Industrie 4.0 - Safety und Security - mit Sicherheit gut vernetzt: Branchentreff der Berliner und Brandenburger Wissenschaft und Industrie
Gespeichert in:
Körperschaft: | |
---|---|
Weitere Verfasser: | , |
Format: | Tagungsbericht Buch |
Sprache: | German |
Veröffentlicht: |
Berlin ; Wien ; Zürich
Beuth Verlag GmbH
2017
|
Ausgabe: | 1. Auflage |
Schriftenreihe: | DIN
|
Schlagworte: | |
Online-Zugang: | Ausführliche Beschreibung Inhaltsverzeichnis |
Beschreibung: | XIV, 282 Seiten Illustrationen, Diagramme |
ISBN: | 9783410264064 341026406X |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV043671661 | ||
003 | DE-604 | ||
005 | 20180720 | ||
007 | t | ||
008 | 160714s2017 gw a||| |||| 10||| ger d | ||
015 | |a 16,N10 |2 dnb | ||
016 | 7 | |a 1084796783 |2 DE-101 | |
020 | |a 9783410264064 |c EUR 59.00 (DE) |9 978-3-410-26406-4 | ||
020 | |a 341026406X |9 3-410-26406-X | ||
035 | |a (OCoLC)1012336802 | ||
035 | |a (DE-599)DNB1084796783 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BE | ||
049 | |a DE-M347 |a DE-29T |a DE-703 |a DE-Aug4 |a DE-860 |a DE-92 |a DE-20 |a DE-1051 |a DE-1050 |a DE-523 |a DE-1049 |a DE-473 |a DE-B768 |a DE-12 | ||
082 | 0 | |a 620 |2 23 | |
082 | 0 | |a 658.478 |2 22/ger | |
084 | |a QP 505 |0 (DE-625)141895: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ZG 9225 |0 (DE-625)160612: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
084 | |a 650 |2 sdnb | ||
084 | |a 620 |2 sdnb | ||
111 | 2 | |a Tagung Industrie 4.0 - "Safety und Security - Mit Sicherheit gut vernetzt" |d 2017 |c Berlin |j Verfasser |0 (DE-588)1144902312 |4 aut | |
245 | 1 | 0 | |a Industrie 4.0 - Safety und Security - mit Sicherheit gut vernetzt |b Branchentreff der Berliner und Brandenburger Wissenschaft und Industrie |c Carsten Pinnow, Stephan Schäfer |
246 | 1 | 3 | |a Industrie vier Punkt null - Safety und Security - mit Sicherheit gut vernetzt |
250 | |a 1. Auflage | ||
264 | 1 | |a Berlin ; Wien ; Zürich |b Beuth Verlag GmbH |c 2017 | |
300 | |a XIV, 282 Seiten |b Illustrationen, Diagramme | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a DIN | |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Industrie 4.0 |0 (DE-588)1072179776 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Informationstechnik |0 (DE-588)4026926-7 |2 gnd |9 rswk-swf |
653 | |a Datensicherheit | ||
653 | |a Industrie 4.0 | ||
653 | |a Sicherheitsmanagement | ||
655 | 7 | |0 (DE-588)1071861417 |a Konferenzschrift |2 gnd-content | |
655 | 7 | |0 (DE-588)1071861417 |a Konferenzschrift |y 2017 |z Berlin |2 gnd-content | |
689 | 0 | 0 | |a Industrie 4.0 |0 (DE-588)1072179776 |D s |
689 | 0 | 1 | |a Informationstechnik |0 (DE-588)4026926-7 |D s |
689 | 0 | 2 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | 3 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |5 DE-604 | |
700 | 1 | |a Pinnow, Carsten |0 (DE-588)1070720771 |4 edt | |
700 | 1 | |a Schäfer, Stephan |d 1970- |0 (DE-588)1070720925 |4 edt | |
710 | 2 | |a Beuth Verlag |0 (DE-588)2179028-0 |4 pbl | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |z 978-3-410-26407-1 |
856 | 4 | 2 | |m X:MVB |q text/html |u http://www.beuth.de/cmd?level=tpl-langanzeige&websource=vlb&smoid=251711604 |3 Ausführliche Beschreibung |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=029084778&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-029084778 |
Datensatz im Suchindex
_version_ | 1804176432870457344 |
---|---|
adam_text | INHALT
ECHORING* - WIRELESS SAFETY DURCH MASSIVE KOOPERATION
.......................
1
1 EINFUEHRUNG
........................................................................................
1
2 KOMMUNIKATION UEBER DEN KABELLOSEN KANAL
..................................... 3
2.1 GRUENDE FUER
UEBERTRAGUNGSFEHLER.........................................................
3
2.2 MASSNAHMEN GEGEN
UEBERTRAGUNGSFEHLER.......................................... 4
3 KOOPERATION VERSCHIEDENER KNOTEN EINES KABELLOSEN SYSTEMS
__
5
3.1 KOOPERATION DURCH RELAYING
.............................................................
