IT-SICHERHEITS EIGENSCHAFTEN FÜR ENG-GEKOPPELTE, ASYNCHRONE MULTI-BETRIEBSSYSTEME

Größe: px
Ab Seite anzeigen:

Download "IT-SICHERHEITS EIGENSCHAFTEN FÜR ENG-GEKOPPELTE, ASYNCHRONE MULTI-BETRIEBSSYSTEME"

Transkript

1 Gesellschaft für Informatik e.v. - Fachausschuss Echtzeitsysteme Echtzeit 2013: Funktionale Sicherheit" IT-SICHERHEITS EIGENSCHAFTEN FÜR ENG-GEKOPPELTE, ASYNCHRONE MULTI-BETRIEBSSYSTEME Boppard am Rhein, 21. November 2013 Pierre Schnarz

2 IN-CAR MULTIMEDIA icm.fbi.h-da.de 2

3 IN-CAR MULTIMEDIA Assistenz HMI Unterhaltung Steuerung Navigation Displays Radio Klima Außenkameras Sprache Streaming Media Sitze Kombiinstrument Eingabegeräte Internet Türen Verteilte Entwicklung Unterschiedliche Anforderungen Zuverlässigkeit 3

4 IN-CAR MULTIMEDIA Assistenz HMI Unterhaltung Steuerung Navigation Displays Radio Klima Außenkameras Sprache Streaming Media Sitze Kombiinstrument Eingabegeräte Internet Türen Verteilte Entwicklung Unterschiedliche Anforderungen Zuverlässigkeit 3

5 MULTI-OS RTOS GPOS mobileos... Hardware 4

6 MULTI-OS - TECHNISCHE UMSETZUNG Hardware 5

7 MULTI-OS - TECHNISCHE UMSETZUNG APU0 APU1 APU2 APUN Hardware 5

8 MULTI-OS - TECHNISCHE UMSETZUNG RTOS GPOS mobileos... APU0 APU1 APU2 APUN Hardware 5

9 MULTI-OS - TECHNISCHE UMSETZUNG RTOS GPOS mobileos... APU0 APU1 APU2 APUN Memory Partition0 Memory Partition1 Memory Partition2 Hardware 5

10 MULTI-OS - TECHNISCHE UMSETZUNG RTOS GPOS mobileos... APU0 APU1 APU2 APUN Memory Partition0 Memory Partition1 Memory Partition2 Gemeinsam genutzter Speicher (SHM) Hardware 5

11 MULTI-OS - TECHNISCHE UMSETZUNG RTOS GPOS mobileos... APU0 APU1 APU2 APUN Memory Partition0 Memory Partition1 Memory Partition2 Gemeinsam genutzter Speicher (SHM) CAN Grafik Kontroller UMTS Modul Hardware 5

12 MULTI-OS - TECHNISCHE UMSETZUNG RTOS GPOS mobileos... APU0 APU1 APU2 APUN Memory Partition0 Memory Partition1 Memory Partition2 Gemeinsam genutzter Speicher (SHM) CAN Grafik Kontroller UMTS Modul Hardware OS-Domäne0 OS-Domäne1 OS-Domäne2 5

13 MULTI-OS - TECHNISCHE UMSETZUNG RTOS GPOS mobileos... APU0 APU1 APU2 APUN Memory Partition0 Memory Partition1 Memory Partition2 Gemeinsam genutzter Speicher (SHM) CAN Grafik Kontroller UMTS Modul Hardware OS-Domäne0 OS-Domäne1 OS-Domäne2 6

14 MULTI-OS - TECHNISCHE UMSETZUNG Asynchronous Multi Processing (AMP) RTOS GPOS mobileos... Enge Kopplung APU0 APU1 APU2 APUN Memory Partition0 Memory Partition1 Memory Partition2 Gemeinsam genutzter Speicher (SHM) Vermeidung von Virtual Machine Monitor CAN Grafik Kontroller UMTS Modul Hardware oder Hypervisor OS-Domäne0 OS-Domäne1 OS-Domäne2 Statische Konfiguration 6

15 PROTOTYPISCHE UMSETZUNG 7

16 PROTOTYPISCHE UMSETZUNG Pandaboard: TI OMAP5 SoC 2 x ARM Cortex-A15 APUs GPU, IPU, DSS, USB3 7

17 IT-SICHERHEIT RTOS mobileos 8

18 IT-SICHERHEIT RTOS mobileos 8

19 IT-SICHERHEIT RTOS mobileos 8

20 ANGRIFFS VEKTOREN RTOS mobileos 9

21 ANGRIFFS VEKTOREN RTOS mobileos 9

22 ANGRIFFS VEKTOREN Denial of Service Manipulation RTOS mobileos Ausspähen von Daten Unerlaubte Zugriffe 9

23 SCHUTZZIELE Denial of Service Manipulation Ausspähen von Daten Unerlaubte Zugriffe 10

24 SCHUTZZIELE Denial of Service Manipulation Isolation Vertrauen Ausspähen von Daten Unerlaubte Zugriffe 10

25 SCHUTZZIELE Denial of Service Manipulation Isolation Vertrauen Ausspähen von Daten Unerlaubte Zugriffe 10

26 KOPPLUNG Gemeinsames UI Kombiinstrument Unterhaltung Navigation Telefon... 11

27 KOPPLUNG Gemeinsames UI Kombiinstrument Unterhaltung Navigation Telefon... OS-Domäne 0 OS-Domäne 1 OS-Domäne 2 Compositor Grafik Ausgabe UI Application UI Application UI-APP... User Event Pixel Buffer Gemeinsamer Speicher 11

28 KONIKATIONSKANÄLE OS-Domäne0 OS-Domäne1 OS-Domäne2 Compositor Grafik Ausgabe UI Application UI Application UI-APP... User Event Pixel Buffer Gemeinsamer Speicher TPM = Trusted Platform Module 12

