1 - Volltextsuche [Seite 1]
2 - Industrie 4.0 - Safety und Security - Mit Sicherheit gut vernetzt [Seite 1]
2.1 - Impressum / Copyright [Seite 5]
2.2 - Inhalt [Seite 6]
2.3 - EchoRingT - Wireless Safety durch Massive Kooperation [Seite 16]
2.3.1 - 1 Einführung [Seite 16]
2.3.2 - 2 Kommunikation über den kabellosen Kanal [Seite 18]
2.3.2.1 - 2.1 Gründe für Übertragungsfehler [Seite 18]
2.3.2.2 - 2.2 Maßnahmen gegen Übertragungsfehler [Seite 19]
2.3.3 - 3 Kooperation verschiedener Knoten eines kabellosen Systems [Seite 20]
2.3.3.1 - 3.1 Kooperation durch Relaying [Seite 21]
2.3.3.2 - 3.2 Massive Kooperation [Seite 23]
2.3.4 - 4 EchoRingT - ein auf massiver Kooperation basierendes Kabellossystem [Seite 23]
2.3.4.1 - 4.1 Massive Kooperation durch instantane Relay-Wahl [Seite 24]
2.3.4.2 - 4.2 Die Performance von EchoRingT im Vergleich mit anderen Systemen [Seite 25]
2.3.5 - 5 Zusammenfassung und Ausblick [Seite 26]
2.3.6 - 6 Autoren [Seite 27]
2.3.7 - 7 Quellen [Seite 27]
2.4 - Sichere Drahtlos-Handbediengeräte [Seite 29]
2.4.1 - 1 Einführung [Seite 29]
2.4.2 - 2 Das Problem [Seite 29]
2.4.3 - 3 EchoRing [Seite 30]
2.4.3.1 - 3.1 EchoRing erfüllt die Anforderungen [Seite 30]
2.4.3.2 - 3.2 Lösung in Kooperation mit R3Communication [Seite 31]
2.4.4 - 4 Anwendung in Handbediengeräten [Seite 31]
2.4.4.1 - 4.1 Use Cases [Seite 32]
2.4.4.2 - 4.2 Tablets und Smartphones [Seite 32]
2.4.4.3 - 4.3 Sicherheitsgeräte [Seite 33]
2.4.4.4 - 4.4 Smart und sicher [Seite 33]
2.4.4.5 - 4.5 Übertragung von sicheren Daten [Seite 34]
2.4.4.6 - 4.6 Das Handgerät mit EchoRing [Seite 35]
2.4.4.7 - 4.7 Wechselnde Verbindungen [Seite 36]
2.4.4.8 - 4.8 Security [Seite 38]
2.4.4.8.1 - 4.8.1 Updates [Seite 38]
2.4.5 - 5 Einsatz im Umfeld von Industrie 4.0 [Seite 39]
2.4.6 - 6 Produkte [Seite 39]
2.4.6.1 - 6.1 Wireless Handheld Safety [Seite 39]
2.4.6.2 - 6.2 Gateway [Seite 40]
2.4.6.3 - 6.3 EchoRing-Modul [Seite 40]
2.4.7 - 7 Ausblick [Seite 41]
2.4.8 - 8 Zusammenfassung [Seite 41]
2.4.9 - 9 Autor [Seite 41]
2.4.10 - 10 Quellen [Seite 42]
2.5 - Modellbasiertes Systems Engineering - methodische Unterstützung zur Entwicklung Cyber-physischer Produktionssysteme [Seite 43]
2.5.1 - 1 Einleitung [Seite 43]
2.5.2 - 2 Automatisierungsgerechte Produktentwicklung mittels MBSE [Seite 44]
2.5.3 - 3 PLM als offene IT-Plattform [Seite 46]
2.5.4 - 4 ausgewählte Umsetzungsstrategien [Seite 49]
2.5.4.1 - 4.1 Virtuelle Inbetriebnahme smarter Produktionssysteme [Seite 49]
2.5.4.2 - 4.2 Factory Cloud zur Produktionsoptimierung [Seite 51]
2.5.5 - 5 Zusammenfassung und Ausblick [Seite 53]
2.5.6 - 6 Literatur [Seite 54]
2.6 - Optische Raumüberwachungssysteme in wandelbaren Umgebungen der Smart Factory [Seite 56]