6
3.2 MASSIVE KOOPERATION
.......................................................................
8
4 ECHORING* - EIN AUF MASSIVER KOOPERATION BASIERENDES KABELLOS
SYSTEM
...............................................................................................
8
4.1 MASSIVE KOOPERATION DURCH INSTANTANE RELAY-WAHL
.......................
9
4.2 DIE PERFORMANCE VON ECHORING* IM VERGLEICH MIT ANDEREN
SYSTEMEN
..........................................................................................
10
5 ZUSAMMENFASSUNG UND A USBLICK
.....................................................
11
6 AUTOREN
.............................................................................................
12
7 QUELLEN
.............................................................................................
12
SICHERE DRAHTLOS-HANDBEDIENGERAETE
............................................................ 14
1 EINFUEHRUNG
........................................................................................
14
2 DAS PROBLEM
.....................................................................................
14
3
ECHORING...........................................................................................
15
3.1 ECHORING ERFUELLT DIE ANFORDERUNGEN
................................................ 15
3.2 LOESUNG IN KOOPERATION MIT R3COMMUNICATION
................................ 16
4 ANWENDUNG IN
HANDBEDIENGERAETEN.................................................. 16
4.1 USE
GASES..........................................................................................
17
4.2 TABLETS UND
SMARTPHONES.................................................................
17
4.3
SICHERHEITSGERAETE..............................................................................
18
4.4 SMART UND
SICHER..............................................................................
18
4.5 UEBERTRAGUNG VON SICHEREN DATEN
.....................................................
19
4.6 DAS HANDGERAET MIT
ECHORING............................................................ 20
4.7 WECHSELNDE VERBINDUNGEN
...............................................................
21
4.8
SECURITY.............................................................................................
23
4.8.1 UPDATES
.............................................................................................
23
5 EINSATZ IM UMFELD VON INDUSTRIE 4.0
................................................ 24
2 SYSTEMUEBERSICHT UND HARDWAREKOMPONENTEN
.................................
90
2.1 KONZEPT UND
GESAMTUEBERBLICK.........................................................
90
3
LILIX-REFLEKTOR..................................................................................
91
4 RTU / MULTI PORT
OTDR......................................................................
92
5 PIM - PARALLEL INTERFACE MODULE - DETEKTION
.................................
93
6 SIM - SERIAL INTERFACE MODULE - DETEKTION & LOKALISATION
............
93
7 SDIM - SHUT DOWN INTERFACE
MODULE............................................... 94
8 CAG - CONNECTION ASSEMBLY GROUP
................................................
94
9 NMS (NETWORK MANAGEMENT SYSTEM) VIA ELEMENT MANAGER & LINE
CONTROL
MANAGER................................................................................
94
10 SYSTEMUEBERSICHT: IN-SERVICE, DARK FIBER, P2P & P2MP
..................
96
11 SYSTEMUEBERSICHT: MESS-PON IN P2P
TOPOLOGIE................................ 96
12 SICHERHEITS-APPLIKATIONEN
...............................................................
98
12.1 OPTION: ABHOERSICHERHEIT - OPTICAL TAPPING & NON TOUCHING
........
98
12.2 OPTION: SCHACHTDECKELUEBERWACHUNG / UEBERWACHUNG GEGEN
UEBERFLUTUNG & NEIGUNG
....................................................................
99
13 DER
AUTOR.............................................................................................100
SICHERHEIT DURCH AUTARKE LOT-NETZE MIT MINIMALEN FERN-ANGRIFFSFLAECHEN .
.101
1 DAS AUTARKE LOT-NETZ SAM-LAN
.........................................................
101
2 ANWENDUNGSBEISPIEL: NACHRUESTUNG EINES FERNWAERMENETZES
...........
103
3 SAM-LAN ZUR MINIMIERUNG DER ANGRIFFSFLAECHE FUER FERN-ANGRIFFE
__
106
4 SCHUTZ VOR NAH-ANGRIFFEN
..................................................................107
5 DER EINFLUSS MINIMIERTER ANGRIFFSFLAECHE
............................................
111
6 FAZIT
...................................................................................................
112
DAS DIGITALE LEBEN - CHANCEN UND RISIKEN DES VERNETZTEN MITARBEITERS .
.113
1 DAS INTERNET DER DINGE ALS FUNDAMENT FUER HOEHERE MITARBEITER
SICHERHEIT
...........................................................................................114
2 VERNETZTE GERAETE ALS DIGITALE BEGLEITER IM PRIVATEN UND
BERUFLICHEN UMFELD
............................................................................115
3 DATENERFASSUNG UND -UEBERTRAGUNG BEI
WEARABLES............................117
4 HOEHERER MITARBEITERSCHUTZ DURCH INTELLIGENTE DATENAUSWERTUNG ...121
5 SICHERHEITSLUECKEN IM INTERNET DER DINGE
.........................................