29 KONIKATIONSKANÄLE OS-Domäne0 OS-Domäne1 OS-Domäne2 Compositor Grafik Ausgabe UI Application UI Application UI-APP... User Event Pixel Buffer Gemeinsamer Speicher TPM = Trusted Platform Module Relationen in 1:1 auflösen Feste Zuordnung Isolierbarkeit Implementierung von Vertrauen innerhalb der Kanäle 12

30 KONIKATIONSKANÄLE OS-Domäne0 OS-Domäne1 OS-Domäne2 Compositor Grafik Ausgabe UI Application UI Application UI-APP... User Event Pixel Buffer Gemeinsamer Speicher TPM = Trusted Platform Module TPM TPM TPM Relationen in 1:1 auflösen Feste Zuordnung Isolierbarkeit Implementierung von Vertrauen innerhalb der Kanäle 12

31 KONIKATIONSKANÄLE OS-Domäne0 OS-Domäne1 OS-Domäne2 Compositor Grafik Ausgabe UI Application UI Application UI-APP... User Event Pixel Buffer Gemeinsamer Speicher TPM = Trusted Platform Module TPM TPM TPM Relationen in 1:1 auflösen Feste Zuordnung Isolierbarkeit Implementierung von Vertrauen innerhalb der Kanäle 12

32 ISOLATION Angreifer OS Ziel OS APU0 APU1 Memory Partition 0 Memory Partition 1 OS-Domäne 0 OS-Domäne 1 13

33 ISOLATION Angreifer OS Ziel OS APU0 APU1 Memory Partition 0 OS-Domäne 0 Memory Partition 1 OS-Domäne 1 APU Subsystem APU0 APU 1 = Memory Management Unit 13

34 ISOLATION Angreifer OS Ziel OS APU0 APU1 Memory Partition 0 OS-Domäne 0 Memory Partition 1 OS-Domäne 1 APU Subsystem APU0 APU 1 = Memory Management Unit 13

35 ISOLATION Common Shared Bus (CSB) Main Memory APU0 APU 1 APU Subsystem 14

36 ISOLATION Co-PU Subsystem Co-PU Common Shared Bus (CSB) Main Memory APU0 APU 1 APU Subsystem 14

37 DURCHBRECHEN DER ISOLATION Co-PU Subsystem Co-PU Common Shared Bus (CSB) Main Memory APU0 APU 1 APU Subsystem 15

38 DURCHBRECHEN DER ISOLATION Angreifer OS Ziel OS Common Shared Bus (CSB) Co-PU Subsystem Co-PU APU0 Memory Partition 0 OS-domain 0 APU1 Memory Partition 1 OS-domain 1 Main Memory APU0 APU 1 APU Subsystem Co-PU Exploit Firmware Co-PU Subsystem 15

39 ERWEITERN DER ISOLATION Co-PU Subsystem Co-PU Common Shared Bus (CSB) Main Memory APU0 APU 1 APU Subsystem 16

40 ERWEITERN DER ISOLATION Co-PU Subsystem Co-PU Common Shared Bus (CSB) Main Memory APU0 APU 1 APU Subsystem 16

41 ERWEITERN DER ISOLATION Co-PU Subsystem Co-PU GPU Common Shared Bus (CSB) Main Memory APU0 APU 1 APU Subsystem 16

42 ZUSAMMENFASSUNG Spezielles Einsatzgebiet Identifikation der Berührungspunkte Gerätelogikanpassung -> Isolation Anforderungen für Kommunikationsszenario Konzept für TPM 17

43 Gesellschaft für Informatik e.v. - Fachausschuss Echtzeitsysteme Echtzeit 2013: Funktionale Sicherheit" IT-SICHERHEITS EIGENSCHAFTEN FÜR ENG-GEKOPPELTE, ASYNCHRONE MULTI-BETRIEBSSYSTEME Boppard am Rhein, 21. November 2013 Pierre Schnarz

Strukturierung von Multimediasystemen für Fahrzeuge

Strukturierung von Multimediasystemen für Fahrzeuge Gesellschaft für Informatik e.v. - Fachausschuss Echtzeitsysteme Echtzeit 2012: "Kommunikation unter Echtzeitbedingungen" Strukturierung von Multimediasystemen für Fahrzeuge Boppard am Rhein, 23. November

Mehr

Die Integration zukünftiger In-Car Multimedia Systeme unter Verwendung von Virtualisierung und Multi-Core Plattformen

Die Integration zukünftiger In-Car Multimedia Systeme unter Verwendung von Virtualisierung und Multi-Core Plattformen Die Integration zukünftiger In-Car Multimedia Systeme unter Verwendung von Virtualisierung und Multi-Core Plattformen 0. November 0 Sergio Vergata, Andreas Knirsch, Joachim Wietzke Echtzeit 0 Agenda Motivation

Mehr

kernkonzept L4Re ISOLATION UND SCHUTZ IN MIKROKERNBASIERTEN SYSTEMEN kernkonzept 1

kernkonzept L4Re ISOLATION UND SCHUTZ IN MIKROKERNBASIERTEN SYSTEMEN kernkonzept 1 kernkonzept L4Re ISOLATION UND SCHUTZ IN MIKROKERNBASIERTEN SYSTEMEN kernkonzept 1 kernkonzept Systeme mit höchsten Sicherheitsanforderungen trotzdem flexibel und nutzerfreundlich dank Mikrokernen der

Mehr

Apps im Auto : Auf dem Weg zu einer sicheren, offenen Softwareplattform im Fahrzeug

Apps im Auto : Auf dem Weg zu einer sicheren, offenen Softwareplattform im Fahrzeug Informationstag "Das Automobil als ITSicherheitsfall" Berlin, Apps im Auto : Auf dem Weg zu einer sicheren, offenen Softwareplattform im Hakan Cankaya, ESCRYPT GmbH, Berlin Apps im Auto Auf dem Weg zu

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen

Mehr

Neues in Hyper-V Version 2

Neues in Hyper-V Version 2 Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp Neues in Hyper-V Version 2 - Virtualisieren auf die moderne Art - Windows Server 2008 R2 Hyper-V Robust Basis:

Mehr

Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme

Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme Universität Stuttgart Institut für Automatisierungs- und Softwaretechnik Prof. Dr.-Ing. Dr. h. c. P. Göhner Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme Felix Gutbrodt GMA-Kongress

Mehr

INNOVATIVE MOBILITY SERVICES. Neue Funktionen für den mobilen Arbeitsplatz

INNOVATIVE MOBILITY SERVICES. Neue Funktionen für den mobilen Arbeitsplatz INNOVATIVE MOBILITY SERVICES Neue Funktionen für den mobilen Arbeitsplatz INHALT Status Mobility Services Wo stehen die Services? Mobility User Group Ihr Bedarf R-IT Mobiler/Manager Vertriebsarbeitsplatz

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

Embedded Computing Conference 2014 Embedded UI Qt5

Embedded Computing Conference 2014 Embedded UI Qt5 Embedded Computing Conference 2014 Embedded UI Qt5 2 Embedded User Interfaces in the Smartphone Age The Power of Qt5 and the QNX OS Qt Vorstellung 3 Qt ( cute ) Hat eine lange Geschichte (Beginn der Entwicklung:

Mehr

Untersuchungen zur Zulassung von Software unterschiedlicher Sicherheitsklassen auf einem Prozessormodule unter dem neuartigen Betriebssystem PikeOS

Untersuchungen zur Zulassung von Software unterschiedlicher Sicherheitsklassen auf einem Prozessormodule unter dem neuartigen Betriebssystem PikeOS Untersuchungen zur Zulassung von Software unterschiedlicher Sicherheitsklassen auf einem Prozessormodule unter dem neuartigen Betriebssystem PikeOS Automotive Safety & Security 2008 Stuttgart, 19. 20.11.2008

Mehr

Ein Scheduler für alle Fälle Robert Kaiser, SYSGO AG

Ein Scheduler für alle Fälle Robert Kaiser, SYSGO AG Ein Scheduler für alle Fälle Robert Kaiser, SYSGO AG Am Pfaffenstein 14 D-55270 Klein-Winternheim Tel. +49 (0) 6136 9948-0 Fax. +49 (0) 6136 9948-10 PikeOS: multiple VM Umgebung VM #0 VM #1 VM #2... PikeOS

Mehr

Hardware Virtualisierungs Support für PikeOS

Hardware Virtualisierungs Support für PikeOS Virtualisierungs Support für PikeOS Design eines Virtual Machine Monitors auf Basis eines Mikrokernels Tobias Stumpf SYSGO AG, Am Pfaenstein 14, 55270 Klein-Winternheim HS Furtwangen, Fakultät Computer

Mehr

Integrative Aspekte eines fragebogenbasierten Wissenspools am Beispiel einer Applikation zum Prozessmanagement

Integrative Aspekte eines fragebogenbasierten Wissenspools am Beispiel einer Applikation zum Prozessmanagement Integrative Aspekte eines fragebogenbasierten Wissenspools am Beispiel einer Applikation zum Prozessmanagement Diplomarbeit im Studiengang Informatik (B) der Fachhochschule Mannheim Hochschule für Technik

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Hybride Apps DPR und Android auf dem Xilinx ZYNQ. Endric Schubert, Missing Link Electronics Fabian Zentner, Univ. Ulm

Hybride Apps DPR und Android auf dem Xilinx ZYNQ. Endric Schubert, Missing Link Electronics Fabian Zentner, Univ. Ulm Hybride Apps DPR und Android auf dem Xilinx ZYNQ Endric Schubert, Missing Link Electronics Fabian Zentner, Univ. Ulm Konvergenz der Rechenplattformen Processing System Memory Interfaces 7 Series Programmable

Mehr

1 Proseminar: Konzepte von Betriebssystem-Komponenten. Thema: Server OS AS/400 Referend: Sand Rainer. Server OS - AS/400

1 Proseminar: Konzepte von Betriebssystem-Komponenten. Thema: Server OS AS/400 Referend: Sand Rainer. Server OS - AS/400 1 Proseminar: Konzepte von Betriebssystem-Komponenten Server OS - AS/400 Gliederung Was ist eine AS/400? Wie ist OS/400 aufgebaut? Was kann eine AS/400? Bsp.: Logische Partitionierung 2 Proseminar: Konzepte

Mehr

Ingenieur-Informatik Multimediale Informations- und Kommunikationssysteme. Multimediale Informations- und Kommunikationssysteme

Ingenieur-Informatik Multimediale Informations- und Kommunikationssysteme. Multimediale Informations- und Kommunikationssysteme Ingenieur-Informatik Der Begriff Multimedia bezeichnet Inhalte und Werke, die aus mehreren, meist digitalen Medien bestehen: Text, Fotografie, Grafik, Animation, Audio und Video. Ein Informations- und

Mehr

Embedded OS-9 auf RISC-Prozessoren von Motorola

Embedded OS-9 auf RISC-Prozessoren von Motorola Firmenporträt BALS Werner BALS Hardware & Software Wielinger Str. 20 D-82340 Feldafing Tel.:+49 8157 900491 Fax:+49 8157 900492 email: wernerb@cube.net OS-9-Systemlösungen für embedded-applikationen OS-9-Systemportierungen

Mehr

Design follows Function

Design follows Function Design follows Function Dieter Rudolf Franz Berlin, June 2015 Zur Person Dieter Rudolf Franz Dipl. Ing. Nachrichtentechnik >30 Jahren Erfahrung im Bereich Media und Entertainment in unterschiedlichen Rollen

Mehr

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus

Mehr

Turaya Anwendungsbeispiele

Turaya Anwendungsbeispiele gefördert durch das Ruhr-Universität Bochum Turaya Anwendungsbeispiele Projekte, Erfahrungen und Piloten Markus Linnemann Niklas Heibel Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule

Mehr

VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN

VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN Fakultät Informatik Institut für Systemarchitektur, Professur Betriebssysteme VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN Henning Schild Dresden, 5.2.2009 Definition Einführung von Abstraktionsschichten

Mehr

Herzlich willkommen! Der Webcast startet 10:00 Uhr.