2.6.1 - 1 Kurzfassung [Seite 56]
2.6.2 - 2 Einleitung und Motivation [Seite 57]
2.6.2.1 - 2.1 Industrielle Praxis in der Bildverarbeitung [Seite 57]
2.6.3 - 3 Standards in Bereichen der Automatisierungstechnik [Seite 61]
2.6.4 - 4 Anforderungen in wandelbaren Umgebungen [Seite 62]
2.6.5 - 5 Konzeptvorschlag [Seite 66]
2.6.6 - 6 Zusammenfassung und Ausblick [Seite 68]
2.6.7 - 7 Quellen [Seite 69]
2.7 - Pragmatische Cyber Security in kritischen Infrastrukturen - zwei Fallbeispiele [Seite 72]
2.7.1 - 1 IT Security und Cyber Security in kritischen Infrastrukturen [Seite 72]
2.7.1.1 - 1.1 Informations- und Datensicherheit in vernetzten Infrastrukturen [Seite 72]
2.7.1.2 - 1.2 SANS Critical Security Controls [Seite 73]
2.7.1.3 - 1.3 NIST Cybersecurity Framework [Seite 74]
2.7.2 - 2 Fallbeispiel Unternehmen 1 [Seite 74]
2.7.2.1 - 2.1 Pragmatische Positionierung mit SANS [Seite 74]
2.7.2.2 - 2.2 Security Information and Event Management (SIEM) [Seite 76]
2.7.2.3 - 2.3 Management-Paradoxien in einer komplexen systemischen Prozesskette [Seite 78]
2.7.3 - 3 Fallbeispiel Unternehmen 2 [Seite 79]
2.7.3.1 - 3.1 IT Security due Diligence mit SANS [Seite 79]
2.7.3.2 - 3.2 IT Security als Teil der Cyber Security [Seite 80]
2.7.4 - 4 Lessons Learnt [Seite 80]
2.7.4.1 - 4.1 Systemische Sicht auf den Cyber- und Informationsraum [Seite 80]
2.7.4.2 - 4.2 HTW Berlin Digital Value Lab [Seite 81]
2.7.5 - 5 Autorenporträts [Seite 82]
2.7.6 - 6 Quellen [Seite 82]
2.8 - Industrie 4.0: Industrielle IT-Sicherheit im Wandel [Seite 84]
2.9 - Wie Big-Data-Ansätze helfen, die Betriebssicherheit von Energieversorgungsanlagen zu verbessern. [Seite 89]
2.9.1 - 1 Einleitung [Seite 89]
2.9.2 - 2 Künstliche Intelligenz und Mustererkennung [Seite 91]
2.9.3 - 3 Redundantes System [Seite 95]
2.9.4 - 4 Zusammenfassung und Ausblick [Seite 96]
2.9.5 - 5 Literaturverzeichnis [Seite 97]
2.10 - Plattform Industrie 4.0 - Ergebnisse der Arbeitsgruppe "Sicherheit vernetzter Systeme" [Seite 99]
2.10.1 - 1 Ausgangslage [Seite 99]
2.10.2 - 2 Von Bits und Bytes zu Information [Seite 99]
2.10.3 - 3 Vertrauenswürdigkeit [Seite 99]
2.10.4 - 4 Handlungsfelder [Seite 100]
2.10.4.1 - 4.1 Sichere Kommunikation [Seite 100]
2.10.4.2 - 4.2 Sichere Identitäten [Seite 100]
2.10.4.3 - 4.3 Integrität und Vertrauenswürdigkeit [Seite 100]
2.10.4.4 - 4.4 Sicherer Betrieb [Seite 101]
2.10.4.5 - 4.5 Aus- und Weiterbildung [Seite 101]
2.10.5 - 5 Ausblick [Seite 101]
2.10.6 - 6 Literaturverzeichnis [Seite 101]
2.11 - RFTS - Remote Fiber Test System Optisches Monitoring der physikalischen Leitung [Seite 103]
2.11.1 - 1 Einleitung [Seite 103]
2.11.2 - 2 Systemübersicht und Hardwarekomponenten [Seite 105]
