Virtualisierung im Automobil

Größe: px
Ab Seite anzeigen:

Download "Virtualisierung im Automobil"

Transkript

1 escrypt GmbH Embedded Security Systemhaus für eingebettete Sicherheit Virtualisierung im Automobil Lösungen zur Steigerung der Safety und Security automobiler Steuergeräte Marko Wolf, Jan Pelzl und Thomas Wollinger Automotive Safety & Security, Stuttgart, November 2008 escrypt GmbH Lise-Meitner-Allee Bochum phone: +49(0) fax: +49(0)

2 Einführung Entwicklung automobiler IT-Architekturen Heute bis zu 80 Prozessoren, bis zu 5 verschiedene Busse, mehrere 100 MB an Software, und über 2000 Funktionen. Elektronik bestimmt bis zu 50% der Kosten der Fahrzeugherstellung Elektronik treibt bis zu 90% aller Innovationen im Automobil Folie 2 Marko Wolf, escrypt - Embedded Security GmbH: Virtualisierung im Automobil. Automotive Safety & Security 2008.

3 Problem Zukunft automobiler IT-Architekturen Komplexität und Vernetzungsgrad der Steuergeräte werden weiter steigen (Hybridtechnologie, V2V, X-by-wire, etc.) Weitere Steigerung an Steuergeräteanzahl inkl. Vernetzung und Wartung technisch und ökonomisch kaum noch vertretbar! Integration externer und drahtloser Schnittstellen (Bluetooth, USB, NFC, DRSC etc.) und von Nicht-OEM-Anwendungen (Drittanbieter, Passagiere etc.) notwendig Schnittstellen, Anwendungen und Kommunikation unterliegen nicht mehr ausschließlich der Kontrolle des OEMs oder Zulieferers! Folie 3 Marko Wolf, escrypt - Embedded Security GmbH: Virtualisierung im Automobil. Automotive Safety & Security 2008.

4 Lösung I Zusammenführen von Steuergeräten Mehrere dezidierte Steuergeräte werden in (wenige) große, leistungsstarke Multi-Purpose-Steuergeräte integriert Entkoppelung von SG-Anwendung und SG-Hardware Beherrschbarkeit der Komplexität, vereinfachte Entwicklung Verringerung der Kosten in Entwicklung, Herstellung, Wartung, Support.. Erhöhung der Flexibilität und Portabilität Reduzierung des Vernetzungsaufwands Erhöhung der Hardwareeffizienz Erhöhung der IT-Safety Erhöhung der IT-Security Folie 4 Marko Wolf, escrypt - Embedded Security GmbH: Virtualisierung im Automobil. Automotive Safety & Security 2008.

5 Lösung II Zusammenführen von Anwendungen Mehrere Anwendungen werden geschützt in leistungsstarken Multi-Purpose-Steuergeräten voneinander parallel ausgeführt Strikte Isolation von OEM, Drittanbieter und Benutzeranwendungen auf gemeinsamer Hardware Vereinfachte Entwicklung und Support durch Standardlaufzeitumgebung Synergien (Peripherie, Leistung..) Erhöhung der Flexibilität und Portabilität und HW-Effizienz Garantie der IT-Safety Erhöhung der IT-Security Neue Anwendungsfälle (e.g. CE- Integration) und Geschäftsmodelle (mpay) möglich Folie 5 Marko Wolf, escrypt - Embedded Security GmbH: Virtualisierung im Automobil. Automotive Safety & Security 2008.

6 Technologie Virtualisierung Einführung/Übersicht Virtualisierung = Real begrenzt vorhandene Ressourcen für o mehrere, parallel ausgeführte, o streng voneinander abgeschottete Laufzeitumgebungen, o transparent und konfliktfrei, o gemeinsam nutzbar zu machen. VM = Isolierte, virtuelle Laufzeitumgebung entkoppelt von der Hardware VMM = Hardware -Abstraktion, Zugriffssteuerung und Zugriffsmanagement Folie 6 Marko Wolf, escrypt - Embedded Security GmbH: Virtualisierung im Automobil. Automotive Safety & Security 2008.

7 Technologie Virtualisierung Vorteile & Möglichkeiten Reduzierung der Hardwarekosten Erhöhte Hardwareeffizienz / Synergien Vereinfachte, standardisierte Entwicklung Erhöhte IT-Safety und erhöhte IT-Security Multi-level-Security und Multi-level-Safety pro Steuergerätehardware Erhöhte Flexibilität, Interoperabilität/Portabilität und Rückwärtskompatibilität Neue Anwendungs- und Geschäftsmodelle Folie 7 Marko Wolf, escrypt - Embedded Security GmbH: Virtualisierung im Automobil. Automotive Safety & Security 2008.

8 Technologie Virtualisierung Mögliche Implikationen Geringe Leistungseinbußen möglich Geringere physikalische Redundanz Zugriffskontrollsteuerung notwendig Folie 8 Marko Wolf, escrypt - Embedded Security GmbH: Virtualisierung im Automobil. Automotive Safety & Security 2008.

9 Virtualisierungsarten Physikalische Virtualisierung Physikalische Trennung bzw. Hardware-VMM o durch Redundanz (z.b. Multicore-Prozessor) o durch Funktionserweiterung (z.b. xmpu) Geschwindigkeit, hohes Isolationslevel, keine SW-Anpassungen Teuer, geringe Granularität und Flexibilität, Redundanz Folie 9 Marko Wolf, escrypt - Embedded Security GmbH: Virtualisierung im Automobil. Automotive Safety & Security 2008.

