Digitaler Batteriepass als Schnittstelle zwischen Safety und Security. Dr.-Ing. Florian Schreiner Plattform Sicherheit Infineon Technologies AG
|
|
- Kornelius Förstner
- vor 8 Jahren
- Abrufe
Transkript
1 Digitaler Batteriepass als Schnittstelle zwischen Safety und Security Dr.-Ing. Florian Schreiner Plattform Sicherheit Infineon Technologies AG
2 Infineon Einführung Energieeffizienz Mobilität Sicherheit Automotive Industrial Power Control Power Management & Multimarket Chip Card & Security Copyright Infineon Technologies AG All rights reserved. Seite 2
3 Führende Positionen in allen wesentlichen Produktkategorien Automobilelektronik Marktvolumen 2013: $25,1 Mrd. Leistungshalbleiter Marktvolumen 2012: $15,0 Mrd. Chipkarten Marktvolumen 2102: $2,24 Mrd. Renesas 13,3% Infineon 11,8% Infineon 24,1% Infineon 9,6% Toshiba 7,0% NXP 23,8% STMicro 7,9% Mitsubishi 6,9% Samsung 21,5% Freescale 7,4% STMicro 5,6% STMicro 17,1% NXP 6,5% Fairchild 5,6% SHHIC 6,3% Halbleiter für Automobilelektronik inkl. Halbleitersensoren. Quelle: Strategy Analytics, April Diskrete Leistungshalbleiter und -module. Quelle: IHS, Dezember Copyright Infineon Technologies AG All rights reserved. Mikrokontroller-basierte Chipkarten ICs. Quelle: IHS, September Seite 3
4 Langjährige Erfahrungen in den Bereichen Automobilelektronik und Sicherheit Automobile Sicherheit Umfangreiche Entwicklung und Lösungen Automotive #2 weltweit (Quelle: SA, 2014) 40 Jahre an Erfahrung im Bereich Automobileletronik Chipkarten & Sicherheit #1 in Smartcard ICs seit 15 Jahren (Quelle: IHS, 2013) Industrie-Marktführer für Sicherheit Anwendungen in Antriebsstrang Fahrgestell and Karosserieelektronik Copyright Infineon Technologies AG All rights reserved. Page 4
5 Wissenschaftlich-technische Ziele Digitaler Batterie-Pass Ziele Erfassung aller für die Lebensdauer und Funktion einer Batterie kritischen Parameter Authentisierung des Digitalen Batterie-Pass über kryptographische Methoden Nicht-Manipulierbare Speicherung der Daten in einem Digitalen Batterie-Pass Verifizierbarer Zugriff auf gesicherten die Daten des Digitalen Batterie-Pass Erwartete Ergebnisse / Nutzen Verfolgbarkeit der Historie der einzelnen Batteriemodule Eindeutige Basis für individuelle Lebensdauerprognose der Batterie und ihrer Komponenten Nachweisbarkeit im Gewährleistungsfall Copyright Infineon Technologies AG All rights reserved. Page 5
6 Forschungsprojekt SafeBatt - Übersicht Phase 1 TA1 Nutzungsprofile Anforderungen & Spezifikationen Phase 2 TA2 Passive Maßnahmen Materialforschung, Optimierte Zelle, optimierte Zellkomponenten TA4 Modellierung Batteriesystem & Zell-Module, Zell-Alterung &-Sicherheit TA3 Aktive Maßnahmen Verbesserte Sensorik Basierend auf neuen Materialien TA5 Test Test Methodik Zell-/Modul-Sicherheitstests TA0 Management Phase 3 TA6 Systemintegration & Digitaler Batteriepass Phase 4 TA7 Demonstratoren & Validierung Projektlaufzeit 3 Jahre Copyright Infineon Technologies AG All rights reserved. Page 6
7 Architektur und Kommunikation Block 10 Battery-Management-System CAN Bus Master Kommunikations- Bus Block 8 Block 9 Block 8 Block 7 Block 6 Block 5 Block 4 Block 3 Block 2 Block 1 Zell Monitoring Batteriepass Copyright Infineon Technologies AG All rights reserved. Page 7
8 Sensoren und übertragene Daten p Zelle T Modul Datenprotokoll Datenprotokoll Gas BMS Intern Gasdruck-Sensor Temperatur-Sensor Gas-Sensor (CO2) Extern, auf Modul-Ebene Digitaler Batteriepass Druck-Sensor Datenschnittstelle CAN, I²C, FlexRay, Copyright Infineon Technologies AG All rights reserved. Page 8
