AxProtector im Detail

Größe: px
Ab Seite anzeigen:

Download "AxProtector im Detail"

Transkript

1 AxProtector im Detail Integritätsschutz einer Modularen Applikation Rüdiger Kügler Security Expert Wolfgang Völker Director Product Management

2 Einleitung Bedrohungen und Anforderungen für Software-Hersteller und Anwender AxProtector im Detail: Integritätsschutz einer modularen Applikation 2

3 Bedrohungen und Anforderungen Software-Hersteller Anwender Kopierschutz Mods Cheats Virus Sabotage Cheats AxProtector im Detail: Integritätsschutz einer modularen Applikation 3

4 Authenticode Der Feind im eigenen Bett? AxProtector im Detail: Integritätsschutz einer modularen Applikation 4

5 Die Frage Ich signiere meine Anwendung mit Authenticode. Damit ist ein Cracker NICHT in der Lage meine Anwendung zu verändern. Richtig? Falsch? AxProtector im Detail: Integritätsschutz einer modularen Applikation 5

6 Correctly Signed Application It works AxProtector im Detail: Integritätsschutz einer modularen Applikation 6

7 The Patch AxProtector im Detail: Integritätsschutz einer modularen Applikation 7

8 Invalid Signature It STILL works! AxProtector im Detail: Integritätsschutz einer modularen Applikation 8

9 Die Antwort Ich signiere meine Anwendung mit Authenticode. Damit ist ein Cracker NICHT in der Lage meine Anwendung zu verändern. Richtig? Falsch? AxProtector im Detail: Integritätsschutz einer modularen Applikation 9

10 Authenticode Microsoft Windows starts any application Without signature With valid signature With invalid signature Authenticode is made to protect the user against virus Authenticode is not made for copy protection and licensing AxProtector im Detail: Integritätsschutz einer modularen Applikation 10

11 Ja, aber Ich überprüfe die Authenticode Signatur in meiner eigenen Anwendung. Damit bin ich doch sicher. Richtig? Falsch? AxProtector im Detail: Integritätsschutz einer modularen Applikation 11

12 Signature Check Signature check Valid / not valid? Who signed? When was it signed? Action in case of error AxProtector im Detail: Integritätsschutz einer modularen Applikation 12

13 Die Schwachstelle Software Patchen Hooken Überschreiben Dokumentierter API Aufruf WINTRUST.DLL AxProtector im Detail: Integritätsschutz einer modularen Applikation 13

14 Überschreiben im Speicher var lib: THandle; p: Pointer; old: Cardinal; // Byte code for assembler // xor eax, eax; // ret // (returns 0) const fake: array[0..2] of byte = ($31, $C0, $C3); AxProtector im Detail: Integritätsschutz einer modularen Applikation 14

15 Überschreiben im Speicher begin // Load Wintrust.dll lib := LoadLibrary('WINTRUST.DLL'); if (lib <> 0) then begin // Entry Point of WinVerifyTrust p := GetProcAddress(lib, 'WinVerifyTrust'); if (p <> nil) then begin // p is pointer to code of WinVerifyTrust // in memory AxProtector im Detail: Integritätsschutz einer modularen Applikation 15

16 Überschreiben im Speicher // Remove write protection VirtualProtect(p, 3, PAGE_EXECUTE_READWRITE, old); // Apply patch move(fake, P^, 3); // Reset write protection VirtualProtect(p, 3, old, old); end; end; end; Mythos entlarvt: Sie können ausführbaren Code im Speicher verändern! AxProtector im Detail: Integritätsschutz einer modularen Applikation 16

17 Die Antwort ist wieder Ich überprüfe die Authenticode Signatur in meiner eigenen Anwendung. Damit bin ich doch sicher. Richtig? Falsch? AxProtector im Detail: Integritätsschutz einer modularen Applikation 17

18 Zusammenfassung Authenticode Software-Hersteller Anwender Kopierschutz Mods Cheats Virus Sabotage Cheats AxProtector im Detail: Integritätsschutz einer modularen Applikation 18

19 Die Lösung Wibu Protection Suite AxProtector im Detail: Integritätsschutz einer modularen Applikation 19

20 Funktionen der Wibu Protection Suite Software Authorization (Secure Load) Verhindert die Ausführung nicht freigegebener Software Integrity Protection (Tamper Protection) Erkennt Veränderungen (im Speicher!) und reagiert Automatic Protection (IP Protection) Schützt gegen Reverse Engineering und Raubkopien Encryption on Method Level Erhöht den Schutzlevel AxProtector im Detail: Integritätsschutz einer modularen Applikation 20

21 Wibu Protection Suite - Überblick Wibu Protection Suite Windows OS X Desktop Linux.NET Standard Framework Java SE Java EE Embedded Operating Systems Software Authorization (Secure Loader) AxProtector IxProtector AxProtector.NET AxProtector Java ExProtector Integrity Protection (Tamper Protection) Automatic Protection (IP Protection) Encryption on Method Level AxProtector im Detail: Integritätsschutz einer modularen Applikation 21

22 Best fitting tool suite AxProtector Automatic encryption of native applications and libraries Adds protection and security shell automatically (AxEngine) Automatic decryption of applications at startup Automatic security checks IxProtector Encryption on method level Dynamic decryption using Wupi-API during runtime AxProtector im Detail: Integritätsschutz einer modularen Applikation 22

23 Best fitting tool suite AxProtector.NET Automatic protection of.net assemblies on method level Adds automatically protection and security shell (AxEngine) Automatic decryption of methods during runtime AxProtector Java Automatic protection of Java applications ExProtector For embedded operating systems AxProtector im Detail: Integritätsschutz einer modularen Applikation 23

24 AxProtector / IxProtector Schutz-Prozess Compiled Executable / Library Header Code Section Data Section Resource Section Definition von Lizenzen und Modulen AxProtector Header Encrypted Code Section Encrypted Data Section Encrypted Resource Section AxEngine (Security Engine) Protected Executable / Library AxProtector im Detail: Integritätsschutz einer modularen Applikation 24

25 AxProtector.NET Ungeschütztes Assembly.NET Code kann einfach Disassembliert werden AxProtector im Detail: Integritätsschutz einer modularen Applikation 25

26 AxProtector.NET Schutz-Prozess Compiled Assembly Header Original Code Definition von Lizenzen und Modulen AxProtector.NET Header Stub Code (Without Intellectual Properties) AxEngine (Security Engine) Encrypted Code (Original Code with Intellectual Properties) Protected Assembly Assembly hat die gleiche Struktur wie das originale Assembly AxProtector im Detail: Integritätsschutz einer modularen Applikation 26

