Industrie 4.0

Safety und Security - Mit Sicherheit gut vernetzt Branchentreff der Berliner und Brandenburger Wissenschaft und Industrie
 
 
Beuth (Verlag)
  • 1. Auflage
  • |
  • erschienen am 27. Oktober 2017
  • |
  • 306 Seiten
 
E-Book | PDF ohne DRM | Systemvoraussetzungen
978-3-410-26407-1 (ISBN)
 
Industrie 4.0 ist auch in Berliner Unternehmen kein Fremdwort mehr. Das Spektrum der automatisierten, vernetzten Datenerfassung wird ständig größer. Um den weltweiten, sicheren Datenzugriff zu gewährleisten, ist der Aufbau einer speziellen IT-Infrastruktur für die digitale Vernetzung von Prozessen und Wertschöpfungsnetzwerken notwendig. Auf der Tagung "Industrie 4.0 - Safety und Security" werden verschiedene Aspekte der Zugriffssicherheit und Verfügbarkeit vernetzter industrieller Anlagen beleuchtet, mögliche Geschäftsmodelle rund um die "smart factory" vorgestellt und anhand von Best-Practice-Beispielen Hilfen für eine erfolgreiche Umsetzung gegeben. Alle Tagungsbeiträge können in diesem Band nachgelesen werden.
  • Deutsch
  • Berlin
  • |
  • Deutschland
  • 9,33 MB
978-3-410-26407-1 (9783410264071)
3410264078 (3410264078)
weitere Ausgaben werden ermittelt
1 - Volltextsuche [Seite 0]
2 - Industrie 4.0 - Safety und Security - Mit Sicherheit gut vernetzt [Seite 1]
2.1 - Impressum / Copyright [Seite 5]
2.2 - Inhalt [Seite 6]
2.3 - EchoRingT - Wireless Safety durch Massive Kooperation [Seite 16]
2.3.1 - 1 Einführung [Seite 16]
2.3.2 - 2 Kommunikation über den kabellosen Kanal [Seite 18]
2.3.2.1 - 2.1 Gründe für Übertragungsfehler [Seite 18]
2.3.2.2 - 2.2 Maßnahmen gegen Übertragungsfehler [Seite 19]
2.3.3 - 3 Kooperation verschiedener Knoten eines kabellosen Systems [Seite 20]
2.3.3.1 - 3.1 Kooperation durch Relaying [Seite 21]
2.3.3.2 - 3.2 Massive Kooperation [Seite 23]
2.3.4 - 4 EchoRingT - ein auf massiver Kooperation basierendes Kabellossystem [Seite 23]
2.3.4.1 - 4.1 Massive Kooperation durch instantane Relay-Wahl [Seite 24]
2.3.4.2 - 4.2 Die Performance von EchoRingT im Vergleich mit anderen Systemen [Seite 25]
2.3.5 - 5 Zusammenfassung und Ausblick [Seite 26]
2.3.6 - 6 Autoren [Seite 27]
2.3.7 - 7 Quellen [Seite 27]
2.4 - Sichere Drahtlos-Handbediengeräte [Seite 29]
2.4.1 - 1 Einführung [Seite 29]
2.4.2 - 2 Das Problem [Seite 29]
2.4.3 - 3 EchoRing [Seite 30]
2.4.3.1 - 3.1 EchoRing erfüllt die Anforderungen [Seite 30]
2.4.3.2 - 3.2 Lösung in Kooperation mit R3Communication [Seite 31]
2.4.4 - 4 Anwendung in Handbediengeräten [Seite 31]
2.4.4.1 - 4.1 Use Cases [Seite 32]
2.4.4.2 - 4.2 Tablets und Smartphones [Seite 32]
2.4.4.3 - 4.3 Sicherheitsgeräte [Seite 33]
2.4.4.4 - 4.4 Smart und sicher [Seite 33]
