Smarte Kommunikationsnetze für Energienetzbetreiber

Größe: px
Ab Seite anzeigen:

Download "Smarte Kommunikationsnetze für Energienetzbetreiber"

Transkript

1 Smarte Kommunikationsnetze für Energienetzbetreiber Statements zu Vorgehen, Konzeption und Modellierung Version: Autoren: Dr. Hermann Bühler DI Thomas Györgyfalvay DI Roman Zelenka Dipl.-Ing. Dr. Hermann Bühler GmbH Hytrlstraße Mödling

2 Inhalt Was macht Funk- und Kommunikationsnetze smart? 3 Strukturiertes smartes Vorgehen 4 Kostenbetrachtung 6 Informationssicherheit 8 Systemsicherheit 10 Internet of Things, All IP 12 Eigene, Private oder Öffentliche Netze 14 Kommunikation bei Energienetzbetreibern 16 Smart Matrix 22 Zusammenfassung der Statements 26 Referenzen 27 Smarte Kommunikationsnetze für Energienetzbetreiber 2

3 Was macht Funk- und Kommunikationsnetze smart? Die Konzeption und Implementierung von Funk- und Kommunikationsnetzen ist eine anspruchsvolle Herausforderung. Die starke Werbepräsenz von öffentlichem Mobilfunk und WLAN erweckt das Gefühl, dass Funknetze kostengünstig und überall verfügbar sind. Dies bedarf allerdings einer differenzierteren Betrachtung. Moderne Kommunikationsnetze, die man auch als smart bezeichnen würde, sind komplexe Systeme mit einer Reihe von speziellen Anforderungen: Optimale Erfüllung der aufgabenspezifischen Anforderungen Klarheit über den Einsatzzweck, Kapazität, Versorgungsanforderungen, Verfügbarkeit Flexibilität und Skalierbarkeit Funktionserhalt (z. B. bei Einzelfehlern, Reparatur, Erneuerung und Migration) Vertraulichkeit Integrität Verfügbarkeit Interoperabilität Energieeffizienz Unterstützung von unterschiedlichen Diensten Datensparsamkeit Frequenz- und Energieökonomie Systemüberwachung und Überwachbarkeit in Echtzeit Redundantes und modulares Systemdesign Wirtschaftlichkeit Wenn Funk- und Kommunikationsnetze diese Anforderung erfüllen sollen, ist ein strukturiertes smartes Vorgehen gewissenhafte und methodisch strukturierte Dimensionierung, Planung und Technologiewahl erforderlich. In diesem Dokument werden die zuvor dargestellten Punkte abgehandelt und Aussagen zu kontrovers diskutierten Thematiken wie Kosten, Informations- und Systemsicherheit, Internet, private und öffentliche Netze getroffen. Abschließend werden für konkrete Kommunikationsanforderungen von Energienetzbetreibern Modellierungsmethoden vorgestellt und Anforderungen den Technologien gegenübergestellt. Smarte Kommunikationsnetze für Energienetzbetreiber 3

4 Strukturiertes smartes Vorgehen Es ist nicht möglich, generische Systeme für noch unbekannte Anforderungen zu konzipieren und zu errichten. Solche Versuche führen im günstigen Fall zu unwirtschaftlichen Lösungen, im ungünstigen gar nicht unwahrscheinlichen Fall wird den späteren Anforderungen technisch nicht entsprochen. Nur ein strukturiertes Vorgehen kann garantieren, dass Systeme Aufgaben erfüllend sind und Investitionen werthaltig bleiben. Ohne strukturiertes Vorgehen ist es unmöglich, passende Kommunikationsnetze und -infrastrukturen zu errichten. Bei der Konzeption von Funk- und Kommunikationsnetzen ist immer stufenweise vorzugehen, jedenfalls wenn man zu einem tragfähigen und wirtschaftlichen Konzept kommen möchte. 1. Use Cases, Anforderungen, Bedarf, Funktionalität 2. Übersetzung in technische Anforderungen 3. Systemkonzeption und Technologiewahl 4. Planung, Beschaffung, Errichtung 5. Optimierung, Abnahme Abbildung 1: Stufenweises Vorgehen [eigene Abbildung] Begonnen wird dabei mit einer umfassenden Erhebung von Use Cases (Anwendungsfälle), deren Anforderungen bzw. deren Bedarf sowie die dafür erforderlichen Funktionalitäten. In einem zweiten Schritt werden die erhobenen Systemanforderungen in technische Anforderungen übersetzt. Für eine optimale Systemkonzeption und Technologiewahl muss immer transparent bleiben, aus welchen Anwendungen und Use Cases diese abgeleitet wurden. Dies ist notwendig, um zu jeder Zeit feststellen zu können, ob letztendlich die zur Umsetzung gewählte Lösung noch immer die ursprünglichen Aufgabenstellungen erfüllt. Für diese Systemkonzeption und Technologiewahl kann auf vorhandene Architekturmodelle (IEC 61850, SGAM, NIST, etc.) zurückgegriffen werden. Smarte Kommunikationsnetze für Energienetzbetreiber 4

5 Die Planung, Beschaffung und Errichtung kann erst nach einer vollständigen Betrachtung der Anforderungen und der Evaluierung der verfügbaren Technologien durchgeführt werden. Im Rahmen der Optimierungen, die vor der Abnahme erfolgen, können und müssen Verbesserungen und Anpassungen der Systemeigenschaften vorgenommen werden. Grundlegende Änderungen können an dieser Stelle nicht mehr wirtschaftlich durchgeführt werden. Ist ein Funk- bzw. Kommunikationsnetz Teil eines Gesamtsystems, ist besonders für kritische Anwendungen immer das Gesamtsystem im Rahmen eines strukturierten Vorgehens zu berücksichtigen. Das heißt, dass das Funk- bzw. Kommunikationssystem gegebenenfalls nicht die alleinige Verantwortung für die Erfüllung der Verfügbarkeitsanforderungen von kritischen Anwendungen hat. Unter Gesamtsystem wird in diesem Zusammenhang die Zusammenschaltung von Funk- und Kommunikationsnetzen einschließlich Ersatzsysteme, Redundanzen, technische und organisatorische Rückfallebenen und Fehlerverhalten verstanden. Smarte Kommunikationsnetze für Energienetzbetreiber 5

6 Kostenbetrachtung Die Kosten für ein Funk- und Kommunikationsnetz müssen von jenen Anwendungen getragen werden, die dieses Funk- bzw. Kommunikationsnetz mit seinen spezifischen Eigenschaften (Verfügbarkeit, Bandbreite, etc.) tatsächlich erfordern. Moderne Funknetze (Kommunikationsnetze) sind aufgrund der verwendeten Protokolle (Ethernet, IP, MPLS, etc.) und Schnittstellen in der Lage, verschiedenste Anwendungen in einem Netz zu bedienen. Für Errichtung und Betrieb von eigenen Funk- und Kommunikationsnetzen sind oft erhebliche Kosten zu tragen. Auf Grund der hohen Kosten und der scheinbar universellen Eigenschaften von Funk- und Kommunikationsnetzen wird häufig angestrebt, ein Funk- bzw. Kommunikationsnetz für möglichst viele Anwendungen (aber auch Nutzer, Endgeräte, Endstellen, etc.) einzusetzen, damit es für die einzelnen Anwendungen günstiger wird. In diesem Zusammenhang werden oft unzulässige Annahmen getroffen, wie zum Beispiel: Kosten je Anwendung = Gesamtkosten / Anzahl der Anwendungen Kosten je Endstelle = Gesamtkosten / Anzahl der Endstellen Diese Annahmen zur Berechnung der Kosten je Einheit sind ein unzulässig vereinfachtes Modell und verdecken die tatsächlichen Einflussfaktoren auf die Kostenzurechnung. Denn nicht für jede Anwendung (aber auch Nutzer, Endgeräte, Endstellen, etc.) ist die Kommunikationsleistung gleich viel wert! Es ist nicht sachgerecht, Kosten für spezielle Anforderungen einzelner Anwendungen als Gemeinkosten allen Anwendungen des Netzes gleichmäßig zuzuschlagen. Ausgehend von den definierten Use Cases sind für bestimmte Funktionalitäten besondere technische Anforderungen zu erfüllen. Das sind z. B. Resilienzeigenschaften (lange USV- Zeiten, redundante Anbindung von Funkstandorten, Doppelung von zentralen Komponenten) oder spezielle Anforderungen an Versorgungsgebiet, Versorgungstiefe, Datenraten, Kapazität, Verfügbarkeit und Redundanz. Diese technischen Anforderungen erfordern gegebenenfalls die Errichtung von eigenen Funk- und Kommunikationsnetzen. Diese Use Cases und Anforderungen sind somit die Hauptanwendungen des entsprechenden Funk- bzw. Kommunikationsnetzes. Smarte Kommunikationsnetze für Energienetzbetreiber 6

