Software für Webservice & System-Integration · 2020-07-02 · Software für Webservice &...
Transcript of Software für Webservice & System-Integration · 2020-07-02 · Software für Webservice &...
Connected Intelligence
Software für Webservice & System-IntegrationSoftware Engineering, Design & Development auf IoT & IIoT-Basis
bintellix® Software-Engineering & -Design hilft Unternehmen, die Komplexität modularer Systeme & Software inden Griff zu bekommen und schneller anpassungsfähige Produkte anzubieten. Martin Richter CIO von INTERSECURITY
Potentiale erkennen undsinnvoll ausschöpfenWir verwandeln Ihre Ideen & Prozesse inskalierbare Erfolge mit dem Einsatz smarterSoftware & intelligenter Systeme. Und gewährleisten so ressourceneffiziente &perfektionierte Abläufe in Ihrem Unternehmen,die Ihnen langfristige Wettbewerbsvorteilesichern. bintellix® München ist der Spezialist für IT-Development, Software-Design, System-Integration & API-Entwicklung auf Basis von IoT-& IIoT-Technologien. Unser Ansatz – Ihre Vorteile:■ transparentes Technical Consulting
Persönliche & individuelle Beratung –technologieneutral & herstellerunabhängig
Seite 1 / 16
Connected Intelligence
■ klarer Mehrwert mit IoT-Lösungenintelligente & zukunftsfähige Systemefür perfektionierte Prozesse, innovativeProdukte & hervorragende Qualität
■ agile Software EntwicklungModernste Technologien & Anwendungenfür optimierte Services, Produktivität &revolutionäre Unternehmenserfolge
Die besten Schlüsseltechnologien
für Ihre Business-Agility & InnovationskraftDer Schlüssel für ein kontinuierliches Unternehmenswachstum liegt in der innovativen Software-Entwicklung & agilen, vollautomatisierten Prozessen. Nur so ist eine hochflexible Business-Agility garantiert, die von der Dynamik des Digitalen Wandels nichtgetrieben wird, sondern sie beherrscht. Auf diese Weise machen wir aus zukunftsfähigen Ideen konkrete & profitable Erfolge für Ihr Unternehmen.
für Ihre IT Landschaft
bintellix® – Software-Lösungen & System-Integration auseiner HandUnsere Experten auf dem Gebiet Internet der Dinge bieten Ihnen ein breites Leistungsspektrum rund umdie Entwicklung und Integration von leistungsfähigen Systemen & intelligenten Geräten. bintellix® München bietet hierzu Software Design & Entwicklung sowie IT & Service Architektur.Basierend auf adaptiven API-Technologien, modularen Service Architekturen und zuverlässigen IoTTechnologien. Den Schwerpunkt legen wir dabei auf 3 Bereiche:■ Software Engineering auf Basis von Service-Integration & RESTful-API-Technologien
■ Design, Entwicklung & Test von modularen Middle-Tier & Backend-Architekturen
■ Aufbau von IIoT Landschaften und Integration von Smart Devices & digitaler Steuerungen
Seite 2 / 16
Connected Intelligence
Web- und Middle-Tier Systeme konzipieren wir auf Basis von Java, C und C++ sowie den besten Standardsund Frameworks zur modularen Vernetzung.
Become different:mit dezentraler Intelligenz & Smart Clustern
RESTful APIs
Agiles SchnittstellenmanagementProfitieren Sie von agilen, wartbaren &anpassungsfähigen Prozessen über alleGeschäfts- & Produktionsebenen hinweg. Nutzen sie die konzentrierte Kraft von API-Schnittstellen für dynamischen Workflows,flexiblen Funktionen, Online Kunden-Anbindung,zum direktem Internet-Vertrieb. VermarktenSie ihre Services an externe Kunden. Oderprofitieren Sie einfach von der Leichtigkeit undTransparenz von API-Gateways und Service-Modulen.
