Hannover Messe 2015: Intelligente Sensorik und Condition Monitoring-Systeme

Das Team der GEPA-mbH freut sich, Ihnen auf der Hannover Messe 2015 unsere innovativen Entwicklungsprojekte in der Industrie 4.0 direkt vor dem Markteintritt mit live-Demos zu präsentieren:

  • intelligente Sensorik für niederfrequente Schwingungs- und Kollektivlasten-Analyse
  • Online Condition-Monitoring-Systeme für die zustandsorientierte Instandhaltung
  • mobiles Browser-Interface für Steuerung und Fernzugriff
  • IoT-System WOTSPOT® für smart control ohne App

Wir bieten Ihnen Komplettlösungen für Sensorik, Messdatenerfassung und Online-Analyse.
Sie erhalten von uns auf Ihre Anforderungen zugeschnittene, ökonomische Systeme mit besonderem Augenmerk auf Kosten und Bedienerfreundlichkeit.
Anwendungsbereiche sind die Schwingungsanalyse von Maschinen, Lagern, Getrieben und Langzeitanalyse der Lastkollektive an Konstruktionen und Ingenieurbauwerken.

Mehr Informationen finden Sie unter: http://www.hannovermesse.de/aussteller/gepa/Q783000?source=dl_ban

Ihr persönliches e-Ticket zur Hannover Messe 2015:

 https://www.hannovermesse.de/de/applikation/secure/registrierung/ticketregistrierung/?open=registerTicket&code=Rh2f9dda3syb6b

Ich freue mich, Sie in Halle 2 (Research & Technology) auf unserem Stand A60 begrüßen zu dürfen!

Ist nur die Schreibmaschine ganz sicher?

http://www.wirtschaftskurier.de/

Veröffentlichung zum Thema Datensicherheit in der Zeitschrift Wirtschaftskurier Ausgabe 11/12 2013 auf der  Seite 10

Ist nur die Schreibmaschine ganz sicher?

Russland greift bei geheimen Dokumenten auf alte Hilfsmittel zurück. Doch es gibt gute technische Möglichkeiten, wie Firmen ihre digitale Kommunikation schützen können. Datensicherheit im Netz ist stets relativ. Sicherlich gibt es viele Arten der Verschlüsselung, gerade bei E-Mails, aber diese helfen nichts, wenn die Informationen schon vorab abgegriffen werden. So soll der Software-Riese Microsoft laut einem Bericht des „The Guardian“ dem US-Geheimdienst NSA geholfen haben, die Verschlüsselung von Daten durch Nutzer seiner Dienste zu umgehen. Schon vor dem Start des Web-Mail-Portals Outlook.com habe Microsoft sichergestellt, dass die NSA stets einen Zugriff auf die Informationen bekommen könne, schrieb die britische Zeitung. Führt uns das zu der Erkenntnis, dass wir wieder mit Füllfederhalter, Briefpapier und Siegel kommunizieren müssen? Russland zum Beispiel reagiert tatsächlich mit einer teilweisen Abkehr von der digitalen Kommunikation. So bestätigte der Kremel, 20 neue, analoge Schreibmaschinen bestellt zu haben, um sicherheitsrelevante Informationen nicht über Netzwerke oder mit hilfe elektronischer Geräte zu erstellen. So weit muss es nicht kommen. Aber eines ist sicher: Die Wirtschaft braucht Aufklärung und eine Sensibilisierung im Umgang mit Daten. Aber wie kann auf die Entwicklung der Totalen Vernetzung reagiert werden? „Datensicherheit fängt schon bei der internen Unternehmenskommunikation an“, meint Benjamin Krüger, Leiter des Businessdevelopment der Firma Gepa mbH. Für den Informationsaustausch zwischen Arbeitsgruppen, Teams oder Zulieferern muss eine einfache, reibungslose, aber sichere Kommunikation stets gewährleistet sein. Bisher werden die meisten Informationen in Unternehmen per E-Mail verbreitet. Selbst während eines Meetings werden Präsentationen, Daten oder Informationen über das Internet ausgetauscht, obwohl die Teilnehmer im selben Raum sitzen. Daneben greifen Firmen heute vor allem auf Cloud-basierte Dienste beim täglichen Austausch von Informationen zurück. Auch andere Übertragungsarten wie Intranet, Share Drive oder mobile Speichermedien wie CDs, USB-Sticks oder SD-Karten bergen Risiken. Überall dort, wo Daten in Berührung mit dem Internet gelangen, gibt es zwangsläufig größere und kleinere Sicherheitslücken. Das kann der firmeneigene Server, der browserbasierte Unternehmens-Blog oder der Rechner eines Mitarbeiters sein. Maximale Datensicherheit können Unternehmen heute mit einer neuen Generation an Geräten und Infrastruktur, die losgelöst vom World Wide Web funktioniert, erreichen. Das müssen abgeschlossene Systeme sein, also Netze, die offline in den Kommunikations- und Datenstrom eingebunden werden. „Dabei ist es für die Unternehmen erfolgsentscheidend, den richtigen Spagat zwischen Geschwindigkeit und Sicherheit zu schaffen“, so Krüger. Es muss gewährleistet werden, dass beispielsweise Entwicklungsteams nicht durch eine zu komplexe interne Kommunikationsstruktur ausgebremst werden, da im internationalen Wettbewerb Zeit ein entscheidender Faktor ist.