10 Virtualisierungsarten Hypervisor-Virtualisierung Hypervisor mit Para-Virtualisierung o Software-Hypervisor-Kernel wie OKL4, PikeOS oder Xen auf Standardhardware (z.b. x86, ARM, IA-64, PowerPC etc.) Hoch flexibel, effizient, praktisch jede (Embedded-)Hardware Aufwändige Softwareanpassungen notwendig, nur vorhandene Gast- Hardware virtualisierbar Hypervisor mit Hardware-Virtualisierungserweiterungen o Software-Hypervisor-Kernel wie OKL4, PikeOS oder Xen mit Hardware- Virtualisierungserweiterungen wie AMD-V (Pacifica) oder Intel-VT (Vanderpool) z.b. bei Intel Atom, VIA Nano Hoch flexibel, hoch effizient, keine Softwareanpassungen notwendig Nur mit Hardware-Erweiterungen verwendbar, nur vorhandene Gast- Hardware virtualisierbar Folie 10 Marko Wolf, escrypt - Embedded Security GmbH: Virtualisierung im Automobil. Automotive Safety & Security 2008.

11 Virtualisierungsarten Usermode-Virtualisierung Usermode-Virtualisierung, Simulation, Emulation o VMM ist Usermode-Software innerhalb eines vollwertigem Gast-OS o Simulation, Emulation aller nicht nativen Hardwareinstruktionen Höchste Flexibilität, beliebige Hardware simulierbar, keine SW- Anpassungen notwendig Vglw. geringe Leistung, geringes Isolations- und Sicherheitslevel Folie 11 Marko Wolf, escrypt - Embedded Security GmbH: Virtualisierung im Automobil. Automotive Safety & Security 2008.

12 Zusammenfassung Virtualisierungsmethoden im Auto Voraussetzungen Vorteile Nachteile Einsatzgebiete Physikalische Virtualisierung Redundante Hardware oder zusätzliche Hardwarefunktionalität Maximale Geschwindigkeit und höchstes Isolationslevel, i.d.r keine Softwareanpassungen notwendig Vergleichsweise teuer, geringe Granularität und Flexibilität, nur redundant vorhandene Hardware virtualisierbar Hochsicherheitsbereich, Hochleistungsbereich (z.b. zentrales Gateway) Hypervisor mit Paravirtualisierung Softwareanpassu ngen der zu virtualisierenden Laufzeitumgebun gen notwendig Effiziente, flexible Virtualisierung ohne spezielle Virtualisierungshardware möglich Softwareanpassungen aufwändig oder nicht möglich (closed source), nur vorhandene Hardware virtualisierbar Mittelklasse-Steuergeräte ohne Virtualisierungshardware (z.b. FEM oder REM) Hypervisor mit hardwaregestützter Virtualisierung Prozessor mit kompatibler Virtualisierungser weiterung Effiziente, flexible Virtualisierung ohne Softwareanpassungen Prozessorerweiterung notwendig, nur vorhandene Hardware virtualisierbar Hochleistungs-Steuergeräte mit Virtualisierungshardware (z.b. zentrale Multimediaeinheit) Usermode- Virtualisierung Vollwertiges Wirtsbetriebssyst em notwendig Beliebig Hardwarekonfiguratione n einschließlich verschiedener CPUs simulierbar Vergleichsweise ineffizient, Sicherheit der VM basiert auf der Sicherheit des Wirtsbetriebssystems Abschottung nicht vertrauenswürdigen Anwendungen innerhalb einer vertrauenswürdigen Laufzeitumgebung (z.b. Internetzugang) Folie 12 Marko Wolf, escrypt - Embedded Security GmbH: Virtualisierung im Automobil. Automotive Safety & Security 2008.

13 Fazit und Ausblick Virtualisierung im Automobil Bisher wenige Usermode-VMMs, aber Virtualisierung ist Standard-Technologiebaustein für die meisten Fahrzeug-IT-Architekturen der Generation 2010ff (z.b. AUTOSAR) Integration automobiler IT-Anwendungen ohne volle Kontrolle des OEMs/Zulieferers (z.b. Nutzergeräteanbindung, Internet, V2X oder mcommerce) Migration von einzelnen Steuergeräten in zentrale leistungsstarke IT-Einheiten wird ohne Virtualisierung kaum effizient, zuverlässig und sicher zu realisieren sein Umfassende QoS-Garantien für Ressourcen (z.b. Bus, CPU, Speicher) möglich Virtualisierungslösungen im Automobil sind sowohl eine unverzichtbare Notwendigkeit, als auch eine große Chance zur Steigerung der Hardwareeffizienz, Kosteneffizienz, Flexibilität & Interoperabilität, Beherrschbarkeit der Komplexität, IT-Safety und IT-Security bestehender und neuer automobiler IT-Anwendungen Folie 13 Marko Wolf, escrypt - Embedded Security GmbH: Virtualisierung im Automobil. Automotive Safety & Security 2008.

14 Dr.-Ing. Marko Wolf Senior Engineer Dipl.-Psych. Katrin Mannheims (MBA) Geschäftsführerin Dr.-Ing. Jan Pelzl Geschäftsführer Dr.-Ing. Thomas Wollinger Geschäftsführer Dr.-Ing. André Weimerskirch CEO USA escrypt GmbH Lise-Meitner-Allee Bochum phone: +49(0) fax: +49(0)

Apps im Auto : Auf dem Weg zu einer sicheren, offenen Softwareplattform im Fahrzeug

Apps im Auto : Auf dem Weg zu einer sicheren, offenen Softwareplattform im Fahrzeug Informationstag "Das Automobil als ITSicherheitsfall" Berlin, Apps im Auto : Auf dem Weg zu einer sicheren, offenen Softwareplattform im Hakan Cankaya, ESCRYPT GmbH, Berlin Apps im Auto Auf dem Weg zu

Mehr

Virtualisierung im Automobil Lösungen zur Steigerung der Safety und Security automobiler Steuergeräte

Virtualisierung im Automobil Lösungen zur Steigerung der Safety und Security automobiler Steuergeräte Virtualisierung im Automobil Lösungen zur Steigerung der Safety und Security automobiler Steuergeräte Dr.-Ing. Jan Pelzl, Dr.-Ing. Marko Wolf, Dr.-Ing. Thomas Wollinger escrypt GmbH Embedded Security,

Mehr

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik Hochschule für Technik Zürich Master of Advanced Studies, Informatik 21.12.2007 Outline Einführung 1 Einführung Definition, Abgrenzung Geschichtlicher Rückblick 2 Virtualisierungstechnologien Terminologie

Mehr

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik Hochschule für Technik Zürich Master of Advanced Studies, Informatik 21.12.2007 Outline Einführung 1 Einführung Definition, Abgrenzung Geschichtlicher Rückblick 2 Virtualisierungstechnologien Terminologie

Mehr

Xenologie oder wie man einen Plastikmainframe baut

Xenologie oder wie man einen Plastikmainframe baut Xenologie oder wie man einen Plastikmainframe baut Alexander Schreiber http://www.thangorodrim.de/ Chemnitzer Linux-Tage 2006 I think there is a world market for maybe five computers.

