130 research outputs found

    Fungal volatile organic compounds: emphasis on their plant growth-promoting

    Get PDF
    Fungal volatile organic compounds (VOCs) commonly formed bioactive interface between plants and countless of microorganisms on the above- and below-ground plant-fungus interactions. Fungal-plant interactions symbolize intriguingly biochemical complex and challenging scenarios that are discovered by metabolomic approaches. Remarkably secondary metabolites (SMs) played a significant role in the virulence and existence with plant-fungal pathogen interaction; only 25% of the fungal gene clusters have been functionally identified, even though these numbers are too low as compared with plant secondary metabolites. The current insights on fungal VOCs are conducted under lab environments and to apply small numbers of microbes; its molecules have significant effects on growth, development, and defense system of plants. Many fungal VOCs supported dynamic processes, leading to countless interactions between plants, antagonists, and mutualistic symbionts. The fundamental role of fungal VOCs at field level is required for better understanding, so more studies will offer further constructive scientific evidences that can show the cost-effectiveness of ecofriendly and ecologically produced fungal VOCs for crop welfare

    Biology and biotechnology of Trichoderma

    Get PDF
    Fungi of the genus Trichoderma are soilborne, green-spored ascomycetes that can be found all over the world. They have been studied with respect to various characteristics and applications and are known as successful colonizers of their habitats, efficiently fighting their competitors. Once established, they launch their potent degradative machinery for decomposition of the often heterogeneous substrate at hand. Therefore, distribution and phylogeny, defense mechanisms, beneficial as well as deleterious interaction with hosts, enzyme production and secretion, sexual development, and response to environmental conditions such as nutrients and light have been studied in great detail with many species of this genus, thus rendering Trichoderma one of the best studied fungi with the genome of three species currently available. Efficient biocontrol strains of the genus are being developed as promising biological fungicides, and their weaponry for this function also includes secondary metabolites with potential applications as novel antibiotics. The cellulases produced by Trichoderma reesei, the biotechnological workhorse of the genus, are important industrial products, especially with respect to production of second generation biofuels from cellulosic waste. Genetic engineering not only led to significant improvements in industrial processes but also to intriguing insights into the biology of these fungi and is now complemented by the availability of a sexual cycle in T. reesei/Hypocrea jecorina, which significantly facilitates both industrial and basic research. This review aims to give a broad overview on the qualities and versatility of the best studied Trichoderma species and to highlight intriguing findings as well as promising applications

    Development of a Threat Modelling Methodology for Industrial Environments Containing Exposed and Deprecated Components in Order to Protect Them Against Cyber-Attacks Potentially Impacting on Machinery Safety

    No full text
    As production facilities become increasingly networked, new cyber-security threats are emerging. These upcoming threats need to be included in traditional risk management processes. Currently, the risk of cyber-attacks on industrial environments is higher than ever due to the increased integration of Information and Communication Technology (ICT). Additionally, latest cyber-security reports indicate an increase in vulnerabilities affecting components applied in production plants. However, due to the longevity of industrial assets, not all companies are prepared for threats arising from connectivity. Therefore, this master’s thesis is dedicated to the challenge of connecting Information Technology (IT) and Operational Technology (OT) as well as analysing their interconnection including the emerging security threats. A new method for threat modelling incorporating metrics from machinery safety as well as from IT-security is developed for this purpose. For the development of this method, already existing threat modelling methods are analysed in detail and assessed in terms of their applicability for industrial environments. As a result, a methodology is developed from the applicable aspects and combined with characteristic values relating to machinery safety and IT-security. The result allows a smaller company within the industrial sector to utilise the method without a high expenditure of resources. The developed method is evaluated by means of a use case. It is demonstrated that the threat modelling method is straightforward to apply. However, the main challenge is to protect devices which cannot fulfil basic security requirements and therefore require a variety of compensatory measures. By applying threat modelling, these can be identified. In summary, it has become apparent that modelling by itself is not sufficient, rather a holistic process is required within the company in order to maintain cyber-security.Mit der zunehmenden Vernetzung von Produktionsanlagen entstehen neue Bedrohungen für die Cyber-Sicherheit. Diese aufkommenden Bedrohungen sollten daher auch in die traditionellen Risikomanagementprozesse eingebunden werden. Aktuell ist das Risiko von Cyber-Angriffen auf Industrieanlagen aufgrund der zunehmenden Integration von Informations- und Kommunikationstechnologien (IKT) höher als je zuvor. Darüber hinaus deuten die jüngsten Berichte zur Cyber-Sicherheit auf eine Zunahme von Schwachstellen hin, welche Komponenten in Produktionsanlagen betreffen. Durch die Langlebigkeit industrieller Anlagen sind jedoch nicht alle Unternehmen auf die Bedrohungen, die durch die Vernetzung entstehen, vorbereitet. Aus diesem Grund befasst sich diese Masterarbeit mit der Verbindung von Informationstechnologien (IT) und Betriebstechnologien (engl. Operational Technology - OT) sowie mit der Analyse ihrer Zusammenhänge und den daraus resultierenden Bedrohungen. Zu diesem Zweck wird eine neue Methode zur Bedrohungsmodellierung entwickelt, die sowohl Metriken aus der Maschinensicherheit als auch aus der IT-Sicherheit einbezieht. Für die Entwicklung der Methode werden bereits existierende Methoden zur Bedrohungsmodellierung im Detail analysiert und auf ihre Anwendbarkeit im industriellen Umfeld untersucht. Anschließend wird aus den anwendbaren Aspekten eine Methodik entwickelt und mit Kennwerten aus der Maschinensicherheit und der IT-Sicherheit kombiniert. Das Ergebnis ermöglicht es einem kleineren Unternehmen im industriellen Bereich die Methode ohne hohen Ressourcenaufwand einzusetzen. Anhand eines Anwendunsfalles wird die entwickelte Methode evaluiert. Es wird gezeigt, dass die Methode zur Bedrohungsmodellierung einfach anzuwenden ist. Die größte Herausforderung besteht jedoch darin, Geräte zu schützen, welche grundlegende Sicherheitsanforderungen nicht erfüllen können und daher eine Reihe von kompensierenden Maßnahmen erfordern. Durch die Anwendung der Bedrohungsmodellierung können diese identifiziert werden. Zusammenfassend hat sich gezeigt, dass die Modellierung allein nicht ausreichend ist, sondern dass ein ganzheitlicher Prozess im Unternehmen erforderlich ist, um die Cyber-Sicherheit aufrechzuerhalten.Masterarbeit Wien, FH Technikum Wien 202

