Refine
Year of publication
Document Type
- Article (37)
- Conference Proceeding (21)
- Report (19)
- Book (8)
- Course Material (6)
- Bachelor Thesis (5)
- Working Paper (5)
- Doctoral Thesis (3)
- Part of a Book (1)
- Master's Thesis (1)
Has Fulltext
- yes (107)
Is part of the Bibliography
- no (107)
Keywords
- Computersicherheit (13)
- Energiemanagement (10)
- Herbarium (9)
- PROFInet (9)
- Angewandte Botanik (8)
- Digitalisierung (8)
- Erkennungssoftware (8)
- Gepresste Pflanzen (8)
- Herbar Digital (8)
- IT-Sicherheit (8)
Institute
- Fakultät I - Elektro- und Informationstechnik (107) (remove)
Planer und Betreiber von Produktionsanlagen stehen vor der Frage, welche Normen für die IT-Sicherheitskonzepte und ggf. auch für eine Auditierung dieser Anlagen anzuwenden sind. Da die Verantwortlichkeit in Bezug auf die IT-Sicherheit für die Operational Technology (OT) oft in anderen Händen liegt, als die für Information Technology (IT), gibt es hier gelegentlich abweichende Auffassungen darüber welche Normen zu Grunde zu legen sind.
Personen aus dem IT-Umfeld fokussieren in der Regel auf die Normreihe ISO 27001, während Personen aus dem OT-Umfeld eher die Normreihe IEC 62443 favorisieren. Dieser Beitrag beschreibt die Grundlagen und Ausrichtung der beiden Normreihen und gibt Anregungen, in welchem Kontext welche die Normen sinnvoll und ggf. auch kombiniert nutzbar sind.
Das Dokument schließt mit einer Empfehlung für ein Vorgehen im Bereich von Produktionsanlagen für die Fertigungs- und Prozessindustrie (OT-Security). Abschließend wird im Anhang noch am Beispiel einer Abwasserbehandlungsanlage die Anwendbarkeit der Normen diskutiert.
Industrial Control Systems (ICS) succumb to an ever evolving variety of threats. Additionally, threats are increasing in number and get more complex. This requires a holistic and up-to-date security concept for ICS as a whole. Usually security concepts are applied and updated based on regularly performed ICS security assessments. Such ICS security assessments require high effort and extensive knowledge about ICS and its security. This is often a problem for small and mediumsized enterprises (SME), which do not have sufficient respective sufficiently skilled human resources. This paper defines in a first step requirements on the knowledge needed to perform an ICS security assessment and the life cycle of this knowledge. Afterwards the ICS security knowledge and its life cycle are developed and discussed considering the requirements and related work.
This paper presents the implementation of a GMVC-based WAPSS to damp the interarea modes of power systems. The choise for the GMVC to tackle this problem lies on the fact that it can be used to compensate the time delay due to the latency of the transmission system in a more natural way than other controllers. The paper shows that it is possible to improve system’s closed-loop stability since its behavior is the same as if the time delay is not regarded. Simulation results with Kundur’s System prove that a latency of 1 second at a conventional WAPSS might lead system’s power to oscillate for 50 seconds for a short-circuit at the transmission line, whereas the oscillation decreases to only 5 seconds if the GMVC-based WAPSS is implemented.
Das Forschungscluster Industrie 4.0 stellt in acht Beiträgen aktuelle Ergebnisse aus seinen vielfältigen Forschungsprojekten vor. Es werden virtuelle Techniken in der Produktentwicklung, Lehrkonzepte für Industrie 4.0, Energy Harvesting bei Antennen, Energiemanagement in Produktionsanlagen, firmenübergreifende IT-Security Anforderungen, dezentral gesteuerte Produktionsprozesse und Spracherkennung mit Mikrocontrollern behandelt.
Der vorliegende Beitrag beschreibt Einsatzpotenziale des Energiemanagementprofils PROFIenergy in der Prozessindustrie.
Der Blick auf den Status von Energieeffizienzmaßnahmen in der Prozessindustrie zeigt, dass diese im Wesentlichen innerhalb der verfahrenstechnischen Optimierung angesiedelt sind. Noch hat sich der durchgängige Einsatz von technischen Energiemanagementsystemen
(tEnMS) nicht etabliert. Diese Arbeit fokussiert Vorteile des tEnMS-Einsatzes und präsentiert „Best Practice“- Beispiele in der Prozessindustrie. Abschließend wird aufgezeigt, welches Potenzial das Energiemanagementprofil PROFIenergy liefern kann und welche Anwendungsfälle sich damit abdecken lassen.
Das Ziel dieser Bachelorarbeit ist es, ein einfach verständliches Simulationsmodell zur Darstellung der Wirkung von Kabelschirmen bei Betrachtung verschiedener Schirmauflageverfahren zu entwickeln. Die erarbeiteten Ergebnisse decken sich mit der allgemein vertretenen Meinung, dass die beste Schirmwirkung durch eine beidseitige und flächige Schirmauflage erzielt wird. Zuerst werden Grundlagen erklärt, wobei sich auf relevante Literatur bezogen wird. Daraus wird das Simulationsmodell hergeleitet, dessen Ergebnisse anhand von theoretischen Überlegungen und praktischen Messungen überprüft werden. Die vorliegende Arbeit ist interessant für Ingenieurinnen und Ingenieure der Automatisierungstechnik in der Prozess- und Fertigungsindustrie, die ein grundlegendes Verständnis für relevante Effekte der Kabelschirmung bilden wollen.
