<?xml version="1.0" encoding="UTF-8"?><rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>Mein privates Notebook</title>
    <link>https://text.tchncs.de/michasnotebook/</link>
    <description>Diese Texte sind privat und nicht für die Öffentlichkeit bestimmt.</description>
    <pubDate>Sun, 12 Apr 2026 05:44:50 +0000</pubDate>
    <item>
      <title>Prompts für die KI</title>
      <link>https://text.tchncs.de/michasnotebook/prompts-fur-die-ki-k2gh</link>
      <description>&lt;![CDATA[Ich bereite einen Vortrag vor Studenten zum Thema &#34;Verteilte Eingebettete Systeme am Personenbahnhof&#34; vor. Der Vortrag soll in die Problematik der verteilten Systeme im realen Bahnhofsbetrieb einführen, der sich vom klassischen Bahnbetrieb unterscheidet Dabei will ich auf die Besonderheiten der Gebäudeautomation eingehen, auf die Schwierigkeiten, welche die &#34;Operationale Technologie&#34; (OT) im Zusammenspiel mit der klassischen IT-Sicherheit macht und auf die anlaufende Konvergenz von OT und IT&#xA;&#xA;Antwort von ChatGPT&#xA;&#xA;Vortrag: „Verteilte Eingebettete Systeme am Personenbahnhof“&#xA;Einordnung &amp; Zielsetzung&#xA;&#xA;Ein Personenbahnhof ist heute kein „Bahnbetrieb“ im klassischen Sinne mehr. Er ist ein komplexes verteiltes cyberphysisches System, das aus:&#xA;&#xA;Gebäudeautomation&#xA;&#xA;sicherheitstechnischer Infrastruktur&#xA;&#xA;betrieblichen OT-Systemen&#xA;&#xA;klassischen IT-Komponenten&#xA;&#xA;Backbone-Netzen, Diensten und Leitstellenanbindung&#xA;&#xA;besteht.&#xA;&#xA;Der Vortrag soll zeigen:&#xA;&#xA;wie ein moderner Bahnhof technisch funktioniert,&#xA;&#xA;welche Rolle verteilte eingebettete Systeme spielen,&#xA;&#xA;warum OT-Sicherheit besonders anspruchsvoll ist,&#xA;&#xA;und wie die Konvergenz von OT und IT den Bahnhof der Zukunft verändert.&#xA;&#xA;Besonderheiten eines Bahnhofs im Vergleich zum klassischen Bahnbetrieb&#xA;&#xA;Traditionell:&#xA;&#xA;Fokus auf Stellwerk, Signale, Zugverkehrssteuerung.&#xA;&#xA;Sehr strikt getrennte Systeme.&#xA;&#xA;Lebensdauer der Technik 20–40 Jahre.&#xA;&#xA;Moderner Personenbahnhof:&#xA;&#xA;Gebäudeautomation wie bei großen Flughäfen oder Malls.&#xA;&#xA;Hohe Besucherzahlen, sicherheitskritische Öffentlichkeit.&#xA;&#xA;Hohe Vernetzungsgrad → Echtzeitdaten für Betrieb, Energie, Sicherheit.&#xA;&#xA;Viele Stakeholder: DB InfraGO, Energieversorger, Brandschutzfachfirmen, Sicherheitsdienste, Mobilitätsanbieter, Shops, Behörden.&#xA;&#xA;Ergebnis: Ein Bahnhof ist ein eigenes Ökosystem verteilter, teils autonomer, teils streng deterministischer Systeme.&#xA;&#xA;Typische verteilte eingebettete Systeme am Bahnhof&#xA;3.1 Gebäudeautomation&#xA;&#xA;HLK-Steuerungen (Heizung, Lüftung, Kühlung)&#xA;&#xA;Zugangssysteme &amp; Türsteuerungen&#xA;&#xA;Rolltreppen, Aufzüge&#xA;&#xA;Beleuchtungssteuerung&#xA;&#xA;Energieautomatisierung (Trafostationen, Unterwerke)&#xA;&#xA;Wasserpumpen, Entwässerung, Drainage&#xA;&#xA;→ Oft per BACnet, Modbus, KNX, OPC UA, proprietären Protokollen.&#xA;&#xA;3.2 Betrieblich-kritische OT-Systeme&#xA;&#xA;Videoüberwachung (CCTV) inkl. Videoanalyse&#xA;&#xA;Lautsprecher- &amp; Reisendeninformationssysteme&#xA;&#xA;Brandmelde- und Rauchabzugsanlagen&#xA;&#xA;Notstrom-/USV-Systeme&#xA;&#xA;Peripherie für Leitstellenanbindung&#xA;&#xA;Zähler, Sensorik, IoT-Komponenten&#xA;&#xA;3.3 IT-basierte Systeme&#xA;&#xA;WLAN, Public WiFi&#xA;&#xA;Ticketsysteme&#xA;&#xA;Digital Signage&#xA;&#xA;Netzwerk-Backbone, Switches, Firewalls&#xA;&#xA;Cloud-basierte Auswertungssysteme&#xA;&#xA;Warum verteilte eingebettete Systeme am Bahnhof besonders herausfordernd sind&#xA;4.1 Langlebigkeit vs. schnelle IT-Zyklen&#xA;&#xA;OT-Geräte: 10–25 Jahre im Feld&#xA;&#xA;IT-Systeme: 3–7 Jahre&#xA;→ Sicherheitsupdates, Patchability und kompatible Protokolle werden zum Dauerthema.&#xA;&#xA;4.2 Echtzeit-Anforderungen&#xA;&#xA;Manche Komponenten müssen immer funktionieren:&#xA;&#xA;Entrauchung in &lt;60 Sekunden&#xA;&#xA;Notrufsysteme mit 24/7-Verfügbarkeit&#xA;&#xA;Rolltreppensteuerungen mit direkten Sicherheitsabschaltungen&#xA;→ Nicht patchen ≠ nicht kaputt machen.&#xA;&#xA;4.3 Geografische Verteilung &amp; heterogene Herstellerlandschaft&#xA;&#xA;Große Bahnhöfe: mehrere Kilometer Kabel, 500+ Geräte, viele Gewerke.&#xA;&#xA;Unterschiedliche Generationen &amp; Protokolle.&#xA;&#xA;Anlagenbauer, Subunternehmer, Wartungsfirmen → schwer kontrollierbar.&#xA;&#xA;4.4 Sicherheitsanforderungen&#xA;&#xA;Physische Sicherheit (Personenschutz)&#xA;&#xA;Funktionale Sicherheit (z. B. Brandschutz)&#xA;&#xA;Cybersecurity (Manipulation, Ausfall)&#xA;→ Jede Schicht hat eigene Gesetze und Normen (z. B. EN 50133, EN 50518, ISO 27001, IEC 62443).&#xA;&#xA;OT-Sicherheit – das zentrale Problem&#xA;5.1 Unterschiedliche Paradigmen: OT vs. IT&#xA;Bereich&#x9;IT&#x9;OT&#xA;Hauptziel&#x9;Vertraulichkeit&#x9;Verfügbarkeit&#xA;Patchen&#x9;regelmäßig&#x9;selten bis unmöglich&#xA;Lebensdauer&#x9;kurz&#x9;lang&#xA;Updates&#x9;automatisiert&#x9;manuell + Abnahmetests&#xA;Risiken&#x9;Datenverlust&#x9;Physische Schäden / Lebensgefahrenburg&#xA;&#xA;small class=&#34;footer&#34;Die Nutzung und Verbreitung dieser Inhalte ist untersagt./small]]&gt;</description>
      <content:encoded><![CDATA[<p>Ich bereite einen Vortrag vor Studenten zum Thema “Verteilte Eingebettete Systeme am Personenbahnhof” vor. Der Vortrag soll in die Problematik der verteilten Systeme im realen Bahnhofsbetrieb einführen, der sich vom klassischen Bahnbetrieb unterscheidet Dabei will ich auf die Besonderheiten der Gebäudeautomation eingehen, auf die Schwierigkeiten, welche die “Operationale Technologie” (OT) im Zusammenspiel mit der klassischen IT-Sicherheit macht und auf die anlaufende Konvergenz von OT und IT</p>

<h3 id="antwort-von-chatgpt">Antwort von ChatGPT</h3>

<p>Vortrag: „Verteilte Eingebettete Systeme am Personenbahnhof“
1. Einordnung &amp; Zielsetzung</p>

<p>Ein Personenbahnhof ist heute kein „Bahnbetrieb“ im klassischen Sinne mehr. Er ist ein komplexes verteiltes cyberphysisches System, das aus:</p>

<p>Gebäudeautomation</p>

<p>sicherheitstechnischer Infrastruktur</p>

<p>betrieblichen OT-Systemen</p>

<p>klassischen IT-Komponenten</p>

<p>Backbone-Netzen, Diensten und Leitstellenanbindung</p>

<p>besteht.</p>

<p>Der Vortrag soll zeigen:</p>

<p>wie ein moderner Bahnhof technisch funktioniert,</p>

<p>welche Rolle verteilte eingebettete Systeme spielen,</p>

<p>warum OT-Sicherheit besonders anspruchsvoll ist,</p>

<p>und wie die Konvergenz von OT und IT den Bahnhof der Zukunft verändert.</p>
<ol><li>Besonderheiten eines Bahnhofs im Vergleich zum klassischen Bahnbetrieb</li></ol>

<p>Traditionell:</p>

<p>Fokus auf Stellwerk, Signale, Zugverkehrssteuerung.</p>

<p>Sehr strikt getrennte Systeme.</p>

<p>Lebensdauer der Technik 20–40 Jahre.</p>

<p>Moderner Personenbahnhof:</p>

<p>Gebäudeautomation wie bei großen Flughäfen oder Malls.</p>

<p>Hohe Besucherzahlen, sicherheitskritische Öffentlichkeit.</p>

<p>Hohe Vernetzungsgrad → Echtzeitdaten für Betrieb, Energie, Sicherheit.</p>

<p>Viele Stakeholder: DB InfraGO, Energieversorger, Brandschutzfachfirmen, Sicherheitsdienste, Mobilitätsanbieter, Shops, Behörden.</p>

<p>Ergebnis: Ein Bahnhof ist ein eigenes Ökosystem verteilter, teils autonomer, teils streng deterministischer Systeme.</p>
<ol><li>Typische verteilte eingebettete Systeme am Bahnhof
3.1 Gebäudeautomation</li></ol>

<p>HLK-Steuerungen (Heizung, Lüftung, Kühlung)</p>

<p>Zugangssysteme &amp; Türsteuerungen</p>

<p>Rolltreppen, Aufzüge</p>

<p>Beleuchtungssteuerung</p>

<p>Energieautomatisierung (Trafostationen, Unterwerke)</p>

<p>Wasserpumpen, Entwässerung, Drainage</p>

<p>→ Oft per BACnet, Modbus, KNX, OPC UA, proprietären Protokollen.</p>

<p>3.2 Betrieblich-kritische OT-Systeme</p>

<p>Videoüberwachung (CCTV) inkl. Videoanalyse</p>

<p>Lautsprecher- &amp; Reisendeninformationssysteme</p>

<p>Brandmelde- und Rauchabzugsanlagen</p>

<p>Notstrom-/USV-Systeme</p>

<p>Peripherie für Leitstellenanbindung</p>

<p>Zähler, Sensorik, IoT-Komponenten</p>

<p>3.3 IT-basierte Systeme</p>

<p>WLAN, Public WiFi</p>

<p>Ticketsysteme</p>

<p>Digital Signage</p>

<p>Netzwerk-Backbone, Switches, Firewalls</p>

<p>Cloud-basierte Auswertungssysteme</p>
<ol><li>Warum verteilte eingebettete Systeme am Bahnhof besonders herausfordernd sind
4.1 Langlebigkeit vs. schnelle IT-Zyklen</li></ol>

<p>OT-Geräte: 10–25 Jahre im Feld</p>

<p>IT-Systeme: 3–7 Jahre
→ Sicherheitsupdates, Patchability und kompatible Protokolle werden zum Dauerthema.</p>

<p>4.2 Echtzeit-Anforderungen</p>

<p>Manche Komponenten müssen immer funktionieren:</p>

<p>Entrauchung in &lt;60 Sekunden</p>

<p>Notrufsysteme mit 24/7-Verfügbarkeit</p>

<p>Rolltreppensteuerungen mit direkten Sicherheitsabschaltungen
→ Nicht patchen ≠ nicht kaputt machen.</p>

<p>4.3 Geografische Verteilung &amp; heterogene Herstellerlandschaft</p>

<p>Große Bahnhöfe: mehrere Kilometer Kabel, 500+ Geräte, viele Gewerke.</p>

<p>Unterschiedliche Generationen &amp; Protokolle.</p>

<p>Anlagenbauer, Subunternehmer, Wartungsfirmen → schwer kontrollierbar.</p>

<p>4.4 Sicherheitsanforderungen</p>

<p>Physische Sicherheit (Personenschutz)</p>

<p>Funktionale Sicherheit (z. B. Brandschutz)</p>

<p>Cybersecurity (Manipulation, Ausfall)
→ Jede Schicht hat eigene Gesetze und Normen (z. B. EN 50133, EN 50518, ISO 27001, IEC 62443).</p>
<ol><li>OT-Sicherheit – das zentrale Problem
5.1 Unterschiedliche Paradigmen: OT vs. IT
Bereich IT  OT
Hauptziel   Vertraulichkeit Verfügbarkeit
Patchen regelmäßig  selten bis unmöglich
Lebensdauer kurz    lang
Updates automatisiert   manuell + Abnahmetests
Risiken Datenverlust    Physische Schäden / Lebensgefahrenburg</li></ol>

<p><small class="footer">Die Nutzung und Verbreitung dieser Inhalte ist untersagt.</small></p>
]]></content:encoded>
      <guid>https://text.tchncs.de/michasnotebook/prompts-fur-die-ki-k2gh</guid>
      <pubDate>Wed, 17 Dec 2025 13:55:45 +0000</pubDate>
    </item>
    <item>
      <title>Prompts für die KI</title>
      <link>https://text.tchncs.de/michasnotebook/prompts-fur-die-ki</link>
      <description>&lt;![CDATA[Ich bereite einen Vortrag vor Studenten zum Thema &#34;Verteilte Eingebettete Systeme am Personenbahnhof&#34; vor. Der Vortrag soll in die Problematik der verteilten Systeme im realen Bahnhofsbetrieb einführen, der sich vom klassischen Bahnbetrieb unterscheidet Dabei will ich auf die Besonderheiten der Gebäudeautomation eingehen, auf die Schwierigkeiten, welche die &#34;Operationale Technologie&#34; (OT) im Zusammenspiel mit der klassischen IT-Sicherheit macht und auf die anlaufende Konvergenz von OT und IT&#xA;&#xA;Antwort von ChatGPT&#xA;&#xA;Vortrag: „Verteilte Eingebettete Systeme am Personenbahnhof“&#xA;Einordnung &amp; Zielsetzung&#xA;&#xA;Ein Personenbahnhof ist heute kein „Bahnbetrieb“ im klassischen Sinne mehr. Er ist ein komplexes verteiltes cyberphysisches System, das aus:&#xA;&#xA;Gebäudeautomation&#xA;&#xA;sicherheitstechnischer Infrastruktur&#xA;&#xA;betrieblichen OT-Systemen&#xA;&#xA;klassischen IT-Komponenten&#xA;&#xA;Backbone-Netzen, Diensten und Leitstellenanbindung&#xA;&#xA;besteht.&#xA;&#xA;Der Vortrag soll zeigen:&#xA;&#xA;wie ein moderner Bahnhof technisch funktioniert,&#xA;&#xA;welche Rolle verteilte eingebettete Systeme spielen,&#xA;&#xA;warum OT-Sicherheit besonders anspruchsvoll ist,&#xA;&#xA;und wie die Konvergenz von OT und IT den Bahnhof der Zukunft verändert.&#xA;&#xA;Besonderheiten eines Bahnhofs im Vergleich zum klassischen Bahnbetrieb&#xA;&#xA;Traditionell:&#xA;&#xA;Fokus auf Stellwerk, Signale, Zugverkehrssteuerung.&#xA;&#xA;Sehr strikt getrennte Systeme.&#xA;&#xA;Lebensdauer der Technik 20–40 Jahre.&#xA;&#xA;Moderner Personenbahnhof:&#xA;&#xA;Gebäudeautomation wie bei großen Flughäfen oder Malls.&#xA;&#xA;Hohe Besucherzahlen, sicherheitskritische Öffentlichkeit.&#xA;&#xA;Hohe Vernetzungsgrad → Echtzeitdaten für Betrieb, Energie, Sicherheit.&#xA;&#xA;Viele Stakeholder: DB InfraGO, Energieversorger, Brandschutzfachfirmen, Sicherheitsdienste, Mobilitätsanbieter, Shops, Behörden.&#xA;&#xA;Ergebnis: Ein Bahnhof ist ein eigenes Ökosystem verteilter, teils autonomer, teils streng deterministischer Systeme.&#xA;&#xA;Typische verteilte eingebettete Systeme am Bahnhof&#xA;3.1 Gebäudeautomation&#xA;&#xA;HLK-Steuerungen (Heizung, Lüftung, Kühlung)&#xA;&#xA;Zugangssysteme &amp; Türsteuerungen&#xA;&#xA;Rolltreppen, Aufzüge&#xA;&#xA;Beleuchtungssteuerung&#xA;&#xA;Energieautomatisierung (Trafostationen, Unterwerke)&#xA;&#xA;Wasserpumpen, Entwässerung, Drainage&#xA;&#xA;→ Oft per BACnet, Modbus, KNX, OPC UA, proprietären Protokollen.&#xA;&#xA;3.2 Betrieblich-kritische OT-Systeme&#xA;&#xA;Videoüberwachung (CCTV) inkl. Videoanalyse&#xA;&#xA;Lautsprecher- &amp; Reisendeninformationssysteme&#xA;&#xA;Brandmelde- und Rauchabzugsanlagen&#xA;&#xA;Notstrom-/USV-Systeme&#xA;&#xA;Peripherie für Leitstellenanbindung&#xA;&#xA;Zähler, Sensorik, IoT-Komponenten&#xA;&#xA;3.3 IT-basierte Systeme&#xA;&#xA;WLAN, Public WiFi&#xA;&#xA;Ticketsysteme&#xA;&#xA;Digital Signage&#xA;&#xA;Netzwerk-Backbone, Switches, Firewalls&#xA;&#xA;Cloud-basierte Auswertungssysteme&#xA;&#xA;Warum verteilte eingebettete Systeme am Bahnhof besonders herausfordernd sind&#xA;4.1 Langlebigkeit vs. schnelle IT-Zyklen&#xA;&#xA;OT-Geräte: 10–25 Jahre im Feld&#xA;&#xA;IT-Systeme: 3–7 Jahre&#xA;→ Sicherheitsupdates, Patchability und kompatible Protokolle werden zum Dauerthema.&#xA;&#xA;4.2 Echtzeit-Anforderungen&#xA;&#xA;Manche Komponenten müssen immer funktionieren:&#xA;&#xA;Entrauchung in &lt;60 Sekunden&#xA;&#xA;Notrufsysteme mit 24/7-Verfügbarkeit&#xA;&#xA;Rolltreppensteuerungen mit direkten Sicherheitsabschaltungen&#xA;→ Nicht patchen ≠ nicht kaputt machen.&#xA;&#xA;4.3 Geografische Verteilung &amp; heterogene Herstellerlandschaft&#xA;&#xA;Große Bahnhöfe: mehrere Kilometer Kabel, 500+ Geräte, viele Gewerke.&#xA;&#xA;Unterschiedliche Generationen &amp; Protokolle.&#xA;&#xA;Anlagenbauer, Subunternehmer, Wartungsfirmen → schwer kontrollierbar.&#xA;&#xA;4.4 Sicherheitsanforderungen&#xA;&#xA;Physische Sicherheit (Personenschutz)&#xA;&#xA;Funktionale Sicherheit (z. B. Brandschutz)&#xA;&#xA;Cybersecurity (Manipulation, Ausfall)&#xA;→ Jede Schicht hat eigene Gesetze und Normen (z. B. EN 50133, EN 50518, ISO 27001, IEC 62443).&#xA;&#xA;OT-Sicherheit – das zentrale Problem&#xA;5.1 Unterschiedliche Paradigmen: OT vs. IT&#xA;Bereich&#x9;IT&#x9;OT&#xA;Hauptziel&#x9;Vertraulichkeit&#x9;Verfügbarkeit&#xA;Patchen&#x9;regelmäßig&#x9;selten bis unmöglich&#xA;Lebensdauer&#x9;kurz&#x9;lang&#xA;Updates&#x9;automatisiert&#x9;manuell + Abnahmetests&#xA;Risiken&#x9;Datenverlust&#x9;Physische Schäden / Lebensgefahrenburg&#xA;&#xA;small class=&#34;footer&#34;Die Nutzung und Verbreitung dieser Inhalte ist untersagt./small]]&gt;</description>
      <content:encoded><![CDATA[<p>Ich bereite einen Vortrag vor Studenten zum Thema “Verteilte Eingebettete Systeme am Personenbahnhof” vor. Der Vortrag soll in die Problematik der verteilten Systeme im realen Bahnhofsbetrieb einführen, der sich vom klassischen Bahnbetrieb unterscheidet Dabei will ich auf die Besonderheiten der Gebäudeautomation eingehen, auf die Schwierigkeiten, welche die “Operationale Technologie” (OT) im Zusammenspiel mit der klassischen IT-Sicherheit macht und auf die anlaufende Konvergenz von OT und IT</p>

<h3 id="antwort-von-chatgpt">Antwort von ChatGPT</h3>

<p>Vortrag: „Verteilte Eingebettete Systeme am Personenbahnhof“
1. Einordnung &amp; Zielsetzung</p>

<p>Ein Personenbahnhof ist heute kein „Bahnbetrieb“ im klassischen Sinne mehr. Er ist ein komplexes verteiltes cyberphysisches System, das aus:</p>

<p>Gebäudeautomation</p>

<p>sicherheitstechnischer Infrastruktur</p>

<p>betrieblichen OT-Systemen</p>

<p>klassischen IT-Komponenten</p>

<p>Backbone-Netzen, Diensten und Leitstellenanbindung</p>

<p>besteht.</p>

<p>Der Vortrag soll zeigen:</p>

<p>wie ein moderner Bahnhof technisch funktioniert,</p>

<p>welche Rolle verteilte eingebettete Systeme spielen,</p>

<p>warum OT-Sicherheit besonders anspruchsvoll ist,</p>

<p>und wie die Konvergenz von OT und IT den Bahnhof der Zukunft verändert.</p>
<ol><li>Besonderheiten eines Bahnhofs im Vergleich zum klassischen Bahnbetrieb</li></ol>

<p>Traditionell:</p>

<p>Fokus auf Stellwerk, Signale, Zugverkehrssteuerung.</p>

<p>Sehr strikt getrennte Systeme.</p>

<p>Lebensdauer der Technik 20–40 Jahre.</p>

<p>Moderner Personenbahnhof:</p>

<p>Gebäudeautomation wie bei großen Flughäfen oder Malls.</p>

<p>Hohe Besucherzahlen, sicherheitskritische Öffentlichkeit.</p>

<p>Hohe Vernetzungsgrad → Echtzeitdaten für Betrieb, Energie, Sicherheit.</p>

<p>Viele Stakeholder: DB InfraGO, Energieversorger, Brandschutzfachfirmen, Sicherheitsdienste, Mobilitätsanbieter, Shops, Behörden.</p>

<p>Ergebnis: Ein Bahnhof ist ein eigenes Ökosystem verteilter, teils autonomer, teils streng deterministischer Systeme.</p>
<ol><li>Typische verteilte eingebettete Systeme am Bahnhof
3.1 Gebäudeautomation</li></ol>

<p>HLK-Steuerungen (Heizung, Lüftung, Kühlung)</p>

<p>Zugangssysteme &amp; Türsteuerungen</p>

<p>Rolltreppen, Aufzüge</p>

<p>Beleuchtungssteuerung</p>

<p>Energieautomatisierung (Trafostationen, Unterwerke)</p>

<p>Wasserpumpen, Entwässerung, Drainage</p>

<p>→ Oft per BACnet, Modbus, KNX, OPC UA, proprietären Protokollen.</p>

<p>3.2 Betrieblich-kritische OT-Systeme</p>

<p>Videoüberwachung (CCTV) inkl. Videoanalyse</p>

<p>Lautsprecher- &amp; Reisendeninformationssysteme</p>

<p>Brandmelde- und Rauchabzugsanlagen</p>

<p>Notstrom-/USV-Systeme</p>

<p>Peripherie für Leitstellenanbindung</p>

<p>Zähler, Sensorik, IoT-Komponenten</p>

<p>3.3 IT-basierte Systeme</p>

<p>WLAN, Public WiFi</p>

<p>Ticketsysteme</p>

<p>Digital Signage</p>

<p>Netzwerk-Backbone, Switches, Firewalls</p>

<p>Cloud-basierte Auswertungssysteme</p>
<ol><li>Warum verteilte eingebettete Systeme am Bahnhof besonders herausfordernd sind
4.1 Langlebigkeit vs. schnelle IT-Zyklen</li></ol>

<p>OT-Geräte: 10–25 Jahre im Feld</p>

<p>IT-Systeme: 3–7 Jahre
→ Sicherheitsupdates, Patchability und kompatible Protokolle werden zum Dauerthema.</p>

<p>4.2 Echtzeit-Anforderungen</p>

<p>Manche Komponenten müssen immer funktionieren:</p>

<p>Entrauchung in &lt;60 Sekunden</p>

<p>Notrufsysteme mit 24/7-Verfügbarkeit</p>

<p>Rolltreppensteuerungen mit direkten Sicherheitsabschaltungen
→ Nicht patchen ≠ nicht kaputt machen.</p>

<p>4.3 Geografische Verteilung &amp; heterogene Herstellerlandschaft</p>

<p>Große Bahnhöfe: mehrere Kilometer Kabel, 500+ Geräte, viele Gewerke.</p>

<p>Unterschiedliche Generationen &amp; Protokolle.</p>

<p>Anlagenbauer, Subunternehmer, Wartungsfirmen → schwer kontrollierbar.</p>

<p>4.4 Sicherheitsanforderungen</p>

<p>Physische Sicherheit (Personenschutz)</p>

<p>Funktionale Sicherheit (z. B. Brandschutz)</p>

<p>Cybersecurity (Manipulation, Ausfall)
→ Jede Schicht hat eigene Gesetze und Normen (z. B. EN 50133, EN 50518, ISO 27001, IEC 62443).</p>
<ol><li>OT-Sicherheit – das zentrale Problem
5.1 Unterschiedliche Paradigmen: OT vs. IT
Bereich IT  OT
Hauptziel   Vertraulichkeit Verfügbarkeit
Patchen regelmäßig  selten bis unmöglich
Lebensdauer kurz    lang
Updates automatisiert   manuell + Abnahmetests
Risiken Datenverlust    Physische Schäden / Lebensgefahrenburg</li></ol>

<p><small class="footer">Die Nutzung und Verbreitung dieser Inhalte ist untersagt.</small></p>
]]></content:encoded>
      <guid>https://text.tchncs.de/michasnotebook/prompts-fur-die-ki</guid>
      <pubDate>Wed, 17 Dec 2025 13:52:17 +0000</pubDate>
    </item>
    <item>
      <title>Summary des Gastvortrags</title>
      <link>https://text.tchncs.de/michasnotebook/summary-des-gastvortrags</link>
      <description>&lt;![CDATA[Für den Eisenbahnbetrieb werden eine Vielzahl unterschiedlicher Embedded Systems eingesetzt. Klassischerweise werden die drei Einsatzgebiete&#xA;trainside,&#xA;trackside,&#xA;factoryside und &#xA;customerside&#xA;unterschieden. In diesem Vortrag geht es spezifisch um die Personenbahnhöfe mit den Einsatzgebieten factoryside und customerside&#xA;&#xA;Zur factoryside* zählen neben den Personenbahnhöfen außerdem Güterbahnhöfe, Stellwerke, Werkstätten und Instandhaltungswerke&#xA;&#xA;Ein Großteil der IT-Steuerung des Bahnhofsbetriebs wird durch den Einsatz klassischer Gebäudeautomationssysteme abgedeckt. Zunehmend dazu werden parallel oder ergänzend moderne IoT-Technologien zur Überwachung unf Steuerung eingesetzt.&#xA;&#xA;Struktur der Verteilten Systeme an den Personenbahnhöfen&#xA;Anlagen der Versorgungstechnik&#xA;Elektrotechnische Anlagen&#xA;Sicherheitsanlagen&#xA;    Zugangskontrollen&#xA;    Videoüberwachung&#xA;    Einbruchsmeldeanlagen&#xA;    Brandmeldeanlagen&#xA;    Aufzugnotruf&#xA;Transportanlagen&#xA;    Aufzüge&#xA;    Rolltreppen aka Fahrtreppen&#xA;Fahrgast-Information und -Steuerung&#xA;    Fahrgastinformation klassisch und DSA&#xA;    Bahnhofsuhren&#xA;    Fahrgast-WLAN (wifi@db)&#xA;&#xA;small class=&#34;footer&#34;Die Nutzung und Verbreitung dieser Inhalte ist untersagt./small]]&gt;</description>
      <content:encoded><![CDATA[<p>Für den Eisenbahnbetrieb werden eine Vielzahl unterschiedlicher *Embedded Systems** eingesetzt. Klassischerweise werden die drei Einsatzgebiete
– trainside,
– trackside,
– factoryside und
– customerside
unterschieden. In diesem Vortrag geht es spezifisch um die Personenbahnhöfe mit den Einsatzgebieten <strong>factoryside</strong> und <strong>customerside</strong></p>

<p>Zur <strong>factoryside</strong> zählen neben den Personenbahnhöfen außerdem Güterbahnhöfe, Stellwerke, Werkstätten und Instandhaltungswerke</p>

<p>Ein Großteil der IT-Steuerung des Bahnhofsbetriebs wird durch den Einsatz klassischer Gebäudeautomationssysteme abgedeckt. Zunehmend dazu werden parallel oder ergänzend moderne IoT-Technologien zur Überwachung unf Steuerung eingesetzt.</p>

<h2 id="struktur-der-verteilten-systeme-an-den-personenbahnhöfen">Struktur der Verteilten Systeme an den Personenbahnhöfen</h2>
<ul><li>Anlagen der Versorgungstechnik</li>
<li>Elektrotechnische Anlagen</li>
<li>Sicherheitsanlagen
<ul><li>Zugangskontrollen</li>
<li>Videoüberwachung</li>
<li>Einbruchsmeldeanlagen</li>
<li>Brandmeldeanlagen</li>
<li>Aufzugnotruf</li></ul></li>
<li>Transportanlagen
<ul><li>Aufzüge</li>
<li>Rolltreppen aka Fahrtreppen</li></ul></li>
<li>Fahrgast-Information und -Steuerung
<ul><li>Fahrgastinformation klassisch und DSA</li>
<li>Bahnhofsuhren</li>
<li>Fahrgast-WLAN (wifi@db)</li></ul></li></ul>

<p><small class="footer">Die Nutzung und Verbreitung dieser Inhalte ist untersagt.</small></p>
]]></content:encoded>
      <guid>https://text.tchncs.de/michasnotebook/summary-des-gastvortrags</guid>
      <pubDate>Sat, 29 Nov 2025 22:22:07 +0000</pubDate>
    </item>
    <item>
      <title>Thesen zum Gastvortrag</title>
      <link>https://text.tchncs.de/michasnotebook/thesen-zum-gastvortrag</link>
      <description>&lt;![CDATA[12.11.2025&#xA;&#xA;IT-Sicherheit erfordert sicheren IT-Betrieb&#xA;    CMBD&#xA;    Change Management&#xA;    Incident Management&#xA;&#xA;Eingebettete Systeme - besonders im vernetzten Umfeld - benötigen für den sicheren Betrieb eine vollständige IT-Betriebsführung. Diese ist bislang im industriellen Bereich nicht etabliert. Weder das Knowhow noch die notwendigen Resourcen stehen zur Verfügung.&#xA;&#xA;Clash-of-Cultures zwischen klassicher IT und Gebäudeautomation bzw. Gerätesteuerung führt zu kostspieligen und gefährlichen Lücken und Mißverständnissen.&#xA;&#xA;Security by Obscurity ist die Haupt-Verteidigungslinie der sog. OT (operationale Technologie)&#xA;&#xA;20.11.2025&#xA;&#xA;Termin ist 22.01.2026 - 13:30&#xA;&#xA;Fragen zum Vorwissen des Publikums&#xA;&#xA;Begrifflichkeiten&#xA;    Operationale Technologie (OT) versus klassischer IT?&#xA;    Eventuell abweichende Begrifflichkeiten?&#xA;    Gebäudeautomation? (neuer Begriff: Domotik)&#xA;    Speicherprogrammierbare Bausteine (SPS) als Alternative|Vorläufer zum Microcontroller&#xA;    Datennetze der GA - BACnet | KNX | LoRaWAN&#xA;Regulierungen des IT-Sicherheitsgesetz bez. Bahnbetrieb?&#xA;Allgemeiner Kenntnisstand zur IT-Security?&#xA;    ISO 27000ff  - ISMS | ISO 27002 Maßnahmen | Risikomanagement?&#xA;    IEC 62443 ?  Zertifizierungsverfahren&#xA;IT-Betrieb nach ITIL?&#xA;    CMDB? | Incident Mgmt? | Change Mgmt? | Access Mgmt?&#xA;    IAM? IAM im verteilten Umfeld?&#xA;&#xA;Ideen zur Storyline&#xA;&#xA;Was wissen wir. Wofür gibt es noch keine Lösungen&#xA;die technologische Konvergenz von Industrietechnik (OT) und (IT)&#xA;woran wird gearbeitet&#xA;unterschiedliche Lebenszyklen&#xA;&#xA;Recherche&#xA;&#xA;Wiki: Gebäudeautomation&#xA;&#xA;small class=&#34;footer&#34;Die Nutzung und Verbreitung dieser Inhalte ist untersagt./small]]&gt;</description>
      <content:encoded><![CDATA[<h2 id="12-11-2025">12.11.2025</h2>
<ul><li>IT-Sicherheit erfordert sicheren IT-Betrieb
<ul><li>CMBD</li>
<li>Change Management</li>
<li>Incident Management</li></ul></li></ul>

<p>Eingebettete Systeme – besonders im vernetzten Umfeld – benötigen für den sicheren Betrieb eine vollständige IT-Betriebsführung. Diese ist bislang im industriellen Bereich nicht etabliert. Weder das Knowhow noch die notwendigen Resourcen stehen zur Verfügung.</p>

<p>Clash-of-Cultures zwischen klassicher IT und Gebäudeautomation bzw. Gerätesteuerung führt zu kostspieligen und gefährlichen Lücken und Mißverständnissen.</p>

<p><strong>Security by Obscurity</strong> ist die Haupt-Verteidigungslinie der sog. OT (operationale Technologie)</p>

<h2 id="20-11-2025">20.11.2025</h2>
<ul><li>Termin ist 22.01.2026 – 13:30</li></ul>

<h4 id="fragen-zum-vorwissen-des-publikums">Fragen zum Vorwissen des Publikums</h4>
<ul><li>Begrifflichkeiten
<ul><li>Operationale Technologie (OT) versus klassischer IT?</li>
<li>Eventuell abweichende Begrifflichkeiten?</li>
<li>Gebäudeautomation? (neuer Begriff: Domotik)</li>
<li>Speicherprogrammierbare Bausteine (SPS) als Alternative|Vorläufer zum Microcontroller</li>
<li>Datennetze der GA – BACnet | KNX | LoRaWAN</li></ul></li>
<li>Regulierungen des IT-Sicherheitsgesetz bez. Bahnbetrieb?</li>
<li>Allgemeiner Kenntnisstand zur IT-Security?
<ul><li>ISO 27000ff  – ISMS | ISO 27002 Maßnahmen | Risikomanagement?</li>
<li>IEC 62443 ?  Zertifizierungsverfahren</li></ul></li>
<li>IT-Betrieb nach ITIL?
<ul><li>CMDB? | Incident Mgmt? | Change Mgmt? | Access Mgmt?</li>
<li>IAM? IAM im verteilten Umfeld?</li></ul></li></ul>

<h4 id="ideen-zur-storyline">Ideen zur Storyline</h4>
<ul><li>Was wissen wir. Wofür gibt es noch keine Lösungen</li>
<li>die technologische Konvergenz von Industrietechnik (OT) und (IT)</li>
<li>woran wird gearbeitet</li>
<li>unterschiedliche Lebenszyklen</li></ul>

<h4 id="recherche">Recherche</h4>
<ul><li><a href="https://de.wikipedia.org/wiki/Geb%C3%A4udeautomation" rel="nofollow">Wiki: Gebäudeautomation</a></li></ul>

<p><small class="footer">Die Nutzung und Verbreitung dieser Inhalte ist untersagt.</small></p>
]]></content:encoded>
      <guid>https://text.tchncs.de/michasnotebook/thesen-zum-gastvortrag</guid>
      <pubDate>Thu, 20 Nov 2025 22:29:03 +0000</pubDate>
    </item>
    <item>
      <title>Folienentwürfe</title>
      <link>https://text.tchncs.de/michasnotebook/folienentwurfe</link>
      <description>&lt;![CDATA[IT im Bahnhofsbetrieb&#xA;Foliensatz &#34;Gebäudeleittechnik - Projekte aus der Praxis&#34; Seite 6&#xA;&#xA;Anlagen der Versorgungstechnik&#xA;  Heizung&#xA;  Lüftung&#xA;  Klima&#xA;  Wasser&#xA;  Zähler (Strom, Gas, Wasser)&#xA;&#xA;Sicherheitsanlagen&#xA;  Zutrittskontrolle&#xA;  Videoüberwachung&#xA;  Einbruchsmeldeanlagen&#xA;  Brandmeldeanlagen&#xA;  Aufzugsnotruf&#xA;&#xA;Transportanlagen&#xA;  Aufzüge&#xA;  Fahrtreppen&#xA;&#xA;Elektrotechnische Anlagen&#xA;  Allgemeinbeleuchtung&#xA;  Sicherheitsbeleuchtung&#xA;  Unterbrechungsfreie Stromversorgung&#xA;&#xA;Fahrgastinformation&#xA;  Zuganzeiger&#xA;  Bahnhofsuhren&#xA;&#xA;Weitere Systeme&#xA;  Klima-Überwachung z.B. für Winterdienst&#xA;  Fahrgast-WLAN am Bahnhof&#xA;  Überwachung der Fahrgastströme&#xA;&#xA;IT-Sicherheit&#xA;&#xA;Foliensatz &#34;1411PräsentationGFFOT Kickoff&#34; Seite 5&#xA; Trainside (Fern | Regio | Güter)&#xA; Trackside (Fahrweg | Elektro)&#xA; Factoryside (Bahnhöfe, Stellwerke, Werke)&#xA;&#xA;Foliensatz &#34;1411PräsentationGFFOT Kickoff&#34; Seite 6&#xA;Herausforderungen&#xA;  Legacy Komponenten&#xA;  Benutzer- und Identity-Management&#xA;  Fernzugriff&#xA;  Konfiguration&#xA;  Logging / Monitoring / Netzwerke (Segmentierung)&#xA;  Dokumentation&#xA;&#xA;Foliensatz &#34;IT- und OT-Security für die TGA 4 extern&#34; Seite 5&#xA; Prioritäten der Schutzziele&#xA;&#xA;Foliensatz &#34;IT- und OT-Security für die TGA 4 extern&#34; Seite 7&#xA;Unterscheidung zwischen IT- und OT-Sicherheit&#xA;&#xA;Foliensatz &#34;IT- und OT-Security für die TGA 4 extern&#34; Seite 9&amp;10&#xA;Über die drei Säulen (welche wir als gegebene Sichtweise annehmen) ableiten, wer welchen Fokus auf welche Säule legt&#xA;die erste Säule schützt die Führung und wird von der IT (vom CIO) forciert&#xA;die zweite Säule wird nur insofern gut betreut, wie es sich um Standardsysteme (GLT Server, Netzwerkkomponenten) handelt. Die Steuerungssysteme in der Fläche leiden am &#34;Kaffeemaschinensyndorm&#34;&#xA;die dritte Säule wird i.d.R stark vernachlässigt.&#xA;&#xA;Foliensatz &#34;IT- und OT-Security für die TGA 4 extern&#34; Seite 12&#xA;Liste der Bedrohungen&#xA;&#xA;Die Hauptverteidigungslinie auf der Feldebene ist (leider Security by Obsucrity&#xA;&#xA;Foliensatz &#34;IT- und OT-Security für die TGA 4 extern&#34; Seite 26&#xA;Beispiele aus der Praxis&#xA;&#xA;KRITIS und die Bahnhöfe&#xA;&#xA;Schlußbotschaft&#xA;&#xA;Es gibt bei den IT-Steuerungssystemen im Bahnhofsbetrieb große Verbesserungsspielräume und Anpassungsbedarf an aktuelle Technik.&#xA;Nutzen Sie diese Möglichkeit, um den Bahnbetrieb sicherer zu machen.&#xA;&#xA;small class=&#34;footer&#34;Die Nutzung und Verbreitung dieser Inhalte ist untersagt./small]]&gt;</description>
      <content:encoded><![CDATA[<h2 id="it-im-bahnhofsbetrieb">IT im Bahnhofsbetrieb</h2>

<p>Foliensatz “Gebäudeleittechnik – Projekte aus der Praxis” Seite 6</p>
<ul><li><p>Anlagen der Versorgungstechnik</p>
<ul><li>Heizung</li>
<li>Lüftung</li>
<li>Klima</li>
<li>Wasser</li>
<li>Zähler (Strom, Gas, Wasser)</li></ul></li>

<li><p>Sicherheitsanlagen</p>
<ul><li>Zutrittskontrolle</li>
<li>Videoüberwachung</li>
<li>Einbruchsmeldeanlagen</li>
<li>Brandmeldeanlagen</li>
<li>Aufzugsnotruf</li></ul></li>

<li><p>Transportanlagen</p>
<ul><li>Aufzüge</li>
<li>Fahrtreppen</li></ul></li>

<li><p>Elektrotechnische Anlagen</p>
<ul><li>Allgemeinbeleuchtung</li>
<li>Sicherheitsbeleuchtung</li>
<li>Unterbrechungsfreie Stromversorgung</li></ul></li>

<li><p>Fahrgastinformation</p>
<ul><li>Zuganzeiger</li>
<li>Bahnhofsuhren</li></ul></li>

<li><p>Weitere Systeme</p>
<ul><li>Klima-Überwachung z.B. für Winterdienst</li>
<li>Fahrgast-WLAN am Bahnhof</li>
<li>Überwachung der Fahrgastströme</li></ul></li></ul>

<h2 id="it-sicherheit">IT-Sicherheit</h2>

<p>Foliensatz “1411<em>Präsentation</em>GFF_OT Kickoff” Seite 5
 – Trainside (Fern | Regio | Güter)
 – Trackside (Fahrweg | Elektro)
 – Factoryside (Bahnhöfe, Stellwerke, Werke)</p>

<p>Foliensatz “1411<em>Präsentation</em>GFF_OT Kickoff” Seite 6
– Herausforderungen
  – Legacy Komponenten
  – Benutzer- und Identity-Management
  – Fernzugriff
  – Konfiguration
  – Logging / Monitoring / Netzwerke (Segmentierung)
  – Dokumentation</p>

<p>Foliensatz “IT- und OT-Security für die TGA 4 extern” Seite 5
** Prioritäten der Schutzziele**</p>

<p>Foliensatz “IT- und OT-Security für die TGA 4 extern” Seite 7
<strong>Unterscheidung zwischen IT- und OT-Sicherheit</strong></p>

<p>Foliensatz “IT- und OT-Security für die TGA 4 extern” Seite 9&amp;10
Über die drei Säulen (welche wir als gegebene Sichtweise annehmen) ableiten, wer welchen Fokus auf welche Säule legt
– die erste Säule schützt die Führung und wird von der IT (vom CIO) forciert
– die zweite Säule wird nur insofern gut betreut, wie es sich um Standardsysteme (GLT Server, Netzwerkkomponenten) handelt. Die Steuerungssysteme in der Fläche leiden am “Kaffeemaschinensyndorm”
– die dritte Säule wird i.d.R stark vernachlässigt.</p>

<p>Foliensatz “IT- und OT-Security für die TGA 4 extern” Seite 12
<strong>Liste der Bedrohungen</strong></p>

<p>Die Hauptverteidigungslinie auf der Feldebene ist (leider <strong>Security by Obsucrity</strong></p>

<p>Foliensatz “IT- und OT-Security für die TGA 4 extern” Seite 26
<strong>Beispiele aus der Praxis</strong></p>

<h2 id="kritis-und-die-bahnhöfe">KRITIS und die Bahnhöfe</h2>

<h2 id="schlußbotschaft">Schlußbotschaft</h2>
<ul><li>Es gibt bei den IT-Steuerungssystemen im Bahnhofsbetrieb große Verbesserungsspielräume und Anpassungsbedarf an aktuelle Technik.</li>
<li>Nutzen Sie diese Möglichkeit, um den Bahnbetrieb sicherer zu machen.</li></ul>