    Analysis of the Interaction Between Safety and Security Demonstrated on a Mobile Robot Using Vulnerability Analysis and Penetration Testing Methods

    No full text
    Traditionelle Automatisierungssysteme werden zunehmend durch Cyber-Physische Produktionssysteme (CPPS) ersetzt, um die Vernetzung innerhalb der Produktionsanlagen zu erhöhen. Fahrerlose Transportsysteme (FTS) und Autonome Mobile Roboter (AMR) sind ein Beispiel für CPPS im Bereich der Intralogistik. Der Einsatz von vernetzten Komponenten vergrößert jedoch die Angriffsfläche gegenüber Cyber-Attacken. Angegriffene CPPS stellen aufgrund der Möglichkeit die physische Umgebung zu beeinträchtigen ein erhebliches Risiko für Personen dar, die an Maschinen oder in der Nähe von mobilen Robotern arbeiten. Daher werden in dieser Arbeit die Anforderungen an einen mobilen Roboter und seine Produktionsumgebung aus Sicht der Maschinensicherheit und IT-Sicherheit diskutiert. Ein weiterer Fokus liegt auf den größten Herausforderungen für den Einsatz von CPPS und wie diese vor Cyberangriffen geschützt werden können. Um die Schwachstellen und das damit verbundene Sicherheitsrisiko des SIP4.0-Demonstrators zu bewerten, wird eine Risikobeurteilung nach OVE EN 62443-3-2:2018 durchgeführt. Beim SIP4.0-Demonstrator handelt es sich um eine Testumgebung für ein Produktionsnetzwerk mit einem OPC UA Server, Human Machine Interface (HMI) und einem mobilen Roboter, dem MiR100. Darüber hinaus werden ein Penetrationstest und eine Schwachstellenanalyse basierend auf den Ergebnissen der Risikobeurteilung durchgeführt. Die Diskussion der im SIP4.0 Demonstrator identifizierten Schwachstellen veranschaulicht die erhebliche Bedrohung, welche durch die Implementierung von CPPS, in Form von mobiler Robotik, in einem vernetzten Produktionsnetzwerk entsteht. Zusammenfassend kann gesagt werden, dass diese Ergebnisse das Zusammenspiel von Maschinensicherheit und IT-Sicherheit im Kontext der mobilen Robotik aufzeigen und eine Grundlage für die sichere Implementierung von mobiler Robotik in Produktionsanlagen bieten.Traditional automation systems are constantly replaced by Cyber-Physical Production Systems (CPPS) in order to increase connectivity within production facilities. Automated Guided Vehicles (AGVs) and Autonomous Mobile Robots (AMRs) are examples of CPPS in the field of intralogistics. However, the implementation of networked components increases the attack surface for cyber-attacks. CPPS under attack pose a considerable risk to people working on machines or around mobile robots due to the possibility of affecting the physical environment. Consequently, this thesis discusses the requirements for a mobile robot and its production environment from a safety and security perspective. Equally, the focus lies on the greatest security challenges for CPPS and how these can be protected against cyber-attacks. In order to evaluate the vulnerabilities and the associated cyber-security risk of the SIP4.0 Demonstrator, a risk assessment according to OVE EN 62443-3-2:2018 is completed. The SIP4.0 Demonstrator represents a test environment for a production network with an OPC UA server, Human Machine Interface (HMI) and a MiR100 mobile robot. In addition, a penetration test and a vulnerability analysis are executed based on the results of the risk assessment. The discussion of vulnerabilities identified on the SIP4.0 Demonstrator illustrates the considerable high threat caused by the implementation of CPPS, as a mobile robot, in an interconnected production network. In conclusion, these results demonstrate the interaction of safety and security in the context of mobile robotics and provide a basis for safe and secure mobile robotics implementations in production facilities.Masterarbeit Wien, FH Technikum Wien 202
    corecore