NSA Spionage: Britischer Geheimdienstexperte Schmidt – Eenboom sagt: “ Eines der offiziellen Ziele der britischen Abhörbehörden ist die Förderung des wirtschaftlichen Wohles von Großbritanien“

eindeutiger kann sich Großbritanien kaum zur Wirtschaftsspionage bekennen

Focus 28/2013 M.Van Ackeren/M. Fietz / D.GOffart / H.J.Moritz / K. Van Radenbrgh

„Die Überfälle sind meist staatlich gelenkt“

„Die Situation ist dramatisch“, warnt denn auch Michael George, einer der führenden deutschen Cyber-Experten vom Bayerischen Landesamt für Verfassungsschutz. „Deutsche Unternehmen werden elektronisch attackiert“. Besonders begehrt bei den Daten-Dieben: Informationen aus Luftfahrttechnik, Maschinenbau und der Automobilbranche. Aber die Spione schöpften auch finanzstrategische Informationen ab.

PRISM : erstellt MIT Immersion Kommunikationsprofil aus Metadaten

PRISM: MIT-Tool erstellt Kommunikationsprofil aus Metadaten

von Bernd Kling am 9. Juli 2013, 10:37 Uhr

Ein MIT-Projekt demonstriert die überraschenden Auswertungsmöglichkeiten allein durch “Metadaten”, wie sie der US-Geheimdienst NSA und auch europäische Geheimdienste flächendeckend sammeln. Das als Immersion bezeichnete Online-Projekt durchsucht ein Gmail-Konto, ermittelt daraus ein Beziehungsgeflecht und stellt es durch ein Netzwerkdiagramm dar.

Das Programm fragt Gmail-Nutzer nach E-Mail-Adresse sowie Passwort und visualisiert minutenschnell die Metadaten. Es muss nicht auf Kommunikationsinhalte zugreifen, um die persönliche und berufliche Vernetzung abzubilden. Für die Auswertung genügen ihm die Metadaten – wann, an wen und wie oft E-Mails versandt wurden.

Firmen erkennen das Risiko von Cloud-Computing

PRISM gefährdet Cloud-Computing-Umsätze

Material von Bern Kling   www.zdnet.de  

Zitat: „Kroes warnte  davor, dass eine künftige EU-Regulierung europäische Firmen in der Nutzung von Cloud-Anbietern mit ungenügenden “Sicherheitsgarantien” einschränken könnte. Europäische Cloud-Dienstleister forderte sie auf, Vorteile aus der entstandenen Unsicherheit zu ziehen und “Dienste mit einem besseren Schutz der Privatsphäre” anzubieten“