9 System-Übersicht Zell-/Modul- Sensorik Fahrzeug-Sensorik Modul-Controller Batterie- Management- System Digitaler Batteriepass Fahrzeug OEM Daten Daten externer Nutzer Service: Werkstatt OEM-Datenbank/ Statistik OEM- Notrufsystem Weiterleitung zu 112 Rettungskräfte (Feuerwehr, THW, etc.) Copyright Infineon Technologies AG All rights reserved. Page 9
10 Bestandteile Digitaler Batterie-Pass Software: Gespeicherte Daten: Funktionen Kryptographie Digitaler Batteriepass Interface-Protokoll Zell-Daten (z.b. Temperatur, Zellinnendruck ) Hardware: AngriffSchutzmechanismen HardwareBeschleunigung Hohe QualitätsAnforderungen Modul-Daten (z.b. gelierfter Strom, Schock..) Statische Daten (OEM spezifische Daten zu Batterie, BatterieManagementSystem) Copyright Infineon Technologies AG All rights reserved. Page 10
11 Investition in Sicherheit Produkt & Prozess Effizienz Infineon optimiert stark die Produkt und Prozess Effizienz durch die Optimierung der Herstellung und der Verwaltungs-Prozesse. Produkt Sicherheit Universelle Authentifizierung, und Identifizierung, Geschützte Kommunikation, Abgesicherte Nutzung von Original-Teilen, Optimierte Lizenz- Kontrolle, Schutz gegen Reverse- Engineering und Manipulation Vorteile durch Sicherheit Prozess Sicherheit Stabile Herstellungs- Prozesse Reduzierte Komplexität und geringere Produktionsunterbrechungen Effiziente Kontrolle des Vertriebswegs Reduzierung von Garantie und Kunden Problemen verursacht durch bösartige Angriffe Produkt & Prozess Effizienz Erhöhte Lebensdauer / Werte von Produkten & Marken Reduzierung der Prozess-Ausgaben bei der Herstellung, Logistik und Kundendienst Copyright Infineon Technologies All rights reserved. Page 11
12 Produktion und Anwendungen von Sicherheitsprozessoren Produktion und Anwendung IC IC Module Module OS OS AE AE IC Package Betriebssystem White White Plastic Plastic Anwendung Personalisierung... Lösung Zuerst werden die Hardware-Teile produziert, d.h. die Herstellung der ICs und des Package. Danach werden die Software-Teile in die Hardware integriert, also das Einspielen des Betriebssystems und der Anwendung. Anschließend werden bei der System-Integration die Personalisierung und die Aktivierung der Lösung für den Betrieb durchgeführt. Eine optimierte Integration der Hardware und Software in dem gesamtem Prozess ist in diesem Schritt notwendig. Copyright Infineon Technologies AG All rights reserved. Page 12
13 Software Architektur Anwendung Digitaler Batteriepass Schnittstelle Protokoll Zentral-Funktionen Daten-Speicher OS API Schicht Plattform Abstraktionsschicht Speicher Verwaltung Diverse: Timer, Krypto Kommunikations Management Plattform Dienste Anwendnungs Management HW Plattform (secure controller & device driver) Copyright Infineon Technologies AG All rights reserved. Page 13
14 Anwendungs Architektur Schnittstelle Protokoll Funktionen Zentral-Funktionen Betriebssystem Krypto-Bibliothek Sicherer Daten-Speicher Schlüssel-Speicher Historische Daten Authentisierungs- Schlüssel Rollenauthentisierung Verschlüsselungs- Schlüssel Zugriffs- Kontrolle Nutzungs- Kontrolle Zugriffs- Kontrolle Ablage- Kontrolle Modul Daten Zell Daten Statische Daten Copyright Infineon Technologies AG All rights reserved. Page 14
15 Ausblick - Weitere Arbeiten Anforderungen für security ICs im Autobatterie-Umfeld Bedrohungsanalyse Risikoanalyse und Schutzmaßnahmen Methoden für die Batterie-Authentizität und sicheren Speicherung der kritischen Daten Kommunikation zum Batterie-management-System Copyright Infineon Technologies AG All rights reserved. Page 15
16 Copyright Infineon 2013 Technologi -07- es AG All Page 16
Fälschungssichere RFID-Chips
