernotstarke.de www.gernotstarke.de Dr. Gernot Starke Doing IT Right Schwerpunktthemen: Software-Architekturen

Mehr

Modellierung verteilter Systeme Grundlagen der Programm und Systementwicklung

Modellierung verteilter Systeme Grundlagen der Programm und Systementwicklung Modellierung verteilter Systeme Grundlagen der Programm und Systementwicklung Wintersemester 2009/10 Prof. Dr. Dr. h.c. Manfred Broy Unter Mitarbeit von Dr. K. Spies, Dr. M. Spichkova, L. Heinemann, P.

Mehr

Berlin, 24.04.2012. Get Social!

Berlin, 24.04.2012. Get Social! Berlin, 24.04.2012 Get Social! 2 Your easy entry to Enterprise Social Networking Fast 900 Millionen Menschen benutzen Facebook in der privaten Kommunikation! 3 MODERNE UNTERNEHMEN SIND... GLOBAL UND VERNETZT

Mehr

Datenfernzugriff auf Schienenfahrzeuge mit dem Ferndiagnosesystem RDS. OSGi-Technologie Forum / EuroCargo 2004 Thomas Burri / PPC

Datenfernzugriff auf Schienenfahrzeuge mit dem Ferndiagnosesystem RDS. OSGi-Technologie Forum / EuroCargo 2004 Thomas Burri / PPC Datenfernzugriff auf Schienenfahrzeuge mit dem Ferndiagnosesystem RDS OSGi-Technologie Forum / EuroCargo 2004 Thomas Burri / PPC Inhalt! Bombardier Transportation! Datenfernzugriff mit RDS (Remote Diagnostic

Mehr

Mit dem Blick für Details Für Nutzfahrzeuge von morgen

Mit dem Blick für Details Für Nutzfahrzeuge von morgen Mit dem Blick für Details Für Nutzfahrzeuge von morgen Heavy-Duty Engineering Seit der Gründung unseres Unternehmens vor 35 Jahren haben wir uns einem Ziel verschrieben: Gemeinsam gestalten wir den Antrieb

Mehr

Vortrag zum Forschungsfreisemester durchgeführt in Sydney (Australien) Prof. Dr. Peter Kaiser

Vortrag zum Forschungsfreisemester durchgeführt in Sydney (Australien) Prof. Dr. Peter Kaiser Vortrag zum Forschungsfreisemester durchgeführt in Sydney (Australien) Prof. Dr. Peter Kaiser Informatik-Berichte Hochschule Mannheim Fakultät für Informatik Computer Science Reports Mannheim University

Mehr

Ambient Assisted Living. Zukunftsmusik oder Wirklichkeit?

Ambient Assisted Living. Zukunftsmusik oder Wirklichkeit? Ambient Assisted Living Zukunftsmusik oder Wirklichkeit? Realität Technik besitzt höheren Stellenwert im Alltag Wer hat ein Smartphone, Tablet? Vernetzung ist allgegenwärtig Datenschutz auch im Bereich

Mehr

fact sheet web-basiertes Datenmanagement-Portal

fact sheet web-basiertes Datenmanagement-Portal fact sheet web-basiertes Datenmanagement-Portal Das Projekt m-solutions / MCC e.v. wird gefördert durch das Land NRW und die Europäische Gemeinschaft. Wertschöpfende Prozesse sicher und effizient gestalten

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Objects in the rear view mirror are closer than they appear. Meat Loaf, Bat out of hell

Objects in the rear view mirror are closer than they appear. Meat Loaf, Bat out of hell Objects in the rear view mirror are closer than they appear. Meat Loaf, Bat out of hell CyberSAM: Software Asset Management als scharfes Schwert im Kampf gegen Cyber-Kriminalität Bochum, 20. April 2016

Mehr

INDUSTRIE 4.0 AUS SICHT EINES IKT-INSTITUTS. Dr.-Ing. Mike Heidrich BICCnet OpenLabs am Fraunhofer ESK, München, 17.