2.4.4.5 - 4.5 Übertragung von sicheren Daten [Seite 34]
2.4.4.6 - 4.6 Das Handgerät mit EchoRing [Seite 35]
2.4.4.7 - 4.7 Wechselnde Verbindungen [Seite 36]
2.4.4.8 - 4.8 Security [Seite 38]
2.4.4.8.1 - 4.8.1 Updates [Seite 38]
2.4.5 - 5 Einsatz im Umfeld von Industrie 4.0 [Seite 39]
2.4.6 - 6 Produkte [Seite 39]
2.4.6.1 - 6.1 Wireless Handheld Safety [Seite 39]
2.4.6.2 - 6.2 Gateway [Seite 40]
2.4.6.3 - 6.3 EchoRing-Modul [Seite 40]
2.4.7 - 7 Ausblick [Seite 41]
2.4.8 - 8 Zusammenfassung [Seite 41]
2.4.9 - 9 Autor [Seite 41]
2.4.10 - 10 Quellen [Seite 42]
2.5 - Modellbasiertes Systems Engineering - methodische Unterstützung zur Entwicklung Cyber-physischer Produktionssysteme [Seite 43]
2.5.1 - 1 Einleitung [Seite 43]
2.5.2 - 2 Automatisierungsgerechte Produktentwicklung mittels MBSE [Seite 44]
2.5.3 - 3 PLM als offene IT-Plattform [Seite 46]
2.5.4 - 4 ausgewählte Umsetzungsstrategien [Seite 49]
2.5.4.1 - 4.1 Virtuelle Inbetriebnahme smarter Produktionssysteme [Seite 49]
2.5.4.2 - 4.2 Factory Cloud zur Produktionsoptimierung [Seite 51]
2.5.5 - 5 Zusammenfassung und Ausblick [Seite 53]
2.5.6 - 6 Literatur [Seite 54]
2.6 - Optische Raumüberwachungssysteme in wandelbaren Umgebungen der Smart Factory [Seite 56]
2.6.1 - 1 Kurzfassung [Seite 56]
2.6.2 - 2 Einleitung und Motivation [Seite 57]
2.6.2.1 - 2.1 Industrielle Praxis in der Bildverarbeitung [Seite 57]
2.6.3 - 3 Standards in Bereichen der Automatisierungstechnik [Seite 61]
2.6.4 - 4 Anforderungen in wandelbaren Umgebungen [Seite 62]
2.6.5 - 5 Konzeptvorschlag [Seite 66]
2.6.6 - 6 Zusammenfassung und Ausblick [Seite 68]
2.6.7 - 7 Quellen [Seite 69]
2.7 - Pragmatische Cyber Security in kritischen Infrastrukturen - zwei Fallbeispiele [Seite 72]
2.7.1 - 1 IT Security und Cyber Security in kritischen Infrastrukturen [Seite 72]
2.7.1.1 - 1.1 Informations- und Datensicherheit in vernetzten Infrastrukturen [Seite 72]
2.7.1.2 - 1.2 SANS Critical Security Controls [Seite 73]
2.7.1.3 - 1.3 NIST Cybersecurity Framework [Seite 74]
2.7.2 - 2 Fallbeispiel Unternehmen 1 [Seite 74]
2.7.2.1 - 2.1 Pragmatische Positionierung mit SANS [Seite 74]
2.7.2.2 - 2.2 Security Information and Event Management (SIEM) [Seite 76]
2.7.2.3 - 2.3 Management-Paradoxien in einer komplexen systemischen Prozesskette [Seite 78]
2.7.3 - 3 Fallbeispiel Unternehmen 2 [Seite 79]
2.7.3.1 - 3.1 IT Security due Diligence mit SANS [Seite 79]
2.7.3.2 - 3.2 IT Security als Teil der Cyber Security [Seite 80]
2.7.4 - 4 Lessons Learnt [Seite 80]
2.7.4.1 - 4.1 Systemische Sicht auf den Cyber- und Informationsraum [Seite 80]
2.7.4.2 - 4.2 HTW Berlin Digital Value Lab [Seite 81]
2.7.5 - 5 Autorenporträts [Seite 82]
2.7.6 - 6 Quellen [Seite 82]