Fälschungssichere RFID-Chips Dr. Michael Braun mic.braun@siemens.com Corporate Technology Copyright 2008. All rights reserved. Die RFID-Technik ist sehr gut dokumentiert und allgemein verfügbar Die Fakten
MehrEine umfassende Unternehmenslösung für die private und berufliche Nutzung
Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrIndustrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit
Eckard Eberle, CEO Industrial Automation Systems Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit Der nächste Schritt: Integration von Produktentwicklungs- und sprozess Heute Modulare, ITgestützte
MehrSOLUCON GATEWAY WLAN. Artikel-Nr.: 01105505 PRODUKTEIGENSCHAFTEN TECHNISCHE EIGENSCHAFTEN LOGISTISCHE EIGENSCHAFTEN
SOLUCON GATEWAY WLAN Artikel-Nr.: 01105505 Gateway zur verschlüsselten Kommunikation der per Funk verbundenen -Hardware mit der SOLUCON Plattform über eine kabellose Internetverbindung. Stellt die sichere
MehrSichere Fernsteuerung, bzw. -wartung, zwei Beispiele für Industrie 4.0. Dr. Detlef Houdeau CODE, Fachworkshop, 26.03.
Sichere Fernsteuerung, bzw. -wartung, zwei Beispiele für Industrie 4.0 Dr. Detlef Houdeau CODE, Fachworkshop, 26.03.2015, Neubiberg Agenda n Zielsetzung des IT-Gipfel Demonstrators (10/2014) n Sicherheitsarchitektur
MehrSecure Network Communications (BC-SEC-SNC)
Secure Network Communications (BC-SEC-SNC) HELP.BCSECSNC Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen
MehrIndustrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit
Eckard Eberle, CEO Industrial Automation Systems Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit siemens.com/answers Industrie 4.0 Was ist das? Der zeitliche Ablauf der industriellen Revolution
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrSAP NetWeaver Gateway. Connectivity@SNAP 2013
SAP NetWeaver Gateway Connectivity@SNAP 2013 Neue Wege im Unternehmen Neue Geräte und Usererfahrungen Technische Innovationen in Unternehmen Wachsende Gemeinschaft an Entwicklern Ausdehnung der Geschäftsdaten
MehrMalte Hesse Hesse@internet-sicherheit.de
Sichere Integration mobiler Nutzer in bestehende Unternehmensnetzwerke DACH Mobility 2006 Malte Hesse Hesse@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution
Mehr1. Einführung Das simply BATCH System ist ein automatisches Batchprogramm mit vollständiger Batch Dokumentation für kleine und mittlere Anwendungen. Mit dem simply BATCH System wird eine hohe, reproduzierbare
MehrHandbuch zur Installation der Software für die Bürgerkarte
Handbuch zur Installation der Software für die Bürgerkarte Mac OS X 10.6 Snow Leopard Versione: 1 / Data: 28.09.2012 www.provinz.bz.it/buergerkarte/ Inhaltsverzeichnis Haftungsausschlussklausel... 3 Einführung...
MehrDas Smart Grid: Erwartungen der Gesellschaft und ihrer Bürger
2010-01-14 Page 1 Das Smart Grid: Erwartungen der Gesellschaft und ihrer Bürger Treibhauseffekt und schwindende fossile Energieträger erfordern Einsatz von energieeffizienter Technik Erhöhen des Anteils
MehrTrusted Network Connect. Networking Academy Day 19.04.2008
Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren
MehrIntelligente und vernetzte Produkte
Intelligente und vernetzte Produkte Auch ein Thema für kleine und mittlere Unternehmen ZOW 2016 Wie bringen kleine und mittlere Unternehmen ihre Produkte ins Internet, ohne selbst eine umfassende Expertise
Mehrd.3 starter kit Starterpaket für den einfachen Einstieg in die digitale Dokumentenverwaltung
Starterpaket für den einfachen Einstieg in die digitale Dokumentenverwaltung 1 Das Starterpaket für den einfachen und smarten Enterprise Content Management-Einstieg Unser d.3 System hilft Ihnen, sich nach
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrPQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech.
