IT Security für Cyber-Physical Systems

Größe: px
Ab Seite anzeigen:

Download "IT Security für Cyber-Physical Systems"

Transkript

1 Munich IT Security Research Group (MuSe) IT Security für Cyber-Physical Systems Prof. Dr. Hans-Joachim Hof

2 Der rote Faden Was sind Cyber-Physical Systems? Anwendungsbeispiel Picture removed for Internet version Vergleich mit anderen Forschungsfeldern Herausforderungen aus Sicht der IT Sicherheit Zusammenfassung Diskussion 2

3 Der rote Faden Was sind Cyber-Physical Systems? Anwendungsbeispiel Picture removed for Internet version Vergleich mit anderen Forschungsfeldern Herausforderungen aus Sicht der IT Sicherheit Zusammenfassung Diskussion 3

4 Cyber-Physical Systems 4

5 Cyber-Physical Systems Cyber (world) - Physical (world) 5

6 Cyber-Physical Systems Cyber (world) - Physical (world) Ein Cyber-Physical System (CPS) ist die Verschmelzung von realer, physischer Welt und informationstechnischer Welt 6

7 Eigenschaften eines Cyber-Physical Systems Ein CPS steht in direkter Interaktion mit der Umwelt und beeinflusst diese - erfasst Aspekte der realen, physischen Welt mit Sensoren - wirkt über Aktoren auf die reale, physische Welt ein bietet domänenübergreifend Dienste - weitgehend ortsunabhängig - jedoch kontextsensitiv - autonom und automatisiert - wird verteilt erbracht ist vernetzt ist offen ist adaptiv ist multifunktional 7

8 Der rote Faden Was sind Cyber-Physical Systems? Anwendungsbeispiel Picture removed for Internet version Vergleich mit anderen Forschungsfeldern Herausforderungen aus Sicht der IT Sicherheit Zusammenfassung Diskussion 8

9 Anwendungsbeispiel CPS: Smart City 9

10 Anwendungsbeispiel CPS: Smart City Smart Transportation Für Waren, Individualverkehr, ÖPNV Auto, Fahrrad, Bahn, Schiff, Flugzeug Lückenlose Verzahnung der Verkehrswege Intelligente Verkehrssteuerung Nicht Verkehrsmittel entscheidend sondern Verfügbarkeit und Geschwindigkeit Picture removed for Internet version 10

11 Integration von erneuerbaren Energien Anwendungsbeispiel CPS: Smart City Ausgleich zwischen Stromerzeugung und Stromverbrauch Dezentrale Stromerzeugung Elektromobilität Berücksichtigt zukünftigen Stromverbrauch Smart Grid 11

12 Anwendungsbeispiel CPS: Smart City Energiesparende Gebäude durch Licht- und Wärmesteuerung Gebäudeinformationssysteme für Benutzer Führung von Fußgängern in öffentlichen Gebäuden Smart Homes Smart Buildings 12

13 Anwendungsbeispiel CPS: Smart City Smart Gardening Automatisierte Pflege von Gartenanlagen Pflanzen haben Sensoren und sind selbstbeschreibend Pflegeroboter Automatisierte Bestellung von Dünger etc. Hof/Hurler: Intelligentes Gewächshaus MIT: Distributed Robotic Garten 13

14 Weitere Use Cases im Anwendungsbeispiel Smart City Quelle: acatech STUDIE 14

15 Der rote Faden Was sind Cyber-Physical Systems? Anwendungsbeispiel Picture removed for Internet version Vergleich mit anderen Forschungsfeldern Herausforderungen aus Sicht der IT Sicherheit Zusammenfassung Diskussion 15

16 Vergleich mit anderen Forschungsbereichen Sensornetze und Sensor- Aktor-Netze Internet der Dinge Cyber Physical Systems Embedded Systems Robotik 16

17 Vergleich: Sensornetze Netz aus Kleinstcomputern, die sich drahtlos miteinander verbinden um kooperativ physikalische Phänomene zu messen Gemeinsamkeiten Sensornetze und CPS: Sensoren erfassen die reale Welt Unterschiede zu CPS: Keine Einwirkung auf reale Welt Starke Konzentration auf leistungsschwache Low-Power Devices Starke Konzentration auf drahtlose Kommunikation Oft fehlende Systemintegration Anwendungsbezogen, d.h. meist nicht multifunktional oder offen Fehlende Dienstorientierung 17

18 Vergleich: Sensor-Aktor-Netz Netz aus Kleinstcomputern, die sich drahtlos miteinander verbinden um kooperativ physikalische Phänomene zu messen und verteilt durch Aktoren auf die physikalische Welt einzuwirken Gemeinsamkeiten Sensor-Aktor-Netze und CPS: Sensoren erfassen die reale, physische Welt Einwirkung auf die reale, physische Welt Unterschiede zu CPS: Starke Konzentration auf leistungsschwache Low-Power Devices Starke Konzentration auf drahtlose Kommunikation Oft fehlende Systemintegration Anwendungsbezogen, d.h. meist nicht multifunktional oder offen Fehlende Dienstorientierung Daten werden nicht zur Verfügung gestellt 18

19 Vergleich: Internet der Dinge Vernetzung von intelligenten Kleinstcomputern, die eine physikalische Repräsentation von Gegenständen in der informationstechnischen Welt erzeugt. Gemeinsamkeiten Internet der Dinge und CPS: Abbildung von Gegenständen in die informationstechnische Welt Systemsicht vorherrschend Unterschiede zu CPS: Auf Gegenstände und deren Interaktion beschränkt Starke Konzentration auf RFID oft keine offenen Systeme CPS gehen mehr Richtung Internet der Dinge, Daten und Dienste 19

20 Vergleich: Embedded Systems Rechner, der in einen technischen Kontext eingebunden ist (Überwachung, Steuerung, Regelung, Signalverarbeitung,...) Gemeinsamkeiten Embedded Systems und CPS: Embedded Systems werden in großer Zahl in CPS eingesetzt werden! Unterschiede zu CPS: Focus mehr auf informationstechnischem Aspekt, weniger auf Verbindung von informationstechnischer Welt und physikalischer Welt Fokus weniger auf Vernetzung 20

21 Vergleich: Robotik Robotertechnik Gemeinsamkeiten Robotik und CPS: Sensorik, um die Umwelt zu erfassen Aktoren, um auf die Umwelt einzuwirken Unterschiede zu CPS: Vernetzungsaspekte meist nicht besonders ausgeprägt Diensteorientierung meist nicht vorhanden Selten offen 21

22 Der rote Faden Was sind Cyber-Physical Systems? Anwendungsbeispiel Picture removed for Internet version Vergleich mit anderen Forschungsfeldern Herausforderungen aus Sicht der IT Sicherheit Zusammenfassung Diskussion 22

