BAE Systems Showcases Cutting-Edge Innovations at I/ITSEC
BAE Systems Showcases Next-Gen Solutions at Prestigious Conference
In a bid to sustain global military force capabilities in a rapidly evolving digital world, BAE Systems is set to make a significant mark at the National Training & Simulation Association’s Interservice/Industry Training, Simulation, and Education Conference (I/ITSEC) from Nov. 27 to Dec. 1, 2023. Peder Jungck, the Vice President, and General Manager of BAE Systems Intelligence Solutions, emphasizes the commitment to elevate global defense and security through cutting-edge training and simulation solutions.
Shaping the Future of Military Readiness
Unveiling Differentiating Capabilities
At I/ITSEC 2023, BAE Systems, in collaboration with industry-leading partners, will unveil groundbreaking capabilities, pushing the boundaries of military readiness. Key highlights include:
Wargaming Solutions
Introducing Pioneer™, a strategic decision-making system that revolutionizes planning processes.
Simulation & Training Solutions
Showcasing advancements in next-gen training tools like Project OdySSEy and the Helicopter Door Gunner Digital Training System, supported by subsidiary Pitch Technologies.
ADAPT (Advanced Digital Analysis & Prototyping Testbed)
A revolutionary system designed to transform data, enhancing preparedness and empowering decision-makers to predict, adapt, and succeed.
Date
Time
Topic
Location
Monday, Nov. 27
5 p.m. ET
Matt Crozier, director of Advanced Technology Prototyping, will highlight how BAE Systems’ ADAPT technology is advancing customers’ mission outcomes.
Booth #2588
Monday, Nov. 27
10:30 a.m. ET
Pitch Technologies to present at Tutorial Session 2: Live, Virtual, and Constructive (LVC) Interoperability 101.
W305AB
Monday, Nov. 27
10:30 a.m. ET
Pitch Technologies to present at Tutorial Session 4: Introduction to HLA 4.
W306AB
Tuesday, Nov. 28
12 p.m. ET
Kyle Draisey, director, of cyber and intelligence, and Don Widener, chief technology officer, will participate in a supply chain panel.
Booth #2870
Wednesday, Nov. 29
10 a.m. ET
Draisey will host a discussion entitled, “The Digital Quiver: Harnessing Cyber Effects Modeling to Transform Military Planning.”
Booth #2870
Beyond Exhibits: Engaging Briefings
Premier Sponsorship at the Cyber Pavilion
In addition to the exhibit, BAE Systems will play a pivotal role in large-scale briefings at the Innovation Showcase and as a premier sponsor at the NTSA’s Cyber Pavilion. The company actively collaborates throughout I/ITSEC 2023, exemplified by Bohemia Interactive Solutions (BISim), a subsidiary, supporting the I/ITSEC 5k Run/Walk/Roll, benefiting the Tunnel to Towers foundation.
Forging Connections and Unveiling Innovations
Visit Booth #871 for a Glimpse into the Future
BAE Systems is dedicated to fostering new connections, sharing expertise, and unveiling the latest in defense and security technology at I/ITSEC 2023. Attendees can experience the future of military readiness and innovation firsthand by visiting booth #871. The commitment to advancing global defense and security is not just a statement but a tangible reality at BAE Systems.
Connect with us at I/ITSEC 2023, booth #871, to witness the future of military readiness and innovation.
Sources: THX News & BAE Systems.
Read the full article
0 notes
BAE Systems Unveils ADAPT Virtual Environment at I/ITSEC 2023
BAE Systems unveiled its advanced digital analysis and prototyping testbed, also known as ADAPT, at the annual I/ITSEC in Orlando, Florida. ADAPT is an integrated virtual environment designed to provide comprehensive analysis across multiple warfighting domains, improving the ability of decision-makers to predict, adapt, and win in contested, evolving environments. ADAPT models and simulates complex scenarios, encompassing platforms, sensors, networks, data, and processing algorithms in real-time—a capability that is not achievable with high-level simulators or operations analysis tools.
