Service Monitoring. Probleme erkennen, bevor Kosten entstehen. Behalten Sie Performance, Normverhalten, KPIs und SLAs immer im Blick.
|
|
- Hanna Biermann
- vor 7 Jahren
- Abrufe
Transkript
1 Service Monitoring Probleme erkennen, bevor Kosten entstehen. Behalten Sie Performance, Normverhalten, KPIs und SLAs immer im Blick.
2 Service Monitoring in a nutshell Performance, Normverhalten, KPIs und SLAs immer im Blick. Mit caplon Service Monitoring überwachen Sie geschäftskritische Anwendungen und IP-basierte Dienste sowie Automatisierungs- und Fernwartungssysteme: passgenau auf Ihre Bedürfnisse zugeschnitten. Die caplon Service Monitoring Appliance ermöglicht eine vollständige Ursachenanalyse von Störungen, Ausfällen oder Performanceeinbrüchen durch Layer 7 Monitoring ohne aktiv in Ihre Systeme einzugreifen. Und das mit einer unkomplizierten und schnellen Einführung Datenschutz inklusive. Die Appliance ist eine erweiterbare und integrierte Kombination aus Hochleistungstracer, Netzwerkdatenanalysator und Analyse-Engine. Durch die spezielle Systemarchitektur kann die Analyse-Engine auch räumlich weit verteilte Applikationen und Dienste überwachen. Kundenspezifische Analyseanforderungen können ohne Quellcodeänderung durch Scripting umgesetzt werden.
3 Layer 7 Monitoring Paketbasiertes Monitoring Um sowohl die Qualität, die Verfügbarkeit, die Integrität als auch die Performance (Leistungsfähigkeit) und das Normverhalten von IT-Systemen und IP-basierten Diensten (Services) überwachen zu können, erfassen caplon Service Monitoring-Systeme die komplette Kommunikation zwischen Applikationen. Dienste Application Presentation Session Applikationsserver Transport Network Netzwerk Netzwerk Data Physical Standort A Standort B Layer 7 Monitoring Dieses sogenannte Layer 7 Monitoring zeichnet sich dadurch aus, dass unabhängig von Netzwerkkomponenten und Flow-Protokollen alle übertragenen Pakete aufgezeichnet werden können. Die Auswertung des Application Layer ermöglicht erst eine umfassende Überwachung und Analyse von IP-basierten Diensten (Services). Viele der nachfolgend aufgeführten Anwendungsbereiche werden erst dadurch möglich. Einordnung in Monitoring-Technologien Netzwerk- Performance Verfügbarkeit Protokollverteilung Applikations-Performance Service- Performance Transaktionsanalyse Root Cause Analyse Event Detection Verfügbarkeits- Monitoring Flow- Monitoring (Netflow,...) Layer 7 Monitoring x (x) x x x (x) x x x x x x x Layer 7 Monitoring-Systeme erfordern eine komplexere Technik als Flow-basierte Systeme, sind dafür aber für einen wesentlich breiteren Anwendungsbereich einsetzbar und können viele unterschiedliche Tools, die sich im Einsatz befinden, ersetzen. INNOVATIONSPREIS-IT BEST OF 2016 BEST OF STORAGE / NETZWERK
4 Layer 7 Monitoring Ganzheitliche Sicht auf IT-Systeme und IP-basierte Dienste Aus den mitgeschnittenen Daten beim Layer 7 Monitoring lassen sich alle in den Anfragen (Requests) oder Antworten (Responses) enthaltenen Informationen extrahieren und nahezu beliebige Leistungsdaten ableiten bzw. nahezu beliebige Ereignisse (z.b. neue Protokolle, ungewöhnliche Sensordaten, SLA-Überschreitungen, falsche Credentials oder spezifische Events bei Cyberattacken) detektieren. Auf diese Weise ist es z. B. auch möglich, die Application Response Time (Time to First Byte) und die Network Response Time (Zeit für den TCP Handshake) und somit Messwerte aus der Transportschicht und der Verarbeitungsschicht in Beziehung zueinander zu setzen. Ebenso ist es möglich, die sogenannte User Experience zu ermitteln oder den Verlauf einer Session eines Dienstes über die verschiedenen Systeme einer Dienstekette, die auch räumlich weit verteilt sein können, zu verfolgen. Dazu werden Korrelationen mehrerer zur Session gehörender Request-Response-Paare gebildet und in Abhängigkeit der Komplexität des Dienstes ggfls. auch heuristische Methoden eingesetzt. Da bei Layer 7 Monitoring alle Pakete erfasst werden können, wird eine Root-Cause-Analyse ermöglicht. Die Kombination aus Layer 7 Monitoring, Protokollanalyse und Session-Monitoring ermöglicht eine ganzheitliche Sicht auf IT-Systeme und IP-basierte Dienste und somit die schnelle Lokalisierung und effiziente Behebung von Problemen und Störungen. Eine Appliance viele Anwendungsbereiche Ein großer Vorteil von paketbasiertem Monitoring ist der sehr breite Anwendungsbereich: Performance Monitoring Prozess-Monitoring Compliance Monitoring Security Monitoring Transaktionsanalysen Qualitätsanalysen Event Detektion und Anomalieerkennung Root Cause Analysen Indiziensicherung und Forensische Analysen u.a.m. Alle Appliances der caplon -Produktlinie arbeiten mit Layer 7 Monitoring.