23 Herausforderungen in CPS aus Sicht der IT- Sicherheit Schutz der Privatsphäre Offene, unsichere Umgebung Know-How-Schutz Hohe Anforderungen an die Verfügbarkeit Interaktion mit der realen, physischen Welt Energieeffizienz Selbstorganisation Lange Lebenszeit der Systeme 23

24 Herausforderung: Schutz der Privatsphäre Heute: Nutzer können Handeln unterlassen, um Privatsphäre (zum Teil) zu schützen CPS: Vielfältige Daten werden über Sensoren gesammelt, aggregiert und über offene Dienste zur Verfügung gestellt, Handeln der Nutzer egal CPS per se in öffentlichen Bereichen eingesetzt Datensparsamkeit schwierig umzusetzen (Sammeln von Daten ist Ziel des Systems) Picture removed for Internet version Scoring auf Basis der gesammelten Daten Datenschutz von morgen? 24

25 Datenschutz in CPS: Transparenz Überwachte Bereiche müssen sichtbar sein Funktionsweise und Wirkung CPS muss für Betroffene, Nutzer und Betreiber verständlich sein Picture removed for Internet version Verantwortliche müssen klar sein Juristische Zuständigkeit muss klar sein Mögliche Realisierungen - Bestehende intelligente Geräte um Privatsphärenmanagementfunktion erweitern (feingranular) - Datenschutzprofile (feingranular), evtl. erstellt von beauftragter Instanz - CPS-Blocker (grobgranular) - Daten erheben, aber mit Sticky Policy versehen 25

26 Datenschutz in CPS: Intervenierbarkeit Betroffene sollen dem CPS nicht ausgeliefert sein, sondern eingreifen können, so es ihnen notwendig erscheint Recht auf Korrektur, Löschung, Sperrung auch bei verteilter Speicherung (z.b. Cloud) Mögliche Realisierung: - CPS muss für Betroffenen ganz oder teilweise abschaltbar sein - CPS muss für Betroffenen auch manuell bedienbar sein - Zentrale Kontaktmöglichkeit - Zugang über ähnliche Geräte wie bei Transparenz besprochen 26

27 Datenschutz in CPS: Nichtverkettbarkeit Daten aus unterschiedlichen Kontexten sollen nicht miteinander verkettbar sein, um Profilbildung zu verhindern Mögliche Umsetzung: - Daten und Prozesse aus unterschiedlichen Kontexten voneinander trennen (physikalisch und logisch) - Daten anonymisieren bzw. pseudonymisieren - Datenvermeidung - Zweckbindung technisch durchsetzen - Scoring in jeder Form gesetzlich unterbinden 27

28 Herausforderung: Offene, unsichere Umgebung Kein klarer Perimeter, der gut geschützt werden könnte Teile des CPS exponiert (sowohl in informationstechnischer Welt als auch in der realen, physischen Welt) - Tampering - Täuschen von Sensorik Unter Umständen wenig über Kommunikationspartner bekannt Unter Umständen keine klaren Domänengrenzen Maßnahmen: - Für CPS geeignete Vertrauensmodelle notwendig - Authentifikationsverfahren für CPS - Datenauthentizität - Authentische Datenaggregation - Defense in Depth -... (vielfältige weitere Maßnahmen) 28

29 Herausforderung: Know-How-Schutz Know-How-intensive Prozesse nutzen von Dritten angebotene Dienste - Beispiel: Möbelfertigung, Erzeugung der Einzelteile durch unterschiedliche Firmen je nach Kapazität Benötigt werden Verfahren, um Know-How während der Übermittlung zu schützen - Verschlüsselung - Authentifizierung der Dienste - Akkreditierungsverfahren für Dienste Benötigt werden Verfahren, um Zulieferern nur so viele Daten wie notwendig zur Verfügung zu stellen - Evtl. aus Know-How-Gründen notwendige Aufteilung der Dienstenutzung auf mehrere Dienste - Mehrere Sichten pro Blaupause, Zugriffsschutz für Sichten 29

30 Herausforderung: Hohe Anforderungen an die Verfügbarkeit Abhängigkeit von CPS und Konnektivität in allen Lebenslagen - Denial-of-Service-Angriffe bekommen eine neue Qualität - Insbesondere drahtlose Systeme - Weitgehend ungelöstes Problem Umgang von Sicherheitsmechanismen mit erkannten Angriffen? - Blockieren führt unter Umständen zu Kollateralschäden - Akzeptabel? Selbstschutzmechanismen des CPS notwendig Sicherheitsmechanismen für Echtzeitkommunikation 30

31 Herausforderung: Interaktion mit der realen, physischen Welt Cyber-Angriffe auf CPS haben mit hoher Wahrscheinlichkeit Auswirkung auf die reale Welt Stuxnet war in diesem Sinn ein CPS ;-) Mögliche Realisierungen: - Security Engineering mit einer ähnlichen Sorgfalt betrachten wie Safety Engineering - Defense in Depth Picture removed for Internet version 31

32 Herausforderung: Energieeffizienz CPS wird einen weiteren Boom von Embedded Devices auslösen, Energieeffizienz wird dadurch ein wichtiges Thema Sicherheitsverfahren und kryptographische Algorithmen müssen effizient, leichtgewichtig und ressourcensparend sein Mögliche Realisierungen - Siehe Sensornetze (Kryptographische Algorithmen, Sicherheitsprotokolle, Umgang mit Schlafzyklen, Secure Wakeup,...) - Komposition von Kommunikationsprotokollen und Sicherheitsmechanismen aus effizient in Hardware realisierten Bausteinen - Rich Uncles / Cloud Computing 32

33 Herausforderung: Selbstorganisation Es wird erwartet, dass Selbstorganisation ( Self-X ) eine wichtige Rolle in CPS spielen wird Zentral in selbstorganisierenden Systemen ist das Vertrauen in andere Instanzen Besonders in offenen Systemen schwierig Mögliche Realisierungen: - Für CPS zugeschnittene Vertrauensmodelle - Self-X: Siehe Sensornetze 33

34 Herausforderung: Lange Lebenszeit Ähnlich wie in Embedded Systems wird eine lange Lebenszeit der Systeme erwartet Verbauen und vergessen möglich Mechanismus notwendig, um entdeckte Softwareschwachstellen zu beheben und gebrochene Sicherheitsverfahren auszutauschen Mögliche Realisierungen: - Update-Mechanismus, welcher insbesondere die hohen Verfügbarkeitsanforderungen eines CPS berücksichtigen muss - Crypto Agility unbedingt beachten 34

35 Der rote Faden Was sind Cyber-Physical Systems? Anwendungsbeispiel Picture removed for Internet version Vergleich mit anderen Forschungsfeldern Herausforderungen aus Sicht der IT Sicherheit Zusammenfassung Diskussion 35

