- Anzeigen -


Sie sind hier: Home » Markt » Events / Veranstaltungen

Best Practices im Internet der Dinge


IoT-Kongress – die Ideenbörse für das Internet of Things
Was das Internet der Dinge bedeutet und wie sich die Technik in den zurückliegenden Jahren verändert hat

- Anzeigen -





Von Franz Graser

Der "IoT-Kongress 2016" möchte seinen Besuchern viele erhellende Momente bieten. Über Technik, Anwendungen, Standards und Security im Internet of Things informiert der IoT-Kongress der "Elektronikpraxis" am 14. und 15. September im Kongresszentrum München (www.iot-kongress.de). Der Trend zur Digitalisierung ist unumkehrbar. Es kommt aber darauf an, diesen Trend "im Sinne der Gesellschaft positiv zu gestalten", wie es Professor Heinz-Peter Bürkle, der Initiator des deutschlandweit einzigartigen Engineering-Studiengangs "Internet der Dinge" an der Hochschule Aalen ausdrückt.

Dafür braucht es Ideen und Best Practices. Der nunmehr dritte IoT-Kongress der "Elektronikpraxis" liefert diese Ideen: Durch Vorträge und Seminare, die begleitende Ausstellung und natürlich durch den Austausch der Teilnehmer untereinander.

Internet of Things Kongress 2016
14. - 15. September 2016
Konferenzzentrum München

1. Tag: Standards, Security und Quality im IoT
Der erste Konferenztag ist als Seminartag gestaltet und steht unter dem Motto "Standards, Security and Quality im IoT". In den Seminaren geht es in erster Linie um Grundfragen wie Datensicherheit, Kommunikationsstandards und Qualität.

Den Auftakt macht hier Andreas Kressibuch, Business Director der Technologieschmiede Noser Engineering. Er zeigt auf, was das Internet der Dinge bedeutet und wie sich die Technik in den zurückliegenden Jahren verändert hat.

Das Security-Thema vertieft anschließend Benjamin Heyder, Business Development Manager des Sicherheitsspezialisten TÜV Rheinland i-sec.

Mit dem Thema Standards befasst sich daraufhin Mike Heidrich vom Fraunhofer-Institut für eingebettete Software und Kommunikation. Er stellt eine Referenzarchitektur für die Kommunikation im industriellen Internet vor.

Zu den weiteren Highlights zählen sicher die Beiträge von Klaus-Dieter Walter (SSV Software Systems), der sich mit dem Anwendungsfeld Predictive Maintenance befasst, Thomas Haase (T-Systems), der einen IoT-Praxisbericht aus der Fußball-Bundesliga vorstellt, und von Stefan Schauer (Texas Instruments), der einen Benchmark für den Energieverbrauch von IoT-Knoten präsentiert.

2. Tag: Best Practices für das Internet der Dinge
Der Konferenztag am 15. September steht unter der Überschrift "Best Practices für das Internet der Dinge". Eingeleitet wird der Tag mit dem Vortrag von Staatssekretär a.D. Horst Westerfeld, der von 2008 bis 2014 als erster CIO des Bundeslandes Hessen die IT-Gesamtstrategie der Landesregierung verantwortete. Westerfeld war vor seinem Einstieg in die Politik für ein großes deutsches Elektronikunternehmen tätig und kennt auch die Unternehmensperspektive. In seinem Vortrag "Ist Deutschland bereit für das IoT?" zeigt er das Spannungsfeld zwischen Wirtschaft und Politik und scheut sich nicht, unangenehme Wahrheiten auszusprechen.

Mit dem Thema Skills beschäftigt sich danach der eingangs genannte Professor Heinz-Peter Bürkle von der Hochschule Aalen. Er schildert, welche Fähigkeiten junge Ingenieurinnen und Ingenieure im Internet der Dinge benötigen.

In die Welt der Anwendungen entführen dann die folgenden Beiträge: Marco Schmid, Unternehmer und Innovator, zeigt, wie beim Shell Eco Marathon die Betriebsdaten der Elektrofahrzeuge in die Cloud transferiert und allen Interessenten per Handy oder Tablet zur Verfügung gestellt werden. Nikolai Ensslen, Gründer des Robotik-Startups Synapticon, präsentiert Tools und Techniken zur schnellen Entwicklung von Robotern und Automationslösungen. Wie Bedrohungen im IoT rechtzeitig erkannt und abgewendet werden können, demonstrieren dann Michael Schnelle (Mixed Mode) und Peter Siwon (MicroConsult).

Der Nachmittag des Konferenztags gehört ganz dem industriellen IoT. Robert Schachner, Geschäftsführer von RST Automation, zeigt Wege auf, die klassische Automatisierung und das Internet der Dinge zusammenzuführen. Sandra Haltmayer, Leiterin des deutschen Länderteams des Industrial Internet Consortiums (IIC), präsentiert den Technikansatz des IIC. Der Kreis schließt sich mit dem Vortrag von Jens Siebertz von Inform BI. Er schlägt den Bogen vom IoT hin zu Big Data und Business Intelligence.