Ihr Mehrwert:
■ modular und austauschbar
■ kompakt und integrierbar
■ maximal standardisiert
■ unabhängig wartbar
■ hochgradig skalierbar
■ vollautomatisiert testbar
Mehr als digital vernetzt
Web-Service &Microservices
Seite 3 / 16
Connected Intelligence
zukunftsoffen & performance-starkWir bieten ein breites Leistungsspektrum fürdie Konzeption, den Aufbau und die Erweiterungvon Web-Services. Die Schwerpunkte liegen dabei auf Service-Architekturen und -Systeme in Java. Ihr Gewinn: schlanke, designstarke &datensichere Kommunikations-Lösungen.Zudem vollständige Integrationstests, dieselbst kritische Systeme non-invasiv durchlaufenkönnen. Als Resultat für Ihr Unternehmen:■ echte Agilität
■ vollständige Wartbarkeit
■ zuverlässige IT-Security
■ zukunftssichere Adaptivität
■ vertikale & horizontale Skalierbarkeit
Alles aus einer Hand: Analyse, Design,Entwicklung, Test und Support
Professionelle System-Integration & Refactoring
schlank, sicher, skalierbarErweitern Sie Ihre Unternehmenserfolge umein Vielfaches – durch ein breites Netzwerk ausintelligenten Systemen, Prozessen & Funktionen. Unsere Smart Cluster Experten bereinigendie Digitalen Strukturen in Ihrem Unternehmenvon unnötigen Lasten & kompliziertenArchitekturen mit Hilfe hochflexiblerIntegrations-Layer.Sowie Software- & Hardware-Adapter.
Ihre Vorteile auf einen Blick:
Seite 4 / 16
Connected Intelligence
■ 100 % Data-Protection & System-Performance
■ steuerbare & hocheffiziente Abläufe
■ ressourcenschonende, optimierteProzesse
■ minimales Risiko & verkürzte Time-to-Market
Smart Devices & IIoTSteuerungen
innovationsstark & ressourceneffizientZukunftsfähige IoT -& IIoT-Technologiengenerieren einen unschätzbaren Mehrwert mitlangfristigen & starken Wettbewerbsvorteilen. Solange Sie die richtigen Technologien inIhrem Unternehmen geschickt einsetzen undnutzen. Genau das stellen wir sicher – mit Hilfeadaptiver & variabler Schnittstellen,hochwertiger Standards, Embedded SoftwareModulen & flexibler Steuerungen. Ihr Gewinn:■ ein Höchstgrad an Konnektivität
■ überschaubare Digitale Infrastrukturen
■ leistungsstarke Systeme
Von besonderer Bedeutung ist hierbei die intelligente Vernetzung von IIoT-Infrastrukturen, Devices & DigitalenSteuerungssystemen, um gewinnbringendes Potential aus dem Internet der Dinge zu schöpfen. Statt auf starre, monolithische Strukturen setzen wir auf dezentrale Intelligenz durch integrierteMicroservices.Unsere Profis im Bereich IoT System-Integration & Entwicklung prüfen & beratenSie umfassend zu sinnvollen Systemen & Funktionen und helfen Ihnen bei der Implementierungzukunftswirksamer Technologien. Flexibel, unabhängig & sicher.
Seite 5 / 16
Connected Intelligence
bintellix® – Software Engineering, System-Entwicklung &Service-DevelopmentProaktiv statt reaktiv handeln – das ist entscheidende Unterschied zwischen Erfolg & Misserfolg in einemdynamischen Marktumfeld, das von schnellen Veränderungen geprägt ist. Mit den richtigen Technologien & agiler Software-Entwicklung sind Sie imstande, die Digitale Transformationals Enabler mitzugestalten anstatt sie „nur“ zu begleiten. So verwandeln unsere Smart Cluster Experten zukunftsfähige Ideen in konkrete & profitable Ergebnisse. Flexibel, adaptiv & intelligent.
Connected Intelligenceschlanke & agile Lösungen für komplexe Probleme
Management-KenntnisseUm ein technisches Projekt erfolgreichzu gestalten, braucht es weit mehr als IT-Kenntnisse. Hochwertige Management-Kompetenzenrunden das Profil professionellerSystemintegratoren nicht nur ab, sie sind einwesentlicher Erfolgsfaktor für das Erreichenvon Unternehmenszielen.
Die fünf Key-Indikatoren für ein effizientesProjektmanagement
Erfahrungsgemäß sind erfolgreiche Projektedurch 5 Punkte gekennzeichnet: 1. Zieldefinition
Eine klare Definition der Projektzielenach dem SMART-Prinzip sorgen fürSkalierbarkeit und Transparenz über diegesamte Projektdauer hinweg.
