Vom Softwaretest zu sicheren Cyber-Physical Systems: Herausforderungen und Lösungsansätze

Größe: px
Ab Seite anzeigen:

Download "Vom Softwaretest zu sicheren Cyber-Physical Systems: Herausforderungen und Lösungsansätze"

Transkript

1 Vom Softwaretest zu sicheren Cyber-Physical Systems: Herausforderungen und Lösungsansätze Prof. Dr.-Ing. Peter Liggesmeyer Lehrstuhl Software Dependability, Technische Universität Kaiserslautern Geschäftsführender Direktor, Fraunhofer-Institut für Experimentelles Software Engineering Präsident Gesellschaft für Informatik

2 Testen: Theorie Testen:! Viele alte Techniken, die für viele Softwareentwickler immer wieder neu sind! Wenige grundsätzlich neue Theorien in den letzten Jahren! Leistungsfähigkeit der Techniken schon theoretisch unklar (praktisch erst recht)! Theoretisch klar ist die Schwäche, dass Fehler durchschlüpfen können! Wird von vielen universitären Forschern als unergiebiges Arbeitsfeld gesehen => wenig Forschung, wenig Lehre dazu => siehe erster Punkt Formale Techniken:! Theoretisch ziemlich leistungsfähig, praktisch eingeschränkt! In der Praxis nur punktuell verwendbar 2

3 Testen: Theorie Analysetechniken:! Datenflussanomalienanalysen, Checken von Konventionen sinnvoll und umsetzbar! Viele Werkzeuge! Erstaunliche Ignoranz in der Praxis Quintessenz Theorie:! Testen ist theoretisch schwer zugänglich! Formales Verifizieren ist theoretisch interesssant, solange stark idealisierte Annahmen über die Rahmenbedingungen gemacht werden! Analysieren ist theoretisch trivial 3

4 Testen: Praxis Absolut notwendig entspr. aller maßgeblichen Standards:! Funktionsorientierte Testplanung für alle Testphasen! Reproduzierbarkeit von Testergebnissen => automatische Regressionstests nach Software-Modifikationen Weitgehender Konsens:! Ergänzende strukturorientierte Abdeckung (mindestens Zweigüberdeckungstest)! In sicherheitskritischen Fällen werden darüber hinaus durch Standards explizit gründlichere strukturorientierte Tests gefordert (z.b. MC/DC)! Durchführung möglichst in der ersten Testphase nach Fertigstellung des Codes (Modultest)! Zusätzlich Leistungs- und Stresstests insbesondere in technischen Anwendungsbereichen 4

5 Stand der Dinge: Modellbasierung! Modellbasierte Entwicklung und modellbasierter Test: Beherrschung von Komplexität, Variantenreichtum und Interdisziplinarität durch Modellierung auf einem höheren Niveau, Test auf Basis von Modellen! Quantitatives Qualitätsmanagement: Explizite Modellierung und Quantifizierung von Qualitätseigenschaften und deren Wechselwirkungen, d.h. Antizipierung von Qualitätsproblemen und apriori- Bewertung von Alternativen; hoher Automatisierungsgrad, gezielte Ungleichverteilung von Testfällen 5

6 Die neuen Systeme: Smart Ecosystems special Data Analy)cs 6

7 Von der Manufaktur zu Industrie 4.0 Industrie 2.0: Massenproduktion, Vereinheitlichte, preiswerte Produkte, Fließbandfertigung Manufaktur: Teure individuelle Einzelstücke für wenige Wohlhabende, kaum Maschineneinsatz Industrie 1.0: Effizienz, Geschwindigkeit, Maschineneinsatz Industrie 4.0: Individuelle Einzelstücke für Jeden zu geringen Kosten, autonome, selbstorganisierende Fertigung Industrie 3.0: Produktvarianten bis Einzelstücke, CNC-Fertigung, hohe Qualität 7

8 Industrie 4.0 Vor Industrie 4.0: " Hohe Stückzahlen " Takt und Band " Produktionsplanung vor Produktionsbeginn " Weitgehend statische Struktur der Produktion Industrie 4.0: " Massenindividualisierte Produkte " Flexibilität und Selbstoptimierung " Adaptionsfähigkeit (z.b. bei Maschinenausfällen) " Datengetrieben 8

9 Forschungsthemen zu Smart Ecosystems Big Data Echtzeit Daten- Analyse Diversität Integrierte Entwicklungsmethoden Selbst- Adaption Zertifizierung zur Laufzeit UnbekannteB enutzer Funktionalität? Garantierte Qualität offener Systeme Sicherheit Autonomie Selbstdiagnose 9

10 Einige Herausforderungen zu Smart Ecosystems! Diversität: Wie können heterogene Systeme geprüft werden?! Selbstadaption und Autonomie: Wie kann die Qualitätssicherung von Systemen geschehen, die sich selbstständig verändern?! Garantierte Qualität und Offenheit: Wie können Qualitätseigenschaften und deren Wechselwirkungen berücksichtigt werden (z.b. Safety / Security)?! Benutzer unbekannt: Wie kann die Qualitätszielbestimmung von Systemen durchgeführt werden, deren letztendliche Benutzer nicht bekannt sind?! Big Data: Wie können Sachverhalte, die zur Entwicklungszeit noch unbekannt sind, bedacht werden? 10

11 Sicherheit: Vereinfachte Definitionen! Datensicherheit: Schutz von Systemen vor Personen! Schutz vor Spionage, unbefugtem Abhören, Modifizieren, Löschen von Daten,! Betriebssicherheit: Schutz von Personen vor Systemen! Nachweis, dass von Systemen keine unakzeptabel hohen Risiken ausgehen! Zivile und militärische Sicherheit: Schutz von Personen und Systemen vor Personen! Schutz vor Anschlägen,! Sicherheits-Integrität: Schutz von Systemen vor Systemen! Schutz vor gefälschten Ersatzteilen, 11

12 Sicherheit: Zusammenhänge! Sicherheits-Integrität und Betriebssicherheit Partnair Flight 394 was a chartered flight which crashed on 8 September 1989 off the coast of Denmark 18 km north of Hirtshals. All 50 passengers and 5 crew members on board the aircraft perished, making it the deadliest civilian aviation accident involving an all-norwegian airline company. It was also the highest death toll of any aviation accident involving a Convair 580. It was caused by fraudulent aircraft parts. 12

13 Sicherheit: Zusammenhänge! Datensicherheit und Betriebssicherheit! Reifendruckwarnsystem konnte von außen per Funk so beeinflusst werden, dass falsche Drücke und fehlerhafte Warnungen angezeigt wurden Security and Privacy Vulnerabilities of In-Car Wireless Networks: A Tire Pressure Monitoring System Case Study. Rouf et al. USENIX Security