2.8 - Industrie 4.0: Industrielle IT-Sicherheit im Wandel [Seite 84]
2.9 - Wie Big-Data-Ansätze helfen, die Betriebssicherheit von Energieversorgungsanlagen zu verbessern. [Seite 89]
2.9.1 - 1 Einleitung [Seite 89]
2.9.2 - 2 Künstliche Intelligenz und Mustererkennung [Seite 91]
2.9.3 - 3 Redundantes System [Seite 95]
2.9.4 - 4 Zusammenfassung und Ausblick [Seite 96]
2.9.5 - 5 Literaturverzeichnis [Seite 97]
2.10 - Plattform Industrie 4.0 - Ergebnisse der Arbeitsgruppe "Sicherheit vernetzter Systeme" [Seite 99]
2.10.1 - 1 Ausgangslage [Seite 99]
2.10.2 - 2 Von Bits und Bytes zu Information [Seite 99]
2.10.3 - 3 Vertrauenswürdigkeit [Seite 99]
2.10.4 - 4 Handlungsfelder [Seite 100]
2.10.4.1 - 4.1 Sichere Kommunikation [Seite 100]
2.10.4.2 - 4.2 Sichere Identitäten [Seite 100]
2.10.4.3 - 4.3 Integrität und Vertrauenswürdigkeit [Seite 100]
2.10.4.4 - 4.4 Sicherer Betrieb [Seite 101]
2.10.4.5 - 4.5 Aus- und Weiterbildung [Seite 101]
2.10.5 - 5 Ausblick [Seite 101]
2.10.6 - 6 Literaturverzeichnis [Seite 101]
2.11 - RFTS - Remote Fiber Test System Optisches Monitoring der physikalischen Leitung [Seite 103]
2.11.1 - 1 Einleitung [Seite 103]
2.11.2 - 2 Systemübersicht und Hardwarekomponenten [Seite 105]
2.11.2.1 - 2.1 Konzept und Gesamtüberblick [Seite 105]
2.11.3 - 3 lilix®-Reflektor [Seite 106]
2.11.4 - 4 RTU/Multi Port OTDR [Seite 107]
2.11.5 - 5 PIM - Parallel Interface Module - Detektion [Seite 108]
2.11.6 - 6 SIM - Serial Interface Module - Detektion & Lokalisation [Seite 108]
2.11.7 - 7 SDIM - Shut Down Interface Module [Seite 109]
2.11.8 - 8 CAG - Connection Assembly Group [Seite 109]
2.11.9 - 9 NMS (Network Management System) via Element Manager & Line Control Manager [Seite 109]
2.11.10 - 10 Systemübersicht: In-Service, Dark Fiber, P2P & P2MP [Seite 111]
2.11.11 - 11 Systemübersicht: Mess-PON in P2P Topologie [Seite 111]
2.11.12 - 12 Sicherheits-Applikationen [Seite 113]
2.11.12.1 - 12.1 OPTION: Abhörsicherheit - Optical Tapping & Non Touching [Seite 113]
2.11.12.2 - 12.2 OPTION: Schachtdeckelüberwachung/Überwachung gegen Überflutung & Neigung [Seite 114]
2.11.13 - 13 Der Autor [Seite 115]
2.12 - Sicherheit durch autarke IoT-Netze mit minimalen Fern-Angriffsflächen [Seite 116]
2.12.1 - 1 Das autarke IoT-Netz SAM-LAN [Seite 116]
2.12.2 - 2 Anwendungsbeispiel: Nachrüstung eines Fernwärmenetzes [Seite 118]
2.12.3 - 3 SAM-LAN zur Minimierung der Angriffsfläche für Fern-Angriffe [Seite 121]
2.12.4 - 4 Schutz vor Nah-Angriffen [Seite 122]
2.12.5 - 5 Der Einfluss minimierter Angriffsfläche [Seite 126]
2.12.6 - 6 Fazit [Seite 127]
2.13 - Das digitale Leben - Chancen und Risiken des vernetzten Mitarbeiters [Seite 128]