27 AxProtector.NET Geschütztes Assembly Code is verschlüsselt! AxProtector im Detail: Integritätsschutz einer modularen Applikation 27

28 ExProtector Schutz-Prozess Original Executable / Library Header Original Code Schlüssel für Verschlüsselung und Signatur ExProtector Header Encrypted Code Credentials (Hash, Signature, ) Protected Executable / Library AxProtector im Detail: Integritätsschutz einer modularen Applikation 28

29 ExProtector Integration in den Loader Operating System (ohne Modifikation) Original Loader Operating System Modified Loader Engineering ExEngine (ExProtector Runtime) CodeMeter Embedded Driver Root Public Key AxProtector im Detail: Integritätsschutz einer modularen Applikation 29

30 Integrity Protection Grundlagen Kryptographie Selbst-Prüfung Überprüfung anderer Module AxProtector im Detail: Integritätsschutz einer modularen Applikation 30

31 Hash Function Cryptographic checksum Any data size as input Small change in input = complete different result One way function (no way back) Hash with key (salt value) Check of hash = generate hash and compare with stored value AxProtector im Detail: Integritätsschutz einer modularen Applikation 31

32 Executable + Hash C E 42 2A F 6F 6C E C D C FF E FF FF FF 7F 8B C FF C F FF FF E 61 6C FF FF FF FF A E 67 EC EC C B EC F 62 6A F F 62 6A C0 EB 02 B A 5B C C4 F8 8B F2 8B D8 8B CC 8D B C3 E8 A3 F8 FF PE..L...^B*.....@...Boolean......@..False.True.@.,.@...Ch ar...ÿ...@.@...integer...ÿÿ ÿ..àx.@...byte.....ÿ...l.@...wo rd...ÿÿ...@...cardinal...ÿ ÿÿÿ...@...string ì.@ ì.@...d3@. P3@.T3@.X3@.L3@..0@. 0@.ì0@..TOb jectø.@...tobjec.3àë..yz[ã.sv.ä ø.ò.ø.ì.v..ãè øÿ AxProtector im Detail: Integritätsschutz einer modularen Applikation 32

33 Hash Funktionen Vorteile Einfach zu implementieren Schnell zur Laufzeit Nachteile Ohne Salt kann jeder einen gültigen Hash erzeugen Mit Salt muss ein Angreifer nur einmal den Salt-Wert extrahieren um einen gültigen Hash zu erzeugen Ich kann nur einen Selbst-Prüfung machen AxProtector im Detail: Integritätsschutz einer modularen Applikation 33

34 Signatures Signature = Sign (Hash(Plaintext), Private Key) Verification (Hash(Plaintext), Signature, Public Key) Only person with Private Key can generate signature Everybody can check a signature AxProtector im Detail: Integritätsschutz einer modularen Applikation 34

35 Signaturen Data Data Signature Hash (Digest) Signature Private Key Public Key Signature Hash (Digest) Ja / Nein AxProtector im Detail: Integritätsschutz einer modularen Applikation 35

36 Executable + Hash + Signatur C E 42 2A F 6F 6C E C D C FF E FF FF FF 7F 8B C FF C F FF FF E 61 6C FF FF FF FF A E 67 EC C0 EB 02 B A 5B C C4 F8 8B F2 8B D8 8B CC 8D B C3 E8 A3 F8 FF D8 8B CC 8D B C3 E8 A3 F8 FF FF 83 3C B 8B C4 E8 26 FF FF FF 84 C EB 02 B A 5E 5B C3 8D D2 85 C C0 03 C1 F8 02 3D PE..L...^B*.....@...Boolean......@..False.True.@.,.@...Ch ar...ÿ...@.@...integer...ÿÿ ÿ..àx.@...byte.....ÿ...l.@...wo rd...ÿÿ...@...cardinal...ÿ ÿÿÿ...@...string ì.@ àë..yz[ã.sv.ä ø.ò.ø.ì.v..ãè øÿ Ø.Ì.V..Ãè øÿÿ.<$.t..äè&ÿÿÿ.à... ë..yz^[ã.@.3ò.à y..à.áø.= AxProtector im Detail: Integritätsschutz einer modularen Applikation 36

37 AxProtector Schutz-Prozess Compiled Executable / Library Header Code Section Data Section Resource Section Definition von Lizenzen und Modulen AxProtector Public Key und Private Key für Signatur Header Encrypted Code Section Encrypted Data Section Encrypted Resource Section AxEngine (Security Engine + Public Key) Protected Executable / Library Signature AxProtector im Detail: Integritätsschutz einer modularen Applikation 37

38 AxProtector [WIBU-SYSTEMS Control File]... [Commandline]... -cav... [CheckCodeIntegrity Dlls] Image1 = ShowHex.dll... Self check Check other modules AxProtector im Detail: Integritätsschutz einer modularen Applikation 38

39 Verschlüsseltes Executable + Hash + Signatur C E 42 2A PE..L...^B* B E8 00 E1 03 CA E 6F 24 6F C5 30 6C D8 65 4E E 7A DC 00 D1..@...Boolean... ²"èáÊ.>$Å0ØN.zÜÑ B FC 00 E6 10 7E B 05 A D 6C D...@..False Y.KuSüæ~ C C 75 AF D C DE 10 A6 40 F F True.@.,.@...Ch Ç., i.sbþ ôh#..e F 01 F E7 00 B0 FF DA 00 D1 00 4F 00 3E 90 EF FA 40 FB 00 5D ar...ÿ...@.@. IoöH"ç ÚÑO>ï9úû] 01 A D0 6E BD 74 1A 65 A9 67 DD 65 F DB C1 80 B8 FF 82 FF 0C..Integer...ÿÿ Yн. ÝôgDÛ0Á.. FF C3 7F FE 8B 28 C C A C EE 65 BD 01 1D 00 4B ÿ..àx.@...byte.. Ãþ(5`ÃPFJcL7î½.K 00 A8 00 B9 00 DB FF C5 00 D3 00 AE 00 C C B6 40 7A F 79...ÿ...l.@...Wo ¹ÛÅÓ ÅQ' z.u.ry 72 A C 00 B2 00 1E 00 FA 00 D3 FF DD FF 10 DD 00 E0 00 F6 90 D6 80 B B rd...ÿÿ...@. 5.².úÓÝ.ÝàöÖ ;A 01 E8 08 D1 43 D9 61 6D 72 DD 64 1B E CB C A 00 F7 00 B3 00 0C FF 21..Cardinal...ÿ èñùmý.të.c.. ³.! FF CF FF BD 5D FF F 40 EF 00 C4 0A 4C 06 F E AA 6E BF ÿÿÿ...@...string Ͻ]q#.ïÄLðy.Bª. EC EA 10 5F 40 E9 00 DC 00 C5 00 2E 00 7E 00 CC 00 A2 00 3B 00 5D 00 C3 00 F9 00 5F 00 AC 00 B2 ì.@... ê_éüå.~ì ;]Ãù_ ² E3 00 B0 00 0F 00 E8 00 D D4 00 6E 00 7E 00 9C 00 E2 00 C9 00 7A Yã.èÐXÔn~.âÉze C0 EB 02 B A 5B C C4 F8 8B F2 8B D8 8B CC 8D B C3 E8 A3 F8 FF D8 8B CC 8D B C3 E8 A3 F8 FF FF 83 3C B 8B C4 E8 26 FF FF FF 84 C EB 02 B A 5E 5B C3 8D D2 85 C C0 03 C1 F8 02 3D Àë..YZ[Ã.SV.Ä ø.ò.ø.ì.v..ãè øÿ Ø.Ì.V..Ãè øÿÿ.<$.t..äè&ÿÿÿ.à... ë..yz^[ã.@.3ò.à y..à.áø.= AxProtector im Detail: Integritätsschutz einer modularen Applikation 39