Fachliche Kompetenz
■ Strategische Informationssystemplanung :✃ Prozessberatung und -optimierung –
Kostenersparnis durch intelligente IT-Umsetzung
✃ Umsetzung strategischerUnternehmenskonzepte in entsprechendeIT-und ITK-Konzepte
■ Requirements Management:✃ Anforderungserhebung (Requirements-
Engineering)
✃ Umsetzung mit Risikomanagement,Änderungsmanagement,Umsetzungsmanagement
■ Software Entwicklung – SoftwareEngineering
■ Projekt Management – besonders technischeProjektleitung
■ Systemarchitektur
Seite 6 / 16
Connected Intelligence
2. KommunikationRegelmäßige, klare und offeneKommunikation mit allen relevantenFachabteilungen & beteiligtenExperten garantiert einen zuverlässigenInformationsaustausch. Missverständnissewerden so bestenfalls gleich vermieden undEngagement gefördert.
3. PriorisierungKleine, überschaubare Einheiten,Zwischenschritte & Teams reduzieren dieKomplexität von Großprojekten, erleichterndie Entscheidungsfindung und führen zuschnellen & greifbaren Ergebnissen.
4. TechnologieClear Technology hat Priorität. Dieeingesetzten Technologien müssen sichflexibel auf neue Anforderungen anpassenlassen und zukunftsfähig sein.
5. Planung & SteuerungEine detaillierte Projektplanungist notwendig für eine risikoarme &ressourcenschonende Projektsteuerung.Informationslücken, Abhängigkeiten, undFehlerquellen werden dadurch sofort erkannt& beseitigt.
Was passiert, wenn es an entsprechendenFähigkeiten fehlt, zeigen diverse Studien:mindestens die Hälfte der IT-Projekte erfüllennicht die richtigen Anforderungen, ziehen sichin die Länge & fressen mehr Kosten als geplantoder werden spontan abgebrochen.
■ Konzeption, Realisierung und Test vonIndividual- und Branchensoftware
■ Daten Management
■ Einführung und Integration von Software-Systemen
Methodische Kenntnisse
■ Methoden des Projektmanagement
■ Prozessmanagement und IT-Strategie
■ Entwicklung von Integrationsstrategien
Projektleitung und -management
■ Projektplanung und -kalkulation – Aufwände,Termine, Ressourcen
■ Projektstrukturierung – Projektabschnitte,Meilensteine, Arbeitspakete,Mitarbeiterzuordnung, etc.
■ Technische Projektleitung / Teamleitung
■ Auswahl und Steuerung vonSubunternehmern und Dienstleistern
■ Erstellung von Dienst- und Werkverträgen –Preisfindung, Gewährleistung
■ Fortschrittskontrolle und Steuerung bzgl.Terminen, Ressourcen und Risiken
■ Überwachung und Steuerung von (ggf.parallel laufenden) Projektgruppen
■ Erstellung regelmäßiger Reports über denProjektstand
■ Koordination interner und externerEntwickler oder Zulieferer
■ Qualitätssicherung von Fach- und DV-Konzepten
■ Qualitätssicherung der erstelltenSystemkomponenten durch Abgleich mit denAnforderungen
■ Steuerung und Überwachung der Abnahmebzw. Übergabe
Seite 7 / 16
Connected Intelligence
ProgrammiersprachenDie Wahl der passenden Programmierspracheist eine knifflige Aufgabe, die ein großesWissen über diverse Entwicklungsmethoden, IT-Anwendungen & Systeme voraussetzt. Ob Java, C++ oder Python – es kommt immerdarauf an, was Sie entwickeln lassen möchten,für welches System programmiert werden sollund wozu das Ganze letztendlich gut ist. Während Webanwendungen noch gerne in PHPgeschrieben werden, kann ohne JavaScript keinmodernes User-Interface umgesetzt werden. Manche Aufgaben sind wiederumdomänenspezifisch: Zum Beispiel eignet sich Ram besten für die statistische Auswertung vonDaten, SQL zur Abfrage von Datenbanken. Cund C++ sind die 1. Wahl in der maschinennahenProgrammierung. Daneben sind beim Software-Engineeringweitere sprachspezifische Eigenschaften zubeachten. Dazu zählen unter anderem dieAusführungsgeschwindigkeit, Komplexität,Code-Qualität, Fehler-Verhalten jeLaufzeitumgebung, IT-Security Mechanismen &Adaptionsfähigkeit.