7 Wird dieses Funk- und Kommunikationsnetz auch von anderen Anwendungen genutzt, so kann man diese als Nebenanwendungen bezeichnen. Diese Nebenanwendungen haben keine besonderen technischen Anforderungen und können somit auch durch einfachere bzw. kostengünstigere Funk- und Kommunikationsnetze bedient werden. Diese einfachen bzw. kostengünstigeren Funk- und Kommunikationsnetze erfüllen dann aber in der Regel nicht die besonderen technischen Anforderungen von kritischen Use Cases. Die Errichtung eines anwendungsintegrierenden Funk- und Kommunikationsnetzes ist wirtschaftlich nur dann darstellbar, wenn die Hauptanwendungen primär die Kosten tragen und auf Grund ihrer speziellen Anforderungen rechtfertigen. Für Nebenanwendungen, die ihre Kommunikationsanforderung auch anders lösen können, ist der Wert der Mitnutzung niemals höher anzusetzen, als die ausreichende, gegebenenfalls billigere Lösung. Es gibt Lösungen, in welchen Nebenanwendungen einen Großteil der Netzkosten tragen. Diese Lösungen sollten aber nur sehr bewusst gewählt werden. Außerdem sind sie auf ihre langfristige Wirtschaftlichkeit und rechtliche Zulässigkeit eingehend zu prüfen. Beispiel: Diese Art der Kostenzurechnung wird im Bereich der Europäischen Telekommunikationsregulierung in der Form des Modells Forward Looking Long Run Incremental Costs angewendet. Dies sieht vor, dass Nebenanwendungen nur jene Kosten zugerechnet werden, die ohne diese Nebenanwendungen nicht anfallen würden. Das sind angenähert die langfristigen Grenzkosten für diese zusätzlichen Nebenanwendungen. Eine nicht sachgemäße Berücksichtigung dieser Zusammenhänge führt zu unwirtschaftlichen Lösungen und falschen Einschätzung von Projekten. Smarte Kommunikationsnetze für Energienetzbetreiber 7

8 Informationssicherheit Die Sicherstellung des Datenschutzes (Informationssicherheit) ist in modernen Funk- und Kommunikationsnetzen unabhängig vom Besitzer, Betreiber oder der Technologie. Informationssicherheit in der Kommunikation, also Vertraulichkeit, Integrität und Authentizität, ist eine wesentliche Anforderung an moderne Funk- und Kommunikationsnetze und speziell jener von Energienetzbetreibern. Diese Anforderungen bestehen in sehr unterschiedlicher Weise für die verschiedenen Anwendungen. Beispiele: Im Bereich der Smart Meter Kommunikation geht es im Wesentlichen darum die persönlichen Daten der Endkunden zu schützen. Dies ist eine wichtige, datenschutzrechtliche Anforderung. Für den Netzbetrieb hat die Smart Meter Kommunikation bzw. haben deren Daten jedoch keine wesentlichen sicherheitstechnischen Anforderungen. Bei Netzsteuerungs- und Monitoring-Systemen (SCADA) besteht die Anforderung an die Informationssicherheit im Wesentlichen auf Grund der sensiblen Netzsteuer- und Monitoring-Information. Ungenügende Informationssicherheit in diesem Bereich kann dramatische betriebliche Auswirkungen haben. In modernen Informationssystemen wird die Informationssicherheit durch Verschlüsselungsverfahren sichergestellt, welche unabhängig vom Besitzer bzw. Betreibers des Funk- und Kommunikationsnetzes sind. Diese Verschlüsselungsverfahren ermöglichen eine sichere Ende-zu-Ende-Kommunikation zwischen den Teilnehmern im Netz über ungesicherte Funk- und Kommunikationsnetze. Methoden wie Perfect Forward Secrecy gelten derzeit als absolut sicher. Das Geheimhalten von Verschlüsselungsverfahren ist als Sicherheitskonzept schon seit langem obsolet und führt regelmäßig zu Sicherheitslücken. Als sicher können nur jene Verfahren angesehen werden, deren Standards und Verfahren weltweit offengelegt sind, und für die das Brechen des Schlüssels nicht oder nur mit unverhältnismäßig hohem Zeitaufwand möglich ist. Smarte Kommunikationsnetze für Energienetzbetreiber 8

9 Veranschaulicht werden kann die Abstrahierung der Informationssicherheit von den Übertragungsnetzen im ISO/OSI Schichtenmodell. Die Schichten 1 und 2 (PHY, MAC) werden vom Funk- / Kommunikationsnetz bereitgestellt. Auf Schicht 3 erfolgt eine netzübergreifende Abstrahierung auf Basis von IP Protokollen. Die Informationssicherheit baut auf der IP Schicht auf und erfolgt in den höheren Schichten (Sicherungsschicht, Anwendungsschicht, etc.). OSI Model TCP/IP Model Layer 7 Application Layer 6 Presentation Anwendung (OSGP) Layer 5 Session Layer 4 Layer 3 Transport Network Transport, Sicherung (TCP, SSL) Vermittlung (Internet, IP) Layer 2 Layer 1 Data Link (LLC / MAC) Physical (PHY) Übertragungsnetz (CDMA450, PLC, GPRS, 3G, LTE, etc.) Abbildung 2: Schichtenmodelle [eigene Abbildung] Smarte Kommunikationsnetze für Energienetzbetreiber 9

10 Systemsicherheit Systemsicherheit lässt sich nur mittels redundanten Kommunikationsnetzen und organisatorischen Ersatzmaßnahmen wirtschaftlich sicherstellen. Gerne wird bei Kommunikationsnetzen von kritischer Infrastruktur gesprochen, wenn sie für kritische Anwendungen eingesetzt werden. Kritisch ist nicht die Infrastruktur sondern, sind die Anwendungen, in dem Sinne, dass Personen und hohe Sachwerte gefährdet sind, wenn die kritischen Anwendungen nicht mehr ausgeführt werden können. Für solche Anwendungen sind technische und organisatorische Maßnahmen zur Sicherstellung einer hohen Verfügbarkeit (Resilienz) vorzusehen. Ein einzelnes Funk- bzw. Kommunikationsnetz kann die erforderlichen, hohen Verfügbarkeiten von kritischen Anwendungen wirtschaftlich betrachtet in der Regel nicht erfüllen. Aus diesem Grund haben sich folgende Maßnahmen zur Sicherstellung der Systemsicherheit bewährt: 2 (bis 3) redundante technische Anlagen dezentraler (Not)Betrieb (wo möglich), welcher ohne Kommunikation einen sicheren Betriebszustand ermöglicht Organisatorische Ersatzmaßnahmen Die hohe Systemverfügbarkeit beim Einsatz von 2 (bis 3) redundanten technischen Anlagen mit normaler Verfügbarkeit ergibt sich aus der extrem geringen Wahrscheinlichkeit, dass unabhängige Systeme gleichzeitig versagen. Diese Annahme gilt aber nur dann, wenn die Anlagen tatsächlich weitestgehend voneinander unabhängig sind. Das heißt, dass die Anlagen keine gemeinsamen Risiken aufweisen dürfen. Beispiel: Der Einsatz von ein und demselben Anbindungs-Netzwerk für unterschiedliche Funk- und Kommunikationsnetze hat das Risiko, dass das Anbindungs-Netzwerk ausfällt und das Gesamtsystem versagt. Ein weiterer wesentlicher Vorteil von einem redundanten System mit 2 (bis 3) Anlagen ist, dass im Falle von Service- und Wartungsarbeiten an einer Anlage der Betrieb des Gesamtsystems nicht oder nur minimal beeinträchtigt ist. Die Abschätzung der Verfügbarkeit von technischen Anlagen ist schwierig. Die Erfahrung lehrt jedoch, dass auch unwahrscheinliche Ereignisse irgendwann eintreten werden (Murphys-Gesetz). Somit ist die einzig sinnvolle Maßnahme zur Sicherstellung einer hohen Systemverfügbarkeit der Einsatz von unabhängigen redundanten Anlagen. Smarte Kommunikationsnetze für Energienetzbetreiber 10