40 Selbst-Prüfung Berechne Hash des Executable Executable AxEngine (Security Engine + Public Key) Überprüfe Signatur (Hash, Public Key, Signature) No Fehler Signature Yes AxProtector im Detail: Integritätsschutz einer modularen Applikation 40

41 Überprüfung eines anderen Modules exe - exe Executable Dynamic Link Library exe - dll AxEngine (Security Engine + Public Key) Signature AxEngine (Security Engine + Public Key) Signature dll - dll dll - exe AxProtector im Detail: Integritätsschutz einer modularen Applikation 41

42 AxProtector During development Generates hash from original executable (relocations) AxProtector signs hash with private key AxProtector adds public key into security engine During runtime AxEngine decrypts encrypted code AxEngine generates hash from decrypted code in memory AxEngine uses public key to check signature of hash AxProtector im Detail: Integritätsschutz einer modularen Applikation 42

43 Demo Schutz-Prozess Erfolgreiche Integritätsprüfung Modifizierte Exe / Dll AxProtector im Detail: Integritätsschutz einer modularen Applikation 43

44 Zusammenfassung AxProtector im Detail: Integritätsschutz einer modularen Applikation 44

45 Authenticode EXE DLL Ein zentraler Punkt der angegriffen werden kann DLL Authenticode DLL DLL DLL AxProtector im Detail: Integritätsschutz einer modularen Applikation 45

46 AxProtector EXE DLL DLL DLL DLL DLL AxProtector im Detail: Integritätsschutz einer modularen Applikation 46

47 AxProtector Integrity Protection Einfach zu integrieren Sicherheit für Software-Hersteller und Anwender Kein zentraler Punkt für einen Angriff durch den Cracker Jedes Modul (Exe / Dll) kann auch separat aktualisiert werden AxProtector im Detail: Integritätsschutz einer modularen Applikation 47

48 Sicherheit für Software-Hersteller und Anwender Software-Hersteller Anwender Kopierschutz Mods Cheats Virus (Authenticode) Sabotage Cheats AxProtector im Detail: Integritätsschutz einer modularen Applikation 48

49 Vielen Dank WIBU-SYSTEMS AG AxProtector im Detail: Integritätsschutz einer modularen Applikation 49

Virtuelles CodeMoving mit Translocated Execution

Virtuelles CodeMoving mit Translocated Execution 06.09.2017 WIBU-SYSTEMS AG 2017 - Virtuelles CodeMoving mit Translocated Execution 1 Virtuelles CodeMoving mit Translocated Execution Alvaro Forero Security Expert alvaro.forero@wibu.com Ruediger Kuegler

Mehr

Schutz und Sicherheit

Schutz und Sicherheit Schutz und Sicherheit für Anlagen, Maschinen und Embedded Systeme Marco Blume Product Manager marco.blume@wibu.com Rüdiger Kügler Security Expert ruediger.kuegler@wibu.com 24.03.2014 Schutz und Sicherheit

Mehr

Angewandte Kryptographie

Angewandte Kryptographie 14.02.2017 Angewandte Kryptographie 1 Angewandte Kryptographie Rüdiger Kügler Security Expert ruediger.kuegler@wibu.com 14.02.2017 Angewandte Kryptographie 2 Legendäre Fehler Verschlüsseltes Geschlecht

Mehr

CodeMeter. Ihr Führerschein zum Kryptographie-Experten. Rüdiger Kügler Professional Services

CodeMeter. Ihr Führerschein zum Kryptographie-Experten. Rüdiger Kügler Professional Services CodeMeter Ihr Führerschein zum Kryptographie-Experten Rüdiger Kügler Professional Services ruediger.kuegler@wibu.com Alvaro Forero Security Expert Alvaro.Forero@wibu.com 04.09.2014 Ihr Führerschein zum

Mehr

Entfesseln Sie die Macht von CodeMeter

Entfesseln Sie die Macht von CodeMeter Entfesseln Sie die Macht von Core Features Integration in die Software Backoffice Integration Rüdiger Kügler VP Sales ruediger.kuegler@wibu.com Wolfgang Völker Director Product Management wolfgang.voelker@wibu.com

Mehr

µcodemeter Security für Infineon XMC 4xxx Marco Blume Produkt Manager Embedded marco.blume@wibu.com

µcodemeter Security für Infineon XMC 4xxx Marco Blume Produkt Manager Embedded marco.blume@wibu.com µcodemeter Security für Infineon XMC 4xxx Marco Blume Produkt Manager Embedded marco.blume@wibu.com 07.05.2015 WIBU-SYSTEMS AG 2 Vorstellung WIBU-SYSTEMS AG Wibu-Systems Global Player in Software Security

Mehr

Bernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil

Bernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil Bernd Borchert Univ. Tübingen WS 13/14 Vorlesung Kryptographie Teil 4 22.11.13 AES AES ist eine Blockchiffre in drei Varianten AES128, AES196 und AES256. Wichtigste Kennzahlen: Blocklänge bei allen drei

Mehr

CodeMeter Technologie

CodeMeter Technologie CodeMeter Technologie Schutz und Lizenzierung CODESYS Webinar 15. Oktober 2013 Stefan Bamberg Senior Key Account & Partner Manager stefan.bamberg@wibu.com Seite 1 Überblick Seite 2 Aus der Sicht des Anbieters

Mehr

Schritt für Schritt zur geschützten Java-Anwendung

Schritt für Schritt zur geschützten Java-Anwendung 1 Schritt für Schritt zur geschützten Java-Anwendung Wolfgang Völker Produktmanagement Wolfgang.Voelker@wibu.com Günther Fischer Professional Services Guenther.Fischer@wibu.com 2 Agenda Java Rückblick

Mehr

STARCOS 3.5 ID ECC products

STARCOS 3.5 ID ECC products STARCOS 3.5 ID ECC products G+D Mobile Security Table April 30, 2018 V1.7 2 Table of Contents Table of Contents... 2 1. Correspondence between initialisation table and Common Criteria Evaluation... 3 2.