C und C++:Programmierung von Anwendungssystemenund Gerätetreibern für Windows, Linux and Unix.Sowie zur Embedded Software Entwicklung.
C#:Programmierung von Web-Service basiertenDiensten.
Java:Programmierung von Client- und Server-Systemen.
JavaScript / ECMAScript:Programmierung von Client-seitigen Funktionen(Microsoft Edge, Google Chrome und MozillaFirefox)
Python:Anbindung von KI/DL Toolsets
XQuery:XML Abfragesprache
Software MethodenModerne Software-Entwicklung arbeitet agil,adaptiv & sicher nach einem ausgereiftenPlan. Als exaktes und detailliertesVorgehensmodell bieten sich je nach Situationverschiedene Herangehensweisen an, die aufbewährten Verfahren beruhen. Die Vorzüge bei der Wahl der richtigen Software-Methodik: schnellere & hochwertigere
Anforderungs-Management
■ Fachliche Bedarfsermittlung
■ Requirement-Management
■ IT Konzept Erstellung
■ Lastenheft / Pflichtenheft Erstellung
Softwaremodellierung
■ RESTful API Modellierung und API Design –bevorzugt im "Contract First" Approach
Seite 8 / 16
Connected Intelligence
Entwicklung bei minimalem Aufwand anRessourcen, Materialien & Kosten.
Die beliebtesten Modelle in der agilenSoftware-Entwicklung
■ ScrumDas Prinzip wird mittlerweile auch gerne imProjektmanagement genutzt. Der Clou vonScrum liegt in der schnellen Umsetzung,konstanten Qualitätssicherung undkontinuierlichen Team-Motivation durch dieBetonung von Zwischenergebnissen.
■ KanbanKanban wurde ursprünglich für dieFertigung & Prozess-Steuerung inProduktionsbetrieben geschaffen (vgl. ToyotaProduction System). Doch auch IT-Projektewerden mit Kanban schneller entwickeltund effizienter abgeschlossen. Auf denPunkt gebracht: dieses Prinzip ermöglicht eineeffizientere Auslastung, hohe Transparenzsowie schnelle Iterationen innerhalb desProjekts.
■ eXtreme Programmierung (XP)XP ist eine sehr anspruchsvolleMethode, die auf einem zyklischenVorgehen beruht. Ob Programmierung,Anforderungsmanagement oder Teamarbeit– das agile Modeling greift auf allenProjektebenen. Sie bietet viel Flexibilität undhat sich bereits häufiger bewährt.
■ Continous Integration (CI)Kontinuität ist hier das Motto. Diekontinuierliche Integration von Software-Komponenten vermeidet zeitintensiveRückkopplungen und Bug-Lösungen durchfehlerhafte Codes. Die CI-Methode isteine gute Wahl, um die Arbeitseffizienzim Entwicklerteam und die Qualität desSoftware-Produkts zu steigern.
DevOps (Development + IT-Operations) /DevSecOps
DevOps unterscheidet sich von den vorgestelltenSoftware-Methoden fundamental.
■ Domain Driven Design – DeklarativeProgrammierung
■ Unified Modeling Language (UML) – mitClass-, Use case-, Sequence Diagrammen
■ Entity-Relationship-Modell (ER) – fürRelationale Datenbanken
■ Software Muster – Analyse Pattern, DesignPattern, Entwurfspattern, Architekturpattern,Antipattern
■ Objektorientierte Modellierung – OO-Analyse,OO-Design, OO-Programmierung
Vorgehensmodelle
■ Klassisches Wasserfall Modell – strukturierteHerangehensweise
■ Scrum – Agile Softwareentwicklung
■ Kanban – Agile Softwareentwicklung
■ Extreme Programming (XP)
Architektur-Prinzipien
■ Modularisierung
■ Schichten Trennung
■ Spezifizierte Schnittstellen
■ Kappselung von Fachlichkeit
■ Wiederverwendung
■ Erweiterbarkeit
Architekturmuster
■ API-driven consumer systems
■ Continuous Integration – u. a. durch Jenkins
■ DevOps / DevSecOps – Vorgehensmodellzur gemeinsamen Verwendung von Tools undFrameworks durch das Software Developmentand IT Operation Team
■ Privacy by Design
■ Security by Design
■ Service-oriented architecture (SOA)
Seite 9 / 16
Connected Intelligence
Im Grunde handelt es sich dabei weniger umeine Software oder Technologie als um einMindset, das von Teamgeist, Lernbereitschaft& Vertrauen geprägt ist. Ziel ist es, von einem beschleunigtenSoftware-Engineering zu profitieren understklassige Produktqualität zu gewährleisten,indem alle beteiligten Fachgebiete verstärktzusammenarbeiten. Damit das gelingt, müssen sämtliche Standardsintelligent vernetzt werden. Auf dieseWeise kommt es zum Beispiel zu verkürztenRelease-Zeiten und einem effektiverenRisikomanagement.