Mehr

Virtualisierung im Echtzeitbereich. Andreas Hollmann FH Landshut EADS Military Air Systems

Virtualisierung im Echtzeitbereich. Andreas Hollmann FH Landshut EADS Military Air Systems Virtualisierung im Echtzeitbereich Andreas Hollmann FH Landshut EADS Military Air Systems 2 Überblick Hintergrund und Motivation Vorstellung von Lösungsansätzen Auswahl und Evaluierung Einschränkungen

Mehr

VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN

VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN Fakultät Informatik Institut für Systemarchitektur, Professur Betriebssysteme VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN Henning Schild Dresden, 5.2.2009 Definition Einführung von Abstraktionsschichten

Mehr

Success Stories: OVERSEE

Success Stories: OVERSEE Success Stories: OVERSEE André Osterhues Security Engineer escrypt GmbH Embedded Security LiseMeitnerAllee 4 44801 Bochum Germany Phone: +49 234 43870219 info@escrypt.com ESCRYPT Auf einen Blick Profil:

Mehr

Hardware Virtualisierungs Support für PikeOS

Hardware Virtualisierungs Support für PikeOS Virtualisierungs Support für PikeOS Design eines Virtual Machine Monitors auf Basis eines Mikrokernels Tobias Stumpf SYSGO AG, Am Pfaenstein 14, 55270 Klein-Winternheim HS Furtwangen, Fakultät Computer

Mehr

Virtuelle Maschinen. von Markus Köbele

Virtuelle Maschinen. von Markus Köbele Virtuelle Maschinen von Markus Köbele Was sind virtuelle Maschinen? Rechner, dessen Hardwarekomponenten vollständig durch Software emuliert und virtualisiert werden Anweisungen der virtuellen Maschine

Mehr

Proseminar Technische Informatik A survey of virtualization technologies

Proseminar Technische Informatik A survey of virtualization technologies Proseminar Technische Informatik A survey of virtualization technologies Referent: Martin Weigelt Proseminar Technische Informatik - A survey of virtualization technologies 1 Übersicht 1. Definition 2.

Mehr

Systemsoftware (SYS)

Systemsoftware (SYS) 13.Vorlesung Systemsoftware (SYS) Christian Baun cray@unix-ag.uni-kl.de Hochschule Mannheim Fakultät für Informatik Institut für Robotik 11.1.2008 Heute Virtualisierung Vorteile von Virtualisierung Nachteile

Mehr

A Secure and Privacy-Preserving Electronic License Plate

A Secure and Privacy-Preserving Electronic License Plate escrypt GmbH Embedded Security Systemhaus für eingebettete Sicherheit A Secure and Privacy-Preserving Electronic License Plate Sicheres und datenschutzgerechtes elektronisches Kennzeichen Marko Wolf, escrypt

Mehr

Projekt für Systemprogrammierung WS 06/07

Projekt für Systemprogrammierung WS 06/07 Dienstag 30.01.2007 Projekt für Systemprogrammierung WS 06/07 Von: Hassan Bellamin E-Mail: h_bellamin@web.de Gliederung: 1. Geschichte und Definition 2. Was ist Virtualisierung? 3. Welche Virtualisierungssoftware

Mehr

XEN Virtualisierung und mehr

XEN Virtualisierung und mehr Virtualisierung und mehr 4. Juni 2006 Übersicht Übersicht Unterstützte Betriebssysteme virtuelle Festplatte virtuelle Netzwerkkarte interessante Setups Simulation von Rechnern im Allgemeinen CPU und Speicher

Mehr

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Folie 1 VDE-Symposium 2013 BV Thüringen und Dresden Virtualisierung von Leittechnikkomponenten Andreas Gorbauch PSIEnergie-EE Folie

Mehr

Aktuelle Themen der Informatik: Virtualisierung

Aktuelle Themen der Informatik: Virtualisierung Aktuelle Themen der Informatik: Virtualisierung Sebastian Siewior 15 Mai 2006 1 / 22 1 Überblick 2 Techniken 3 Paravirtualisierung 4 Ende 2 / 22 Wieso Virtualisieren Wieso mehrere Betriebsysteme auf einer

Mehr

Calogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung

Calogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung Calogero Fontana Fachseminar WS09/10 calogero.b.fontana@student.hs-rm.de Virtualisierung Was ist Virtualisierung? Definition Virtualisierung ist das zur Verfügung stellen von Hardware-Ressourcen für ein

Mehr

Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration

Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration Studiengang Informatik Anwendung-Rechnernetze Übersicht Virtualisierungstechniken Virtualisierungsmodelle in Xen Netzwerkkonzepte und

Mehr

Virtualisierung mit Freier Software

Virtualisierung mit Freier Software Intevation GmbH 13. November 2007 Was ist Virtualisierung? Technische Grundlagen Teil I Einleitung Was ist Virtualisierung? Technische Grundlagen Die Idee Abgrenzung Einsatzszenarien Die Idee Moderne Computer

Mehr

Virtualisierung. Zinching Dang. 12. August 2015

Virtualisierung. Zinching Dang. 12. August 2015 Virtualisierung Zinching Dang 12. August 2015 1 Einführung Virtualisierung: Aufteilung physikalischer Ressourcen in mehrere virtuelle Beispiel: CPUs, Festplatten, RAM, Netzwerkkarten effizientere Nutzung

Mehr

Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008

Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008 Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008 Jörg Rödel Virtualization - Whats out there? Virtualisierung hat bereits längere Geschichte auf x86 Startete mit VMware Setzte