2.13.1 - 1 Das Internet der Dinge als Fundament für höhere Mitarbeitersicherheit [Seite 129]
2.13.2 - 2 Vernetzte Geräte als digitale Begleiter im privaten und beruflichen Umfeld [Seite 130]
2.13.3 - 3 Datenerfassung und -übertragung bei Wearables [Seite 132]
2.13.4 - 4 Höherer Mitarbeiterschutz durch intelligente Datenauswertung [Seite 136]
2.13.5 - 5 Sicherheitslücken im Internet der Dinge [Seite 137]
2.13.6 - 6 Technische Schwachstellen und Angriffspunkte [Seite 138]
2.13.7 - 7 Best Practices zum Schutz vor Angriffen [Seite 139]
2.13.8 - 8 Zusammenfassung [Seite 141]
2.13.9 - 9 Quellen und Abbildungen [Seite 142]
2.14 - Digitale Hoheit über den Maschinenpark [Seite 143]
2.14.1 - 1 Reichen Firewall und VPN? [Seite 143]
2.14.2 - 2 Herausforderung Sicherheitsmanagement [Seite 144]
2.14.3 - 3 Schutz auf mehreren Ebenen [Seite 144]
2.14.4 - 4 Fernzugriff externer Servicedienstleister [Seite 145]
2.14.5 - 5 Weitere Dienste [Seite 147]
2.14.6 - 6 Einsatz in der Praxis [Seite 148]
2.14.7 - 7 Checkliste [Seite 148]
2.15 - "Prozess-Sensoren 4.0" - Chancen für neue Automatisierungskonzepte und neue Geschäftsmodelle in der Prozessindustrie [Seite 150]
2.15.1 - 1 Prozess-Sensoren 4.0 [Seite 153]
2.15.1.1 - 1.1 Konnektivität und Kommunikationsfähigkeit [Seite 153]
2.15.1.2 - 1.2 Instandhaltungs- und Betriebsfunktionen [Seite 154]
2.15.1.3 - 1.3 Traceability und Compliance [Seite 155]
2.15.1.4 - 1.4 Virtuelle Beschreibung [Seite 155]
2.15.1.5 - 1.5 Interaktionsfähigkeit und Bidirektionalität [Seite 155]
2.15.2 - 2 Eine "Weltsprache" für Industrie 4.0 in der Prozessindustrie [Seite 156]
2.15.2.1 - 2.1 OPC Unified Architecture (OPC-UA) [Seite 157]
2.15.3 - 3 Von der heutigen Welt der Automation zum smarten Sensor [Seite 158]
2.15.4 - 4 Beispiel: Smarter Online-NMR-Sensor [Seite 160]
2.15.5 - 5 Zusammenfassung und Ausblick [Seite 163]
2.15.6 - 6 Danksagung [Seite 164]
2.15.7 - 7 Referenzen [Seite 164]
2.16 - Frühzeitige Prädiktion von Fehlverschraubungen mittels künstlicher Intelligenz [Seite 167]
2.16.1 - 1 Einleitung [Seite 167]
2.16.2 - 2 Daten [Seite 167]
2.16.3 - 3 Methodik [Seite 168]
2.16.4 - 4 Ergebnisse [Seite 170]
2.16.4.1 - 4.1 Technische Ergebnisse [Seite 170]
2.16.4.1.1 - 4.1.1 Klassifikatoren [Seite 171]
2.16.4.1.2 - 4.1.2 Neuronales Netzwerk [Seite 172]
2.16.4.1.3 - 4.1.3 Künstliche Intelligenz [Seite 172]
2.16.4.2 - 4.2 Wirtschaftliche Ergebnisse [Seite 173]
2.16.4.2.1 - 4.2.1 Fertigungskosten einer Wiederholverschraubung [Seite 173]
2.16.4.2.2 - 4.2.2 Austausch der Schraube bei Drehwinkelanzug [Seite 174]
2.16.4.2.3 - 4.2.3 Austausch von Bauteilen nach Fehlverschraubung [Seite 174]