INDUSTRIE 4.0 AUS SICHT EINES IKT-INSTITUTS. Dr.-Ing. Mike Heidrich BICCnet OpenLabs am Fraunhofer ESK, München, 17. INDUSTRIE 4.0 AUS SICHT EINES IKT-INSTITUTS Dr.-Ing. Mike Heidrich BICCnet OpenLabs am Fraunhofer ESK, München, 17. September 2014 Inhalt des Vortrages Einleitung Innovationen durch Informations- und Kommunikationstechnik

Mehr

Information Security Awareness

Information Security Awareness Information Security Awareness Marcus Beyer Senior Security Awareness Architect Hewlett-Packard (Schweiz) GmbH Sarah Ahmed Junior Security Awareness Consultant Hewlett-Packard (Schweiz) GmbH Copyright

Mehr

Wie entwickelt sich das Internet in der Zukunft?

Wie entwickelt sich das Internet in der Zukunft? Wie entwickelt sich das Internet in der Zukunft? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt

Mehr

Internet of Things wesentlicher Teil der Industrie 4.0 Strategie

Internet of Things wesentlicher Teil der Industrie 4.0 Strategie Products & Systems Processes & Software DI Werner Schöfberger, Leiter Business Unit Process Automation; Siemens AG Österreich Internet of Things wesentlicher Teil der Industrie 4.0 Strategie Inhalt Herausforderungen

Mehr

E-Monday 18. August 2014. Zielpuls GmbH Markus Gulden

E-Monday 18. August 2014. Zielpuls GmbH Markus Gulden V E R N E T Z T E S F A H R Z E U G U N N Ö T I G E S P I E L E R E I O D E R W E G B E R E I T E R F Ü R E I N E E R F O L G R E I C H E E - M O B I L I T Ä T? E-Monday 18. August 2014 Zielpuls GmbH Markus

Mehr

com.beck Produktübersicht Open Gateways

com.beck Produktübersicht Open Gateways com.beck Produktübersicht Open Gateways com.tom communicate with your machine Open Gateways für globale Datenverfügbarkeit. Anlagen, Systeme und Prozesse Im Feld steuern, überwachen, Anwendungsdaten protokollieren

Mehr

SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT. Novell Security Konferenz, Wien 3. April 2008

SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT. Novell Security Konferenz, Wien 3. April 2008 SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT Marc Heuse Novell Security Konferenz, Wien 3. April 2008 AGENDA Security Information was ist das? wie bindet man es ein? Identity & Access Management

Mehr

English. Deutsch. niwis consulting gmbh (https://www.niwis.com), manual NSEPEM Version 1.0

English. Deutsch. niwis consulting gmbh (https://www.niwis.com), manual NSEPEM Version 1.0 English Deutsch English After a configuration change in the windows registry, you have to restart the service. Requirements: Windows XP, Windows 7, SEP 12.1x With the default settings an event is triggered

Mehr

KTS KOMMUNIKATIONSTECHNIK & SYSTEME

KTS KOMMUNIKATIONSTECHNIK & SYSTEME KTS KOMMUNIKATIONSTECHNIK & SYSTEME KTS ist ein innovatives Unternehmen im Bereich der Elektronikentwicklung Im Zentrum steht die Entwicklung und Produktion von komplexen RFID Systemen. Diese Systeme erstrecken

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/1319 14.11.2013 Mitteilung zur Kenntnisnahme Leitlinien für einen standardisierten IT-Arbeitsplatz offen und Zukunftsorientiert Drucksachen 17/1077 Neu und 17/0996 und Zwischenbericht

Mehr

Medieninformatik als Schmelztiegel von Wissenschaften und Künsten. Jörn Loviscach

Medieninformatik als Schmelztiegel von Wissenschaften und Künsten. Jörn Loviscach Die DiscoKinoTelefonSpiel- TheaterClubEnzyklopädie Medieninformatik als Schmelztiegel von Wissenschaften und Künsten Jörn Loviscach Inhalt Medieninformatik als Fach Medieninformatik als Netzwerk Beispiel

Mehr

Industrie 4.0 Worthülse oder was steckt wirklich dahinter?