Mehr

IDS Lizenzierung für IDS und HDR. Primärserver IDS Lizenz HDR Lizenz

IDS Lizenzierung für IDS und HDR. Primärserver IDS Lizenz HDR Lizenz IDS Lizenzierung für IDS und HDR Primärserver IDS Lizenz HDR Lizenz Workgroup V7.3x oder V9.x Required Not Available Primärserver Express V10.0 Workgroup V10.0 Enterprise V7.3x, V9.x or V10.0 IDS Lizenz

Mehr

Schutz und Sicherheit für vernetzte Embedded-Systeme

Schutz und Sicherheit für vernetzte Embedded-Systeme 1 Schutz und Sicherheit für vernetzte Embedded-Systeme Know-How- und Integritätsschutz durch Kryptographie (Grundlagen und Anwendungsbeispiele) Günther Fischer Consulting WIBU SYSTEMS AG Guenther.Fischer@wibu.com

Mehr

Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com. z/os Explorer. 2014 IBM Corporation

Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com. z/os Explorer. 2014 IBM Corporation Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com z/os Explorer Agenda Introduction and Background Why do you want z/os Explorer? What does z/os Explorer do? z/os Resource Management

Mehr

Teil 4_3: CPSA. Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit

Teil 4_3: CPSA. Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit Systemsicherheit Teil 4_3: CPSA Prof. Dr. DVD-Kopierschutz 1. CSS und DeCSS 2. DVD-Aufbau und Kopierschutz (ohne CSS) 3. Ausblick: CPSA 1. Überblick beteiligte Komponenten 2. CPSA Axiome a) Content Management

Mehr

Æ A BC A DC C C C C C A A BCBDECFE C F A C C F A A F C AC D A F C A F A AC F C C C C A C C AC C C C F F F C C F A C F F A C A C C F C F F C C A D F F C C C D F B A C C F C C F B C C F A A B A A A F A

Mehr

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design Dr. Peer Wichmann WIBU-SYSTEMS AG Übersicht Vorstellung Voraussetzungen Bedrohungsszenarien Code-und

Mehr

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter CLOUD SECURITY ÜBER UNS Monty Möckel Senior Technology Consultant IT Services Cloud & Datacenter Andreas Reisinger Senior Solution Engineer IT Services Cloud & Collaboration monty.moeckel@umb.ch andreas.reisinger@umb.ch

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= How to Disable User Account Control (UAC) in Windows Vista You are attempting to install or uninstall ACT! when Windows does not allow you access to needed files or folders.

Mehr

Tmsted Computing Systeme

Tmsted Computing Systeme Thomas Müller Tmsted Computing Systeme Konzepte und Anforderungen Mit einem Vorwort von Thomas Caspers Springer 1 Einleitung 1 1.1 Motivation 1 1.2 Ziele des Buches 2 1.3 Gliederung des Buches 3 2 Grundlagen

Mehr

Umrechnungsfunktionen Simatic S5-Gleitpunkt-Format in S7 Real und zurück Converting Simatic S5 floating point format to S7 real and reverse

Umrechnungsfunktionen Simatic S5-Gleitpunkt-Format in S7 Real und zurück Converting Simatic S5 floating point format to S7 real and reverse Standard-Software für Simatic S7 Umrechnungsfunktionen Simatic S5-Gleitpunkt-Format in S7 Real und zurück Converting Simatic S5 floating point format to S7 real and reverse Inhalt / Contents A. Beschreibung

Mehr

Informatik - Übungsstunde

Informatik - Übungsstunde Informatik - Übungsstunde Jonas Lauener (jlauener@student.ethz.ch) ETH Zürich Woche 08-25.04.2018 Lernziele const: Reference const: Pointer vector: iterator using Jonas Lauener (ETH Zürich) Informatik

Mehr

CX Perspektiven: Die Evolution von Adobe Forms zu Adobe Sign. Tobias Kopp, Adobe Systems

CX Perspektiven: Die Evolution von Adobe Forms zu Adobe Sign. Tobias Kopp, Adobe Systems CX Perspektiven: Die Evolution von Adobe Forms zu Adobe Sign Tobias Kopp, Adobe Systems Gehen Sie unter in Bergen von Papier? 2 Einkaufsprozess Beispiel Zuliefer-Vereinbarung Partner Manager Einkaufsleiter

Mehr

Java Tools JDK. IDEs. Downloads. Eclipse. IntelliJ. NetBeans. Java SE 8 Java SE 8 Documentation

Java Tools JDK. IDEs.  Downloads. Eclipse. IntelliJ. NetBeans. Java SE 8 Java SE 8 Documentation Java Tools JDK http://www.oracle.com/technetwork/java/javase/ Downloads IDEs Java SE 8 Java SE 8 Documentation Eclipse http://www.eclipse.org IntelliJ http://www.jetbrains.com/idea/ NetBeans https://netbeans.org/

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

Risiko Datensicherheit End-to-End-Verschlüsselung von Anwendungsdaten. Peter Kirchner Microsoft Deutschland GmbH

Risiko Datensicherheit End-to-End-Verschlüsselung von Anwendungsdaten. Peter Kirchner Microsoft Deutschland GmbH Risiko Datensicherheit End-to-End-Verschlüsselung von Anwendungsdaten Peter Kirchner Microsoft Deutschland GmbH RISIKO Datensicherheit NSBNKPDA kennt alle ihre Geheimnisse! Unterschleißheim Jüngste Studien

Mehr

ech-0106 - Spezifikation für das System Versichertenkarte Offline Card-to-Card Authentication and Authorization

ech-0106 - Spezifikation für das System Versichertenkarte Offline Card-to-Card Authentication and Authorization E-Government-Standards Seite 1 von 23 ech-0106 - Spezifikation für das System Versichertenkarte Offline Card-to-Card Authentication and Authorization Name Standard-Nummer Kategorie Feinspezifikation C2C-Authentisierung

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

Anwendung der Aspektorientierung : Security

Anwendung der Aspektorientierung : Security Seminar AOSD Anwendung der Aspektorientierung : Security Miao Tang Betreuer: Dipl.-Inform. Dirk Wischermann 1. Motivation Anwendung der AO: Security 2 Sicherheitsprobleme beim Design und bei der Programmierung