14 Herausforderung: Umfassende Sicherheit! Security (Datensicherheit) und Safety (Funktionssicherheit) werden in Zukunft nicht mehr getrennt voneinander behandelt werden können! Derzeit finden Safety-Analysen getrennt von Security-Analysen und mit zueinander inkompatiblen Verfahren statt! Für Deutschland und Europa insgesamt ist die Fähigkeit zur Herstellung umfassender Sicherheit volkswirtschaftlich entscheidend! Industrie 4.0! Big Data! Smart Grid! Autonomes Fahren!! Im Bereich Security muss Datenzugriffsschutz durch Datennutzungskontrolle ergänzt werden 14

15 Modulare Analyse der Betriebssicherheit: Component-integrated Component Fault Trees (C 2 FTs) 15

16 Modulare Analyse der Betriebssicherheit: Gesamtbild Logical Structure Analysis: C²FT Realization in Logical Structure Addressed Cause Inclusion of Measure Measure Safety requirement Pattern HW-Platform Safety Concept Trees Realization in Platform 16

17 Automatisierte Laufzeit-Zertifizierung: Safety Concept Trees (SCTs)! Formalere Dokumentation von Annahmen, die sonst bestenfalls textuell niedergelegt sind 17

18 Datensicherheit: Datennutzungskontrolle Provision Zugriffskontrolle Vergangenheit + Gegenwart Obligation Auflagen Nutzung in der Zukunft Usage Control Access Control Datensparsamkeit verhindert Innovation!! Zugriffskontrolle reicht nicht aus! Nutzungskontrolle erweitert reine Zugriffskontrolle! Richtlinien zur Spezifikation der Datennutzung, auch nachdem der Zugriff gewährt wurde Geben Sie Informationen aus der Hand, kontrollieren Sie aber deren Nutzung! 18

19 Datennutzungskontrolle Kontext Bausteine für Datennutzungskontrolle Richtlinien Datenfluss! Ausdrucksstarke Richtlinien (Kardinalitäten, Temporallogik)! Technologie-unabhängige Entscheidungen mit Hilfe dieser Richtlinien, welche die Nutzung von Informationen regelt! Technologie-abhängige Kontrollpunkte! Daten- und Informationsflusskontrolle! Kontextsensitivität (Wer Wo Wie Was Warum)! Balance zwischen Nutzen und Kontrolle (Security vs. Usability)! Systemübergreifende Verwaltung 19

20 Datennutzungskontrolle! Framework zur Durchsetzung von Richtlinien durch Integration von Kontrollpunkten in bestehende Systeme 20

21 Die Herausforderung Big Data Big Data! 23% of the information in the digital universe.. would be useful for Big Data... only 3% of the potentially useful data is tagged, and even less is analyzed. (IDC Report: The Digital Universe in 2020, 2012)! Es ist davon auszugehen, dass das weltweite Datenvolumen in den nächsten Jahren schneller wachsen wird als die Kapazitäten zur Datenverarbeitung, die sich seit einigen Jahrzehnten entsprechend dem Mooreschen Gesetz etwa alle 18 Monate verdoppeln. (BITKOM Studie Big Data im Praxiseinsatz, 2012) 21

22 Moore s Law (nach Gordon Moore: Intel; 1965) Intel 4004 (1971)! Erste CPU! 2300 Transistoren auf 12 mm 2! 100 khz Taktfrequenz Intel Core i7 (2011)! Transistoren auf 216 mm 2! 4 Kerne! Bis 2,7 GHz Intel Pentium II (1997)! Transistoren auf 131 mm 2! Bis 333 MHz Taktfrequenz Intel Pentium 4 Prescott (2004)! Transistoren auf 112 mm 2! Bis 3,8 GHz 22

23 Schlussfolgerungen " Die Qualitätssicherung wird in der Lage sein müssen, mit Smart Ecosystems umzugehen (Autonomie, Heterogenität, Datengetriebenheit, ) " Viele Tätigkeiten, die bisher durch Menschen zur Entwicklungszeit mit statischen, geschlossenen Systemen erfolgen, werden in Zukunft durch die Systeme selbst zur Laufzeit unter Beachtung ihrer Offenheit und Veränderlichkeit erfolgen müssen. " Autonomie bietet Chancen, bringt aber auch Risiken " Zum Teil existiert noch erheblicher Forschungsbedarf (z.b. Umfassende Sicherheit in offenen Systemen) " Daten sind der zentrale Rohstoff : Datennutzungskontrolle! 23

Industrie 4.0 für Stadt und Land

Industrie 4.0 für Stadt und Land Industrie 4.0 für Stadt und Land Prof. Dr.-Ing. Peter Liggesmeyer Bild: Wikimedia Commons Präsident, Gesellschaft für Informatik e.v. Institusleiter, Fraunhofer IESE Lehrstuhl Software Engineering: Dependability,

Mehr

IoT, Industrie 4.0 und Big Data

IoT, Industrie 4.0 und Big Data IoT, Industrie 4.0 und Big Data Prof. Dr.-Ing. Peter Liggesmeyer Lehrstuhl Software Dependability, Technische Universität Kaiserslautern Geschäftsführender Direktor, Fraunhofer-Institut für Experimentelles

Mehr

Digitalisierung und Industrie 4.0 Auswirkungen auf Wertschöpfungsstrukturen und Arbeit

Digitalisierung und Industrie 4.0 Auswirkungen auf Wertschöpfungsstrukturen und Arbeit Digitalisierung und Industrie 4.0 Auswirkungen auf Wertschöpfungsstrukturen und Arbeit Prof. Dr.-Ing. Peter Liggesmeyer Lehrstuhl Software Dependability, Technische Universität Kaiserslautern Geschäftsführender

Mehr

Von der Sicherheitsanalyse zum Safety Engineering: Aktuelle Forschungsschwerpunkte

Von der Sicherheitsanalyse zum Safety Engineering: Aktuelle Forschungsschwerpunkte Von der Sicherheitsanalyse zum Safety Engineering: Aktuelle Forschungsschwerpunkte Prof. Dr.-Ing. Peter Liggesmeyer Lehrstuhl Software Dependability, Technische Universität Kaiserslautern Wissenschaftlicher

Mehr

25. GI-TAV-Treffen 15. Februar 2007 Düsseldorf. Softwareprüfung gestern und heute: Theorie und Erfahrung, Standards und Common Sense

25. GI-TAV-Treffen 15. Februar 2007 Düsseldorf. Softwareprüfung gestern und heute: Theorie und Erfahrung, Standards und Common Sense Softwareprüfung gestern und heute: Theorie und Erfahrung, Standards und Common Sense Prof. Dr.-Ing. habil. Peter Liggesmeyer Lehrstuhl Software Engineering: Dependability TU Kaiserslautern Direktor Fraunhofer