Die Teilnahmegebühr beträgt 350 Euro für einen Veranstaltungstag und 580 Euro für beide Tage. Nähere Informationen und das vollständige aktuelle Programm finden Sie im Web unter www.iot-kongress.de. Dort können Sie sich auch für die Veranstaltung anmelden.
(Elektronikpraxis: ra)

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Unternehmen

  • Virtuelle Gastsysteme einrichten

    Die Software-Anbieterin VMware hat TÜViT damit beauftragt, das IT-Sicherheitsniveau zweier VMware-Produkte zu evaluieren. Die Prüfung von VMware vSphere und VMware NSX folgt dabei den internationalen Vorgaben des IT-Sicherheitsstandards Common Criteria und wird durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) als zuständige Zertifizierungsstelle anschließend zertifiziert. Die angestrebten Zertifikate sollen VMware in die Lage versetzen, neue Kundensegmente im internationalen Markt zu erschließen. Dazu gehören insbesondere auch Auftraggeber im öffentlichen Sektor.

  • Praxistaugliches Gerät

    Mit dem erfolgreichen Abschluss des Zulassungsverfahrens bei der gematik steht der von secunet und eHealthExperts gemeinsam entwickelte secunet konnektor bereit für den sofortigen Roll-out. Der secunet konnektor dient Leistungserbringern wie beispielsweise Arztpraxen als zentrales Element zum Anschluss an die Telematikinfrastruktur (TI). Er wird gemeinsam mit den Partnern eHealthExperts und Arvato Systems im Rahmen des Gesamtpakets "Mein Zugangsdienst" angeboten (www.meinzugangsdienst.de). Bei dem secunet konnektor handelt es sich um eine eigeninitiierte Umsetzung eines TI-Konnektors am Markt. Seine Entwicklung ist von der Motivation getrieben, über die technischen Vorgaben hinaus auch den Ansprüchen der Kunden an Nutzbarkeit und Benutzerfreundlichkeit gerecht zu werden.

  • Traffic-Anomalien verraten Angreifer

    Fällt der Strom aus, hat dies schnell gravierende Folgen - deshalb sind die Datennetze der Energieversorger als kritische Infrastrukturen (KRITIS) mit besonders hohem Schutzbedarf eingestuft. Um hier Angriffe frühzeitig zu erkennen, haben Forscher in dem Projekt INDI ein intelligentes Intrusion Detection System speziell für industrielle Datennetze entwickelt: Mittels maschinellem Lernen wird der Datenverkehr analysiert und Abweichungen, die starke Indizien für Angriffe sind, aufgedeckt. Damit werden sowohl bekannte als auch neue Angriffsverfahren aufgespürt. Projektpartner bei INDI waren die Brandenburgische Technische Universität (BTU) Cottbus-Senftenberg, die Technische Universität (TU) Braunschweig, die Lausitz Energie Kraftwerke AG und das deutsche IT-Sicherheitsunternehmen genua GmbH. Gefördert wurde das Projekt vom Bundesministerium für Bildung und Forschung.

  • Zugriffsberechtigungen auf Unternehmenssysteme

    Proofpoint stellte den "Proofpoint Targeted Attack Protection Index" (TAP) der Öffentlichkeit vor. Dabei handelt es sich um einen Index, mit dessen Hilfe die IT-Security-Teams in den Unternehmen die aktuelle Gefährdung einzelner Personen im Unternehmen einschätzen können. Der Hintergrund ist die Strategie der Cyberkriminellen, nicht die technische Infrastruktur direkt anzugreifen, sondern über Mitarbeiter Zugang zu Systemen im Unternehmen zu erlangen. Denn der Mitarbeiter ist aufgrund seiner menschlichen Stärken und Schwächen das schwächste Glied in der Sicherheitsarchitektur von Unternehmen gegen Cyberkriminelle. Durch die Identifizierung von VAPs (Very Attacked Persons) erhalten die Sicherheitsexperten der Firmen die einzigartige Möglichkeit, den Schutz für diese besonders gefährdeten Personen in ihrem Unternehmen mittels dedizierter Richtlinien und Kontrollen zu erhöhen.

  • Implementierung der eIDAS-Gesetzgebung

    Besonders bei der Bearbeitung von Verträgen macht sich der große Zeitfaktor bemerkbar, den ein Vertragsabschluss mit Stift und Papier benötigt. Durch die Abstimmung zwischen mehreren Vertragspartnern - betriebsintern und/oder extern - zieht sich der Prozess oft in die Länge bis endlich Unterschriften und Dokumente unter Dach und Fach sind. Doch in Zeiten der Digitalisierung muss das nicht mehr sein. DocuSign hat das Analyse-Unternehmen Forrester beauftragt zu untersuchen, wie sich die Umstellung auf digitale Prozesse auf Unternehmen und ihre Wirtschaftlichkeit auswirkt.