122
6 TECHNISCHE SCHWACHSTELLEN UND ANGRIFFSPUNKTE
.............................
123
7 BEST PRACTICES ZUM SCHUTZ VOR ANGRIFFEN
.........................................124
8 ZUSAMMENFASSUNG
.............................................................................
126
9 QUELLEN UND
ABBILDUNGEN..................................................................127
DIGITALE HOHEIT UEBER DEN MASCHINENPARK
....................................................
128
1 REICHEN FIREWALL UND
VPN?................................................................ 128
2 HERAUSFORDERUNG SICHERHEITSMANAGEMENT
.......................................
129
3 SCHUTZ AUF MEHREREN EBENEN
........................................................... 129
4 FERNZUGRIFF EXTERNER SERVICEDIENSTLEISTER
.........................................130
5 WEITERE DIENSTE
.................................................................................132
6 EINSATZ IN DER
PRAXIS..........................................................................133
7
CHECKLISTE...........................................................................................133
*PROZESS-SENSOREN 4.0* - CHANCEN FUER NEUE AUTOMATISIERUNGSKONZEPTE
UND NEUE GESCHAEFTSMODELLE IN DER PROZESSINDUSTRIE
..................................
135
1 PROZESS-SENSOREN 4 .0
........................................................................
138
1.1 KONNEKTIVITAET UND
KOMMUNIKATIONSFAEHIGKEIT....................................138
1.2 INSTANDHALTUNGS- UND BETRIEBSFUNKTIONEN
.......................................
139
1.3 TRACEABILITY UND COMPLIANCE
.............................................................140
1.4 VIRTUELLE BESCHREIBUNG
.....................................................................
140
1.5 INTERAKTIONSFAEHIGKEIT UND BIDIREKTIONALITAET
.....................................
140
2 EINE *WELTSPRACHE* FUER INDUSTRIE 4.0 IN DER PROZESSINDUSTRIE
........141
2.1 OPC UNIFIED ARCHITECTURE
(OPC-UA)...................................................142
3 VON DER HEUTIGEN WELT DER AUTOMATION ZUM SMARTEN SENSOR
.........
143
4 BEISPIEL: SMARTER
ONLINE-NMR-SENSOR..............................................145
5 ZUSAMMENFASSUNG UND A
USBLICK...................................................... 148
6
DANKSAGUNG.......................................................................................
149
7 REFERENZEN
.........................................................................................149
FRUEHZEITIGE PRAEDIKTION VON FEHLVERSCHRAUBUNGEN MITTELS KUENSTLICHER
INTELLIGENZ
......................................................................................................
152
1
EINLEITUNG...........................................................................................152
2 DATEN
.................................................................................................
152
3
METHODIK............................................................................................
153
4 ERGEBNISSE
.........................................................................................155
4.1 TECHNISCHE
ERGEBNISSE.......................................................................155
4.1.1 KLASSIFIKATOREN
..................................................................................
156
4.1.2 NEURONALES
NETZWERK........................................................................
157
4.1.3 KUENSTLICHE INTELLIGENZ
........................................................................
157
4.2 WIRTSCHAFTLICHE ERGEBNISSE
................................................................
158
4.2.1 FERTIGUNGSKOSTEN EINER WIEDERHOLVERSCHRAUBUNG
...........................
158
4.2.2 AUSTAUSCH DER SCHRAUBE BEI DREHWINKELANZUG
...............................159
4.2.3 AUSTAUSCH VON BAUTEILEN NACH FEHLVERSCHRAUBUNG
..........................
159
4.2.4 FERTIGSTELLUNG AN EINEM STANDARBEITSPLATZ
......................................159
4.2.5
GESAMTBETRACHTUNG............................................................................160
5
AUSBLICK..............................................................................................
160
6 QUELLEN
..............................................................................................
161
SENSORDATEN CLOUDBASIERT SAMMELN UND AUSWERTEN
...................................
162
1
EINLEITUNG...........................................................................................162
2 FACHLICHE ANALYSE
..............................................................................162
2.1 ANWENDUNGSFALL
.................................................................................
163
2.2 FUNKTIONALE ANFORDERUNGEN
...............................................................165
2.3 NICHTFUNKTIONALE ANFORDERUNGEN
......................................................
166
2.4 MOSCOW-ANALYSE DER
ANFORDERUNGEN................................................166
2.5 STRUKTUR DER
ANWENDUNG....................................................................168
3 TECHNISCHE
ANALYSE............................................................................
168
3.1 ARCHITEKTUR DES
SYSTEMS....................................................................168
3.2
DATENFLUSSMODELL...............................................................................
170
3.3 ZENTRALES
DATENMODELL.......................................................................
171
4 IMPLEMENTIERUNG
...............................................................................
172
4.1
KLASSENMODELL....................................................................................
172
4.2 DATENMODELL
......................................................................................
