IT-SICHERHEITS EIGENSCHAFTEN FÜR ENG-GEKOPPELTE, ASYNCHRONE MULTI-BETRIEBSSYSTEME
|
|
- Edmund Schulze
- vor 8 Jahren
- Abrufe
Transkript
1 Gesellschaft für Informatik e.v. - Fachausschuss Echtzeitsysteme Echtzeit 2013: Funktionale Sicherheit" IT-SICHERHEITS EIGENSCHAFTEN FÜR ENG-GEKOPPELTE, ASYNCHRONE MULTI-BETRIEBSSYSTEME Boppard am Rhein, 21. November 2013 Pierre Schnarz
2 IN-CAR MULTIMEDIA icm.fbi.h-da.de 2
3 IN-CAR MULTIMEDIA Assistenz HMI Unterhaltung Steuerung Navigation Displays Radio Klima Außenkameras Sprache Streaming Media Sitze Kombiinstrument Eingabegeräte Internet Türen Verteilte Entwicklung Unterschiedliche Anforderungen Zuverlässigkeit 3
4 IN-CAR MULTIMEDIA Assistenz HMI Unterhaltung Steuerung Navigation Displays Radio Klima Außenkameras Sprache Streaming Media Sitze Kombiinstrument Eingabegeräte Internet Türen Verteilte Entwicklung Unterschiedliche Anforderungen Zuverlässigkeit 3
5 MULTI-OS RTOS GPOS mobileos... Hardware 4
6 MULTI-OS - TECHNISCHE UMSETZUNG Hardware 5
7 MULTI-OS - TECHNISCHE UMSETZUNG APU0 APU1 APU2 APUN Hardware 5
8 MULTI-OS - TECHNISCHE UMSETZUNG RTOS GPOS mobileos... APU0 APU1 APU2 APUN Hardware 5
9 MULTI-OS - TECHNISCHE UMSETZUNG RTOS GPOS mobileos... APU0 APU1 APU2 APUN Memory Partition0 Memory Partition1 Memory Partition2 Hardware 5
10 MULTI-OS - TECHNISCHE UMSETZUNG RTOS GPOS mobileos... APU0 APU1 APU2 APUN Memory Partition0 Memory Partition1 Memory Partition2 Gemeinsam genutzter Speicher (SHM) Hardware 5
11 MULTI-OS - TECHNISCHE UMSETZUNG RTOS GPOS mobileos... APU0 APU1 APU2 APUN Memory Partition0 Memory Partition1 Memory Partition2 Gemeinsam genutzter Speicher (SHM) CAN Grafik Kontroller UMTS Modul Hardware 5
12 MULTI-OS - TECHNISCHE UMSETZUNG RTOS GPOS mobileos... APU0 APU1 APU2 APUN Memory Partition0 Memory Partition1 Memory Partition2 Gemeinsam genutzter Speicher (SHM) CAN Grafik Kontroller UMTS Modul Hardware OS-Domäne0 OS-Domäne1 OS-Domäne2 5
13 MULTI-OS - TECHNISCHE UMSETZUNG RTOS GPOS mobileos... APU0 APU1 APU2 APUN Memory Partition0 Memory Partition1 Memory Partition2 Gemeinsam genutzter Speicher (SHM) CAN Grafik Kontroller UMTS Modul Hardware OS-Domäne0 OS-Domäne1 OS-Domäne2 6
14 MULTI-OS - TECHNISCHE UMSETZUNG Asynchronous Multi Processing (AMP) RTOS GPOS mobileos... Enge Kopplung APU0 APU1 APU2 APUN Memory Partition0 Memory Partition1 Memory Partition2 Gemeinsam genutzter Speicher (SHM) Vermeidung von Virtual Machine Monitor CAN Grafik Kontroller UMTS Modul Hardware oder Hypervisor OS-Domäne0 OS-Domäne1 OS-Domäne2 Statische Konfiguration 6
15 PROTOTYPISCHE UMSETZUNG 7
16 PROTOTYPISCHE UMSETZUNG Pandaboard: TI OMAP5 SoC 2 x ARM Cortex-A15 APUs GPU, IPU, DSS, USB3 7
17 IT-SICHERHEIT RTOS mobileos 8
18 IT-SICHERHEIT RTOS mobileos 8
19 IT-SICHERHEIT RTOS mobileos 8
20 ANGRIFFS VEKTOREN RTOS mobileos 9
21 ANGRIFFS VEKTOREN RTOS mobileos 9
22 ANGRIFFS VEKTOREN Denial of Service Manipulation RTOS mobileos Ausspähen von Daten Unerlaubte Zugriffe 9
23 SCHUTZZIELE Denial of Service Manipulation Ausspähen von Daten Unerlaubte Zugriffe 10
24 SCHUTZZIELE Denial of Service Manipulation Isolation Vertrauen Ausspähen von Daten Unerlaubte Zugriffe 10
25 SCHUTZZIELE Denial of Service Manipulation Isolation Vertrauen Ausspähen von Daten Unerlaubte Zugriffe 10
26 KOPPLUNG Gemeinsames UI Kombiinstrument Unterhaltung Navigation Telefon... 11
27 KOPPLUNG Gemeinsames UI Kombiinstrument Unterhaltung Navigation Telefon... OS-Domäne 0 OS-Domäne 1 OS-Domäne 2 Compositor Grafik Ausgabe UI Application UI Application UI-APP... User Event Pixel Buffer Gemeinsamer Speicher 11
28 KONIKATIONSKANÄLE OS-Domäne0 OS-Domäne1 OS-Domäne2 Compositor Grafik Ausgabe UI Application UI Application UI-APP... User Event Pixel Buffer Gemeinsamer Speicher TPM = Trusted Platform Module 12
29 KONIKATIONSKANÄLE OS-Domäne0 OS-Domäne1 OS-Domäne2 Compositor Grafik Ausgabe UI Application UI Application UI-APP... User Event Pixel Buffer Gemeinsamer Speicher TPM = Trusted Platform Module Relationen in 1:1 auflösen Feste Zuordnung Isolierbarkeit Implementierung von Vertrauen innerhalb der Kanäle 12
