Lizenzierung und Sicherheit im Internet der Dinge
|
|
- Ingrid Holtzer
- vor 6 Jahren
- Abrufe
Transkript
1 Lizenzierung und Sicherheit im Internet der Dinge Oliver Winzenried, Vorstand Wibu-Systems
2 Inhalt Eine Idee mit vielen Namen 3 Internet of Things (IoT) 3 Trends im IoT 4 Strategien für den Erfolg 5 Anforderungen an Schutz- und Lizenzierungssysteme im IoT 5 Industrie- und IoT-taugliches Gesamtpaket 6 Fazit 11 Autor: Oliver Winzenried ist begeisterungsfähiger Verfechter von Sicherheitslösungen, die gepaart mit innovativen Technologien das geistige Eigentum und Umsätze unabhängiger Software-Hersteller schützen. Unmittelbar nach Abschluss seines Elektrotechnikstudiums an der Universität Karlsruhe begann er seine unternehmerische Laufbahn in der Entwicklung von Elektronik- und ASIC-Bausteinen, Hardware, Mikrocontroller und eingebetteter Systeme für die Bereiche Unterhaltungselektronik, Automobil- und Betriebstechnik gründete er zusammen mit Marcellus Buchheit Wibu-Systems, deren Vorstand er seitdem ist. Seine Leidenschaft für den Integritätsschutz von Software findet ihren Ausdruck in zahlreichen Patenten, die vom sicheren Lizenzmanagement bis zu Produktinnovationen bei Dongles reichen. Als Autor liefert er regelmäßig Beiträge zu Leitartikeln und Büchern und seine Vorträge finden Aufmerksamkeit auf großen Messen, Ausstellungen, Konferenzen, Industrieverbandsveranstaltungen und Technologiezentren wie dem Fraunhofer Institut. Sein persönliches Engagement in internationalen Projekten im F&E-Bereich und Standardisierungsgremien, wie z.b. die SD Card Association, runden sein Profil ab. Oliver Winzenried ist überdies Vorstandsvorsitzender der Arbeitsgemeinschaft Produkt- und Know-how-Schutz Protect-Ing im VDMA, im Hauptvorstand des Bitkom e.v. sowie im Vorstand des Fördervereins Forschungszentrum Informatik (FZI) am KIT in Karlsruhe wurde er von den Lesern der Wochenzeitung Markt&Technik zum Manager des Jahres in der Kategorie Automation gewählt. 2
3 Eine Idee mit vielen Namen Internet der Dinge (IoT), Industrial Internet of Things, Industrie 4.0, Made in China 2025, Smart Industry, Connected Systems, Cyber Physical System (CPS) und Mobile Cyber Physical System, diese Begriffe und Definitionen sind in aller Munde. Sie werden Einfluss auf unser Leben, unsere Arbeitswelt und unsere Zukunft nehmen. Was bedeutet das IoT für das Geschäft von Maschinenbauern, Steuerungs- oder Geräteherstellern? Der Artikel nennt Chancen und weist auf Risiken hin. Vor allem zeigt er, wie man die Weichen stellen kann, um erfolgreicher Player im neuen Umfeld zu sein. Der Begriff IoT steht im weiteren Artikel stellvertretend für alle oben genannten Konzepte. Internet of Things (IoT) Alles nur ein Hype? Sicherlich nicht! Ganze Nationen sehen in den technischen Möglichkeiten des IoT ihre Zukunft, investieren massiv in die Forschung und beziehen das IoT in ihre langfristige Strategie ein. In den USA spricht man von Connected Systems und fokussiert die Forschung auf Cyber Physial Systems. China will nicht länger mit billiger Massenware die Werkbank der Welt sein, sondern mit eigenen, hochwertigen Qualitätsprodukten zur führenden Industrienation aufsteigen. Der deutsche Industrie-4.0-Gedanke inspirierte die chinesischen Zukunftsplaner zum Strategiepapier Made in China Einfache Wartung, vorausschauende Planung von Serviceeinsätzen, kundenspezifische oder kostenoptimierte Einzelstückfertigung und weniger Produktionsstillstand sind nur einige der vielen Vorteile, die das industrielle IoT im Gepäck hat. Der steigende Kostendruck forciert den Trend in Richtung IoT. Der verfügbare Markt im IoT wird für 2020 auf rund 1,8 Billionen Dollar geschätzt. Industrie im Fokus Das Hauptaugenmerk für IoT-Anwendungen liegt auf Geräten und Dienstleistungen in den Bereichen: Informationstechnologie, Automatisierung