11 Prinzipiell lassen sich also keine einzelnen Anlagen errichten die nicht ausfallen können. Somit sind für alle Anwendungen immer entsprechende Ersatzmaßnahmen (Rückfallebenen, etc.) vorzusehen. Die Anforderung an die Art der Ersatzmaßnahme ist durch die erforderliche Verfügbarkeit der Anwendung bestimmt. Beispiele: Wenn die Messdaten von automatischen Zählvorrichtungen für die Energieabrechnung nicht in time übertragen werden können, ist es möglich diese unter Verwendung von Prognosen und bewährten mathematischen Modellen mit ausreichender Genauigkeit abzuschätzen. Ein technisches Redundanzsystem zur Datenübertragung ist somit wirtschaftlich nicht sinnvoll. Bei Netzsteuerungs- und Monitoring-Systemen (SCADA) ist es für den Netzbetrieb jedoch notwendig, auch bei Störungen von Teilsystemen unterbrechungsfrei mit den Anlagen kommunizieren zu können. Im Hilfs- und Rettungswesen hat sich in den letzten 15 Jahren eine Best-Practice durchgesetzt. Es wird hier sehr gewissenhaft abgewogen, für welche Dienste selbst betriebene Netze samt den dazugehörigen erheblichen Kosten notwendig sind. Kritische Anwendungen werden jeweils 2-3fach abgesichert: Anwendung Alarmierung Sirenenansteuerung Sprache und Statusmeldungen zur Zentrale Sprache lokal zwischen Einsatzkräften Funk- bzw. Kommunikationsnetz Eigenes Pagingnetz Eigene Sirenen Öffentlicher Mobilfunk (SMS) Eigenes Funknetz bzw. Digitalfunk (z. B. BMI) Fallweise eigene Kabel und Richtfunk zur Alarmübertragung Eigenes Pagingnetz Eigenes Funknetz bzw. Digitalfunk Öffentlicher Mobilfunk Öffentliches Internet Eigenes Funknetz (z. B. Digitalfunk) Öffentlicher Mobilfunk Öffentliches Festnetz im Zusammenwirken mit eigenem Paging Eigene Funkgeräte in direkter Kommunikation Eigenes Funknetz Öffentlicher Mobilfunk Alle anderen nicht kritischen Anwendungen werden über öffentliche Dienste oder einfach abgesichert über eigene Netze abgewickelt: - Positionsdatenübertragung - Breitbandanwendungen (Datenbankabfragen, etc.) - Medizinische Befund Daten Smarte Kommunikationsnetze für Energienetzbetreiber 11

12 Internet of Things, All IP Die Konzeption von Funk- und Kommunikationsnetzen kann nicht mit den Begriffen Internet bzw. All IP abgekürzt werden. IP ist kein Kommunikationssystem, sondern ein gemeinsames Protokoll vieler unabhängiger Netze. Die Systemeigenschaften der zugrunde liegenden Übertragungstechnologien bleiben für komplexe Anwendungen relevant. Die landläufige Rede Internet of Things, All IP und Cloud Computing führt zum grundlegenden Missverständnis, dass sich beliebige Anwendungen einheitlicher Kommunikationsnetze und Service-Plattformen bedienen können die einfach zur Verfügung stehen. Dabei wird außer Acht gelassen, dass sich hinter diesen Begriffen komplexe Netze und Systeme befinden, deren Systemeigenschaften für komplexe Anwendungen relevant bleiben. Das Internet ist weder EINE Infrastruktur, noch EINE universelle Lösung für alle Anwendungen. Das Internet ist ein Kommunikationsnetz, welches einheitlich das Internetprotokoll (IP) zur Datenübertragung verwendet. Hinter diesem IP Kommunikationsnetz gibt es aber unterschiedliche Übertragungsnetze, die unterschiedlichste Eigenschaften, Technologien, Systemeigenschaften, Kostenstrukturen, Rechtsgrundlagen, Besitzverhältnisse, Geschäftsmodelle, etc. besitzen und nichts oder nur sehr wenig miteinander zu tun haben, außer, dass sie gemeinsam in der Lage sind, IP Pakete zu übertragen. Somit kann die Konzeption von Funk- und Kommunikationsnetzen nicht abgekürzt werden mit den Aussagen - Die Anwendung XY kommuniziert über ein IP Netz!, - Das Endgerät wird einfach an das Internet angeschaltet! oder - Die Anwendung wird in die Cloud gestellt!. Für ein tragfähiges wirtschaftliches Systemkonzept müssen immer die erforderlichen technischen Anforderungen von konkreten Use Cases und Funktionalitäten im Detail herausgearbeitet werden um konkrete Systeme und Technologien spezifizieren zu können. Smarte Kommunikationsnetze für Energienetzbetreiber 12

13 Smarte Kommunikationsnetze für Energienetzbetreiber 13

14 Eigene, Private oder Öffentliche Netze Landesweite Kommunikationsdienste von öffentlichen Netzen können mit privaten oder eigenen Netzen nicht wirtschaftlicher realisiert werden. Kommunikationsdienstleistungen von öffentlichen Netzen werden in sehr großem Umfang erbracht. Aufgrund des Skaleneffektes sind die Kosten pro Verrechnungseinheit (z. B. pro SMS, MB) gering. Zusätzlich stehen die Anbieter zueinander im Wettbewerb. Das heißt, wenn Standardprodukte öffentlicher Netze für eine Anwendung ausreichend sind, ist es nicht wirtschaftlich, diese Anwendung über ein privates Funk- bzw. Kommunikationsnetz zu realisieren. Die Informationssicherheit in privaten oder eigenen Netzen ist nicht zwangsläufig größer als jene von öffentlichen Netzen. Die manchmal gehörte Behauptung, dass Netze im eigenen Besitz sicherer wären, ist ohne Grundlage. Die Informationssicherheit muss in jedem Fall ohnehin Ende-zu-Ende auf Anwendungsebene bzw. durch die Endgeräte hergestellt werden, weil jedes Übertragungsnetz per se korrumpierbar ist. Es gibt auch keine privaten Funknetze im Sinne von "abgekapselt", weil der Raum, in dem sich die Funkwellen ausbreiten, ein gemeinsamer und allen offen zugänglich ist. Es besteht somit kein Grund zur Annahme, dass ein eigenes Funknetz weniger korrumpierbar wäre als ein öffentliches. Funknetze sind immer öffentlich, nachdem jeder in der Reichweite der Basisstationen Zugang zu den Funksignalen hat. Smarte Kommunikationsnetze für Energienetzbetreiber 14

15 Private oder eigene Netze erfordern entsprechende, zusätzliche Investitionen, um besser zu sein, als öffentliche Netze. Eigenschaften von Funk- und Kommunikationsnetzen (Verfügbarkeit, Redundanz, etc.) sind von den Besitzverhältnissen völlig unabhängig. Diese Eigenschaften können auf sehr verschiedenem Niveau realisiert werden. In privaten Netzen ist die Realisierung von Eigenschaften auf höherem Niveau durch entsprechenden technischen, betrieblichen und finanziellen Aufwand möglich. Bei öffentlichen Netzen ist ein Einfluss auf Systemeigenschaften praktisch nicht möglich. Als Eigentümer eines Netzes ist es einfach möglich, die Investitionen für gehobene Eigenschaften zu tätigen. Das private Netz ist nicht aufgrund seiner Privatheit besser, sondern nur dann, wenn man den entsprechenden Aufwand treibt. Folgende Gründe können die Errichtung und den Betrieb eines eigenen Funk- bzw. Kommunikationsnetzes erfordern: Systemsicherheit (Verfügbarkeit) bei höherer Gewalt. Hinweis: Im Falle von höherer Gewalt gelten vertraglich vereinbarte SLAs nicht. Spezielle technische Anforderungen, die verfügbare Netze nicht bieten, Beispiele: besondere Versorgungszielgebiete, punktuelle hohe Kapazitäten oder Bandbreiten, Echtzeitanforderungen, lange USV-Zeiten bei Stromausfall, Gruppenrufe, kurze Rufaufbauzeiten, spezielle Notruffunktionen, etc. Smarte Kommunikationsnetze für Energienetzbetreiber 15

16 Kommunikation bei Energienetzbetreibern Die unterschiedlichen Aufgaben von Energienetzbetreibern werden durch unterschiedliche Anwendungen unterstützt, welche wiederum spezielle Anforderungen an Kommunikationsnetze stellen. Die unterschiedlichen Aufgaben der Energienetzbetreiber können in folgende Bereiche (Domains) gegliedert werden: Erzeugung, Transport, Verteilung, verteilte Energieressourcen (DER), Endkunde, Märkte, Betrieb / Netz, Dienstanbieter. In diesen und zwischen diesen Bereichen gibt es im Smart Grid eine Vielzahl von Schnittstellen und Kommunikationsaufgaben. IEEE hat in P2030 / NIST folgende Gliederung der Smart Grid Domains vorgenommen und die Kommunikationsabläufe modelliert und beschrieben: Abbildung 3: Interaktion von Aktoren in unterschiedlichen Smart Grid Domains über sichere Kommunikation [NIST 2012, Seite 42] In Europa wurde die CEN-CENELEC-ETSI Smart Grid Coordination Group mit der Erstellung einer Smart Grid Reference Architecture beauftragt. Diese Referenzarchitektur baut auf der IEEE P2030 / NIST Modellierung auf: Smarte Kommunikationsnetze für Energienetzbetreiber 16