2.16.4.2.4 - 4.2.4 Fertigstellung an einem Standarbeitsplatz [Seite 174]
2.16.4.2.5 - 4.2.5 Gesamtbetrachtung [Seite 175]
2.16.5 - 5 Ausblick [Seite 175]
2.16.6 - 6 Quellen [Seite 176]
2.17 - Sensordaten cloudbasiert sammeln und auswerten [Seite 177]
2.17.1 - 1 Einleitung [Seite 177]
2.17.2 - 2 Fachliche Analyse [Seite 177]
2.17.2.1 - 2.1 Anwendungsfall [Seite 178]
2.17.2.2 - 2.2 Funktionale Anforderungen [Seite 180]
2.17.2.3 - 2.3 Nichtfunktionale Anforderungen [Seite 181]
2.17.2.4 - 2.4 MoSCoW-Analyse der Anforderungen [Seite 181]
2.17.2.5 - 2.5 Struktur der Anwendung [Seite 183]
2.17.3 - 3 Technische Analyse [Seite 183]
2.17.3.1 - 3.1 Architektur des Systems [Seite 183]
2.17.3.2 - 3.2 Datenflussmodell [Seite 185]
2.17.3.3 - 3.3 Zentrales Datenmodell [Seite 186]
2.17.4 - 4 Implementierung [Seite 187]
2.17.4.1 - 4.1 Klassenmodell [Seite 187]
2.17.4.2 - 4.2 Datenmodell [Seite 187]
2.17.4.3 - 4.3 Umsetzung in der Cloud [Seite 187]
2.17.4.4 - 4.4 Umsetzung des Power BI Webservice [Seite 188]
2.17.5 - 5 Versuchsanwendungen [Seite 188]
2.17.6 - 6 Schlussfolgerungen [Seite 189]
2.17.7 - 7 Literaturverzeichnis [Seite 190]
2.18 - Sicherung von IoT-Geräten durch kryptographisch verstärktes Port-Knocking - Ein Konzept zur langfristigen Sicherung ungewarteter Geräte in offenen Netzwerken [Seite 191]
2.18.1 - 1 Einführung [Seite 191]
2.18.2 - 2 Was ist Port-Knocking? [Seite 192]
2.18.3 - 3 Analyse der Bedrohungslage [Seite 193]
2.18.4 - 4 Sicherheit durch Unsichtbarkeit [Seite 194]
2.18.5 - 5 Traditionelles Port-Knocking kryptographisch verstärken [Seite 195]
2.18.6 - 6 SYN-Knocking und TCP Stealth [Seite 197]
2.18.7 - 7 Zusammenfassung [Seite 198]
2.18.8 - 8 Literatur und Quellenverzeichnis [Seite 199]
2.19 - Innovationen durch das Leuchtturmprojekt IC4F - Industrial Communication for Factories: Baukasten für eine vertrauenswürdige industrielle Kommunikations- und Computing-Infrastruktur als Grundlage für die Digitalisierung in der verarbeitenden Industrie [Seite 201]
2.19.1 - 1 Zusammenfassung [Seite 201]
2.19.2 - 2 Einführung [Seite 202]
2.19.3 - 3 Anwendungsfälle, Szenarien und Referenzarchitektur [Seite 203]
2.19.4 - 4 Neue Technologien und Infrastruktur - Baukasten für die industrielle Kommunikation [Seite 205]
2.19.4.1 - 4.1 Zugangs-Subsysteme [Seite 206]
2.19.4.2 - 4.2 Kommunikations- und Computing-Infrastruktur [Seite 206]
2.19.4.3 - 4.3 Anwendungs-Ebene [Seite 207]
2.19.4.4 - 4.4 Sicherheit industrieller Lösungen [Seite 207]
2.19.5 - 5 Demonstrationen und Evaluierung des Technologiebaukastens [Seite 208]
2.19.6 - 6 Fazit [Seite 209]
2.19.7 - 7 Danksagung [Seite 209]
2.19.8 - 8 Referenzen [Seite 209]
2.20 - Steuerung in der Cloud - Sicherheitsanforderungen und praktische Grenzen [Seite 210]