und Produktion, Luft- und Raumfahrt, maritime Einsatzbereiche und Schiffe, Schienenfahrzeuge, Automobilbau, Energieversorgung, Agrarwirtschaft, Medizintechnik und Gebäudeautomation. Die unterschiedlichen Bereiche erfordern industrielle Eigenschaften wie Langlebigkeit, Zuverlässigkeit, erweiterter Temperaturbereich, Robustheit, lange Lieferfähigkeit und ähnliche Bedingungen. Vom Embedded System zum IoT Embedded Systeme sehen mit Kameras, fühlen mit Drucksensoren oder orientieren sich mit GPS. Sie nehmen ihre Umwelt wahr und fällen danach eigene Entscheidungen. Vernetzte Systeme bestehen aus räumlich auseinanderliegenden Komponenten, die über ein Netzwerk miteinander kommunizieren. Die Vernetzung vieler Teilnehmer bietet mehr Angriffsfläche für Manipulation. IoT ist heute bereits Realität Im Automobilwerk bringen fahrerlose Transportwagen Halbzeug zur nächsten Bearbeitungsstation. In der Fertigung entnehmen Roboter je nach Arbeitsschritt passendes Werkzeug aus ihrem eigenen Werkzeugkasten, positionieren es und bearbeiten damit Werkstücke. Dies sind weitestgehend in sich geschlossene Systeme und hochpreisige Investitionsgüter. Internet Made SmartProtectionConnected Physicalin Industrial Perfection LicensingChinaSecurity System internet 4.0Mobile Cyber Industry 2025IoT Things of 3
4 IoT für Mission Possible IoT-Systeme werden Aufgaben auf völlig neue Art erledigen oder Herausforderungen bewältigen, die bisher als unmöglich erschienen. Wir erkunden die Tiefsee, schicken Roboter in gefährliche Einsätze bei der Feuerbekämpfung, im Rettungswesen oder bei der Minenräumung, helfen pflegebedürftigen Menschen mit denkenden Maschinen, ziehen Pflanzen sensorgesteuert groß oder füttern Tiere individuell abgestimmt. Es ist eine lange Liste, wo wir IoT bereits antreffen oder in Kürze begegnen werden. Der Zugang, seine Gefahren und Schutz IoT-Systeme der Zukunft nutzen öffentliche Netze. Dies ist kein sicherer Raum. Hacker spähen für ihre dunklen Zwecke unbewachte Hintertürchen ins System aus. Industriespione kidnappen Daten, um sie auszuwerten. Saboteure versuchen Daten zu verändern, um Schaden anzurichten. Weil es im IoT viel mehr Angriffspunkte gibt, muss jede einzelne Komponente adäquat geschützt sein. Bitkom, ZVEI und VDMA haben gemeinsam das Referenzarchitekturmodell RAMI 4.0 entwickelt. Komponenten innerhalb einer Fabrik sollen demgemäß nur über gesicherte, zuverlässige Kommunikationswege Daten austauschen. Das bedeutet, erst nach erfolgreicher Authentifizierung und nachgewiesener Berechtigung wird der Zugang zu Geräten und Funktionen gewährt. Trends im IoT 1. IoT verlässt das geschlossene System Während das bisherige IoT sich weitestgehend auf abgeschlossene Systeme und langlebige Investitionsgüter konzentrierte, wird IoT langfristig in jeden Bereich unseres Lebens eindringen. Es wird unsere Produktionsmethoden verändern und die kurzlebigen Konsumgüter erreichen. Fernwartung, Fernbedienung, Monitoring und Steuerung aus weit entfernter Position übers Internet sind bereits heute möglich. Das reduziert Kosten und vereinfacht Geschäftsprozesse. 2. Der USP eines Gerätes wird stärker in seiner Software liegen Computing Hardware und die Betriebssysteme werden immer stärker standardisiert. Geräte unterscheiden sich deshalb im Wesentlichen durch die Applikationssoftware. Tief im Gerät verankerte Schutzlösungen sorgen für die Integrität der eingesetzten Software, schützen vor Reverse-Engineering, Produktpiraterie und Manipulation. 3. Neue Geschäftsmodelle entstehen Softwaregestützte Funktionen können optional oder nachträglich über Lizenzierungen vermarktet werden. Kostenpflichtige Upgrades, zugekaufte, freischaltbare Optionen, zeit- oder mengengesteuerte Nutzung tragen zum wirtschaftlichen Erfolg des Geräteherstellers bei. Je besser die Möglichkeiten zum Lizenzieren sind, umso mehr Geschäftsmöglichkeiten ergeben sich daraus. Denn Lizenzierung und Berechtigungen sind Geschäftsgaranten, aber nur, wenn sich die dazugehörige Logistik in die Prozesse des OEM und des Endkunden transparent einfügt. 