36 Zusammenfassung Cyber Physical Systems sind die Verschmelzung von realer, physischer Welt und informationstechnischer Welt Aus Sicht der IT Sicherheit bestehen einige große Herausforderungen, die weitgehend ungelöst sind Datenschutzbedenken könnten der Show Stopper für Cyber Physical Systems werden 36

37 Werbeeinblendung Studierende: - Abschlussarbeiten in einem brandaktuellen Themenbereich - Mitarbeit in der Munich IT Security Research Group (=> siehe MuSe Moodle) Firmenvertreter: - Interesse an Forschungskooperationen? Kollegen: - Vielfältige interessante Fragestellungen aus ganz unterschiedlichen Themenfeldern - Zusammenarbeit in Lehre und Forschung 37

38 Der rote Faden Was sind Cyber-Physical Systems? Anwendungsbeispiel Picture removed for Internet version Vergleich mit anderen Forschungsfeldern Herausforderungen aus Sicht der IT Sicherheit Zusammenfassung Diskussion 38

39 Fragen Fragen? 39

Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven

Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven acatech DEUTSCHE AKADEMIE DER TECHNIKWISSENSCHAFTEN Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven Henning Kagermann WELT-Konferenz Wirtschaft_digital Berlin, 12.

Mehr

Arbeiten 4.0. Cyber-physikalische Systeme revolutionieren unsere Arbeitswelten und Leitmärkte. Margit Noll Corporate Strategy

Arbeiten 4.0. Cyber-physikalische Systeme revolutionieren unsere Arbeitswelten und Leitmärkte. Margit Noll Corporate Strategy Arbeiten 4.0 Cyber-physikalische Systeme revolutionieren unsere Arbeitswelten und Leitmärkte Margit Noll Corporate Strategy Cyber-physische Systeme bezeichnet den Verbund informatischer, softwaretechnischer

Mehr

Cyber Defence vor dem Hintegrund der NSA-Affäre

Cyber Defence vor dem Hintegrund der NSA-Affäre Cyber Defence vor dem Hintegrund der NSA-Affäre Prof. Dr. Gabi Dreo Rodosek Sprecherin des Forschungszentrums CODE gabi.dreo@unibw.de 2014 Gabi Dreo Rodosek 1 Die Wachsende Bedrohung 2014 Gabi Dreo Rodosek

Mehr

acatech DEUTSCHE AKADEMIE DER TECHNIKWISSENSCHAFTEN Cloud Computing und der Weg in die digitale Gesellschaft

acatech DEUTSCHE AKADEMIE DER TECHNIKWISSENSCHAFTEN Cloud Computing und der Weg in die digitale Gesellschaft acatech DEUTSCHE AKADEMIE DER TECHNIKWISSENSCHAFTEN Cloud Computing und der Weg in die digitale Gesellschaft Henning Kagermann Fachtagung Future Business Clouds Berlin, 6. Juni 2013 Zwei konvergente Technologieentwicklungen

Mehr

Industrie 4.0 und der Mittelstand

Industrie 4.0 und der Mittelstand a.tent.o-zeltsysteme 16. September 2015 Classic Remise Düsseldorf Industrie 4.0 und der Mittelstand Fraunhofer Seite 1 INDUSTRIE 4.0 FÜR DEN MITTELSTAND Dipl.-Ing. H.-G. Pater Industrie 4.0 : ERP und KMU

Mehr

Einführung: Internet der Dinge Eine Bestandsaufnahme

Einführung: Internet der Dinge Eine Bestandsaufnahme Einführung: Internet der Dinge Eine Bestandsaufnahme Hochschule Offenburg Professur für Embedded Systems und Kommunikationselektronik Leiter Steinbeis Transferzentrum Embedded Design und Networking 1 Internet

Mehr

Anwendungen für drahtlose Sensornetzwerke

Anwendungen für drahtlose Sensornetzwerke Anwendungen für drahtlose Sensornetzwerke Hauptseminar Algorithms for Embedded Systems Fabian Triebsch Gliederung Grober Einblick in: Sensorknoten Sensornetze Anwendungen Katastrophenschutz Waldbranderkennung

Mehr

Wireless 2020 Taktiles Internet Herausforderungen für die IT-Sicherheit

Wireless 2020 Taktiles Internet Herausforderungen für die IT-Sicherheit Wireless 2020 Taktiles Internet Herausforderungen für die IT-Sicherheit Claudia Eckert Fraunhofer AISEC & TU München Wireless 2020, das Taktile Internet Berlin, 1.10. 2013 1 Gliederung 1. Rolle der IT

Mehr

Industrie 4.0 Grundlagen und Überblick mainproject am 15.07.2014

Industrie 4.0 Grundlagen und Überblick mainproject am 15.07.2014 Grundlagen und Überblick mainproject am 15.07.2014 Gliederung 2 1. Vorstellung 2. Initiatoren und Ziel 3. Die Geschichte der Industrie 4. Technologische Grundlage 5. Folgen und Potenziale für die Industrie

Mehr

INDUSTRIE 4.0 AUS SICHT EINES IKT-INSTITUTS. Dr.-Ing. Mike Heidrich BICCnet OpenLabs am Fraunhofer ESK, München, 17.

INDUSTRIE 4.0 AUS SICHT EINES IKT-INSTITUTS. Dr.-Ing. Mike Heidrich BICCnet OpenLabs am Fraunhofer ESK, München, 17. INDUSTRIE 4.0 AUS SICHT EINES IKT-INSTITUTS Dr.-Ing. Mike Heidrich BICCnet OpenLabs am Fraunhofer ESK, München, 17. September 2014 Inhalt des Vortrages Einleitung Innovationen durch Informations- und Kommunikationstechnik

Mehr

Selbstorganisierende und sichere Funkschließanlagen

Selbstorganisierende und sichere Funkschließanlagen Selbstorganisierende und sichere Funkschließanlagen Ein Kooperationsprojekt von Fraunhofer ESK und der Uhlmann & Zacher GmbH Dipl.-Inform. Markus Augel Dipl.-Ing. Josef Jiru Selbstorganisierende Funkschließanlagen

Mehr

Chancen und Herausforderungen durch Digitalisierung

Chancen und Herausforderungen durch Digitalisierung Chancen und Herausforderungen durch Digitalisierung Prof. Dr. Henning Kagermann CONNECTED LIVING CONFERENCE Berlin, 4. September 2013 0 CONNECTED LIVING CONFERENCE, 4. September 2013 Vor welcher Aufgabe

Mehr

Die Rolle der Information in einer vernetzten Welt

Die Rolle der Information in einer vernetzten Welt Die Rolle der Information in einer vernetzten Welt Nachhaltigkeit und Informationsgesellschaft Manfred Broy Lehrstuhl für Software & Systems Engineering Technische Universität München Institut für Informatik