30 KONIKATIONSKANÄLE OS-Domäne0 OS-Domäne1 OS-Domäne2 Compositor Grafik Ausgabe UI Application UI Application UI-APP... User Event Pixel Buffer Gemeinsamer Speicher TPM = Trusted Platform Module TPM TPM TPM Relationen in 1:1 auflösen Feste Zuordnung Isolierbarkeit Implementierung von Vertrauen innerhalb der Kanäle 12
31 KONIKATIONSKANÄLE OS-Domäne0 OS-Domäne1 OS-Domäne2 Compositor Grafik Ausgabe UI Application UI Application UI-APP... User Event Pixel Buffer Gemeinsamer Speicher TPM = Trusted Platform Module TPM TPM TPM Relationen in 1:1 auflösen Feste Zuordnung Isolierbarkeit Implementierung von Vertrauen innerhalb der Kanäle 12
32 ISOLATION Angreifer OS Ziel OS APU0 APU1 Memory Partition 0 Memory Partition 1 OS-Domäne 0 OS-Domäne 1 13
33 ISOLATION Angreifer OS Ziel OS APU0 APU1 Memory Partition 0 OS-Domäne 0 Memory Partition 1 OS-Domäne 1 APU Subsystem APU0 APU 1 = Memory Management Unit 13
34 ISOLATION Angreifer OS Ziel OS APU0 APU1 Memory Partition 0 OS-Domäne 0 Memory Partition 1 OS-Domäne 1 APU Subsystem APU0 APU 1 = Memory Management Unit 13
35 ISOLATION Common Shared Bus (CSB) Main Memory APU0 APU 1 APU Subsystem 14
36 ISOLATION Co-PU Subsystem Co-PU Common Shared Bus (CSB) Main Memory APU0 APU 1 APU Subsystem 14
37 DURCHBRECHEN DER ISOLATION Co-PU Subsystem Co-PU Common Shared Bus (CSB) Main Memory APU0 APU 1 APU Subsystem 15
38 DURCHBRECHEN DER ISOLATION Angreifer OS Ziel OS Common Shared Bus (CSB) Co-PU Subsystem Co-PU APU0 Memory Partition 0 OS-domain 0 APU1 Memory Partition 1 OS-domain 1 Main Memory APU0 APU 1 APU Subsystem Co-PU Exploit Firmware Co-PU Subsystem 15
39 ERWEITERN DER ISOLATION Co-PU Subsystem Co-PU Common Shared Bus (CSB) Main Memory APU0 APU 1 APU Subsystem 16
40 ERWEITERN DER ISOLATION Co-PU Subsystem Co-PU Common Shared Bus (CSB) Main Memory APU0 APU 1 APU Subsystem 16
41 ERWEITERN DER ISOLATION Co-PU Subsystem Co-PU GPU Common Shared Bus (CSB) Main Memory APU0 APU 1 APU Subsystem 16
42 ZUSAMMENFASSUNG Spezielles Einsatzgebiet Identifikation der Berührungspunkte Gerätelogikanpassung -> Isolation Anforderungen für Kommunikationsszenario Konzept für TPM 17
43 Gesellschaft für Informatik e.v. - Fachausschuss Echtzeitsysteme Echtzeit 2013: Funktionale Sicherheit" IT-SICHERHEITS EIGENSCHAFTEN FÜR ENG-GEKOPPELTE, ASYNCHRONE MULTI-BETRIEBSSYSTEME Boppard am Rhein, 21. November 2013 Pierre Schnarz
Strukturierung von Multimediasystemen für Fahrzeuge
Gesellschaft für Informatik e.v. - Fachausschuss Echtzeitsysteme Echtzeit 2012: "Kommunikation unter Echtzeitbedingungen" Strukturierung von Multimediasystemen für Fahrzeuge Boppard am Rhein, 23. November
MehrDie Integration zukünftiger In-Car Multimedia Systeme unter Verwendung von Virtualisierung und Multi-Core Plattformen
Die Integration zukünftiger In-Car Multimedia Systeme unter Verwendung von Virtualisierung und Multi-Core Plattformen 0. November 0 Sergio Vergata, Andreas Knirsch, Joachim Wietzke Echtzeit 0 Agenda Motivation
Mehrkernkonzept L4Re ISOLATION UND SCHUTZ IN MIKROKERNBASIERTEN SYSTEMEN kernkonzept 1
kernkonzept L4Re ISOLATION UND SCHUTZ IN MIKROKERNBASIERTEN SYSTEMEN kernkonzept 1 kernkonzept Systeme mit höchsten Sicherheitsanforderungen trotzdem flexibel und nutzerfreundlich dank Mikrokernen der
MehrApps im Auto : Auf dem Weg zu einer sicheren, offenen Softwareplattform im Fahrzeug
Informationstag "Das Automobil als ITSicherheitsfall" Berlin, Apps im Auto : Auf dem Weg zu einer sicheren, offenen Softwareplattform im Hakan Cankaya, ESCRYPT GmbH, Berlin Apps im Auto Auf dem Weg zu
MehrVirtualisierung und Management am Desktop mit Citrix
Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit
MehrSmart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework
it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen
MehrNeues in Hyper-V Version 2
Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp Neues in Hyper-V Version 2 - Virtualisieren auf die moderne Art - Windows Server 2008 R2 Hyper-V Robust Basis:
MehrAgentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme
Universität Stuttgart Institut für Automatisierungs- und Softwaretechnik Prof. Dr.-Ing. Dr. h. c. P. Göhner Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme Felix Gutbrodt GMA-Kongress