■ Microservices – Lose gekoppelteFunktionalitäten, die per Event Buskommunizieren
Software Modellierung
■ Objektorientierter Entwurf:✃ OO-Analyse (OOA)
✃ OO-Design (OOD)
✃ OO-Programmierung (OOP)
■ Konzeptionelles Design – UML Design, Use-Case Diagramme
Qualitätssicherung
■ Automatisierte Test – vor allemIntegrationstest
■ ISO9000 - ISO9004 Qualitäts-Management
■ Performance und Kapazitäts-Management
Software StandardsFundamentales Know-how in allen gängigenSoftware-Standards ist ein Charakteristikumprofessioneller Entwickler & Software-Architekten. Standards punkten einerseits mit universellenNutzungsmöglichkeiten, Datensicherheit,Kontrolle und zuverlässiger Qualität. Andererseits mit unmittelbaren Vorteilen, wie: ■ verkürzte Time-to-market
■ schnelle System- & Software Upgrades
■ ein hoher Automatisierungsgrad
■ sichere Updates für Hochrisiko-Releases
■ unabhängige, agile Software-Entwicklung
■ minimierter Kosten-Aufwand
Hierarchische Datenstrukturen
■ Avro Datenstruktur & Schema
■ JSON Datenstruktur & Schema
■ XML Datenstruktur & XML Schema / RELAXNG
Webservices / REST APIs
■ Hypertext Application Language (HAL) – HALis a simple format that gives a consistent andeasy way to hyperlink between resources inyour API.
■ Hypermedia as the Engine of ApplicationState (HATEOAS) – Enables dynamic usageof URL based APIs by providing contextbased hyperlinks
■ Siren – a hypermedia specification forrepresenting entities
■ OpenAPI (vormals Swagger) – REST APISpecifikation & Publication Standard
Seite 10 / 16
Connected Intelligence
Heute können Unternehmen dank innovativerAPIs und Micro-Services eine eindrucksvolleWettbewerbsstärke aufbauen, die sich immerauf dem aktuellen Stand der Technik gründet.
■ Service Discovery:✃ DNS Service Discovery (DNS-SD)
✃ Service Location Protocol (SLP)
✃ Universal Description Discovery andIntegration (UDDI)
✃ Web Services Dynamic Discovery (WS-Discovery)
■ Simple Object Access Protocol (SOAP) – incl.WSDL, Document Style
■ Service-Oriented Architecture Registry (SOARegistry)
Business Prozess ModelleBusinessprocess models
■ Business Process Execution Language(BPEL)
■ Business Process Modeling Notation (BPMN)
■ XML Process Definition Language (XPDL)
Web-Server TechnikenWeb-Servertechnologies
■ Enterprise Java Beans (EJB)
■ Java Servlets
■ Java Server Pages (JSP)
■ .NET Enterprise Services
■ .NET Remoting
Web Standards
■ HTML / XHTML
■ Cascading Style Sheets (CSS)
■ JavaScript mit DOM
XML TechnologienXML technologies
■ XForms
■ XPATH
■ XQuery
Seite 11 / 16
Connected Intelligence
■ XSL / XSLT
DatenkommunikationProtokolle und StandardsKennzeichen von leistungsfähigen Systemen& Anwendungen ist eine intelligenteKommunikation. Sie garantiert höchste IT-Security sowie einen sparsamen & schnellenDatenaustausch unter den Teilnehmern. Wussten Sie schon, dass… ■ … ein TLS Verbindungsaufbau, wie z. B. bei
https:// durchschnittlich 12x die Latenzzeitbenötigt?