Mehr

Das Internet der Dinge

Das Internet der Dinge Das Internet der Dinge Peter Mengel 15. September 2015 Definition IoT Geprägt wurde der Begriff 1999 vom britischen Technologie-Pionier und Mitbegründer des Auto-ID-Centers des Massachusetts Institute

Mehr

paluno Software & CPS Matthias Book Innovationsworkshop Horizon 2020 ICT 23.01.2014

paluno Software & CPS Matthias Book Innovationsworkshop Horizon 2020 ICT 23.01.2014 Impulse aus dem CPS-Netzwerk NRW Software & CPS Matthias Book Innovationsworkshop Horizon 2020 ICT 23.01.2014 Cyber Physical NRW Überblick: Software-technische Herausforderungen Cyber Physical Systems

Mehr

24. September 2015 Motorworld Region Stuttgart. Industrie 4.0 und der Mittelstand

24. September 2015 Motorworld Region Stuttgart. Industrie 4.0 und der Mittelstand 24. September 2015 Motorworld Region Stuttgart Industrie 4.0 und der Mittelstand INDUSTRIE 4.0 FÜR DEN MITTELSTAND Dipl.-Ing. H.-G. Pater Industrie 4.0 : ERP und KMU Industrie 4.0 : Referenzarchitekturmodell

Mehr

IT - der Grundbaustein von Industrie 4.0!?

IT - der Grundbaustein von Industrie 4.0!? IT - der Grundbaustein von Industrie 4.0!? Jens Schwendel Kaufmännischer Vorstand ibes AG Bundesregierung / IKT 2020 http://www.bmbf.de/de/9072.php IT als Enabler. Industrie 4.0 = Informatisierung der

Mehr

Technologieförderschwerpunkt des BMWi

Technologieförderschwerpunkt des BMWi Forschungsbereich Konvergente IKT - Technologieförderschwerpunkt des BMWi Überblick, Trends, Perspektiven Future Internet PPP 22.5.2013 Dr. Alexander Tettenborn Referatsleiter Entwicklung konvergenter

Mehr

Verla ssliche Software fu r kritische Infrastrukturen

Verla ssliche Software fu r kritische Infrastrukturen Verla ssliche Software fu r kritische Infrastrukturen Zukunftsworkshop Schlu sseltechnologien, Berlin 20.9.2010 B. Beckert, T. Dreier, A. Grunwald, Th. Leibfried, J. Mu ller-quade, A. Pretschner, R. Reussner,

Mehr

Arbeitskreis Sichere Smart Grids Kick-off

Arbeitskreis Sichere Smart Grids Kick-off Arbeitskreis Sichere Smart Grids Kick-off 30. Juli 2013, 16.30 bis 18.30 Uhr secunet Security Networks AG, Konrad-Zuse-Platz 2, 81829 München Leitung: Steffen Heyde, secunet Agenda: 16.30 Uhr Begrüßung

Mehr

Vernetzte Daten, Dinge, Dienste: Cyber-Physical Systems

Vernetzte Daten, Dinge, Dienste: Cyber-Physical Systems Vernetzte Daten, Dinge, Dienste: Cyber-Physical Systems Die Verschmelzung der Wirklichkeit mit dem Netz Manfred Broy Lehrstuhl für Software & Systems Engineering Technische Universität München Institut

Mehr

Industrie 4.0 Ein Konzept für die Implementierung der Echtzeit-Kommunikation in Produktionssteuerung und Materialfluss

Industrie 4.0 Ein Konzept für die Implementierung der Echtzeit-Kommunikation in Produktionssteuerung und Materialfluss Industrie 4.0 Ein Konzept für die Implementierung der Echtzeit-Kommunikation in Produktionssteuerung und Materialfluss Vortrag auf dem Seminar ebusiness-lotse in Karlsruhe 24. Oktober 2013 Wolf-Ruediger

Mehr

M2M-Kommunikation_. Der Erfolgsfaktor für Industrie 4.0 und das Internet der Dinge

M2M-Kommunikation_. Der Erfolgsfaktor für Industrie 4.0 und das Internet der Dinge M2M-Kommunikation_ Der Erfolgsfaktor für Industrie 4.0 und das Internet der Dinge Kurs auf ein neues Zeitalter_ 2005 2013 Unser leistungsstarkes Netz_ 20 Mrd. Investitionen in Telefónica Deutschland bis

Mehr

Smart Grid: Problembereiche und Lösungssystematik

Smart Grid: Problembereiche und Lösungssystematik Smart Grid: Problembereiche und Lösungssystematik Claudia Eckert Fraunhofer-Institut AISEC, München VDE/GI-Forum: Informationssicherheit im Stromnetz der Zukunft. 14.3.2014 IKT ist das Nervensystem des

Mehr

Das Internet der Dinge und Dienste neue Aufgaben für Verbände

Das Internet der Dinge und Dienste neue Aufgaben für Verbände Industrie 4.0 ein Paradigmenwechsel in der Wertschöpfung Wien, 3. April 2014 Das Internet der Dinge und Dienste neue Aufgaben für Verbände Dr. Klaus Mittelbach Vorsitzender der Geschäftsführung Industrie

Mehr

Industrie 4.0 durchgängig vom Sensor bis zum ERP-System, ein neuer Ansatz

Industrie 4.0 durchgängig vom Sensor bis zum ERP-System, ein neuer Ansatz Industrie 4.0 durchgängig vom Sensor bis zum ERP-System, ein neuer Ansatz Ausgangslage: Der klassische Ansatz der Automatisierung-Pyramide hat bisher nicht zu einer standardisierten und durchgängigen Vernetzung

Mehr

Die Energiewende als Chance nutzen. Die Deutsche Telekom als Partner der Energiewirtschaft

Die Energiewende als Chance nutzen. Die Deutsche Telekom als Partner der Energiewirtschaft Die Energiewende als Chance nutzen. Die Deutsche Telekom als Partner der Energiewirtschaft Wissenschaftstag der Metropolregion Nürnberg, Juli 2012 Andreas Knobloch, Konzerngeschäftsfeld Energie DT Der

Mehr

Sichere Nutzung und schnelle Anpassung von Sensornetzen

Sichere Nutzung und schnelle Anpassung von Sensornetzen Sichere Nutzung und schnelle Anpassung von Sensornetzen Dienstorientierte Sensornetze bieten Flexibilität für Benutzer und Entwickler Einleitung Der Einsatz von Sensornetzen ermöglicht die Überwachung

Mehr

Drahtlose Kommunikation in sicherheitskritischen Systemen

Drahtlose Kommunikation in sicherheitskritischen Systemen Drahtlose Kommunikation in sicherheitskritischen Systemen Sicherheit mit Wireless? Was ist Sicherheit? Sicherheit = Safety & Security Safety Safety Schutz der Umwelt vor dem System Ziel: negative Wirkungen