2.11.2.1 - 2.1 Konzept und Gesamtüberblick [Seite 105]
2.11.3 - 3 lilix®-Reflektor [Seite 106]
2.11.4 - 4 RTU/Multi Port OTDR [Seite 107]
2.11.5 - 5 PIM - Parallel Interface Module - Detektion [Seite 108]
2.11.6 - 6 SIM - Serial Interface Module - Detektion & Lokalisation [Seite 108]
2.11.7 - 7 SDIM - Shut Down Interface Module [Seite 109]
2.11.8 - 8 CAG - Connection Assembly Group [Seite 109]
2.11.9 - 9 NMS (Network Management System) via Element Manager & Line Control Manager [Seite 109]
2.11.10 - 10 Systemübersicht: In-Service, Dark Fiber, P2P & P2MP [Seite 111]
2.11.11 - 11 Systemübersicht: Mess-PON in P2P Topologie [Seite 111]
2.11.12 - 12 Sicherheits-Applikationen [Seite 113]
2.11.12.1 - 12.1 OPTION: Abhörsicherheit - Optical Tapping & Non Touching [Seite 113]
2.11.12.2 - 12.2 OPTION: Schachtdeckelüberwachung/Überwachung gegen Überflutung & Neigung [Seite 114]
2.11.13 - 13 Der Autor [Seite 115]
2.12 - Sicherheit durch autarke IoT-Netze mit minimalen Fern-Angriffsflächen [Seite 116]
2.12.1 - 1 Das autarke IoT-Netz SAM-LAN [Seite 116]
2.12.2 - 2 Anwendungsbeispiel: Nachrüstung eines Fernwärmenetzes [Seite 118]
2.12.3 - 3 SAM-LAN zur Minimierung der Angriffsfläche für Fern-Angriffe [Seite 121]
2.12.4 - 4 Schutz vor Nah-Angriffen [Seite 122]
2.12.5 - 5 Der Einfluss minimierter Angriffsfläche [Seite 126]
2.12.6 - 6 Fazit [Seite 127]
2.13 - Das digitale Leben - Chancen und Risiken des vernetzten Mitarbeiters [Seite 128]
2.13.1 - 1 Das Internet der Dinge als Fundament für höhere Mitarbeitersicherheit [Seite 129]
2.13.2 - 2 Vernetzte Geräte als digitale Begleiter im privaten und beruflichen Umfeld [Seite 130]
2.13.3 - 3 Datenerfassung und -übertragung bei Wearables [Seite 132]
2.13.4 - 4 Höherer Mitarbeiterschutz durch intelligente Datenauswertung [Seite 136]
2.13.5 - 5 Sicherheitslücken im Internet der Dinge [Seite 137]
2.13.6 - 6 Technische Schwachstellen und Angriffspunkte [Seite 138]
2.13.7 - 7 Best Practices zum Schutz vor Angriffen [Seite 139]
2.13.8 - 8 Zusammenfassung [Seite 141]
2.13.9 - 9 Quellen und Abbildungen [Seite 142]
2.14 - Digitale Hoheit über den Maschinenpark [Seite 143]
2.14.1 - 1 Reichen Firewall und VPN? [Seite 143]
2.14.2 - 2 Herausforderung Sicherheitsmanagement [Seite 144]
2.14.3 - 3 Schutz auf mehreren Ebenen [Seite 144]
2.14.4 - 4 Fernzugriff externer Servicedienstleister [Seite 145]
2.14.5 - 5 Weitere Dienste [Seite 147]
2.14.6 - 6 Einsatz in der Praxis [Seite 148]
2.14.7 - 7 Checkliste [Seite 148]
2.15 - "Prozess-Sensoren 4.0" - Chancen für neue Automatisierungskonzepte und neue Geschäftsmodelle in der Prozessindustrie [Seite 150]
2.15.1 - 1 Prozess-Sensoren 4.0 [Seite 153]