17 Abbildung 4: Smart-Grid-Ebene - Domains und hierarchische Zonen [CEN-CENECLEC-ETSI 2012, Seite 19] Abbildung 5: SGAM Framework [CEN-CENECLEC-ETSI 2012, Seite 20] Smarte Kommunikationsnetze für Energienetzbetreiber 17

18 Kommunikation bei Energienetzbetreibern In jedem dieser Bereiche haben Anwendungen sehr verschiedene typische Anforderungen. Als Beispiel zur Beschreibung der Kommunikationsanforderungen von Anwendungen können die Anforderungen an Schmalband Power Line Communication (PLC) dienen, wie sie von der Deutschen Kommission Elektrotechnik Elektronik Informationstechnik im DIN und VDE (kurz DKE) definiert wurde: Smarte Kommunikationsnetze für Energienetzbetreiber 18

19 Tabelle 1: Auflistung abzudeckender Applikationen mit zentralen Merkmalen [DKE 2010, Seite 3ff] Diese Tabelle ist natürlich für die gesamte Beschreibung der Kommunikationsaufgabe unvollständig. Dazu müssen noch viele andere Anforderungen festgelegt werden (Versorgungsgrad, Verschlüsselung, gleichzeitige Kapazität für Alarmmeldungen, Restfunktion bei Stromausfall, etc.). Man sieht an dem Beispiel, dass sehr unterschiedliche Anforderungen gestellt werden, die teilweise nicht mit einem Netz technisch und wirtschaftlich erfüllbar sind. Zum Beispiel sind Latenzzeiten <10s nicht in allen PLC Lösungen für alle Teilnehmer möglich (vgl. Sonstige Datenbeschaffung von der Messeinrichtung in obiger Tabelle). Als weiteres Beispiel zur Beschreibung der Kommunikationsanforderungen von Anwendungen können die Anforderungen an die Automatisierungssysteme von Umspannwerken dienen, die im Standard IEC definiert wurden. Smarte Kommunikationsnetze für Energienetzbetreiber 19

20 Kommunikation bei Energienetzbetreibern Tabelle 2: Message Type and Performance Class from IEC [Ericsson 2013, Seite 4] Im Grunde kann dieser Standard auch auf die Mittel- und Niederspannungsebene angewandt werden. Man sieht deutlich, dass im Bereich des Verteilnetzes (Automatisierungssysteme von Umspannwerken, Distribution Domain) wesentlich höhere Anforderungen an die Kommunikation gestellt werden, als dies zum Beispiel für Smart Meter Anwendungen (Customer Premises Domain) der Fall ist. Wie die folgende Aufzählung zeigt, vernetzen Energienetzbetreiber verschiedenste Einrichtungen (Teilsysteme und Komponenten) mit jeweils unterschiedlich ausgeprägten Risiken und somit unterschiedlichem Anforderungsniveau. Smarte Kommunikationsnetze für Energienetzbetreiber 20

21 Einrichtungen zur Sicherstellung der Energieverfügbarkeit, -stabilität und -qualität: Schnelles Zeitverhalten Hohe Verfügbarkeit Umfangreiche Auswirkungen und Schadenspotenzial bei Ausfall Hoher Bedarf an Authentifizierung und Sicherheit Funktion bei höherer Gewalt wesentlich, daher Betrieb in eigener Verantwortung Kritische Anwendungen/Infrastruktur Getrennt von Infrastruktur für kommerzielle und administrative Prozesse Einrichtungen für die Infrastrukturerhaltung und- wartung: Hohe Abdeckung der Netzversorgung in allen betrieblich relevanten Gebieten/Bereichen Verfügbarkeit auch und gerade bei Stromausfall Geringe Vertraulichkeit Einrichtungen für die Verrechnung und Energiezähler: Kein Bedarf an Echtzeit, provisorische Ersatzwertbildung bei Verzögerungen möglich (außer wenn durch Verträge erzwungen) Ersatzwertbildung bei Ausfall weitestgehend möglich, d.h. Schadenspotenzial begrenzt (außer durch inadäquate Verträge erzwungen) Hohe wirtschaftliche Bedeutung Hoher Bedarf an Vertraulichkeit und Sicherheit Funktionsunterbrechung bei höherer Gewalt akzeptabel Nicht kritische Anwendungen/Infrastruktur Einrichtungen der Administration: Normale Anforderungen des Bürobetriebs Hoher Bedarf an Vertraulichkeit und Sicherheit Funktionsunterbrechung bei höherer Gewalt akzeptabel Es ist augenscheinlich, dass es keine einzelne Kommunikationstechnologie gibt, die von ihren technischen Eigenschaften und ihrer Kostenstruktur geeignet ist um alle Anwendungen (Use Cases) abzudecken. Es ist daher in Zukunft wichtig, diese Anwendungen mit unterschiedlichen Technologien wirtschaftlich zu bedienen und die Netze an definierten Schnittstellen in dem gewünschten Umfang zu einem Seamless Network zusammenzuführen. Smarte Kommunikationsnetze für Energienetzbetreiber 21

22 Smart Matrix Um die optimalen Funk- und Kommunikationsnetztechnologien für konkrete Anwendungen im Smart Grid smart zu wählen, müssen die Technologien basierend auf den Anforderungen der Anwendungen gewählt werden. Unterschiedliche Funk- und Kommunikationsnetztechnologien besitzen unterschiedliche Eigenschaften. Dieser Abgleich kann anschaulich durch eine Matrix erfolgen. So kann ermittelt werden, welche Technologien für welche Teilsysteme in Frage kommen. Dies ist z. B. in der Smart Grid Reference Architecture [CEN-CENECLEC-ETSI 2012a, Seite 55] ausgeführt. Tabelle 3: Statement zur Anwendbarkeit der Kommunikationstechnologien in Smart-Grid-Teilnetzen [CEN-CENECLEC-ETSI 2012a, Seite 55] Diesen Ansatz kann man in vielfältiger Weise ausbauen, um Funk- und Kommunikationsnetze für konkrete Anwendungen smart zu wählen und die Eigenschaften verschiedener Netze mit den Anforderungen in Beziehung zu setzen. Smarte Kommunikationsnetze für Energienetzbetreiber 22

23 Veranschaulicht ist dies in den folgenden Tabellen. Im oberen Teil sind die Anforderungen für konkrete Anwendungen dargestellt. Im unteren Teil sind die Eigenschaften verfügbarer Technologien / Netzkonzepte dargestellt. Die unten dargestellten Tabellen enthalten beispielhafte Werte zur Veranschaulichung. Für eine konkrete Systementscheidung werden die Anforderungen den Eigenschaften gegenübergestellt. Dabei sind einerseits Anforderungen bzw. Eigenschaften zu gewichten und andererseits sind manche Anforderungen über Schwellwerte (ausreichend erfüllt) bzw. binär (ja/nein) zu bewerten. Dienste Datensich. ÜbertrSicherheit Reichweite Durchgriff Nutzer Sprache Vollduplex Sprache Gruppenruf Datenübertragung Vertraulichkeit (Confidality / Privacy) Integrität (Integrity) Vertraulichkeit End2End (Confidality) Integrität End2End (Integrity) Vergfügbarkeit (Availability) Versorgung Indoor Versorgung Outdoor Geographische Abdeckung Störungsfall Erweiterung Optimierung / Erweiterung Versorgung Beisp. Anwendungen Angeforderte Eigenschaften Leitzentrale Kraft- / Umspannwerk Leitzentrale Trafostation Smart Meter Konzentrator Konzentrator Datacenter Smart Meter Datacenter Nutzer Smart Meter Nutzer Gebäudesteuerung Verbraucher (Gerät) Datacenter Betriebsfunk Sprechfunk ABGLEICH Funknetztechnologien Vorhandene Eigenschaften public GPRS public LTE/HSPA private LTE private CDMA private WiMAX zigbee & Packet Radio wireless M-Bus Power Line Communications Tabelle 4: Gegenüberstellung Anforderungen und Eigenschaften Beispielhafte Darstellung [eigene Darstellung] Smarte Kommunikationsnetze für Energienetzbetreiber 23