Mehr

Virtual Elastic Services

Virtual Elastic Services Überblick Inhalt dieses Vortrages Virtualisierung Seminar zum Schwerpunkt Systemtechnik von 10. März 2007 Überblick Inhalt dieses Vortrages Virtualisierung.: Überblick :. Ausblick auf Virtualisierungskonzepte

Mehr

IT-Symposium 2008 04.06.2008. 1C01 - Virtualisieren mit dem Windows Server 2008

IT-Symposium 2008 04.06.2008. 1C01 - Virtualisieren mit dem Windows Server 2008 1C01 - Virtualisieren mit dem Windows Server 2008 Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp/ Themen Virtualisierung und der Windows Server Was ist anders,

Mehr

Betriebssysteme (BTS)

Betriebssysteme (BTS) 17.Vorlesung Betriebssysteme (BTS) Christian Baun cray@unix-ag.uni-kl.de Hochschule Mannheim Fakultät für Informatik Institut für Betriebssysteme 15.6.2007 Wiederholung vom letzten Mal Verschiedene Dateisysteme

Mehr

Brownbag Session Grundlagen Virtualisierung Von VM s und Containern

Brownbag Session Grundlagen Virtualisierung Von VM s und Containern Brownbag Session Grundlagen Virtualisierung Von VM s und Containern 13.07.2012 Nils Domrose inovex GmbH Wir nutzen Technologien, um unsere Kunden glücklich zu machen. Und uns selbst. Worum geht s?...falls

Mehr

Virtualisierung Linux-Kurs der Unix-AG

Virtualisierung Linux-Kurs der Unix-AG Virtualisierung Linux-Kurs der Unix-AG Zinching Dang 12. August 2015 Einführung Virtualisierung: Aufteilung physikalischer Ressourcen in mehrere virtuelle Beispiel: CPUs, Festplatten, RAM, Netzwerkkarten

Mehr

Windows Server 2008 Virtualisierung. Referent: Marc Grote

Windows Server 2008 Virtualisierung. Referent: Marc Grote Windows Server 2008 Virtualisierung Referent: Marc Grote Inhalt Microsoft und Virtualisierung Viridian und Hyper-V Hyper-V Technologie Virtual Server 2005 versus Hyper-V System Center Virtual Machine Manager

Mehr

Dr. Joerg Schulenburg, URZ-S. Tel. 18408 schulenburg@urz.uni-magdeburg.de. QEMU Virtualisierung und Prozess-Emulation

Dr. Joerg Schulenburg, URZ-S. Tel. 18408 schulenburg@urz.uni-magdeburg.de. QEMU Virtualisierung und Prozess-Emulation Dr. Jörg Schulenburg URZ-S Tel. 18408 schulenburg@urz.uni-magdeburg.de QEMU Virtualisierung und Prozess-Emulation 1 http://fabrice.bellard.free.fr/qemu - Software zur Emulation von CPUs und Systemen -

Mehr

XEN Performance. Projektpraktikum Informatik. Arne Klein 2008-02-26. Arne Klein () XEN Performance 2008-02-26 1 / 25

XEN Performance. Projektpraktikum Informatik. Arne Klein 2008-02-26. Arne Klein () XEN Performance 2008-02-26 1 / 25 XEN Performance Projektpraktikum Informatik Arne Klein 2008-02-26 Arne Klein () XEN Performance 2008-02-26 1 / 25 1 Virtualisierung mit XEN 2 Performance von XEN Allgemeines Netzwerk-Performance IO-Performance

Mehr

Virtualisierung: Neues aus 2010 und Trends 2011

Virtualisierung: Neues aus 2010 und Trends 2011 Virtualisierung: Neues aus 2010 und Trends 2011 Werner Fischer, Technology Specialist Thomas-Krenn.AG Thomas Krenn Herbstworkshop 2010 Freyung, 24. September 2010 Agenda 1) Virtualisierungs-Software VMware

Mehr

Endorsed SI Anwenderbericht: Einsatz von System Platform 2012 R2 in virtualisierten Umgebungen zur Prozessvisualisierung

Endorsed SI Anwenderbericht: Einsatz von System Platform 2012 R2 in virtualisierten Umgebungen zur Prozessvisualisierung Endorsed SI Anwenderbericht: Einsatz von System Platform 2012 R2 in virtualisierten Umgebungen zur Prozessvisualisierung Fritz Günther 17.03.2014 Folie 1 Agenda Was ist Virtualisierung Server- / Clientvirtualisierung

Mehr

Virtualisierung Betrachtung aktueller Hypervisor wie Xen, KVM und Hyper-V

Virtualisierung Betrachtung aktueller Hypervisor wie Xen, KVM und Hyper-V Ausgewählte Kapitel der Systemsoftware Virtualisierung Betrachtung aktueller Hypervisor wie Xen, KVM und Hyper-V Guilherme Bufolo Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl Informatik

Mehr

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 HOST EUROPE GROUP Größter Anbieter von standardisierten Managed Hosting Lösungen in Deutschland

Mehr

shype: Hypervisor Security Architecture

shype: Hypervisor Security Architecture BSI Sicherheitskongress 2005 shype: Hypervisor Security Architecture Reiner Sailer Secure Systems Department IBM T. J. Watson Research Center, NY IBM May 2005 2002 IBM Corporation 2005 IBM Corporation

Mehr

Übersicht. Virtueller Speicher CPU-Modi Virtuelle Maschinen. ISM SS 2015 - Teil 4/ProtectionI

Übersicht. Virtueller Speicher CPU-Modi Virtuelle Maschinen. ISM SS 2015 - Teil 4/ProtectionI Übersicht Virtueller Speicher CPU-Modi Virtuelle Maschinen 2 Behandelter Bereich: Virtualisierung Syscall-Schnittstelle Ports Server Apps Server Apps Betriebssystem Protokolle Betriebssystem Medien Hardware

Mehr

Integration von Mechatronik- und Softwaresystemen durch Virtualisierung von PLM-System-Komponenten