Industrie 4.0 Worthülse oder was steckt wirklich dahinter? Industrie 4.0 Worthülse oder was steckt wirklich dahinter? Fachhochschule Nordwestschweiz Hochschule für Technik Markus C. Krack Klosterzelgstrasse 2 CH - 5210 Windisch markus.krack@fhnw.ch Die vier Revolutionen

Mehr

Seminar Informationsintegration und Informationsqualität. Dragan Sunjka. 30. Juni 2006

Seminar Informationsintegration und Informationsqualität. Dragan Sunjka. 30. Juni 2006 Seminar Informationsintegration und Informationsqualität TU Kaiserslautern 30. Juni 2006 Gliederung Autonomie Verteilung führt zu Autonomie... Intra-Organisation: historisch Inter-Organisation: Internet

Mehr

Cloud Computing für KMU-Unternehmen. Michael Herkens

Cloud Computing für KMU-Unternehmen. Michael Herkens Cloud Computing für KMU-Unternehmen Michael Herkens Agenda Was ist Cloud Computing? Warum Cloud? Welche Cloud? Was in der Cloud? Wie in die Cloud? Was ist Cloud Computing? Beispiel Sicherheit Verfügbarkeit

Mehr

Wo steck(t)en die Herausforderungen? Was ist der Open Water Analyst?

Wo steck(t)en die Herausforderungen? Was ist der Open Water Analyst? Open Water Analyst: Webbasierte Analyse umfangreicher mariner Geodaten in einer GDI InterGEO 2010 Köln, OSGeo Park Was kann der Open Water Analyst? Wo steck(t)en die Herausforderungen? Was ist der Open

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Managed Infrastructure Service (MIS) Schweiz

Managed Infrastructure Service (MIS) Schweiz Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking

Mehr

Sicherheitsprofile Software as a Service. Sichere Nutzung von Cloud-Diensten

Sicherheitsprofile Software as a Service. Sichere Nutzung von Cloud-Diensten Sicherheitsprofile Software as a Service Sichere Nutzung von Cloud-Diensten Referat B22 Informationssicherheit und Digitalisierung it-sa 2014, Nürnberg Was ist ein Sicherheitsprofil Das Sicherheitsprofil

Mehr

Produktvorstellung: CMS System / dynamische Webseiten. 1. Vorwort

Produktvorstellung: CMS System / dynamische Webseiten. 1. Vorwort ALEX IT-Service Ihr IT Servicepartner»ALEX-IT Service«16341 Panketal an unsere Kundschaft Ihr Zeichen, Ihre Nachricht Unser Zeichen Telefon, Name Datum CMS 13.01.2010 Produktvorstellung: CMS System / dynamische

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit

Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit Eckard Eberle, CEO Industrial Automation Systems Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit siemens.com/answers Industrie 4.0 Was ist das? Der zeitliche Ablauf der industriellen Revolution

Mehr

ICON Switzerland 2015 Praxisbeispiel Connections an der Universität Zürich

ICON Switzerland 2015 Praxisbeispiel Connections an der Universität Zürich ICON Switzerland 2015 Praxisbeispiel Connections an der Universität Zürich mit Demos und Erfahrungen aus Pilotprojekten Roberto Mazzoni (Zentrale Informatik UZH) Roman Meng (Zentrale Informatik UZH) Simon

