- Anzeigen -


Sie sind hier: Home » Markt » Events / Veranstaltungen

Best Practices im Internet der Dinge


IoT-Kongress – die Ideenbörse für das Internet of Things
Was das Internet der Dinge bedeutet und wie sich die Technik in den zurückliegenden Jahren verändert hat

- Anzeigen -





Von Franz Graser

Der "IoT-Kongress 2016" möchte seinen Besuchern viele erhellende Momente bieten. Über Technik, Anwendungen, Standards und Security im Internet of Things informiert der IoT-Kongress der "Elektronikpraxis" am 14. und 15. September im Kongresszentrum München (www.iot-kongress.de). Der Trend zur Digitalisierung ist unumkehrbar. Es kommt aber darauf an, diesen Trend "im Sinne der Gesellschaft positiv zu gestalten", wie es Professor Heinz-Peter Bürkle, der Initiator des deutschlandweit einzigartigen Engineering-Studiengangs "Internet der Dinge" an der Hochschule Aalen ausdrückt.

Dafür braucht es Ideen und Best Practices. Der nunmehr dritte IoT-Kongress der "Elektronikpraxis" liefert diese Ideen: Durch Vorträge und Seminare, die begleitende Ausstellung und natürlich durch den Austausch der Teilnehmer untereinander.

Internet of Things Kongress 2016
14. - 15. September 2016
Konferenzzentrum München

1. Tag: Standards, Security und Quality im IoT
Der erste Konferenztag ist als Seminartag gestaltet und steht unter dem Motto "Standards, Security and Quality im IoT". In den Seminaren geht es in erster Linie um Grundfragen wie Datensicherheit, Kommunikationsstandards und Qualität.

Den Auftakt macht hier Andreas Kressibuch, Business Director der Technologieschmiede Noser Engineering. Er zeigt auf, was das Internet der Dinge bedeutet und wie sich die Technik in den zurückliegenden Jahren verändert hat.

Das Security-Thema vertieft anschließend Benjamin Heyder, Business Development Manager des Sicherheitsspezialisten TÜV Rheinland i-sec.

Mit dem Thema Standards befasst sich daraufhin Mike Heidrich vom Fraunhofer-Institut für eingebettete Software und Kommunikation. Er stellt eine Referenzarchitektur für die Kommunikation im industriellen Internet vor.

Zu den weiteren Highlights zählen sicher die Beiträge von Klaus-Dieter Walter (SSV Software Systems), der sich mit dem Anwendungsfeld Predictive Maintenance befasst, Thomas Haase (T-Systems), der einen IoT-Praxisbericht aus der Fußball-Bundesliga vorstellt, und von Stefan Schauer (Texas Instruments), der einen Benchmark für den Energieverbrauch von IoT-Knoten präsentiert.

2. Tag: Best Practices für das Internet der Dinge
Der Konferenztag am 15. September steht unter der Überschrift "Best Practices für das Internet der Dinge". Eingeleitet wird der Tag mit dem Vortrag von Staatssekretär a.D. Horst Westerfeld, der von 2008 bis 2014 als erster CIO des Bundeslandes Hessen die IT-Gesamtstrategie der Landesregierung verantwortete. Westerfeld war vor seinem Einstieg in die Politik für ein großes deutsches Elektronikunternehmen tätig und kennt auch die Unternehmensperspektive. In seinem Vortrag "Ist Deutschland bereit für das IoT?" zeigt er das Spannungsfeld zwischen Wirtschaft und Politik und scheut sich nicht, unangenehme Wahrheiten auszusprechen.

Mit dem Thema Skills beschäftigt sich danach der eingangs genannte Professor Heinz-Peter Bürkle von der Hochschule Aalen. Er schildert, welche Fähigkeiten junge Ingenieurinnen und Ingenieure im Internet der Dinge benötigen.

In die Welt der Anwendungen entführen dann die folgenden Beiträge: Marco Schmid, Unternehmer und Innovator, zeigt, wie beim Shell Eco Marathon die Betriebsdaten der Elektrofahrzeuge in die Cloud transferiert und allen Interessenten per Handy oder Tablet zur Verfügung gestellt werden. Nikolai Ensslen, Gründer des Robotik-Startups Synapticon, präsentiert Tools und Techniken zur schnellen Entwicklung von Robotern und Automationslösungen. Wie Bedrohungen im IoT rechtzeitig erkannt und abgewendet werden können, demonstrieren dann Michael Schnelle (Mixed Mode) und Peter Siwon (MicroConsult).

Der Nachmittag des Konferenztags gehört ganz dem industriellen IoT. Robert Schachner, Geschäftsführer von RST Automation, zeigt Wege auf, die klassische Automatisierung und das Internet der Dinge zusammenzuführen. Sandra Haltmayer, Leiterin des deutschen Länderteams des Industrial Internet Consortiums (IIC), präsentiert den Technikansatz des IIC. Der Kreis schließt sich mit dem Vortrag von Jens Siebertz von Inform BI. Er schlägt den Bogen vom IoT hin zu Big Data und Business Intelligence.