MehrINNOVATIVE MOBILITY SERVICES. Neue Funktionen für den mobilen Arbeitsplatz
INNOVATIVE MOBILITY SERVICES Neue Funktionen für den mobilen Arbeitsplatz INHALT Status Mobility Services Wo stehen die Services? Mobility User Group Ihr Bedarf R-IT Mobiler/Manager Vertriebsarbeitsplatz
MehrDepartement Wirtschaft. IT Forensics in action against malicious Software of the newest generation
Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer
MehrEmbedded Computing Conference 2014 Embedded UI Qt5
Embedded Computing Conference 2014 Embedded UI Qt5 2 Embedded User Interfaces in the Smartphone Age The Power of Qt5 and the QNX OS Qt Vorstellung 3 Qt ( cute ) Hat eine lange Geschichte (Beginn der Entwicklung:
MehrUntersuchungen zur Zulassung von Software unterschiedlicher Sicherheitsklassen auf einem Prozessormodule unter dem neuartigen Betriebssystem PikeOS
Untersuchungen zur Zulassung von Software unterschiedlicher Sicherheitsklassen auf einem Prozessormodule unter dem neuartigen Betriebssystem PikeOS Automotive Safety & Security 2008 Stuttgart, 19. 20.11.2008
MehrEin Scheduler für alle Fälle Robert Kaiser, SYSGO AG
Ein Scheduler für alle Fälle Robert Kaiser, SYSGO AG Am Pfaffenstein 14 D-55270 Klein-Winternheim Tel. +49 (0) 6136 9948-0 Fax. +49 (0) 6136 9948-10 PikeOS: multiple VM Umgebung VM #0 VM #1 VM #2... PikeOS
MehrHardware Virtualisierungs Support für PikeOS
Virtualisierungs Support für PikeOS Design eines Virtual Machine Monitors auf Basis eines Mikrokernels Tobias Stumpf SYSGO AG, Am Pfaenstein 14, 55270 Klein-Winternheim HS Furtwangen, Fakultät Computer
MehrIntegrative Aspekte eines fragebogenbasierten Wissenspools am Beispiel einer Applikation zum Prozessmanagement
Integrative Aspekte eines fragebogenbasierten Wissenspools am Beispiel einer Applikation zum Prozessmanagement Diplomarbeit im Studiengang Informatik (B) der Fachhochschule Mannheim Hochschule für Technik
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrHybride Apps DPR und Android auf dem Xilinx ZYNQ. Endric Schubert, Missing Link Electronics Fabian Zentner, Univ. Ulm
Hybride Apps DPR und Android auf dem Xilinx ZYNQ Endric Schubert, Missing Link Electronics Fabian Zentner, Univ. Ulm Konvergenz der Rechenplattformen Processing System Memory Interfaces 7 Series Programmable
Mehr1 Proseminar: Konzepte von Betriebssystem-Komponenten. Thema: Server OS AS/400 Referend: Sand Rainer. Server OS - AS/400
1 Proseminar: Konzepte von Betriebssystem-Komponenten Server OS - AS/400 Gliederung Was ist eine AS/400? Wie ist OS/400 aufgebaut? Was kann eine AS/400? Bsp.: Logische Partitionierung 2 Proseminar: Konzepte
MehrIngenieur-Informatik Multimediale Informations- und Kommunikationssysteme. Multimediale Informations- und Kommunikationssysteme
Ingenieur-Informatik Der Begriff Multimedia bezeichnet Inhalte und Werke, die aus mehreren, meist digitalen Medien bestehen: Text, Fotografie, Grafik, Animation, Audio und Video. Ein Informations- und
MehrEmbedded OS-9 auf RISC-Prozessoren von Motorola
Firmenporträt BALS Werner BALS Hardware & Software Wielinger Str. 20 D-82340 Feldafing Tel.:+49 8157 900491 Fax:+49 8157 900492 email: wernerb@cube.net OS-9-Systemlösungen für embedded-applikationen OS-9-Systemportierungen
MehrDesign follows Function
Design follows Function Dieter Rudolf Franz Berlin, June 2015 Zur Person Dieter Rudolf Franz Dipl. Ing. Nachrichtentechnik >30 Jahren Erfahrung im Bereich Media und Entertainment in unterschiedlichen Rollen
MehrEffizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop
Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus
MehrTuraya Anwendungsbeispiele
gefördert durch das Ruhr-Universität Bochum Turaya Anwendungsbeispiele Projekte, Erfahrungen und Piloten Markus Linnemann Niklas Heibel Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule
MehrVIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN
Fakultät Informatik Institut für Systemarchitektur, Professur Betriebssysteme VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN Henning Schild Dresden, 5.2.2009 Definition Einführung von Abstraktionsschichten
MehrHerzlich willkommen! Der Webcast startet 10:00 Uhr.