1 PQ Explorer Netzübergreifende Power Quality Analyse 2 Ortsunabhängige Analyse: so einfach, wie noch nie PQ-Explorer ist ein Instrument, das die Kontrolle und Überwachung von Energieversorgungsnetzen
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen
Mehrd.3 starter kit Starterpaket für den einfachen Einstieg in die digitale Dokumentenverwaltung
Starterpaket für den einfachen Einstieg in die digitale Dokumentenverwaltung 1 Das Starterpaket für den einfachen und smarten Enterprise Content Management-Einstieg Unser d.3 System hilft Ihnen, sich nach
Mehryour engineering partner boost your development
boost development Individuelle Lösungen von Ihrem Engineering Partner Luft- und Raumfahrt Wir realisieren Ihre Visionen und setzen unser ganzes Know-How ein, damit Ihre Ziele praxisgerecht, zeitnah und
MehrCad-OasEs Int. GmbH. 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen. Nutzen Sie dieses Wissen!
Cad-OasEs Int. GmbH 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen Nutzen Sie dieses Wissen! Roland Hofmann Geschäftsführer der Cad-OasEs Int. GmbH Die Cad-OasEs bietet seit mehr als 20 Jahren
MehrArchitecture of Open Embedded Systems
University of Erlangen-Nuremberg Information Systems I Innovation & Value Creation Forschungsstudie 01.09.2013 Architecture of Open Embedded Systems Worum geht es in der Studie? Zielsetzung der Case Study
MehrMit lebenslanger StarTech.com-Garantie sowie lebenslanger kostenloser technischer Unterstützung.
2 Port USB 3.0 SuperSpeed PCI Express Schnittstellenkarte mit UASP Unterstützung StarTech ID: PEXUSB3S11 Dank der PCI Express USB 3.0-Karte PEXUSB3S11 können Sie einem PC über einen PCI Express-Steckplatz
MehrInstitut für Computational Engineering ICE. N ä h e r d ra n a m S ys t e m d e r Te c h n i k d e r Z u ku n f t. w w w. n t b.
Institut für Computational Engineering ICE N ä h e r d ra n a m S ys t e m d e r Te c h n i k d e r Z u ku n f t w w w. n t b. c h Rechnen Sie mit uns Foto: ESA Das Institut für Computational Engineering
MehrVergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise:
Vergleich von n EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz Allgemeine Funktionsweise: Die berührungslosen Datenträger zeichnen sich durch eine sehr bequeme Handhabung und durch eine
MehrIDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO
IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,
MehrBUSINESS SOFTWARE. www. sage.at
Unbegrenzt tiefe Explosionszeichnungen Internationale Features ITc Shop Der neue Webshop mit brillanter Anbindung an die Sage Office Line und enormem Leistungsumfang. Integriertes CMS Online-Payment Schnittstellen
MehrTrusted Network Connect
Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit
MehrSOFTWARE FÜR MOBILE ANLAGEN- INSPEKTIONEN MIT EX-SCHUTZ TERMINALS
Traq360 SOFTWARE FÜR MOBILE ANLAGEN- INSPEKTIONEN MIT EX-SCHUTZ TERMINALS Kontrollen und Inspektionen in der Produktionsanlage vor Ort durchgeführt von qualifizierten Mitarbeiter in Rundgängen- sind ein
MehrDie Software "Cherry SmartDevice Setup" unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte:
Sie haben sich für Cherry entschieden - eine gute Wahl. Die Software "" unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte: - SmartBoard G83-6644 - SmartBoard G83-6744 - SmartReader
MehrTransfer von Prozessen des Software-Produktlinien Engineering in die Elektrik/Elektronik- Architekturentwicklung von Fahrzeugen
Transfer von Prozessen des Software-Produktlinien Engineering in die Elektrik/Elektronik- entwicklung von Fahrzeugen Martin Jaensch, Dr. Bernd Hedenetz, Markus Conrath Daimler AG Prof. Dr. Klaus D. Müller-Glaser