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband

Mehr

Effizienzsteigerungen in der Logistik - dank CPS

Effizienzsteigerungen in der Logistik - dank CPS Effizienzsteigerungen in der Logistik - dank CPS Wenn die Dinge wissen was sie tun... Cyber Physical Systems in der Logistik Dortmund, 25. April 2013 Dipl.-Inform. Martin Fiedler Fraunhofer IML Agenda

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Präsentationsvorlage IT+Energy partnering in Green Business für Herrn Pollert, stv. HGF

Präsentationsvorlage IT+Energy partnering in Green Business für Herrn Pollert, stv. HGF Präsentationsvorlage IT+Energy partnering in Green Business für Herrn Pollert, stv. HGF ITandENERGY Von BigData zu SmartData Die Informations- und Diensteplattform für die Bayerische Wirtschaft Auf dem

Mehr

Digitalisierung und das Internet der Dinge Wie auch kleine und mittlere Unternehmen davon profitieren können

Digitalisierung und das Internet der Dinge Wie auch kleine und mittlere Unternehmen davon profitieren können Hochschule für Technik, Wirtschaft und Kultur Leipzig Leipzig University of Applied Sciences Digitalisierung und das Internet der Dinge Wie auch kleine und mittlere Unternehmen davon profitieren können

Mehr

- Cyber Physical Systems (CPS) - Smart Factory - Cloud Computing - IT-Security und Datenschutz - Netzwerke und Mobile Computing

- Cyber Physical Systems (CPS) - Smart Factory - Cloud Computing - IT-Security und Datenschutz - Netzwerke und Mobile Computing Industrie 4.0: Die vierte industrielle Revolution Schwerpunkte, Entwicklungen und Herausforderungen Christian Zwickl-Bernhard www.mcp-zwickl-bernhard.at Verfolgt man die aktuelle Diskussion der Wirtschafts-,

Mehr

Big Data/ Industrie 4.0 Auswirkung auf die Messtechnik. 16.07.2015 Jochen Seidler

Big Data/ Industrie 4.0 Auswirkung auf die Messtechnik. 16.07.2015 Jochen Seidler Big Data/ Industrie 4.0 Auswirkung auf die Messtechnik 16.07.2015 Jochen Seidler Die Entwicklung zur Industrie 4.0 4. Industrielle Revolution auf Basis von Cyber-Physical Systems Industrie 4.0 2. Industrielle

Mehr

SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT

SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT VERBINDEN SIE IHRE GERÄTE MIT DER VERNETZTEN WELT SMARTE LÖSUNGEN FÜR NEUE GESCHÄFTSMODELLE Die digitale Revolution hat das nächste Level erreicht, Vernetzung und

Mehr

Wertschöpfung und Sicherheitsperspektiven in der Smart Service Welt

Wertschöpfung und Sicherheitsperspektiven in der Smart Service Welt acatech DEUTSCHE AKADEMIE DER TECHNIKWISSENSCHAFTEN Wertschöpfung und Sicherheitsperspektiven in der Smart Service Welt Henning Kagermann IuK-Tag NRW 2014 Bochum, 20. November 2014 Warum brauchen wir eine

Mehr

Ökonomie der Zukunft - Zukunft der Ökonomie

Ökonomie der Zukunft - Zukunft der Ökonomie Ökonomie der Zukunft - Zukunft der Ökonomie < von der Lohnarbeits- zur Tätigkeitsgesellschaft > Ein Rundumschlag der Abhängigkeiten Lutz Martiny Magnolienweg 2 33129 Delbrück lutz@martiny.biz Kongress

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Institut für angewandte Informationstechnologie (InIT)

Institut für angewandte Informationstechnologie (InIT) School of Engineering Institut für angewandte Informationstechnologie (InIT) We ride the information wave Zürcher Fachhochschule www.init.zhaw.ch Forschung & Entwicklung Institut für angewandte Informationstechnologie

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Cyber Defense. Zukünftige Herausforderungen an die Sicherheit smarter Gebäude. Dr. Steffen Wendzel, Head of Secure Building Automation

Cyber Defense. Zukünftige Herausforderungen an die Sicherheit smarter Gebäude. Dr. Steffen Wendzel, Head of Secure Building Automation Zukünftige Herausforderungen an die Sicherheit smarter Gebäude Dr. Steffen Wendzel, Head of Secure Building Automation steffen.wendzel@fkie.fraunhofer.de Cyber Defense Agenda Es handelt sich um eine Zusammenfassung

Mehr

nicht wissen macht auch nichts

nicht wissen macht auch nichts Prof. Dr. Hans-Günter Lindner Schmalenbach Institut für W irtschaftswissenschaften Forschungsschwerpunkt W issensmanagement FH Köln hans-guenter.lindner@fh-koeln.de LiNKiT M ittagstisch Köln 2 4. April

Mehr

Crossover Roundtable am 29. April 2015 in Dortmund

Crossover Roundtable am 29. April 2015 in Dortmund Crossover Roundtable am 29. April 2015 in Dortmund 30.04.2015 2 Fachgruppe Software Prof. Dr. Volker Gruhn, Marc Hesenius Volker Gruhn volker.gruhn@paluno.uni-due.de Marc Hesenius marc.hesenius@paluno.uni-due.de

Mehr

Datenschutzfragen eines Energieinformationsnetzes

Datenschutzfragen eines Energieinformationsnetzes Datenschutzfragen eines Energieinformationsnetzes Nutzerschutz im Energieinformationsnetz Daten- und Verbraucherschutz in Smart Grids Bundesministerium für Wirtschaft und Technologie Berlin, 17. Juni 2010

Mehr

Horizon Scan Studie Smart Meter Security

Horizon Scan Studie Smart Meter Security Horizon Scan Studie Smart Meter Security Statusbericht zu Herausforderungen, Handlungsfeldern und Trends Angebot zur Beteiligung an einer Multi- Client Studie, Februar 2012 Inhaltsververzeichnis Inhalt

Mehr

Kommunikation im Internet der Dinge Sicherheit, Performance, Management,...

Kommunikation im Internet der Dinge Sicherheit, Performance, Management,... Software Factory www.sf.com Kommunikation im Internet der Dinge Sicherheit, Performance, Management,... Thomas Trägler Agenda Software Factory Kurzvorstellung Sicherheit (Security) und Industrie 4.0 Kommunikationsszenarien

Mehr

23.01.2014. IKT.NRW Roadmap 2020. Kommunikationsnetze für CPS im Horizon 2020 Forschungsprogramm. Ausgangspunkt der Betrachtung: IKT.

