Safety & Security

Überall, wo viele Daten anfallen, findet Verarbeitung statt: Weitergabe, Analyse, Löschung. Dies bedeutet das Fällen vieler Entscheidungen, oft in sehr kurzer Zeit. Manche dieser Entscheidungen können, je nach Anwendung, über Leben oder Tod bestimmen, beispielsweise bei der Steuerung einer schweren Kettensäge. Manche erlauben tiefgreifende Erkenntnisse, die auch für Parteien interessant sein können, denen weder die Daten noch deren Auswertungen gehören. Da Besitz und Eigentum einer nicht physischen Sache zudem ohnehin äußerst schwierig zu definieren, zu kontrollieren und gegebenenfalls zu vollstrecken sind, bedeutet dieses Interesse oft das Agieren im Bereich jenseits oder an der Grenze der Illegalität. Unsere Disziplin Safety & Security begegnet diesem Feld  mit vier Modulen, je zwei für Safety und für Security.

Grundlage für das Wissen darüber, wie sensibel Daten sind und was alles mit ihnen passieren kann, ist die "Bestimmung des Schutzbedürfnisses von Daten". Lernen Sie in diesem Modul, wie Daten als schutzbedürftig einzustufen, zu schützen und strukturiert zu halten sind. "IT-Forensik" beschäftigt sich mit der Auswertung digitaler Spuren zur Aufklärung verdächtiger Vorfälle, insbesondere der Dokumentation und Analyse relevanter Beweismittel. "Digitale Modelle im Arbeitsschutz" vermittelt, wie virtuelle Umgebungen zur sicherheitsgerechten Gestaltung von Arbeitsräumen und Produktionsanlagen beitragen können, indem die Arbeitssicherheit innerhalb realer virtueller Arbeitsumgebungen evaluiert wird. "Funktionale Sicherheit" bietet auf Basis der IEC 61508 Bewertungs- und Analysemethoden sowie Vorgehensmodelle für Hard- und Software-Entwicklungen zur Risikominimierung und Fehlervermeidung am praktischen Beispiel einer Speicherprogrammierbaren Steuerung (SPS).

Überall, wo viele Daten anfallen, findet Verarbeitung statt: Weitergabe, Analyse, Löschung. Dies bedeutet das Fällen vieler Entscheidungen, oft in sehr kurzer Zeit. Manche dieser... mehr erfahren »
Fenster schließen
Safety & Security

Überall, wo viele Daten anfallen, findet Verarbeitung statt: Weitergabe, Analyse, Löschung. Dies bedeutet das Fällen vieler Entscheidungen, oft in sehr kurzer Zeit. Manche dieser Entscheidungen können, je nach Anwendung, über Leben oder Tod bestimmen, beispielsweise bei der Steuerung einer schweren Kettensäge. Manche erlauben tiefgreifende Erkenntnisse, die auch für Parteien interessant sein können, denen weder die Daten noch deren Auswertungen gehören. Da Besitz und Eigentum einer nicht physischen Sache zudem ohnehin äußerst schwierig zu definieren, zu kontrollieren und gegebenenfalls zu vollstrecken sind, bedeutet dieses Interesse oft das Agieren im Bereich jenseits oder an der Grenze der Illegalität. Unsere Disziplin Safety & Security begegnet diesem Feld  mit vier Modulen, je zwei für Safety und für Security.

Grundlage für das Wissen darüber, wie sensibel Daten sind und was alles mit ihnen passieren kann, ist die "Bestimmung des Schutzbedürfnisses von Daten". Lernen Sie in diesem Modul, wie Daten als schutzbedürftig einzustufen, zu schützen und strukturiert zu halten sind. "IT-Forensik" beschäftigt sich mit der Auswertung digitaler Spuren zur Aufklärung verdächtiger Vorfälle, insbesondere der Dokumentation und Analyse relevanter Beweismittel. "Digitale Modelle im Arbeitsschutz" vermittelt, wie virtuelle Umgebungen zur sicherheitsgerechten Gestaltung von Arbeitsräumen und Produktionsanlagen beitragen können, indem die Arbeitssicherheit innerhalb realer virtueller Arbeitsumgebungen evaluiert wird. "Funktionale Sicherheit" bietet auf Basis der IEC 61508 Bewertungs- und Analysemethoden sowie Vorgehensmodelle für Hard- und Software-Entwicklungen zur Risikominimierung und Fehlervermeidung am praktischen Beispiel einer Speicherprogrammierbaren Steuerung (SPS).

Filter schließen
 
 
von bis
  •  
Funktionale Sicherheit
Funktionale Sicherheit
Grundlagen der funktionalen Sicherheit, auf der Basis der IEC 61508 und angrenzender Standards für den industriellen Bereich. Theoretische und praktische Analyse- und Bewertungsmethoden (z.B. Markov, Ausfallratenberechnung, FMEA)....
1.890,00 € *
Bestimmung des Schutzbedürfnisses von Daten
Bestimmung des Schutzbedürfnisses von Daten
Das Modul nutzt die BSI Vorgehensweisen und sechs IT-Sicherheitsaspekte zur strukturierten Datenhaltung schutzbedürftiger Daten und zum Datenschutzmanagement. Dabei wird eine pauschalisierte Methodik zur Einstufung eigener Prozesse und...
600,00 € *
Digitale Modelle im Arbeitsschutz
Digitale Modelle im Arbeitsschutz
gebrauchstaugliche und sicherheitsgerechte Gestaltung neuer Produktionsanlagen Usability-Tests in realitätsnahen virtuellen Arbeitsumgebungen Evaluierung der Arbeitssicherheit Risiko- und Gefährdungsbeurteilung von Maschinen und Anlagen...
1.400,00 € *
Zuletzt angesehen