Mehr

Industrie 4.0. Erfahrungen aus einem Pilotprojekt ROOZBEH FAROUGHI

Industrie 4.0. Erfahrungen aus einem Pilotprojekt ROOZBEH FAROUGHI Industrie 4.0 Erfahrungen aus einem Pilotprojekt 03. DEZEMBER 2015 ROOZBEH FAROUGHI Agenda 1. Definition Industrie 4.0 2. Entwicklung und Trends der IT 3. Chancen und Risiken von Industrie 4.0 für mittelständische

Mehr

Industrie 4.0 und mögliche Auswirkungen auf die Sicherheit und Gesundheit von Beschäftigten

Industrie 4.0 und mögliche Auswirkungen auf die Sicherheit und Gesundheit von Beschäftigten Industrie 4.0 und mögliche Auswirkungen auf die Sicherheit und Gesundheit von Beschäftigten 05.12.2014 Inhalt Was ist Industrie 4.0? Wie funktioniert Industrie 4.0? Welche Chancen, welchen Risiken ergeben

Mehr

Seminar aus Netzwerke und Sicherheit

Seminar aus Netzwerke und Sicherheit Seminar aus Netzwerke und Sicherheit Security in Business Applications Vorbesprechung 16.10.2008 Dr. Andreas Putzinger WS09/10 1 Intention Seminar kann als 2h BAK Seminar angerechnet werden. Zweiergruppen

Mehr

Presseinformation 17.09.2012

Presseinformation 17.09.2012 Presseinformation 17.09.2012 Roadshow Industrial IT-Security Industrielle IT-Sicherheit im Fokus auf der IT-Security-Messe it-sa 1 2 3 4 5 6 7 8 9 10 11 12 Regensburg, 17. September 2012 Industrial IT

Mehr

Organisation des Qualitätsmanagements

Organisation des Qualitätsmanagements Organisation des Qualitätsmanagements Eine zentrale Frage für die einzelnen Funktionen ist die Organisation dieses Bereiches. Gerade bei größeren Organisationen Für seine Studie mit dem Titel Strukturen

Mehr

IT-Forum Darmstadt 16. Mai 2008

IT-Forum Darmstadt 16. Mai 2008 Headline IT-Sicherheit einzeilig made in Germany?! oder Themen-Panel zweizeilig IT-Sicherheit IT-Forum Darmstadt 16. Mai 2008 Claudia Eckert 16.05.2008, Prof. Dr. Claudia Eckert, FhI-SIT 1 Bedeutung der

Mehr

CABLE TESTER. Manual DN-14003

CABLE TESTER. Manual DN-14003 CABLE TESTER Manual DN-14003 Note: Please read and learn safety instructions before use or maintain the equipment This cable tester can t test any electrified product. 9V reduplicated battery is used in

Mehr

Oracle Personaleinsatzplanung Time & Labor Module

Oracle Personaleinsatzplanung Time & Labor Module Oracle Personaleinsatzplanung Time & Labor Module Stefania Deriu Account Manager HCM Oracle Corporation Dezember, 2015 Personaleinsatzplanung für die Universität Salzburg 2 Unser Verständnis von den Herausforderungen

Mehr

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw.

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. Überblick Systemarchitekturen Stichworte: Standards, Client-Server usw. Netzarchitekturen Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. 31 Netzwerkarchitekturen Architekturen von Netzwerken lassen sich aufgrund

Mehr

In 9 Schritten zum passenden Monitoring Tool. Die Universal-Checkliste für B2B-Unternehmen

In 9 Schritten zum passenden Monitoring Tool. Die Universal-Checkliste für B2B-Unternehmen In 9 Schritten zum passenden Monitoring Tool Die Universal-Checkliste für B2B-Unternehmen Schritt 1: Zielsetzung Welchen Zweck muss ein Monitoring Tool für Ihr Unternehmen erfüllen? Umfassende Themen-

Mehr

Industrie 4.0 Eine Vision auf dem Weg zur Realität

Industrie 4.0 Eine Vision auf dem Weg zur Realität Produkte & Systeme Prozesse & Software Tools Josef Schindler, Industrial Automation Systems Industrie 4.0 Eine Vision auf dem Weg zur Realität Herausforderungen: Wandel in der Produktion schneller als