Integration von Mechatronik- und Softwaresystemen durch Virtualisierung von PLM-System-Komponenten Integration von Mechatronik- und Softwaresystemen durch 3DEXPERIENCE Customer Forum 26./27. Juni 2013 Mannheim Michael Hopf, Diplôme d'ingénieur - Master Degree, Doktorand KIT Universität des Landes Baden-Württemberg

Mehr

IT-Security-Standardisierung in der Automobilindustrie: Ein Einblick & ein Ausblick

IT-Security-Standardisierung in der Automobilindustrie: Ein Einblick & ein Ausblick IT-Security-Standardisierung in der Automobilindustrie: Ein Einblick & ein Ausblick Marko Wolf ESCRYPT GmbH Embedded Security KITS Konferenz 2014, 30. Juni 2014 DIN Koordinierungsstelle IT-Sicherheit (KITS)

Mehr

Virtualisierung in der Automatisierungstechnik

Virtualisierung in der Automatisierungstechnik Virtualisierung in der Automatisierungstechnik Ihr Referent Jürgen Flütter on/off engineering gmbh Niels-Bohr-Str. 6 31515 Wunstorf Tel.: 05031 9686-70 E-Mail: juergen.fluetter@onoff-group.de 2 Virtualisierung

Mehr

Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen

Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen Christoph Krauß, Frederic Stumpf {christoph.krauss frederic.stumpf}@sit.fraunhofer.de Fraunhofer-Institute for Secure Information Technology

Mehr

Angewandte und eingebettete IT- Sicherheit

Angewandte und eingebettete IT- Sicherheit Angewandte und eingebettete IT- Sicherheit ESCRYPT Embedded Security System provider for embedded security Dr.-Ing. Thomas Wollinger ESCRYPT Executive Summary Profil: Systemhaus für eingebettete Sicherheit

Mehr

Xen Enterprise Virtualisierung

Xen Enterprise Virtualisierung , Möglichkeiten, Ausblicke Silpion IT Solutions GmbH/ LSP 2008-04-09 / LISOG Virtualisierungs-Pitch Über den Redner Vorschau Über den Redner - Mit-Autor von Xen - Virtualisierung unter Linux Berater, Free

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen

Mehr

Virtualisierung mit Xen

Virtualisierung mit Xen Virtualisierung mit Xen Hardware minimal halten und optimal ausnutzen Was genau ist Virtualisierung? Woher kommt diese Technik, was ist deren Geschichte? Welche Arten von Virtualisierung existieren auf

Mehr

Kernel Based Virtual Machine

Kernel Based Virtual Machine Kernel Based Virtual Machine Beni Buess Computerlabor @ KuZeB 11 April 2011 Fragen Fragen stellen! B.Buess (Computerlabor @ KuZeB) Kernel Based Virtual Machine 11 April 2011 2 / 29 Inhaltsverzeichnis 1

Mehr

Systeme 1. Kapitel 10. Virtualisierung

Systeme 1. Kapitel 10. Virtualisierung Systeme 1 Kapitel 10 Virtualisierung Virtualisierung Virtualisierung: Definition: Der Begriff Virtualisierung beschreibt eine Abstraktion von Computerhardware hin zu einer virtuellen Maschine. Tatsächlich

Mehr

Virtualisierung in der Automatisierungstechnik

Virtualisierung in der Automatisierungstechnik Virtualisierung in der Automatisierungstechnik Ihr Referent Jürgen Flütter on/off engineering gmbh Niels-Bohr-Str. 6 31515 Wunstorf Tel.: 05031 9686-70 E-Mail: juergen.fluetter@onoff-group.de 2 Virtualisierung

Mehr

Hochsicherer intelligenter Kopierschutz durch Embedded Security

Hochsicherer intelligenter Kopierschutz durch Embedded Security escrypt GmbH Embedded Security Systemhaus für eingebettete Sicherheit Hochsicherer intelligenter Kopierschutz durch Embedded Security Annika Paus, escrypt GmbH Embedded Security 05. Juli 2011, D&E Entwicklerforum,

Mehr

Ergebnisse des Workshops. IKT und Medien 2017. vom 25.06.2007 beim Forschungszentrum Informatik in Karlsruhe

Ergebnisse des Workshops. IKT und Medien 2017. vom 25.06.2007 beim Forschungszentrum Informatik in Karlsruhe Ergebnisse des Workshops IKT und Medien 2017 vom 25.06.2007 beim Forschungszentrum Informatik in Karlsruhe Die nachfolgenden Folien basieren auf den aufbereiteten Ergebnissen des moderierten Brainstormings

Mehr

IT IM FOCUS. bes-systemhaus.de

IT IM FOCUS. bes-systemhaus.de IT IM FOCUS. bes-systemhaus.de POTENZIALE AUFZEIGEN. VERANTWORTUNGSVOLL HANDELN. Die Zukunft beginnt hier und jetzt. Unsere moderne Geschäftswelt befindet sich in einem steten Wandel. Kaum etwas hat sich

Mehr

Einsatz von XEN in hochverfügbaren Umgebungen

Einsatz von XEN in hochverfügbaren Umgebungen Einsatz von XEN in hochverfügbaren Umgebungen Bernd Erk NETWAYS GmbH NETWAYS GmbH Deutschherrnstr. 15-19 90429 Nürnberg Tel: 0911/92885-0 info@netways.de Agenda Kurzvorstellung Probleme im Datacenter Verwendung

Mehr

01.04.2009 / Mich u. Laurent

01.04.2009 / Mich u. Laurent Virtualisierung 01.04.2009 / Mich u. Laurent Inhalt Motivation Anwendungsmöglichkeiten Virtualisierung Virtualisierungs-Technologien Produkte (XEN, VMware, ESX, ) LiveDemo Vor- und Nachteile Fragen und

Mehr

Virtuelle Sicherheit

Virtuelle Sicherheit Virtuelle Sicherheit Mandatory Access Control und TPM in XEN c 2007 Ralf Spenneberg OpenSource Training Ralf Spenneberg Webereistr. 1 48565 Steinfurt http://www.opensource-training.de http://www.os-t.de