172
4.3 UMSETZUNG IN DER CLOUD
....................................................................172
4.4 UMSETZUNG DES POWER BL WEBSERVICE
..............................................173
5 VERSUCHSANWENDUNGEN
.....................................................................
173
6 SCHLUSSFOLGERUNGEN
..........................................................................
174
7
LITERATURVERZEICHNIS............................................................................
175
SICHERUNG VON LOT-GERAETEN DURCH KRYPTOGRAPHISCH VERSTAERKTES PORT-
KNOCKING - EIN KONZEPT ZUR LANGFRISTIGEN SICHERUNG UNGEWARTETER GERAETE
IN OFFENEN NETZWERKEN
...................................................................................
176
1 EINFUEHRUNG
.........................................................................................
176
2 WAS IST PORT-KNOCKING?
.....................................................................
177
3 ANALYSE DER
BEDROHUNGSLAGE.............................................................
178
4 SICHERHEIT DURCH UNSICHTBARKEIT
......................................................
179
5 TRADITIONELLES PORT-KNOCKING KRYPTOGRAPHISCH VERSTAERKEN
..............
180
6 SYN-KNOCKING UND TCP
STEALTH..........................................................182
7
ZUSAMMENFASSUNG..............................................................................183
8 LITERATUR UND QUELLENVERZEICHNIS
......................................................
184
INNOVATIONEN DURCH DAS LEUCHTTURMPROJEKT IC4F - INDUSTRIAL COMMUNI-
CATION FOR FACTORIES: BAUKASTEN FUER EINE VERTRAUENSWUERDIGE INDUSTRIELLE
KOMMUNIKATIONS- UND COMPUTING-INFRASTRUKTUR ALS GRUNDLAGE FUER DIE
DIGITALISIERUNG IN DER VERARBEITENDEN INDUSTRIE
...........................................
186
1 ZUSAMMENFASSUNG
.............................................................................
186
2 EINFUEHRUNG
.........................................................................................
187
3 ANWENDUNGSFAELLE, SZENARIEN UND REFERENZARCHITEKTUR
.....................
188
4 NEUE TECHNOLOGIEN UND INFRASTRUKTUR - BAUKASTEN FUER DIE INDUST
RIELLE KOMMUNIKATION 190
4.1 ZUGANGS-SUBSYSTEME
........................................................................
191
4.2 KOMMUNIKATIONS- UND
COMPUTING-INFRASTRUKTUR...............................191
4.3
ANWENDUNGS-EBENE............................................................................192
4.4 SICHERHEIT INDUSTRIELLER LOESUNGEN
....................................................
192
5 DEMONSTRATIONEN UND EVALUIERUNG DES TECHNOLOGIEBAUKASTENS ...193
6 FAZIT
...................................................................................................
194
7
DANKSAGUNG.......................................................................................
194
8 REFERENZEN
.........................................................................................
194
STEUERUNG IN DER CLOUD - SICHERHEITSANFORDERUNGEN UND PRAKTISCHE
GRENZEN..........................................................................................................
195
1
EINLEITUNG...........................................................................................195
1.1 MASCHINENSTEUERUNG
........................................................................
195
1.2 BETRIEBS- UND FUNKTIONSSICHERHEIT (SAFETY)
.....................................
196
1.3 INFORMATIONSSICHERHEIT
(SECURITY)...................................................... 197
2
SCHUTZZIELE.........................................................................................
198
2.1
VERFUEGBARKEIT......................................................................................198
2.2
INTEGRITAET............................................................................................
199
2.3
VERTRAULICHKEIT....................................................................................199
2.4 AUTHENTIZITAET
......................................................................................199
2.5 ZURECHENBARKEIT UND NICHTABSTREITBARKEIT
.......................................
200
3 ANGRIFFE AUF INDUSTRIELLE STEUERUNGSSYSTEME
..................................
200
3.1 AUSSPAEHEN VON ZUGANGSDATEN
.........................................................
200
3.2 MANIPULATION DER KONFIGURATIONS- UND PROGRAMMIERWERKZEUGE
__
201
3.3 VERBREITUNG UEBER DIE MASCHINENSTEUERUNG SELBST
...........................
201
4
SPANNUNGSFELDER...............................................................................202
4.1 STEUERUNG IN DER CLOUD: CLOUD VERSUS EDGE-COMPUTING
.................
202
4.2 LEBENSDAUER VON MASCHINE UND IT-SICHERHEITSFUNKTIONEN
..............
202
4.3 FIRMWARE-UPDATES - VERFUEGBARKEIT UND ZERTIFIZIERUNG
.....................
203
4.4 SICHERHEIT - BEDIENERFREUNDLICHKEIT UND KOSTEN
..............................
204
5 ENTWICKLUNG SICHERER AUTOMATISIERUNGSKOMPONENTEN
.....................
204
6 ZUSAMMENFASSUNG UND
FAZIT.............................................................207
7 AUTORENPORTRAET
..................................................................................