Herzlich willkommen! Der Webcast startet 10:00 Uhr. 1 Herzlich willkommen! Der Webcast startet 10:00 Uhr. Willkommen beim Dell Support Webcast idrac & Lifecycle Controller 2 Dell Support Webcast Seite Aufzeichnung des Webcasts Upload der Präsentation Kalender

Mehr

Cross-Platform Mobile Development mit Xamarin Mark Allibone, @mallibone

Cross-Platform Mobile Development mit Xamarin Mark Allibone, @mallibone 1 Cross-Platform Mobile Development mit Xamarin Mark Allibone, @mallibone Partner: 2 Vorstellung Referent Mark Allibone Noser Engineering AG Passionierter Mobile Entwickler: Xamarin Certified Mobile Developer

Mehr

Funktionskapselung in Steuergeräten

Funktionskapselung in Steuergeräten Funktionskapselung in Steuergeräten Mobilität und Echtzeit Boppard am Rhein, 07.12.2007 Stand: 07.12.2007 1 Funktionskapselung in Steuergeräten Inhalt Ausgangssituation und Motivation Begriff "Kapselung"

Mehr

Hardware-basierte Sicherheit für Kommunikationsinfrastrukturen

Hardware-basierte Sicherheit für Kommunikationsinfrastrukturen Fraunhofer-Gesellschaft Fraunhofer-Gesellschaft 2012 2012 Hardware-basierte Sicherheit für Kommunikationsinfrastrukturen Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance Vertretung: Norman Göttert,

Mehr

Der Design-Workflow im Software-Entwicklungs-Prozess

Der Design-Workflow im Software-Entwicklungs-Prozess Der -Workflow im Software-Entwicklungs-Prozess Universität Bonn, Vorlesung Softwaretechnologie SS 2000 1 Der -Workflow stellt zum Ende der Elaborations- und Anfang der Konstruktionsphase den Schwerpunkt

Mehr

Aktuelle Themen der Informatik: Virtualisierung

Aktuelle Themen der Informatik: Virtualisierung Aktuelle Themen der Informatik: Virtualisierung Sebastian Siewior 15 Mai 2006 1 / 22 1 Überblick 2 Techniken 3 Paravirtualisierung 4 Ende 2 / 22 Wieso Virtualisieren Wieso mehrere Betriebsysteme auf einer

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

NPS Fiona Round Up Freie Universität Berlin Albert Geukes

NPS Fiona Round Up Freie Universität Berlin Albert Geukes NPS Fiona Round Up Freie Universität Berlin Albert Geukes NPS UG L&F, München 3./4. April 2008 Content Management an der Freien Universität 2004: Start für e-learning-materialien mit NPS 5.5 2005-08: Einführungsprojekt

Mehr

Gesundheitscoach@ConnectedHealth Abschlusspräsentation. 29.10.2013, Projektpartner TU Berlin, DAI-Laboar

Gesundheitscoach@ConnectedHealth Abschlusspräsentation. 29.10.2013, Projektpartner TU Berlin, DAI-Laboar Gesundheitscoach@ConnectedHealth Abschlusspräsentation 29.10.2013, Projektpartner TU Berlin, DAI-Laboar Zusammenfassung der Arbeiten Anforderungsanalyse Mitarbeit and der Anforderungs- und Szenariodefinition

Mehr

Virtualization Desktops and Applications with Ncomputing

Virtualization Desktops and Applications with Ncomputing Virtualization Desktops and Applications with Ncomputing Thomas Pawluc Produktmanager Serverbased Computing TAROX Aktiengesellschaft Stellenbachstrasse 49-51 44536 Lünen 2 Serverbased Computing Was versteht

Mehr

Embedded-Spectroscopy in industriellen und mobilen Anwendungen

Embedded-Spectroscopy in industriellen und mobilen Anwendungen Spec tro sco py {f}, Studying the interaction between light and matter. [ Partnership ] We strive for sustainable business relationships with a long-term vision. Embedded-Spectroscopy in industriellen

Mehr

Virtual Classroom der Fachhochschule Wiesbaden

Virtual Classroom der Fachhochschule Wiesbaden Fachhochschule Wiesbaden der Fachhochschule Wiesbaden Prof. Dr. Reinhold Schäfer Prof. Dr. Grit Behrens Prof. Dr. Ralph Dörner Prof. Dr. Jutta Hahn Prof. Dr. Detlef Richter Inhalt Ziele Aufgabenstellungen

Mehr

OSEK-OS. Oliver Botschkowski. oliver.botschkowski@udo.edu. PG AutoLab Seminarwochenende 21.-23. Oktober 2007. AutoLab

OSEK-OS. Oliver Botschkowski. oliver.botschkowski@udo.edu. PG AutoLab Seminarwochenende 21.-23. Oktober 2007. AutoLab OSEK-OS Oliver Botschkowski oliver.botschkowski@udo.edu PG Seminarwochenende 21.-23. Oktober 2007 1 Überblick Einleitung Motivation Ziele Vorteile Einführung in OSEK-OS Architektur Task Management Interrupt

Mehr

Ausgewählte Schwerpunkte

Ausgewählte Schwerpunkte Ausgewählte Schwerpunkte 1 Ausgewählte Schwerpunkte Schnittstellen zum Steuerungssystem Dynamische Anforderungen Feldbus-Systeme 2 Zentrale Steuerung Zentrale Steuerung mit verlängerter Backplane Dezentrale

Mehr

crio Mobile Remote Server Toolkit

crio Mobile Remote Server Toolkit crio Mobile Remote Server Toolkit Überwachung verteilter crio Systeme mit Web basiertem Zustandsmonitor und Fernzugriff Wolfram Koerver 29.05.2008 Chemnitz Gliederung CompactRIO CompactRIO Übersicht CompactRIO

Mehr

Wie kann das IT-Servicemanagement vom Social Media Monitoring profitieren?