MehrSmart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework
it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrNetwork Controller TCP/IP
Intelligente Lösungen für elektronische Schließsysteme und Zugangskontrolle KOMPONENTENDATENBLATT Network Controller TCP/IP Funktioniert als Zwischenglied zwischen dem Metra NET (CAN) Netzwerk und dem
MehrMobile Device Management
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de
MehrNeue 3D Machine Vision Software im Metro-Stil von Windows 8 lässt in die Zukunft blicken
Konzentration auf das Wesentliche: Innovative Benutzeroberfläche und Touchscreen für intuitive Bedienung Neue 3D Machine Vision Software im Metro-Stil von Windows 8 lässt in die Zukunft blicken Mit der
MehrPATIENTEN GUIDE. Verwaltung & Organisation. April 2011. Seite 1/8
PATIENTEN GUIDE Verwaltung & Organisation April 0 Seite /8 Inhalt Administration öffnen & Anforderung der Zugangsdaten S. Einstellungen vornehmen S. Patientenratgeber individuell anpassen S. 6 Integration
MehrVollvernetztes. Fahrzeug der Zukunft. 2015-09-24, main.it 2015
Vollvernetztes Fahrzeug der Zukunft 2015-09-24, main.it 2015 Intedis as impulse from Hella & Leoni 2001 gegründet zur Entwicklung von System-Lösungen im Body-/Komfort-Bereich Hella Body Controllers LEONI
MehrFoMSESS Position Statement
FoMSESS Position Statement Jan Jürjens Software & Systems Engineering Informatics, TU Munich Germany juerjens@in.tum.de http://www.jurjens.de/jan GI FoMSESS: Formale Methoden und Software Engineering Fundament
MehrIndustrie 4.0 @ WITTENSTEIN bastian GmbH
Industrie 4.0 @ WITTENSTEIN bastian GmbH Dr.-Ing. Peter Stephan - Projektleiter im Zukunftsfeld cyberphysische Systeme, Wittenstein AG Dr. Peter Stephan Intern Umfeld Das Zukunftsfeld cyberphysische Systeme
MehrLean Six Sigma im Health-Care - Ist Gesundheit ein Produkt? Ist der Patient ein Kunde? -
Lean Six Sigma im Health-Care - Ist Gesundheit ein Produkt? Ist der Patient ein Kunde? - Steigerung der Patientenorientierung mit Lean Management Dem Kostendruck entgegenwirken Lean Prinzipien haben überall
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrÜbungsklausur vom 7. Dez. 2007
Übungsklausur vom 7. Dez. 2007 Ein Lösungsmuster Teilbereiche der Softwaretechnik Software Anforderungen Software Entwurf Software Konstruktion Software Test Software Wartung Software Konfigurationsmanagement
MehrWie fördert Industrie 4.0 Ihr Business? Was Sie über die Zukunft des Warenflusses vermutlich noch nicht wissen
Was Sie über die Zukunft des Warenflusses vermutlich noch nicht wissen - Physical Internet: Material wird wie Information - Lässt sich die Logik des Internets auf die physische Welt übertragen? - Werden
MehrSMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT
SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT VERBINDEN SIE IHRE GERÄTE MIT DER VERNETZTEN WELT SMARTE LÖSUNGEN FÜR NEUE GESCHÄFTSMODELLE Die digitale Revolution hat das nächste Level erreicht, Vernetzung und
MehrCar tracing / Fahrzeugüberwachung
Car tracing / Fahrzeugüberwachung Lösungen FLEET MANAGEMENT Geosecura GPS hat die neueste Fleet-Software entwickelt, um die Flotte effizient und einfach zu verwalten. Dieses System ermöglicht einen detaillierten
MehrRESOURCE MANAGEMENT WIR SPEICHERN IHRE SPUREN IM SCHNEE.
RESOURCE MANAGEMENT WIR SPEICHERN IHRE SPUREN IM SCHNEE. PRINOTH RESOURCE MANAGEMENT Mit Resource Management, dem Software-Tool von PRINOTH. 6 Ressourceneinsparung 15 20 15 Effizienzsteigerung Kosteneinsparung
MehrMHP Fleet Management Ihre ganzheitliche Lösung für alle Kernprozesse des Fuhrparkmanagements!