2.15.1.1 - 1.1 Konnektivität und Kommunikationsfähigkeit [Seite 153]
2.15.1.2 - 1.2 Instandhaltungs- und Betriebsfunktionen [Seite 154]
2.15.1.3 - 1.3 Traceability und Compliance [Seite 155]
2.15.1.4 - 1.4 Virtuelle Beschreibung [Seite 155]
2.15.1.5 - 1.5 Interaktionsfähigkeit und Bidirektionalität [Seite 155]
2.15.2 - 2 Eine "Weltsprache" für Industrie 4.0 in der Prozessindustrie [Seite 156]
2.15.2.1 - 2.1 OPC Unified Architecture (OPC-UA) [Seite 157]
2.15.3 - 3 Von der heutigen Welt der Automation zum smarten Sensor [Seite 158]
2.15.4 - 4 Beispiel: Smarter Online-NMR-Sensor [Seite 160]
2.15.5 - 5 Zusammenfassung und Ausblick [Seite 163]
2.15.6 - 6 Danksagung [Seite 164]
2.15.7 - 7 Referenzen [Seite 164]
2.16 - Frühzeitige Prädiktion von Fehlverschraubungen mittels künstlicher Intelligenz [Seite 167]
2.16.1 - 1 Einleitung [Seite 167]
2.16.2 - 2 Daten [Seite 167]
2.16.3 - 3 Methodik [Seite 168]
2.16.4 - 4 Ergebnisse [Seite 170]
2.16.4.1 - 4.1 Technische Ergebnisse [Seite 170]
2.16.4.1.1 - 4.1.1 Klassifikatoren [Seite 171]
2.16.4.1.2 - 4.1.2 Neuronales Netzwerk [Seite 172]
2.16.4.1.3 - 4.1.3 Künstliche Intelligenz [Seite 172]
2.16.4.2 - 4.2 Wirtschaftliche Ergebnisse [Seite 173]
2.16.4.2.1 - 4.2.1 Fertigungskosten einer Wiederholverschraubung [Seite 173]
2.16.4.2.2 - 4.2.2 Austausch der Schraube bei Drehwinkelanzug [Seite 174]
2.16.4.2.3 - 4.2.3 Austausch von Bauteilen nach Fehlverschraubung [Seite 174]
2.16.4.2.4 - 4.2.4 Fertigstellung an einem Standarbeitsplatz [Seite 174]
2.16.4.2.5 - 4.2.5 Gesamtbetrachtung [Seite 175]
2.16.5 - 5 Ausblick [Seite 175]
2.16.6 - 6 Quellen [Seite 176]
2.17 - Sensordaten cloudbasiert sammeln und auswerten [Seite 177]
2.17.1 - 1 Einleitung [Seite 177]
2.17.2 - 2 Fachliche Analyse [Seite 177]
2.17.2.1 - 2.1 Anwendungsfall [Seite 178]
2.17.2.2 - 2.2 Funktionale Anforderungen [Seite 180]
2.17.2.3 - 2.3 Nichtfunktionale Anforderungen [Seite 181]
2.17.2.4 - 2.4 MoSCoW-Analyse der Anforderungen [Seite 181]
2.17.2.5 - 2.5 Struktur der Anwendung [Seite 183]
2.17.3 - 3 Technische Analyse [Seite 183]
2.17.3.1 - 3.1 Architektur des Systems [Seite 183]
2.17.3.2 - 3.2 Datenflussmodell [Seite 185]
2.17.3.3 - 3.3 Zentrales Datenmodell [Seite 186]
2.17.4 - 4 Implementierung [Seite 187]
2.17.4.1 - 4.1 Klassenmodell [Seite 187]
2.17.4.2 - 4.2 Datenmodell [Seite 187]
2.17.4.3 - 4.3 Umsetzung in der Cloud [Seite 187]
2.17.4.4 - 4.4 Umsetzung des Power BI Webservice [Seite 188]
2.17.5 - 5 Versuchsanwendungen [Seite 188]
2.17.6 - 6 Schlussfolgerungen [Seite 189]
2.17.7 - 7 Literaturverzeichnis [Seite 190]
2.18 - Sicherung von IoT-Geräten durch kryptographisch verstärktes Port-Knocking - Ein Konzept zur langfristigen Sicherung ungewarteter Geräte in offenen Netzwerken [Seite 191]