24 Smart Matrix Technische Eigenschaften Bandbreite / Datenrate Latenzzeit Datenmenge /-volumen Garantierte Latenzzeit (Echtzeitfähigkeit) Geringer eigener Energieverbrauch Extralanger Technologielebenszyklus Extralanger Produktlebenszyklus Monitoring Übertragungsnetz Echtzeit Verfügbarkeit Endgeräte Geringe Kosten (pro Endstelle) Interoperabilität Beisp. Anwendungen Angeforderte Eigenschaften Leitzentrale Kraft- / Umspannwerk Leitzentrale Trafostation Smart Meter Konzentrator Konzentrator Datacenter Smart Meter Datacenter Nutzer Smart Meter Nutzer Gebäudesteuerung Verbraucher (Gerät) Datacenter Betriebsfunk Sprechfunk ABGLEICH Funknetztechnologien Vorhandene Eigenschaften public GPRS public LTE/HSPA private LTE private CDMA private WiMAX zigbee & Packet Radio wireless M-Bus Power Line Communications Tabelle 5: Gegenüberstellung Anforderungen und Eigenschaften Beispielhafte Darstellung [eigene Darstellung] Smarte Kommunikationsnetze für Energienetzbetreiber 24

Telekommunikation in der Telematik

Telekommunikation in der Telematik Telekommunikation in der Telematik aktuelle Möglichkeiten für die Leittechnik Prof. Dr.-Ing. Ludwig Niebel Telekommunikation in der Telematik 1. Telematik? 2. Klassisches Szenario 3. Status der Telekommunikation

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Arbeitskreis Sichere Smart Grids Kick-off

Arbeitskreis Sichere Smart Grids Kick-off Arbeitskreis Sichere Smart Grids Kick-off 30. Juli 2013, 16.30 bis 18.30 Uhr secunet Security Networks AG, Konrad-Zuse-Platz 2, 81829 München Leitung: Steffen Heyde, secunet Agenda: 16.30 Uhr Begrüßung

Mehr

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist

Mehr

AlarmLink Von der Bedrohung bis zur Hilfeleistung ohne Umwege sicher und schnell

AlarmLink Von der Bedrohung bis zur Hilfeleistung ohne Umwege sicher und schnell AlarmLink Von der Bedrohung bis zur Hilfeleistung ohne Umwege sicher und schnell Von der Bedrohung bis zur Hilfeleistung: Alle am Alarmprozess beteiligten Instanzen können auf die gemeinsame Alarmierungsplattform

Mehr

Band M, Kapitel 7: IT-Dienste

Band M, Kapitel 7: IT-Dienste Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: Hochverfuegbarkeit@bsi.bund.de Internet: https://www.bsi.bund.de Bundesamt für Sicherheit

Mehr

Informationstechnische Anforderungen zur Gewährleistung der Netzstabilität im zukünftigen Stromnetz

Informationstechnische Anforderungen zur Gewährleistung der Netzstabilität im zukünftigen Stromnetz Informationstechnische Anforderungen zur Gewährleistung der Netzstabilität im zukünftigen Stromnetz Nachhaltige Sicherstellung der Einhaltung grundlegender Anforderungen Hans Honecker IT-Sicherheit und

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble Vertiefungsarbeit von Karin Schäuble Gliederung 1. Einführung 3. Rahmenbedingungen in der heutigen Marktwirtschaft 3.1 Situation für Unternehmen 3.2 Situation für Applikationsentwickler 4. Lösungskonzepte

Mehr

Alternative Lösungen durch Funkanbieter durch innovative Lösungen Versorgungslücken schließen. Robert Schönau Ilm Provider Version 1.

Alternative Lösungen durch Funkanbieter durch innovative Lösungen Versorgungslücken schließen. Robert Schönau Ilm Provider Version 1. Alternative Lösungen durch Funkanbieter durch innovative Lösungen Versorgungslücken schließen Themenübersicht Richtfunk Was ist Richtfunk? Wie wird es realisiert? Kosten Vorteile WMAN Was ist WMAN? Wie

Mehr

Zuverlässige Kommunikationsverbindungen

Zuverlässige Kommunikationsverbindungen Peter Dorfinger Zuverlässige Kommunikationsverbindungen 7. IT-Businesstalk Die 90er Getrennte Netze für Telefonie und Internet Oft eigene Verkabelung für Internet / Telefonie / Fernsehen Eigene Komponenten

Mehr

Alcatel-Lucent Smart Energy Solutions Lab (Smart Lab) Smart Grids Week Salzburg Juni 2010

Alcatel-Lucent Smart Energy Solutions Lab (Smart Lab) Smart Grids Week Salzburg Juni 2010 Alcatel-Lucent Smart Energy Solutions Lab (Smart Lab) Smart Grids Week Salzburg Juni 2010 Alcatel-Lucent Austria Harald Himmer Country Senior Officer / Generaldirektor 650 MitarbeiterInnen österreichweit

Mehr

Der Energiesektor im Wandel. 10. Mai 2012

Der Energiesektor im Wandel. 10. Mai 2012 Der Energiesektor im Wandel 10. Mai 2012 Der Energiesektor im Wandel: Was sind die wesentlichen Herausforderungen Heute und Morgen? Riesige Datenmengen! Klimawandel Marktliberalisierung Statt einem Zählerstand

Mehr

White Paper Effizientes Meter Data Management (MDM)

White Paper Effizientes Meter Data Management (MDM) White Paper Effizientes Meter Data Management (MDM) Telekom Austria Group M2M ermöglicht durch eine sog. Software as a Service Lösung den raschen Smart Metering Einstieg und minimiert das Investitionsrisiko

Mehr

Das SGAM Modell und seine praktische Anwendung

Das SGAM Modell und seine praktische Anwendung Das SGAM Modell und seine praktische Anwendung Christian Neureiter Josef Ressel Center for User-Centric Smart Grid Privacy, Security and Control christian.neureiter@en-trust.at Motivation Energiewende

Mehr

DMR versus Tetra. Gegenüberstellung der Funktionen. Hartmut Vogt SELEX Communications GmbH. Spinnerei 48 71522 Backnang GERMANY

DMR versus Tetra. Gegenüberstellung der Funktionen. Hartmut Vogt SELEX Communications GmbH. Spinnerei 48 71522 Backnang GERMANY DMR versus Tetra Gegenüberstellung der Funktionen Hartmut Vogt SELEX Communications GmbH Spinnerei 48 71522 Backnang GERMANY Tel.: +49 (0) 7191 378-515 www.selexcom.de 18/03/2010 Piè di pagina - Arial

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

IT Wirtschaftlichkeit. Themenenabend 01.09.2009 der Gesellschaft für Informatik, Regionalgruppe Köln

IT Wirtschaftlichkeit. Themenenabend 01.09.2009 der Gesellschaft für Informatik, Regionalgruppe Köln IT Wirtschaftlichkeit Themenenabend 01.09.2009 der Gesellschaft für Informatik, Regionalgruppe Köln Wirtschaftlichkeit IT / Olaf Sprenger / IT Controlling T-Mobile Deutschland 01.09.2009 Agenda Herausforderungen

Mehr

Modul 4 Virtuelle Private Netze (VPNs) und Tunneling

Modul 4 Virtuelle Private Netze (VPNs) und Tunneling Modul 4 Virtuelle Private Netze (VPNs) und Tunneling 14.11.2011 17:47:26 M. Leischner Sicherheit in Netzen Folie 1 Virtuelle Private Netze - Begriffsdefinition Wiki-Definition " Virtual Private Network

Mehr

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk Business MPLS VPN Ihr schnelles und sicheres Unternehmensnetzwerk Verbinden Sie Ihre Standorte zu einem hochperformanten und gesicherten Netz. So profitieren Sie von der Beschleunigung Ihrer Kommunikationswege

Mehr

Software as a Service

Software as a Service Software as a Service Andreas Von Gunten http://www.ondemandnotes.com http://www.andreasvongunten.com SaaSKon 2008 11. November 2008 Das Problem - Komplexität Software selber zu betreiben, bedeutet zunehmende

Mehr

VoIP über GPRS ein Praxisbericht. Dr. Claus Dohmen 23.03.2011 Hannover

VoIP über GPRS ein Praxisbericht. Dr. Claus Dohmen 23.03.2011 Hannover VoIP über GPRS ein Praxisbericht Dr. Claus Dohmen 23.03.2011 Hannover VoIP über GPRS ein Praxisbericht Inhalt Motivation Die IVU Sprechfunklösung für den ÖPNV Konzept: VoIP via GPRS und PTT Datenvolumen/Kosten

Mehr

Intelligent Energy Management Connected Energy Solutions von Bosch Software Innovations

Intelligent Energy Management Connected Energy Solutions von Bosch Software Innovations Intelligent Energy Management Connected Energy Solutions von 1 Our Company Überblick Industrie Lösungen Utilities, Financial Services, Manufacturing, Retail & Logistics, Public, Telco, Insurance Technologien

Mehr

SNMP und der MIB- Browser von MG-Soft

SNMP und der MIB- Browser von MG-Soft SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und

Mehr

10. WCI-Konferenz in Berlin

10. WCI-Konferenz in Berlin 10 WCI-Konferenz in Berlin Ende-zu-Ende-Sicherheit bei Long Term Evolution (LTE) Foliennr: 1 Prof- Dr-Ing Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen URL: http://wwwdecoitde E-Mail:

Mehr

Cloud-Lösungen für Kritische Infrastrukturen?