MHP Fleet Management Ihre ganzheitliche Lösung für alle Kernprozesse des Fuhrparkmanagements! Business Solutions 2015 Mieschke Hofmann und Partner Gesellschaft für Management- und IT-Beratung mbh Agenda
MehrKarton- und Haftklebeetiketten. Die Visitenkarte Ihrer Marke auf dem Weltmarkt
Karton- und Haftklebeetiketten Die Visitenkarte Ihrer Marke auf dem Weltmarkt Für einen weltweit einheitlichen Markenauftritt Modemarken, die im internationalen Markt bestehen wollen, brauchen einen starken
MehrEin mobiler Electronic Program Guide für Android
Whitepaper Telekommunikation Ein mobiler Electronic Program Guide für Android Prototyp für Android Apps 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller Munde. Durch
MehrParallels Mac Management 3.5
Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und
MehrCisco Security Monitoring, Analysis & Response System (MARS)
Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrAbsicherung der Zuverlässigkeit im Produktlebenslauf. Projekt Coaching
Partner of the Mobility Industry for Reliability, Quality, Safety & Validation Absicherung der Zuverlässigkeit im Produktlebenslauf Projekt Coaching Eltroplan Technologie-Tag Dr. Viktor Tiederle, 7. April
MehrDie Orgadata AG ist ein stark expandierendes Software-Unternehmen aus Leer. Mit unserem System LogiKal
HIER DREHT SICH ALLES UM IHRE ZUKUNFT Entwicklung einer Architektur für automatisierte UI-Tests Im Rahmen Ihrer entwickeln Sie eine Software-Lösung, die das automatische Bedienen und Befüllen der graphischen
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrAnforderungen an die HIS
Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum
MehrOpen Source als de-facto Standard bei Swisscom Cloud Services
Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien
MehrCyber Security in der Stromversorgung
12. CIGRE/CIRED Informationsveranstaltung Cyber Security in der Stromversorgung Manuel Ifland Ziele dieses Vortrags Sie können sich ein Bild davon machen, welche Cyber Security Trends in der Stromversorgung
MehrFachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443
Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist
MehrVersion 4.x. Hardware-Komponenten. Copyright: MARO ELEKTRONIK Silvanerweg 6 D-55559 Bretzenheim Germany
Version 4.x Hardware-Komponenten Copyright: MARO ELEKTRONIK Silvanerweg 6 D-55559 Bretzenheim Germany Netzwerk Anschlußplan für ScalesNet32_V4 TCP/IP Converter TCP/IP TCP/IP V.24 Ethernet HUB optional
MehrLeistungselektronik. ein Schlüssel zur Elektromobilität der Zukunft. Referat von Dr. Rainer Kallenbach,
Juni 2011 RF 00118 Leistungselektronik ein Schlüssel zur Elektromobilität der Zukunft Referat von Dr. Rainer Kallenbach, Bereichsvorstand Verkauf Automotive Electronics anlässlich des 60. Motorpressekolloquiums
MehrDie neue Online-Wissensplattform für Kunststofftechnik. Projektbegleitung:
MIT WISSEN ZUM ERFOLG plastics nline.info Die neue Online-Wissensplattform für Kunststofftechnik Ein Projekt von: Projektbegleitung: Gefördert durch: Gefördert durch das Bundesministerium für Wirtschaft
MehrUntersuchungen zur Zulassung von Software unterschiedlicher Sicherheitsklassen auf einem Prozessormodule unter dem neuartigen Betriebssystem PikeOS
Untersuchungen zur Zulassung von Software unterschiedlicher Sicherheitsklassen auf einem Prozessormodule unter dem neuartigen Betriebssystem PikeOS Automotive Safety & Security 2008 Stuttgart, 19. 20.11.2008
MehrHWP-WIN Update Argumente für eine Aktualisierung Präsentiert durch Sage Business Partner Johann König
HWP-WIN Update Argumente für eine Aktualisierung Präsentiert durch Sage Business Partner Johann König Gute Gründe für die Aktualisierung von HWP 2.X auf HWP 2012 / 2013 Unterstützung der aktuellen Betriebssysteme.
MehrT.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design
T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design Dr. Peer Wichmann WIBU-SYSTEMS AG Übersicht Vorstellung Voraussetzungen Bedrohungsszenarien Code-und
MehrProduktvorstellung: CMS System / dynamische Webseiten. 1. Vorwort
ALEX IT-Service Ihr IT Servicepartner»ALEX-IT Service«16341 Panketal an unsere Kundschaft Ihr Zeichen, Ihre Nachricht Unser Zeichen Telefon, Name Datum CMS 13.01.2010 Produktvorstellung: CMS System / dynamische
MehrFunktionstest Ti2CA Compact
Funktionstest Ti2CA Compact Systemarchitektur Die einfache Ansteuerung, hohe Ausbaustufen, bei geringem Kostenbedarf sowie die hohe Störsicherheit durch kurze Leitungslängen sind wesentliche Vorteile der
MehrWir entwickeln Medical-IT-Lösungen für die Aufgaben von heute und die Anforderungen von morgen!
Wir entwickeln Medical-IT-Lösungen für die Aufgaben von heute und die Anforderungen von morgen! Mission Die MEDNOVO Medical Software Solutions GmbH verbindet die Informationstechnologie und Medizintechnik
Mehrlogi.guard Maintenance meets Automation Offene Condition Monitoring Plattform von logi.cals powered by Messfeld
logi.guard Maintenance meets Automation Offene Condition Monitoring Plattform von logi.cals powered by Messfeld EUR Ing. Dipl.Ing. Wolfgang Schähs Entwickler logi.guard Lib Projekt & Support logi.guard
MehrDas neue AI BIETERCOCKPIT 8 Informationsmaterial für Bieter
Das neue AI BIETERCOCKPIT 8 Informationsmaterial für Bieter ein Anbieter eine Anwendung zentrales Hosting Recherchieren Teilnehmen Kostenfrei www.bietercockpit.de Eine neue Software für intuitive Bedienung
MehrSecurity Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung
Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!
MehrApps im Auto : Auf dem Weg zu einer sicheren, offenen Softwareplattform im Fahrzeug
Informationstag "Das Automobil als ITSicherheitsfall" Berlin, Apps im Auto : Auf dem Weg zu einer sicheren, offenen Softwareplattform im Hakan Cankaya, ESCRYPT GmbH, Berlin Apps im Auto Auf dem Weg zu
MehrPC-Software für Verbundwaage
Dipl.-Ing., Ökonom Tel.: 05601 / 968891 Artur Kurhofer Fax : 05601 / 968892 Bayernstr. 11 Mobil : 0175 / 2742756 www.autese.de 34225 Baunatal a.kurhofer@autese.de PC-Software für Verbundwaage Die hier
MehrHardware, Software, Services
BRAINTOWER manufacturing & retail Hardware, Software, Services Haben Sie die passende IT-Infrastruktur? Hard- und Software mit dem entsprechenden Service Passt die Hardware zu Ihren Anforderungen? Sind
MehrLösungsvorschlag für eine sichere Infrastruktur in der Gebäudeautomation. Jürgen Maaß, Leiter Technologie & Vorentwicklung
TeleTrusT-Informationstag "IT-Sicherheit im Smart Home und der Gebäudeautomation" Berlin, 12.11.2014 Lösungsvorschlag für eine sichere Infrastruktur in der Gebäudeautomation Jürgen Maaß, Leiter Technologie
MehrNeuerungen im Service Pack 2
Neuerungen im Service Pack 2 amando software GmbH Kemptener Straße 99 D-88131 Lindau Telefon: +49 (0) 83 82 / 9 43 90 0 E-Mail: info@amandosoftware.com www.amandosoftware.com Miss Marple Enterprise Edition
MehrKryptographische Anonymisierung bei Verkehrsflussanalysen
Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver
MehrDer Nutzen von IEC 61850 in der Stationsautomatisierung
Dipl.-Ing. Stefan Habild ABB Utilities GmbH Der Nutzen von IEC 61850 in der Stationsautomatisierung All rights reserved. Der Nutzen von IEC 61850... Inhalt: Die bisherige Situation Die Trends und Marktanforderungen
MehrSicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel
gefördert durch das Sicherheitsplattform Turaya live Enterprise Rights Management mit Trusted Computing Niklas Heibel Niklas. Heibel (at) internet sicherheit. de Institut für Internet-Sicherheit Fachhochschule
MehrOSEK-OS. Oliver Botschkowski. oliver.botschkowski@udo.edu. PG AutoLab Seminarwochenende 21.-23. Oktober 2007. AutoLab
OSEK-OS Oliver Botschkowski oliver.botschkowski@udo.edu PG Seminarwochenende 21.-23. Oktober 2007 1 Überblick Einleitung Motivation Ziele Vorteile Einführung in OSEK-OS Architektur Task Management Interrupt
MehrÜber DMP Service A/S. Die Herausforderung. Die Lösung
Über DMP Service A/S DMP Service ist ein führender europäischer unabhängiger Service Provider, der den Betrieb und die Wartung von Windturbinen, Aufbereitung von Getrieben und den Verkauf von Ersatzteilen
MehrEASY Starter OPC UA Server
Engineering Tools EASY Starter OPC UA Server OPC UA-Zugriff auf Lenze-Geräte vorbereiten Softwarehandbuch DE Ä.O4 ä 13461991 L Inhalt 1 Über diese Dokumentation _ 3 1.1 Dokumenthistorie 3 2 Was ist OPC
MehrSicherheit von Online-Voting Systemen
Sicherheit von Online-Voting Systemen Ein Vortrag von Anne-Lena Simon Quelle: http://www.kreis-vg.de/index.php?object=tx 2098.1.1&ModID=7&FID=2164.3325.1&NavID=2098.29 Übersicht 1. Grundstruktur 2. Anforderungen
MehrMobile-Szenario in der Integrationskomponente einrichten
SAP Business One Konfigurationsleitfaden PUBLIC Mobile-Szenario in der Integrationskomponente einrichten Zutreffendes Release: SAP Business One 8.81 Alle Länder Deutsch November 2010 Inhalt Einleitung...
MehrHerausforderung SAM Lösung. Erfahrungsbericht SAM-Projekt
Herausforderung SAM Lösung Erfahrungsbericht SAM-Projekt Leica Geosystems Eine Geschichte globaler Innovation Leica Geosystems ist weltweit führend bei Lösungen und Technologien zur Erfassung und Verarbeitung
MehrUnternehmensstrategie
20. September 2002, München Vorsitzender des Vorstands Infineon Technologies AG Seite 1 Never stop thinking. Ausgangsbasis der Langfristige Ausrichtung des Unternehmens Erfahrungen aus IMPACT und IMPACT²
Mehrmtc mapping technology & consulting
Fortbildungsveranstaltung Deutscher Verein für Vermessungswesen Landesverein Berlin-Brandenburg tech08 1 Berlin, 8. - 9. Mai 2008 2008-05-08, Seite 1 Rollenverteilung... sind Bürger, Unternehmen und Verwaltung
MehrWofür werden Cookies auf dieser Website NICHT verwendet?
Was ist ein Cookie? Ein Cookie ist eine kleine Textdatei, die eine Website in Ihrem Computer, Telefon oder einem anderen Gerät platziert, um Informationen über Ihr Surfverhalten auf dieser Website zu sammeln.
Mehr1. Management Summary. 2. Grundlagen ERP. 3. ERP für die Produktion. 4. ERP für den Handel. 5. EPR für Dienstleistung. 6.
Inhalt Erfolg für Ihr Projekt 1. Management Summary 2. Grundlagen ERP 3. ERP für die Produktion 4. ERP für den Handel 5. EPR für Dienstleistung 6. Einzelne Module 7. Blick auf Markt und Technologien 8.
MehrFDT: Einführung. Open access to device intelligence. www.fdtgroup.org
FDT: Einführung Open access to device intelligence www.fdtgroup.org Ihre Anforderungen: Freie Wahl Wahl der am besten auf Ihre Anwendung zugeschnittenen Produkte, ohne Einschränkungen seitens der Systemintegration
MehrAuthentikation und digitale Signatur
TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und
MehrDatenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien
Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien Stefan Klumpp, Humboldt-Universität zu Berlin Informatik in Bildung und Gesellschaft klumpp@hu-berlin.net À la carte Installation im
Mehr