This presentation goes through several topics areas that are of specific interest in developing IoT Gateway solutions. IoT is a popular area of development that presents unique challenges like hardware and operating system selection, product life-cycle support and maintainability, software architectural solutions, connectivity, security, secure updates, and API availability. We discuss technologies and concepts like Hardware acceleration support, Linux kernel maintenance, Edge networking, LXC/Docker/KVM, Zigbee, 6loPAN, BLE, IoTivity, Allseen Alliance, SELinux and Trusted boot.
The aim of the presentation is to give an overview of the challenges in building an IoT Gateway and the Solutions available using Embedded Linux.
This presentation was delivered at LinuxCon Japan 2016 by Jim Gallagher
Inhalt:
Das Wartungsende von SAP IdM wurde für 2027 angekündigt und die Deadline rückt immer näher. Einen Nachfolger wird es seitens der SAP nicht geben. Viele Unternehmen beschäftigen sich mit der Herausforderung, wie es weiter gehen soll.
In diesem Webinar möchten wir Ihnen erläutern, wie es nach dem Wartungsende von SAP IdM für Sie weitergehen kann. Wir erörtern, mit welchen Fragestellungen Sie sich beschäftigen sollten und welche Schritte zu welchem Zeitpunkt für Sie anstehen und entscheidend sind. Ebenso stellen wir Ihnen vor, wie wir als langjähriger Experte Sie auf diesem Weg unterstützen können.
Zielgruppe:
- CIO
- CISO
- IT-Leiter
Agenda:
- Welche Fragen müssen sich die Kunden stellen die SAP IDM heute im Einsatz haben?
- Was sind die wichtigen Schritte, die gegangen werden müssen und vor allem zu welchem Zeitpunkt?
- Wie kann IBsolution Sie als langjähriger Experte auf diesem Weg unterstützen?
Mehr über uns:
Website: https://www.ibsolution.com/
Karriereportal: https://ibsolution.de/karriere/
Webinare: https://www.ibsolution.com/academy/webinare
YouTube: https://www.youtube.com/user/IBSolution
LinkedIn: https://de.linkedin.com/company/ibsolution-gmbh
Xing: https://www.xing.com/companies/ibsolutiongmbh
Facebook: https://de-de.facebook.com/IBsolutionGmbH/
Instagram: https://www.instagram.com/ibsolution/?hl=de
Das könnte Sie auch interessieren: https://www.ibsolution.com/academy/webinar-aufzeichnungen/sap-cyber-security-sap-iag-roadmap-ein-update
Internet of Things (IoT) is an emerging platform for human interaction. As such it needs enough security and privacy guarantees to make it an attractive platform for people to come onboard.
The Industrial Internet is an internet of - things, machines, computers and people, enabling intelligent industrial operations using advanced data analytics for transformational business outcomes.
Industrial domain is expected to be largest consumer of IoT devices and systems in terms of value
This presentation goes through several topics areas that are of specific interest in developing IoT Gateway solutions. IoT is a popular area of development that presents unique challenges like hardware and operating system selection, product life-cycle support and maintainability, software architectural solutions, connectivity, security, secure updates, and API availability. We discuss technologies and concepts like Hardware acceleration support, Linux kernel maintenance, Edge networking, LXC/Docker/KVM, Zigbee, 6loPAN, BLE, IoTivity, Allseen Alliance, SELinux and Trusted boot.
The aim of the presentation is to give an overview of the challenges in building an IoT Gateway and the Solutions available using Embedded Linux.
This presentation was delivered at LinuxCon Japan 2016 by Jim Gallagher
Inhalt:
Das Wartungsende von SAP IdM wurde für 2027 angekündigt und die Deadline rückt immer näher. Einen Nachfolger wird es seitens der SAP nicht geben. Viele Unternehmen beschäftigen sich mit der Herausforderung, wie es weiter gehen soll.
In diesem Webinar möchten wir Ihnen erläutern, wie es nach dem Wartungsende von SAP IdM für Sie weitergehen kann. Wir erörtern, mit welchen Fragestellungen Sie sich beschäftigen sollten und welche Schritte zu welchem Zeitpunkt für Sie anstehen und entscheidend sind. Ebenso stellen wir Ihnen vor, wie wir als langjähriger Experte Sie auf diesem Weg unterstützen können.
Zielgruppe:
- CIO
- CISO
- IT-Leiter
Agenda:
- Welche Fragen müssen sich die Kunden stellen die SAP IDM heute im Einsatz haben?
- Was sind die wichtigen Schritte, die gegangen werden müssen und vor allem zu welchem Zeitpunkt?
- Wie kann IBsolution Sie als langjähriger Experte auf diesem Weg unterstützen?
Mehr über uns:
Website: https://www.ibsolution.com/
Karriereportal: https://ibsolution.de/karriere/
Webinare: https://www.ibsolution.com/academy/webinare
YouTube: https://www.youtube.com/user/IBSolution
LinkedIn: https://de.linkedin.com/company/ibsolution-gmbh
Xing: https://www.xing.com/companies/ibsolutiongmbh
Facebook: https://de-de.facebook.com/IBsolutionGmbH/
Instagram: https://www.instagram.com/ibsolution/?hl=de
Das könnte Sie auch interessieren: https://www.ibsolution.com/academy/webinar-aufzeichnungen/sap-cyber-security-sap-iag-roadmap-ein-update
Internet of Things (IoT) is an emerging platform for human interaction. As such it needs enough security and privacy guarantees to make it an attractive platform for people to come onboard.
The Industrial Internet is an internet of - things, machines, computers and people, enabling intelligent industrial operations using advanced data analytics for transformational business outcomes.
Industrial domain is expected to be largest consumer of IoT devices and systems in terms of value
We did not predict the Internet, the Web, social networking, Facebook, Twitter, millions of apps for smart-phones, etc. New research problems arise due to the large scale of devices, the connection of the physical and cyber worlds, the openness of the systems of systems, and continuing problems of privacy and security. It is hoped that there is more cooperation between the research communities in order to solve the myriad of problems sooner as well as to avoid re-inventing the wheel when a particular community solves a problem.
The lecture by Sartakov A. Vasily for Summer Systems School'12.
Brief introduction to Trusted Computing.
SSS'12 - Education event, organized by ksys labs[1] in 2012, for students interested in system software development and information security.
1. http://ksyslabs.org/
The session with highlight Intel’s vision for IoT Security and the fundamental building blocks and capabilities Intel and the ecosystem are providing to organizations to build security in from design through deployment and maintenance.
Helpful survey for researchers and students who are intended to investigate in the Internet of things field in term of security and privacy side. This survey has general overview in security issues with the solutions addressed these issues.
Understanding the different building blocks of IoT, identifying the areas of vulnerability in each block and exploring technologies needed to counter each of the weaknesses are essential in dealing with the security issue of IoT.
We did not predict the Internet, the Web, social networking, Facebook, Twitter, millions of apps for smart-phones, etc. New research problems arise due to the large scale of devices, the connection of the physical and cyber worlds, the openness of the systems of systems, and continuing problems of privacy and security. It is hoped that there is more cooperation between the research communities in order to solve the myriad of problems sooner as well as to avoid re-inventing the wheel when a particular community solves a problem.
The lecture by Sartakov A. Vasily for Summer Systems School'12.
Brief introduction to Trusted Computing.
SSS'12 - Education event, organized by ksys labs[1] in 2012, for students interested in system software development and information security.
1. http://ksyslabs.org/
The session with highlight Intel’s vision for IoT Security and the fundamental building blocks and capabilities Intel and the ecosystem are providing to organizations to build security in from design through deployment and maintenance.
Helpful survey for researchers and students who are intended to investigate in the Internet of things field in term of security and privacy side. This survey has general overview in security issues with the solutions addressed these issues.
Understanding the different building blocks of IoT, identifying the areas of vulnerability in each block and exploring technologies needed to counter each of the weaknesses are essential in dealing with the security issue of IoT.
2. Etik nedir tanımlayabileceksiniz.
Bilişim teknolojileri ve etik kurallarını
sayabileceksiniz.
Gizlilik ne olduğunu söyleyebileceksiniz.
Doğruluğun ne olduğunu söyleyebileceksiniz.
Fikri Mülkiyetin tanımını yapabileceksiniz.
Hedef ve Kazanımlar 1/2
2
3. Erişim nedir tanımını yapabileceksiniz.
Bilgisayarların işyerlerinde kullanılmasının insanlara
getirdiği yeni durumları öğreneceksiniz.
Bilgisayar suçlarını öğreneceksiniz.
Hedef ve Kazanımlar 2/2
3
4. Etik nedir ?
Bilişim Teknolojileri ve Etik denildiğinde aklınıza ne
geliyor?
4
Ön Bilgiler
5. Yunanca “ethos” kelimesine dayandığı usul, adet
yada gelenek anlamına geldiği biliniyor.
Etik; doğruyla yanlışı, haklı ile haksızı,iyiyle kötüyü,
adil ile adil olmayanı ayırt etmek ve doğru, haklı ,iyi
ve adil olduğuna inandığımız şeyleri yapmaktır.
5
Etik 1/2
7. Elektronik ve network ortamında uyulması gereken
kuralları tanımlayan normlar ve kodlar kısaca bilişim
etiğini ifade eder.
Bilişim Etiğine, bilişim alanında uyulması gereken
yazılı ve yazılı olmayan kurallar diyebiliriz
7
Bilişim Teknolojileri ve Etik 1/10
8. Bilişim etiği, genel olarak bilgi ve iletişim
teknolojileri(BİT) kullanımı ile ortaya çıkan bir takım
etik konularını ele alan şemsiye bir kavram olarak
düşünülebilir.
Bilişim etiğine ilişkin günlük hayatta en sık
kullanılan kavramlar bilgisayar etiği ve internet
etiğidir.
8
Bilişim Teknolojileri ve Etik 2/10
9. Bilgisayar etiği, sürekli gelişen bilgisayar
teknolojilerindeki kavram,politika, değerler
arasındaki ilişkileri ele alan dinamik ve karmaşık
çalışma alanı biçiminde tanımlanabilir.
Bilgisayar Etiği Enstitüsü(Computer Ethics Institute)
tarafından ortaya konan 10 etik kuralı şunlardır.
9
Bilişim Teknolojileri ve Etik 3/10
10. 1. Bilgisayarı başka insanlara zarar vermek için
kullanma.
2. Başka insanların bilgisayar çalışmalarına
karıştırma.
3. Başka insanların dosyalarını karıştırma.
4. Bilgisayarı hırsızlık yapmak için kullanma.
5. Bilgisayarı yalan bilgiyi yaymak için kullanılma.
10
Bilişim Teknolojileri ve Etik 4/10
11. 6. Bedelini ödemediğimiz yazılımı kopyalamaya da
kullanma.
7. Başka insanların bilgisayar kaynaklarını izin
almadan kullanma.
8. Başka insanların entelektüel bilgilerini kendimize
mal etme.
9. Yazılan programın sosyal hayata etkilerine
dikkat et.
10.Bilgisayarı saygı duyulacak, hakkında
bahsedilecek şeyler için kullan.
11
Bilişim Teknolojileri ve Etik 5/10
12. İnternet etiği, internet üzerinde kabul edilebilir ya da
kabul edilemez davranışları belirleyen kurallardır.
Shea(2003) internet etiği hakkında 10 temel kural
belirtilmiştir.
12
Bilişim Teknolojileri ve Etik 6/10
13. 1) İnsan olduğunu unutmayın.
2) İnternet ortamında normal hayatta davrandığınız
gibi davranma.
3) Sanal ortamda bulunduğunuz yerin bilincinde
olarak davranışta bulun.
4) İnsanların zamanlarına ve internet erişim
olanaklarına saygı göster.
5) İnternette güzel görün
13
Bilişim Teknolojileri ve Etik 7/10
14. 6) Bilgilerinizi paylaşın
7) Ateşli tartışmalarda kontrolünüzü kaybetmeyin.
8) İnsanların özel hayatlarına saygı gösterin.
9) Gücünüzü kötüye kullanmayın.
10) İnsanların hatalarına karşı bağışlayıcı olun.
14
Bilişim Teknolojileri ve Etik 8/10
15. Mason(1986), söz konusu bilişim etiği sorunsallarını
PAPA olarak Kodlayabileceği biçimde
gruplandırmıştır.
Gizlilik(Privacy)
Doğruluk(Accuracy)
Fikri mülkiyet(Property)
Erişim(Accesibility)
15
Bilişim Teknolojileri ve Etik 9/10
16. Bilgisayarların işyerlerinde kullanılması
Bilgisayar suçları
Mesleki sorumluluk
Küreselleşme
16
Bilişim Teknolojileri ve Etik 10/10
17. Gizlilik, Mason(1986) BİT’te meydana gelen
gelişmeleri (izleme,hesaplama,erişme vb.
yeteneklerinin artması ve kolaylaşması) ve karar
alma sürecinde kullanılan bilginin değerinin
artmasının bireylerin özel yaşantı alanlarını tehdit
eden iki önemli güç olduğunu belirtmiştir.
BİT yardımı ile bankacılık, ticaret , iletişim, eğlence
ve eğitim etkinlikleri hızlı ve kolay bir biçimde
gerçekleştirilebilmektedir
17
Gizlilik
18. Doğruluk, Bilgi çağında geçmiş tarihsel dönemlere
göre özellikler BİT’ in kullanımı bilginin hem
miktarında hem de niteliğinde büyük artış
sağlamıştı
Elektronik ortama girilen bilginin doğruluğu çoğu
zaman kontrol edilmediği için sorunlar
oluşturabilmektedir.
18
Doğruluk
19. BİT ile elektronik ortamda kolayca kopyalanabilmesi
ve dağıtılabilmesi fikri mülkiyet temelinde birtakım
sorunlar ortaya çıkarmıştır
Bu durum, “bilginin sahibi kimdir”, “bilgiye ödenmesi
gereken ekonomik bedel nedir” gibi sorulara neden
olmuştur. Mason(1986)
19
Fikri Mülkiyet 1/2
20. 12 Mart 2004 tarihinde Resmi Gazete’de
yayınlanarak yürürlüğe giren Fikir ve Sanat Eserleri
Kanunu’na göre korsan yazılımın kullanılması
kopyalanması yasaklanmıştır.
Ama bu durum Fikri mülkiyet etiğinin
çiğnenmemesine engel olamamıştır.
20
Fikri Mülkiyet 2/2
21. Bilgiyi kullanmada her buluş, kağıdın bulunuşundan
modern bilgisayarlara kadar olan, okur-yazarlığı
elde etmek için yeni talepler getirmiştir. Bir bilgi
toplumunda, bir vatandaş okur-yazar olmak için en
azından üç şeye sahip olmalıdır (Mason, 1986).
21
Erişim 1/2
22. Bilgi ile uğraşmak için zeka becerilerine sahip
olmalıdır.
Bilgiyi depolayan, ileten ve işleyen bilgi
teknolojilerine girebilmelidir.
Sonuncu olarak, bilginin kendisine erişebilmelidir.
22
Erişim 2/2
23. Günümüzde bilgisayarlar birçok işin üstesinden
gelmektedir.
Bazen tamire gereksinim duyulsa bile; bilgisayarlar
uyumazlar, yorulmazlar, hasta olmazlar ve
dinlenmeleri için zamana ihtiyaç duymazlar.
Bu yüzden birçok meslek dalında insanların
yerlerine bilgisayarlar kullanılmaktadır.
23
Bilgisayarların İşyerlerinde
Kullanılması 1/2
24. Bu durum istihdam için kötü bir durum olarak
gözükse bile donanım ve yazılım mühendisliği,
sistem analistliği, bilgisayar öğretmenliği, bilgisayar
satıcılığı gibi yeni mesleklerde oluşturmaktadır.
Bazı iş alanlarında insanların yerini tam olaarak
almasa bile işleri oldukça kolaylaştıracaktır.
24
Bilgisayarların İşyerlerinde
Kullanılması 2/2
25. Zararlı yazılımlar ve kötü niyetli kişiler bilgi çağının
önemli etik sorunlarındandır.
Zararlı yazılımlar, Bilgisayar kullanıcılarına ve
kurumlara başta veri kaybı ve sistem çökmesi
olmak üzere çok büyük maddi ve manevi zararlar
verebilmektedirler.
25
Bilgisayar Suçları
26. Bilgisayar uzmanlarının bilgilerinden dolayı
toplumda itibarlı ve sözü geçen konumu vardır.
Mesleki Sorumluluk, Bilgisayar uzmanlığı ile ilgili
mesleki kuruluşları etik ilkeler oluşturmuş,etik
sorumlulukların yönetimi ve anlaşılması için ders
programları geliştirmişlerdir.
26
Mesleki Sorumluluk
27. Küresel yasal durumlar, küresel iş ilişkileri ya da
küresel eğitim ortamlarında geçerli olacak etik
kurallar ve değerlerin belirlenmesi gerekmektedir.
27
Küreselleşme
29. 1) Doğruyla yanlışı, haklı ile haksızı,iyiyle kötüyü,
adil ile adil olmayanı ayırt etmek ve doğru, haklı ,iyi
ve adil olduğuna inandığımız şeyleri yapmaya……..
denir.
A) Erişim
B) Gizlilik
C) Etik
D) Doğruluk
29
Değerlendirme Soruları 1/5
30. 2) Aşağıdakilerden hangisi Etik Teorileri arasında
yer almaz?
A) Normatif Etik
B) Uygulamalı Etik
C) Meta Etik
D) Betimleyici Etik
30
Değerlendirme Soruları 2/5
31. 31
3) Bilgisayar Etiği Enstitüsü(Computer Ethics
Institute) tarafından ortaya konan etik kuralından
biridir?
A) İnternette güzel görün
B) Başka insanların dosyalarını karıştırma.
C) Gücünüzü kötüye kullanın.
D) İnsanların hatalarına karşı acımasız olun.
Değerlendirme Soruları 3/5
32. 4) Mason(1986), söz konusu bilişim etiği
sorunsallarını PAPA olarak Kodlayabileceği biçimde
gruplandırmıştır. Aşağıdakilerden hangisi bunlardan
biri değildir?
A) Doğruluk
B) Erişim
C) Gizlilik
D) Etik
32
Değerlendirme Soruları 4/5
33. 5 ) Shea(2003) internet etiği hakkında 10 temel
kural arasında yer almaz?
A) İnsan olduğunu unutmayın.
B) İnsanların özel hayatlarına saygı gösterme.
C) Bilgisayarı hırsızlık yapmak için kullanma.
D) İnsanların hatalarına karşı bağışlayıcı olun.
33
Değerlendirme Soruları 5/5
34. 1) C
2) B
3) B
4) D
5) C
34
Değerlendirme Cevapları