1 Herzlich willkommen! Der Webcast startet 10:00 Uhr. Willkommen beim Dell Support Webcast idrac & Lifecycle Controller 2 Dell Support Webcast Seite Aufzeichnung des Webcasts Upload der Präsentation Kalender
MehrCross-Platform Mobile Development mit Xamarin Mark Allibone, @mallibone
1 Cross-Platform Mobile Development mit Xamarin Mark Allibone, @mallibone Partner: 2 Vorstellung Referent Mark Allibone Noser Engineering AG Passionierter Mobile Entwickler: Xamarin Certified Mobile Developer
MehrFunktionskapselung in Steuergeräten
Funktionskapselung in Steuergeräten Mobilität und Echtzeit Boppard am Rhein, 07.12.2007 Stand: 07.12.2007 1 Funktionskapselung in Steuergeräten Inhalt Ausgangssituation und Motivation Begriff "Kapselung"
MehrHardware-basierte Sicherheit für Kommunikationsinfrastrukturen
Fraunhofer-Gesellschaft Fraunhofer-Gesellschaft 2012 2012 Hardware-basierte Sicherheit für Kommunikationsinfrastrukturen Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance Vertretung: Norman Göttert,
MehrDer Design-Workflow im Software-Entwicklungs-Prozess
Der -Workflow im Software-Entwicklungs-Prozess Universität Bonn, Vorlesung Softwaretechnologie SS 2000 1 Der -Workflow stellt zum Ende der Elaborations- und Anfang der Konstruktionsphase den Schwerpunkt
MehrAktuelle Themen der Informatik: Virtualisierung
Aktuelle Themen der Informatik: Virtualisierung Sebastian Siewior 15 Mai 2006 1 / 22 1 Überblick 2 Techniken 3 Paravirtualisierung 4 Ende 2 / 22 Wieso Virtualisieren Wieso mehrere Betriebsysteme auf einer
MehrVon Perimeter-Security zu robusten Systemen
Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter
MehrNPS Fiona Round Up Freie Universität Berlin Albert Geukes
NPS Fiona Round Up Freie Universität Berlin Albert Geukes NPS UG L&F, München 3./4. April 2008 Content Management an der Freien Universität 2004: Start für e-learning-materialien mit NPS 5.5 2005-08: Einführungsprojekt
MehrGesundheitscoach@ConnectedHealth Abschlusspräsentation. 29.10.2013, Projektpartner TU Berlin, DAI-Laboar
Gesundheitscoach@ConnectedHealth Abschlusspräsentation 29.10.2013, Projektpartner TU Berlin, DAI-Laboar Zusammenfassung der Arbeiten Anforderungsanalyse Mitarbeit and der Anforderungs- und Szenariodefinition
MehrVirtualization Desktops and Applications with Ncomputing
Virtualization Desktops and Applications with Ncomputing Thomas Pawluc Produktmanager Serverbased Computing TAROX Aktiengesellschaft Stellenbachstrasse 49-51 44536 Lünen 2 Serverbased Computing Was versteht
MehrEmbedded-Spectroscopy in industriellen und mobilen Anwendungen
Spec tro sco py {f}, Studying the interaction between light and matter. [ Partnership ] We strive for sustainable business relationships with a long-term vision. Embedded-Spectroscopy in industriellen
MehrVirtual Classroom der Fachhochschule Wiesbaden
Fachhochschule Wiesbaden der Fachhochschule Wiesbaden Prof. Dr. Reinhold Schäfer Prof. Dr. Grit Behrens Prof. Dr. Ralph Dörner Prof. Dr. Jutta Hahn Prof. Dr. Detlef Richter Inhalt Ziele Aufgabenstellungen
MehrOSEK-OS. Oliver Botschkowski. oliver.botschkowski@udo.edu. PG AutoLab Seminarwochenende 21.-23. Oktober 2007. AutoLab
OSEK-OS Oliver Botschkowski oliver.botschkowski@udo.edu PG Seminarwochenende 21.-23. Oktober 2007 1 Überblick Einleitung Motivation Ziele Vorteile Einführung in OSEK-OS Architektur Task Management Interrupt
MehrAusgewählte Schwerpunkte
Ausgewählte Schwerpunkte 1 Ausgewählte Schwerpunkte Schnittstellen zum Steuerungssystem Dynamische Anforderungen Feldbus-Systeme 2 Zentrale Steuerung Zentrale Steuerung mit verlängerter Backplane Dezentrale
Mehrcrio Mobile Remote Server Toolkit
crio Mobile Remote Server Toolkit Überwachung verteilter crio Systeme mit Web basiertem Zustandsmonitor und Fernzugriff Wolfram Koerver 29.05.2008 Chemnitz Gliederung CompactRIO CompactRIO Übersicht CompactRIO
MehrWie kann das IT-Servicemanagement vom Social Media Monitoring profitieren?