2.20.1 - 1 Einleitung [Seite 210]
2.20.1.1 - 1.1 Maschinensteuerung [Seite 210]
2.20.1.2 - 1.2 Betriebs- und Funktionssicherheit (Safety) [Seite 211]
2.20.1.3 - 1.3 Informationssicherheit (Security) [Seite 212]
2.20.2 - 2 Schutzziele [Seite 213]
2.20.2.1 - 2.1 Verfügbarkeit [Seite 213]
2.20.2.2 - 2.2 Integrität [Seite 214]
2.20.2.3 - 2.3 Vertraulichkeit [Seite 214]
2.20.2.4 - 2.4 Authentizität [Seite 214]
2.20.2.5 - 2.5 Zurechenbarkeit und Nichtabstreitbarkeit [Seite 215]
2.20.3 - 3 Angriffe auf industrielle Steuerungssysteme [Seite 215]
2.20.3.1 - 3.1 Ausspähen von Zugangsdaten [Seite 215]
2.20.3.2 - 3.2 Manipulation der Konfigurations- und Programmierwerkzeuge [Seite 216]
2.20.3.3 - 3.3 Verbreitung über die Maschinensteuerung selbst [Seite 216]
2.20.4 - 4 Spannungsfelder [Seite 217]
2.20.4.1 - 4.1 Steuerung in der Cloud: Cloud versus Edge-Computing [Seite 217]
2.20.4.2 - 4.2 Lebensdauer von Maschine und IT-Sicherheitsfunktionen [Seite 217]
2.20.4.3 - 4.3 Firmware-Updates - Verfügbarkeit und Zertifizierung [Seite 218]
2.20.4.4 - 4.4 Sicherheit - Bedienerfreundlichkeit und Kosten [Seite 219]
2.20.5 - 5 Entwicklung sicherer Automatisierungskomponenten [Seite 219]
2.20.6 - 6 Zusammenfassung und Fazit [Seite 222]
2.20.7 - 7 Autorenporträt [Seite 223]
2.20.8 - 8 Literaturverzeichnis [Seite 223]
2.21 - Entwicklung komplexer, derivativer Datenparameter für die Prognose von Störungen [Seite 225]
2.21.1 - 1 Einleitung [Seite 225]
2.21.2 - 2 Datenbasierte Strategie für Instandhaltung [Seite 226]
2.21.2.1 - 2.1 Arten der Instandhaltung [Seite 226]
2.21.2.2 - 2.2 Datenquellen [Seite 227]
2.21.2.3 - 2.3 Erkennung von Störungen mithilfe derivativer Datenparameter [Seite 228]
2.21.3 - 3 Anwendung der Prognoseberichte [Seite 230]
2.21.3.1 - 3.1 Fallbeispiel: Anwendung der datenbasierten Prognosen in einem Wasserkraftwerk [Seite 231]
2.21.4 - 4 Fazit [Seite 232]
2.21.5 - 5 Autorenporträt [Seite 233]
2.22 - Konzeption und prototypische Umsetzung einer Augmented-Reality-Lösung zur Unterstützung qualitätssichernder Maßnahmen in der industriellen Produktion [Seite 234]
2.22.1 - 1 Einleitung [Seite 234]
2.22.1.1 - 1.1 Motivation [Seite 234]
2.22.2 - 2 Theoretische Grundlagen zur Erweiterten Realität [Seite 235]
2.22.2.1 - 2.1 Begriffsbestimmung [Seite 235]
2.22.2.2 - 2.2 Historische Entwicklung [Seite 236]
2.22.2.2.1 - 2.2.1 Ivan E. Sutherland [Seite 236]
2.22.2.3 - 2.3 Architektonische Komponenten eines AR-Systems [Seite 238]
2.22.2.3.1 - 2.3.1 Tracking [Seite 238]
2.22.2.3.1.1 - 2.3.1.1 Optisches Tracking [Seite 238]
2.22.2.3.1.2 - 2.3.1.2 Markerbasiertes Tracking [Seite 239]