5 Geschäftskritische Anwendungen, Datendienste, Services Digitalisierung Kein Unternehmen bleibt vom rasanten Einzug der Digitalisierung unerreicht. Dabei führt die zunehmende Vernetzung mit Lieferanten, Partnern und Kunden, die Automatisierung von Fertigungsprozessen und die intensive Auswertung von geschäftsrelevanten Daten zu einer immer stärkeren Kopplung des Unternehmenserfolgs an die Leistungsfähigkeit und Zuverlässigkeit der IT-Systeme und geschäftskritischen Anwendungen. Zum Monitoring von Performance und Qualität, zur Lösung von technischen Problemen und zur Erkennung von Cyberattacken und Wirtschaftsspionage müssen Unternehmen ihre Netzwerke und Services überwachen. Der Einsatz von caplon Service Monitoring hilft Leistungseinbrüche bei IT-Systemen und IP-basierten Diensten sowie Abweichungen vom normalen Verhalten zu erkennen und die Ursachen dafür schneller zu lokalisieren. Dadurch werden Kosten reduziert, Risiken minimiert und die Produktivität gesteigert. Anwendungsbereiche Performance Monitoring zur Kostenreduktion durch Detektion von Leistungseinbrüchen bei Diensten und Applikationen Prozess-Monitoring für eine ganzheitliche Sicht auf geschäftskritische Prozesse Compliance-Monitoring zur Sicherstellung der Einhaltung vorgegebener Richtlinien Ermittlung der User Experience, End-2-End-Monitoring zur Steigerung der Nutzerzufriedenheit Transaktionsanalysen zur Optimierung von Diensten und zur Ermittlung der User Experience durch die Verfolgung einer Session durch eine Dienstekette SLA-Monitoring zur Kosten- und/oder Qualitätsüberwachung KPI-Extraktion zur Qualitätssicherung und automatisierten Berichtsgenerierung Event-Detektion und Anomalieerkennung zur Erkennung besonderer Ereignisse: Cyberattacken, Wirtschaftsspionage, Fehleranalyse in der Verarbeitungsschicht (Layer 5-7): Fehler im Session-Handling, Requests mit fehlerhafter Syntax, Übertragung falscher Credentials, Fehler beim Realisieren von Windowing, Indiziensicherung und Forensische Analysen Root-Cause-Analysen zur Kostenreduktion durch schnelle Fehlerbehebung
6 ICS, SCADA Konvergenz der Netze Industrielle Steuerungssysteme und Automatisierungssysteme (ICS - Industrial Control Systems) bzw. Systeme zur Fernwartung (SCADA Supervisory Control and Data Acquisition) werden immer stärker untereinander vernetzt und mit dem Internet verbunden. Getrieben wird diese Entwicklung durch das Thema Industrie 4.0 und die immer stärkere Nutzung regenerativer Energiequellen bei der Energieversorgung. Die dazu notwendige Konvergenz von Industrienetzen und IT-Systemen erfolgt auf Basis von Ethernet und dem Internet Protocol. Durch die IP-basierte Vernetzung von SCADA-Systemen und die Vernetzung von Fertigungs- und Geschäftsprozessen unter Nutzung standardisierter IT-Technologien steigt die Komplexität und somit die Wahrscheinlichkeit eines Ausfalls. Die Auswirkungen eines Ausfalls können durch die gemeinsame Kommunikationsinfrastruktur viel weitreichender und somit teurer sein als bei autarken Systemen. Gleichzeitig steigt die Menge an sicherheitsrelevanten Informationen und das Sicherheitsrisiko. Analysieren und schützen IT-Sicherheit ist für alle Industrie- und Energieversorgungsunternehmen eine der zentralen Voraussetzungen, um die Chancen von Industrie 4.0 zu nutzen bzw. die Herausforderungen, die von der immer stärkeren Integration regenerativer Energiequellen ausgehen, zu meistern. Komplexe Industrieanwendungen brauchen praktikable Konzepte für Security-Maßnahmen und einfach anwendbare Werkzeuge zur Überprüfung der Wirksamkeit ergriffener Maßnahmen. Anwendungsbereiche: Analyse der Steuerkommunikation zur Erkennung von Fehlkonfigurationen Anomalieerkennung zur Vermeidung von Überlastsituationen und zur Erkennung von Security-Attacken Root-Cause-Analysen zur schnellen Fehlerlokalisierung und Fehlerbeseitigung Forensische Analysen zur Vermeidung des erneuten Auftretens von speziellen Anlagenstörungen und zur Erkennung der Muster von Cyber-Attacken Visualisierung der Kommunikation Durch den Einsatz von caplon Service Monitoring können Kosten durch die Vermeidung bzw. die Reduzierung von Ausfallzeiten gesenkt und Folgeschäden vermieden werden.