Wie kann das IT-Servicemanagement vom Social Media Monitoring profitieren? Th. Wenk Wie kann das IT-Servicemanagement vom Social Media Monitoring profitieren? Seite 1 Agenda Themeneinführung Social Media
MehrSmartphone-Anwendungen für den Einsatz im Bereich der Werkzeugmaschinen und Industrieroboter
Smartphone-Anwendungen für den Einsatz im Bereich der Werkzeugmaschinen und Industrieroboter Referent: Matthias Keinert Organisation: Institut für Steuerungstechnik der Werkzeugmaschinen und Fertigungseinrichtungen
Mehrshype: Hypervisor Security Architecture
BSI Sicherheitskongress 2005 shype: Hypervisor Security Architecture Reiner Sailer Secure Systems Department IBM T. J. Watson Research Center, NY IBM May 2005 2002 IBM Corporation 2005 IBM Corporation
MehrMilitary Air Systems
Trennung von Applikationen unterschiedlicher Kritikalität in der Luftfahrt durch Software en am Beispiel des Real-time Operating Systems PikeOS Dr. Bert Feldmann DGLR Workshop Garching, 09.10.2007 Seite
MehrSicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel
gefördert durch das Sicherheitsplattform Turaya live Enterprise Rights Management mit Trusted Computing Niklas Heibel Niklas. Heibel (at) internet sicherheit. de Institut für Internet-Sicherheit Fachhochschule
MehrBjörn Heinemann Leiter Entwicklung Energiewirtschaft
Björn Heinemann Leiter Entwicklung Energiewirtschaft Basis eclipse RCP eclipse platform project als Basis mit frameworks und services RCP Rich Client Platform zur Umsetzung einer Anwendung mit Benutzeroberfläche
MehrPalo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH
Palo Alto Networks Innovative vs. Tradition Matthias Canisius Country Manager DACH Agenda Grundidee & Architektur Was ist das Besondere und wie funktioniert es? Positionierung In welchen Bereichen kann
MehrCloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland
Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:
MehrPS4B - Professional Solutions for Business. Geschäftsprozesse optimieren und realisieren
PS4B - Professional Solutions for Business Geschäftsprozesse optimieren und realisieren Überblick 1. Firmenvorstellung 2. Portfolio der PS4B I. BCP & SemTalk II. PS4B-iWAD PS4B stellt sich vor IT-Beratungsunternehmen
MehrThe Modular Structure of Complex Systems. 30.06.2004 Seminar SoftwareArchitektur Fabian Schultz
The Modular Structure of Complex Systems 1 Modularisierung Vorteile Organisation Mehrere unabhängig Teams können gleichzeitig arbeiten Flexibilität Änderung einzelner Module Verständlichkeit Nachteile
MehrMulti-Device Applikationen aus der Swisscom Cloud. Lukas Lehmann
Multi-Device Applikationen aus der Swisscom Cloud Lukas Lehmann Agenda Welcome Swisscom Cloud -> PaaS Get ready for the Championship Use Cases Be a Champion Q&A Swiss made so beständig wie Swisscom selbst
MehrAppyourNet Neue Switch-Funktionalität in professionellen Netzen
P R Ä S E N T I E R T AppyourNet Neue Switch-Funktionalität in professionellen Netzen AppyourNet Neue Switch-Funktionalität in professionellen Netzen Ein Beitrag von Marko Richter Vertriebsleiter MICROSENS
MehrSicherheit in Eingebetteten IP-basierten Systemen. TP 4: Security. Dr. Benjamin Glas Robert Bosch GmbH. Seite 1
Sicherheit in Eingebetteten IP-basierten Systemen TP 4: Security Dr. Benjamin Glas Robert Bosch GmbH Seite 1 Security im Automobil zunehmend im Fokus Angriffsmotivation mehr als Diebstahl... Funktionsmanipulation
MehrKonvergenz der Medien. Kommunikations- Lösungen mit T- Systems.