Wie kann das IT-Servicemanagement vom Social Media Monitoring profitieren? Wie kann das IT-Servicemanagement vom Social Media Monitoring profitieren? Th. Wenk Wie kann das IT-Servicemanagement vom Social Media Monitoring profitieren? Seite 1 Agenda Themeneinführung Social Media

Mehr

Smartphone-Anwendungen für den Einsatz im Bereich der Werkzeugmaschinen und Industrieroboter

Smartphone-Anwendungen für den Einsatz im Bereich der Werkzeugmaschinen und Industrieroboter Smartphone-Anwendungen für den Einsatz im Bereich der Werkzeugmaschinen und Industrieroboter Referent: Matthias Keinert Organisation: Institut für Steuerungstechnik der Werkzeugmaschinen und Fertigungseinrichtungen

Mehr

shype: Hypervisor Security Architecture

shype: Hypervisor Security Architecture BSI Sicherheitskongress 2005 shype: Hypervisor Security Architecture Reiner Sailer Secure Systems Department IBM T. J. Watson Research Center, NY IBM May 2005 2002 IBM Corporation 2005 IBM Corporation

Mehr

Military Air Systems

Military Air Systems Trennung von Applikationen unterschiedlicher Kritikalität in der Luftfahrt durch Software en am Beispiel des Real-time Operating Systems PikeOS Dr. Bert Feldmann DGLR Workshop Garching, 09.10.2007 Seite

Mehr

Sicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel

Sicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel gefördert durch das Sicherheitsplattform Turaya live Enterprise Rights Management mit Trusted Computing Niklas Heibel Niklas. Heibel (at) internet sicherheit. de Institut für Internet-Sicherheit Fachhochschule

Mehr

Björn Heinemann Leiter Entwicklung Energiewirtschaft

Björn Heinemann Leiter Entwicklung Energiewirtschaft Björn Heinemann Leiter Entwicklung Energiewirtschaft Basis eclipse RCP eclipse platform project als Basis mit frameworks und services RCP Rich Client Platform zur Umsetzung einer Anwendung mit Benutzeroberfläche

Mehr

Palo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH

Palo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH Palo Alto Networks Innovative vs. Tradition Matthias Canisius Country Manager DACH Agenda Grundidee & Architektur Was ist das Besondere und wie funktioniert es? Positionierung In welchen Bereichen kann

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

PS4B - Professional Solutions for Business. Geschäftsprozesse optimieren und realisieren

PS4B - Professional Solutions for Business. Geschäftsprozesse optimieren und realisieren PS4B - Professional Solutions for Business Geschäftsprozesse optimieren und realisieren Überblick 1. Firmenvorstellung 2. Portfolio der PS4B I. BCP & SemTalk II. PS4B-iWAD PS4B stellt sich vor IT-Beratungsunternehmen

Mehr

The Modular Structure of Complex Systems. 30.06.2004 Seminar SoftwareArchitektur Fabian Schultz

The Modular Structure of Complex Systems. 30.06.2004 Seminar SoftwareArchitektur Fabian Schultz The Modular Structure of Complex Systems 1 Modularisierung Vorteile Organisation Mehrere unabhängig Teams können gleichzeitig arbeiten Flexibilität Änderung einzelner Module Verständlichkeit Nachteile

Mehr

Multi-Device Applikationen aus der Swisscom Cloud. Lukas Lehmann

Multi-Device Applikationen aus der Swisscom Cloud. Lukas Lehmann Multi-Device Applikationen aus der Swisscom Cloud Lukas Lehmann Agenda Welcome Swisscom Cloud -> PaaS Get ready for the Championship Use Cases Be a Champion Q&A Swiss made so beständig wie Swisscom selbst

Mehr

AppyourNet Neue Switch-Funktionalität in professionellen Netzen

AppyourNet Neue Switch-Funktionalität in professionellen Netzen P R Ä S E N T I E R T AppyourNet Neue Switch-Funktionalität in professionellen Netzen AppyourNet Neue Switch-Funktionalität in professionellen Netzen Ein Beitrag von Marko Richter Vertriebsleiter MICROSENS

Mehr

Sicherheit in Eingebetteten IP-basierten Systemen. TP 4: Security. Dr. Benjamin Glas Robert Bosch GmbH. Seite 1

Sicherheit in Eingebetteten IP-basierten Systemen. TP 4: Security. Dr. Benjamin Glas Robert Bosch GmbH. Seite 1 Sicherheit in Eingebetteten IP-basierten Systemen TP 4: Security Dr. Benjamin Glas Robert Bosch GmbH Seite 1 Security im Automobil zunehmend im Fokus Angriffsmotivation mehr als Diebstahl... Funktionsmanipulation

Mehr

Konvergenz der Medien. Kommunikations- Lösungen mit T- Systems.

Konvergenz der Medien. Kommunikations- Lösungen mit T- Systems. Konvergenz der Medien. Kommunikations- Lösungen mit T- Systems. Hans-Jörg Wehner T-Systems Media Broadcast Leiter Streaming Media München, 17. Oktober 2002 MediaBroadcast. Bahn TV - Konvergenz von TV und

Mehr

Virtualisierung mit Solaris Detlef Drewanz

Virtualisierung mit Solaris Detlef Drewanz Virtualisierung mit Solaris Detlef Drewanz Systems Engineer/OS Ambassador Sun Microsystems GmbH, Berlin Agenda Einordnung Solaris und OpenSolaris Virtualisierung mit Solaris Solaris Container Logical Domains

Mehr

Integrated Modular Avionics & ARINC 653

Integrated Modular Avionics & ARINC 653 Integrated Modular Avionics & ARINC 653 Martin Wißmiller Gliederung IMA - Traditioneller Ansatz - IMA-Ansatz - IMA-Generationen ARINC653 - Speicherpartitionierung - Zeitpartitionierung - Kommunikation

Mehr

Herausforderungen für sichere mobile Architekturen. Alexander von Gernler <Alexander Gernler@genua.de>

Herausforderungen für sichere mobile Architekturen. Alexander von Gernler <Alexander Gernler@genua.de> Herausforderungen für sichere mobile Architekturen Alexander von Gernler Innovation Forum Smart Mobile Apps Konferenzzentrum München, 07. Dezember 2011 GeNUA und der Referent

Mehr

Virtualisierung in sicherheitskritischen Systemen

Virtualisierung in sicherheitskritischen Systemen Virtualisierung in sicherheitskritischen Systemen Workshop: Entwicklung zuverlässiger Software-Systeme Stuttgart, 30. Juni 2011 Michael Tiedemann, SYSGO AG Agenda Begriff der Virtualisierung Innovation

Mehr

Kosten der Abschirmung von Code und Daten

Kosten der Abschirmung von Code und Daten Kosten der Abschirmung von Code und Daten Alexander Züpke, Kai Beckmann, Andreas Zoor, Reinhold Kröger vorname.nachname@hs-rm.de Motivation Internet der Dinge STM32F4 Mikrocontroller 2 Motivation Internet

Mehr

oscan ein präemptives Echtzeit-Multitasking-Betriebssystem

oscan ein präemptives Echtzeit-Multitasking-Betriebssystem ein präemptives Echtzeit-Multitasking-Betriebssystem 2011. Vector Informatik GmbH. All rights reserved. Any distribution or copying is subject to prior written approval by Vector. V0.9 2011-10-12 Management

Mehr

HelpMatics Service Management System. Projektreferenzen

HelpMatics Service Management System. Projektreferenzen HelpMatics Service Management System Projektreferenzen HelpMatics Change Automatisierung Öffentlich-rechtliche Rundfunkanstalt ca. 1600 Mitarbeiter Automatisierung der Change-Erstellung zur Unterstützung

Mehr

2008 Jiri Spale, Programmierung in eingebetteten Systemen 1

2008 Jiri Spale, Programmierung in eingebetteten Systemen 1 2008 Jiri Spale, Programmierung in eingebetteten Systemen 1 NetX - Einführung 2008 Jiri Spale, Programmierung in eingebetteten Systemen 2 NetX is... a highly integrated network controller with a new system

Mehr

Konzepte von Betriebssystem- Komponenten:

Konzepte von Betriebssystem- Komponenten: Konzepte von Betriebssystem- Komponenten: OS für kleine Endgeräte: Symbian OS Sven Walter Folie 1/25 S.Walter Überblick 1. Einleitung 2. Hardware Anforderungen und Architektur 3. Betriebssystem Architektur

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

Informationsmanagement

Informationsmanagement Informationsmanagement Kurseinheit 5: IT-Sicherheitsmanagement Teil 1 der Kurzzusammenfassung: Einführung Lehrstuhl für Betriebswirtschaftslehre, insb. Informationsmanagement Ziel der Kurzzusammenfassung

Mehr

IT-Sicherheit: Und was sagen die Geschäftsprozesse dazu?

IT-Sicherheit: Und was sagen die Geschäftsprozesse dazu? IT-Sicherheit: Und was sagen die Geschäftsprozesse dazu? Risiken und Chancen moderner Geschäftsprozessarchitekturen Frank Hüther Bereichsleiter System Integration MT AG MT AG managing technology 1994:

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

VarioTAP Einführung Hosea L. Busse

VarioTAP Einführung Hosea L. Busse VarioTAP Einführung Hosea L Busse GÖPEL electronic GmbH 2013 JTAG/Boundary Scan 1 Überblick Was ist VarioTAP? Prinzipielle Struktur eines µcontrollers VarioTAP Teststruktur VarioTAP Testkategorien VarioTAP

Mehr

HOT TOPICS IN CYBERSECURITY

HOT TOPICS IN CYBERSECURITY HOT TOPICS IN CYBERSECURITY Claudia Eckert, TU München und Fraunhofer AISEC Sprecherin der Themenplattform Cybersicherheit im ZD.B Industrial Hardware Embedded Cloud Automotive Evaluation Secure System

Mehr

Malte Hesse Hesse@internet-sicherheit.de

Malte Hesse Hesse@internet-sicherheit.de Sichere Integration mobiler Nutzer in bestehende Unternehmensnetzwerke DACH Mobility 2006 Malte Hesse Hesse@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich Sicherheit wird messbar Lösungsansätze und Methoden Email Case 15. September 2009, Hotel St. Gotthard, Zürich ActiveSync Div. Email Landschaft PeerToPeer -USB -Bluetooth Smart phone Netzwerk - Ethernet

Mehr

Datenbanksicherheit Überwachung und Kontrolle. Dr. Ing. Oriana Weber 07/06/2011

Datenbanksicherheit Überwachung und Kontrolle. Dr. Ing. Oriana Weber 07/06/2011 Datenbanksicherheit Überwachung und Kontrolle Dr. Ing. Oriana Weber 07/06/2011 Agenda Leitfragen Warum sind Datenbanken attraktive Ziele? Klassifizierung von DB Sicherheitsrisiken Die Komplexität der Steuerung

Mehr

TP2. Gefördert durch: Projektträger: www.uni-stuttgart.de. Halbzeitpräsentation TP2 1 01-10

TP2. Gefördert durch: Projektträger: www.uni-stuttgart.de. Halbzeitpräsentation TP2 1 01-10 TP2 Gefördert durch: Projektträger: Halbzeitpräsentation TP2 1 Ziele: Technisches Systemkonzept, Integration und Demonstratoren Bereitstellung von Verfahren: Einheitliche Sensordaten-Erfassung und Verarbeitung

Mehr

Meine SPS kann Linux, und nun?

Meine SPS kann Linux, und nun? http://www.arvero.de Meine SPS kann Linux, und nun? Ein Linux-basierter Software-Stack für industrielle Eingebettete Systeme Autor: Christoph Stoidner Zur Person / Firma Christoph Stoidner Diplom. Informatiker

Mehr

Sichere Kommunikation in der BFV. unter Verwendung von SINA Box Version 2 Virtual Desktop 1

Sichere Kommunikation in der BFV. unter Verwendung von SINA Box Version 2 Virtual Desktop 1 Sichere Kommunikation in der BFV unter Verwendung von SINA Box Version 2 Virtual Desktop 1 SINA-Kommunikation - Bekannt durch Behördennetze - IVBB - IVBV - TESTA - Direkte Behördenkommunikation - Standortübergreifende

Mehr

gekapselte Mechatronik-Objekte

gekapselte Mechatronik-Objekte Inkrementelle Entwicklung von Produktionsanlagen über gekapselte Mechatronik-Objekte Institut für Informatik Automatisierungstechnik und Robotik (I²AR) Prof. Schmidtmann Habbo Kleinhuis Inhalt Überblick

Mehr

Die Waffen des Cyberwar. Thomas Reinhold reit@hrz.tu-chemnitz.de

Die Waffen des Cyberwar. Thomas Reinhold reit@hrz.tu-chemnitz.de Die Waffen des Cyberwar Thomas Reinhold reit@hrz.tu-chemnitz.de Gliederung des Vortrags Zum Begriff Cyberspace Typen & Klassifikationen von Schadsoftware Exemplarisch: Stuxnet & Duqu Cybercrime & Cyberwar

Mehr

Chancen und Möglichkeiten der Nutzung von Augmented Reality Technologien im Industrie 4.0 Umfeld Vortrag auf dem Karlsruher Entwicklertag 2015

Chancen und Möglichkeiten der Nutzung von Augmented Reality Technologien im Industrie 4.0 Umfeld Vortrag auf dem Karlsruher Entwicklertag 2015 Karlsruhe Technology Consulting www.karlsruhe-technology.de Chancen und Möglichkeiten der Nutzung von Augmented Reality Technologien im Industrie 4.0 Umfeld Vortrag auf dem Karlsruher Entwicklertag 2015

Mehr

AOSTA. Aspects in Operating Systems: Tools and Applications

AOSTA. Aspects in Operating Systems: Tools and Applications AOSTA Aspects in Operating Systems: Tools and Applications Michael Engel, Philipps-Universität Marburg AG Verteilte Systeme engel@informatik.uni-marburg.de Aspektorientierung in 5 Minuten ;-) Crosscutting

Mehr

Übungsklausur vom 7. Dez. 2007

Übungsklausur vom 7. Dez. 2007 Übungsklausur vom 7. Dez. 2007 Ein Lösungsmuster Teilbereiche der Softwaretechnik Software Anforderungen Software Entwurf Software Konstruktion Software Test Software Wartung Software Konfigurationsmanagement

Mehr

Von der Gegenwart mit Vollgas in die agile Zukunft!

Von der Gegenwart mit Vollgas in die agile Zukunft! Von der Gegenwart mit Vollgas in die agile Zukunft! DRUPALCAMP FRANKFURT ROBERT GIES Wer bin ich Robert Gies Entwicklungsleiter bei Cocomore AG 25 Jahre Erfahrung in der Software- Entwicklung 15 Jahre

Mehr

Hochverfügbarkeit mit Windows Server vnext. Carsten Rachfahl Microsoft Hyper-V MVP

Hochverfügbarkeit mit Windows Server vnext. Carsten Rachfahl Microsoft Hyper-V MVP Hochverfügbarkeit mit Windows Server vnext Carsten Rachfahl Microsoft Hyper-V MVP Carsten Rachfahl www.hyper-v-server.de Roling Cluster Upgrade Herausforderung: Update eines Failover Clusters ohne Downtime

Mehr

Der Industrie-PC in der Automatisierungstechnik

Der Industrie-PC in der Automatisierungstechnik Manfred Holder Bernhard Plagemann Gerhard Weber Der Industrie-PC in der Automatisierungstechnik 2., überarbeitete und erweiterte Auflage l(d Hüthig Verlag Heidelberg Inhaltsverzeichnis Vorwort V 1 Was

Mehr

Einführung. Automatisierte Bauantragsprüfung der Stadt Gießen. Workflowmanagementsystem und WebGIS integriert für egovernment

Einführung. Automatisierte Bauantragsprüfung der Stadt Gießen. Workflowmanagementsystem und WebGIS integriert für egovernment Automatisierte Bauantragsprüfung der Stadt Gießen Workflowmanagementsystem und WebGIS integriert für egovernment Neubiberg, 08. September 2005 Emanuel Schlesiger SAG Systemhaus GmbH Einführung Software

Mehr

Best Connectivity. LogiCloud Wi-Fi Storage Sharer. www.logilink.com. Art.-Nr. WL0156

Best Connectivity. LogiCloud Wi-Fi Storage Sharer. www.logilink.com. Art.-Nr. WL0156 - 1 - Das WL0156 ist ein perfekter mobiler Wi-Fi Storage Sharer für iphone/ ipad, Android Smart Phone/ Pad (wie Samsung, HTC, SONY, Moto, ASUS, LG, Acer, ), Mac und Windows Computer. Ideal zum Erweitern

Mehr

Projekt e-energy@home Prof. Dr.-Ing. Ingo Kunold

Projekt e-energy@home Prof. Dr.-Ing. Ingo Kunold Prof. Dr.-Ing. Ingo Kunold Entwurf eines Informations- und Kommunikationssystems zur zeitetikettierten Energiemengenerfassung und zum parametergestützten Last-Management im Energieversorgungsnetz für Privat-Haushalte

Mehr

Inhalt. Projektziele CBT dlb-server Interaktive Medien RTP/I Protokoll Zusammenfassung Ausblick auf Phase II. V3D2 Workshop September 99

Inhalt. Projektziele CBT dlb-server Interaktive Medien RTP/I Protokoll Zusammenfassung Ausblick auf Phase II. V3D2 Workshop September 99 Educational Multimedia Library V3D2 Workshop September 99 Volker Hilt, Wolfgang Effelsberg Institut für Informatik Universität Mannheim {hilt,effelsberg}@informatik.uni-mannheim.de Inhalt Projektziele

Mehr

Evaluation of Java Messaging Middleware as a Platform for Software Agent Communication

Evaluation of Java Messaging Middleware as a Platform for Software Agent Communication Evaluation of Java Messaging Middleware as a Platform for Software Agent Communication Frank Kargl Torsten Illmann Michael Weber Verteilte Systeme Universität Ulm {frank.kargl torsten.illmann weber} @informatik.uni-ulm.de

Mehr

Der Desktop der Zukunft ist virtuell

Der Desktop der Zukunft ist virtuell Der Desktop der Zukunft ist virtuell Live Demo Thomas Remmlinger Solution Engineer Citrix Systems Meines Erachtens gibt es einen Weltmarkt für vielleicht 5 Computer IBM Präsident Thomas Watson, 1943 Es

Mehr

PROFESSOR WOLFGANG HENSELER GRÜNDET DESIGNSTUDIO SENSORY-MINDS

PROFESSOR WOLFGANG HENSELER GRÜNDET DESIGNSTUDIO SENSORY-MINDS PRESSE INFORMATION PROFESSOR WOLFGANG HENSELER GRÜNDET DESIGNSTUDIO SENSORY-MINDS Offenbach, 18. Mai 2009 Nach fünf erfolgreichen Jahren als Geschäftsführer Kreation bei der Syzygy Deutschland GmbH gründet

Mehr

Modul 127 Server betreiben

Modul 127 Server betreiben Modul 127 Server betreiben (M127 ist das Nachfolgemodul von M123) Unit 1 Rahmenbedingungen für die Systemadministration Zielsetzung: Der Schüler versteht, was ein IT-Betriebskonzept ausmacht und kann Qualitätsmerkmale

Mehr

Effizienzsteigerung und Kostensenkung in der kommunalen Verwaltung

Effizienzsteigerung und Kostensenkung in der kommunalen Verwaltung Voice over IP Effizienzsteigerung und Kostensenkung in der kommunalen Verwaltung Prof. Dr.-Ing. Diederich Wermser 6. November 2008 FG/FH-IKT/11/ Technologien / Kooperationspartner Voice over IP, Multimedia

Mehr

TeleTrusT Bundesverband IT-Sicherheit e.v.

TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT-Workshop "Industrial Security" 2015 München, 11.06.2015 KMU-fokussierte Handlungsvorschläge zur Steigerung der IT-Sicherheit auf dem Weg zu Industrie

Mehr

SOPC basierendes Datenerfassungsmodul für das Auger Engineering Radio Array (AERA)

SOPC basierendes Datenerfassungsmodul für das Auger Engineering Radio Array (AERA) SOPC basierendes Datenerfassungsmodul für das Auger Engineering Radio Array (AERA) M. Balzer, D. Bormann, A. Herth, S. Menshikov, C. Rühle, M. Scherer, A. Schmidt, H. Gemmeke KIT University of the State

Mehr

Automotive Software Engineering

Automotive Software Engineering Jorg Schauffele Thomas Zurawka Automotive Software Engineering Grundlagen, Prozesse, Methoden und Werkzeuge Mit 278 Abbildungen ATZ-MTZ-Fachbuch vieweg Inhaltsverzeichnis 1 Einfiihrung und Uberblick 1

Mehr

Unternehmen-IT sicher in der Public Cloud

Unternehmen-IT sicher in der Public Cloud Unternehmen-IT sicher in der Public Cloud Safely doing your private business in public David Treanor Team Lead Infrastructure Microsoft Certified Systems Engineer (MCSE) Microsoft Certified Systems Administrator

Mehr

Jetzt kostenfreien. T-Systems Multimedia Solutions ENTERPRISE SEARCH MIT DER GOOGLE SEARCH APPLIANCE

Jetzt kostenfreien. T-Systems Multimedia Solutions ENTERPRISE SEARCH MIT DER GOOGLE SEARCH APPLIANCE Jetzt kostenfreien Discovery Workshop sichern! T-Systems Multimedia Solutions ENTERPRISE SEARCH MIT DER GOOGLE SEARCH APPLIANCE ENTERPRISE SEARCH MIT DER GOOGLE SEARCH APPLIANCE GOOGLE SEARCH APPLIANCE

Mehr

Virtualisierung in der Automatisierungstechnik

Virtualisierung in der Automatisierungstechnik Virtualisierung in der Automatisierungstechnik Ihr Referent Jürgen Flütter on/off engineering gmbh Niels-Bohr-Str. 6 31515 Wunstorf Tel.: 05031 9686-70 E-Mail: juergen.fluetter@onoff-group.de 2 Virtualisierung

Mehr

KoSSE-Projekt MoSeS. Modularisierte Softwaresysteme zur sensorgestützten Informationsverarbeitung

KoSSE-Projekt MoSeS. Modularisierte Softwaresysteme zur sensorgestützten Informationsverarbeitung KoSSE-Projekt MoSeS Modularisierte Softwaresysteme zur sensorgestützten Informationsverarbeitung Arbeitsgruppe Multimediale Informationsverarbeitung, Übersicht Projektpartner Ziele des Projektes Modularisiertes

Mehr

Die Verbindung für Ihre Produkte zum Internet mit dem LAING CLOUD INTERFACE. Bedienen Überwachen Konfigurieren über das Internet

Die Verbindung für Ihre Produkte zum Internet mit dem LAING CLOUD INTERFACE. Bedienen Überwachen Konfigurieren über das Internet Die Verbindung für Ihre Produkte zum Internet mit dem LAING CLOUD INTERFACE. Bedienen Überwachen Konfigurieren über das Internet Laing Cloud Interface Verbindungen zum Internet gibt es viele, aber vermutlich

Mehr

OTARIS. Sicherer Einsatz von mobilen Endgeräten in einer unternehmensübergreifenden Logistik-IT. I n t e r a c t i v e S e r v i c e s

OTARIS. Sicherer Einsatz von mobilen Endgeräten in einer unternehmensübergreifenden Logistik-IT. I n t e r a c t i v e S e r v i c e s OTARIS I n t e r a c t i v e S e r v i c e s Sicherer Einsatz von mobilen Endgeräten in einer unternehmensübergreifenden Logistik-IT IT Security Day - 27. Januar 2010 OTARIS Interactive Services kundenspezifische

Mehr