7 Highlights in a nutshell Event & Session Information / No SQL DB Analysis Engine Logging Event Detection Standard Scripts Decoding Anomaly Detection Script Engine Customer Specific Scripts Correlation Traffic Classification Statistics Alarming caplon Core caplon Web UI Filtering Deduplication Indexing Storing REST API caplon Python API Interface Virtualization Authorization caplon CLI Trace Interfaces caplon Client FPGA based Tracecard Remote caplon Third Party Tracer Die Architektur der caplon Produktlinie zeichnet sich durch Modularität, offene Schnittstellen und leichte Anpassbarkeit aus. Individuelle Analysebedürfnisse können ohne Software-Quellcodeänderung per Skript einfach realisiert werden. Zudem wird die schnelle Implementierung der Dekodierung proprietärer Protokolle unterstützt. Automatisierbar REST API mit Python API, CLI und umfangreicher Programmiermöglichkeit Datenschutzkonform: Reduzierung des Datenmissbrauchsrisikos und Unterstützung von Datenschutzvorgaben (BDSG, EU-DSGVO, TKG) Feingranulares, mehrdimensionales Zugriffs- und Berechtigungssystem mit Differenzierung bzgl. Analysetiefe und Netzsegment caplon Privacy Protection - Pseudonymisierung von Daten Einfach und übersichtlich durch die Konzentration auf das Wesentliche und die Verwendung flexibler Dashboards Generisch Kundenspezifische Analysen ohne Quellcodeänderung Einfache Einbindung von zusätzlichen Datenquellen (Third Party Systeme) Paketbasiert und passiv: Die Datenerfassung erfolgt rein passiv. Die Analysen basieren auf Layer 7 Monitoring. Keine Agenten und somit keine Gewährleistungsprobleme Einfacher Roll-Out Umfassende Datenbasis für Analysen Präzise durch Nano-Sekunden-genaue Zeitstempel Verlustfrei Vollständige Rekonstruktion des Application Layers durch verlustloses Layer 7 Monitoring zur Vermeidung von Analysefehlern und Fehlalarmen Vertrauenswürdig Systeme aus Deutschland ohne Backdoors Zukunftssicher durch horizontale Skalierbarkeit und erweiterbaren modularen Aufbau
8 Über consistec consistec ist ein inhabergeführtes, innovatives mittelständisches Unternehmen mit langjähriger Erfahrung in der ITK-Branche. Gründungsjahr: Personenjahre Erfahrung in Tracing & Monitoring und langjährige Consultingerfahrung im ITK-Umfeld Produktentwicklung am Puls der Top-Forschung durch Zusammenarbeit mit namhaften Forschungsinstituten (DFKI: Prof. Wahlster, CISPA: Prof. Backes) Ausgezeichnet durch den Stifterverband Innovativ durch Forschung In Deutschland entwickelte und assemblierte Tracer und Monitoring Systeme, die die Umsetzung deutscher/europäischer Datenschutzaspekte berücksichtigen ohne Backdoors. TeleTrust Quality Seal: Secure IT - Made in Germany Preferred Supplier der Deutschen Telekom AG Ihre Ansprechpartner Dipl.-Ing. Stefan Sinnwell CEO Sales Dr.-Ing. Thomas Sinnwell CEO Research & Development Engineering & Consulting GmbH Europaallee Saarbrücken T: F: vertrieb@consistec.de Stand 10 /16
Next Level Service & Security Monitoring das Frühwarnsystem für Ihr Netzwerk made in Germany
caplon - tracing & monitoring MILLIONEN VON INFORMATIONEN IN NETZWERKEN IMMER MEHR RAFFINIERTE CYBER-ANGRIFFE Next Level Service & Security Monitoring das Frühwarnsystem für Ihr Netzwerk made in Germany
MehrNext Level Service & Security Monitoring das Frühwarnsystem für Ihr Netzwerk made in Germany
caplon - tracing & monitoring IMMER MEHR RAFFINIERTE CYBER-ANGRIFFE MILLIONEN VON INFORMATIONEN IN NETZWERKEN Next Level Service & Security Monitoring das Frühwarnsystem für Ihr Netzwerk made in Germany
MehrVoIP Monitoring. Überblick und Transparenz in VoIP-Netzen
VoIP Monitoring Überblick und Transparenz in VoIP-Netzen VoIP Monitoring Überwachung der Qualität, Verfügbarkeit und Performance von VoIP-Systemen Die caplon VoIP Monitoring Appliance ist eine erweiterbare
MehrProduktübersicht. Tracing & Monitoring Made in Germany
Produktübersicht Tracing & Monitoring Made in Germany Tracing & Monitoring Made in Germany Schlanke Lösungen für komplexe Aufgaben Überwachen Sie Qualität, Verfügbarkeit und Performance Ihrer geschäftskritischen
MehrVoIP Monitoring. Überblick und Transparenz in VoIP-Netzen
VoIP Monitoring Überblick und Transparenz in VoIP-Netzen VoIP Monitoring Überwachung der Qualität, Verfügbarkeit und Performance von VoIP-Systemen Die caplon VoIP Monitoring Appliance ist eine erweiterbare
MehrModernes IT Monitoring/Management