208
8
LITERATURVERZEICHNIS............................................................................208
ENTWICKLUNG KOMPLEXER, DERIVATIVER DATENPARAMETER FUER DIE PROGNOSE VON
STOERUNGEN........................................................................................................210
1
EINLEITUNG...........................................................................................210
2 DATENBASIERTE STRATEGIE FUER
INSTANDHALTUNG......................................211
2.1 ARTEN DER INSTANDHALTUNG
..................................................................211
2.2
DATENQUELLEN......................................................................................212
2.3 ERKENNUNG VON STOERUNGEN MITHILFE DERIVATIVER DATENPARAMETER ...213
3 ANWENDUNG DER PROGNOSEBERICHTE
...................................................215
3.1 FALLBEISPIEL: ANWENDUNG DER DATENBASIERTEN PROGNOSEN IN EINEM
WASSERKRAFTWERK.................................................................................216
4 FAZIT
...................................................................................................
217
5 AUTORENPORTRAET
...................................................................................218
KONZEPTION UND PROTOTYPISCHE UMSETZUNG EINER AUGMENTED-REALITY-
LOESUNG ZUR UNTERSTUETZUNG QUALITAETSSICHERNDER MASSNAHMEN IN DER
INDUSTRIELLEN
PRODUKTION................................................................................
219
1
EINLEITUNG...........................................................................................219
1.1 MOTIVATION
.........................................................................................
219
2 THEORETISCHE GRUNDLAGEN ZUR ERWEITERTEN REALITAET
..........................
220
2.1
BEGRIFFSBESTIMMUNG..........................................................................
220
2.2 HISTORISCHE ENTWICKLUNG
....................................................................221
2.2.1 IVAN E.
SUTHERLAND..............................................................................221
2.3 ARCHITEKTONISCHE KOMPONENTEN EINES AR-SYSTEMS
..........................
223
2.3.1
TRACKING..............................................................................................
223
2.3.1.1 OPTISCHES TRACKING
............................................................................
223
2.3.1.2 MARKERBASIERTES TRACKING
..................................................................
224
2.3.1.3 MERKMALBASIERTES TRACKING
............................................................... 225
2.3.1.4 NICHT OPTISCHES
TRACKING....................................................................
226
3 ANALYSE UND
ANFORDERUNG..................................................................226
3.1 IST-ANALYSE
.........................................................................................
226
3.2 FUNKTIONALE ANFORDERUNGEN
..............................................................
228
3.2.1 VERWALTEN DER MOTORPRAESENTATION
.....................................................228
3.2.2 PFLEGE DER
ADRESSDATEN.....................................................................228
3.2.3 KOMMUNIKATION ZUR SPS
...................................................................
228
3.2.4 WIEDERGABE DER MOTORPRAESENTATION
................................................. 228
3.3 NICHT FUNKTIONALE ANFORDERUNGEN
.......................................................
229
3.3.1 STABILITAET DER
ANWENDUNG..................................................................229
3.3.2 ZUGRIFFSZEIT / TIME TO
CONTENT........................................................... 229
3.3.3 SCHUTZ DER
DATEN...............................................................................229
3.3.4 BEDIENBARKEIT
....................................................................................229
3.3.5
NACHHALTIGKEIT....................................................................................229
3.4 ARCHITEKTONISCHE KONZEPTION
.............................................................
230
4 PROTOTYPISCHE
UMSETZUNG..................................................................230
4.1 PHASE 1 - RAEUMLICHE ENTKOPPLUNG DES SICHTPRUEFERS
......................
230
4.2 ERSTELLUNG EINER WINDOWS-ANWENDUNG ZUR GENERIERUNG DER
ARBEITSANWEISUNGEN
..........................................................................231
4.3 OBERFLAECHE ZUR ADRESSVERWALTUNG DER STATIONEN UND DATENBRILLEN .232
4.4 ANWENDUNG AUF DER DATENBRILLE
........................................................232
5
ERGEBNISBETRACHTUNG..........................................................................
232
5.1
AUSBLICK..............................................................................................233
5.1.1 UNTERSTUETZUNG BEI DER MONTAGE VON MOTORLEITUNGSSAETZEN
..............
234
5.1.2 FINGER
TRACKING..................................................................................
234
5.1.3
EYE-TRACKING.......................................................................................
234
INDUSTRIE 4.0: SMARTE SYSTEME BRAUCHEN SMARTE SECURITY-LOESUNGEN
........
235
1 POTENZIALE DURCH INDUSTRIE 4 .0
.........................................................
235
1.1 AKTUELLES GEFAHRENPOTENZIAL UND NSA-SKANDAL
...............................236
1.2 STUXNET - WAS HAT SICH BIS HEUTE GETAN
..........................................
238
1.3 WARUM IST ES SO SCHWIERIG, ICS ZU SCHUETZEN?
..................................