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Sicherheit in Eingebetteten IP-basierten Systemen. TP 4: Security. Dr. Benjamin Glas Robert Bosch GmbH. Seite 1

Sicherheit in Eingebetteten IP-basierten Systemen. TP 4: Security. Dr. Benjamin Glas Robert Bosch GmbH. Seite 1 Sicherheit in Eingebetteten IP-basierten Systemen TP 4: Security Dr. Benjamin Glas Robert Bosch GmbH Seite 1 Security im Automobil zunehmend im Fokus Angriffsmotivation mehr als Diebstahl... Funktionsmanipulation

Mehr

Architecture of Open Embedded Systems

Architecture of Open Embedded Systems University of Erlangen-Nuremberg Information Systems I Innovation & Value Creation Forschungsstudie 01.09.2013 Architecture of Open Embedded Systems Worum geht es in der Studie? Zielsetzung der Case Study

Mehr

Vielfalt als Zukunft Instandhaltung

Vielfalt als Zukunft Instandhaltung 10.02.2016, 13.00 13.30 CET Dr. Franziska Hasselmann Studienleitung CAS Managing Infrastructure Assets Maintenance Schweiz 2016 Vielfalt als Zukunft Instandhaltung Einladungstext zum Vortrag... Täglich

Mehr

INDUSTRIE 4.0. Der neue Innovationstreiber. TRUMPF Maschinen AG. Hans Marfurt Geschäftsführer. Baar, 12.11.2015

INDUSTRIE 4.0. Der neue Innovationstreiber. TRUMPF Maschinen AG. Hans Marfurt Geschäftsführer. Baar, 12.11.2015 TRUMPF Maschinen AG INDUSTRIE 4.0 Der neue Innovationstreiber Hans Marfurt Geschäftsführer Baar, 12.11.2015 INDUSTRIE 4.0, Hans Marfurt Vertraulich 12.11.2015 Die 4. Industrielle Revolution im Kontext

Mehr

paluno Software & CPS Matthias Book Innovationsworkshop Horizon 2020 ICT 23.01.2014

paluno Software & CPS Matthias Book Innovationsworkshop Horizon 2020 ICT 23.01.2014 Impulse aus dem CPS-Netzwerk NRW Software & CPS Matthias Book Innovationsworkshop Horizon 2020 ICT 23.01.2014 Cyber Physical NRW Überblick: Software-technische Herausforderungen Cyber Physical Systems

Mehr

ReqMan Returns Mikroinvasiv zu maßgeschneiderten RE-Prozessen. Sebastian Adam Fraunhofer IESE, Kaiserslautern

ReqMan Returns Mikroinvasiv zu maßgeschneiderten RE-Prozessen. Sebastian Adam Fraunhofer IESE, Kaiserslautern ReqMan Returns Mikroinvasiv zu maßgeschneiderten RE-Prozessen Sebastian Adam Fraunhofer IESE, Kaiserslautern Projektbegleitung & -beratung Analyse & Assessment Auftragsforschung Technologietransfer & Coaching

Mehr

2. Fachtag der Technischen Bildung. Datenschutz und IT-Sicherheit in Industrie 4.0

2. Fachtag der Technischen Bildung. Datenschutz und IT-Sicherheit in Industrie 4.0 2. Fachtag der Datenschutz und IT-Sicherheit in Industrie 4.0 Was ist Industrie 4.0 überhaupt? Ein Buzzword Industrielle Revolution auf Basis cyber-physischer Systeme Die Zukunft Ein Buzzword Industrielle

Mehr

ELHA-MASCHINENBAU Liemke KG

ELHA-MASCHINENBAU Liemke KG ELHA-MASCHINENBAU Liemke KG DAS UNTERNEHMEN ELHA-MASCHINENBAU Liemke KG Familiengeführter Betrieb in der dritten Generation Ihr Partner für anspruchsvolle Zerspanungssaufgaben 240 Mitarbeiter entwickeln,

Mehr

Internet of Things wesentlicher Teil der Industrie 4.0 Strategie

Internet of Things wesentlicher Teil der Industrie 4.0 Strategie Products & Systems Processes & Software DI Werner Schöfberger, Leiter Business Unit Process Automation; Siemens AG Österreich Internet of Things wesentlicher Teil der Industrie 4.0 Strategie Inhalt Herausforderungen

Mehr

Arbeiten 4.0. Cyber-physikalische Systeme revolutionieren unsere Arbeitswelten und Leitmärkte. Margit Noll Corporate Strategy

Arbeiten 4.0. Cyber-physikalische Systeme revolutionieren unsere Arbeitswelten und Leitmärkte. Margit Noll Corporate Strategy Arbeiten 4.0 Cyber-physikalische Systeme revolutionieren unsere Arbeitswelten und Leitmärkte Margit Noll Corporate Strategy Cyber-physische Systeme bezeichnet den Verbund informatischer, softwaretechnischer

Mehr

Luftfahrtbereich. S. Bacher, Jan 2008.... the name is our philosophy

Luftfahrtbereich. S. Bacher, Jan 2008.... the name is our philosophy Software-Test und Verifikation im Luftfahrtbereich S. Bacher, Jan 2008 Agenda Kurzvorstellung Philotech Der Software-Entwicklungsstandard RTCA DO-178B in der Praxis Qualitätssicherung in Cottbus Typische

Mehr

Keynote Der offene Ansatz: Open Source basiertes ALM ganz praktisch

Keynote Der offene Ansatz: Open Source basiertes ALM ganz praktisch Keynote ALMconf 2010 in Stuttgart 26. bis 28. Oktober 2010 Thomas Obermüller elego Software Solutions GmbH - 2010 1 Welcome & Outline Open Source basiertes ALM ganz praktisch Agenda Application Lifecycle

Mehr

Datennutzungskontrolle als Enabler für innovative Geschäftsmodelle

Datennutzungskontrolle als Enabler für innovative Geschäftsmodelle Datennutzungskontrolle als Enabler für innovative Geschäftsmodelle Joerg Doerr, 9.6.2016 joerg.doerr@iese.fraunhofer.de Megatrend Integration ES/IS Smart Ecosystems Big Data / Data Analytics 2 Daten sind

Mehr

Sr. Technology Strategist

Sr. Technology Strategist Sr. Technology Strategist Situation Einwände Fragen Status Ein- Aussichten After fire and the wheel, cloud is the new game changer. Montreal Gazette, November 2011 GTI Report Die rote Pille und