2.18.1 - 1 Einführung [Seite 191]
2.18.2 - 2 Was ist Port-Knocking? [Seite 192]
2.18.3 - 3 Analyse der Bedrohungslage [Seite 193]
2.18.4 - 4 Sicherheit durch Unsichtbarkeit [Seite 194]
2.18.5 - 5 Traditionelles Port-Knocking kryptographisch verstärken [Seite 195]
2.18.6 - 6 SYN-Knocking und TCP Stealth [Seite 197]
2.18.7 - 7 Zusammenfassung [Seite 198]
2.18.8 - 8 Literatur und Quellenverzeichnis [Seite 199]
2.19 - Innovationen durch das Leuchtturmprojekt IC4F - Industrial Communication for Factories: Baukasten für eine vertrauenswürdige industrielle Kommunikations- und Computing-Infrastruktur als Grundlage für die Digitalisierung in der verarbeitenden Industrie [Seite 201]
2.19.1 - 1 Zusammenfassung [Seite 201]
2.19.2 - 2 Einführung [Seite 202]
2.19.3 - 3 Anwendungsfälle, Szenarien und Referenzarchitektur [Seite 203]
2.19.4 - 4 Neue Technologien und Infrastruktur - Baukasten für die industrielle Kommunikation [Seite 205]
2.19.4.1 - 4.1 Zugangs-Subsysteme [Seite 206]
2.19.4.2 - 4.2 Kommunikations- und Computing-Infrastruktur [Seite 206]
2.19.4.3 - 4.3 Anwendungs-Ebene [Seite 207]
2.19.4.4 - 4.4 Sicherheit industrieller Lösungen [Seite 207]
2.19.5 - 5 Demonstrationen und Evaluierung des Technologiebaukastens [Seite 208]
2.19.6 - 6 Fazit [Seite 209]
2.19.7 - 7 Danksagung [Seite 209]
2.19.8 - 8 Referenzen [Seite 209]
2.20 - Steuerung in der Cloud - Sicherheitsanforderungen und praktische Grenzen [Seite 210]
2.20.1 - 1 Einleitung [Seite 210]
2.20.1.1 - 1.1 Maschinensteuerung [Seite 210]
2.20.1.2 - 1.2 Betriebs- und Funktionssicherheit (Safety) [Seite 211]
2.20.1.3 - 1.3 Informationssicherheit (Security) [Seite 212]
2.20.2 - 2 Schutzziele [Seite 213]
2.20.2.1 - 2.1 Verfügbarkeit [Seite 213]
2.20.2.2 - 2.2 Integrität [Seite 214]
2.20.2.3 - 2.3 Vertraulichkeit [Seite 214]
2.20.2.4 - 2.4 Authentizität [Seite 214]
2.20.2.5 - 2.5 Zurechenbarkeit und Nichtabstreitbarkeit [Seite 215]
2.20.3 - 3 Angriffe auf industrielle Steuerungssysteme [Seite 215]
2.20.3.1 - 3.1 Ausspähen von Zugangsdaten [Seite 215]
2.20.3.2 - 3.2 Manipulation der Konfigurations- und Programmierwerkzeuge [Seite 216]
2.20.3.3 - 3.3 Verbreitung über die Maschinensteuerung selbst [Seite 216]
2.20.4 - 4 Spannungsfelder [Seite 217]
2.20.4.1 - 4.1 Steuerung in der Cloud: Cloud versus Edge-Computing [Seite 217]
2.20.4.2 - 4.2 Lebensdauer von Maschine und IT-Sicherheitsfunktionen [Seite 217]
2.20.4.3 - 4.3 Firmware-Updates - Verfügbarkeit und Zertifizierung [Seite 218]
2.20.4.4 - 4.4 Sicherheit - Bedienerfreundlichkeit und Kosten [Seite 219]
2.20.5 - 5 Entwicklung sicherer Automatisierungskomponenten [Seite 219]
2.20.6 - 6 Zusammenfassung und Fazit [Seite 222]