Mehr

»d!conomy«die nächste Stufe der Digitalisierung

»d!conomy«die nächste Stufe der Digitalisierung »d!conomy«die nächste Stufe der Digitalisierung Prof. Dieter Kempf, BITKOM-Präsident Oliver Frese, Vorstandsmitglied Deutsche Messe AG Hannover, 15. März 2015 Digitalisierung in Unternehmen Einsatz von

Mehr

Arbeiten 4.0. Cyber-physikalische Systeme revolutionieren unsere Arbeitswelten und Leitmärkte. Margit Noll Corporate Strategy

Arbeiten 4.0. Cyber-physikalische Systeme revolutionieren unsere Arbeitswelten und Leitmärkte. Margit Noll Corporate Strategy Arbeiten 4.0 Cyber-physikalische Systeme revolutionieren unsere Arbeitswelten und Leitmärkte Margit Noll Corporate Strategy Cyber-physische Systeme bezeichnet den Verbund informatischer, softwaretechnischer

Mehr

Mittwochs in der Lounge»Leo90«. Wednesday in the Lounge»Leo90«.

Mittwochs in der Lounge»Leo90«. Wednesday in the Lounge»Leo90«. Mittwochs in der Lounge»Leo90«. Wednesday in the Lounge»Leo90«. 1. Mittwoch»Voice & Guitar«mit Ron v. Lankeren Erleben Sie live und exklusiv die Veranstaltungsreihe mit dem Sänger und Entertainer Ron van

Mehr

Einladung. Mittwoch, 18. März 2015, 19.00 Uhr Competence Center RHEINTAL Millennium Park 4, Lustenau. Industrie 4.0

Einladung. Mittwoch, 18. März 2015, 19.00 Uhr Competence Center RHEINTAL Millennium Park 4, Lustenau. Industrie 4.0 Einladung Mittwoch, 18. März 2015, 19.00 Uhr Competence Center RHEINTAL Millennium Park 4, Lustenau Industrie 4.0 Die nächste industrielle Revolution? Prof. Dr. Wilfried Sihn Geschäftsführer der Fraunhofer

Mehr

VIDA-LOGDATEIEN VIDA ALL-IN-ONE

VIDA-LOGDATEIEN VIDA ALL-IN-ONE VIDA ALL-IN-ONE INHALT 1 EINFÜHRUNG... 3 2 MELDEN VON FEHLERN MITTELS LOGDATEIEN... 4 3 WELCHE LOGDATEIEN MÜSSEN ANGEHÄNGT WERDEN?... 5 4 VERLAUFS-LOG... 7 4.1 59DE02... 7 4.2 59DE03... 7 Copyright 1998-2013

Mehr

SaLs. SaLsA - Sichere autonome Logistik- und Transportfahrzeuge im Außenbereich. Dr. Stefan Rührup. OFFIS - Institut für Informatik

SaLs. SaLsA - Sichere autonome Logistik- und Transportfahrzeuge im Außenbereich. Dr. Stefan Rührup. OFFIS - Institut für Informatik SaLs SaLsA - Sichere autonome Logistik- und Transportfahrzeuge im Außenbereich Dr. Stefan Rührup OFFIS - Institut für Informatik Forum tech transfer, Hannover, 22.4.2010 2 Autonome Systeme und ihre Sicherheit

Mehr

Effizienz steigern, Kosten senken und die Sicherheit erhöhen. Einfache Lösungen, leichte Wege.