23.01.2014. IKT.NRW Roadmap 2020. Kommunikationsnetze für CPS im Horizon 2020 Forschungsprogramm. Ausgangspunkt der Betrachtung: IKT. CPS-Expertennetzwerk NRW IKT.NRW Roadmap 2020 Kommunikationsnetze für CPS im Horizon 2020 Forschungsprogramm Prof. Christian Wietfeld Technische Universität Dortmund (CNI) Cyber Physical NRW Ausgangspunkt

Mehr

Grundlagen und Strategien der End Client Security

Grundlagen und Strategien der End Client Security Grundlagen und Strategien der End Client Security Make IT 2010, Gelsenkirchen Neue Herausforderungen an die Sicherheit Sebastian Feld feld @ internet-sicherheit. de Institut für Internet-Sicherheit https://www.internet-sicherheit.de

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Zukunftswerkstätten Technologie und Qualifikation. Zukunftstechnologien im Internet der Dinge in der industriellen Produktion

Zukunftswerkstätten Technologie und Qualifikation. Zukunftstechnologien im Internet der Dinge in der industriellen Produktion Zukunftswerkstätten Technologie und Qualifikation Zukunftstechnologien im Internet der Dinge in der industriellen Produktion Dr. Leif Brand Tel: 0211-6214516 E-Mail: brand@vdi.de www.zt-consulting.de 24.6.2013,

Mehr

Die Rolle der Nutzer in Smart-Gridoptimierten

Die Rolle der Nutzer in Smart-Gridoptimierten Die Rolle der Nutzer in Smart-Gridoptimierten Gebäuden Johann Schrammel Innovation Systems Department Business Unit Technology Experience Übersicht Smart Grids & Smart Buildings Warum Nutzer wichtig sind

Mehr

Potenziale von Industrie 4.0 im Mittelstand Empfehlungen aus der aktuellen BMWi-Studie

Potenziale von Industrie 4.0 im Mittelstand Empfehlungen aus der aktuellen BMWi-Studie Potenziale von Industrie 4.0 im Mittelstand Empfehlungen aus der aktuellen BMWi-Studie Dr. Jürgen Bischoff, agiplan GmbH Synergieworkshop Industrie 4.0 im Mittelstand am 30. Juni 2015 Synergieworkshop

Mehr

Der Energiesektor im Wandel. 10. Mai 2012

Der Energiesektor im Wandel. 10. Mai 2012 Der Energiesektor im Wandel 10. Mai 2012 Der Energiesektor im Wandel: Was sind die wesentlichen Herausforderungen Heute und Morgen? Riesige Datenmengen! Klimawandel Marktliberalisierung Statt einem Zählerstand

Mehr

Guck mal, Energiewende! Eine Ausstellung über smarte Energielösungen in der HafenCity

Guck mal, Energiewende! Eine Ausstellung über smarte Energielösungen in der HafenCity Guck mal, Energiewende! Eine Ausstellung über smarte Energielösungen in der HafenCity Willkommen in meinem smarten Zuhause. Ich bin Paul. Gemeinsam mit meinem Hund Ben lebe ich in einem Smart Home. Was

Mehr

Reaktive Systeme und synchrones Paradigma

Reaktive Systeme und synchrones Paradigma Sascha Kretzschmann Freie Universität Berlin Reaktive Systeme und synchrones Paradigma Einführung in das Seminar über synchrone Programmiersprachen Worum geht es? INHALT 2 Inhalt 1. Einleitung - Wo befinden

Mehr

M2M-Serviceplattformen für das Internet der Dinge

M2M-Serviceplattformen für das Internet der Dinge M2M-Serviceplattformen für das Internet der Dinge Klaus-Dieter Walter SSV Software Systems GmbH, Hannover kdw@ssv-embedded.de 20.11.2013 1 Agenda Wer ist SSV Software Systems? Hintergründiges zu IoT, M2M,

Mehr

VORLESUNG ENERGIEWENDE TRANSFORMATIONS- MANAGEMENT WS 2013/14 Blocksitzung 18.11.2013. Vom Smart Grid zum Smart Market Energiesysteme im Praxistest

VORLESUNG ENERGIEWENDE TRANSFORMATIONS- MANAGEMENT WS 2013/14 Blocksitzung 18.11.2013. Vom Smart Grid zum Smart Market Energiesysteme im Praxistest VORLESUNG ENERGIEWENDE TRANSFORMATIONS- MANAGEMENT WS 2013/14 Blocksitzung 18.11.2013 Vom Smart Grid zum Smart Market Energiesysteme im Praxistest Franz Lamprecht Stellv. Chefredakteur Energiewirtschaftliche

Mehr

Energie intelligent vernetzt: Micro Smart Grid Innovatives Energiemanagement

Energie intelligent vernetzt: Micro Smart Grid Innovatives Energiemanagement Energie intelligent vernetzt: Micro Smart Grid Innovatives Energiemanagement Übersicht Die NBB im Portrait Energie smart managen Das Micro Smart Grid auf dem EUREF-Campus 18.06.2012 Micro Smart Grid Innovatives

Mehr

Smart Grid:Johann Strama Informatik Institut Fu-Berlin. Smart Grid Intelligente Netzwerke. Johann Strama

Smart Grid:Johann Strama Informatik Institut Fu-Berlin. Smart Grid Intelligente Netzwerke. Johann Strama Smart Grid:Johann Strama Informatik Institut Fu-Berlin Smart Grid Intelligente Netzwerke Johann Strama Gliederung 1.Motivation 2.Was ist ein Smart Grid 3.Definition eines Smart Grid 4.Technologien 5.Beispiele

Mehr

Energiepolitische Ziele 20-20-20 Ziele der EU EU Roadmap 2050: -80% CO2. Totalumbau des Energiesystems Energiewende

Energiepolitische Ziele 20-20-20 Ziele der EU EU Roadmap 2050: -80% CO2. Totalumbau des Energiesystems Energiewende Die Herausforderung Energiepolitische Ziele 20-20-20 Ziele der EU EU Roadmap 2050: -80% CO2 IKT Revolution Internetisierung Internet der Dinge Miniaturisierung Vernetzung Totalumbau des Energiesystems

Mehr

Sie automatisieren die Welt von morgen Wir sorgen für die optimale Verbindung Let s connect. Gerätehersteller

Sie automatisieren die Welt von morgen Wir sorgen für die optimale Verbindung Let s connect. Gerätehersteller Sie automatisieren die Welt von morgen Wir sorgen für die optimale Verbindung Let s connect. Gerätehersteller Wie verändert der Megatrend Urbanisierung die industrielle Welt? Maschinenbau 3,9 Industrie

Mehr

CYBER-AIKIDO: DIE KRAFT DES ANGRIFFS NUTZEN

CYBER-AIKIDO: DIE KRAFT DES ANGRIFFS NUTZEN CYBER-AIKIDO: DIE KRAFT DES ANGRIFFS NUTZEN ANDRÉ VORBACH GROUP INFORMATION SECURITY Connected Living Connference, Berlin, 05. September 2013 SICHERHEITSBEDÜRFNISSE EINER VERNETZEN WELT VERNETZUNG STEIGERT