2.22.2.3.1.3 - 2.3.1.3 Merkmalbasiertes Tracking [Seite 240]
2.22.2.3.1.4 - 2.3.1.4 Nicht optisches Tracking [Seite 241]
2.22.3 - 3 Analyse und Anforderung [Seite 241]
2.22.3.1 - 3.1 Ist-Analyse [Seite 241]
2.22.3.2 - 3.2 Funktionale Anforderungen [Seite 243]
2.22.3.2.1 - 3.2.1 Verwalten der Motorpräsentation [Seite 243]
2.22.3.2.2 - 3.2.2 Pflege der Adressdaten [Seite 243]
2.22.3.2.3 - 3.2.3 Kommunikation zur SPS [Seite 243]
2.22.3.2.4 - 3.2.4 Wiedergabe der Motorpräsentation [Seite 243]
2.22.3.3 - 3.3 Nicht funktionale Anforderungen [Seite 244]
2.22.3.3.1 - 3.3.1 Stabilität der Anwendung [Seite 244]
2.22.3.3.2 - 3.3.2 Zugriffszeit/Time to Content [Seite 244]
2.22.3.3.3 - 3.3.3 Schutz der Daten [Seite 244]
2.22.3.3.4 - 3.3.4 Bedienbarkeit [Seite 244]
2.22.3.3.5 - 3.3.5 Nachhaltigkeit [Seite 244]
2.22.3.4 - 3.4 Architektonische Konzeption [Seite 245]
2.22.4 - 4 Prototypische Umsetzung [Seite 245]
2.22.4.1 - 4.1 Phase 1 - Räumliche Entkopplung des Sichtprüfers [Seite 245]
2.22.4.2 - 4.2 Erstellung einer Windows-Anwendung zur Generierung der Arbeitsanweisungen [Seite 246]
2.22.4.3 - 4.3 Oberfläche zur Adressverwaltung der Stationen und Datenbrillen [Seite 247]
2.22.4.4 - 4.4 Anwendung auf der Datenbrille [Seite 247]
2.22.5 - 5 Ergebnisbetrachtung [Seite 247]
2.22.5.1 - 5.1 Ausblick [Seite 248]
2.22.5.1.1 - 5.1.1 Unterstützung bei der Montage von Motorleitungssätzen [Seite 249]
2.22.5.1.2 - 5.1.2 Finger Tracking [Seite 249]
2.22.5.1.3 - 5.1.3 Eye-Tracking [Seite 249]
2.23 - Industrie 4.0: Smarte Systeme brauchen smarte Security-Lösungen [Seite 250]
2.23.1 - 1 Potenziale durch Industrie 4.0 [Seite 250]
2.23.1.1 - 1.1 Aktuelles Gefahrenpotenzial und NSA-Skandal [Seite 251]
2.23.1.2 - 1.2 Stuxnet - was hat sich bis heute getan [Seite 253]
2.23.1.3 - 1.3 Warum ist es so schwierig, ICS zu schützen? [Seite 255]
2.23.2 - 2 Neue Herausforderungen für Security-Lösungen [Seite 256]
2.23.2.1 - 2.1 Industrie 4.0 ist ohne Security nicht möglich [Seite 257]
2.23.3 - 3 Symmetrisches Schlüsselmanagement für mehr Sicherheit [Seite 259]
2.23.3.1 - 3.1 Warum symmetrische Verschlüsselungsverfahren in Zukunft sicherer sind [Seite 259]
2.23.4 - 4 Problemlose Einbindung von Zulieferern im Ausland [Seite 261]
2.23.5 - 5 Glossar [Seite 262]
2.23.6 - 6 Abkürzungsverzeichnis [Seite 264]
2.23.7 - 7 Autorenporträt [Seite 265]
2.23.8 - 8 Quellenverzeichnis [Seite 265]
2.24 - OpenIoTFog: Eine anbieterunabhängige Verwaltungsschale für Industrie-4.0-Komponenten [Seite 267]
2.24.1 - 1 Einleitung [Seite 267]
2.24.2 - 2 Verwandte Arbeiten [Seite 269]
2.24.3 - 3 Eigener Ansatz [Seite 274]
2.24.4 - 4 Zusammenfassung und Ausblick [Seite 276]
2.24.5 - 5 Literaturverzeichnis [Seite 276]