Konvergenz der Medien. Kommunikations- Lösungen mit T- Systems. Hans-Jörg Wehner T-Systems Media Broadcast Leiter Streaming Media München, 17. Oktober 2002 MediaBroadcast. Bahn TV - Konvergenz von TV und
MehrVirtualisierung mit Solaris Detlef Drewanz
Virtualisierung mit Solaris Detlef Drewanz Systems Engineer/OS Ambassador Sun Microsystems GmbH, Berlin Agenda Einordnung Solaris und OpenSolaris Virtualisierung mit Solaris Solaris Container Logical Domains
MehrIntegrated Modular Avionics & ARINC 653
Integrated Modular Avionics & ARINC 653 Martin Wißmiller Gliederung IMA - Traditioneller Ansatz - IMA-Ansatz - IMA-Generationen ARINC653 - Speicherpartitionierung - Zeitpartitionierung - Kommunikation
MehrHerausforderungen für sichere mobile Architekturen. Alexander von Gernler <Alexander Gernler@genua.de>
Herausforderungen für sichere mobile Architekturen Alexander von Gernler Innovation Forum Smart Mobile Apps Konferenzzentrum München, 07. Dezember 2011 GeNUA und der Referent
MehrVirtualisierung in sicherheitskritischen Systemen
Virtualisierung in sicherheitskritischen Systemen Workshop: Entwicklung zuverlässiger Software-Systeme Stuttgart, 30. Juni 2011 Michael Tiedemann, SYSGO AG Agenda Begriff der Virtualisierung Innovation
MehrKosten der Abschirmung von Code und Daten
Kosten der Abschirmung von Code und Daten Alexander Züpke, Kai Beckmann, Andreas Zoor, Reinhold Kröger vorname.nachname@hs-rm.de Motivation Internet der Dinge STM32F4 Mikrocontroller 2 Motivation Internet
Mehroscan ein präemptives Echtzeit-Multitasking-Betriebssystem
ein präemptives Echtzeit-Multitasking-Betriebssystem 2011. Vector Informatik GmbH. All rights reserved. Any distribution or copying is subject to prior written approval by Vector. V0.9 2011-10-12 Management
MehrHelpMatics Service Management System. Projektreferenzen
HelpMatics Service Management System Projektreferenzen HelpMatics Change Automatisierung Öffentlich-rechtliche Rundfunkanstalt ca. 1600 Mitarbeiter Automatisierung der Change-Erstellung zur Unterstützung
Mehr2008 Jiri Spale, Programmierung in eingebetteten Systemen 1
2008 Jiri Spale, Programmierung in eingebetteten Systemen 1 NetX - Einführung 2008 Jiri Spale, Programmierung in eingebetteten Systemen 2 NetX is... a highly integrated network controller with a new system
MehrKonzepte von Betriebssystem- Komponenten:
Konzepte von Betriebssystem- Komponenten: OS für kleine Endgeräte: Symbian OS Sven Walter Folie 1/25 S.Walter Überblick 1. Einleitung 2. Hardware Anforderungen und Architektur 3. Betriebssystem Architektur
MehrTrusted Network Connect
Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit
MehrInformationsmanagement
Informationsmanagement Kurseinheit 5: IT-Sicherheitsmanagement Teil 1 der Kurzzusammenfassung: Einführung Lehrstuhl für Betriebswirtschaftslehre, insb. Informationsmanagement Ziel der Kurzzusammenfassung
MehrIT-Sicherheit: Und was sagen die Geschäftsprozesse dazu?
IT-Sicherheit: Und was sagen die Geschäftsprozesse dazu? Risiken und Chancen moderner Geschäftsprozessarchitekturen Frank Hüther Bereichsleiter System Integration MT AG MT AG managing technology 1994:
MehrSMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl
SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones
MehrVarioTAP Einführung Hosea L. Busse
VarioTAP Einführung Hosea L Busse GÖPEL electronic GmbH 2013 JTAG/Boundary Scan 1 Überblick Was ist VarioTAP? Prinzipielle Struktur eines µcontrollers VarioTAP Teststruktur VarioTAP Testkategorien VarioTAP
MehrHOT TOPICS IN CYBERSECURITY
HOT TOPICS IN CYBERSECURITY Claudia Eckert, TU München und Fraunhofer AISEC Sprecherin der Themenplattform Cybersicherheit im ZD.B Industrial Hardware Embedded Cloud Automotive Evaluation Secure System
MehrMalte Hesse Hesse@internet-sicherheit.de
Sichere Integration mobiler Nutzer in bestehende Unternehmensnetzwerke DACH Mobility 2006 Malte Hesse Hesse@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule
MehrSicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich
Sicherheit wird messbar Lösungsansätze und Methoden Email Case 15. September 2009, Hotel St. Gotthard, Zürich ActiveSync Div. Email Landschaft PeerToPeer -USB -Bluetooth Smart phone Netzwerk - Ethernet
MehrDatenbanksicherheit Überwachung und Kontrolle. Dr. Ing. Oriana Weber 07/06/2011
Datenbanksicherheit Überwachung und Kontrolle Dr. Ing. Oriana Weber 07/06/2011 Agenda Leitfragen Warum sind Datenbanken attraktive Ziele? Klassifizierung von DB Sicherheitsrisiken Die Komplexität der Steuerung
MehrTP2. Gefördert durch: Projektträger: www.uni-stuttgart.de. Halbzeitpräsentation TP2 1 01-10
TP2 Gefördert durch: Projektträger: Halbzeitpräsentation TP2 1 Ziele: Technisches Systemkonzept, Integration und Demonstratoren Bereitstellung von Verfahren: Einheitliche Sensordaten-Erfassung und Verarbeitung
MehrMeine SPS kann Linux, und nun?