240
2 NEUE HERAUSFORDERUNGEN FUER SECURITY-LOESUNGEN
............................241
2.1 INDUSTRIE 4.0 IST OHNE SECURITY NICHT MOEGLICH
................................
242
3 SYMMETRISCHES SCHLUESSELMANAGEMENT FUER MEHR SICHERHEIT.............244
3.1 WARUM SYMMETRISCHE VERSCHLUESSELUNGSVERFAHREN IN ZUKUNFT
SICHERER SIND
......................................................................................244
4 PROBLEMLOSE EINBINDUNG VON ZULIEFERERN IM AUSLAND
.......................246
5
GLOSSAR................................................................................................247
6
ABKUERZUNGSVERZEICHNIS.......................................................................249
7 AUTOREN
PORTRAET....................................................................................
250
8 QUELLENVERZEICHNIS
.............................................................................
250
OPENLOTFOG: EINE ANBIETERUNABHAENGIGE VERWALTUNGSSCHALE
FUER
INDUSTRIE-4.0-KOMPONENTEN......................................................................
252
1 EINLEITUNG
...........................................................................................
252
2 VERWANDTE
ARBEITEN............................................................................
254
3 EIGENER
ANSATZ....................................................................................
259
4 ZUSAMMENFASSUNG UND
AUSBLICK........................................................ 261
5
LITERATURVERZEICHNIS............................................................................261
6
ABKUERZUNGSVERZEICHNIS.......................................................................
263
7 AUTOREN
..............................................................................................
265
PROZESSINDUSTRIE 4.0 - WAS BRINGT DER DIGITALE ZW ILLING?
............................
266
1 STAND DER D
INGE.................................................................................266
2 NEUE GESCHAEFTSMODELLE IN ANDEREN BRANCHEN
..................................
267
3 NEUE GESCHAEFTSMODELLE IN DER PROZESSINDUSTRIE
...............................
269
4 RAHMENBEDINGUNGEN NEUER GESCHAEFTSMODELLE
.................................271
4.1 ANLAGENKOMPONENTEN WERDEN
INTELLIGENT...........................................271
4.2 DATENANALYSEN ZUR OPTIMIERUNG DER INSTANDHALTUNG
........................
271
4.3 DATEN
..................................................................................................271
4.4 VERTRAGSWERK
......................................................................................
272
5 ZUSAMMENFASSUNG UND
AUSBLICK........................................................ 272
SOFTWAREQUALITAET ALS GRUNDLEGENDE EIGENSCHAFT FUER TECHNISCHE SICHERHEIT.
.274
1 EINFUEHRUNG
.........................................................................................
274
2 SICHERHEIT - SAFETY UND SECURITY
......................................................
275
2.1 SICHERHEIT ALS ERFOLGSKRITISCHER FAKTOR IN ZEITEN DES DIGITALEN
WANDELS...............................................................................................
275
2.2 BEGRIFF *QUALITAET*
...............................................................................
277
2.3
SOFTWAREQUALITAET.................................................................................
277
2.4 PRODUKTQUALITAET UND PROZESSQUALITAET
.................................................
277
2.5 SOFTWAREQUALITAET ISO/IEC 9126
..........................................................278
3 KOMPLEXITAET VON
SOFTWARE..................................................................
278
4 URSACHEN VON SOFTWARE-SCHWACHSTELLEN
............................................
280
5 FAZIT
...................................................................................................
280
6 QUELLEN
..............................................................................................
281
|
any_adam_object | 1 |
author2 | Pinnow, Carsten Schäfer, Stephan 1970- |
author2_role | edt edt |
author2_variant | c p cp s s ss |
author_GND | (DE-588)1070720771 (DE-588)1070720925 |
author_corporate | Tagung Industrie 4.0 - "Safety und Security - Mit Sicherheit gut vernetzt" Berlin |
author_corporate_role | aut |
author_facet | Pinnow, Carsten Schäfer, Stephan 1970- Tagung Industrie 4.0 - "Safety und Security - Mit Sicherheit gut vernetzt" Berlin |
author_sort | Tagung Industrie 4.0 - "Safety und Security - Mit Sicherheit gut vernetzt" Berlin |
building | Verbundindex |
bvnumber | BV043671661 |
classification_rvk | QP 505 ST 276 ZG 9225 |
ctrlnum | (OCoLC)1012336802 (DE-599)DNB1084796783 |
dewey-full | 620 658.478 |
dewey-hundreds | 600 - Technology (Applied sciences) |
dewey-ones | 620 - Engineering and allied operations 658 - General management |
dewey-raw | 620 658.478 |
dewey-search | 620 658.478 |
dewey-sort | 3620 |
dewey-tens | 620 - Engineering and allied operations 650 - Management and auxiliary services |
discipline | Maschinenbau / Maschinenwesen Technik Informatik Wirtschaftswissenschaften |
edition | 1. Auflage |