BAE Systems unveiled its advanced digital analysis and prototyping testbed, also known as ADAPT, at the annual I/ITSEC in Orlando, Florida. ADAPT is an integrated virtual environment designed to provide comprehensive analysis across multiple warfighting domains, improving the ability of decision-makers to predict, adapt, and win in contested, evolving environments. ADAPT models and simulates…
View On WordPress
0 notes
(EN / DE) Corona is a DoS attack on our health care systems / Corona ist ein DoS Angriff auf unsere Gesundheitssysteme
(EN)
A DoS attack is classically and funnily enough also in the IT world triggered by a virus. Somewhere in the world, a single computer first becomes infected with it and starts passing it on to its immediate environment. A successful virus can cleverly bypass all existing security mechanisms. If this virus now manages to reach a central node that opens up the local infrastructure to the rest of the world, the infection spreads very quickly to wide areas of the world. An infection in and of itself is, of course, problematic for individual computers - but depending on what information is stored on the computer in question, the damage here also remains limited for the time being. However, it is always extremely destructive and worrying when the virus is also able to endanger the infrastructure of the global network, as the traffic triggered by infected computers grows to such an extent that central servers become overwhelmed with the sheer mass of communication requests and begin to shut down or crash.
We find the same pattern in the current pandemic. Again, the greatest danger is not due to the fact that a great deal of damage can occur on individual “computers” - in this case, us humans. Even though it is of course tragic that an infection leaves permanent damage for many people or is even the last infection of their lives. But the real bomb that the coronavirus can detonate is the sheer mass of infections it is capable of triggering and unleashing on our clinics and medical infrastructure. Every clinic - no matter how well equipped and even ignoring the nursing shortage - basically has a limited capacity of cases it can diagnose and treat at the same time. And critical areas like intensive care in particular cannot be spontaneously expanded and reduced at will. So now, if this critical limit could be reached in the foreseeable future, measures must be taken to prevent this overload.
To understand the possible measures, I will now switch back to our IT metaphor. In the event of a large-scale virus infection with steadily increasing traffic within the network infrastructure, the following aspects are of key importance if you want to prevent a collapse:
Separation of infected local system areas from the main infrastructure in order to relieve the latter of load
Expansion of network capacities - if necessary with resources that are available and suitable at short notice and whose actual purposes are spontaneously deprioritized for this purpose (e.g. servers running non-critical systems)
Analysis of the virus by specialists in order to develop necessary security patches
Cooperation and knowledge exchange with other affected IT companies to coordinate possible countermeasures and their success
Deploying security patches to own systems as soon as they are developed, tested and available
Publish update notices in various communication channels to all users in order to communicate the necessity of applying the security patch to as broad a user base as possible.
Adapting the company’s own systems to be able to quickly detect and isolate infected PCs in the future.
As you can see, there are a surprising number of parallels here with the measures that also take effect in a pandemic - which is not surprising in principle, since the basic pattern in both scenarios is also very similar. We know the following measures very well from the pandemic response:
Lockdowns and travel restrictions are nothing more than attempts to separate infected local systems from each other in order to reduce the potential load.
Deferring non-critical interventions and building corona stations in clinics is similar to expanding network capacity
The specialists who analyze the threat and develop patches are scientists and subject matter specialists in companies in medicine, virology, etc.
In the end, vaccination is also nothing more than applying security patches - and the communication of the need for the “update” is also comparable
With testing & contact tracing is ultimately also only meant that one must create a possibility to identify individual “systems” quickly and to encapsulate them by quarantine.
Precisely because this form of combating an acute threat is so self-evident, so accepted, so proven and obviously correct in the IT world, it is a mystery to me why people who work with computer systems on a daily basis, and in some cases even help to develop them, cannot comprehend and resist the Corona measures. And once these patterns have been mentally superimposed, it is also obvious why it does not make a significant difference whether an Omikron variant is perhaps less lethal, if it can nevertheless flood the system much faster with significantly more patients.