Cloud-Lösungen für Kritische Infrastrukturen? Cloud-Lösungen für Kritische Infrastrukturen? Dietmar W. Adam CSI Consulting AG, Senior Consultant 10.09.2014 Inhalt Einleitung Begriffe Rahmenbedingungen und Anforderungen Vorgehen und Beispiele aus der

Mehr

Technischer Anhang. Version 1.2

Technischer Anhang. Version 1.2 Technischer Anhang zum Vertrag über die Zulassung als IP-Netz-Provider im electronic cash-system der deutschen Kreditwirtschaft Version 1.2 30.05.2011 Inhaltsverzeichnis 1 Einleitung... 3 2 Anforderungen

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Netzmodellierung und ISDN-NGN-Migration

Netzmodellierung und ISDN-NGN-Migration Netzmodellierung und ISDN-NGN-Migration IP-Netzmanagement, Netzplanung und Optimierung Workshop am 18. und 19. Juli 2005 an der Universität Würzburg Dipl.-Ing. Soulaimane El Bouarfati Dipl.-Ing. Frank

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

Wide Area Networks (WAN) Digitalfunk (PMR) Nachrichtenkabelnetze

Wide Area Networks (WAN) Digitalfunk (PMR) Nachrichtenkabelnetze Wide Area Networks (WAN) Digitalfunk (PMR) Nachrichtenkabelnetze Übersicht Portfolio und Leistungsumfang für Standortausrüstungen und Infrastrukturen IfTk Ingenieurbüro für Telekommunikation Weitverkehrstechnik

Mehr

Systemintegration der energiewirtschaftlichen Wertschöpfungsprozesse

Systemintegration der energiewirtschaftlichen Wertschöpfungsprozesse Systemintegration der energiewirtschaftlichen Wertschöpfungsprozesse Chancen und Optionen der IKT in der Energiewirtschaft Detlef Schumann Münchner Kreis E-Energy / Internet der Energie 2009 Die Vision

Mehr

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh. Ethernet Switching und VLAN s mit Cisco Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de Der klassische Switch Aufgaben: Segmentierung belasteter Netzwerke

Mehr

System Integration. and its compliance testing necessities. Automotive BUS Systems + Ethernet, Stuttgart, 10 Dec 2013.

System Integration. and its compliance testing necessities. Automotive BUS Systems + Ethernet, Stuttgart, 10 Dec 2013. System Integration and its compliance testing necessities Automotive BUS Systems + Ethernet, Stuttgart, 10 Dec 2013 Georg Janker CTO experts in automotive data communication Agenda 1. Motivation 2. Positionierung

Mehr

Wireless LAN. nach IEEE 802.11

Wireless LAN. nach IEEE 802.11 Wireless LAN nach IEEE 802.11 Entstanden im Rahmen der Vorlesung LNWN II im Sommersemester 2002 INHALTSVERZEICHNIS 1 WIRELESS LAN NACH DEM IEEE 802.11 STANDARD 3 1.1 IEEE 802.11 3 1.2 IEEE 802.11B 3 1.3

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Berliner Energietage Das Internet der Dinge in der Energieversorgung Beispiele und Perspektiven

Berliner Energietage Das Internet der Dinge in der Energieversorgung Beispiele und Perspektiven Berliner Energietage Das Internet der Dinge in der Energieversorgung Beispiele und Perspektiven Thomas Surwald - Geschäftsführer Q-loud GmbH Mitglied der Geschäftsleitung QSC AG Zahlen-Daten-Fakten QSC

Mehr

Big Data tummelt sich in Ihrem Unternehmensnetzwerk sind Sie vorbereitet?

Big Data tummelt sich in Ihrem Unternehmensnetzwerk sind Sie vorbereitet? Big Data tummelt sich in Ihrem Unternehmensnetzwerk sind Sie vorbereitet? Das Internet, die Ursache von Big Data Im Zeitalter des Internet wird ständig und von überall aus kommuniziert. Daraus ist ein

Mehr

Steigerung der Energieeffizienz einer integrierten Heimnetzwerkinfrastruktur

Steigerung der Energieeffizienz einer integrierten Heimnetzwerkinfrastruktur 15. ITG-Fachtagung für Elektronische Medien Steigerung der Energieeffizienz einer integrierten Heimnetzwerkinfrastruktur Armin Wulf, Falk-Moritz Schaefer, Rüdiger Kays Überblick Netzwerktopologie im Smart

Mehr

Aktuelle. Wireless LAN Architekturen

Aktuelle. Wireless LAN Architekturen Aktuelle Wireless LAN Architekturen Peter Speth Kellner Telecom www.kellner.de 17. November 2003 / 1 WLAN Evolution Gestern punktuelle Erweiterung des kabelgebundenen Netzwerkes Bis zu 10 Accesspoints

Mehr

Wie behandeln wir Systemaspekte in der Normung?

Wie behandeln wir Systemaspekte in der Normung? Wie behandeln wir Systemaspekte in der Normung? DKE-Tagung 2012 Smarte Lösungen für eine komplexe Welt Dr. Ralph Sporer, Siemens A 09.05.2012 Siemens A 2012. Alle Rechte vorbehalten. Wie behandeln wir

Mehr

Smart Grid: Problembereiche und Lösungssystematik

Smart Grid: Problembereiche und Lösungssystematik Smart Grid: Problembereiche und Lösungssystematik Claudia Eckert Fraunhofer-Institut AISEC, München VDE/GI-Forum: Informationssicherheit im Stromnetz der Zukunft. 14.3.2014 IKT ist das Nervensystem des

Mehr

Große Systeme, große Lösungen, große Anforderungen an Interoperabilität und Konformität - Die Anstrengungen in den BMWi/BMU-Förderprogrammen E-Energy

Große Systeme, große Lösungen, große Anforderungen an Interoperabilität und Konformität - Die Anstrengungen in den BMWi/BMU-Förderprogrammen E-Energy Große Systeme, große Lösungen, große Anforderungen an Interoperabilität und Konformität - Die Anstrengungen in den BMWi/BMU-Förderprogrammen E-Energy und IKT für Elektromobilität Informatik 2011, FOCUS.ICT

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und

Mehr

IT-Security und Datenschutz bei der E-Mobilität. Markus Bartsch

IT-Security und Datenschutz bei der E-Mobilität. Markus Bartsch IT-Security und Datenschutz bei der E-Mobilität Markus Bartsch IT Sicherheit - IT Security und IT Safety vereinfachte Abgrenzung SecuritySECURITY Security Safety SAFETY Safety Bedrohung durch den Menschen

Mehr

Vorteile von Java und Konvergenz Service Creation mit JAIN Network Management mit JMX Fazit

Vorteile von Java und Konvergenz Service Creation mit JAIN Network Management mit JMX Fazit Hochschule für Technik und Architektur Chur Dr. Bruno Studer Studienleiter NDS Telecom, FH-Dozent bruno.studer@fh-htachur.ch 1 GSM: 079/610 51 75 Agenda Vorteile von Java und Konvergenz Service Creation

Mehr

Communication patterns for demand side flexibility

Communication patterns for demand side flexibility Communication patterns for demand side flexibility, Siemens AG Austria Customer Energy Management Energy Management / Providing Flexibility (M490) Actor A Energy management gateway (EMG) CEM Smart Device*

Mehr

Energieeffiziente und synergetische Umsetzung von Smart Metering

Energieeffiziente und synergetische Umsetzung von Smart Metering Energieeffiziente und synergetische Umsetzung von Smart Metering 13. Symposium Energieinnovation Graz 14.2.2014 Manfred Bürger Lukas Wallentin Bernhard Brenner Agenda > Kurzüberblick: Smart Metering -

Mehr

Die Microsoft Cloud OS-Vision

Die Microsoft Cloud OS-Vision Die Microsoft Cloud OS-Vision 29-01-2014, itnetx/marcel Zehner Seit Oktober 2013 steht Microsoft mit dem neuen Betriebssystem Microsoft Windows Server 2012 R2 am Start. Aus Sicht von vielen Unternehmen