2.24.6 - 6 Abkürzungsverzeichnis [Seite 278]
2.24.7 - 7 Autoren [Seite 280]
2.25 - Prozessindustrie 4.0 - Was bringt der digitale Zwilling? [Seite 281]
2.25.1 - 1 Stand der Dinge [Seite 281]
2.25.2 - 2 Neue Geschäftsmodelle in anderen Branchen [Seite 282]
2.25.3 - 3 Neue Geschäftsmodelle in der Prozessindustrie [Seite 284]
2.25.4 - 4 Rahmenbedingungen neuer Geschäftsmodelle [Seite 286]
2.25.4.1 - 4.1 Anlagenkomponenten werden intelligent [Seite 286]
2.25.4.2 - 4.2 Datenanalysen zur Optimierung der Instandhaltung [Seite 286]
2.25.4.3 - 4.3 Daten [Seite 286]
2.25.4.4 - 4.4 Vertragswerk [Seite 287]
2.25.5 - 5 Zusammenfassung und Ausblick [Seite 287]
2.26 - Softwarequalität als grundlegende Eigenschaft für Technische Sicherheit [Seite 289]
2.26.1 - 1 Einführung [Seite 289]
2.26.2 - 2 Sicherheit - Safety und Security [Seite 290]
2.26.2.1 - 2.1 Sicherheit als erfolgskritischer Faktor in Zeiten des Digitalen Wandels [Seite 290]
2.26.2.2 - 2.2 Begriff "Qualität" [Seite 292]
2.26.2.3 - 2.3 Softwarequalität [Seite 292]
2.26.2.4 - 2.4 Produktqualität und Prozessqualität [Seite 292]
2.26.2.5 - 2.5 Softwarequalität ISO/IEC 9126 [Seite 293]
2.26.3 - 3 Komplexität von Software [Seite 293]
2.26.4 - 4 Ursachen von Software-Schwachstellen [Seite 295]
2.26.5 - 5 Fazit [Seite 295]
2.26.6 - 6 Quellen [Seite 296]
BISAC Classifikation

Dateiformat: PDF
Kopierschutz: ohne DRM (Digital Rights Management)

Systemvoraussetzungen:

Computer (Windows; MacOS X; Linux): Verwenden Sie zum Lesen die kostenlose Software Adobe Reader, Adobe Digital Editions oder einen anderen PDF-Viewer Ihrer Wahl (siehe E-Book Hilfe).

Tablet/Smartphone (Android; iOS): Installieren Sie die kostenlose App Adobe Digital Editions oder eine andere Lese-App für E-Books (siehe E-Book Hilfe).

E-Book-Reader: Bookeen, Kobo, Pocketbook, Sony, Tolino u.v.a.m. (nur bedingt: Kindle)

Das Dateiformat PDF zeigt auf jeder Hardware eine Buchseite stets identisch an. Daher ist eine PDF auch für ein komplexes Layout geeignet, wie es bei Lehr- und Fachbüchern verwendet wird (Bilder, Tabellen, Spalten, Fußnoten). Bei kleinen Displays von E-Readern oder Smartphones sind PDF leider eher nervig, weil zu viel Scrollen notwendig ist. Ein Kopierschutz bzw. Digital Rights Management wird bei diesem E-Book nicht eingesetzt.

Weitere Informationen finden Sie in unserer E-Book Hilfe.


Download (sofort verfügbar)

59,00 €
inkl. 19% MwSt.
Download / Einzel-Lizenz
PDF ohne DRM
siehe Systemvoraussetzungen
E-Book bestellen

Unsere Web-Seiten verwenden Cookies. Mit der Nutzung dieser Web-Seiten erklären Sie sich damit einverstanden. Mehr Informationen finden Sie in unserem Datenschutzhinweis. Ok