Modernes IT Monitoring/Management Inhalt 3 IT-Monitoring früher? Oder vielleicht auch noch heute? Monitoren - was heisst das? Ganzheitliches Monitoren Herausforderungen, Aufgaben, Funktionen des übergreifenden
MehrBachelor. Praktikum. Thema: Zentraler Authentifizierungsdienst
Praktikum Thema: Zentraler Authentifizierungsdienst In dieser Arbeit soll eine neuer Authentifizierungsservice für unsere caplon Appliances entwickelt werden. Anforderungen sind unter anderem: hohe Sicherheit
Mehrhier stimmt die temperatur mit sicherheit Pfannenberg entwickelt und vertreibt Kühlsysteme für industrielle Anwendungen. Mit M2M-Lösungen der Telekom
hier stimmt die temperatur mit sicherheit Pfannenberg entwickelt und vertreibt Kühlsysteme für industrielle Anwendungen. Mit M2M-Lösungen der Telekom und der Cloud der Dinge bleibt die Temperatur im grünen
MehrEMPOLIS SERVICE DIAGNOSTICS. Mehrwertservices anbieten durch smarte Maschinendaten-Analyse
EMPOLIS SERVICE DIAGNOSTICS Mehrwertservices anbieten durch smarte Maschinendaten-Analyse EMPOLIS SERVICE DIAGNOSTICS Der Alltag im Service... 3 Herausforderungen im operativen Tagesgeschäft... 4 Empolis
Mehr<Insert Picture Here> Einhaltung von Service Level Agreements
Einhaltung von Service Level Agreements Jutta Adam-Fuss Server Technology Competence Center Einhaltung von SLAs Welche Service Level Anforderungen sind für ihre Geschäftsanwendungen
MehrHERAUSFORDERUNGEN an die Qualitätssicherung
Vom Desktop zum IPAD HERAUSFORDERUNGEN an die Qualitätssicherung Jürgen Pilz PreSales Manager Applications, HP Software 87 % Agenda 80 100 120 140 40 180 20 200 0 Mobile 220 3 Quelle: Our Mobile Planet
MehrWas wir vorhersagen, soll auch eintreffen! Einführung von Big Data Security Intelligence für ein Finanzdienstleistungsunternehmen
Was wir vorhersagen, soll auch eintreffen! Case Study // Management Summary Stichworte IT Security Analytics Big Data Incident-Prozesse SOC IT-Angriffe Security Operations Ausgangssituation Ein, welches
MehrSiincos M2M & IoT Lösungen
Siincos M2M & IoT Lösungen VPN Cloud M2M IoT Siincos Remote Machine Management!1 Herausforderungen Betreiber von Anlagen und Produktionsstrecken in der Prozessautomation, der Wasserund Energiewirtschaft
MehrAbsicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull
Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance
Mehrennexos Die sektorenübergreifende IoT-Plattform für ein ganzheitliches, automatisiertes Energiemanagement der Zukunft SMA Solar Technology AG
ennexos Die sektorenübergreifende IoT-Plattform für ein ganzheitliches, automatisiertes Energiemanagement der Zukunft SMA Solar Technology AG SIND SIE BEREIT? 2 DIE NEUE IOT-PLATTFORM FÜR ENERGIEMANAGEMENT
MehrIntrusion-Detection für Automatisierungstechnik
Intrusion-Detection für Automatisierungstechnik Franka Schuster Lehrstuhl Rechnernetze und Kommunikationssysteme Brandenburgische Technische Universität, Cottbus SPRING 7 GI SIDAR Graduierten-Workshop
MehrWas traut die magellan der Cloud zu?
Was traut die magellan der Cloud zu? Cloud und vertrauen? I 2 AGENDA Was traut die magellan der Cloud zu? Was ist eigentlich Cloud? Vor- und Nachteile Was ist cloud-geeignet? Konkrete Lösungsansätze und
MehrDas Tor zu Industrie 4.0. Remote-I/O-Gateway für Ethernet-basierte Kommunikation in der Prozessautomation
Das Tor zu Industrie 4.0 Remote-I/O-Gateway für Ethernet-basierte Kommunikation in der Prozessautomation HART in Ethernet-Geschwindigkeit Mehr als 80 Prozent der Feldgeräte unterstützen das HART-Protokoll.
Mehrintegrat Know-How und Lösungen für Industrie 4.0 und IoT
integrat Know-How und Lösungen für Industrie 4.0 und IoT Services SMART Factory Strategy it Determinism Supplier Connected Objects Industrial Internet of Things Analytics Efficiency Big Data SoluTIons
MehrUNTERNEHMENSPRÄSENTATION
UNTERNEHMENSPRÄSENTATION Die i2solutions GmbH übersetzt Herausforderungen der Digitalisierung in datenbank gestützte IT-Lösungen. Diese Automatisierung unterstützt unsere Kunden, Komplexität zu reduzieren
MehrAddOn Managed Services Die neue EinfachheIT
AddOn Managed Services Die neue EinfachheIT Planung Innovations-Management Monitoring Troubleshooting Wiederherstellung Netzwerk-Management Server-Management Client-Management Rechenzentrumsleitstand Service
MehrLogApp - Verordnungskonforme Protokollierung Das Werkzeug für IT-Sicherheit und Compliance
LogApp - Verordnungskonforme Protokollierung Das Werkzeug für IT-Sicherheit und Compliance LogApp Garantierte Compliance und Sicherheit in Office, Datacenter und Produktion dank zentraler Protokollierung!