http://www.arvero.de Meine SPS kann Linux, und nun? Ein Linux-basierter Software-Stack für industrielle Eingebettete Systeme Autor: Christoph Stoidner Zur Person / Firma Christoph Stoidner Diplom. Informatiker
MehrSichere Kommunikation in der BFV. unter Verwendung von SINA Box Version 2 Virtual Desktop 1
Sichere Kommunikation in der BFV unter Verwendung von SINA Box Version 2 Virtual Desktop 1 SINA-Kommunikation - Bekannt durch Behördennetze - IVBB - IVBV - TESTA - Direkte Behördenkommunikation - Standortübergreifende
Mehrgekapselte Mechatronik-Objekte
Inkrementelle Entwicklung von Produktionsanlagen über gekapselte Mechatronik-Objekte Institut für Informatik Automatisierungstechnik und Robotik (I²AR) Prof. Schmidtmann Habbo Kleinhuis Inhalt Überblick
MehrDie Waffen des Cyberwar. Thomas Reinhold reit@hrz.tu-chemnitz.de
Die Waffen des Cyberwar Thomas Reinhold reit@hrz.tu-chemnitz.de Gliederung des Vortrags Zum Begriff Cyberspace Typen & Klassifikationen von Schadsoftware Exemplarisch: Stuxnet & Duqu Cybercrime & Cyberwar
MehrChancen und Möglichkeiten der Nutzung von Augmented Reality Technologien im Industrie 4.0 Umfeld Vortrag auf dem Karlsruher Entwicklertag 2015
Karlsruhe Technology Consulting www.karlsruhe-technology.de Chancen und Möglichkeiten der Nutzung von Augmented Reality Technologien im Industrie 4.0 Umfeld Vortrag auf dem Karlsruher Entwicklertag 2015
MehrAOSTA. Aspects in Operating Systems: Tools and Applications
AOSTA Aspects in Operating Systems: Tools and Applications Michael Engel, Philipps-Universität Marburg AG Verteilte Systeme engel@informatik.uni-marburg.de Aspektorientierung in 5 Minuten ;-) Crosscutting
MehrÜbungsklausur vom 7. Dez. 2007
Übungsklausur vom 7. Dez. 2007 Ein Lösungsmuster Teilbereiche der Softwaretechnik Software Anforderungen Software Entwurf Software Konstruktion Software Test Software Wartung Software Konfigurationsmanagement
MehrVon der Gegenwart mit Vollgas in die agile Zukunft!
Von der Gegenwart mit Vollgas in die agile Zukunft! DRUPALCAMP FRANKFURT ROBERT GIES Wer bin ich Robert Gies Entwicklungsleiter bei Cocomore AG 25 Jahre Erfahrung in der Software- Entwicklung 15 Jahre
MehrHochverfügbarkeit mit Windows Server vnext. Carsten Rachfahl Microsoft Hyper-V MVP
Hochverfügbarkeit mit Windows Server vnext Carsten Rachfahl Microsoft Hyper-V MVP Carsten Rachfahl www.hyper-v-server.de Roling Cluster Upgrade Herausforderung: Update eines Failover Clusters ohne Downtime
MehrDer Industrie-PC in der Automatisierungstechnik
Manfred Holder Bernhard Plagemann Gerhard Weber Der Industrie-PC in der Automatisierungstechnik 2., überarbeitete und erweiterte Auflage l(d Hüthig Verlag Heidelberg Inhaltsverzeichnis Vorwort V 1 Was
MehrEinführung. Automatisierte Bauantragsprüfung der Stadt Gießen. Workflowmanagementsystem und WebGIS integriert für egovernment
Automatisierte Bauantragsprüfung der Stadt Gießen Workflowmanagementsystem und WebGIS integriert für egovernment Neubiberg, 08. September 2005 Emanuel Schlesiger SAG Systemhaus GmbH Einführung Software
MehrBest Connectivity. LogiCloud Wi-Fi Storage Sharer. www.logilink.com. Art.-Nr. WL0156
- 1 - Das WL0156 ist ein perfekter mobiler Wi-Fi Storage Sharer für iphone/ ipad, Android Smart Phone/ Pad (wie Samsung, HTC, SONY, Moto, ASUS, LG, Acer, ), Mac und Windows Computer. Ideal zum Erweitern
MehrProjekt e-energy@home Prof. Dr.-Ing. Ingo Kunold
Prof. Dr.-Ing. Ingo Kunold Entwurf eines Informations- und Kommunikationssystems zur zeitetikettierten Energiemengenerfassung und zum parametergestützten Last-Management im Energieversorgungsnetz für Privat-Haushalte
MehrInhalt. Projektziele CBT dlb-server Interaktive Medien RTP/I Protokoll Zusammenfassung Ausblick auf Phase II. V3D2 Workshop September 99
Educational Multimedia Library V3D2 Workshop September 99 Volker Hilt, Wolfgang Effelsberg Institut für Informatik Universität Mannheim {hilt,effelsberg}@informatik.uni-mannheim.de Inhalt Projektziele