But maybe it really helps to keep these parallels in mind in order to critically question one’s own point of view. And if only 1 more person receives a vaccination through this metaphor, which can ultimately protect us all from a collapse of our health care systems, then it was already worthwhile for me to write this article.
(translated via https://www.deepl.com/ - which I can really recommend. And I’m not getting paid to say that. It really is just good.)
(DE)
Ich bin immer wieder verwundert, dass es doch Ingenieure, Informatiker und Techniker gibt, die die Notwendigkeit und Sinnhaftigkeit der Corona-Maßnahmen in Frage stellen. Und das obwohl sie das Muster des Problems sowie seiner Bekämpfung doch so gut kennen sollten – und zwar aus dem Bereich der IT-Security. Denn letztendlich handelt es sich strukturell bei COVID um nichts anderes als einen durch die Natur und Evolution vorangetriebenen und durch unsere globale Reisetätigkeit orchestrierten DoS Angriff. Lassen Sie mich die Metapher kurz weiter ausführen und erläutern.
Ein DoS Angriff wird klassischerweise und lustigerweise auch in der IT Welt durch einen Virus ausgelöst. Irgendwo auf der Welt infiziert sich zunächst ein einzelner Computer mit diesem und fängt an, diesen an seine direkte Umgebung weiter zu geben. Ein erfolgreicher Virus kann dabei alle bestehenden Sicherheitsmechanismen geschickt umgehen. Wenn es dieser Virus nun schafft, einen zentralen Knotenpunkt zu erreichen, der die lokale Infrastruktur hin zur restlichen Welt öffnet, breitet sich die Infektion sehr schnell in weite Bereiche der Welt aus. Eine Infektion an und für sich ist für einzelne Rechner natürlich problematisch – doch je nachdem, welche Informationen auf dem jeweiligen Computer gespeichert sind, bleibt auch hier der Schaden zunächst begrenzt. Extrem zerstörerisch und besorgniserregend ist es jedoch stets, wenn der Virus auch die Infrastruktur des globalen Netzes zu gefährden vermag, indem der Traffic, der durch infizierte Rechner ausgelöst wird, derart anwächst, dass zentrale Server mit der schieren Masse der Kommunikationsanfragen überfordert werden und beginnen, sich abzuschalten oder abzustürzen.
Das gleiche Muster finden wir bei der aktuellen Pandemie. Auch hier ist die größte Gefahr nicht dadurch begründet, dass auf einzelnen „Rechnern“ - also in diesem Fall uns Menschen – ein großer Schaden entstehen kann. Auch wenn es natürlich tragisch ist, dass eine Infektion für viele Menschen bleibende Schäden hinterlässt oder gar die letzte Infektion ihres Lebens ist. Doch die wahre Bombe, die der Coronavirus zünden kann, ist die schiere Masse an Infektionen, die er im Stande ist auszulösen und auf unsere Kliniken und medizinische Infrastruktur los zu lassen. Jede Klinik – egal, wie gut ausgestattet sie ist und selbst wenn man den Pflegenotstand außer acht lässt – hat grundsätzlich eine begrenzte Kapazität an Fällen, die sie zeitgleich diagnostizieren und behandeln kann. Und gerade kritische Bereiche wie Intensivmedizin können nicht spontan und beliebig erweitert und reduziert werden. Wenn also nun diese kritische Grenze in der absehbaren Zukunft erreicht werden könnte, müssen Maßnahmen getroffen werden, um diese Überlast zu verhindern.