Mehr

A B C DB E C F D B CB C F AA DB FF C D B E C F D B CB C F AA DB D DB C DD B E C F D B CB C F AA DB D B B B B AF C B

A B C DB E C F D B CB C F AA DB FF C D B E C F D B CB C F AA DB D DB C DD B E C F D B CB C F AA DB D B B B B AF C B A B C DB E C F D B CB C F AA DB FF C D B E C F D B CB C F AA DB D DB C DD B E C F D B CB C F AA DB D B B B B AF C B C DD F BE C F D B CB C F AA DB B F D B CBC DB C D F AA DB FF C D B B B B B AB D F D BC

Mehr

Introduction to Python. Introduction. First Steps in Python. pseudo random numbers. May 2016

Introduction to Python. Introduction. First Steps in Python. pseudo random numbers. May 2016 to to May 2016 to What is Programming? All computers are stupid. All computers are deterministic. You have to tell the computer what to do. You can tell the computer in any (programming) language) you

Mehr

Schnellstartanleitung G-Code/EEC-2400

Schnellstartanleitung G-Code/EEC-2400 Schnellstartanleitung G-Code/EEC-2400 Dieses Manual enthält Informationen zur Installation und Basiskonfiguration Ihres IP-Moduls. 1. Modul Videosystem- Schalter (PAL/NTSC) PAL OFF NTSC Resettaster * Die

Mehr

D-BAUG Informatik I. Exercise session: week 1 HS 2018

D-BAUG Informatik I. Exercise session: week 1 HS 2018 1 D-BAUG Informatik I Exercise session: week 1 HS 2018 Java Tutorials 2 Questions? expert.ethz.ch 3 Common questions and issues. expert.ethz.ch 4 Need help with expert? Mixed expressions Type Conversions

Mehr

Sicherung der Kommunikation zwischen OAM und WebGate

Sicherung der Kommunikation zwischen OAM und WebGate überraschend mehr Möglichkeiten! Sicherung der Kommunikation zwischen OAM und WebGate Mohammad Esad-Djou, Solution Architect OPITZ CONSULTING 2016 Agenda 1 2 3 Grundkonzepte und Komponenten Kommunikation

Mehr

Platform as a Service (PaaS) & Containerization

Platform as a Service (PaaS) & Containerization Platform as a Service (PaaS) & Containerization Open Source Roundtable Bundesverwaltung; Bern, 23. Juni 2016 André Kunz Chief Communications Officer Peter Mumenthaler Head of System Engineering 1. Puzzle

Mehr

Wintersemester Maschinenbau und Kunststofftechnik. Informatik. Tobias Wolf Seite 1 von 11

Wintersemester Maschinenbau und Kunststofftechnik. Informatik. Tobias Wolf  Seite 1 von 11 Kapitel 11 Zeichenverarbeitung Seite 1 von 11 Zeichenverarbeitung - Jedem Zeichen ist ein Zahlencode zugeordnet. - Dadurch wird ermöglicht, zwischen verschiedenen Systemen Texte auszutauschen. - Es werden

Mehr

FEBE Die Frontend-Backend-Lösung für Excel

FEBE Die Frontend-Backend-Lösung für Excel FEBE Die Frontend--Lösung für FEBE Die Frontend--Lösung für FEBE.pptx 8.04.206 0:43 FEBE Die Frontend--Lösung für Nutzer A alle_aufträge neuer_auftrag Auftragsänderung Nutzer B alle_aufträge neuer_auftrag

Mehr

Rüdiger Kügler VP Sales Security Expert. rk@wibu.com. Seite 1

Rüdiger Kügler VP Sales Security Expert. rk@wibu.com. Seite 1 Das Original ist die beste Kopie Lösungen und Entwicklungen auf dem Softwarelizenzierungsmarkt Rüdiger Kügler VP Sales Security Expert rk@wibu.com Seite 1 Agenda Wer ist WIBU-SYSTEMS Was sind Raubkopien

Mehr

Abstrakte C-Maschine und Stack

Abstrakte C-Maschine und Stack Abstrakte C-Maschine und Stack Julian Tobergte Proseminar C- Grundlagen und Konzepte, 2013 2013-06-21 1 / 25 Gliederung 1 Abstrakte Maschine 2 Stack 3 in C 4 Optional 5 Zusammenfassung 6 Quellen 2 / 25

Mehr

Protokolldesign. Alexander Aprelkin TUM. Alexander Aprelkin (TUM) Protokolldesign / 36

Protokolldesign. Alexander Aprelkin TUM. Alexander Aprelkin (TUM) Protokolldesign / 36 Protokolldesign Alexander Aprelkin TUM 16.06.2009 Alexander Aprelkin (TUM) Protokolldesign 16.06.2009 1 / 36 Gliederung 1 Einführung Begriffe Notation Motivation 2 Design Prinzipien Basisprinzip 1. Explicitness

Mehr

Tube Analyzer LogViewer 2.3

Tube Analyzer LogViewer 2.3 Tube Analyzer LogViewer 2.3 User Manual Stand: 25.9.2015 Seite 1 von 11 Name Company Date Designed by WKS 28.02.2013 1 st Checker 2 nd Checker Version history Version Author Changes Date 1.0 Created 19.06.2015

Mehr

Projektseminar Mobilkommunikation Projektseminar MIKS

Projektseminar Mobilkommunikation Projektseminar MIKS Projektseminar Mobilkommunikation Projektseminar MIKS Sommersemester 2013 Umfang Ablauf Themenvorstellung - 1 - Umfang Für Bachelor Informatik: 6. Semester Wahlpflichtmodul Mobilkommunikation 4 SWS, 5

Mehr

Embedded Software aber sicher!