Mehr

Rechnerarchitektur und Betriebssysteme (CS201): Microkernel, Virtualisierung

Rechnerarchitektur und Betriebssysteme (CS201): Microkernel, Virtualisierung Rechnerarchitektur und Betriebssysteme (CS201): Microkernel, Virtualisierung 3. Dezember 2013 Prof. Dr. Christian Tschudin Departement Informatik, Universität Basel Wiederholung / Diskussion 1. Erkläre

Mehr

Virtuelle Maschinen Konzept von VMWare

Virtuelle Maschinen Konzept von VMWare Virtuelle Maschinen Konzept von 11.12.2007 1 Einleitung 2 Software Virtualisierung 3 Software vs. Hardware 4 Fazit und Ausblick Motivation von Steigende Beliebtheit der x86-architektur Virtualizierung

Mehr

Ahmed Koujan / akouj001@informatik.fh-wiesbaden.de Bastian Liewig / bliew001@informatik.fh-wiesbaden.de

Ahmed Koujan / akouj001@informatik.fh-wiesbaden.de Bastian Liewig / bliew001@informatik.fh-wiesbaden.de Ahmed Koujan / akouj001@informatik.fh-wiesbaden.de Bastian Liewig / bliew001@informatik.fh-wiesbaden.de 1. 2. 3. 4. 5. 6. 7. Einleitung / Geschichte Virtualisierungstechniken Vor- und Nachteile Virtueller

Mehr

Integrated Modular Avionics & ARINC 653

Integrated Modular Avionics & ARINC 653 Integrated Modular Avionics & ARINC 653 Martin Wißmiller Gliederung IMA - Traditioneller Ansatz - IMA-Ansatz - IMA-Generationen ARINC653 - Speicherpartitionierung - Zeitpartitionierung - Kommunikation

Mehr

Übersicht. Virtuelle Maschinen Erlaubnisse (Permission, Rechte) Ringe. AVS SS Teil 12/Protection

Übersicht. Virtuelle Maschinen Erlaubnisse (Permission, Rechte) Ringe. AVS SS Teil 12/Protection Übersicht Virtuelle Maschinen Erlaubnisse (Permission, Rechte) Ringe 2 Behandelter Bereich: Virtualisierung Syscall-Schnittstelle Ports Server Apps Server Apps Betriebssystem Protokolle Betriebssystem

Mehr

Schichtenarchitektur zur Realisierung von IT-Sicherheit für eingebettete Systeme

Schichtenarchitektur zur Realisierung von IT-Sicherheit für eingebettete Systeme Universität Stuttgart Institut für Automatisierungs- und Softwaretechnik Prof. Dr.-Ing. Dr. h. c. P. Göhner Schichtenarchitektur zur Realisierung von IT-Sicherheit für eingebettete Systeme Felix Gutbrodt

Mehr

Ist nur Appliance ODA schon Rechenzentrum in der Kiste?

Ist nur Appliance ODA schon Rechenzentrum in der Kiste? Best Systeme GmbH Datacenter Solutions Ist nur Appliance ODA schon Rechenzentrum in der Kiste? best Systeme GmbH BOSD 2016 Datenbank Virtualisierung Wieso virtualisieren? Ressourcen optimieren! CPU Auslastung

Mehr

Uberlegungen Einsatzgebiete Virtualisierungslosungen Fazit Hardwarevirtualisierung. Virtualisierung. Christian Voshage. 11.

Uberlegungen Einsatzgebiete Virtualisierungslosungen Fazit Hardwarevirtualisierung. Virtualisierung. Christian Voshage. 11. slosungen 11. Mai 2009 Inhaltsverzeichnis Uberlegungen slosungen 1 Uberlegungen Grunduberlegungen Vorteile Hardware-Emulation Nachteile 2 Servervirtualisierung Clientvirtualisierung 3 slosungen 4 5 Uberlegungen

Mehr

Wie setzt Swisscom Solaris 11 ein

Wie setzt Swisscom Solaris 11 ein Wie setzt Swisscom Solaris 11 ein Fritz Wittwer Swisscom Enterprise Customers Bern / Schweiz Marcel Hofstetter St. Gallen / Schweiz Schlüsselworte Oracle Solaris 11, Virtualisierung, SPARC, T5, LDom, Solaris

Mehr

Gegenüberstellung möglicher Virtualisierungstechnologien auf Linuxbasis. Virtualisierung kurz angerissen

Gegenüberstellung möglicher Virtualisierungstechnologien auf Linuxbasis. Virtualisierung kurz angerissen Gegenüberstellung möglicher Virtualisierungstechnologien auf Linuxbasis Virtualisierung kurz angerissen Der Vortrag sollte nach Vorgabe in 5-10 Minuten das Thema vereinfacht so darstellen, dass auch Laien

Mehr

Wir machen IT-Commerce

Wir machen IT-Commerce Wir machen IT-Commerce Zahlen & Fakten Gegründet: 1992 Größe: ~200 Angestellte Umsatz: 2009: ~ 25M 2008: 20M 2007: 15.5M Standorte: Kunden: Neu-Isenburg (Headquarter EMEA), Atlanta (Headquarter US) weltweites

Mehr

Sperrfrist bis 09. Februar 2016, 10 Uhr (MEZ)

Sperrfrist bis 09. Februar 2016, 10 Uhr (MEZ) Sperrfrist bis 09. Februar 2016, 10 Uhr (MEZ) CeBIT 2016: Sennheiser präsentiert TeamConnect Wireless - Die erste mobile Lösung für Audiokonferenzen für bis zu 24 Personen Hannover/Wedemark, 20. Januar

Mehr

Wie virtuell ist Ihre Sicherheit?