MehrEvaluation of Java Messaging Middleware as a Platform for Software Agent Communication
Evaluation of Java Messaging Middleware as a Platform for Software Agent Communication Frank Kargl Torsten Illmann Michael Weber Verteilte Systeme Universität Ulm {frank.kargl torsten.illmann weber} @informatik.uni-ulm.de
MehrDer Desktop der Zukunft ist virtuell
Der Desktop der Zukunft ist virtuell Live Demo Thomas Remmlinger Solution Engineer Citrix Systems Meines Erachtens gibt es einen Weltmarkt für vielleicht 5 Computer IBM Präsident Thomas Watson, 1943 Es
MehrPROFESSOR WOLFGANG HENSELER GRÜNDET DESIGNSTUDIO SENSORY-MINDS
PRESSE INFORMATION PROFESSOR WOLFGANG HENSELER GRÜNDET DESIGNSTUDIO SENSORY-MINDS Offenbach, 18. Mai 2009 Nach fünf erfolgreichen Jahren als Geschäftsführer Kreation bei der Syzygy Deutschland GmbH gründet
MehrModul 127 Server betreiben
Modul 127 Server betreiben (M127 ist das Nachfolgemodul von M123) Unit 1 Rahmenbedingungen für die Systemadministration Zielsetzung: Der Schüler versteht, was ein IT-Betriebskonzept ausmacht und kann Qualitätsmerkmale
MehrEffizienzsteigerung und Kostensenkung in der kommunalen Verwaltung
Voice over IP Effizienzsteigerung und Kostensenkung in der kommunalen Verwaltung Prof. Dr.-Ing. Diederich Wermser 6. November 2008 FG/FH-IKT/11/ Technologien / Kooperationspartner Voice over IP, Multimedia
MehrTeleTrusT Bundesverband IT-Sicherheit e.v.
TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT-Workshop "Industrial Security" 2015 München, 11.06.2015 KMU-fokussierte Handlungsvorschläge zur Steigerung der IT-Sicherheit auf dem Weg zu Industrie
MehrSOPC basierendes Datenerfassungsmodul für das Auger Engineering Radio Array (AERA)
SOPC basierendes Datenerfassungsmodul für das Auger Engineering Radio Array (AERA) M. Balzer, D. Bormann, A. Herth, S. Menshikov, C. Rühle, M. Scherer, A. Schmidt, H. Gemmeke KIT University of the State
MehrAutomotive Software Engineering
Jorg Schauffele Thomas Zurawka Automotive Software Engineering Grundlagen, Prozesse, Methoden und Werkzeuge Mit 278 Abbildungen ATZ-MTZ-Fachbuch vieweg Inhaltsverzeichnis 1 Einfiihrung und Uberblick 1
MehrUnternehmen-IT sicher in der Public Cloud
Unternehmen-IT sicher in der Public Cloud Safely doing your private business in public David Treanor Team Lead Infrastructure Microsoft Certified Systems Engineer (MCSE) Microsoft Certified Systems Administrator
MehrJetzt kostenfreien. T-Systems Multimedia Solutions ENTERPRISE SEARCH MIT DER GOOGLE SEARCH APPLIANCE
Jetzt kostenfreien Discovery Workshop sichern! T-Systems Multimedia Solutions ENTERPRISE SEARCH MIT DER GOOGLE SEARCH APPLIANCE ENTERPRISE SEARCH MIT DER GOOGLE SEARCH APPLIANCE GOOGLE SEARCH APPLIANCE
MehrVirtualisierung in der Automatisierungstechnik
Virtualisierung in der Automatisierungstechnik Ihr Referent Jürgen Flütter on/off engineering gmbh Niels-Bohr-Str. 6 31515 Wunstorf Tel.: 05031 9686-70 E-Mail: juergen.fluetter@onoff-group.de 2 Virtualisierung
MehrKoSSE-Projekt MoSeS. Modularisierte Softwaresysteme zur sensorgestützten Informationsverarbeitung
KoSSE-Projekt MoSeS Modularisierte Softwaresysteme zur sensorgestützten Informationsverarbeitung Arbeitsgruppe Multimediale Informationsverarbeitung, Übersicht Projektpartner Ziele des Projektes Modularisiertes
MehrDie Verbindung für Ihre Produkte zum Internet mit dem LAING CLOUD INTERFACE. Bedienen Überwachen Konfigurieren über das Internet
Die Verbindung für Ihre Produkte zum Internet mit dem LAING CLOUD INTERFACE. Bedienen Überwachen Konfigurieren über das Internet Laing Cloud Interface Verbindungen zum Internet gibt es viele, aber vermutlich
MehrOTARIS. Sicherer Einsatz von mobilen Endgeräten in einer unternehmensübergreifenden Logistik-IT. I n t e r a c t i v e S e r v i c e s
OTARIS I n t e r a c t i v e S e r v i c e s Sicherer Einsatz von mobilen Endgeräten in einer unternehmensübergreifenden Logistik-IT IT Security Day - 27. Januar 2010 OTARIS Interactive Services kundenspezifische
Mehr