Mehr

Big Data, Datenschutz, Datensicherheit Chancen und Risiken für Smart Cities

Big Data, Datenschutz, Datensicherheit Chancen und Risiken für Smart Cities Big Data, Datenschutz, Datensicherheit Chancen und Risiken für Smart Cities Tagung Wien wächst Smart City. Neues Konzept, offene Fragen Arbeiterkammer Wien, 17.2.2016 Michael Lobeck, promediare.de Thesen

Mehr

Chancen und Risiken von Multi-Core. Matthias Pruksch

Chancen und Risiken von Multi-Core. Matthias Pruksch Chancen und Risiken von Multi-Core Matthias Pruksch Wozu Security? Auf Alles von Überall zugreifen: [5] BYOD - Bring Your Own Device Industry 4.0 CPS - Cyber Physical Systems [6] IoT - Internet of Things

Mehr

Prof. Dr.-Ing. Peter Liggesmeyer. Qualität Eingebetteter Systeme: Beispiel Sicherheit Die Bedeutung von Standards Die Erfahrung Der Common Sense

Prof. Dr.-Ing. Peter Liggesmeyer. Qualität Eingebetteter Systeme: Beispiel Sicherheit Die Bedeutung von Standards Die Erfahrung Der Common Sense Qualität Eingebetteter Systeme Prof. Dr.-Ing. Peter Liggesmeyer Lehrstuhl Software Engineering: Dependability TU Kaiserslautern Direktor Fraunhofer Institut für Experimentelles Software Engineering (IESE),

Mehr

Industrie 4.0 erfolgreich anwenden mit Sicherheit. Dr. Reinhard Ploss Dresden, 23. März 2016

Industrie 4.0 erfolgreich anwenden mit Sicherheit. Dr. Reinhard Ploss Dresden, 23. März 2016 Industrie 4.0 erfolgreich anwenden mit Sicherheit Dr. Reinhard Ploss Dresden, 23. März 2016 Ziel von Industrie 4.0: Flexible, individuelle Fertigung bei hoher Produktivität wie in der Massenproduktion

Mehr

Bildverarbeitung Das Auge von Industrie 4.0. Joachim Hachmeister Chefredakteur inspect B2B

Bildverarbeitung Das Auge von Industrie 4.0. Joachim Hachmeister Chefredakteur inspect B2B Bildverarbeitung Das Auge von Industrie 4.0 Joachim Hachmeister Chefredakteur inspect B2B Industrie 4.0 schon wieder!? Industrie 4.0 ist (k)ein Schlagwort. Es bezeichnet die vierte industrielle Revolution.

Mehr

Vernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT

Vernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT Remoteservice kaufen oder mieten? www.lucom.de Vernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT 17.07.2014 Gerhard Galsterer www.lucom.de Seite 1 LUCOM GmbH www.lucom.de Die LUCOM GmbH

Mehr

J. Reinier van Kampenhout Robert Hilbrich Hans-Joachim Goltz. Workshop Echtzeit Fraunhofer FIRST

J. Reinier van Kampenhout Robert Hilbrich Hans-Joachim Goltz. Workshop Echtzeit Fraunhofer FIRST Modellbasierte Generierung von statischen Schedules für sicherheitskritische, eingebettete Systeme mit Multicore Prozessoren und harten Echtzeitanforderungen J. Reinier van Kampenhout Robert Hilbrich Hans-Joachim

Mehr

Agile Softwareentwicklung in der Versicherungs-IT Fehlschlag oder Heilsbringer?

Agile Softwareentwicklung in der Versicherungs-IT Fehlschlag oder Heilsbringer? OOP 2012 Agile Softwareentwicklung in der Versicherungs-IT Fehlschlag oder Heilsbringer? André Köhler Softwareforen Leipzig GmbH Geschäftsführer 1 Das Bild kann nicht angezeigt werden. Dieser Computer

Mehr

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Zielsetzung: System Verwendung von Cloud-Systemen für das Hosting von online Spielen (IaaS) Reservieren/Buchen von Resources

Mehr

GESINE: Sicherheit in Geschäftsprozessen

GESINE: Sicherheit in Geschäftsprozessen GESINE: Sicherheit in Geschäftsprozessen SWAT: Secure Workflow Analysis Toolkit Richard Zahoransky richard.zahoransky@iig.uni-freiburg.de Universität Freiburg Institut für Informatik und Gesellschaft Motivation

Mehr

Von Big Data zu Deep Insights

Von Big Data zu Deep Insights Von Big Data zu Deep Insights Prof. Dr. Dirk Nowotka Christian-Albrechts-Universität zu Kiel Maritime IT 2013 Big Data = Überwachung + Marketing? Kommunikations- und Kundendaten XKeyScore, Google Ads,

Mehr

Funktionale Sicherheit und Cyber Security

Funktionale Sicherheit und Cyber Security Funktionale Sicherheit und Cyber Security Unterschiede, Schnittstellen und Lösungen V0.05 2015-10-20 Agenda Keine Funktionale Sicherheit ohne Cyber Security Prozesse und Methoden Safety Mechanismen Security

Mehr

Modelle und Anforderungen integrieren mit Innovator und Microsoft Word

Modelle und Anforderungen integrieren mit Innovator und Microsoft Word mit Innovator und Microsoft Word MID Insight 09, Nürnberg, 10 November 2009 Vortrag auf der Innovator-Anwenderkonferenz MID Insight 09 Track: Technologie & Integration Modelle und Anforderungen integrieren

Mehr

Industrie 4.0 und der Mittelstand

Industrie 4.0 und der Mittelstand a.tent.o-zeltsysteme 16. September 2015 Classic Remise Düsseldorf Industrie 4.0 und der Mittelstand Fraunhofer Seite 1 INDUSTRIE 4.0 FÜR DEN MITTELSTAND Dipl.-Ing. H.-G. Pater Industrie 4.0 : ERP und KMU

Mehr

Agilität trifft Funktionale Sicherheit

Agilität trifft Funktionale Sicherheit Agilität trifft Funktionale Sicherheit Wie agil können FuSi Projekte sein? Dipl.-Ing. (FH) Martin Heininger HEICON Global Engineering Agiles Manifest 12 Prinzipien hinter dem Agilen Manifest FuSi Softwareentwicklung

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Netzmanagement Folie 1 Virtuelle Private Netze Begriffsdefinition Fortsetz. VPNC Definition "A virtual private network (VPN) is a private

Mehr

BSSE. Innovation & Fortschrittliche Software-Technologie Fähigkeiten & Dienstleistungen

BSSE. Innovation & Fortschrittliche Software-Technologie Fähigkeiten & Dienstleistungen BSSE Bessere + Sichere Software Effizient Erzeugen Innovation & Fortschrittliche Software-Technologie Fähigkeiten & Dienstleistungen Dr. Rainer Gerlich Auf dem Ruhbühl 181, D-88090 Immenstaad, Germany

Mehr

Virtuelle und physische Welt kombinieren

Virtuelle und physische Welt kombinieren Virtuelle und physische Welt kombinieren Innovationen bei Siemens Presse- und Analysten-Event 8. Dezember 2015 Norbert Gaus, Corporate Technology siemens.com/innovationen Siemens-Lösungen verbinden Digitalisierung

Mehr

Drucken Sie noch oder sparen Sie schon?

