- Anzeigen -


Sie sind hier: Home » Markt » Events / Veranstaltungen

Best Practices im Internet der Dinge


IoT-Kongress – die Ideenbörse für das Internet of Things
Was das Internet der Dinge bedeutet und wie sich die Technik in den zurückliegenden Jahren verändert hat

- Anzeigen -





Von Franz Graser

Der "IoT-Kongress 2016" möchte seinen Besuchern viele erhellende Momente bieten. Über Technik, Anwendungen, Standards und Security im Internet of Things informiert der IoT-Kongress der "Elektronikpraxis" am 14. und 15. September im Kongresszentrum München (www.iot-kongress.de). Der Trend zur Digitalisierung ist unumkehrbar. Es kommt aber darauf an, diesen Trend "im Sinne der Gesellschaft positiv zu gestalten", wie es Professor Heinz-Peter Bürkle, der Initiator des deutschlandweit einzigartigen Engineering-Studiengangs "Internet der Dinge" an der Hochschule Aalen ausdrückt.

Dafür braucht es Ideen und Best Practices. Der nunmehr dritte IoT-Kongress der "Elektronikpraxis" liefert diese Ideen: Durch Vorträge und Seminare, die begleitende Ausstellung und natürlich durch den Austausch der Teilnehmer untereinander.

Internet of Things Kongress 2016
14. - 15. September 2016
Konferenzzentrum München

1. Tag: Standards, Security und Quality im IoT
Der erste Konferenztag ist als Seminartag gestaltet und steht unter dem Motto "Standards, Security and Quality im IoT". In den Seminaren geht es in erster Linie um Grundfragen wie Datensicherheit, Kommunikationsstandards und Qualität.

Den Auftakt macht hier Andreas Kressibuch, Business Director der Technologieschmiede Noser Engineering. Er zeigt auf, was das Internet der Dinge bedeutet und wie sich die Technik in den zurückliegenden Jahren verändert hat.

Das Security-Thema vertieft anschließend Benjamin Heyder, Business Development Manager des Sicherheitsspezialisten TÜV Rheinland i-sec.

Mit dem Thema Standards befasst sich daraufhin Mike Heidrich vom Fraunhofer-Institut für eingebettete Software und Kommunikation. Er stellt eine Referenzarchitektur für die Kommunikation im industriellen Internet vor.

Zu den weiteren Highlights zählen sicher die Beiträge von Klaus-Dieter Walter (SSV Software Systems), der sich mit dem Anwendungsfeld Predictive Maintenance befasst, Thomas Haase (T-Systems), der einen IoT-Praxisbericht aus der Fußball-Bundesliga vorstellt, und von Stefan Schauer (Texas Instruments), der einen Benchmark für den Energieverbrauch von IoT-Knoten präsentiert.

2. Tag: Best Practices für das Internet der Dinge
Der Konferenztag am 15. September steht unter der Überschrift "Best Practices für das Internet der Dinge". Eingeleitet wird der Tag mit dem Vortrag von Staatssekretär a.D. Horst Westerfeld, der von 2008 bis 2014 als erster CIO des Bundeslandes Hessen die IT-Gesamtstrategie der Landesregierung verantwortete. Westerfeld war vor seinem Einstieg in die Politik für ein großes deutsches Elektronikunternehmen tätig und kennt auch die Unternehmensperspektive. In seinem Vortrag "Ist Deutschland bereit für das IoT?" zeigt er das Spannungsfeld zwischen Wirtschaft und Politik und scheut sich nicht, unangenehme Wahrheiten auszusprechen.

Mit dem Thema Skills beschäftigt sich danach der eingangs genannte Professor Heinz-Peter Bürkle von der Hochschule Aalen. Er schildert, welche Fähigkeiten junge Ingenieurinnen und Ingenieure im Internet der Dinge benötigen.

In die Welt der Anwendungen entführen dann die folgenden Beiträge: Marco Schmid, Unternehmer und Innovator, zeigt, wie beim Shell Eco Marathon die Betriebsdaten der Elektrofahrzeuge in die Cloud transferiert und allen Interessenten per Handy oder Tablet zur Verfügung gestellt werden. Nikolai Ensslen, Gründer des Robotik-Startups Synapticon, präsentiert Tools und Techniken zur schnellen Entwicklung von Robotern und Automationslösungen. Wie Bedrohungen im IoT rechtzeitig erkannt und abgewendet werden können, demonstrieren dann Michael Schnelle (Mixed Mode) und Peter Siwon (MicroConsult).

Der Nachmittag des Konferenztags gehört ganz dem industriellen IoT. Robert Schachner, Geschäftsführer von RST Automation, zeigt Wege auf, die klassische Automatisierung und das Internet der Dinge zusammenzuführen. Sandra Haltmayer, Leiterin des deutschen Länderteams des Industrial Internet Consortiums (IIC), präsentiert den Technikansatz des IIC. Der Kreis schließt sich mit dem Vortrag von Jens Siebertz von Inform BI. Er schlägt den Bogen vom IoT hin zu Big Data und Business Intelligence.