■ … man TLS verschlüsselte HTTPVerbindungen nicht im Cluster parallel/verteiltabarbeiten kann?
■ … man mit HTTP keine semi-permanentenVerbindungen aufbauen kann?
■ … die HTTP POST Methode keinen "Content-Range" und somit kein Recovery kennt, fallsdie Verbindung unterbrochen war)?
■ … TCP und UDP für semi-permanenteVerbindungen regelmäßig ein Keep-AliveSignal benötigen?
■ … UDP deutlich effizienter Daten überträgtals TCP (TCP hat das Head-of-line blockingProblem, TCP brauch Bandbreite für ACKPakete)?
■ … lokale Speicherung immer einemverteiltes Storage (egal ob iSCASI oder NFS)vorzuziehen ist?
■ … ICMP elementarer Bestandteil desIP Verbindungsaufbaus ist, aber im OSISchichtenmodell vermeintlich eine Schichtdarüber liegt?
Lückenhaftes Wissen und Halbwissenführen leicht zu mangelhaftem Einsatz vonProtokollen und damit einhergehenden
Datenkommunikation
■ REST / RESTful – Industrie Standard fürHTTPS basierte APIs
■ SOAP / WSDL – SOAP (Simple ObjectAccess Protocol) mit dem WSDL (WebService Description Language) Standard
■ Web Server Protokolle – HTTP/HTTPS incl.WebSocket
■ E-Mail Server Protokolle – SMTP, POP3,IMAP, DomainKeys Identified Mail (DKIM),Sender Policy Framework (SPF), DNS-Blacklist, STARTTLS
■ Remote Shell Protokolle – SSH, SCP, SFTP
■ Telefonie – SIP/SIPS, RTP, STUN, SIPtrunking, e164.arpa
Datei Übertragung und Speicherung
■ Amazon S3 – HTTP basiertes File-Transferund Speicher Protocol
■ Server Message Block (SMB) – MicrosoftFile-Transfer und Authentication Protocol.Vormals: Common Internet File System(CIFS)
■ Network File System (NFS) – Unix NetworkFile System
■ Web Distributed Authoring and Versioning(WebDAV) – HTTP basiertes File-Transferund Speicher Protocol
Internet Protokoll
■ IP Protokoll – IP-Protokoll IPv4 und IPv6(TCP, UDP, ICMP, MPTCP), IPSec, QOS/TOS, Neighbourhood Discovery
■ Dynamic Host Configuration Protocol (DHCP)– für IPv4 und IPv6
■ Domain Name System (DNS) – incl. ServiceDiscovery
Seite 12 / 16
Connected Intelligence
Sicherheitsrisiken im Betrieb. So z. B. beiungeprüftem Einsatz der HTTP CONNECTMethode, weil man vermeintlich nur sichereWebSocket Verbindungen nutzt. Ein erfahrener Netzwerk Experte und System-Integrator verfügt über tiefgreifenden Wissender zu verwendenden Protokolle. Damit kann erpotentielle Probleme bereits im Vorfeld erkennen.Und diesen durch gekonnte Aufklärung undeffektiven Gegenmaßnahmen sicher begegnen.