Drucken Sie noch oder sparen Sie schon? Drucken Sie noch oder sparen Sie schon? Mehr Effizienz und Produktivität mit HP Printing Sabine Wolf Category Manager Printing Hewlett-Packard (Schweiz) GmbH Benjamin Köhler EMEA Printing Solution Specialist

Mehr

Industrie 4.0. Erfahrungen aus einem Pilotprojekt ROOZBEH FAROUGHI

Industrie 4.0. Erfahrungen aus einem Pilotprojekt ROOZBEH FAROUGHI Industrie 4.0 Erfahrungen aus einem Pilotprojekt 03. DEZEMBER 2015 ROOZBEH FAROUGHI Agenda 1. Definition Industrie 4.0 2. Entwicklung und Trends der IT 3. Chancen und Risiken von Industrie 4.0 für mittelständische

Mehr

Seminar "Smarte Objekte und smarte Umgebungen" Identity Management

Seminar Smarte Objekte und smarte Umgebungen Identity Management Seminar "Smarte Objekte und smarte Umgebungen" Identity Management Teil1: Einführung und die ideale Sicht Systeme aus der Forschung (Bettina Polasek) Teil2: Die angewandte Sicht - Industrielle Systeme

Mehr

Testmanagement. Full-Service

Testmanagement. Full-Service Testmanagement Full-Service Industrie 4.0 und das Internet der Dinge sind nur zwei Beispiele für die zunehmende Bedeutung von Software und die Vernetzung von Software-Systemen. Fehler in diesen Systemen

Mehr

Modellbasierter Test mit. Medizintechnik. Kompetenz. Prozess. rund um MBT. Umsetzung. Ihren. Ausblick. Entwicklungsprozess

Modellbasierter Test mit. Medizintechnik. Kompetenz. Prozess. rund um MBT. Umsetzung. Ihren. Ausblick. Entwicklungsprozess Kompetenz rund um Ihren Entwicklungsprozess Einführung des mit Anbindung an HP Quality Center Embedded goes medical 2011, München Dipl. Ing. (Univ) Gerhard Baier Entwicklungsleitung Projekthistorie suite

Mehr

10/31/14. Interop. MÖGLICHKEITEN und GRENZEN der DIGITAL VERNETZTEN WIRTSCHAFT @UGASSER SWISS ICT SYMPOSIUM 2014

10/31/14. Interop. MÖGLICHKEITEN und GRENZEN der DIGITAL VERNETZTEN WIRTSCHAFT @UGASSER SWISS ICT SYMPOSIUM 2014 Interop MÖGLICHKEITEN und GRENZEN der DIGITAL VERNETZTEN WIRTSCHAFT @UGASSER SWISS ICT SYMPOSIUM 2014 1 10/31/14 EBOLA (MICRO) DEFINITION The ability to transfer and render useful data and other information

Mehr

M2M-Kommunikation_. Der Erfolgsfaktor für Industrie 4.0 und das Internet der Dinge

M2M-Kommunikation_. Der Erfolgsfaktor für Industrie 4.0 und das Internet der Dinge M2M-Kommunikation_ Der Erfolgsfaktor für Industrie 4.0 und das Internet der Dinge Kurs auf ein neues Zeitalter_ 2005 2013 Unser leistungsstarkes Netz_ 20 Mrd. Investitionen in Telefónica Deutschland bis

Mehr

Risikobasierte Software- Architektur für sicherheitskritische Systeme. Erik Steiner Matthias Seeland. Organized by:

Risikobasierte Software- Architektur für sicherheitskritische Systeme. Erik Steiner Matthias Seeland. Organized by: Di 2.4 January 22 th -26 th, 2007, Munich/Germany Organized by: Lindlaustr. 2c, 53842 Troisdorf, Tel.: +49 (0)2241 2341-100, Fax.: +49 (0)2241 2341-199 www.oopconference.com Architektur für Folie 1 Consulting

Mehr

Schneller, besser, kostengünstiger: Systemkompetenz Industrie 4.0

Schneller, besser, kostengünstiger: Systemkompetenz Industrie 4.0 Schneller, besser, kostengünstiger: Systemkompetenz Industrie 4.0 Dr. Reinhard Ploss Vorstandsvorsitzender Infineon Technologies AG Wien, 3. April 2014 Degree of complexity Industrielle Kompetenz: Europa

Mehr

Modellbasierte Software- Entwicklung eingebetteter Systeme

Modellbasierte Software- Entwicklung eingebetteter Systeme Modellbasierte Software- Entwicklung eingebetteter Systeme Prof. Dr. Holger Schlingloff Institut für Informatik der Humboldt Universität und Fraunhofer Institut für offene Kommunikationssysteme FOKUS Folie

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit

Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit Eckard Eberle, CEO Industrial Automation Systems Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit Der nächste Schritt: Integration von Produktentwicklungs- und sprozess Heute Modulare, ITgestützte

Mehr

Agile Softwareentwicklung in der Versicherungs-IT Fehlschlag oder Heilsbringer?

Agile Softwareentwicklung in der Versicherungs-IT Fehlschlag oder Heilsbringer? OOP 2012 Agile Softwareentwicklung in der Versicherungs-IT Fehlschlag oder Heilsbringer? André Köhler Softwareforen Leipzig GmbH Geschäftsführer füh 1 Softwareforen Leipzig - Unternehmensprofil Spin-Off

Mehr

Scrum for Management Praxis versus Theorie oder Praxis dank Theorie. ALM Day 26.Oktober 2011 Urs Böhm

Scrum for Management Praxis versus Theorie oder Praxis dank Theorie. ALM Day 26.Oktober 2011 Urs Böhm Scrum for Management Praxis versus Theorie oder Praxis dank Theorie ALM Day 26.Oktober 2011 Urs Böhm Übersicht Kurze Situationsübersicht Diskussion Prozesse Challenges in der SW-Entwicklung Wie geht Scrum