2.20.7 - 7 Autorenporträt [Seite 223]
2.20.8 - 8 Literaturverzeichnis [Seite 223]
2.21 - Entwicklung komplexer, derivativer Datenparameter für die Prognose von Störungen [Seite 225]
2.21.1 - 1 Einleitung [Seite 225]
2.21.2 - 2 Datenbasierte Strategie für Instandhaltung [Seite 226]
2.21.2.1 - 2.1 Arten der Instandhaltung [Seite 226]
2.21.2.2 - 2.2 Datenquellen [Seite 227]
2.21.2.3 - 2.3 Erkennung von Störungen mithilfe derivativer Datenparameter [Seite 228]
2.21.3 - 3 Anwendung der Prognoseberichte [Seite 230]
2.21.3.1 - 3.1 Fallbeispiel: Anwendung der datenbasierten Prognosen in einem Wasserkraftwerk [Seite 231]
2.21.4 - 4 Fazit [Seite 232]
2.21.5 - 5 Autorenporträt [Seite 233]
2.22 - Konzeption und prototypische Umsetzung einer Augmented-Reality-Lösung zur Unterstützung qualitätssichernder Maßnahmen in der industriellen Produktion [Seite 234]
2.22.1 - 1 Einleitung [Seite 234]
2.22.1.1 - 1.1 Motivation [Seite 234]
2.22.2 - 2 Theoretische Grundlagen zur Erweiterten Realität [Seite 235]
2.22.2.1 - 2.1 Begriffsbestimmung [Seite 235]
2.22.2.2 - 2.2 Historische Entwicklung [Seite 236]
2.22.2.2.1 - 2.2.1 Ivan E. Sutherland [Seite 236]
2.22.2.3 - 2.3 Architektonische Komponenten eines AR-Systems [Seite 238]
2.22.2.3.1 - 2.3.1 Tracking [Seite 238]
2.22.2.3.1.1 - 2.3.1.1 Optisches Tracking [Seite 238]
2.22.2.3.1.2 - 2.3.1.2 Markerbasiertes Tracking [Seite 239]
2.22.2.3.1.3 - 2.3.1.3 Merkmalbasiertes Tracking [Seite 240]
2.22.2.3.1.4 - 2.3.1.4 Nicht optisches Tracking [Seite 241]
2.22.3 - 3 Analyse und Anforderung [Seite 241]
2.22.3.1 - 3.1 Ist-Analyse [Seite 241]
2.22.3.2 - 3.2 Funktionale Anforderungen [Seite 243]
2.22.3.2.1 - 3.2.1 Verwalten der Motorpräsentation [Seite 243]
2.22.3.2.2 - 3.2.2 Pflege der Adressdaten [Seite 243]
2.22.3.2.3 - 3.2.3 Kommunikation zur SPS [Seite 243]
2.22.3.2.4 - 3.2.4 Wiedergabe der Motorpräsentation [Seite 243]
2.22.3.3 - 3.3 Nicht funktionale Anforderungen [Seite 244]
2.22.3.3.1 - 3.3.1 Stabilität der Anwendung [Seite 244]
2.22.3.3.2 - 3.3.2 Zugriffszeit/Time to Content [Seite 244]
2.22.3.3.3 - 3.3.3 Schutz der Daten [Seite 244]
2.22.3.3.4 - 3.3.4 Bedienbarkeit [Seite 244]
2.22.3.3.5 - 3.3.5 Nachhaltigkeit [Seite 244]
2.22.3.4 - 3.4 Architektonische Konzeption [Seite 245]
2.22.4 - 4 Prototypische Umsetzung [Seite 245]
2.22.4.1 - 4.1 Phase 1 - Räumliche Entkopplung des Sichtprüfers [Seite 245]
2.22.4.2 - 4.2 Erstellung einer Windows-Anwendung zur Generierung der Arbeitsanweisungen [Seite 246]
2.22.4.3 - 4.3 Oberfläche zur Adressverwaltung der Stationen und Datenbrillen [Seite 247]
2.22.4.4 - 4.4 Anwendung auf der Datenbrille [Seite 247]
2.22.5 - 5 Ergebnisbetrachtung [Seite 247]
2.22.5.1 - 5.1 Ausblick [Seite 248]
