Zusammenfassung
14.0 Service Infrastrukturen
Cyber-physische Systeme (CPS) besitzen hohe nicht-funktionale Anforderungen (NFA) in Bezug auf einen sicheren, fehlertoleranten, resilienten, effizienten, selbst-organisierenden und störungsfreien Betrieb. NFA sind daher notwendigerweise in der detaillierten Ausgestaltung und Spezifikation einer Service-Infrastruktur für CPS zu berücksichtigen – so auch auf dem Weg zu einem I4.0 Referenzmodell bzw. einer I4.0-Referenzarchitektur. Wie das sinnvoll geschehen kann, war bislang wenig Gegenstand der Forschung und Entwicklung. Klassische Referenzmodelle für Service-Architekturen aus der Informatik betrachten obige NFA bislang nicht. Ein erster Ansatz wird in der Industrial Internet Reference Architecture (IIRA) lediglich in Bezug auf die Informationssicherheit (security) gemacht. NFA werden überwiegend auf so abstrahiertem Niveau beschrieben, dass sie für die konkrete Spezifikation einer Service-Infrastruktur für CPS zu abstrakt sind, um wirklich nützli...
Schlagworte
Automation Mess- und Automatisierung Service-Infrastruktur Industrie 4.0 Automatisierungs-Architektur SPS-Programmierung virtuelle Inbetriebnahme MES-Engineering agentenbasiertes Assitenzsystem- Kapitel Ausklappen | EinklappenSeiten
- 19–24 Security 19–24
- 101–106 Cyber Security 101–106
- 107–112 Industrie 4.0 Dienste 107–112
- 113–118 Modellbasierte Planung 113–118
- 119–124 OPC-UA 119–124
- 137–182 Posterpräsentationen 137–182
15 Treffer gefunden
- „... Sicherheit) und IEC 62443 (IT-Security) fordern heute explizit die Betrachtung von IT ...” „... „Keep it short and simple“ bei der Analyse von IT-Sicherheitsrisiken in PLT-Sicherheitssystemen ...” „... beschreibt die Entwicklungsschritte hin zu einem Verfahren, mit dem die IT-Sicherheit von ...”
- „... , die ebenfalls aufgezeigt werden. Abstract Several different IT security measures are in use to take ...” „... regarding IT security measures for automation systems. Best practices in this paper show, how these ...” „... solutions, which are also presented. 1. Einleitung Während frühere IT-Security-Vorfälle in ...”
- „... Industrial Security und Industrie 4.0: Sicherheitsanalyse von OPC UA Security by Design eines ...” „... - Sicherheit einhergeht. OPC UA ist als ein Industrieprotokoll angetreten, welches „Security by Design“ schon ...” „... Referenzimplementierung des Kommunikations-Stacks hinsichtlich IT-Sicherheit untersucht. Als Ergebnis kann festgestellt ...”
- „... automation level. But in industrial networks IT security still is considered as low priority topic. This ...” „... Schutz vor vorsätzlichen Angriffen lässt sich unter dem Begriff IT-Sicherheit (engl. IT-Security ...” „... ProtectIT an der TH Deggendorf, Deggendorf Kurzfassung Der Einsatz bewährter, Ethernet-basierter ...”
- „... zunächst das RAMI 4.0 und die damit verbundenen Aspekte in Bezug auf IT-Security vor. Im dritten Abschnitt ...” „... values also result in an increased exposure to Cyber-Security threats, due to the increased ...” „... can be used to analyze the Cyber-Security of Industry 4.0 applications. In this work, the procedural ...”
- „... distributed components requires the IT security concepts according to the state of the art. The response to ...” „... Security und Echtzeit – Divergierende Anforderungen bei Industrie 4.0 Security and Real Time ...” „... Mechatronik, Aachen Security und Echtzeit – Divergierende Anforderungen bei Industrie 4.0 Security and ...”
- „... eine tragende Rolle innerhalb der Automationsindustrie ein. Die IT-Security, die innerhalb der ...” „... Security Anforderung an Safety Instrumented Systems (SIS) gemäß dem Standard IEC 61511 H ...” „... dieser beiden Aspekte unvermeidbar: Safety und Security dürfen nicht isoliert sondern müssen vielmehr in ...”
- „... Systemtechnik ISST, Dortmund, Fraunhofer Innovationszentrum für Logistik und IT FILIT Universität ...” „... eine große Herausforderung, der klassische IT-Infrastrukturen nicht gerecht werden. Von Akteuren aus ...” „... IT-Sicherheitsforschung erstelltes Sicherheitskonzept umfasst. Es stellt sich dabei jedoch die Frage, wie gewährleistet ...”
- „... . Anschließend werden Aktivitäten zur Standardisierung von Schnittstellen und Modularisierung sowie IT Security ...” „... Automation IT Security are presented. 1. Überschrift Von Industrie 4.0 wird viel geschrieben, für manche ...” „... , Modulare Automatisierung, und IT Security im Bereich der Automatisierung. Hier wächst eine ...”
- „... IT-Infrastruktur mit sich. Besonders durch die zunehmende Anbindung einzelner Systeme an offene Internetumgebungen ...” „... attack surfaces and risks for the IT infrastructure itself. Particularly, by the increasing connection of ...” „... individual systems to open Internet environments, common security VDI-Berichte 2284, 2016 121 risks of ...”
- „... Nachrichten, wobei unter Industrial Security der Schutz durch Maßnahmen der IT-Sicherheit gegen unberechtigte ...” „... Systemintegrität als Kernelement der Industrial Security mit Blick auf Industrie 4.0 Dipl.-Math ...” „... nach den Empfehlungen der Norm IEC 62443 [4-8], dem führenden Standard für Security in der ...”
- „... Security aus dem Baukasten Eine Konzeptvorstellung IT-Security by Modular Mechatronic ...” „... . Das Lösungskonzept wird anhand eines Beispiels verdeutlicht. Abstract Information security ...” „... machine manufacturer, because currently there are few experts on the security area of production systems ...”
- „... . Industry 4.0 presents companies with the challenging task of having to reconsider their security policy ...” „... security measures corresponded to the current levels found in industry. To ensure a realistic system ...” „... structure and authentic security precautions, TÜV SÜD’s experts worked with representatives from the ...”
- „... Konzepte zur Erhöhung der IT Sicherheit in industriellen Automatisierungssystemen Ansätze für ...” „... lead to endangering of humans. Therefore, concepts for increasing the cyber security in industrial ...” „... beispielsweise Netzwerksegmentierung und Security Level Management die Etablierung eines Basisschutzes, der ...”
- „... Kurzfassung Die Bedeutung von Cyber-Security in der Automation hat in den letzten Jahren stark zugenommen ...” „... der einzelnen Bedrohungen unerlässlich. In der IT gibt es einige Verfahren, die für einzelne ...”