Mehr

Mein Garten, mein Haus und meine Uhren

Mein Garten, mein Haus und meine Uhren Mein Garten, mein Haus und meine Uhren was hat das mit IT-Sicherheit zu tun? Hamburg, 28. September 2015 Roland von Gehlen 1 Zu meiner Person Über 20 Jahre in leitenden IT-Linienfunktionen für verschiedene

Mehr

Technologische Markttrends

Technologische Markttrends Technologische Markttrends Dr. Andreas Häberli, Chief Technology Officer, Kaba Group 1 Umfrage unter Sicherheitsexperten 2 Technologische Markttrends > Ausgewählte Trends und deren Bedeutung für Kaba >

Mehr

Informationstechnik = Mobilitätstechnik

Informationstechnik = Mobilitätstechnik Informationstechnik = Mobilitätstechnik Informatik als Querschnittstechnologie Manfred Broy Lehrstuhl für Software & Systems Engineering Technische Universität München Institut für Informatik Mobilität

Mehr

Software - Testung ETIS SS05

Software - Testung ETIS SS05 Software - Testung ETIS SS05 Gliederung Motivation Was ist gute Software? Vorurteile gegenüber Testen Testen (Guidelines + Prinzipien) Testarten Unit Tests Automatisierte Tests Anforderungen an Testframeworks

Mehr

DIGITALE TRANSFORMATION MITTELSTAND POTENTIALE FÜR PROZESS-, PRODUKT- UND DIENSTLEISTUNGSINNOVATION

DIGITALE TRANSFORMATION MITTELSTAND POTENTIALE FÜR PROZESS-, PRODUKT- UND DIENSTLEISTUNGSINNOVATION DIGITALE TRANSFORMATION MITTELSTAND POTENTIALE FÜR PROZESS-, PRODUKT- UND DIENSTLEISTUNGSINNOVATION Dr. Daniel Jeffrey Koch Fraunhofer IAIS 19. Oktober 2015 1 Die Fraunhofer-Gesellschaft Forschen für die

Mehr

BIG DATA ANALYTICS STATUS QUO VADIS

BIG DATA ANALYTICS STATUS QUO VADIS Heading BIG DATA ANALYTICS STATUS QUO VADIS Name, Position Reiner Pistorius 17.03.2016 1 18.03.2016 1 Willkommen, Vorstellung, Warm up 2 Definition Big Data 3 Einsatz in Unternehmen heute 4 Künftige Entwicklung,

Mehr

Zugriffskontrollsysteme

Zugriffskontrollsysteme making workspace work Elektronische Kontrolle für wichtiges Lagergut Manche Materialien und Werkzeuge brauchen besonderen Schutz, andere sind zur freien Verfügung geeignet. Mit den verschiedenen Zugriffssystemen

Mehr

Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit

Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit Eckard Eberle, CEO Industrial Automation Systems Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit siemens.com/answers Industrie 4.0 Was ist das? Der zeitliche Ablauf der industriellen Revolution

Mehr

Funktionale Sicherheit Testing unter

Funktionale Sicherheit Testing unter Funktionale Sicherheit Testing unter den Bedingungen der Safety Integrity Levels Präsentation auf dem Neu-Ulmer Test-Engineering Day Sebastian Stiemke, MissingLinkElectronics, Neu-Ulm 1 Inhalt Idee hinter

Mehr

Thementisch Anwendungsgebiete und

Thementisch Anwendungsgebiete und Thementisch Anwendungsgebiete und b Erfolgsgeschichten KMUs und Big Data Wien 08. Juni 2015 Hermann b Stern, Know-Center www.know-center.at Know-Center GmbH Know-Center Research Center for Data-driven

Mehr

HFWU Nürtingen-Geislingen, Automobilwirtschaft (B.A.) Digitale Revolution. Nikolaj Lunze, M.Sc.

HFWU Nürtingen-Geislingen, Automobilwirtschaft (B.A.) Digitale Revolution. Nikolaj Lunze, M.Sc. HFWU Nürtingen-Geislingen, Automobilwirtschaft (B.A.) Dozent: Digitale Revolution, M.Sc. Digitale Revolution Durch die Erfindung des Microchips ausgelöster Umbruch, der seit Ende des 20. Jahrhunderts einen

Mehr

Ubiquitous Computing in Automatisierung und Industrial IT

Ubiquitous Computing in Automatisierung und Industrial IT 24.2.2015 CMG AE - WIEN Ubiquitous Computing in Automatisierung und Industrial IT Ing. DI(FH) Herbert Dirnberger, MA herbert.dirnberger@cybersecurityaustria.at Herbert Dirnberger Automatisierung/Mechatronik

Mehr

Industrie 4.0 und cyberphysische Systeme: Kurzlebiger Trend oder Arbeitswelt von morgen?

Industrie 4.0 und cyberphysische Systeme: Kurzlebiger Trend oder Arbeitswelt von morgen? Industrie 4.0 und cyberphysische Systeme: Kurzlebiger Trend oder Arbeitswelt von morgen? Fachtagung Sicherheit und Gesundheitsschutz in der Warenlogistik 2015, BGHW, 14. September 2015, Dresden Institut

Mehr

Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08

Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08 Security Patterns Benny Clauss Sicherheit in der Softwareentwicklung WS 07/08 Gliederung Pattern Was ist das? Warum Security Pattern? Security Pattern Aufbau Security Pattern Alternative Beispiel Patternsysteme

Mehr

Public Cloud im eigenen Rechenzentrum

Public Cloud im eigenen Rechenzentrum Public Cloud im eigenen Rechenzentrum Matthias Weiss Direktor Mittelstand Technologie Oracle Deutschland B.V. & Co.KG Copyright 2016 Oracle and/or its affiliates. All rights reserved. Agenda Oracle Cloud

Mehr

Industrie xxx 4.0. xxx. Chance für den Mittelstand. Prof. Dr. Ing. Dr. h.c. Detlef Zühlke

Industrie xxx 4.0. xxx. Chance für den Mittelstand. Prof. Dr. Ing. Dr. h.c. Detlef Zühlke Industrie xxx 4.0 Chance für den Mittelstand Prof. Dr. Ing. Dr. h.c. Detlef Zühlke xxx Direktor Innovative Fabriksysteme IFS Deutsches Forschungszentrum für Künstliche Intelligenz, DFKI Kaiserslautern

Mehr

Junisphere Systems AG 23.11.2010. Aligning Business with Technology. One step ahead of Business Service Management. Intelligentes ITSM

Junisphere Systems AG 23.11.2010. Aligning Business with Technology. One step ahead of Business Service Management. Intelligentes ITSM Aligning Business with Technology One step ahead of Business Service Management Intelligentes ITSM Agenda Junisphere s Lösung Use cases aus der Praxis Zentrale Informatik Basel-Stadt ETH Zürich Ausblick

Mehr

der digitalen Schweiz

der digitalen Schweiz Parlamentarierseminar 2015 Auf dem Weg in die Zukunft Folienbibliothek der digitalen Schweiz Ausgewählte Beispielfolien für den Einsatz in Präsentationen Oktober 2014 12. August 2015 Business Campus Swisscom

Mehr

Software Engineering in

Software Engineering in Software Engineering in der Werkzeuge für optimierte LabVIEW-Entwicklung Folie 1 Best Practices Requirements Engineering Softwaretest Versionsmanagement Build- Automatisierung Folie 2 Arbeiten Sie im Team?