■ IP Security – IP-Routing (incl. NATing), IP-Firewall, VPN mit IPSec und WireGuard
Netzwerk Management
■ Port-based network access control (IEEE802.1x) – Makes use of the physical accesscharacteristics of IEEE 802 Local AreaNetworks (LAN) infrastructures in orderto provide a means of authenticating andauthorizing devices attached to a LAN port
■ Spanning Tree Protocol (STP) – MSTP (IEEE802.1s), RSTP (IEEE 802.1w), STP (IEEE802.1d)
■ Virtual Local Area Network (VLAN) – EthernetVLAN Tagging
Security Technologien undStandardsCyber-Sicherheit ist kein Schlagwort,sie ist existenziell für ein digitales &wirtschaftliches Wachstum. Doch mit demtechnologischen Fortschritt verändern sichauch die Anforderungen an die IT Security. Auchdie Sicherheitsstandards werden regelmäßigauf Basis neuer Technologien und veränderterSicherheitslage nachgezogen. IT Sicherheitist keine einmalige Anforderung, sondern einekontinuierliche Herausforderung. In einer sich ständig verändernden Welt, mitständig neuen Herausforderungen, kann man nurmit einer dynamischen IT bestehen. Diese Dynamik der Digitalisierung lässt sichauch als Chance verstehen, um eine nachhaltigsichere IT aufzubauen, welche es dem
Datensicherheit
■ API Gateway / API Firewall – REST basedApplication Firewall
■ BSI Richtlinien – IT GrundschutzKompendium, Zertifizierung nach ISO 27001
■ Certification standards – Kriterienkataloge:Orange Book, IT-Kriterien, ITSec-Kriterien,Common Criteria; Personal: CISM, CISSP
■ Cryptography Standards:✃ Certificate Authority (CA)
✃ Crypto-Module (Verschlüsselung)
✃ elektronische Signatur
✃ Public-Key Cryptography Standards(PKCS12) – z. B. für eToken
✃ Public-Key Infrastructure (PKI)
✃ SmartCard – incl. Crypto Engine
Seite 13 / 16
Connected Intelligence
Unternehmen ermöglicht, effektiv & langfristigwirtschaftliche Erfolge zu erzielen. IT-Sicherheit ist damit ein wirtschaftlicher Faktorvon enormen Ausmaß, der von IoT-Spezialistenein breites Spektrum an Wissen und Erfahrungfordert:■ die Planung neuer Sicherheitskonzepte
■ die schnelle Integration von innovativenFunktionen & Systemen
■ die kontinuierliche Pflege der herkömmlichenIT-Security
■ Emergency & Recovery Scenario Planung
Sogenannte Pentests, 2-Faktor-Authentifizierungen, Token-Access und Single-Sign-On Verfahren gehören zum Standard-Repertoire eines IT Security Verantwortlichen. Ein einschlägiger Experte versteht sichdarüber hinaus auf den gezielten Einsatz vonfortgeschrittenen Sicherheitstechnologienwie Honeypots bzw. Honeynets und IntrusionDetection Systems (IDS).
■ Authentication / Authorization:✃ JSON Web Token (JWT) – open standard
(RFC 7519) that defines a JSON object forsecure access
✃ Kerberos – Token
✃ Microsoft Active Directory (AD) – LDAPlike Domain Administration
✃ Open LDAP – Open Source LDAPBenutzerverzeichnis
✃ Simple and Protected GSSAPI NegotiationMechanism (SPNEGO) – xxx
■ Firewall:✃ diverse Hardware Firewalls
✃ IP-Tables
✃ Linux IP Filter
✃ Sandbox Systeme
■ Honeypot
■ Network based Intrusion-Detection-System(NIDS)
■ Host Based Intrusion-Detection-System(HIDS)
■ Proxy – Security Policy Rules, Konfigurationunterschiedliche Proxy Server
■ Sandboy
■ Single-Sign-On (SSO) – diverse Systeme wiez. B. CA SiteMinder
■ VPN – diverse Open Source VPNImplementationen
DatenschutzDatenschutz-Grundverordnung (DSGVO) /GDPR
Consumer Internet ofThings (CIoT) Technik
Bussysteme zurGebäudeautomatisierung
■ Constrained Application Protocol (CoAP) –ein von der Internet Engineering Task Force
Seite 14 / 16
Connected Intelligence
Das Internet der Dinge bietet Verbrauchern einungeahntes Spektrum an Möglichkeiten. Unternehmen sollten jedoch auch die Gefahrenbeachten, die in der Vielfalt an Optionen,Methoden & Technologien lauern. Durch den Mangel an einheitlichen Standardsim CIoT, braucht jeder Hersteller ein eigenesVerfahren zur Implementierung, Konfiguration,(Firmware-)Aktualisierung, Überwachung etc.seiner Produkte. Um die verschiedenen Devices trotzdemirgendwie miteinander zu verbinden, müssenmeist proprietäre Cloud-Lösungen herhalten.Eine vermeintliche Lösung, die mehr Problememit sich bringt als sie beseitigt. Auch bei derFirmware-Aktualisierung ergeben sich einigeSchwierigkeiten. Das alles lässt sich vermeiden, wenn sich einguter CIoT-Architekt auf folgende Bereichekonzentriert: ■ zentrales Konfigurationsdaten-Management
■ zentrale Steuerung & Kontrolle derKommunkationspfade über alle Deviceshinweg
■ einheitliche Kommunkationsschicht
■ dezentrale und redundant ausgelegteSteuerung, die alle Devices zu einemintelligenten Netzwerk verknüpft
Kurzum: Connected Intelligence
(IETF) entwickeltes Web-Transfer-Protokollmit parallelen zu REST
■ DALI – Lichtsteuerung
■ KNX sowie KNX/IP – xxx
■ Standard Motor Interface (SMI)
■ M-Bus
■ Zigbee – unter anderem Philips Hue undZigbee Light Link (ZLL)
Home Automation-Software
■ OpenHAB – highly adaptable control, writtenin Java
■ ioBroker – flexible and modular application forthe IoT and Smarthome written in Javascript
Microcontroler / Prototypen Hardware
■ Arduino – Uno, Leonardo, Nano Every
■ Espressif Systems – ESP32, ESP8266
■ Raspberry PI – Uno, Leonardo, Nano Every
Industrial Internet ofThings (IIoT) TechnikDie Industrie 4.0 ist auf die Anwendung desInternets der Dinge im produzierenden undindustriellen Umfeld spezialisiert.