Die Teilnahmegebühr beträgt 350 Euro für einen Veranstaltungstag und 580 Euro für beide Tage. Nähere Informationen und das vollständige aktuelle Programm finden Sie im Web unter www.iot-kongress.de. Dort können Sie sich auch für die Veranstaltung anmelden.
(Elektronikpraxis: ra)

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Unternehmen

  • Ausführung von Zero-Day Exploits verhindern

    DriveLock SE, Endpoint-Protection-Spezialistin für Industrie 4.0 mit Hauptsitz in München, Deutschland, und Niederlassungen in San Francisco, Sydney und Singapur, hat eine Kapitalerhöhung von 6 Millionen US-Dollar erfolgreich abgeschlossen. Die Investitionsrunde wurde von dem Mehrheitsinvestor Nordwind Capital, mit Beteiligung der bestehenden sowie neuen Aktionären, zu einer Pre-Money-Bewertung von 60 Millionen US-Dollar durchgeführt. DriveLock bietet eine umfassende und moderne Cybersecurity-Softwarelösung der nächsten Generation. Dank der Architektur und ihrer Funktionalität ermöglicht DriveLock Unternehmen, Regierungen und Organisationen sich effektiv und effizient auf Cyberattacken in der Industrie-4.0-Umgebung sowie anderen IT-Infrastrukturen vorzubereiten und entsprechend zu reagieren. Mit mehr als drei Millionen geschützten Endgeräten und über dreitausend Kunden ist DriveLock einer der erfahrensten Sicherheitssoftware-Hersteller für die Industrie 4.0 und damit hervorragend positioniert, das enorme Marktpotenzial der Branche auszunutzen.

  • 24-Stunden-Service in punkto Sicherheit

    BT hat ein neues Security Operations Center (SOC) in Eschborn bei Frankfurt eröffnet, um den Schutz vor den stetig zunehmenden Cyber-Bedrohungen weiter zu verstärken. Mit dem neuen SOC kann BT ihre eigenen Ressourcen sowie die Netzwerk- und IT-Infrastruktur ihrer Kunden rund um die Uhr überwachen. Die Cyber-Security-Spezialisten von BT sind dabei mithilfe moderner Lösungen in der Lage, entstehende Cyber-Bedrohungen besser zu erkennen und auf diese zu reagieren, noch bevor Schaden entsteht. Dazu werden im SOC die BT-eigenen Erkenntnisse über die Bedrohungslage (Threat Intelligence) mit Informationen von Partnern und öffentlichen Einrichtungen kombiniert, um Gefahren in Echtzeit zu entdecken und zu analysieren. Auf dieser Basis sprechen die BT-Experten Empfehlungen für ihre Kunden aus oder greifen unmittelbar ein, um die Bedrohungen abzuwehren und die Netzwerke zu schützen.

  • Angriffsziel für Cyberattacken

    Die zunehmende Vernetzung von Transportsystemen bietet zahlreiche Anwendungsfelder für Politik und Wirtschaft. Technologien wie autonomes Fahren oder intelligente Straßen können die Effizienz des Straßenverkehrs steigern, Zeit und Geld sparen, die Umwelt schonen und die Straßen für alle Verkehrsteilnehmer sicherer machen.

  • Überprüfung des Quellcodes

    Kaspersky Lab kündigt ihre "Globale Transparenzinitiative" an. Die Initiative ist Teil des kontinuierlichen Engagements zum Schutz der Kunden vor Cyberbedrohungen, egal woher diese Bedrohungen stammen oder welchem Zweck sie dienen. Mittels dieser Initiative wird Kaspersky Lab die Informationssicherheitsgemeinschaft sowie weitere Interessensgruppen in die Validierung und Verifizierung ihrer Produkte, internen Prozesse und Geschäftsabläufe einbeziehen. Darüber hinaus wird das Unternehmen zusätzliche Prozesse einführen, die darstellen, dass jeder sicherheitsrelevante Vorfall sofort und gründlich behandelt wird. Als Teil der Initiative beabsichtigt das Unternehmen, den Quellcode seiner Software - einschließlich Softwareupdates und Aktualisierungen der Bedrohungserkennung - für die unabhängige Überprüfung und Beurteilung bereitzustellen.

  • Digitale Signatur trotzt Quantencomputern

    Die Kryptografie und die Rechenkraft von Computern sind in einem ständigen Wettlauf: Steigt die Leistungsfähigkeit der Rechner, muss auch bei Verschlüsselungsverfahren nachgerüstet werden, um die Sicherheit der Datenkommunikation und der gesamten IT zu gewährleisten. Quantencomputer können bestimmte mathematische Aufgaben, auf denen ein Großteil der heutigen kryptografischen Verfahren beruhen, besonders schnell berechnen - und werden in absehbarer Zeit einsatzfähig sein. Hierauf sollte die Kryptografie vorbereitet sein. Ein Forscherteam der Technischen Universität (TU) Darmstadt und des deutschen IT-Sicherheitsunternehmens genua hat auf der Fachmesse it-sa in Nürnberg ein digitales Signatur-Verfahren vorgestellt, das Angriffen mit Quantencomputern standhält. Mit digitalen Signaturen garantieren bspw. Software-Hersteller ihren Kunden die Echtheit von zugesandten Updates. Das Verfahren wurde im Forschungsprojekt squareUP zur Praxisreife gebracht und soll in Kürze als erster Internet-Standard (Request for Comments, RFC) zu Post-Quantum-Signaturen veröffentlicht werden. Damit wird es zum universell gültigen Standard - ein Meilenstein für die Post-Quantum-Kryptografie.