Effizienz steigern, Kosten senken und die Sicherheit erhöhen. Einfache Lösungen, leichte Wege. Effizienz steigern, Kosten senken und die Sicherheit erhöhen. Einfache Lösungen, leichte Wege. Das Unternehmen im Fokus Kostenersparnis Geld sparen, Produktivität steigern, die Umwelt schonen: My MFP hilft

Mehr

! "# $% &'!( $ ) *(+,(,-

! # $% &'!( $ ) *(+,(,- ! "# $ &'! $ ) *+,,- 1. SALSA-Projekt Service Discovery / Definition Services Definition Kontext Service Discovery Service Architektur Föderation von Service Discovery Services Zusammenfassung 2 / 0 SALSA

Mehr

4.) Geben Sie im Feld Adresse die IP Adresse des TDC Controllers ein. Die Standard Adresse lautet 192.168.1.50.

4.) Geben Sie im Feld Adresse die IP Adresse des TDC Controllers ein. Die Standard Adresse lautet 192.168.1.50. Netzwerk: 1.) Kopieren Sie die Datei C30remote.exe von der Installations CD auf ihre Festplatte. 2.) Starten Sie die Datei C30remote.exe auf ihrer Festplatte. 3.) Wählen Sie aus dem Menü Verbindung den

Mehr

Wir finden das Einsparpotenzial in Ihren Energiekosten.

Wir finden das Einsparpotenzial in Ihren Energiekosten. Wir finden das Einsparpotenzial in Ihren Energiekosten. Die Komplettlösung für transparente Energiedaten und nachhaltige Amortisation in mittelständischen Unternehmen Wir erfassen die kompletten Energieflüsse

Mehr

Grundlagen Software Engineering

Grundlagen Software Engineering Grundlagen Software Engineering Rational Unified Process () GSE: Prof. Dr. Liggesmeyer, 1 Rational Unified Process () Software Entwicklungsprozess Anpassbares und erweiterbares Grundgerüst Sprache der

Mehr

QM-Seminar ISO 26262 Modul 4: Hardware 03.03.2016

QM-Seminar ISO 26262 Modul 4: Hardware 03.03.2016 Anmeldung zu offenen FuSi-Seminaren i-q Schacht & Kollegen Qualitätskonstruktion GmbH Herrn Jörg Schacht Behringersdorf Hirschbergstraße 10A 90571 SCHWAIG b.nürnberg Ihre Anmeldung können Sie:

Mehr

Modellregion Elektromobilität NordWest und Fraunhofer Systemforschung Elektromobilität. Personal Mobility Center. Prof. Dr. Ing.

Modellregion Elektromobilität NordWest und Fraunhofer Systemforschung Elektromobilität. Personal Mobility Center. Prof. Dr. Ing. Modellregion Elektromobilität NordWest und Fraunhofer Systemforschung Elektromobilität Personal Mobility Center Prof. Dr. Ing. Matthias Busse Elektromobilität bewegt! Prof. Dr. Ing. Matthias Busse Welche

Mehr

Wenn Russland kein Gas mehr liefert

Wenn Russland kein Gas mehr liefert Ergänzen Sie die fehlenden Begriffe aus der Liste. abhängig Abhängigkeit bekommen betroffen bezahlen Gasspeicher Gasverbrauch gering hätte helfen importieren liefert 0:02 Pläne politischen Projekte Prozent

Mehr

Virtuelle Kraftwerke mit Mikro-KWK eine kurze Einführung

Virtuelle Kraftwerke mit Mikro-KWK eine kurze Einführung Virtuelle Kraftwerke mit Mikro-KWK eine kurze Einführung 9. Fachtagung Versorgungstechnik Osnabrück, 11. November 2011 Simon Kolin (sk@homa-sw.com) HOMA Software BV (www.homa-sw.com) Was ist ein virtuelles

Mehr

C4B Benchmarking Circle 2016

C4B Benchmarking Circle 2016 C4B Benchmarking Circle 2016 Themen und Termine Konzerne in Hamburg... 2 Mittelstand in Hamburg... 3 Mittelstand in Berlin... 4 Mittelstand in Dortmund... 5 Konzerne in München... 6 Konzerne in Zürich...

Mehr

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC

Mehr