HERAUSFORDERUNG UND ANSÄTZE CYBER-PHYSISCHE SYSTEME (CPS) Enabler für offene Mensch-Technik-Interaktionen mit hohen Sicherheitsanforderungen



Ähnliche Dokumente
Modellbasierte Software- Entwicklung eingebetteter Systeme

Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung

Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen

Synergien des Energiemanagements mit der Heimvernetzung

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt

Einführung: Internet der Dinge Eine Bestandsaufnahme

Paving the way to the Smart Grid

» Industrie 4.0 als. Grundlage für das smart hospital. Berlin, den 19. April 2016

Unternehmensmodellierung - Die Grundlage für Compliance

Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit

Industrie 4.0 für Stadt und Land

SMART LIGHTING Was erwarte ich von einer intelligenten Straßenleuchte?

arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek

Industrie 4.0 Die vierte industrielle Revolution. Die Präsentation enthält Links zu den vorgestellten Förderprogrammen.

Industrie 4.0 Ihre Chance, unsere Herausforderung

creative Factory GmbH

Hightech in der Hotellerie neue Strategien und Technologien

Qualifikationen und Technologien der Zukunft

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie Kriterien zur Einführung. 5. Beispiele

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management in Unternehmen. 25. Oktober :15-10:15 Uhr Hotel Victoria

Leitartikel Weltnachrichten 2 / 2016

IVS Symposium 2012 CarSharing Möglichkeiten der CarSharing-Technik heute und in Zukunft

Microsoft Modern Business Forum

Prof. Dr. Markus Schmitz, Prof. Dr. Joachim Möller, Dr. Roland Deinzer Industrie 4.0 und der Arbeitsmarkt

TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag,

IT-Security im Zeitalter von Industrie Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015

Wozu dient ein Logikanalysator?

Englisch-Grundwortschatz

Bildverarbeitung Das Auge von Industrie 4.0. Joachim Hachmeister Chefredakteur inspect B2B

Product Line Engineering (PLE)

IT Security Investments 2003

Die suxess-story. Lernen von einem erfolgreichen IT-Beraternetzwerk. Erich Rass, PMP suxess it-project & management consulting gmbh

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH

Industrial Application Profiles.

Software, die die Welt zusammenhält

Industrie 4.0 und cyberphysische Systeme: Kurzlebiger Trend oder Arbeitswelt von morgen?

10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen?

IT-Sicherheit - Reisebericht aus Architektonien. Dr. Gernot Starke (0) gs@gernotstarke.de

Modellierung verteilter Systeme Grundlagen der Programm und Systementwicklung

Berlin, Get Social!

Datenfernzugriff auf Schienenfahrzeuge mit dem Ferndiagnosesystem RDS. OSGi-Technologie Forum / EuroCargo 2004 Thomas Burri / PPC

Mit dem Blick für Details Für Nutzfahrzeuge von morgen

Vortrag zum Forschungsfreisemester durchgeführt in Sydney (Australien) Prof. Dr. Peter Kaiser

Ambient Assisted Living. Zukunftsmusik oder Wirklichkeit?

fact sheet web-basiertes Datenmanagement-Portal

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Objects in the rear view mirror are closer than they appear. Meat Loaf, Bat out of hell

INDUSTRIE 4.0 AUS SICHT EINES IKT-INSTITUTS. Dr.-Ing. Mike Heidrich BICCnet OpenLabs am Fraunhofer ESK, München, 17.

Information Security Awareness

Wie entwickelt sich das Internet in der Zukunft?

Internet of Things wesentlicher Teil der Industrie 4.0 Strategie

E-Monday 18. August Zielpuls GmbH Markus Gulden

com.beck Produktübersicht Open Gateways

SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT. Novell Security Konferenz, Wien 3. April 2008

English. Deutsch. niwis consulting gmbh ( manual NSEPEM Version 1.0

KTS KOMMUNIKATIONSTECHNIK & SYSTEME

IT-Dienstleistungszentrum Berlin

Mitteilung zur Kenntnisnahme

Medieninformatik als Schmelztiegel von Wissenschaften und Künsten. Jörn Loviscach

Industrie 4.0 Worthülse oder was steckt wirklich dahinter?