Wie virtuell ist Ihre Sicherheit? Wie virtuell ist Ihre Sicherheit? Virtualisierungskonzepte neue Herausforderungen für Ihre IT-Sicherheit Gebrüder-Himmelheber-Str. 7 76135 Karlsruhe 29.03.2007 Fon: Fax: E-Mail: WWW: 0721 / 20 120 0 0721

Mehr

Hyper-V Grundlagen der Virtualisierung

Hyper-V Grundlagen der Virtualisierung Grundlagen der Virtualisierung Was ist Virtualisierung? Eine Software-Technik, die mehrere Betriebssysteme gleichzeitig auf dem Rechner unabhängig voneinander betreibt. Eine Software-Technik, die Software

Mehr

Serverkonsolidierung durch Einsatz von VMware Virtual Infrastructure 3 (VI3)

Serverkonsolidierung durch Einsatz von VMware Virtual Infrastructure 3 (VI3) Serverkonsolidierung durch Einsatz von VMware Virtual Infrastructure 3 (VI3) Dipl.-Inf. Oliver Otte IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de info@ibh.de www.ibh.de

Mehr

Virtualisierung mit XEN

Virtualisierung mit XEN Virtualisierung mit XEN Heinlein Professional Linux Support GmbH http://www.heinlein-support.de Peer Hartleben E-Mail: p.hartleben@heinlein-support.de Telefon: 030 40 50 51 0 1 Virtualisierung Ein alter

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Robotron Datenbank-Software GmbH Oracle VM3 Features und Praxiserfahrungen. Dirk Läderach Nürnberg, 21.11.2012

Robotron Datenbank-Software GmbH Oracle VM3 Features und Praxiserfahrungen. Dirk Läderach Nürnberg, 21.11.2012 Robotron Datenbank-Software GmbH Oracle VM3 Features und Praxiserfahrungen Dirk Läderach Nürnberg, 21.11.2012 Zahlen und Fakten Robotron Datenbank-Software GmbH Gründungsjahr 1990 Mitarbeiterzahl 283 (Stand

Mehr

SerNet. Xen. ice:2007-15. September 2007. Server-Virtualisierung. Dr. Johannes Loxen, SerNet GmbH. 09/2007, Dr. Johannes Loxen, SerNet GmbH, Seite 1

SerNet. Xen. ice:2007-15. September 2007. Server-Virtualisierung. Dr. Johannes Loxen, SerNet GmbH. 09/2007, Dr. Johannes Loxen, SerNet GmbH, Seite 1 09/2007, Dr. Johannes Loxen, GmbH, Seite 1 Xen Server-Virtualisierung ice:2007-15. September 2007 Dr. Johannes Loxen, GmbH Inhalt Begrüssung & Vorstellung Der Microsoft-Novell-Deal und die Folgen Was ist

Mehr

Codesigned Virtual Machines

Codesigned Virtual Machines Codesigned Virtual Machines Seminar Virtualisierung Philipp Kirchhofer philipp.kirchhofer@student.kit.edu Institut für Technische Informatik Lehrstuhl für Rechnerarchitektur Universität Karlsruhe (TH)

Mehr

Die Integration zukünftiger In-Car Multimedia Systeme unter Verwendung von Virtualisierung und Multi-Core Plattformen

Die Integration zukünftiger In-Car Multimedia Systeme unter Verwendung von Virtualisierung und Multi-Core Plattformen Die Integration zukünftiger In-Car Multimedia Systeme unter Verwendung von Virtualisierung und Multi-Core Plattformen 0. November 0 Sergio Vergata, Andreas Knirsch, Joachim Wietzke Echtzeit 0 Agenda Motivation

Mehr

Praxisbericht: T4-1 mit Oracle VM Server for SPARC

Praxisbericht: T4-1 mit Oracle VM Server for SPARC Praxisbericht: T4-1 mit Oracle VM Server for SPARC Jens Vogel - DB Systel GmbH, Erfurt Schlüsselworte Oracle Solaris, Oracle VM, LDOM, Virtualisierung Einleitung Die DB Systel ist einer der größten IT-Dienstleister

Mehr

Virtualisierung ein Überblick

Virtualisierung ein Überblick Virtualisierung ein Überblick Frank Hofmann Potsdam 18. April 2007 Frank Hofmann (Potsdam) Virtualisierung ein Überblick 18. April 2007 1 / 33 Gedanken zum Thema Fragen, die sich jeder stellt Virtualisierung

Mehr

Endgeräteunabhängige Schlüsselmedien

Endgeräteunabhängige Schlüsselmedien Endgeräteunabhängige Schlüsselmedien Seminarvortrag Caroline Schüller 864128 19-01-2015 Inhalt Motivation Grundlagen Schlüsselmedien Evaluation der Schlüsselmedien Fazit 2 Motivation CIRRUS 3 Grundlagen

Mehr

FUJITSU Server BS2000 SE Serie. High-End Multi-OS-Plattform

FUJITSU Server BS2000 SE Serie. High-End Multi-OS-Plattform FUJITSU Server SE Serie High-End Multi-OS-Plattform Flexibilität neu definiert: Die Mainframe-Plattform für vielfältige Einsatzfälle «Hervorragende Skalierbarkeit der Leistung (sowohl Scale-up als auch

Mehr

Virtuelle Infrastrukturen mit Linux...

Virtuelle Infrastrukturen mit Linux... Virtuelle Infrastrukturen mit Linux...... und deren Integration in OSL SC Christian Schmidt Systemingenieur Virtualisierung "Aufteilung oder Zusammenfassung von Ressourcen" Unterschiedliche Bereiche für

Mehr

Hochverfügbare LDOMs mit Oracle Solaris Cluster

Hochverfügbare LDOMs mit Oracle Solaris Cluster Hochverfügbare LDOMs mit Oracle Solaris Cluster Marco Stadler stadler@jomasoft.ch Senior Technical Specialist JomaSoft GmbH 1 2 Inhalt Wer ist JomaSoft? Kundenanforderungen LDoms (Oracle VM Server for

Mehr

Die EBCONT Unternehmensgruppe.