Mehr

Smart Cities-Strategie und 1. Ausschreibung Stadt der Zukunft

Smart Cities-Strategie und 1. Ausschreibung Stadt der Zukunft Smart Cities-Strategie und 1. Ausschreibung Stadt der Zukunft DI Michael Paula michael.paula@bmvit.gv.at Bundesministerium für Verkehr, Innovation und Technologie Austrian R&D-Policy Federal Research,

Mehr

Systemintegration der energiewirtschaftlichen Wertschöpfungsprozesse

Systemintegration der energiewirtschaftlichen Wertschöpfungsprozesse Systemintegration der energiewirtschaftlichen Wertschöpfungsprozesse Chancen und Optionen der IKT in der Energiewirtschaft Detlef Schumann Münchner Kreis E-Energy / Internet der Energie 2009 Die Vision

Mehr

GÜTERTRANSPORT VISION ROADMAP NUTZFAHRZEUGE 2030

GÜTERTRANSPORT VISION ROADMAP NUTZFAHRZEUGE 2030 GÜTERTRANSPORT VISION ROADMAP NUTZFAHRZEUGE 2030 Intelligente Nutzfahrzeuge und verlässliche Nutzfahrzeugverbünde Ralf Kalmar Geschäftsfeldmanager, Fraunhofer IESE Nutzfahrzeug-Roadmap Bisher existierte

Mehr

Umfrage Automation (in the) Cloud?

Umfrage Automation (in the) Cloud? Umfrage Automation (in the) Cloud? 00110101011001010 10100101000010100 10010010010010111 10110101101100101 01010010101001000 10101001000100010 0% 20% 40% 60% 80% Foto: Ernsting/LAIF Ergebnisse der Umfrage

Mehr

Industry 4.0 smarte Maschinen, smarte Industrie. Basel, 20. Oktober 2015 dieter.fischer@fhnw.ch IBE - Institut für Business Engineering der fhnw

Industry 4.0 smarte Maschinen, smarte Industrie. Basel, 20. Oktober 2015 dieter.fischer@fhnw.ch IBE - Institut für Business Engineering der fhnw Industry 4.0 smarte Maschinen, smarte Industrie Basel, 20. Oktober 2015 dieter.fischer@fhnw.ch IBE Institut für Business Engineering der fhnw Inhalt meines Beitrages Ziel: Ist Industry 4.0 nur ein «smarter»

Mehr

Das kleine Cloud-ABC. Die wichtigsten Cloud-Begriffe im Überblick. Einfach. Anders. cloud.de

Das kleine Cloud-ABC. Die wichtigsten Cloud-Begriffe im Überblick. Einfach. Anders. cloud.de Das kleine Cloud-ABC Die wichtigsten Cloud-Begriffe im Überblick Einfach. Anders. cloud.de Inhalt Vorwort 03 1. Cloud eine kleine Geschichtsstunde 04 2. Das ABC 06 2.1. Die Grundbegriffe 06 2.2 Die Cloud-Modelle

Mehr

Vortrag STAHL 2013. Digitalisierung und Industrie der Zukunft. Prof. Dr. Henning Kagermann

Vortrag STAHL 2013. Digitalisierung und Industrie der Zukunft. Prof. Dr. Henning Kagermann Digitalisierung und Industrie der Zukunft Prof. Dr. Henning Kagermann Internationale Jahrestagung Stahl 2013 Düsseldorf, 28. November 2013 0 Internationale Jahrestagung Stahl 2013, 28. November 2013 Vor

Mehr

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps Trusted Privacy eprivacyapp Prüfung von Datensicherheit und Datenschutz von Apps eprivacyconsult GmbH Michael Eckard eprivacyconsult Wir bieten...... Beratungen und Prüfungen in den Bereichen Datensicherheit,

Mehr

Industrial IT Security in Embedded Systems - was leistet die Norm IEC 62443? von Dipl.-Ing. (FH) Sebastian Schmidt

Industrial IT Security in Embedded Systems - was leistet die Norm IEC 62443? von Dipl.-Ing. (FH) Sebastian Schmidt Industrial IT Security in Embedded Systems - was leistet die Norm IEC 62443? von Dipl.-Ing. (FH) Sebastian Schmidt Die Vernetzung von Computer Systemen macht auch vor industriellen Systemen nicht halt.

Mehr

Computeria Urdorf. Treff vom 16. April 2014. Das Internet der Dinge

Computeria Urdorf. Treff vom 16. April 2014. Das Internet der Dinge Computeria Urdorf Treff vom 16. April 2014 Das Internet der Dinge Internet of Things Eigenschaften Die Verknüpfung von eindeutig identifizierbarer physischer Objekte (things) mit einer virtuellen Repräsentation

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Arbeit(en) 4.0 aus gewerkschaftlicher Perspektive

Arbeit(en) 4.0 aus gewerkschaftlicher Perspektive Arbeit(en) 4.0 aus gewerkschaftlicher Perspektive Wie die Digitalisierung unsere Arbeitswelt verändert Veranstaltung der Friedrich-Ebert-Stiftung Am 02.07.2015 in Hannover Dr. Constanze Kurz Gliederung

Mehr

www goes embedded by noser Augmented Reality in der Praxis bei Noser Engineering AG Andreas Kressibuch Business Director Oktober 2014

www goes embedded by noser Augmented Reality in der Praxis bei Noser Engineering AG Andreas Kressibuch Business Director Oktober 2014 www goes embedded by noser Augmented Reality in der Praxis bei Noser Engineering AG Andreas Kressibuch Business Director Oktober 2014 Noser Engineering AG 2014, Alle Rechte vorbehalten. Agenda Kurzvorstellung

Mehr

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt Stellvertrender

Mehr

Tracking & Tracing Systeme in Wertschöpfungsnetzwerken Rückverfolgbarkeit mit Hilfe von RFID

Tracking & Tracing Systeme in Wertschöpfungsnetzwerken Rückverfolgbarkeit mit Hilfe von RFID Tracking & Tracing Systeme in Wertschöpfungsnetzwerken Rückverfolgbarkeit mit Hilfe von RFID Brandenburgische Technische Universität Cottbus Lehrstuhl für Industrielle Informationstechnik Dipl.-Ing. Jens

Mehr

Mobile IT Nahtlose Indoor/Outdoor Lokalisierung, Navigation und Informationsdienste

Mobile IT Nahtlose Indoor/Outdoor Lokalisierung, Navigation und Informationsdienste FZI Forschungszentrum Informatik an der Universität Karlsruhe Mobile IT Nahtlose Indoor/Outdoor Lokalisierung, Navigation und Informationsdienste Oliver Bringmann 1 RESEARCH ON YOUR BEHALF Mobile IT in