Die Teilnahmegebühr beträgt 350 Euro für einen Veranstaltungstag und 580 Euro für beide Tage. Nähere Informationen und das vollständige aktuelle Programm finden Sie im Web unter www.iot-kongress.de. Dort können Sie sich auch für die Veranstaltung anmelden.
(Elektronikpraxis: ra)

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Unternehmen

  • Immer ausgefeiltere Angriffsmethoden

    Forcepoint, Anbieterin von Cyber-Security-Lösungen, hat eine neue Abteilung für Kritische Infrastrukturen gegründet. Die Critical Infrastructure Business Unit (BU) bietet IT-Sicherheits-Lösungen, die auf die Sicherheitsherausforderungen von Unternehmen und Organisationen mit wichtiger Bedeutung für das Gemeinwesen wie Energie, Wasser, Ernährung, Gesundheit, Informationstechnik und Transport zugeschnitten sind. Forcepoint greift hierzu auf sein ganzheitliches, bewährtes Sicherheitsportfolio zurück, um Insider-Threats zu erkennen, die Datensicherheit zu verbessern sowie einen erweiterten Schutz gegen Cyber-Angriffe auf kritische Infrastrukturen bereitzustellen. Der Cyber-Security-Experte verfügt über jahrzehntelange Erfahrung im Schutz sensibler Ziele, von unter anderem Regierungsnetzwerken und deren Anbindung an das Internet. Einen starken Fokus will Forcepoint dabei zunächst auf Unternehmen legen, die industrielle Kontrollsysteme (ICS) einsetzen. Verantworten wird die neue BU David Hatchell, ehemals Intel/McAfee, als Vice President of Critical Infrastructure.

  • Hotspot für Cybersicherheit in Europa

    Als jüngstes Mitglied wurde die G Data Software AG in den Kreis der eurobits Mitgliedsunternehmen aufgenommen und verstärkt damit das europäische Kompetenzzentrum für IT-Sicherheit in Bochum. Mit einem breiten Angebot an Sicherheitslösungen schützt G Data seit über 30 Jahren Unternehmen, kritische Infrastrukturen (Kritis) sowie Millionen Privatkunden überall auf der Welt vor Schaddateien. Für eurobits bedeutet die Mitgliedschaft des "Erfinders des AntiVirus" einen Zuwachs an langjähriger Erfahrung und Know-how auf dem Gebiet der IT-Sicherheit und stärkt somit auch den Standort Bochum als "Hauptstadt der IT-Sicherheit".

  • Fachkongress Public-IT-Security in Berlin

    TÜViT war in diesem Jahr erstmals Konferenzpartner des Fachkongresses "Public-IT-Security" (PITS). Der Prüfdienstleister für IT-Sicherheit stellte dort den versammelten IT-Verantwortlichen des öffentlichen Sektors seine Security- und Datenschutz-Dienstleistungen vor. Für den öffentlichen Sektor präsentierte TÜViT in Berlin zusammen mit der neu gegründeten Gesellschaft TÜV NORD IT Secure Communications IT-Sicherheitsberatung für den Betrieb und die Planung von Telekommunikations- und IT-Netzen (ITK). Behörden und öffentlichen Organisationen steht TÜViT damit über das bisherige Prüf- und Zertifizierungsportfolio der TÜV Informationstechnik hinaus auch beraterisch zur Seite, wenn sie ihre IT-Infrastrukturen planen und modernisieren. Dazu gehören insbesondere die Weiterentwicklung von Sicherheitstechnologien sowie IT-Security-Beratung bei der digitalen Transformation. Darüber hinaus berät TÜViT zu "Security by Design". Bei diesem Prinzip fließen Sicherheitsaspekte schon in frühen Phasen der IT-Entwicklung ins grundlegende Design von Netzwerken und Anwendungen mit ein.

  • Absicherung des Internet der Dinge

    Trend Micro unterstützt mit ihrer Zero Day Initiative (ZDI) ab sofort Hersteller von (Industrial) IoT-Geräten bei der Aufdeckung und Beseitigung von Sicherheitslücken noch vor der Markteinführung der Produkte. Dies stellt einen weiteren Beitrag zur besseren Absicherung des Internet der Dinge dar. Die Zero-Day-Initiative des japanischen IT-Sicherheitsanbieters wird ihre Expertise im Bereich der Schwachstellenforschung zukünftig auch zur Beseitigung von Sicherheitslücken im Rahmen der Entwicklung intelligenter Produkte einsetzen. Trend Micro lädt zusätzlich Gerätehersteller dazu ein, ihre Geräte einzureichen. Sie erhalten dann Hilfe bei der Bewertung möglicher Schwachstellen, bevor sie die Geräte auf den Markt bringen. Untersucht werden diese von den weltweit führenden Forschungsteams des Unternehmens.

  • Gegen den Identitätsbetrug vorgehen

    Wirtschaft fördert ungeahnte Möglichkeiten, aber noch größere Risiken, da Verbraucher zunehmend in einer anonymen Webumgebung interagieren. Datenpannen bringen täglich riesige Mengen an Kundeninformationen auf den Schwarzmarkt - genauer gesagt 3331 Datensätze pro Minute. Ein gefundenes Fressen für Cyberkriminelle, denn die können die gestohlenen Identitäten für ihre schädlichen Machenschaften nutzen. Wie können Unternehmen gegen den Identitätsbetrug vorgehen? Andreas Baumhof, CTO bei ThreatMetrix, kommentiert das Problem folgendermaßen.