format | Conference Proceeding Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>03016nam a2200673 c 4500</leader><controlfield tag="001">BV043671661</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20180720 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">160714s2017 gw a||| |||| 10||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">16,N10</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1084796783</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783410264064</subfield><subfield code="c">EUR 59.00 (DE)</subfield><subfield code="9">978-3-410-26406-4</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">341026406X</subfield><subfield code="9">3-410-26406-X</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1012336802</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1084796783</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-M347</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-1050</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-1049</subfield><subfield code="a">DE-473</subfield><subfield code="a">DE-B768</subfield><subfield code="a">DE-12</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">620</subfield><subfield code="2">23</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">658.478</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">QP 505</subfield><subfield code="0">(DE-625)141895:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ZG 9225</subfield><subfield code="0">(DE-625)160612:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">650</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">620</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="111" ind1="2" ind2=" "><subfield code="a">Tagung Industrie 4.0 - "Safety und Security - Mit Sicherheit gut vernetzt"</subfield><subfield code="d">2017</subfield><subfield code="c">Berlin</subfield><subfield code="j">Verfasser</subfield><subfield code="0">(DE-588)1144902312</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Industrie 4.0 - Safety und Security - mit Sicherheit gut vernetzt</subfield><subfield code="b">Branchentreff der Berliner und Brandenburger Wissenschaft und Industrie</subfield><subfield code="c">Carsten Pinnow, Stephan Schäfer</subfield></datafield><datafield tag="246" ind1="1" ind2="3"><subfield code="a">Industrie vier Punkt null - Safety und Security - mit Sicherheit gut vernetzt</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Berlin ; Wien ; Zürich</subfield><subfield code="b">Beuth Verlag GmbH</subfield><subfield code="c">2017</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XIV, 282 Seiten</subfield><subfield code="b">Illustrationen, Diagramme</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">DIN</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Industrie 4.0</subfield><subfield code="0">(DE-588)1072179776</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Informationstechnik</subfield><subfield code="0">(DE-588)4026926-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Datensicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Industrie 4.0</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Sicherheitsmanagement</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)1071861417</subfield><subfield code="a">Konferenzschrift</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)1071861417</subfield><subfield code="a">Konferenzschrift</subfield><subfield code="y">2017</subfield><subfield code="z">Berlin</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Industrie 4.0</subfield><subfield code="0">(DE-588)1072179776</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Informationstechnik</subfield><subfield code="0">(DE-588)4026926-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Pinnow, Carsten</subfield><subfield code="0">(DE-588)1070720771</subfield><subfield code="4">edt</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Schäfer, Stephan</subfield><subfield code="d">1970-</subfield><subfield code="0">(DE-588)1070720925</subfield><subfield code="4">edt</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Beuth Verlag</subfield><subfield code="0">(DE-588)2179028-0</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="z">978-3-410-26407-1</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://www.beuth.de/cmd?level=tpl-langanzeige&websource=vlb&smoid=251711604</subfield><subfield code="3">Ausführliche Beschreibung</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=029084778&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-029084778</subfield></datafield></record></collection> |
genre | (DE-588)1071861417 Konferenzschrift gnd-content (DE-588)1071861417 Konferenzschrift 2017 Berlin gnd-content |
genre_facet | Konferenzschrift Konferenzschrift 2017 Berlin |
id | DE-604.BV043671661 |
illustrated | Illustrated |
indexdate | 2024-07-10T07:32:06Z |
institution | BVB |
institution_GND | (DE-588)1144902312 (DE-588)2179028-0 |
isbn | 9783410264064 341026406X |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-029084778 |
oclc_num | 1012336802 |
open_access_boolean | |