4. Mehrere Hersteller liefern in ein System Komponenten unterschiedlicher Hersteller und Software aus den verschiedensten Quellen müssen sowohl im einzelnen Gerät, als auch im Gesamtsystem zusammenarbeiten. Durch nachträgliche Erweiterungen oder Änderungen bleibt das System flexibel. 5. Neue Anwendungsgebiete und Dienstleistungen Immer mehr Geräte werden im IoT vernetzt sein. Im Mobile Cyber Physical System werden Embedded-Systeme in mobilen Geräten wie Autos oder Smartphones zu riesigen Intelligenzflächen zusammengeschlossen. Es werden neue Apps entstehen. 6. Simple Komponenten werden schutzbedürftig Ein umfassender Schutz erstreckt sich auf alle Teilnehmer im System, auch auf physikalisch kleine Komponenten und Geräte mit wenig Speicher und Computing Power. 4
5 Strategien für den Erfolg Neben einem guten Produkt, neben Marketing und den damit verbundenen Vertriebsaktivitäten spielen im IoT zusätzlich Schutz, Integrität und Lizenzierung für den Geschäftserfolg eine wichtige Rolle. Die Erfolgsfaktoren Geld verdienen durch Lizenzierung (Funktionsoptionen) Neue Anwendungen durch Berechtigungsverwaltung (Servicetechnik) Nachbau, Klonen, Reverse-Engineering, Kopieren verhindern (Produktpiraterie) Integritätsschutz der Kommunikation (Manipulation) Integritätsschutz der eigenen Komponenten per Design (Produktpiraterie und Manipulation) Anforderungen an Schutz- und Lizenzierungssysteme im IoT Im IoT muss die Sicherheit per Design in alle Komponenten einfließen. Damit stehen Industrietauglichkeit, Footprint der Soft- und Hardware, Entwicklungsunterstützung, herstellerübergreifendes Zusammenspiel sowie lückenloser Schutz ab hardwarenaher SW-Ebene im Vordergrund. Eine IoT-fähige Schutzlösung muss physikalisch und funktional skalierbar sein. Einbau in Geräte und Software Geräteorientierte Lizenzierung Integration auf vielen Plattformen / Multiplattform-Support Durchgängiger Ready-to-use-Schutz und Lizenzierung bereits ab der Geräteentwicklung, bis hin zu Betrieb und Wartung Industrietaugliche Eigenschaften Unterstützung von OPC UA Secure Boot Upgrades und Updates Sichere Updates Lizenzierbare Upgrades / Nachrüstbarkeit bei Netzerweiterungen Lizenzmodelle Speziell auf das IoT abgestimmte Lizenzmodelle Lizenzverwaltung, Berechtigungen und Zertifikate Einfach in alle Geschäftsprozesse wie Entwicklung, Produktion, Vertrieb und Service einzubinden Lizenzverwaltung in der Cloud mit 24/7-Self-Service-Fähigkeit. Dazu gehören Aktivierung und Rückgabe, Umzug auf andere Geräte, Upgrades, Lizenzerneuerung oder -entzug Skalierbares Schutzangebot Verschiedene Preis- und Leistungsoptionen für unterschiedliche Anforderungen Durchgängige Hardware-, Software- und Cloudlösungen Industrietaugliche Dongles in gängigen Formfaktoren Schutzfunktionen Datenintegrität Ursprungsnachweis Manipulationsschutz Schutz vor Reverse-Engineering, Nachbau und Kopieren Zugangsberechtigungen 5
6 Industrie- und IoT-taugliches Gesamtpaket Wibu-Systems liefert mit ein Gesamtpaket für Schutz, Lizenzierung und Sicherheit, das alle oben genannten Anforderungen erfüllt. Die durchgängige, interoperable Lösung ist je nach Einsatzgebiet und Aufgabe skalierbar. Das Wibu-Schutzkonzept Lizenzmodelle und sichere Schlüsselspeicher Runtime, Embedded oder µembedded Integration in die Software Automatische Verschlüsselung API-Aufrufe Integration in die Prozesse ERP / ecommerce / MES / CRM Online-Aktivierungsserver Software Integration Back Office Integration ist das Kernprodukt, das wahlweise als Dongle (CmDongle), als rechnergebundene Lizenz (CmActLicense) oder als Cloudlizenz (CmCloudLicense) verwendet werden kann. Die Komponenten werden in die zu schützende Software und über das Backofficesystem in die Prozesse integriert. CmDongle, CmActLicense und CmCloudLicense sind zueinander kompatibel und können auch gemischt eingesetzt werden. Die Donglelösung ist die sicherste und flexibelste Variante. Beim Austausch eines Gerätes transportiert der CmDongle Lizenzen, Berechtigungen und Zertifkate auf das neue Gerät ohne SW-Update. Kostengünstiger ist die CmActLicense. Personal Computer High Power Industrie-PC Runtime Eingebettetes System Mobilgerät / Tablet Embedded Steuerung / SPS Mikrocontroller µembedded Field Programmable Gate Array Small Size 6
7 Runtime Runtime ist die optimale Wahl für Standard PCs mit den Standardbetriebssystemen Windows, Linux, OS X. Sie enthält den Lizenzserver im Netzwerk und verhindert Lizenzmissbrauch durch virtuelle Maschinen und Terminalserver. Gleichzeitig wertet sie die Lizenzbenutzung aus. Software Runtime Service Dongle Lizenz-Datei Cloud-Container Lizenz-Server Embedded Embedded wurde speziell für Embedded-Systeme und IoT-Geräte entwickelt. Es besteht aus mehreren Modulen und wird auf die Bedürfnisse des Herstellers zugeschnitten. Somit ist der Code sehr kompakt und kann auch auf Systemen mit geringen Ressourcen verwendet werden. Die Verfügbarkeit als Quellcode sorgt dafür, dass Embedded auf nahezu allen Plattformen verwendet werden kann. CmDongle Network Client CmActLicense Runtime Bridge Encrypted Communication License Cache µembedded Mit weniger als 64 kbyte ist dies eine kleine Version von Embedded. Sie wurde in Kooperation mit Infineon für XMC 4000 entwickelt und ist für Mikrocontroller geeignet. Ihre Sicherheitsfunktion ist an die Seriennummer des Chips gebunden, also sehr tief in der Hardware eingebettet. Lizenzen sind zwischen Runtime, Embedded und µembedded kompatibel. Runtime und Embedded enthalten alle Lizenzierungsoptionen. µembedded umfasst eine Teilmenge der Lizenzoptionen. 7
8 Wie kommt der Schutz in das Gerät? Bereits während der Entwicklung werden die Weichen für Sicherheit per Design gestellt. Protection Suite PC (Windows, Linux, OS X).NET Java SE Java EE Embedded Operating System Authentizität der Software (Secure Loader / Authenticity) ExProtector Integritätsschutz (Tamper Protection) AxProtector AxProtector.NET AxProtector Java AxProtector CmE Automatischer Schutz (IP Protection) Anti-Debug Methoden IxProtector Individuelle Funktionsverschlüsselung Runtime Runtime Runtime Embedded Embedded Verwendete Variante Der Schutz wird mit dem Tool Protection Suite und dem API von Wibu-Systems eingebaut. Entwickler von Mikrocontroller-Applikationen und Embedded PCs können über eine Programmiersprache wie beispielsweise C/C++ mit Hilfe des -API einbinden. Mit Protection Suite wird die generierte Software zusätzlich verschlüsselt. Protection Suite enthält zwei unterschiedliche, grundlegende Optionen: AxProtector und ExProtector. AxProtector wird auf Standardbetriebssystemen wie Linux, Android, Windows oder OS X verwendet. ExProtector wird auf Geräten eingesetzt, bei denen der Gerätehersteller selbst das Betriebssystem an seine Bedürfnisse anpasst. Dies ist beispielsweise bei VxWorks und Linux der Fall. Die Architektur von ExProtector beinhaltet weitergehende Möglichkeiten, um die Integrität des kompletten Gerätes und die Authentizität der Software sicherzustellen. Header Header Code Section Verschlüsselte Code Section Data Section Resource Section AxProtector Verschlüsselte Data Section Verschlüsselte Resource Section AxEngine (Security Engine) Kompilierte Anwendung Geschützte Anwendung 8