Feldbus und Messaging
■ CAN-Bus Adapter – xxx
■ Direct Number Control (DNC) – Ist keine Bussondern ein serialler Adapter Standard
■ Modbus – de-facto industrial standard forserial communication
Seite 15 / 16
Connected Intelligence
Dank Künstlicher Intelligenz, Machine Learning& modularen Systemen ergeben sich fürHerstellung & Industrie immense Vorteile, diesich dauerhaft nutzen lassen. Zum Beispiel kann die Produktion & derTransport von Waren im Betrieb deutlich anEffizienz gesteigert werden. Auch die Wartungvon Anlagen & Geräten läuft automatisch,hocheffektiv und vorausschauend ab. Darüber hinaus ermöglicht das IIoT dieErschließung neuer Geschäftsfelder,Prozessoptimierungen in Echtzeit und eineverbesserte Sicherheit – sowohl für Mitarbeiterals auch Maschinen. Das ist jedoch längst nicht alles:Mit einer leistungsstarken ITK-Architektur lassensich verschiedenste Herausforderungen wiesichere Kommunikation, dezentrale Vernetzungoder die Verwaltung von Zugriffsauthorisierungenzuverlässig meistern. Große Anforderungen muss auch die ITK-Infrastruktur erfüllen, um Echtzeit-Steuerung,Testsimulationen, kundenspezifische Workflowsund präemtives Management zu gewährleisten.
■ MQTT – machine-to-machine (M2M)connectivity protocol
Interexchange
■ Open Platform CommunicationsUnited Architecture (OPC UA) –Datenaustauschstandard für die industrielleKommunikation (Maschine-zu-Maschine- oderPC-zu-Maschine-Kommunikation)
■ universal machine technology interface(umati) – Adaption von OPC UA und Markeder Maschinenbauverbände VDMA und VDW
■ Reference Architecture Model for Industry4.0 (RAMI 4.0) – I IEC-62541-Standard OPCUnified Architecture (OPC UA) konformeMusterarchitektur für Kommunikation
Platform SoftwareCoaty – The lightweight open-source frameworkfor Collaborative IoT
Agiles Software Engineering & IT-Development für B2B,B2C & B2E
Wachsen durch Innovation, überzeugen mit EinzigartigkeitAls Full Service-Agentur mit einem Team aus versierten Software-Ingenieuren, Systemintegratoren underfahrenen Anwendungsentwicklern optimieren wir Vertriebs-, Service- und Produktions-Prozesse nachIhrem Bedarf. So können Sie sich auf Ihre Kernkompetenzen und Kunden konzentrieren, während wir Ihr Unternehmennach Ihren Vorstellungen weiterentwickeln.
Weitere Anwendungsfelder für Connected Intelligenz:
Seite 16 / 16
Connected Intelligence
Seite 17 / 16
Unternehmen Comunity Kontakt Unternehmensgruppe bintellix GmbH & Co. KG facebook.com/bintellix +49 89-7507504-0� Geigenbergerstr. 7a twitter.com/bintellix +49 89-7507504-99� 81477 München github.com/twitter [email protected]� Deutschland Kontaktformular