Embedded Software aber sicher! Embedded Software aber sicher! Software Security für Embedded Systeme Winterthur, 5. September 2017 Embedded Software Security Begriffsklärung 2 Die Übersetzung von «Security» ins Deutsche ist nicht einfach

Mehr

i ii 1 1 1 2 2 1 2 2 2 3 2 4 3 1 3 2 3 3 3 4 3 5 3 6 3 7 ÂÂÂÂÂÂÂÂÂÂÂÂÂÂ ÂÂÂÂÂÂÂÂÂÂÂ ÂÂÂ 3 8 ÂÂÂÂÂÂÂÂ ÂÂÂÂÂÂÂÂÂÂÂ ÂÂ 3 9 3 10 3 11 ÉÉÉÉÉÉÉÉÉÉÉÉ ÉÉÉÉÉÉÉÉÉÉÉÉ ÉÉÉÉÉÉÉÉÉÉÉÉ ÉÉÉÉÉÉÉÉÉÉÉÉ ÇÇ ÇÇ ÇÇ ÇÇ ÉÉÉÉÉÉÉÉÉÉÉ

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten

Mehr

Kryptographische Protokolle

Kryptographische Protokolle Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Micro Focus Unit Testing Framework in Visual COBOL 3.0. Rolf Becking 29.August 2017

Micro Focus Unit Testing Framework in Visual COBOL 3.0. Rolf Becking 29.August 2017 Micro Focus Unit Testing Framework in Visual COBOL 3.0 Rolf Becking 29.August 2017 Unser heutiges Webinar Wozu dient das Micro Focus Unit Testing Framework? Welches Konzept steckt dahinter? Wie wird ein

Mehr

NEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient

NEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient Filing system designer FileDirector Version 2.5 Novelties FileDirector offers an easy way to design the filing system in WinClient. The filing system provides an Explorer-like structure in WinClient. The

Mehr

Sicherheit für Embedded Systems und IoT. Markus Grathwohl, Senior Corporate Account Manager

Sicherheit für Embedded Systems und IoT. Markus Grathwohl, Senior Corporate Account Manager Sicherheit für Embedded Systems und IoT Markus Grathwohl, Senior Corporate Account Manager Ob wir wollen oder nicht alles wird verbunden 2 BILLIONS OF DEVICES THE INTERNET OF THINGS Warum jetzt?! Die Explosion

Mehr

Sicheres Cloud-Computing 'made in Karlsruhe'

Sicheres Cloud-Computing 'made in Karlsruhe' Sicheres Cloud-Computing 'made in Karlsruhe' KA-IT-Si - "Cloud, aber sicher! Daniel Eichhorn daniel.eichhorn@wibu.com Sicheres Cloud-Computing 'made in Karlsruhe' Seite 1 Beteiligte Partner Vier Partner

Mehr

MATLAB driver for Spectrum boards

MATLAB driver for Spectrum boards MATLAB driver for Spectrum boards User Manual deutsch/english SPECTRUM SYSTEMENTWICKLUNG MICROELECTRONIC GMBH AHRENSFELDER WEG 13-17 22927 GROSSHANSDORF GERMANY TEL.: +49 (0)4102-6956-0 FAX: +49 (0)4102-6956-66

Mehr

Kuhnke Technical Data. Contact Details

Kuhnke Technical Data. Contact Details Kuhnke Technical Data The following page(s) are extracted from multi-page Kuhnke product catalogues or CDROMs and any page number shown is relevant to the original document. The PDF sheets here may have

Mehr

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners

Mehr

<Insert Picture Here> Grid Control 11g und My Oracle Support Ulrike Schwinn

<Insert Picture Here> Grid Control 11g und My Oracle Support Ulrike Schwinn Grid Control 11g und My Oracle Support Ulrike Schwinn Herausforderungen 2 verschiedene Welten IT Operationen Support Performance Management Configuration Management Provisioning,

Mehr

Cameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe

Cameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe Cameraserver mini commissioning Page 1 Cameraserver - commissioning Contents 1. Plug IN... 3 2. Turn ON... 3 3. Network configuration... 4 4. Client-Installation... 6 4.1 Desktop Client... 6 4.2 Silverlight

Mehr

Cnlab/CSI Herbsttagung Apps und Sandboxen

Cnlab/CSI Herbsttagung Apps und Sandboxen Cnlab/CSI Herbsttagung 2017 Apps und Sandboxen Agenda - App-Technologien - Integrität von Apps - Schutzmechanismen ios und Android - Vergleich mit Standard-PC - Fazit 6.9.2017 2 TA Online vom 23.8.2017

Mehr

Cnlab/CSI Herbstveranstaltung Apps und Sandboxen

Cnlab/CSI Herbstveranstaltung Apps und Sandboxen Cnlab/CSI Herbstveranstaltung 2017 Apps und Sandboxen Agenda - App-Technologien - Integrität von Apps - Schutzmechanismen ios und Android - Vergleich mit Standard-PC - Fazit 6.9.2017 2 TA Online vom 23.8.2017

Mehr

Android APP NVR Viewer

Android APP NVR Viewer Android APP NVR Viewer User Manual DN-16111 DN-16112 DN16113 2 DN-16111, DN-16112, DN-16113 for Android User Manual Table of Contents Download the APP... 3 Running the app - Add NVR... 3 Running the app

Mehr

Order Ansicht Inhalt

Order Ansicht Inhalt Order Ansicht Inhalt Order Ansicht... 1 Inhalt... 1 Scope... 2 Orderansicht... 3 Orderelemente... 4 P1_CHANG_CH1... 6 Function: fc_ins_order... 7 Plug In... 8 Quelle:... 8 Anleitung:... 8 Plug In Installation:...

Mehr

ColdFusion 8 PDF-Integration

ColdFusion 8 PDF-Integration ColdFusion 8 PDF-Integration Sven Ramuschkat SRamuschkat@herrlich-ramuschkat.de München & Zürich, März 2009 PDF Funktionalitäten 1. Auslesen und Befüllen von PDF-Formularen 2. Umwandlung von HTML-Seiten

Mehr

Kapsch BusinessCom IT-SeCX

Kapsch BusinessCom IT-SeCX Kapsch BusinessCom IT-SeCX Anti-Virus, Trojans, Worms and Viruses Malware-Geschichte in 100 Sekunden 1986 Erster MS-DOS-Virus BRAIN, German CCC, McAfee wurde gegründet. From Malware for Fun, to Money and

Mehr

OO Programmiersprache vs relationales Model. DBIS/Dr. Karsten Tolle

OO Programmiersprache vs relationales Model. DBIS/Dr. Karsten Tolle OO Programmiersprache vs relationales Model Vorgehen bisher Erstellen eines ER-Diagramms Übersetzen in das relationale Datenmodell Zugriff auf das relationale Datenmodell aus z.b. Java ER rel. Modell OO

Mehr

Session 1: Classes and Applets

Session 1: Classes and Applets Session 1: Classes and Applets Literature Sprechen Sie Java, ISBN 3-89864-117-1, dpunkt deutsch Java für Studenten, ISBN 3-8273-7045-0, PearsonStudium deutsch Java in a Nutshell, ISBN: 0-59600-283-1, O'Reilly

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 27.10.2005 Albrecht-Dürer-Schule, Düsseldorf Alexander Jacob BU Wuppertal Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes

Mehr

PLMJobManagerV2. CheckBox Dokumentation. Projekt: CheckBox. Erstellt von: Josef Feuerstein