MehrIntegriertes IT-Infrastruktur-Monitoring bei der Österreichischen Flugsicherung
Integriertes IT-Infrastruktur-Monitoring bei der Österreichischen Flugsicherung AustroControl Engineering Services Service Integration Air-Traffic-Management Team-Systems Thomas Brunner, MSc. 1 DIESER
MehrService Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility
Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Situation Industrieunternehmen mit verteilten Standorten und gewachsenen IT-Strukturen Fehlender
MehrEin neues Level an IT-Sicherheit Made in Germany in der Cloud und auf dem Transportweg
Ein neues Level an IT-Sicherheit Made in Germany in der Cloud und auf dem Transportweg Telekom Congress Magenta Security 2018 Frank Hoerner, Manager Presales DACH Hagen H. Renner, Director Channel DACH
MehrIT-Security als Enabler für Industrie 4.0
IT-Security als Enabler für Industrie 4.0 Jörg Schneider Joerg.Schneider@rohde-schwarz.com 26. Oktober 2017 VDMA Sichere Industrienetzwerke Technologie Erfahrungsaustausch IT-Sicherheit Industrie 4.0 eröffnet
MehrNetzwerktechnologie 2 Sommersemester 2004
Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering
MehrSeparierung/Isolation Steffen Heyde secunet
TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT-Workshop "Industrial Security" 2015 München, 11.06.2015 Separierung/Isolation Steffen Heyde secunet Seite 1 Premium IT-Sicherheit Made in Germany von
MehrEvolution: Von Performance Tests zur produktiven Anwendungsüberwachung
QualityConf 2011 Evolution: Von Performance Tests zur produktiven Anwendungsüberwachung Manuel Núñez, Stefan Ruppert MyARM GmbH Altkönigstraße 7 65830 Kriftel Deutschland web: http://www.myarm.com email:
MehrWILLKOMMEN INDUSTRIE 4.0
WILLKOMMEN INDUSTRIE 4.0 22. Februar 2017 INHALT 1 PROFI AG 2 Die vierte Industrielle Revolution 3 Anwendungsfälle 4 Ausblick & Zusammenfassung 2 DIE PROFI AG Firmenzentrale: Darmstadt Standorte: 15 Mitarbeiter:
MehrEchtzeiterkennung von Cyberbedrohungen
Echtzeiterkennung von Cyberbedrohungen Dr. Michael Schmitt, SAP SE 14. September, 2017, BSI Cybersicherheitstag Public Echtzeiterkennung von Cyberbedrohungen Herausforderungen bei Echtzeit- Analyse 2017
MehrIT-Symposium 2007 19. April 2007
Einhaltung von Service Level Agreements Jutta Adam-Fuss Server Technology Competence Center www.it-symposium2007.de 1 Einhaltung von SLAs Welche Service Level Anforderungen sind für
MehrPraxisbeispiel Industrie 4.0. Dirk Thielker, AXOOM Solutions GmbH
Praxisbeispiel Industrie 4.0 Dirk Thielker, Solutions GmbH Agenda 01 02 03 04 Vorstellung Use Case Erkenntnisse & Nutzen Fragen Eco-System 01 Das Eco-System Daten und Fakten > Entwickelt seit 2012 Produkte
MehrCONSULTING und SOFTWARE für ZUVERLÄSSIGKEIT
CONSULTING und SOFTWARE für ZUVERLÄSSIGKEIT Uptime Engineering GmbH VORSTELLUNG - Firmenprofil Consulting und Software Entwicklung technischer Produkte und Wartung von Flotten Methoden und Prozesse Industrieübergreifend:
MehrVom operativen Reporting zur Analyse Der Weg zu einer ganzheitlichen Sicht auf die IT-Services Swiss Forum,
Vom operativen Reporting zur Analyse Der Weg zu einer ganzheitlichen Sicht auf die IT-Services Swiss Forum, 20.03.2018 Wer wir sind Gegründet in 2001 als eigenständige Konzerntochter der börsennotierten
MehrRisiken für Unternehmen durch zunehmende Vernetzung und Digitalisierung. Dennis Schröder, M. Sc.
Risiken für Unternehmen durch zunehmende Vernetzung und Digitalisierung Dennis Schröder, M. Sc. AGENDA 1. Big Picture 2. Allgemeine Erläuterungen zum Aufbau 3. Beispiele: Text Risiko durch Mobile Use Cases
MehrSIMATIC Remote Services
Sichere Anlagenperformance dank SIMATIC Remote Services Systeme werden immer komplexer, gleichzeitig wächst der Kostendruck: Sichern Sie sich ab und setzen Sie auf zuverlässige, flexible und wirtschaftliche
MehrAgenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied
Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management
MehrEINZIGARTIGE VISUALISIERUNG UND MODELLIERUNG VON SERVICES IM SERVICE- KATALOG DES SAP SOLUTION MANAGER
REALTECH vsim VISUALIZED IMPACT & MODELING EINZIGARTIGE VISUALISIERUNG UND MODELLIERUNG VON S IM - KATALOG DES SAP SOLUTION MANAGER EINZIGARTIGE VISUALISIERUNG UND MODELLIERUNG VON S IM KATALOG DES SAP
MehrITIL basiertes Service Level Management mit Siebel
ITIL basiertes Service Level Management mit Siebel Ilhan Akin Benny Van de Sompele Business Consultant Director, Product Strategy Oblicore Germany GmbH Oblicore Inc. Agenda Kurzvorstellung Oblicore & Kunden
MehrSession 12: Projektvorstellung Transferprojekt itsowl-tt-intrte 18. August 2015, Gütersloh.