Mehr

P2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen"

P2P - Sicherheit Georg Lukas 2003-12-03 Seminar Kommunikation in P2P-Netzen P2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen" Ziele des Vortrags Sicherheit auf Konzept-Ebene Kommunikationsprotokolle Datenspeicherung Resistenz gegen Störungen, Angriffe,

Mehr

Internet der Dinge in der industriellen Produktion Mögliche Szenarien

Internet der Dinge in der industriellen Produktion Mögliche Szenarien Internet der Dinge in der industriellen Produktion Mögliche Szenarien Lasse Klingbeil HSG-IMIT Dr. Lasse Klingbeil / November 2009 / Folie 1 Szenarien Szenario 1: Überwachung der Maschinen/Umgebung: Lifecycle

Mehr

www.datenschutzzentrum.de IT-Sicherheit Schutzziele und technisch-organisatorische Maßnahmen Vorlesung am 28.10.2014 Christian Prietz

www.datenschutzzentrum.de IT-Sicherheit Schutzziele und technisch-organisatorische Maßnahmen Vorlesung am 28.10.2014 Christian Prietz IT-Sicherheit Schutzziele und technisch-organisatorische Vorlesung am 28.10.2014 Christian Prietz Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD78@datenschutzzentrum.de Datenschutz

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

Rechtliche Anforderungen an die IT-Sicherheit

Rechtliche Anforderungen an die IT-Sicherheit Rechtliche Anforderungen an die IT-Sicherheit Tag der IT-Sicherheit 05.02.2015 NELL-BREUNING-ALLEE 6 D-66115 SAARBRÜCKEN TELEFON: +49(0)681 /9 26 75-0 TELFAX: +49(0)681 /9 26 75-80 WWW.JURE.DE Überblick

Mehr

Embedded UICC Konzept und Zertifzierbarkeit

Embedded UICC Konzept und Zertifzierbarkeit Embedded UICC Konzept und Zertifzierbarkeit Jens Oberender SRC Security Research & Consulting GmbH 4./5. Februar 2015 Fraunhofer Darmstadt Agenda 1. Einsatzszenario (e)uicc 2. Motivation 3. Rollenmodell

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

ZuhauseKraftwerk und SchwarmDirigent Hardware und Betriebssystem für die Energiewende.

ZuhauseKraftwerk und SchwarmDirigent Hardware und Betriebssystem für die Energiewende. ZuhauseKraftwerk und SchwarmDirigent Hardware und Betriebssystem für die Energiewende. Die Zukunft der Energie ist erneuerbar. Schon heute produzieren erneuerbare Energien wie Wind, Sonne, Wasser und Biomasse

Mehr

ICT SECURITY SICHERE IKT SYSTEME DER ZUKUNFT

ICT SECURITY SICHERE IKT SYSTEME DER ZUKUNFT ALLGEMEIN Kritische Infrastrukturen sind zunehmend abhängiger von Informations-und Kommunikationstechnologien.Verteilte IKT- Systeme sind heute allgegenwärtig und werden immer komplexer. In Zukunft wird

Mehr

Security in der industriellen Automatisierung im aktuellen Kontext

Security in der industriellen Automatisierung im aktuellen Kontext Anna Palmin, Dr. Pierre Kobes /18 November 2014, KommA 2014 Security in der industriellen Automatisierung im aktuellen Kontext Restricted Siemens AG 20XX All rights reserved. siemens.com/answers Security

Mehr

ISSS Security Lunch Smart Grid Chancen und Risiken

ISSS Security Lunch Smart Grid Chancen und Risiken ISSS Security Lunch Smart Grid Chancen und Risiken Bern, 28.6.2012 1 - Landis+Gyr - ISSS Security Lunch 28.6.2012 - Christian Meier Jun-12 Wer ist Landis+Gyr und ihr Referent + Weltweit führender Anbieter

Mehr

Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung

Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung Klaus Keus Bundesamt für Sicherheit in der Informationstechnik (BSI) Vortrag beim Workshop der Schutzkommission des BMI, 09. November

Mehr

Internet of Things: Chancen für KMUs und Unternehmensberatungen

Internet of Things: Chancen für KMUs und Unternehmensberatungen Internet of Things: Chancen für KMUs und Unternehmensberatungen Industrie 4.0 im Kontext des Internet of Things and Services Wurzeln, Visionen, Status, Chancen und Risiken. Stefan Hupe IoT Vienna IoT Vienna

Mehr

Anforderungen an Datenschutz und Sicherheit von Cloud-Dienstleistungen

Anforderungen an Datenschutz und Sicherheit von Cloud-Dienstleistungen Anforderungen an Datenschutz und Sicherheit von Cloud-Dienstleistungen Forum Kommune21 auf der DiKOM Süd 4. Mai 2011, Frankfurt Marit Hansen Stellvertretende Landesbeauftragte für Datenschutz Schleswig-Holstein

Mehr

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt & Stellv. Direktor, CASED Überblick Wohin geht die Informationssicherheit?

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Kritischer Erfolgsfaktor für Industrie 4.0: Vertrauen in Digitale Dienstleistungen

Kritischer Erfolgsfaktor für Industrie 4.0: Vertrauen in Digitale Dienstleistungen Kritischer Erfolgsfaktor für Industrie 4.0: Vertrauen in Digitale Dienstleistungen Dr. Carsten Malischewski carsten.malischewski@hp.com AUTOMATICA 2014 Begleitforum Industrie 4.0 München, 3. - 5. Juni

Mehr

Die technische Seite Angebote und Risiken

Die technische Seite Angebote und Risiken Die technische Seite Angebote und Risiken Sommerakademie 2012 Sozialere Netzwerke im Internet durch Datenschutz Marit Hansen Stv. Landesbeauftragte für Datenschutz Schleswig-Holstein Das eigentlich Neue

Mehr

Deutschlands Weg in die zukünftige Energieversorgung. Ein Blick auf die Ergebnisse der E-Energy Modellregionen.

Deutschlands Weg in die zukünftige Energieversorgung. Ein Blick auf die Ergebnisse der E-Energy Modellregionen. Deutschlands Weg in die zukünftige Energieversorgung Ein Blick auf die Ergebnisse der E-Energy Modellregionen. Ludwig Karg, B.A.U.M. Consult, Leiter der E-Energy Begleitforschung 1 Die Energiewende ist

Mehr

Datenschutz und Privacy in der Cloud

Datenschutz und Privacy in der Cloud Datenschutz und Privacy in der Cloud Seminar: Datenbankanwendungen im Cloud Computing Michael Markus 29. Juni 2010 LEHRSTUHL FÜR SYSTEME DER INFORMATIONSVERWALTUNG KIT Universität des Landes Baden-Württemberg

Mehr