Mehr

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten Prof. Dr. P. Tran-Gia Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten 4. Würzburger Workshop IP Netzmanagement, IP Netzplanung und Optimierung Robert Henjes, Dr. Kurt Tutschku

Mehr

Smart Grid Normung und Standardisierung

Smart Grid Normung und Standardisierung Smart Grid Normung und Standardisierung Gliederung Kurze Vorstellung Smart Grid Normungs- und Standardisierungsaktivitäten in Deutschland Gremienvernetzung (nicht vollständig) VDE/ITG Fokusprojekt "Energieinformationsnetze

Mehr

FAST LTA Systeme Langzeitspeicher für medizinische Universalarchive 29.12.2007

FAST LTA Systeme Langzeitspeicher für medizinische Universalarchive 29.12.2007 FAST LTA Systeme Langzeitspeicher für medizinische Universalarchive 29.12.2007 FAST LTA AG Spezialist für digitale Langzeitarchivierung Erste FAST Gründung (Software Security) im Jahr 1985 FAST LTA (1999),

Mehr

Zentrales Energiemanagement für Virtuelle Kraftwerke

Zentrales Energiemanagement für Virtuelle Kraftwerke Zentrales Energiemanagement für Virtuelle Kraftwerke dataprofit Lösung Virtuelles Kraftwerk A 3 Wissenschaftsdialog Energie Reinhard Dietrich Dipl. Inf. Univ. Leiter Technik & Entwicklung dataprofit GmbH

Mehr

Einsatz einer Echtzeit-Publish/Subscribe-Kommunikation für die Teleoperation mobiler Roboter

Einsatz einer Echtzeit-Publish/Subscribe-Kommunikation für die Teleoperation mobiler Roboter Einsatz einer Echtzeit-Publish/Subscribe-Kommunikation für die Teleoperation mobiler Roboter, André Herms und Michael Schulze lindhors@st.ovgu.de, {aherms,mschulze}@ovgu.de Fakultät für Informatik Institut

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Vorstellung der neuen Fortinet-Meru WLAN Lösung

Vorstellung der neuen Fortinet-Meru WLAN Lösung Vorstellung der neuen Fortinet-Meru WLAN Lösung Jan Willeke-Meyer, Regional Sales Manager 16. September 2015 Copyright Fortinet Inc. All rights reserved. Agenda Übernahme Meru durch Fortinet Warum? Markttrends

Mehr

Smart Watts die intelligente Kilowattstunde

Smart Watts die intelligente Kilowattstunde Smart Watts die intelligente Kilowattstunde Allgemeine Präsentation E-Energy Modellregion Aachen utilicount GmbH & Co. KG (Konsortialführer) fir an der RWTH Aachen PSI Energy Markets GmbH SOPTIM AG, Aachen

Mehr

April 10, 2012 CLOUD SERVICES WEGE ZU EINEM BÜRGERZENTRIERTEN GESUNDHEITSMANAGEMENT

April 10, 2012 CLOUD SERVICES WEGE ZU EINEM BÜRGERZENTRIERTEN GESUNDHEITSMANAGEMENT April 10, 2012 CLOUD SERVICES WEGE ZU EINEM BÜRGERZENTRIERTEN GESUNDHEITSMANAGEMENT Bedeutung der Cloud-Technologie 2 Als neues Schlagwort der Informationstechnik ist "Cloud Computing" in aller Munde,

Mehr

Client/Server Applikation mit Android BDA Zwischenpräsentation. Agenda. Einführung. Einführung. Planung & Vorgehen. Systemübersicht.

Client/Server Applikation mit Android BDA Zwischenpräsentation. Agenda. Einführung. Einführung. Planung & Vorgehen. Systemübersicht. Client/Server Applikation mit Android BDA Zwischenpräsentation Horw, 11. Mai 2012 Christoph Moser, Thomas Galliker Agenda Einführung Planung & Vorgehen Systemübersicht Evaluation Demonstration Nächste

Mehr

BI vision 2015 Customer Experience Management Reporting mit SAP BusinessObjects. 23.04.2015 / Rainer Dewes / Vodafone GmbH

BI vision 2015 Customer Experience Management Reporting mit SAP BusinessObjects. 23.04.2015 / Rainer Dewes / Vodafone GmbH BI vision 2015 Customer Experience Management Reporting mit SAP BusinessObjects 23.04.2015 / Rainer Dewes / Vodafone GmbH Inhalt Vodafone GmbH CEM Reporting CEM in der Praxis CEM in der Zukunft Vodafone

Mehr

Entwurf und simulative Bewertung eines QoS-Frameworks für die Mobilfunknetze der dritten Generation

Entwurf und simulative Bewertung eines QoS-Frameworks für die Mobilfunknetze der dritten Generation Rheinische Friedrich-Wilhelms Universität Bonn Institut für Informatik IV Prof. Dr. Peter Martini Einleitungsvotrag zur Diplomarbeit Entwurf und simulative Bewertung eines QoS-Frameworks für die Mobilfunknetze

Mehr

Einsatzmöglichkeiten von Cloud Computing in der Energiewirtschaft

Einsatzmöglichkeiten von Cloud Computing in der Energiewirtschaft Einsatzmöglichkeiten von Cloud Computing in der Energiewirtschaft Wie Sie die Chancen der neuen Technologie für Ihr Unternehmen nutzen können Red Paper Cloud Computing Management Summary Management Summary

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Energiemanagement auf Basis einer Vertrauensinfrastruktur von Schutzprofilen zu innovativen Geschäftsmodellen in der Energiewirtschaft

Energiemanagement auf Basis einer Vertrauensinfrastruktur von Schutzprofilen zu innovativen Geschäftsmodellen in der Energiewirtschaft Energiemanagement auf Basis einer Vertrauensinfrastruktur von Schutzprofilen zu innovativen Geschäftsmodellen in der Energiewirtschaft Thomas Weisshaupt, Business Development Smart Energy Energiewende

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0!

Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0! Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0! Andreas Truber, Bereichsleiter IT Service Management Lars Sternkopf, IT-Security Manager (TÜV), IT Consultant

Mehr

Wie wirken sich technische Entwicklungen auf interne Serviceprovider aus?

Wie wirken sich technische Entwicklungen auf interne Serviceprovider aus? Wie wirken sich technische Entwicklungen auf interne Serviceprovider aus? Cisco Networking Academy Swiss Networking Day 4. Mai 2010 Bundesamt für Informatik und Telekommunikation Markus Hänsli, Vizedirektor,

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Netzwerkperformance 2.0

Netzwerkperformance 2.0 Netzwerkperformance 2.0 Die KPI`s als Schlüsselfaktoren der Netzwerke Andreas Dobesch, Product Manager DataCenter Forum 2014, Trafo Baden ISATEL Electronic AG Hinterbergstrasse 9 CH 6330 Cham Tel. 041

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

Andere Industrielle Bussysteme

Andere Industrielle Bussysteme Andere Industrielle Bussysteme Dr. Leonhard Stiegler Automation www.dhbw-stuttgart.de Industrielle Bussysteme Teil 8 Andere Feldbusse, L. Stiegler Inhalt Profinet Ethernet Powerlink Avionics Full Duplex

Mehr

Robert Schischka GovCERT.at / CERT.at

Robert Schischka GovCERT.at / CERT.at CERT-Strukturen in Österreich und Maßnahmen zur DNS-SicherheitSicherheit Robert Schischka GovCERT.at / CERT.at Teams in Österreich CERT.at nationales CERT GovCERT öffentliche Verwaltung Weitere Teams

Mehr

Junisphere Systems AG 23.11.2010. Aligning Business with Technology. One step ahead of Business Service Management. Intelligentes ITSM

Junisphere Systems AG 23.11.2010. Aligning Business with Technology. One step ahead of Business Service Management. Intelligentes ITSM Aligning Business with Technology One step ahead of Business Service Management Intelligentes ITSM Agenda Junisphere s Lösung Use cases aus der Praxis Zentrale Informatik Basel-Stadt ETH Zürich Ausblick

Mehr

Advanced IP Services über Satellit

Advanced IP Services über Satellit DLR-Workshop "Satellitenkommunikation in Deutschland" Advanced IP Services über Satellit Gerhard Geßler IABG mbh gessler@iabg.de Satellitenkommunikation in Deutschland Inhaltsverzeichnis Advanced IP Services