Session 12: Projektvorstellung Transferprojekt itsowl-tt-intrte 18. August 2015, Gütersloh www.its-owl.de Agenda Abschlusspräsentation itsowl-tt-intrte Einführung Zielsetzung Ergebnisse Resümee und Ausblick
MehrAudit-Prozess in den Bereichen Industrieautomation und eingebettete Systeme
Audit-Prozess in den Bereichen Industrieautomation und eingebettete Systeme 18. Juni 2013 Roadshow Industrial IT Security Michael Lecheler If you think technology can solve your security problems, then
MehrDie Evolution der Cyber-Security: Die Konvergenz von IT und OT
Die Evolution der Cyber-Security: Die Konvergenz von IT und OT NEW YORK 2013 New Yorker Staudamm DEUTSCHLAND 2014 Deutsches Stahlwerk UKRAINE 2015 Stromnetz DAS DIGITALE WIRD GENUTZT UM DAS PHYSISCHE ANZUGREIFEN
MehrMonitoring & Analyse
Monitoring & Analyse Micro-Probe Ansatz des Herstellers JDSU magellan netzwerke gmbh Strukturierte Sicht auf Monitoring Disziplinen IT-Infrastruktur (direct) Data-Access TAP- ACCESS Werkzeuge SPAN- ACCESS
MehrAutomation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services
Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken
Mehrservice center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen
service center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen startklar für die DIGITALISIERUNG mit Private- und Hybrid-Cloud-lösungen von der Telekom
MehrFAQ 12/2015. PROFINET IO- Kommunikation. https://support.industry.siemens.com/cs/ww/de/view/
FAQ 12/2015 PROFINET IO- Kommunikation https://support.industry.siemens.com/cs/ww/de/view/109479139 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es gelten die dort genannten Nutzungsbedingungen
MehrOPC UA TSN Interoperabilität durch offene Automation
OPC UA TSN Interoperabilität durch offene Automation Industrial IoT System bestehend aus physischen, industriellen Objekten, die über das Internet vernetzt sind und dem Nutzer erlauben Daten zu senden,
MehrEinsatz von neuen Kommunikationstechnologien für die Netze der Zukunft
An European project supported within the 7th framework programme for Research and Technological Development Einsatz von neuen Kommunikationstechnologien für die Netze der Zukunft christoph.brunner@it4power.com
MehrService Level Management mit dem Oracle Enterprise Manager 10g DOAG SIG Fusion Middleware
Service Level Management mit dem Oracle Enterprise Manager 10g DOAG SIG Fusion Middleware 16.09.2008 Thomas Robert Senior Principal Sales Consultant Oracle Germany thomas.robert@oracle.com
MehrM1-Steuerungssystem. Ganzheitlich gedacht. Für härteste Bedingungen gemacht.
M1-Steuerungssystem Ganzheitlich gedacht. Für härteste Bedingungen gemacht. ZUKUNFTSLÖSUNGEN AUS EINER HAND Das M1-Automatisierungskonzept Weiter denken, immer einen Schritt voraus sein, offen bleiben
MehrRaber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version. Schimon.Mosessohn@microsoft.
Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version Schimon.Mosessohn@microsoft.com Herzlich Willkommen 1996 2004 2010 2014 Navision 3.7 Microsoft
MehrATHION ALPHA AM PULS DER ENERGIE
ATHION ALPHA AM PULS DER ENERGIE Komplexe Energiesysteme intelligent managen Herausforderung und Lösung ENERGIE 4.0 DIE ZUKUNFT IST DIGITAL Das Management von Energiesystemen ist komplex, denn es gilt
MehrOPC UA für eine datengetriebene Produktion bei AUDI. Mathias Mayer AUDI Fertigungsplanung Automatisierungstechnik
OPC UA für eine datengetriebene Produktion bei AUDI Mathias Mayer AUDI Fertigungsplanung Automatisierungstechnik 2 Agenda Aktuelles zu OPC UA bei AUDI OPC UA als Enabler für die Smart Factory Beispiele
MehrSOA im Zeitalter von Industrie 4.0
Neue Unterstützung von IT Prozessen Dominik Bial, Consultant OPITZ CONSULTING Deutschland GmbH Standort Essen München, 11.11.2014 OPITZ CONSULTING Deutschland GmbH 2014 Seite 1 1 Was ist IoT? OPITZ CONSULTING
MehrDATA ANALYTICS & PREDICTIVE MAINTENANCE IM MASCHINEN- UND ANLAGEBAU. PD Dr.-Ing. Marco Huber
DATA ANALYTICS & PREDICTIVE MAINTENANCE IM MASCHINEN- UND ANLAGEBAU PD Dr.-Ing. Marco Huber USU AUF EINEN BLICK > 72 Mio. Euro Umsatz > 30 % Auslandsumsatz 1977 Gründungsjahr > 590 Angestellte 16.03.2018
MehrGESCHÜTZT MIT HL SECURE 4.0
EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter
MehrINNERBETRIEBLICHEN. November 2016 Dr. Alexander Noack. Fraunhofer IPMS
TRACK, TRACE & SENSE IN DER INNERBETRIEBLICHEN WERTSCHÖPFUNGSKETTE November 2016 Dr. Alexander Noack Agenda IPMS Wireless Microsystems Motivation Smarte RFID-Lösungen (Wenige) Grundlagen zu OPC-UA Die
MehrEngineering und Betrieb Smarter Komponenten in IoT-Netzwerken für die Automatisierung der Produktion
Institut für Automatisierungstechnik und Softwaresysteme Engineering und Betrieb Smarter Komponenten in IoT-Netzwerken für die Automatisierung der Produktion Prof. Dr.-Ing. Michael Weyrich IOT-Kongress
MehrGefahr erkannt, Gefahr gebannt Kommunikationslagebild
Gefahr erkannt, Gefahr gebannt Kommunikationslagebild Prof. Dr. (TU NN) Norbert Pohlmann Institut für -Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Kommunikationslagebild
MehrNOA NAMUR Open Architecture
NOA NAMUR Open Architecture Erweiterung der bestehenden Ansätze als Grundlage für die effiziente und flexible Umsetzung von Industrie 4.0 in der Prozessindustrie Additiv zu bisherigen Strukturen Offen
MehrDAS ZIS-SYSTEM: DISZIPLINEN UND KERNFUNKTIONEN
Umbrella Alarm Service Level Business Service DAS ZIS-SYSTEM: DISZIPLINEN UND KERNFUNKTIONEN Das ZIS-System als ganzheitliches -Tool 2 LeuTek GmbH ZIS-System Das ZIS-System: Disziplinen und Kernfunktionen
Mehr(Software) Architektur der Dinge. Roland Graf / Simon Kranzer IKT-Forum 2016 I(o)T for Industry - Von IT zu IoT
(Software) Architektur der Dinge Roland Graf / Simon Kranzer IKT-Forum 2016 I(o)T for Industry - Von IT zu IoT Hardware Mainframe Speichersysteme Rechner Kopplung Zentralisierung Anwendungsprogramme Software
MehrMobile Daten effizient schützen PITS Harry Zorn, Vice President Sales, EMEA Uli Neider, Regional Sales Manager, DACH
Mobile Daten effizient schützen Harry Zorn, Vice President Sales, EMEA Uli Neider, Regional Sales Manager, DACH 1 Agenda Schwerpunkt: Mobile Daten Die Herausforderung Wer ist Accellion Lösungsansätze 2
MehrIT-Security in der Automation: Verdrängen hilft nicht!