Mehr

IT Risk Management. Digicomp Hacking Day, 11.06.2014 Umberto Annino

IT Risk Management. Digicomp Hacking Day, 11.06.2014 Umberto Annino IT Risk Management Digicomp Hacking Day, 11.06.2014 Umberto Annino Wer spricht? Umberto Annino WirtschaCsinformaEker, InformaEon Security Was ist ein Risiko?! Sicherheit ist das Komplementärereignis zum

Mehr

Internet of things. Copyright 2016 FUJITSU

Internet of things. Copyright 2016 FUJITSU Internet of things 0 Fujitsu World Tour 2016 Human Centric Innovation in Action Wie das Internet der Dinge den Handel verändert Ralf Schienke Leitung Vertrieb Handel Deutschland 1 2X Cost of SENSORS Past

Mehr

secunet Security Networks AG A priori Policies zum Schutz von Fahrzeug Bordnetzen

secunet Security Networks AG A priori Policies zum Schutz von Fahrzeug Bordnetzen secunet Security Networks AG A priori Policies zum Schutz von Fahrzeug Bordnetzen 12. Deutscher IT-Sicherheitskongress Bonn, 10. Mai 2011 Dr. Marc Lindlbauer, Bereichsleiter Online Security Agenda 1 Online-Dienste

Mehr

Test. Dipl. Wirtsch. Ing. Alexander Werth 9-1

Test. Dipl. Wirtsch. Ing. Alexander Werth 9-1 Test Dipl. Wirtsch. Ing. Alexander Werth 9-1 Phasen der Problemdefinition Anforderungsanalyse Spezifikation Entwurf Implementation Erprobung Wartung Methoden der 9-2 Software Test / Erprobung Messen der

Mehr

Industrie 4.0 Ein Konzept für die Implementierung der Echtzeit-Kommunikation in Produktionssteuerung und Materialfluss

Industrie 4.0 Ein Konzept für die Implementierung der Echtzeit-Kommunikation in Produktionssteuerung und Materialfluss Industrie 4.0 Ein Konzept für die Implementierung der Echtzeit-Kommunikation in Produktionssteuerung und Materialfluss Vortrag auf dem Seminar ebusiness-lotse in Karlsruhe 24. Oktober 2013 Wolf-Ruediger

Mehr

Lasst die Roboter arbeiten: Oberflächen (Test) Automation im Fokus

Lasst die Roboter arbeiten: Oberflächen (Test) Automation im Fokus 1 Lasst die Roboter arbeiten: Oberflächen (Test) Automation im Fokus SEQIS Software Testing Know-how Veranstaltungen 2011 24.03.2011 16.06.2011 22.09.2011 24.11.2011 Nicht zuviel und nicht zuwenig: Testdokumentation

Mehr

Security by Design Prinzipiell sicher!?

Security by Design Prinzipiell sicher!? Security by Design Prinzipiell sicher!? Thomas Bleier Dipl.-Ing. MSc zpm CISSP CISM CEH Program Manager ICT Security Safety & Security Department AIT Austrian Institute of Technology GmbH AIT Austrian

Mehr

Privatsphäre und Sicherheit im Smart Home

Privatsphäre und Sicherheit im Smart Home Privatsphäre und Sicherheit im Smart Home München 29. Juni 2016 Dr.-Ing. Lutz Martiny, achelos GmbH Paderborn Netzwerk Green with IT Berlin-Brandenburg Green with IT Mitglieder Associated Energiemarkt

Mehr

Sicherheit / Sicherung - unterschiedliche Begriffsbestimmung, gemeinsame Fachaspekte

Sicherheit / Sicherung - unterschiedliche Begriffsbestimmung, gemeinsame Fachaspekte Sicherheit / Sicherung - unterschiedliche Begriffsbestimmung, gemeinsame Fachaspekte F. Seidel, BfS Salzgitter (Juli 2002) 1) Begriffsbestimmung (Vergleich unter Nutzung nationaler und internationaler

Mehr

Kurzvorstellung Netzwerk CyberDatenSouveränität

Kurzvorstellung Netzwerk CyberDatenSouveränität Kurzvorstellung Netzwerk CyberDatenSouveränität Neue Technologien für mehr Transparenz, Vertrauen und Akzeptanz in komplexen Netzwerken Industrie 4.0 1 Unsere Ziele Konstituierung eines länderübergreifenden

Mehr

Industrie 4.0. Geschäftsmodelle 26.02.2016. Ihr Technologie- Dienstleister. Karl-Heinz Flamm Produktmanagement Industrietechnik

Industrie 4.0. Geschäftsmodelle 26.02.2016. Ihr Technologie- Dienstleister. Karl-Heinz Flamm Produktmanagement Industrietechnik Industrie 4.0 Geschäftsmodelle Ihr Technologie- Dienstleister Karl-Heinz Flamm Produktmanagement Industrietechnik Alexander Bürkle GmbH & Co. KG Technischer Dienstleister [ Konstruktion [ Applikationen

Mehr

Sicheres Cloud Computing Ein Oxymoron? Eine Provokation

Sicheres Cloud Computing Ein Oxymoron? Eine Provokation Sicheres Cloud Computing Ein Oxymoron? Eine Provokation Dirk Achenbach European Institute of System Security Institute of Cryptography and Security KIT University of the State

Mehr

Pervasive Gaming & Security

Pervasive Gaming & Security AW2 Hamburg, 2006-12-07 Agenda Grundlagen & Sicherheit Softwarebasierte Strategien Hardwarebasierte Strategien Fazit & Ausblick Quellen und weiterführende Links Agenda Grundlagen & Sicherheit Softwarebasierte

Mehr

Large Scale Data Management

Large Scale Data Management Large Scale Data Management Beirat für Informationsgesellschaft / GOING LOCAL Wien, 21. November 2011 Prof. Dr. Wolrad Rommel FTW Forschungszentrum Telekommunikation Wien rommel@ftw.at Gartner's 2011 Hype

Mehr

Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven

Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven acatech DEUTSCHE AKADEMIE DER TECHNIKWISSENSCHAFTEN Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven Henning Kagermann WELT-Konferenz Wirtschaft_digital Berlin, 12.

Mehr

Internet-of-Things: Digitalisierung zum Anfassen

Internet-of-Things: Digitalisierung zum Anfassen Internet-of-Things: Digitalisierung zum Anfassen Benjamin Häring, Prof. Andreas Rüst Zürcher Hochschule für Angewandte Wissenschaften Institute of Embedded Systems Winterthur Kontakt: andreas.ruest@zhaw.ch

Mehr

Einführung Arten von Softwaretests Prinzipien Continuous Integration Tests in FLOSS-Projekten Quellen. Softwaretests. Christoph Betschart

Einführung Arten von Softwaretests Prinzipien Continuous Integration Tests in FLOSS-Projekten Quellen. Softwaretests. Christoph Betschart Softwaretests Christoph Betschart 27. Oktober 2014 Inhaltsverzeichnis Einführung Arten von Softwaretests Prinzipien Seven Principles of Software Testing Continuous Integration Tests in FLOSS-Projekten

Mehr

INDUSTRIE 4.0 AUS SICHT EINES IKT-INSTITUTS. Dr.-Ing. Mike Heidrich BICCnet OpenLabs am Fraunhofer ESK, München, 17.

INDUSTRIE 4.0 AUS SICHT EINES IKT-INSTITUTS. Dr.-Ing. Mike Heidrich BICCnet OpenLabs am Fraunhofer ESK, München, 17. INDUSTRIE 4.0 AUS SICHT EINES IKT-INSTITUTS Dr.-Ing. Mike Heidrich BICCnet OpenLabs am Fraunhofer ESK, München, 17. September 2014 Inhalt des Vortrages Einleitung Innovationen durch Informations- und Kommunikationstechnik

Mehr

GÜTERTRANSPORT VISION ROADMAP NUTZFAHRZEUGE 2030

GÜTERTRANSPORT VISION ROADMAP NUTZFAHRZEUGE 2030 GÜTERTRANSPORT VISION ROADMAP NUTZFAHRZEUGE 2030 Intelligente Nutzfahrzeuge und verlässliche Nutzfahrzeugverbünde Ralf Kalmar Geschäftsfeldmanager, Fraunhofer IESE Nutzfahrzeug-Roadmap Bisher existierte

Mehr

INDUSTRIE 4.0 IN DER INSTANDHALTUNG: ÜBERFÜHRUNG IN DIE VERANTWORTUNGSORGANISATION

INDUSTRIE 4.0 IN DER INSTANDHALTUNG: ÜBERFÜHRUNG IN DIE VERANTWORTUNGSORGANISATION INDUSTRIE 4.0 IN DER INSTANDHALTUNG: ÜBERFÜHRUNG IN DIE VERANTWORTUNGSORGANISATION Dr. Thomas Heller Olaf Heinz Fraunhofer Seite 1 Smart Maintenance zum Anfassen: Am Fraunhofer Messestand F22 gegenüber

Mehr

Qualitätsmanagement im Projekt

Qualitätsmanagement im Projekt Software-Engineering Qualitätsmanagement im Projekt Vorlesung im Wintersemester 2008/2009 Fakultät Wirtschaftsinformatik Klaus Mairon, M.Sc. Inhalte Messen und Bewerten: Metriken in der Qualitätssicherung

Mehr

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen 1 Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen Führungskräfte Forum Berlin, den 18.10.2011 Thomas Köhler Leiter Public Sector, RSA Thomas.Koehler@rsa.com

Mehr

Peter Liggesmeyer. Software-Qualität. Testen, Analysieren und Verifizieren von Software. 2. Auflage. Spektrum k-/l AKADEMISCHER VERLAG

Peter Liggesmeyer. Software-Qualität. Testen, Analysieren und Verifizieren von Software. 2. Auflage. Spektrum k-/l AKADEMISCHER VERLAG Peter Liggesmeyer Software-Qualität Testen, Analysieren und Verifizieren von Software 2. Auflage Spektrum k-/l AKADEMISCHER VERLAG 1 Inhaltsverzeichnis 1 Einführung 1 1.1 Motivation 2 1.2 Terminologie

Mehr

Safer Software Formale Methoden für ISO26262

Safer Software Formale Methoden für ISO26262 Safer Software Formale Methoden für ISO26262 Dr. Stefan Gulan COC Systems Engineering Functional Safety Entwicklung Was Wie Wie genau Anforderungen Design Produkt Seite 3 Entwicklung nach ISO26262 Funktionale

Mehr

Software Qualitätssicherung durch systematischen Softwaretest

Software Qualitätssicherung durch systematischen Softwaretest Software Qualitätssicherung durch systematischen Softwaretest Innovative Techniken und aktuelle Herausforderungen Dr. Bernhard Peischl Softnet Austria Institut für Softwaretechnologie Technische Universität

Mehr

Industrie 4.0 Quick Scan Tool. HTZ-Praxiszirkelt Industrie 4.0, , Brugg

Industrie 4.0 Quick Scan Tool. HTZ-Praxiszirkelt Industrie 4.0, , Brugg Industrie.0 Quick Scan Tool HTZ-Praxiszirkelt Industrie.0,.0.06, Brugg Ausgangslage Resultate der Literaturrecherche zum Thema I.0 8 identifizierte Studien & Fragebogen zum Thema I.0 Deutschland dominiert

Mehr

Welche Sicherheit brauchen die Unterehmen?

Welche Sicherheit brauchen die Unterehmen? Welche Sicherheit brauchen die Unterehmen? Ammar Alkassar Vorstand Sirrix AG IuK-Tag NRW 20. November 2014 ı Bochum Ursprünge BMWi-Studie in der Spitzenforschung zur IT-Sicherheit bei Industrie 4.0 Gegründet

Mehr

Dezentralität, Diversität, Redundanz Auf dem Weg zu einer bürger_innenorientierten Netzwelt

Dezentralität, Diversität, Redundanz Auf dem Weg zu einer bürger_innenorientierten Netzwelt Fakultät Informatik Institut Systemarchitektur Professur Datenschutz und Datensicherheit Dezentralität, Diversität, Redundanz Auf dem Weg zu einer bürger_innenorientierten Netzwelt Dr.-Ing. Stefan Köpsell

Mehr

Cloud Computing in der Standardisierung

Cloud Computing in der Standardisierung Cloud Computing in der Standardisierung Mario Wendt, Email: Mariowe@microsoft.com Obmann DIN NIA-01-38 Verteilte Anwendungsplattformen und Dienste Microsoft Deutschland GmbH Agenda Zusammenarbeit der Standardisierungsorganisationen

Mehr