2.22.5.1.1 - 5.1.1 Unterstützung bei der Montage von Motorleitungssätzen [Seite 249]
2.22.5.1.2 - 5.1.2 Finger Tracking [Seite 249]
2.22.5.1.3 - 5.1.3 Eye-Tracking [Seite 249]
2.23 - Industrie 4.0: Smarte Systeme brauchen smarte Security-Lösungen [Seite 250]
2.23.1 - 1 Potenziale durch Industrie 4.0 [Seite 250]
2.23.1.1 - 1.1 Aktuelles Gefahrenpotenzial und NSA-Skandal [Seite 251]
2.23.1.2 - 1.2 Stuxnet - was hat sich bis heute getan [Seite 253]
2.23.1.3 - 1.3 Warum ist es so schwierig, ICS zu schützen? [Seite 255]
2.23.2 - 2 Neue Herausforderungen für Security-Lösungen [Seite 256]
2.23.2.1 - 2.1 Industrie 4.0 ist ohne Security nicht möglich [Seite 257]
2.23.3 - 3 Symmetrisches Schlüsselmanagement für mehr Sicherheit [Seite 259]
2.23.3.1 - 3.1 Warum symmetrische Verschlüsselungsverfahren in Zukunft sicherer sind [Seite 259]
2.23.4 - 4 Problemlose Einbindung von Zulieferern im Ausland [Seite 261]
2.23.5 - 5 Glossar [Seite 262]
2.23.6 - 6 Abkürzungsverzeichnis [Seite 264]
2.23.7 - 7 Autorenporträt [Seite 265]
2.23.8 - 8 Quellenverzeichnis [Seite 265]
2.24 - OpenIoTFog: Eine anbieterunabhängige Verwaltungsschale für Industrie-4.0-Komponenten [Seite 267]
2.24.1 - 1 Einleitung [Seite 267]
2.24.2 - 2 Verwandte Arbeiten [Seite 269]
2.24.3 - 3 Eigener Ansatz [Seite 274]
2.24.4 - 4 Zusammenfassung und Ausblick [Seite 276]
2.24.5 - 5 Literaturverzeichnis [Seite 276]
2.24.6 - 6 Abkürzungsverzeichnis [Seite 278]
2.24.7 - 7 Autoren [Seite 280]
2.25 - Prozessindustrie 4.0 - Was bringt der digitale Zwilling? [Seite 281]
2.25.1 - 1 Stand der Dinge [Seite 281]
2.25.2 - 2 Neue Geschäftsmodelle in anderen Branchen [Seite 282]
2.25.3 - 3 Neue Geschäftsmodelle in der Prozessindustrie [Seite 284]
2.25.4 - 4 Rahmenbedingungen neuer Geschäftsmodelle [Seite 286]
2.25.4.1 - 4.1 Anlagenkomponenten werden intelligent [Seite 286]
2.25.4.2 - 4.2 Datenanalysen zur Optimierung der Instandhaltung [Seite 286]
2.25.4.3 - 4.3 Daten [Seite 286]
2.25.4.4 - 4.4 Vertragswerk [Seite 287]
2.25.5 - 5 Zusammenfassung und Ausblick [Seite 287]
2.26 - Softwarequalität als grundlegende Eigenschaft für Technische Sicherheit [Seite 289]
2.26.1 - 1 Einführung [Seite 289]
2.26.2 - 2 Sicherheit - Safety und Security [Seite 290]
2.26.2.1 - 2.1 Sicherheit als erfolgskritischer Faktor in Zeiten des Digitalen Wandels [Seite 290]
2.26.2.2 - 2.2 Begriff "Qualität" [Seite 292]
2.26.2.3 - 2.3 Softwarequalität [Seite 292]
2.26.2.4 - 2.4 Produktqualität und Prozessqualität [Seite 292]
2.26.2.5 - 2.5 Softwarequalität ISO/IEC 9126 [Seite 293]
2.26.3 - 3 Komplexität von Software [Seite 293]
2.26.4 - 4 Ursachen von Software-Schwachstellen [Seite 295]
2.26.5 - 5 Fazit [Seite 295]
2.26.6 - 6 Quellen [Seite 296]