PLMJobManagerV2. CheckBox Dokumentation. Projekt: CheckBox. Erstellt von: Josef Feuerstein PLMJobManagerV2 CheckBox Dokumentation Erstellt von: Josef Feuerstein Seite: 1 Inhaltsverzeichnis Die Beteiligten Unternehmen Seite: 3 Einleitung Beschreibung der Ausgangssituation Seiten: 4-5 Die Funktionen

Mehr

4.6.1 Mathematische Grundlagen

4.6.1 Mathematische Grundlagen 4.6.1 Mathematische Grundlagen Die Basiseinheit für Berechnungen im AES stellt das Byte dar, daher sind viele Operationen im AES im GF(2 8 ) definiert. Um den Wert eines Byte darzustellen benutzen wir

Mehr

Endgültige Gruppeneinteilung Kohorte Innere-BP Sommersemester 2016 (Stand: )

Endgültige Gruppeneinteilung Kohorte Innere-BP Sommersemester 2016 (Stand: ) A A1a 2197120 on on A A1a 2311330 on on on on on on on A A1a 2316420 on on A A1a 2332345 on on on on on on on A A1a 2371324 on on on on on on on A A1a 2382962 on on A A1a 2384710 on on on on on on on A

Mehr

The core problem implementing BPEL based systems: Engineering Gap between Business- and Technical --Implementation!

The core problem implementing BPEL based systems: Engineering Gap between Business- and Technical --Implementation! ORACLE BPA Suite Process Automation using the new Business Process Analysis Suite Ralf Müller (ORACLE) Dirk Stähler (OPITZ CONSULTING) OC ARIS 4 ORACLE BPEL The core problem implementing BPEL based systems:

Mehr

IT-Forum Darmstadt 16. Mai 2008

IT-Forum Darmstadt 16. Mai 2008 Headline IT-Sicherheit einzeilig made in Germany?! oder Themen-Panel zweizeilig IT-Sicherheit IT-Forum Darmstadt 16. Mai 2008 Claudia Eckert 16.05.2008, Prof. Dr. Claudia Eckert, FhI-SIT 1 Bedeutung der

Mehr

Modul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement

Modul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement Modul 2: Zusammenspiel der Verfahren: Authentisierung, und Schlüsselmanagement M. Leischner nsysteme II Folie 1 Gegenseitige, symmetrische, dynamische Authentisierung und Authentisierung rnd-c A RANDOM

Mehr

BLK-2000. Quick Installation Guide. English. Deutsch

BLK-2000. Quick Installation Guide. English. Deutsch BLK-2000 Quick Installation Guide English Deutsch This guide covers only the most common situations. All detail information is described in the user s manual. English BLK-2000 Quick Installation Guide

Mehr

Code Beispiel: /* path element */ var el = rc.path("m l 0-50 l l 0-50 l l 0 50 l l 0 50 z");

Code Beispiel: /* path element */ var el = rc.path(m l 0-50 l l 0-50 l l 0 50 l l 0 50 z); SVG in APEX: Best Practices an Live Beispielen Tobias Arnhold Tobias Arnhold IT Consulting Heppenheim Schlüsselworte APEX, Raphaël, RaphaelJS, Visualisierung, Javascript, HTML5, SVG, UX, Design, APEX-AT-WORK

Mehr

Open Source. Legal Dos, Don ts and Maybes. openlaws Open Source Workshop 26 June 2015, Federal Chancellery Vienna

Open Source. Legal Dos, Don ts and Maybes. openlaws Open Source Workshop 26 June 2015, Federal Chancellery Vienna Open Source Legal Dos, Don ts and Maybes openlaws Open Source Workshop 26 June 2015, Federal Chancellery Vienna 1 2 3 A Case + vs cooperation since 2003 lawsuit initiated 2008 for violation of i.a. GPL

Mehr

Produkte schützen Embedded Security: Schutz vor Reverse Engineering, Nachbauten, Manipulation und gleichzeitig Enabler für neue Geschäftsmodelle

Produkte schützen Embedded Security: Schutz vor Reverse Engineering, Nachbauten, Manipulation und gleichzeitig Enabler für neue Geschäftsmodelle Produkte schützen Embedded Security: Schutz vor Reverse Engineering, Nachbauten, Manipulation und gleichzeitig Enabler für neue Geschäftsmodelle Günther Fischer Embedded Consultant guenther.fischer@wibu.com

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu

Mehr

Aufspüren von Honeypots / Honeywalls. Amir Alsbih freiburg.de

Aufspüren von Honeypots / Honeywalls. Amir Alsbih freiburg.de Aufspüren von Honeypots / Honeywalls Amir Alsbih alsbiha@informatik.uni freiburg.de 28.03.2006 Honeypots 1 werden verwendet um die Angriffe und Vorgehensweise von Hackern zu studieren. Die Grundidee dabei,

Mehr

Informatik II Übung 7 Gruppe 7

Informatik II Übung 7 Gruppe 7 Informatik II Übung 7 Gruppe 7 Leyna Sadamori leyna.sadamori@inf.ethz.ch Informatik II Übung 7 Leyna Sadamori 10. April 2014 1 Administratives Nächste Übung fällt leider aus! Bitte eine andere Übung besuchen.

Mehr

ATEX-Check list. Compiled by: Date: Signature: Acceptable practice at the determination of flash point: Closed cup according to ISO 2719

ATEX-Check list. Compiled by: Date: Signature: Acceptable practice at the determination of flash point: Closed cup according to ISO 2719 Fire and explosion hazard ATEX 137 1999/92/EG und ATEX 95 2014/34/EU Danger assessment and determination of explosion protection zone for the test space as well as the installation site ATEX-Check list

Mehr

Product Lifecycle Manager

Product Lifecycle Manager Product Lifecycle Manager ATLAS9000 GmbH Landauer Str. - 1 D-68766 Hockenheim +49(0)6205 / 202730 Product Lifecycle Management ATLAS PLM is powerful, economical and based on standard technologies. Directory

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

HIR Method & Tools for Fit Gap analysis

HIR Method & Tools for Fit Gap analysis HIR Method & Tools for Fit Gap analysis Based on a Powermax APML example 1 Base for all: The Processes HIR-Method for Template Checks, Fit Gap-Analysis, Change-, Quality- & Risk- Management etc. Main processes

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

E1 M1 P5 TK2 K2 20,6. hohe elektrische Nennleistung Schlüsselabzugstellung (Option) Wahl Aus/Ein. Umschalter/Wechsler. mit Federumkehr oder Umschalter

E1 M1 P5 TK2 K2 20,6. hohe elektrische Nennleistung Schlüsselabzugstellung (Option) Wahl Aus/Ein. Umschalter/Wechsler. mit Federumkehr oder Umschalter Frontplattenmontage Schlüsselschalter Baureihe E1 M1 P5 TK2 K2 Lochausschnitt (mm) 15,1 15,1 15,1 15,1 20,6 16,2/22,5 19,1 Charakteristik zweipoliger Umschalter/ Wechsler oder drei Schaltkreisschaltfunktionen