IT-Security in der Automation: Verdrängen hilft nicht! 39. Jahrestagung Siemens Automatisierungs-Kreis Köln, 29.04.2008 Prof. Dr. Frithjof Klasen Institut für Automation & Industrial IT Fachhochschule
MehrHand in Hand, um Ihren IT-Betrieb zu sichern. freicon.de monitos.de
Hand in Hand, um Ihren IT-Betrieb zu sichern freicon.de monitos.de DIE ZENTRALE MONITORING-LÖSUNG UND INTEGRATIONSPLATTFORM monitos vereint Monitoring-Tool ITSM Integrationsplattform. Ihre täglichen Routinearbeiten
MehrEffizienz 4.0. Digitalisierung für mehr Produktionseffizienz.
Effizienz 4.0 Digitalisierung für mehr Produktionseffizienz www.arburg.com Effizienz 4.0 Wettbewerbsfähigkeit sichern Flexibel agieren Prozesse stabil halten Transparenz schaffen Digitalisierung Kundenwünsche
MehrSystemverwaltung mit Oracle Management Cloud Services
Systemverwaltung mit Oracle Management Cloud Services Ralf Durben Oracle Deutschland B.V. & Co KG Schlüsselworte Oracle Cloud, OMC, Managment, Monitoring Einleitung Je mehr IT-Systeme in der Cloud genutzt
MehrKlassifizierung. Kategorisierung von Daten. Frank Seefeld
Klassifizierung Kategorisierung von Daten Frank Seefeld fseefeld@netik.de Einführung 1. Schafft Transparenz über die Inhalte 2. Gibt den Wert und den Schutzbedarf der Daten wieder 3. Ermöglicht das zeitnahe
MehrPressekonferenz SPS IPC Drives 2014
Ralf-Michael Franke, CEO Factory Automation Pressekonferenz SPS IPC Drives 0 siemens.com/sps-messe Die Division Digital Factory im Überblick Digital Factory Division: CEO Anton S. Huber Factory Automation
MehrDas ISO / OSI -7 Schichten Modell
Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur
MehrEXXETA Insights. Aktuelle Themen und Trends. Susanne Neumann. Leipzig,
EXXETA Insights Aktuelle Themen und Trends Susanne Neumann Leipzig, 05.06.2018 Inhalt 1. Welding Suite 2. AMONT Update 3. Kundengesteuertes Deployment mit Octopus 4. Qlik Dashboards 5. Innovation im Unternehmen
MehrAssets in der Transformation
ASSET MANAGEMENT Assets in der Transformation Die Digitalisierung verändert alle Bereiche auch den Lebenszyklus und die Arbeit mit Anlagen, Geräten und Betriebsmitteln. Technisch komplexe Assets müssen
MehrAutomatisierung senkt den Betriebsaufwand für Ihr Netzwerk
Automatisierung senkt den Betriebsaufwand für Ihr Netzwerk APIC-EM Application Policy Infrastructure Controller Enterprise Module die SDN-Lösung für das Campus-LAN, WLAN und WAN Seite 1 Aktuelle Herausforderungen:
MehrInkasso mit Branchenkompetenz. Handel & Handwerk. coeo. Inkasso
mit Branchenkompetenz Handel & Handwerk Herausforderung Handel & Handwerk eine Branche zwischen Tradition und Moderne Die Beziehung zwischen Groß- und Einzelhandel besteht wie auch die Beziehung zwischen
MehrIT-INFRASTRUKTUR SYSTEM- INTEGRATION ANALYSE KONZEPTION LÖSUNG
IT-INFRASTRUKTUR SYSTEM- INTEGRATION ANALYSE KONZEPTION LÖSUNG IT-INFRASTRUKTUR & ADMINISTRATION 1. ANALYSE BERATUNG Der wirtschaftliche Erfolg Ihres Unternehmens hängt wesentlich von dem sicheren und
MehrMit smarten Kommunikationslösungen Schritt-für-Schritt ins industrielle IoT
Mit smarten Kommunikationslösungen Schritt-für-Schritt ins industrielle IoT 1. Regensburger IoT und IIoT-Kongress 05. Februar 2019 1 Zur Unternehmensgruppe INSYS MICROELECTRONICS GmbH 1992 gegründet und
MehrSmart Machines. Digitalisierte, vernetzte Fertigung
Smart Machines Digitalisierte, vernetzte Fertigung Digitalisierte, vernetzte Fertigung INDUSTRIE 4.0 Für die Maschinenautomation wird die vollständige Vernetzung der CNC/SPS mit anderen Systemen zunehmend
MehrIhr Partner für Software Engineering und Microsoft-Systeme
Ihr Partner für Software Engineering und Microsoft-Systeme Auf einen Blick Conplan bietet Ihnen seit mehr als 35 Jahren Erfahrung als Spezialist für Software Engineering und Microsoft-Systeme. Gründung:
MehrAccelerating Digital Leadership. Big-Data-Architekturansätze für IoT Plattformen. Christian J. Pereira. Juni Q-loud member of QSC group
Accelerating Digital Leadership Juni 2016 Big-Data-Architekturansätze für IoT Plattformen Christian J. Pereira member of QSC group ist Mitglied der QSC-Gruppe Die QSC AG ist der Digitalisierer für den
MehrAuf die Plätze - fertig los! OSL Unified Virtualisation Environment
