BAT Berner Architekten Treffen 6. November 2015€¦ · Für Ihre Sicherheit BAT – Berner...
Transcript of BAT Berner Architekten Treffen 6. November 2015€¦ · Für Ihre Sicherheit BAT – Berner...
Für Ihre Sicherheit
BAT – Berner Architekten Treffen 6. November 2015
Internet of Things -
Buzzword oder ernstzunehmender Trend für neue Geschäftsfelder
Jörg Furrer Leiter Entwicklung, Securiton AG
Hansjürg Inniger Director Solution Center IoT, Zühlke Engineering AG
06.11.2015 / Nr. 2 / Fuj
Inhalt
Securiton – Unsere Ausgangslage
Quelle Titelgrafik: www.channelpartner.de
IoT in der Sicherheitstechnik
Handlungsfelder und Zielsetzung
SOP - Technischer Ansatz
Systematik
Schlüsselkompetenzen
Fazit
06.11.2015 / Nr. 3 / Fuj
Inhalt
Securiton – Unsere Ausgangslage
IoT in der Sicherheitstechnik
Handlungsfelder und Zielsetzung
SOP - Technischer Ansatz
Systematik
Schlüsselkompetenzen
Fazit
06.11.2015 / Nr. 4 / Fuj
Securiton AG – Sichere Systeme für alle Fälle…
Gegen ungebetene
Besucher …
Brände erkennen und
bekämpfen…
Den Zugang im Griff… Für Gebietshoheit…
Auf einen Blick die
Lage im Griff…
Video System für den
Durchblick…
06.11.2015 / Nr. 5 / Fuj
Securiton AG – Sicher nah und fern…
06.11.2015 / Nr. 6 / Fuj
Inhalt
Securiton – Unsere Ausgangslage
IoT in der Sicherheitstechnik
Handlungsfelder und Zielsetzung
SOP - Technischer Ansatz
Systematik
Schlüsselkompetenzen
Fazit
06.11.2015 / Nr. 7 / Fuj
Segmentierung der Sicherheit
06.11.2015 / Nr. 8 / Fuj
Wann ist ein System sicher?
• Für den anerkannten Bereich definieren Normen die prüftechnischen
Massstäbe hinsichtlich Sicherheit
• Simplifiziert gilt für das hochsichere Segment:
Autonomie
(Dediziertheit) Sicherheit =
Energieautonomie
SW / FW / HW
Redundanz
Rückwirkungsfreiheit +
„Einseitige Abschottung“
06.11.2015 / Nr. 9 / Fuj
Wann ist ein System sicher?
• Für den anerkannten Bereich definieren Normen die prüftechnischen
Massstäbe hinsichtlich Sicherheit
• Simplifiziert gilt für das hochsichere Segment:
Autonomie
(Dediziertheit) Sicherheit =
Energieautonomie
SW / FW / HW
Redundanz
Rückwirkungsfreiheit +
„Einseitige Abschottung“
06.11.2015 / Nr. 10 / Fuj
Konnektivität
Sensor / Aktor
Internet der Dinge – Eine einfach Formel
Ding
Internet
Dienst Applikation
+ Ding-basierte
Funktion Ding IT =
Hardware
Software
Physisch
Lokal
IT-basierter
Dienst +
Digital
Global
06.11.2015 / Nr. 11 / Fuj
Internet der Dinge – Geeignet für Safety/Security?
„Nein, die Systeme erfüllen die Sicherheitsbedürfnisse unserer Kunden nicht…“
„Ja, Systeme werden sich durch IoT verändern. Alle Dinge werden zu einem Sensor/Aktor und ins Sicherheitskonzept integriert“
„Ja, der Kunde wird TCO, Flexibilität, Komfort zunehmend ebenso gewichten wie Normkonformität…“
„Ja, aber es dauert noch lange, bis sich die Normen dahingehend weiterentwickelt haben…“
„Nein, die Autonomie der Systeme ist nicht gegeben. Die normativen Rahmen- bedingungen erlauben dies nicht…“
„Nein, die Kommunikationskette ist nicht sicher genug…“
„Ja, aber neue Systemkonzept werden benötigt, um die neuen Technologien mit den bisherigen Sicherheits-Standards zu vereinen…“
„Nein, der kommerzielle Nutzen ist nicht gegeben“
06.11.2015 / Nr. 12 / Fuj
Internet der Dinge in der Sicherheitstechnik
• Smart Home Produkte
erschliessen zunehmend den
Safety/Security Bereich
Quelle: www.somfy.com
• Google investiert 3.2
Milliarden US $ für die
Übernahme von Nest
Quelle: www.nest.com
• Swisscom lanciert SmartLife
und betritt den Safety und
Security Markt
06.11.2015 / Nr. 13 / Fuj
Eine EMA im IoT – Optionen und Varianten
Ding Internet Dienst
06.11.2015 / Nr. 14 / Fuj
Inhalt
Securiton – Unsere Ausgangslage
IoT in der Sicherheitstechnik
Handlungsfelder und Zielsetzung
SOP - Technischer Ansatz
Systematik
Schlüsselkompetenzen
Fazit
06.11.2015 / Nr. 15 / Fuj
Handlungsfelder – Technologie / Business
IoT
Pro
du
kte
P
roze
ss
e /
Se
rvic
es
Klassische Systemgrenzen
verwässern
Neue Systemlandschaften
Neue Anwendungsfälle
Neue Geschäftsmodelle
06.11.2015 / Nr. 16 / Fuj
Technologische
Möglichkeiten
Kundenanforderungen
• Sicherheit
• Normkonformität
• Reduktion TCO
• Flexibilität
Handlungsfelder – Technologie / Business
Normierung / Konformität
(EN, SES, VdS, …)
Zielkonflikte?