Mehr

rot red braun brown rot red RS-8 rot red braun brown R S V~

rot red braun brown rot red RS-8 rot red braun brown R S V~ Kleiner Ring 9 /Germany Phone: 0049 4122 / 977 381 Fax: 0049 4122 / 977 382 Sample connections: Feedback module with integrated detection of occupied tracks for the RS-feedback bus (Lenz Digital plus)

Mehr

WH1 Citrix Follow-Me Data: The Enterprise Version of File Sharing. Peter Schulz, Product Manager, Citrix Joerg Vosse, Systems Engineer, Citrix

WH1 Citrix Follow-Me Data: The Enterprise Version of File Sharing. Peter Schulz, Product Manager, Citrix Joerg Vosse, Systems Engineer, Citrix WH1 Citrix Follow-Me Data: The Enterprise Version of File Sharing Peter Schulz, Product Manager, Citrix Joerg Vosse, Systems Engineer, Citrix Users Demand: Instant file access from any device File Sharing

Mehr

SafeNet - ProtectV. Schutz von virtuellen Appliances im Rechenzentrum

SafeNet - ProtectV. Schutz von virtuellen Appliances im Rechenzentrum SafeNet - ProtectV Schutz von virtuellen Appliances im Rechenzentrum Insert Matthias Your Partl Name Insert SFNT Germany Your TitleGmbH Insert Presales Date Engineer Agenda Vorstellung SafeNet Wer wir

Mehr

Technische Information

Technische Information deutsch Software-Update ZAdyn4C 1 Software auf der Speicherkarte speichern Die Software muss auf einer Speicherkarte gespeichert werden. Gehen Sie dazu folgendermaßen vor: " Die ZIP-Datei "D3359Axx" lokal

Mehr

LOC Pharma. Anlage. Lieferantenfragebogen Supplier Questionnaire. 9. Is the warehouse temperature controlled or air-conditioned?

LOC Pharma. Anlage. Lieferantenfragebogen Supplier Questionnaire. 9. Is the warehouse temperature controlled or air-conditioned? Please complete this questionnaire and return to: z.h. Leiter Qualitätsmanagement info@loc-pharma.de Name and position of person completing the questionnaire Signature Date 1. Name of Company 2. Address

Mehr

Zürich, 18. Februar 2003 Oli Sennhauser Trivadis AG. Integration von Windows-Servern in das Telekurs Environment mittels Cygwin

Zürich, 18. Februar 2003 Oli Sennhauser Trivadis AG. Integration von Windows-Servern in das Telekurs Environment mittels Cygwin Zürich, 18. Februar 2003 Oli Sennhauser Trivadis AG Integration von Windows-Servern in das Telekurs Environment mittels Cygwin Agenda A. Was ist Cygwin? B. Einsatz an der Telekurs C. Demo 2 Was ist Cygwin

Mehr

Heartbleed analysis daemon hbad - Clientseitiges Heartbleed-Tool Version: 1.0

Heartbleed analysis daemon hbad - Clientseitiges Heartbleed-Tool Version: 1.0 Projekt hbad - Clientseitiges Heartbleed-Tool Datum 01.05.2014 Version 1.0 Heartbleed analysis daemon hbad - Clientseitiges Heartbleed-Tool Version 1.0 veröffentlicht von Curesec GmbH Öffentlich - Curesec

Mehr

Installation MySQL Replikationsserver 5.6.12

Installation MySQL Replikationsserver 5.6.12 Ergänzen Konfigurationsdatei my.ini auf Master-Server:!!! softgate gmbh!!! Master und Slave binary logging format - mixed recommended binlog_format = ROW Enabling this option causes the master to write

Mehr

Programmentwicklung ohne BlueJ

Programmentwicklung ohne BlueJ Objektorientierte Programmierung in - Eine praxisnahe Einführung mit Bluej Programmentwicklung BlueJ 1.0 Ein BlueJ-Projekt Ein BlueJ-Projekt ist der Inhalt eines Verzeichnisses. das Projektname heißt wie

Mehr

Motorenreihe Einphasen Wechselstrom

Motorenreihe Einphasen Wechselstrom Einphasen Wechselstrommotorensingle phase motors enreihe Einphasen Wechselstrom line single-phase Eckdaten Key data n s Gehäusematerial Frame material Number of poles Leistung Output 63 bis 100 63 to 100

Mehr

Exercise (Part V) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part V) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part V) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Karlsruhe Institute of Technology Die Kooperation von Forschungszentrum Karlsruhe GmbH und Universität Karlsruhe (TH)

Karlsruhe Institute of Technology Die Kooperation von Forschungszentrum Karlsruhe GmbH und Universität Karlsruhe (TH) Combining Cloud and Grid with a User Interface Jie Tao Karlsruhe Institute of Technology jie.tao@kit.edu Die Kooperation von Outline Motivation The g-eclipse Project Extending gg-eclipse for a Cloud Framework

Mehr

VGM. VGM information. HAMBURG SÜD VGM WEB PORTAL - USER GUIDE June 2016

VGM. VGM information. HAMBURG SÜD VGM WEB PORTAL - USER GUIDE June 2016 Overview The Hamburg Süd VGM-Portal is an application which enables to submit VGM information directly to Hamburg Süd via our e-portal web page. You can choose to insert VGM information directly, or download

Mehr

Der Adapter Z250I / Z270I lässt sich auf folgenden Betriebssystemen installieren:

Der Adapter Z250I / Z270I lässt sich auf folgenden Betriebssystemen installieren: Installationshinweise Z250I / Z270I Adapter IR USB Installation hints Z250I / Z270I Adapter IR USB 06/07 (Laden Sie den Treiber vom WEB, entpacken Sie ihn in ein leeres Verzeichnis und geben Sie dieses

Mehr

SmartGrid Security. Jörn Müller-Quade, KASTEL, FZI, KIT. kastel.kit.edu KOMPETENZZENTRUM FÜR ANGEWANDTE SICHERHEITSTECHNOLOGIE

SmartGrid Security. Jörn Müller-Quade, KASTEL, FZI, KIT. kastel.kit.edu KOMPETENZZENTRUM FÜR ANGEWANDTE SICHERHEITSTECHNOLOGIE SmartGrid Security Jörn Müller-Quade, KASTEL, FZI, KIT KOMPETENZZENTRUM FÜR ANGEWANDTE SICHERHEITSTECHNOLOGIE KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft

Mehr