Die EBCONT Unternehmensgruppe. 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles IT-Infrastruktur IT-Betrieb (managed Services) Cloud / Elastizität 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles Enterprise Solutions

Mehr

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 IT-Sachverständigen-Gemeinschaft Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 (Tobias Kronwitter, Gerhard Zischka) 1 Herausforderung: Wissenstransfer IT- Sachverständigen

Mehr

Das virtuelle Rechenzentrum

Das virtuelle Rechenzentrum Das virtuelle Rechenzentrum Erfahrungen, Meinungen, Visionen CON.ect Informunity Infrastrukturmanagement, Virtualisierung & Green IT Wien, 26.3.2009 Georg Chytil, Ing. Andreas Schoder georg.chytil@nextlayer.at,

Mehr

PC Virtualisierung für Privatanwender

PC Virtualisierung für Privatanwender IT-Symposium 2008 Session 1C04 PC Virtualisierung für Privatanwender PC Virtualisierung für Privatanwender Es wird der Weg vom ersten Denkanstoss über die eigene Idee bis hin zur Realisierung in realer

Mehr

Netzwerksicherheit. Teil 5: Virtualisierung und Ausfallsicherheit. Martin Mauve, Björn Scheuermann und Philipp Hagemeister

Netzwerksicherheit. Teil 5: Virtualisierung und Ausfallsicherheit. Martin Mauve, Björn Scheuermann und Philipp Hagemeister Netzwerksicherheit Teil 5: Virtualisierung und Ausfallsicherheit Martin Mauve, Björn Scheuermann und Philipp Hagemeister Sommersemester 2015 Heinrich-Heine-Universität Düsseldorf Netzwerksicherheit Virtualisierung

Mehr

E-Monday 18. August 2014. Zielpuls GmbH Markus Gulden

E-Monday 18. August 2014. Zielpuls GmbH Markus Gulden V E R N E T Z T E S F A H R Z E U G U N N Ö T I G E S P I E L E R E I O D E R W E G B E R E I T E R F Ü R E I N E E R F O L G R E I C H E E - M O B I L I T Ä T? E-Monday 18. August 2014 Zielpuls GmbH Markus

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

SIMATIC S7-modular Embedded Controller

SIMATIC S7-modular Embedded Controller SIMATIC S7-modular Embedded Controller Leistungsfähiger Controller für Embedded Automation Jan Latzko Siemens AG Sector Industry IA AS FA PS4 Produktmanager SIMATIC S7-modular Embedded Controller Summar

Mehr

Das Systemhaus für Computertechnologien in Hannover. Citrix XenDesktop. Peter Opitz. 16. April 2009

Das Systemhaus für Computertechnologien in Hannover. Citrix XenDesktop. Peter Opitz. 16. April 2009 Das Systemhaus für Computertechnologien in Hannover Citrix XenDesktop Peter Opitz 16. April 2009 User Data Center A&R präsentiert Kernthemen für Desktop-Virtualisierung Niedrigere TCO für Desktops Compliance

Mehr

Projekt: Virtualisierung

Projekt: Virtualisierung Projekt: Virtualisierung Fachakademie für Angewandte Informatik Fach: Kommunikation und Teamarbeit Hannes Gastl Ablauf Ist-Situation Definition Virtualisierung Vor- und Nachteile Virtueller Maschinen Monitor

Mehr

Digitalisierung von Geschäftsprozessen & Technische Voraussetzungen. Maurice Henkel IKH Arnsberg 09.09.2015

Digitalisierung von Geschäftsprozessen & Technische Voraussetzungen. Maurice Henkel IKH Arnsberg 09.09.2015 Digitalisierung von Geschäftsprozessen & Technische Voraussetzungen Maurice Henkel IKH Arnsberg Übersicht Dokumentenmanagement Erforderliche Geräte Benutzeraspekte Sicherheitsaspekte Technische Voraussetzungen

Mehr

Hardware-basierte Virtualisierung

Hardware-basierte Virtualisierung Hardware-basierte Virtualisierung Dr.-Ing. Volkmar Sieh Department Informatik 4 Verteilte Systeme und Betriebssysteme Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2014/2015 V. Sieh Hardware-basierte

Mehr

Hardware-basierte Virtualisierung

Hardware-basierte Virtualisierung Hardware-basierte Virtualisierung Dr.-Ing. Volkmar Sieh Department Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2011/2012 Hardware-basierte Virtualisierung 1/22

Mehr

Seminar im Wintersemester 2008/2009. Complex and Distributed IT-Systems TU Berlin

Seminar im Wintersemester 2008/2009. Complex and Distributed IT-Systems TU Berlin Betrieb komplexer IT-Systeme Seminar im Wintersemester 2008/2009 Complex and Distributed IT-Systems TU Berlin Status Quo Rechenzentren erfüllen Vielzahl an Diensten Klassische Server-Dienste Mailserver,

Mehr

FlexiScale - Web Hosting mit Cloud-Computing Hochschule Mannheim

FlexiScale - Web Hosting mit Cloud-Computing Hochschule Mannheim Jiaming Song Cloud-Computing Seminar Hochschule Mannheim WS0910 1/31... FlexiScale - Web Hosting mit Cloud-Computing Hochschule Mannheim.... Jiaming Song Fakultät für Informatik Hochschule Mannheim jiaming360@googlemail.com

Mehr

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke VMware Server Agenda Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture Virtuelle Netzwerke 2 Einleitung Virtualisierung: Abstrakte Ebene Physikalische Hardware

Mehr

MATCHING VON PRODUKTDATEN IN DER CLOUD

MATCHING VON PRODUKTDATEN IN DER CLOUD MATCHING VON PRODUKTDATEN IN DER CLOUD Dr. Andreas Thor Universität Leipzig 15.12.2011 Web Data Integration Workshop 2011 Cloud Computing 2 Cloud computing is using the internet to access someone else's

Mehr

Virtualisierung. Seminarvortrag SS 2005. Niels Burkhardt

Virtualisierung. Seminarvortrag SS 2005. Niels Burkhardt Seminarvortrag SS 2005 Niels Burkhardt Inhalt Einleitung Wofür? Voraussetzungen Klassifizierung Emulation, ABI, Virtuelle Maschinen Virtuelle Maschinen Aufbau Eigenschaften Aufteilung der Befehle VMM Module

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr