Schnellentschlossene aufgepasst!

Internet of Thing – Vom Sensor bis zur Cloud: 20 Prozent Rabatt

29. September 2022, 9:08 Uhr | Iris Stroh

Fortsetzung des Artikels von Teil 2

Session 3: Security und Open Source

Session 3: EU Cyber Resilience & Cyber Security Act - Ein Überblick

Mirko Ross
Mirko Ross/asvin
© WEKA Fachmedien/asvin

The Cybersecurity Act strengthens the EU Agency for cybersecurity (ENISA) and establishes a cybersecurity certification framework for products and services.
The core business of critical sectors such as transport, energy, health and finance is increasingly dependent on digital technologies.
Connected devices, including machines, sensors and networks that make up the Internet of Things (IoT), as well as their security, will play a key role in shaping Europe's digital future.

11. Oktober 14:00 bis 14:30

Anbieter zum Thema

zu Matchmaker+

Session 3: Edge Computing auch für Security in der IIoT

Benjamin Körner
Benjamin Körner/secunet Security Networks
© WEKA Fachmedien/secunet Security Networks

Edge Computing ist nicht einfach nur Rechenleistung an oder in der Nähe von Anlagen und Maschinen. Edge Computing kann verbinden, berechnen, betreiben. Aber auch entkoppeln, absichern und verstecken. Edge Computing kann nicht nur Maschinen und Anlagen smarter machen.

Es kann sie sicherer machen. Und nicht nur die Maschinen und Anlagen. Sondern auch die Applikationen, die auf einem Edge Computing Gerät betrieben werden, können geschützt werden. Nicht nur können, sondern müssen geschützt werden. Warum? Weil wir uns darauf verlassen, dass die Applikationen manipulationsfrei sind. Weil die Ergebnisse dieser Applikationen für unser Business entscheidend sind. secunet zeigt im Vortrag „Secure Edge Computing“ warum die IT Sicherheit auch hier erforderlich ist. Und wie sicheres Edge Computing aussehen kann.

11. Oktober 14:30 bis 15:00

Session 3: Schutz und Sicherheit für Machine Learning

Dr. Carmen Kempka
Dr. Carmen Kempka/WIBU-SYSTEMS
© WEKA FachmedienWIBU-SYSTEMS

Machine Learning ist das Trainieren einer Künstlichen Intelligenz (KI), meist mit vielen Daten. Mit Hilfe des trainierten Modells können dann Vorhersagen für weitere Daten getroffen werden.
Beispiel wäre eine Untersuchung auf Tuberkulose mit Röntgengeräten. Mit Hilfe von Machine Learning kann dies automatisiert und auch für Allgemeinärzte zugänglich gemacht werden. Das trainierte Modell ist das geistige Eigentum des Herstellers des Gerätes.
Die Trainingskonfiguration und das trainierte Model benötigten besonderen Schutz, egal ob das Modell in der Cloud verwendet wird oder auf einer Hardware direkt beim Allgemeinarzt in der Praxis läuft.
Für beide Fälle bietet CodeMeter eine generische Lösung durch die Verschlüsselung des Datenmodells und damit Schutz gegen unbefugte Benutzung, Weitergabe und Analyse.
Am medizinischen Beispiel sieht man auch die Bedeutung der ursprünglichen Trainingsdaten, die persönliche Daten enthalten. Hier sind weitere Bedrohungen zu betrachten. Der Diebstahl der Daten auf einer Seite und die Verfälschung der Daten auf der anderen Seite.
Und auch hier kann CodeMeter durch Verschlüsselung und Signatur der Daten helfen.
Im ersten Teil des Vortrags zeigen wir Ihnen kurz die spezifischen Bedrohungen und Gefahren, die beim Machine Learning auftreten. Im zweiten Teil zeigen wir einen kurzen Überblick über CodeMeter Protection Suite und wie diese für den Schutz von Datenmodellen eingesetzt werden kann.
Maschine Learning ist eine Option für neue Produkte und der Schutz der erzeugten Datenmodelle gegen unbefugte Nutzung, Weitergabe und Analyse ist essenziell.

11. Oktober 15:00 bis 15:30

Session 3: Nachhaltiger Konsum von Open-Source für's IoT

Dr. Uwe Hatnik
Dr. Julian Feinauer/PragmaticMinds
© AdobeStock

Für viele Unternehmen ist das Konzept "Open-Source" noch relativ neu. Vor allem im produzierenden Gewerbe fängt es gerade erst an Fuß zu fassen.
Der Teil, den die meisten Unternehmen schnell verstehen, ist dass Open-Source kostenlos zur Verfügung steht. Das ist allerdings nur eine Facette.
In diesem Vortrag geht es mir darum, auch die anderen Facetten zu beleuchten:
Open-Source ist nämlich so unendlich viel mehr. Begleiten Sie mich daher auf eine Reise in eine Welt, in der Konkurrenten gewinnbringend zusammen arbeiten können, in der kleine Unternehmen schaffen können, was sonst nur großen Konzernen möglich ist. Auch möchte ich aufzeigen, dass trotz Open-Source dies nicht Dinge wie: Kommerziellen Support, SLAs und Consulting ausschließen muss.
Allerdings will ich auch aufzeigen, dass ich etwas ändern muss. Die Art und Weise, wie momentan auf Open-Source zurückgegriffen wird, wird sich so nicht mehr sehr viel länger aufrecht erhalten lassen. Situationen wie Log4Shell und der Faker.js/Color.js Zwischenfall sowie andere Fälle, in denen Open-Source Aktivisten die Segel streichen sind hierbei Symptome eines Systemischen Problems. Eines Problems für welches wir dringend Lösungen finden müssen.

11. Oktober 16:00 bis 16:30

Session 3: Einsatz Elastic - Stack für die Übertragung, Speicherung und Analyse von Maschinenmetriken und Zustandsdaten

Sebastian Fischer
Sebastian Fischer/consileo
© WEKA Fachmedien/consileo

Die Übertragung von Maschinenmetriken und Zustandsdaten bei mobilen Arbeitsmaschinen steht vor der großen Herausforderung einer nicht immer optimalen Mobilfunk - Netzabdeckung. Aus diesem Grund kommt der Datenspeicherung und dem automatisierten Nachladen von historischen Daten eine besondere Bedeutung zu, um einen nahtlosen Service im After Sales zu bieten, Produkte anhand der Daten zu optimieren und neue digitale Produkte und Services anbieten zu können. Der spezialisierte Einsatz des ELK - Stacks und den damit verbundenen Komponenten wie Filebeat, Elastic - Stack und Kibana können hier einen wertvollen Beitrag leisten. Hinzu kommt die Nutzung des Azure IoT Hubs bzw. des Digital Twins, um die Frequenz und die Menge der gesendeten Datenpunkte aus der Ferne zu parametrieren.

11. Oktober 16:30 bis 17:00


  1. Internet of Thing – Vom Sensor bis zur Cloud: 20 Prozent Rabatt
  2. Session 2: Digitaler Zwilling und Retrofit
  3. Session 3: Security und Open Source
  4. Session 4: Best Practice

Das könnte Sie auch interessieren

Verwandte Artikel

WEKA FACHMEDIEN GmbH, Microsoft, Microsoft Deutschland GmbH