Zur Verbesserung der IT-Sicherheit im klassischen Büroumfeld wird bereits eine neue Firewall-Technologie, die sogenannte Next Generation Firewall verwendet. Um diese Technologie im Produktionsbereich einzusetzen, muss sie vorher getestet werden, da sich die Priorisierung der Schutzziele im Produktionsbereich und im Büroumfeld unterscheidet. In dieser Arbeit werden das Einsatzgebiet und die Wirkungsweise von Firewalls in industriellen Automatisierungssystemen im Allgemeinen und spezifisch für Next Generation Firewalls untersucht. Die Untersuchung geht auf die Aufgaben der einzelnen Firewalls in einem Produktionsunternehmen ein und prüft, welche Firewall durch eine Next Generation Firewall ergänzt werden kann. Dazu werden die konventionellen Firewall-Technologien mit der neuen Firewall-Technologie verglichen und bewertet. Der Nutzen der Next Generation Firewall in der Produktionsumgebung wird am Beispiel eines ausgewählten Angriffsszenarios erklärt. Abschließend werden Empfehlungen für dessen Einsatz in industriellen Automatisierungssystemen gegeben.
Dieses Research Paper befasst sich mit dem Thema der Hochverfügbarkeit von Automatisierungsnetzwerken am Beispiel von PROFINET. Anhand von verschiedenen PROFINET-Topologien soll verdeutlicht werden, durch welche Maßnahmen eine hohe Verfügbarkeit erzielt werden kann. Zuvor wird mithilfe von grundliegenden Berechnungsbeispielen gezeigt, wie sich die Verfügbarkeit eines technischen Systems ermitteln lässt. Anschließend erfolgt für die Betrachtung der Gesamtverfügbarkeit einer PROFINET-Anlage eine genaue Bestimmung der jeweiligen Verfügbarkeitswerte für die einzelnen PROFINET-Geräte. Ein besonderes Augenmerk richtet sich hierbei speziell auf die Verwendung von IO Devices mit redundanten bzw. nicht-redundanten Interfacemodulen. Für das Erzielen einer hohen Verfügbarkeit sind nicht nur PROFINET-Geräte von entscheidender Bedeutung, sondern auch die Stuktur des PROFINET-Netzwerks. Im Zusammenspiel mit den bereits existierenden Redundanzprotokollen, die für die Verwaltung des Datenverkehrs zuständig sind, werden in diesem Bericht mehrere Topologien anhand verschiedener Eigenschaften und Voraussetzungen auf ihre Vor- und Nachteile untersucht und entsprechend ihrer Gesamtverfügbarkeitswerte bewertet.
Dieses Research Paper basiert im Wesentlichen auf der Bachelorarbeit von Herrn Sebastian Stelljes an der Hochschule Hannover. Im Nachgang zur Arbeit wurden noch weitere Aspekte untersucht und mit den Inhalten der Bachelorarbeit zu diesem Research Paper zusammengeführt.
Im Rahmen des vom Bundesministerium für Wirtschaft und Technologie geförderten Forschungsprojektes INSA sollen wichtige Beiträge zur Verbesserung der IT-Sicherheit von Produktionsanlagen insbesondere in kleinen und mittelständischen Unternehmen (KMU) realisiert und erprobt werden.
Die IT-Sicherheit von Produktionsanlagen wird zu einer immer wichtigeren Komponente des Schutzes von Unternehmen gegen Cyber-Attacken. Neben Angriffen aus dem Internet sind dabei interne Angriffsquellen in Betracht zu ziehen. Gängige Vorgehensmodelle, wie z. B. die VDI-Richtlinie 2182, setzen dabei unter anderem auf eine wiederkehrende Analyse der Bedrohungen und auf die Implementierung entsprechender Schutzmaßnahmen. Die Durchführung einer solchen wiederkehrenden Gefährdungsanalyse ist mit einem wiederkehrenden manuellen Aufwand verbunden, weshalb kleine und mittlere Unternehmen die Durchführung dieser Maßnahmen häufig meiden. Ziel des Projektes ist die Unterstützung kleiner und mittlerer Unternehmen bei der Durchführung entsprechender Bedrohungsanalysen zu unterstützen.
Der Ansatz des Projektes beruht auf der automatisierten bzw. teilautomatisierten Erfassung der installierten Automatisierungskomponenten (Assets). Danach kann für bekannte Standardkomponenten durch die Verwendung wissensbasierter Methoden eine Beurteilung der Bedrohung einer Automatisierungsanlage erfolgen. Hierfür wird fachspezifisches Wissen erfasst und verarbeitet wird. Diese Methoden können bei Bedarf in die Engineering-Oberfläche einer Automatisierungsanlage intergiert werden.