Um die möglichen Maßnahmen zu verstehen, wechsle ich nun mal wieder zurück in unsere IT-Metapher. Im Falle einer großflächigen Virusinfektion mit einem sich stetig erhöhenden Traffic innerhalb der Netzwerk-Infrastruktur, sind folgende Aspekte von zentraler Bedeutung, wenn man einen Zusammenbruch verhindern möchte:
Trennung von infizierten lokalen Systembereichen von der Haupt-Infrastruktur, um diese zu entlasten
Erweiterung der Netzwerk-Kapazitäten – zur Not mit Ressourcen, die kurzfristig verfügbar und geeignet sind und deren eigentliche Einsatzzwecke hierfür spontan depriorisiert werden (z.B. Server, die nicht-kritische Systeme betreiben)
Analyse des Virus durch Spezialisten, um notwendige Sicherheitspatches zu entwickeln
Zusammenarbeit und Wissensaustausch mit anderen betroffenen IT-Unternehmen, um mögliche Gegenmaßnahmen und deren Erfolg zu koordinieren
Ausspielen von Sicherheitspatches in die eigenen Systeme, sobald diese entwickelt, getestet und verfügbar sind
Veröffentlichen von Update-Hinweisen in diversen Kommunikations-Kanälen an alle Nutzer, um die Notwendigkeit des Einspielens des Sicherheitspatches einer möglichst breiten Nutzerschicht zu kommunizieren
Anpassung der eigenen Systeme, um zukünftig infizierte PCs schnell erkennen und abkapseln zu können
Wie man sieht, gibt es hier erstaunlich viele Parallelen zu den Maßnahmen, die auch in einer Pandemie greifen – was im Prinzip nicht verwunderlich ist, da sich das Grundmuster in beiden Szenarien ja ebenfalls sehr ähnelt. So kennen wir folgende Maßnahmen ja inzwischen sehr gut aus der Pandemie-Bekämpfung:
Lockdowns und Reisebeschränkungen sind nichts anderes als der Versuch, infizierte lokale Systeme voneinander zu trennen, um die potenzielle Last zu verringern
Das Verschieben nicht kritischer Eingriffe und der Aufbau von Corona-Stationen in Kliniken ist mit der Erweiterung der Netzwerk-Kapazitäten vergleichbar
Die Spezialisten, die die Bedrohung analysieren und Patches entwickeln sind Wissenschaftler und Fach-Spezialisten in Unternehmen aus Medizin, Virologie etc.
Eine Impfung ist letzendlich auch nichts anderes als das Einspielen von Sicherheitspatches – und auch die Kommunikation der Notwendigkeit des „Updates“ ist vergleichbar
Mit Testen & Kontaktnachverfolgung ist letztlich auch nur gemeint, dass man eine Möglichkeit schaffen muss, einzelne „Systeme“ schnell zu identifizieren und durch Quarant��ne abzukapseln
Gerade weil diese Form der Bekämpfung einer akuten Bedrohung in der IT-Welt so selbstverständlich, so akzeptiert, so bewiesen und offensichtlich richtig ist, ist es mir ein Rätsel, wieso Menschen, die täglich mit Computersystemen arbeiten und diese teilweise sogar mit entwickeln, die Corona-Maßnahmen nicht nachvollziehen und sich dagegen sträuben können. Und wenn man diese Muster erst einmal geistig übereinander gelegt hat, ist auch offensichtlich, wieso es keinen erheblichen Unterschied macht, ob eine Omikron-Variante vielleicht weniger tödlich ist, wenn sie zeitgleich trotzdem das System deutlich schneller mit deutlich mehr Patienten fluten kann.
Aber vielleicht hilft es ja tatsächlich, sich diese Parallelen mal vor Augen zu halten, um den eigenen Standpunkt nochmals kritisch zu hinterfragen. Und wenn jetzt auch nur 1 Mensch mehr durch diese Darstellung eine Impfung erhält, die letztlich uns alle vor einem Kollaps unserer Gesundheitssysteme schützen kann, dann hat es sich für mich schon gelohnt, diesen Artikel zu schreiben.
0 notes