owner | DE-M347 DE-29T DE-703 DE-Aug4 DE-860 DE-92 DE-20 DE-1051 DE-1050 DE-523 DE-1049 DE-473 DE-BY-UBG DE-B768 DE-12 |
owner_facet | DE-M347 DE-29T DE-703 DE-Aug4 DE-860 DE-92 DE-20 DE-1051 DE-1050 DE-523 DE-1049 DE-473 DE-BY-UBG DE-B768 DE-12 |
physical | XIV, 282 Seiten Illustrationen, Diagramme |
publishDate | 2017 |
publishDateSearch | 2017 |
publishDateSort | 2017 |
publisher | Beuth Verlag GmbH |
record_format | marc |
series2 | DIN |
spelling | Tagung Industrie 4.0 - "Safety und Security - Mit Sicherheit gut vernetzt" 2017 Berlin Verfasser (DE-588)1144902312 aut Industrie 4.0 - Safety und Security - mit Sicherheit gut vernetzt Branchentreff der Berliner und Brandenburger Wissenschaft und Industrie Carsten Pinnow, Stephan Schäfer Industrie vier Punkt null - Safety und Security - mit Sicherheit gut vernetzt 1. Auflage Berlin ; Wien ; Zürich Beuth Verlag GmbH 2017 XIV, 282 Seiten Illustrationen, Diagramme txt rdacontent n rdamedia nc rdacarrier DIN Computersicherheit (DE-588)4274324-2 gnd rswk-swf Industrie 4.0 (DE-588)1072179776 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf Informationstechnik (DE-588)4026926-7 gnd rswk-swf Datensicherheit Industrie 4.0 Sicherheitsmanagement (DE-588)1071861417 Konferenzschrift gnd-content (DE-588)1071861417 Konferenzschrift 2017 Berlin gnd-content Industrie 4.0 (DE-588)1072179776 s Informationstechnik (DE-588)4026926-7 s Datensicherung (DE-588)4011144-1 s Computersicherheit (DE-588)4274324-2 s DE-604 Pinnow, Carsten (DE-588)1070720771 edt Schäfer, Stephan 1970- (DE-588)1070720925 edt Beuth Verlag (DE-588)2179028-0 pbl Erscheint auch als Online-Ausgabe 978-3-410-26407-1 X:MVB text/html http://www.beuth.de/cmd?level=tpl-langanzeige&websource=vlb&smoid=251711604 Ausführliche Beschreibung DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=029084778&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Industrie 4.0 - Safety und Security - mit Sicherheit gut vernetzt Branchentreff der Berliner und Brandenburger Wissenschaft und Industrie Computersicherheit (DE-588)4274324-2 gnd Industrie 4.0 (DE-588)1072179776 gnd Datensicherung (DE-588)4011144-1 gnd Informationstechnik (DE-588)4026926-7 gnd |
subject_GND | (DE-588)4274324-2 (DE-588)1072179776 (DE-588)4011144-1 (DE-588)4026926-7 (DE-588)1071861417 |
title | Industrie 4.0 - Safety und Security - mit Sicherheit gut vernetzt Branchentreff der Berliner und Brandenburger Wissenschaft und Industrie |
title_alt | Industrie vier Punkt null - Safety und Security - mit Sicherheit gut vernetzt |
title_auth | Industrie 4.0 - Safety und Security - mit Sicherheit gut vernetzt Branchentreff der Berliner und Brandenburger Wissenschaft und Industrie |
title_exact_search | Industrie 4.0 - Safety und Security - mit Sicherheit gut vernetzt Branchentreff der Berliner und Brandenburger Wissenschaft und Industrie |
title_full | Industrie 4.0 - Safety und Security - mit Sicherheit gut vernetzt Branchentreff der Berliner und Brandenburger Wissenschaft und Industrie Carsten Pinnow, Stephan Schäfer |
title_fullStr | Industrie 4.0 - Safety und Security - mit Sicherheit gut vernetzt Branchentreff der Berliner und Brandenburger Wissenschaft und Industrie Carsten Pinnow, Stephan Schäfer |
title_full_unstemmed | Industrie 4.0 - Safety und Security - mit Sicherheit gut vernetzt Branchentreff der Berliner und Brandenburger Wissenschaft und Industrie Carsten Pinnow, Stephan Schäfer |
title_short | Industrie 4.0 - Safety und Security - mit Sicherheit gut vernetzt |
title_sort | industrie 4 0 safety und security mit sicherheit gut vernetzt branchentreff der berliner und brandenburger wissenschaft und industrie |
title_sub | Branchentreff der Berliner und Brandenburger Wissenschaft und Industrie |
topic | Computersicherheit (DE-588)4274324-2 gnd Industrie 4.0 (DE-588)1072179776 gnd Datensicherung (DE-588)4011144-1 gnd Informationstechnik (DE-588)4026926-7 gnd |
topic_facet | Computersicherheit Industrie 4.0 Datensicherung Informationstechnik Konferenzschrift Konferenzschrift 2017 Berlin |
url | http://www.beuth.de/cmd?level=tpl-langanzeige&websource=vlb&smoid=251711604 http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=029084778&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT tagungindustrie40safetyundsecuritymitsicherheitgutvernetztberlin industrie40safetyundsecuritymitsicherheitgutvernetztbranchentreffderberlinerundbrandenburgerwissenschaftundindustrie AT pinnowcarsten industrie40safetyundsecuritymitsicherheitgutvernetztbranchentreffderberlinerundbrandenburgerwissenschaftundindustrie AT schaferstephan industrie40safetyundsecuritymitsicherheitgutvernetztbranchentreffderberlinerundbrandenburgerwissenschaftundindustrie AT beuthverlag industrie40safetyundsecuritymitsicherheitgutvernetztbranchentreffderberlinerundbrandenburgerwissenschaftundindustrie AT tagungindustrie40safetyundsecuritymitsicherheitgutvernetztberlin industrievierpunktnullsafetyundsecuritymitsicherheitgutvernetzt AT pinnowcarsten industrievierpunktnullsafetyundsecuritymitsicherheitgutvernetzt AT schaferstephan industrievierpunktnullsafetyundsecuritymitsicherheitgutvernetzt AT beuthverlag industrievierpunktnullsafetyundsecuritymitsicherheitgutvernetzt |