Mehr

Big Data Herausforderungen für Rechenzentren

Big Data Herausforderungen für Rechenzentren FINANCIAL INSTITUTIONS ENERGY INFRASTRUCTURE, MINING AND COMMODITIES TRANSPORT TECHNOLOGY AND INNOVATION PHARMACEUTICALS AND LIFE SCIENCES Big Data Herausforderungen für Rechenzentren RA Dr. Flemming Moos

Mehr

HETEROGEN VERNETZTE MOBILITÄT DER ZUKUNFT. Karsten Roscher Fraunhofer-Institut für Eingebettete Systeme und Kommunikationstechnik ESK

HETEROGEN VERNETZTE MOBILITÄT DER ZUKUNFT. Karsten Roscher Fraunhofer-Institut für Eingebettete Systeme und Kommunikationstechnik ESK HETEROGEN VERNETZTE MOBILITÄT DER ZUKUNFT Karsten Roscher Fraunhofer-Institut für Eingebettete Systeme und Kommunikationstechnik ESK Vernetzte Mobilität heute Aktuelle Verkehrslage ÖPNV Echtzeitinformationen

Mehr

Industry 4.0 smarte Maschinen, smarte Industrie. Basel, 20. Oktober 2015 dieter.fischer@fhnw.ch IBE - Institut für Business Engineering der fhnw

Industry 4.0 smarte Maschinen, smarte Industrie. Basel, 20. Oktober 2015 dieter.fischer@fhnw.ch IBE - Institut für Business Engineering der fhnw Industry 4.0 smarte Maschinen, smarte Industrie Basel, 20. Oktober 2015 dieter.fischer@fhnw.ch IBE Institut für Business Engineering der fhnw Inhalt meines Beitrages Ziel: Ist Industry 4.0 nur ein «smarter»

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

Next Generation Network oder Die Zukunft der Standortvernetzung

Next Generation Network oder Die Zukunft der Standortvernetzung Next Generation Network oder Die Zukunft der Standortvernetzung Jens Müller, Dipl.-Ing (FH), MSc QSC AG - Managed Services München, Business Partnering Convention 2011 Agenda Standortvernetzung war gestern

Mehr

Genereller Aufbau von Funknetzen. WLAN: IEEE 802.11b. Drahtloses Ethernet. Entwurfsziele für drahtlose Netze (WLAN/WPAN)

Genereller Aufbau von Funknetzen. WLAN: IEEE 802.11b. Drahtloses Ethernet. Entwurfsziele für drahtlose Netze (WLAN/WPAN) L apto p L apto p L apto p Entwurfsziele für drahtlose Netze (WLAN/WPAN) weltweite Funktion möglichst geringe Leistungsaufnahme wegen Batteriebetrieb Betrieb ohne Sondergenehmigungen bzw. Lizenzen möglich

Mehr

Testdaten aus der Ferne --- man Daten von unzugänglichen. nglichen Orten?

Testdaten aus der Ferne --- man Daten von unzugänglichen. nglichen Orten? Testdaten aus der Ferne --- Wie erhält man Daten von unzugänglichen nglichen Orten? 7. Neu-Ulmer Test Engineering Day 2012 Dipl.-Ing. Erich H. Franke AFUSOFT Kommunikationstechnik GmbH Remchingen www.afusoft.com

Mehr

Hochverfügbares Ethernet MRP - Media Redundancy Protocol

Hochverfügbares Ethernet MRP - Media Redundancy Protocol Hochverfügbares Ethernet MRP - Media Redundancy Protocol Hirschmann Automation and Control GmbH Dipl.- Ing. Dirk Mohl 1 25.01.07 - ITG Automation Übersicht Netzwerke und Redundanztypen Rapid Spanning Tree

Mehr

Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany

Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany Dipl.-Betriebswirt(FH) Stephan Lehmann Produktmanager Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made

Mehr

Smart Grid: Chancen für smarte Unternehmen 24.04.2012

Smart Grid: Chancen für smarte Unternehmen 24.04.2012 Smart Grid: Chancen für smarte Unternehmen 24.04.2012 COPA-DATA 1987 gegründet 170 Mitarbeiter 8 Standorte in Europa 1 Standort in Amerika 1 Standort in Asien Weltweites Distributoren-/Partnernetz Kernbranchen

Mehr

Das Common Information Model (CIM) Dr.-Ing. Mathias Uslar

Das Common Information Model (CIM) Dr.-Ing. Mathias Uslar Das Common Information Model (CIM) Dr.-Ing. Mathias Uslar Vision: Smart Grid 2 Wirtschaftlicher Impact: OFFIS und das IT Quartier 101 National Institute for Standards and Technology (USA): The term Smart

Mehr

Wie können intelligente Software-Agenten helfen, erneuerbare Energien ins Netz zu integrieren?

Wie können intelligente Software-Agenten helfen, erneuerbare Energien ins Netz zu integrieren? Wie können intelligente Software-Agenten helfen, erneuerbare Energien ins Netz zu integrieren? Dr. Michael Metzger Projektleiter Siemens Corporate Technology Copyright Selbstorganisierendes Energie- Automatisierungssystem

Mehr

Die Energiewende als Chance nutzen. Die Deutsche Telekom als Partner der Energiewirtschaft

Die Energiewende als Chance nutzen. Die Deutsche Telekom als Partner der Energiewirtschaft Die Energiewende als Chance nutzen. Die Deutsche Telekom als Partner der Energiewirtschaft Wissenschaftstag der Metropolregion Nürnberg, Juli 2012 Andreas Knobloch, Konzerngeschäftsfeld Energie DT Der

Mehr

Smart Grids Smart Metering

Smart Grids Smart Metering Smart Grids Smart Metering Sicherheit Herausforderungen und Lösungen...oder Gestern war Heute noch Zukunft Dr. Michael Arzberger VP Solution Management Elster Integrated Solutions michael.arzberger@elster.com

Mehr

OASIS on-call Contact Center aus der Cloud

OASIS on-call Contact Center aus der Cloud OASIS on-call Contact Center aus der Cloud OASIS on-call Contact Center Die perfekte ACD für Ihr Geschäft Medienübergreifend und leistungsstark Medienübergreifend, schnell im Einsatz und direkt aus der

Mehr

Service Oriented Architecture. IM-Briefing 2008 4. Dezember 2008

Service Oriented Architecture. IM-Briefing 2008 4. Dezember 2008 Service Oriented Architecture IM-Briefing 2008 4. Dezember 2008 Agenda Begrüssung Was ist SOA Herkunft Player Modell Komponenten Zusammenfassung Diskussion Seite 1 Was ist SOA? Herkunft Der Begriff serviceorientierte

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Flug in die Wolke. Instrumentenflug in die Cloud mit Unic. Wallisellen, 25. Januar 2012. Christoph Camenisch

Flug in die Wolke. Instrumentenflug in die Cloud mit Unic. Wallisellen, 25. Januar 2012. Christoph Camenisch Flug in die Wolke Instrumentenflug in die Cloud mit Unic Wallisellen, 25. Januar 2012 Christoph Camenisch Flug in die Wolke Hosting by Unic Unic - Seite 2 Flug in die Wolke Cloud Computing in a nutshell

Mehr

Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung

Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung Dipl.-Betriebswirt(FH) Stephan Lehmann Produktmanager Tel. 030/65884-265 Stephan.Lehmann@rohde-schwarz.com

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic

Mehr

Was ist Mobilkommunikation

Was ist Mobilkommunikation Inhaltsverzeichnis Vorlesung Lehrstuhl Telematik Institut für Informatik I 1. Mobilitätsunterstützung im Internet 2. Technische Grundlagen 3. Zellulare Netze 1G, 2G, 2.5G, 3G, 4G 4. Weitere drahtlose Zugangstechniken

Mehr

E-Interview mit Herrn Dr. Winokur, CTO von Axxana

E-Interview mit Herrn Dr. Winokur, CTO von Axxana E-Interview mit Herrn Dr. Winokur, CTO von Axxana Titel des E-Interviews: Kostengünstige Datenrettung ohne Verlust und über alle Distanzen hinweg wie mit Enterprise Data Recording (EDR) von Axxana eine

Mehr

expect more Verfügbarkeit.

expect more Verfügbarkeit. expect more Verfügbarkeit. Erfolgreiche Managed-Hostingund Cloud-Projekte mit ADACOR expect more Wir wollen, dass Ihre IT-Projekte funktionieren. expect more expect more Verlässlichkeit.. Seit 2003 betreiben

Mehr

Optical Transport Platform

Optical Transport Platform Optical Transport Platform Bedarfsorientierter Ausbau von Übertragungskapazitäten MICROSENS fiber optic solutions - intelligent, zuverlässig, leistungsstark Optical Transport Platform Die Optical Transport

Mehr