Seminar Informationsintegration und Informationsqualität. Dragan Sunjka. 30. Juni 2006

Cloud Computing für KMU-Unternehmen. Michael Herkens

Wo steck(t)en die Herausforderungen? Was ist der Open Water Analyst?

Informationssicherheitsmanagement

Managed Infrastructure Service (MIS) Schweiz

Sicherheitsprofile Software as a Service. Sichere Nutzung von Cloud-Diensten

Produktvorstellung: CMS System / dynamische Webseiten. 1. Vorwort

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit

ICON Switzerland 2015 Praxisbeispiel Connections an der Universität Zürich

Industrie 4.0. Erfahrungen aus einem Pilotprojekt ROOZBEH FAROUGHI

Industrie 4.0 und mögliche Auswirkungen auf die Sicherheit und Gesundheit von Beschäftigten

Seminar aus Netzwerke und Sicherheit

Presseinformation

Organisation des Qualitätsmanagements

IT-Forum Darmstadt 16. Mai 2008

CABLE TESTER. Manual DN-14003

Oracle Personaleinsatzplanung Time & Labor Module

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw.

In 9 Schritten zum passenden Monitoring Tool. Die Universal-Checkliste für B2B-Unternehmen

Industrie 4.0 Eine Vision auf dem Weg zur Realität

»d!conomy«die nächste Stufe der Digitalisierung

Arbeiten 4.0. Cyber-physikalische Systeme revolutionieren unsere Arbeitswelten und Leitmärkte. Margit Noll Corporate Strategy

Mittwochs in der Lounge»Leo90«. Wednesday in the Lounge»Leo90«.

Einladung. Mittwoch, 18. März 2015, Uhr Competence Center RHEINTAL Millennium Park 4, Lustenau. Industrie 4.0

VIDA-LOGDATEIEN VIDA ALL-IN-ONE

SaLs. SaLsA - Sichere autonome Logistik- und Transportfahrzeuge im Außenbereich. Dr. Stefan Rührup. OFFIS - Institut für Informatik

Effizienz steigern, Kosten senken und die Sicherheit erhöhen. Einfache Lösungen, leichte Wege.

! "# $% &'!( $ ) *(+,(,-

4.) Geben Sie im Feld Adresse die IP Adresse des TDC Controllers ein. Die Standard Adresse lautet

Wir finden das Einsparpotenzial in Ihren Energiekosten.

Grundlagen Software Engineering

QM-Seminar ISO Modul 4: Hardware

Modellregion Elektromobilität NordWest und Fraunhofer Systemforschung Elektromobilität. Personal Mobility Center. Prof. Dr. Ing.

Wenn Russland kein Gas mehr liefert

Virtuelle Kraftwerke mit Mikro-KWK eine kurze Einführung

C4B Benchmarking Circle 2016

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG

Transkript:

Matthias Heyde / Fraunhofer FOKUS HERAUSFORDERUNG UND ANSÄTZE CYBER-PHYSISCHE SYSTEME (CPS) Enabler für offene Mensch-Technik-Interaktionen mit hohen Sicherheitsanforderungen Prof. Dr. Holger Schlingloff, 27. Januar 2015

CPS Eingebettete und cyber-physische Systeme Embedded System: Informatiksystem, welches fester Bestandteil eines technischen Systems ist Beispiele: Motorsteuerung, Heizungsregelung, Cyber-physisches System: Menge von Embedded Systemen, welche hochgradig vernetzt sind Beispiele: industrielle Fertigungsstraße, selbstfahrendes Auto, Fusion der eingebetteten Systeme mit globalen digitalen Netzen Neue Qualität der Möglichkeiten (aber auch: der Risiken) 2

TRENDS Technische Entwicklungstrends Immer mehr Daten werden in Echtzeit immer weiteren Nutzerkreisen zugänglich das Internet vereint künftig statische Informationen (Webseiten, Semantic web), dynamische Informationen (Sensornetze) und Dienste (Webservices) Beispiel: Steuerung der Zentralheizung über Smartphone Beispiel: Erfassung der Luftqualität in Innenräumen Verlagerung von Geschäfts- und Produktionsprozessen ins Internet Beispiel: individualisierte Fertigung, Losgröße 1 Beispiel: Flottenmanagement für Fahrzeuge 3