Auf die Plätze - fertig los! OSL Unified Virtualisation Environment Die hyperkonvergente VM-Infrastruktur von OSL OSL Technologietage Berlin, September 2015 Was zeigen wir? Inbetriebnahme 1 Compute Node
MehrEnabler of the IT Factory
IT Factory Wir übertragen Management-Konzepte und -Methoden aus der industriellen Fertigung auf die IT-Leistungserstellung in Privatwirtschaft und öffentlicher Verwaltung. 2 2 Enabler of the IT Factory
Mehr3. VDMA-Tagung Steuerungstechnik Integration von Antrieb und Steuerung
3. VDMA-Tagung Steuerungstechnik Integration von Antrieb und Steuerung Agenda Einleitung Traditionelle Topologien Moderne Topologien Einsatz von Can Einsatz von Einsatz in der Praxis Allgemeine Fragen
MehrMigration in die Cloud
Migration in die Cloud TeleData TECHDAY #1 ADLON Intelligent Solutions IT-Beratungsunternehmen mit Umsetzungsund Betriebskompetenz Gründung 1988, Familienunternehmen 80 Mitarbeiter an 4 Standorten in Deutschland
MehrApplication Performance Management. Auch eine Frage des Netzwerkes?
Application Performance Management Auch eine Frage des Netzwerkes? Agenda Architektur von Webanwendungen Lange Applikationsantwortzeiten Application Performance Management (APM) Netzwerkbasiertes APM Serverbasiertes
MehrPRTG Erleichtert Ihren Alltag
PRTG Erleichtert Ihren Alltag Agenda Absichten und Vorteile des Monitorings Monitoring: Ein Marktüberblick Die Monitoring Must Haves Vereinfachen Sie Ihr Netzwerk mit PRTG PRTG Der vertikale All-Rounder
MehrDAS ZIS-SYSTEM ALS GANZHEITLICHES MONITORING-TOOL. Ein Überblick über die Kernfunktionen und Disziplinen
DAS ZIS-SYSTEM ALS GANZHEITLICHES MONITORING-TOOL Ein Überblick über die Kernfunktionen und Disziplinen 2 LeuTek GmbH ZIS-System Das ZIS-System: Disziplinen und Kernfunktionen 3 DAS ZIS-SYSTEM IM ÜBERBLICK
MehrNeues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?
Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene
MehrAnyWeb AG 2008 www.anyweb.ch
OMW 8.1- What s new System- Applikations- und Servicemanagement Agenda Was ist OMW HTTPS Agent Remote Agent Installation User Role Based Service View Custom Message Attributes Maintenace Mode Weitere Erweiterungen
MehrMEHR KONTROLLE, MEHR SICHERHEIT. Business Suite
MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann
MehrMobilkommunikationsnetze - TCP/IP (und andere)-
- TCP/IP (und andere)- Vorlesung Inhalt Überblick ISO/OSI vs. TCP/IP Schichten in TCP/IP Link Layer (Netzzugang) Network Layer (Vermittlung) Transport Layer (Transport) Application Layer (Anwendung) Page
MehrDatenschutz in Zeiten der Digitalisierung
Datenschutz in Zeiten der Digitalisierung Ruf Frühlingstour 2018 Urs Binggeli, Head of Managed Security Services, United Security Providers AG 1 Agenda Digitalisierung und IT-Sicherheit Heutige Bedrohungslage
MehrIT-Security für Autonomik. Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance
Fraunhofer-Gesellschaft Fraunhofer-Gesellschaft 2012 2012 IT-Security für Autonomik Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance Autonomik - Herausforderungen Autonome Systeme sind in der
MehrSNMP und der MIB- Browser von MG-Soft
SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und
MehrService Modelle in der Industrie IoT Plattform für neue Anwendungen
Service Modelle in der Industrie IoT Plattform für neue Anwendungen Dr. Andreas Danuser (dipl. El. Ing. ETH), Professor für Computer Science Berner Technik Fachhochschule & Informatik Haute école spécialisée
MehrALLEINSTELLUNGSMERKMALE ERFOLGSFAKTOREN ZIELE. Condition Monitoring und Energiemonitoring
ALLEINSTELLUNGSMERKMALE ERFOLGSFAKTOREN ZIELE Condition Monitoring und Energiemonitoring Warum Condition Monitoring heute? Kontinuierliche Zustands-Überwachung ermöglicht frühzeitige Erkennung von Wälzlagerschäden
MehrSoftware EMEA Performance Tour Berlin, Germany June
Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June HP Service Virtualization Virtuelle Services im Software Entwicklungs-Lebenszyklus Udo Blank Bernd Schindelasch 19. Juni, 2013 Presales Consultant
MehrSicherer Datenaustausch für öffentliche Auftraggeber
Sicherer Datenaustausch für öffentliche Auftraggeber HERZLICH WILLKOMMEN! Ihre Referenten Thomas Haberl Secure Data Space Partner, Business Development Marcel Seifert NetApp Deutschland GmbH Named Account
Mehr