Neue Dienstleistungen TON
• Optimierung Abläufe
• Dienstleistungsmodelle
06.11.2015 / Nr. 17 / Fuj
Zielsetzung
06.11.2015 / Nr. 18 / Fuj
Inhalt
Securiton – Unsere Ausgangslage
IoT in der Sicherheitstechnik
Handlungsfelder und Zielsetzung
SOP - Technischer Ansatz
Systematik
Schlüsselkompetenzen
Fazit
06.11.2015 / Nr. 19 / Fuj
Technischer Ansatz
GMA
GMA
GW
GW
EG
EG
VP
N G
W Fire
wa
ll
Fire
wa
ll
VP
N G
W
Ap
pl
Ap
pl
Ap
pl
Sta
ck
Sta
ck
Admin
Connectivity
Admin Access
Control
GMA mit SOP
Anbindung
GMA –
SOP Link SOP
EG –
SOP Link
User
Geräte
06.11.2015 / Nr. 20 / Fuj
Technischer Ansatz
06.11.2015 / Nr. 21 / Fuj
SOP Systemsicht
1
3
4
• IT Infrastructure
• Allgemeine „Cloud“ Infrastruktur
2 • SOP Infrastructure (Service Platform)
• M2M Platform, inkl. Anlagen- / Userverwaltung,
VPN Infrastruktur, Device Management, etc.
• Applications
• Application Platform (Middleware)
Facilities
Hypervisor
Storage Compute Network
M2M Platform
Mail / FTP / www
Collabo-ration
Subsystem API
COM Stacks
Subsystem Log
Event Handler FW/SW Mgt
BM
A
Ap
plic
.
EMA
A
pp
lic.
Vid
eo
Ap
plic
.
M2
A
pp
lic.
Inte
gr.
Ap
plic
.
06.11.2015 / Nr. 22 / Fuj
Inhalt
Securiton – Unsere Ausgangslage
IoT in der Sicherheitstechnik
Handlungsfelder und Zielsetzung
SOP - Technischer Ansatz
Systematik
Schlüsselkompetenzen
Fazit
06.11.2015 / Nr. 23 / Fuj
Nutzenorientierte Betrachtung
06.11.2015 / Nr. 24 / Fuj
Systematik
Konnektivität
(Anbindung Gewerke)
Mobile Dienste
Digitale / Integrierte
Prozesse
Technik Stream
Business Stream
Technik Stream
Business Stream
Technik Stream
Business Stream
06.11.2015 / Nr. 25 / Fuj
Systematik
Technologie Stream
Business Stream
Ziel
Start
Synchronisation
06.11.2015 / Nr. 26 / Fuj
Ganzheitlichkeit
Identifikation und Bewertung des
qualitativen und quantitativen
Nutzenpotentials für die relevanten
Stakeholder
Nutzenpotentiale
Identifikation der
Risiko Dimensionen
Risiken
Aufwandtreiber über den gesamten
Lifycycle, unter Berücksichtigung von
direkten und indirekten Kosten
Aufwandtreiber
Konsequenzen für die
Organisation
Organisation / Prozesse /
Kompetenzen / Kultur
06.11.2015 / Nr. 27 / Fuj
Inhalt
Securiton – Unsere Ausgangslage
IoT in der Sicherheitstechnik
Handlungsfelder und Zielsetzung
SOP - Technischer Ansatz
Systematik
Schlüsselkompetenzen
Fazit
06.11.2015 / Nr. 28 / Fuj
Interdisziplinäre Teams
06.11.2015 / Nr. 29 / Fuj
IoT Ecosystem
06.11.2015 / Nr. 30 / Fuj
Iteratives Vorgehen
06.11.2015 / Nr. 31 / Fuj
Inhalt
Securiton – Unsere Ausgangslage
IoT in der Sicherheitstechnik
Handlungsfelder und Zielsetzung
SOP - Technischer Ansatz
Systematik
Schlüsselkompetenzen
Fazit
06.11.2015 / Nr. 32 / Fuj
Fazit
• Differenzierte und systematische Überprüfung der Relevanz von IoT
für das eigene Business unabdingbar
• Erfolgsfaktoren:
• Nutzenorientiertes Vorgehen
• Betrachtung relevanter Stakeholder
• Parallele Betrachtung von Technologie und Business
• Einbezug des Ökosystems
06.11.2015 / Nr. 33 / Fuj
Fragen
Internet of Things -
Buzzword oder ernstzunehmender Trend für neue
Geschäftsfelder
Jörg Furrer
Leiter Entwicklung, Securiton AG
Hansjürg Inniger
Director Solution Center IoT, Zühlke Engineering AG