TRENDS Gesellschaftliche Rahmenbedingungen und Anwendungsdomänen Smart Cities Smart metering, Smart buildings, Smart mobility : Steigerung der Lebens- und Arbeitsqualität, bessere Ausnutzung von Ressourcen Alternde Gesellschaft Ambient assisted living, häusliche Umgebungen, die sich an Bewohner anpassen Monitoring- und Notfallassistenzsysteme, Haushaltsroboter, Versorgungssysteme. Nachhaltige Mobilität Hybrid- und Elektrofahrzeuge, Car-Sharing, Car-to-X-Kommunikation, Verkehrsmanagement, Flottenmanagement, autonomes Fahren Energieversorgung Regelung dezentraler Energieerzeugung und verteilung Gesundheitsfürsorge Neuartige Diagnose- und Therapiegeräte, Telemedizin Katastrophenschutz und management Frühwarnsysteme, Lokalisierungssysteme 4

HERAUSFORDERUNGEN Integration physikalischer, informationsverarbeitender und sozioökonomischer Prozesse klassisches Engineering Hardware Plattformen Software engineering Applikationen Prozesse Sociotechnical systems engineering Organisationen 5

HERAUSFORDERUNGEN Sicherheit??? Systeme aus Software und Elektronik, Mechanik, Geschäftsprozessen, juristischen Randbedingungen: wie entwerfen? wie modellieren? wie absichern? Sicherheit: Safety / Security Verlässlichkeit, Betriebssicherheit, funktionale Sicherheit, Interoperabilität, Autonomie IT-Sicherheit, Vertraulichkeit, Datenintegrität und -authentizität, Verbindlichkeit von Transaktionen, Privatsphäre oder Zurechenbarkeit Neue Fragen wie z.b. Eigentumsrechte an Daten 6

BEISPIEL Beispiele fehlender Informationssicherheit Stuxnet Maroochy Water Services, Australia Mr. B. had worked for Hunter Watertech, a small Australian firm that installed radiocontrolled sewage equipment for the Maroochy Shire Council in Queensland coming from a strained relationship with Hunter Watertech, B applied for a job with the Maroochy Shire Council after the Council decided not to hire him, he decided to get even with both the Council and his former employer Feb 9-Apr 23, 2000: system experiences a series of faults: Pumps were not running when they should have been, Alarms were not reporting to the central computer, loss of communication between the central computer and various pumping stations. remote radio commands to the sewage equipment of Maroochy Shire caused 800.000 litres of raw sewage to spill out into local parks, rivers and the grounds of a Hyatt Regency hotel huge environmental and financial damage: marine life died, the creek water turned black and the stench was unbearable for residents 7

BEISPIEL Schwierigkeiten bei der Verfolgung Apr 19, 2000: Log indicates that a certain system program had been run (manually) at least 31 times Apr 23, 2000: Alarms at four pumping stations were disabled using the identification of a fake pumping station Apr 23, 2000: B, who was under police surveillance, was pulled over by police with computer equipment in car Later investigations found B's laptop had been used at the time of the attacks and his hard drive contained software for accessing and controlling the sewage management system B asserted in a taped conversation that all the items in the vehicle were his own. He said he had been up to Rainbow Beach and that he used the computer for study, personal correspondence and work in his family business B sought to establish that some of the electronic messages that gave rise to the charges could have been caused by system malfunction or by error of Council employees 8

FRAGEN Fragen und Forschungsgebiete Sichere Komposition von Cloud-Diensten, Datenquellen, Geräten ( Quality by design ) Test und Absicherung von (verteilten) CPS Spezifikation und Modellierung solcher Systeme Verifikation hochgradig automatisierter Systeme 9

KONTAKT Fraunhofer FOKUS Kaiserin-Augusta-Allee 31 10589 Berlin, Germany www.fokus.fraunhofer.de Prof. Dr. Holger Schlingloff Wissenschaftlicher Leiter, System Quality Center holger.schlingloff@fokus.fraunhofer.de Tel. +49 (0)30 3463-7504 10