<p><small class="footer">Die Nutzung und Verbreitung dieser Inhalte ist untersagt.</small></p>
]]></content:encoded>
      <guid>https://text.tchncs.de/michasnotebook/folienentwurfe</guid>
      <pubDate>Sun, 02 Nov 2025 22:50:21 +0000</pubDate>
    </item>
    <item>
      <title>Telefonat mit Mareike am 01.11.2025</title>
      <link>https://text.tchncs.de/michasnotebook/telefonat-mit-mareike-am-01-11-2025</link>
      <description>&lt;![CDATA[Gastvortrag am HPI&#xA;&#xA;Beschreibung der Veranstaltung:  Verteilte Verlässliche Eingebettete Systeme&#xA;&#xA;Abstract&#xA;&#xA;Eingebettete Systeme sind ein allgegenwärtiger Bestandteil des Alltags geworden, z. B. in Fahrzeugen, Industrie, Medizin, Haushalt und Unterhaltung. Sie zeichnen sich durch spezialisierte Aufgaben sowie enge Interaktion zwischen Hardware, Firmware und Software aus. In der Regel stehen für den Betrieb dieser Systeme nur stark eingeschränkten Ressourcen zur Verfügung (z. B. CPU, Speicher, Energie). Moderne Anwendungen bedürfen außerdem oft einer Vernetzung der Systeme. Abgesehen von Komfortanwendungen, wie häufig im Kontext des Internets der Dinge (Internet of Things, IoT), übernehmen diese verteilten Systeme auch vermehrt sicherheitskritische Aufgaben (i. S. v. Safety). Ein strukturiertes Verständnis von Konzepten der Verlässlichkeit ist daher unerlässlich, mit Schwerpunkt auf für IT-Sicherheit grundlegende Aspekte. Alle diese Besonderheiten – Spezialisierung, Hardwarenähe, Ressourcenbeschränkung, Verteilung, Verlässlichkeit – lassen bei der Entwicklung solcher Systeme Aspekte in den Vordergrund treten, die bei General-Purpose-Systemen eine eher untergeordnete Rolle spielen.&#xA;&#xA;Termine&#xA;&#xA;Mi, 17.12. Gastvorträge: Jakob Gärtner&#xA;Do, 18.12. Gastvorträge: Jakob Gärtner&#xA;Mi, 07.01. IT-Sicherheit im Eisenbahnwesen&#xA;Do, 08.01. IT-Sicherheit im Eisenbahnwesen&#xA;Mi, 14.01. Gastvortrag: Michael Körner&#xA;Do, 15.01. IT-Sicherheit im Eisenbahnwesen&#xA;Mi, 21.01. IT-Sicherheit im Eisenbahnwesen&#xA;Do, 22.01. IT-Sicherheit im Eisenbahnwesen&#xA;Mi, 28.01. IT-Sicherheit im Eisenbahnwesen&#xA;Do, 29.01. IT-Sicherheit im Eisenbahnwesen&#xA;&#xA;Überlegungen&#xA;&#xA;Ein Vortrag über die Embedded Systems an einem Bahnhof &#xA;Überblick über die eingesetzte Technik&#xA;Verständnis der Landschaft aus der Historie&#xA;  Dualismus klassische IT / Gebäudeautomation&#xA;  IT versus OT - ein künstlich geschaffener Gegensatz&#xA;  Parallelentwicklungen und Kompetenzen&#xA;  unübersichtliche und inkompatible Herstellerlandschaft&#xA;  das Kaffemaschinen-Entwicklungsproblem&#xA;IT-technische Herausforderungen&#xA;Herausforderungen zur IT-Sicherheit&#xA;  Warum funktionieren die klassischen IT-Security-Maßnahmen nur begrenzt&#xA;  das Problem der reduzierten Awareness&#xA;  die Gefahr der fragmentierten IT-Landschaft in der OT&#xA;&#xA;small class=&#34;footer&#34;Die Nutzung und Verbreitung dieser Inhalte ist untersagt./small]]&gt;</description>
      <content:encoded><![CDATA[<p><strong>Gastvortrag am HPI</strong></p>

<p>Beschreibung der Veranstaltung:  <a href="https://osm.hpi.de/vves/2025/" rel="nofollow">Verteilte Verlässliche Eingebettete Systeme</a></p>

<h5 id="abstract">Abstract</h5>

<p>Eingebettete Systeme sind ein allgegenwärtiger Bestandteil des Alltags geworden, z. B. in Fahrzeugen, Industrie, Medizin, Haushalt und Unterhaltung. Sie zeichnen sich durch spezialisierte Aufgaben sowie enge Interaktion zwischen Hardware, Firmware und Software aus. In der Regel stehen für den Betrieb dieser Systeme nur stark eingeschränkten Ressourcen zur Verfügung (z. B. CPU, Speicher, Energie). Moderne Anwendungen bedürfen außerdem oft einer Vernetzung der Systeme. Abgesehen von Komfortanwendungen, wie häufig im Kontext des Internets der Dinge (Internet of Things, IoT), übernehmen diese verteilten Systeme auch vermehrt sicherheitskritische Aufgaben (i. S. v. Safety). Ein strukturiertes Verständnis von Konzepten der Verlässlichkeit ist daher unerlässlich, mit Schwerpunkt auf für IT-Sicherheit grundlegende Aspekte. Alle diese Besonderheiten – Spezialisierung, Hardwarenähe, Ressourcenbeschränkung, Verteilung, Verlässlichkeit – lassen bei der Entwicklung solcher Systeme Aspekte in den Vordergrund treten, die bei General-Purpose-Systemen eine eher untergeordnete Rolle spielen.</p>

<h5 id="termine">Termine</h5>
<ul><li>Mi, 17.12. Gastvorträge: Jakob Gärtner</li>
<li>Do, 18.12. Gastvorträge: Jakob Gärtner</li>
<li>Mi, 07.01. IT-Sicherheit im Eisenbahnwesen</li>
<li>Do, 08.01. IT-Sicherheit im Eisenbahnwesen</li>
<li>Mi, 14.01. Gastvortrag: Michael Körner</li>
<li>Do, 15.01. IT-Sicherheit im Eisenbahnwesen</li>
<li>Mi, 21.01. IT-Sicherheit im Eisenbahnwesen</li>
<li>Do, 22.01. IT-Sicherheit im Eisenbahnwesen</li>
<li>Mi, 28.01. IT-Sicherheit im Eisenbahnwesen</li>
<li>Do, 29.01. IT-Sicherheit im Eisenbahnwesen</li></ul>

<h2 id="überlegungen">Überlegungen</h2>

<p>Ein Vortrag über die Embedded Systems an einem Bahnhof
– Überblick über die eingesetzte Technik
– Verständnis der Landschaft aus der Historie
  – Dualismus klassische IT / Gebäudeautomation
  – IT versus OT – ein künstlich geschaffener Gegensatz
  – Parallelentwicklungen und Kompetenzen
  – unübersichtliche und inkompatible Herstellerlandschaft
  – das Kaffemaschinen-Entwicklungsproblem
– IT-technische Herausforderungen
– Herausforderungen zur IT-Sicherheit
  – Warum funktionieren die klassischen IT-Security-Maßnahmen nur begrenzt
  – das Problem der reduzierten Awareness
  – die Gefahr der fragmentierten IT-Landschaft in der OT</p>

<p><small class="footer">Die Nutzung und Verbreitung dieser Inhalte ist untersagt.</small></p>
]]></content:encoded>
      <guid>https://text.tchncs.de/michasnotebook/telefonat-mit-mareike-am-01-11-2025</guid>
      <pubDate>Sun, 02 Nov 2025 18:12:43 +0000</pubDate>
    </item>
  </channel>
</rss>