9 Eingebaute Authentizität mit ExProtector In der Embedded-Welt liefert der OEM seine Geräte inklusive vorkonfiguriertem Betriebssystem aus. Die Applikationssoftware ist bekannt, Software aus unbekannter Quelle darf nicht auf dem Gerät laufen. Beim Einsatz des ExProtectors wird die Software signiert und verschlüsselt und zusätzlich werden Teile des ExProtectors (die ExEngine) ins Betriebssystem eingebaut. Das Gerät erkennt damit selbstständig, ob die Software von befugter Quelle stammt. Der ExProtector ist für Linux und für VxWorks standardmäßig verfügbar und kann für QNX und Android auf Projektbasis realisiert werden. Header Code Section Verschlüsselte Anwendung Data Section ExProtector Resource Section Credentials (Signatur, Zertifikate,...) Kompilierte Anwendung Geschützte Anwendung CODESYS Steuerungsapplikationen werden mit einer IEC Sprache programmiert. Die Integration von C-Code ist oft nur schwer und teilweise gar nicht möglich. Schutz und Lizenzierung können daher meist nur mit Hilfe des Steuerungsherstellers in die Applikationssoftware eingebaut werden. Wibu-Systems hat eine strategische Partnerschaft mit 3S-Smart Software Solutions GmbH, dem Hersteller der Soft-SPS CODESYS. Dadurch enthalten CODESYS-Software-basierte Steuerungen bereits Wibu-Schutz-Elemente. Die Applikationssoftware und Projektdateien können mittels verschlüsselt und damit geschützt werden. Eine Standardkomponente von CODESYS ermöglicht Lizenzabfragen im Anwendungscode. Die Runtime-Umgebung von CODESYS kann damit Lizenzen abfragen und die geschützte Software beim Starten der Steuerung entschlüsseln. Echtzeitbetriebssystem VxWorks 7 mit -Sicherheit ist fester Bestandteil des Security Profile for VxWorks sowie der zugehörige Erweiterung Security für das Echtzeitbetriebssystem VxWorks 7. Beide Produkte bieten für industrielle Anforderungen Know-how-, Integritäts- und Kopierschutz, der in Zeiten von Industrie 4.0 und IoT, dem Internet der Dinge, nötig ist, um Cyberangriffe auf Geräte, Maschinen und Anlagen abzuwehren. -Komponenten von Wibu-Systems waren bereits für frühere Versionen des weitverbreiteten Echtzeitbetriebssystems VxWorks verfügbar. Mit dem Security Profile for VxWorks 7 können Entwickler von VxWorks-Anwendungen Integritätsschutz, Authentizität, IP-Schutz und Zertifikate-Management einfach implementieren. Das bei Wibu-Systems erhältliche Add-on Security erweitert diesen Basisschutz um weitere Funktionen wie Kopierschutz, Lizenzierung und Hardware-Schlüsselspeicher. Die Kombination von CmDongles und License Central mit VxWorks sorgt für neue Geschäftsmöglichkeiten für die Embedded-Welt, beispielsweise Leasing oder Pay-per-Use-Modelle. Hersteller können diese schlüsselfertige Lösung auch einsetzen, um die Produktionsmengen vor Produktpiraterie zu schützen. 9
10 Secure Boot Schutz per Design Ein Teil des Bootloaders wird im System fest verankert und ist nicht austauschbar. Dies ist der erste Anker für den folgenden Prozess: Beim Secure Boot ist jeder Schritt sicher in dem darunterliegenden Schritt verankert. Der eigentliche Bootloader ist verschlüsselt, das Betriebssystem ist verschlüsselt, die Anwendung ist verschlüsselt. Die vorhergehende Stufe entschlüsselt die nächste Stufe und prüft gegen den sicheren Anker, ob der nächste Schritt das korrekte Zertifikat enthält. umfasst Hardware und Software. Die Software kann sich an CmDongle, an den TPM Chip oder eine andere Komponente binden, um die Sicherheitskette aufzubauen. Industrietauglichkeit Die Hardware bietet die höchste Sicherheit, kann Lizenzen enthalten und besitzt industrielle Eigenschaften. Dazu gehört der erweiterte Temperaturbereich von 25 C bis +85 C, je nach Produkt auch von -40 C bis zu +105 C. Der verbaute Flash-Speicher ist ein Single Level Cell (SLC)-Speicher. Die SLC-Technologie besitzt die höchste Lebensdauer, der Stromverbrauch ist niedrig und die Produkte sind lange identisch nachlieferbar. Zusätzlich ist der Speicher bei mit AES-Verschlüsselung geschützt. Das bedeutet, die Produkte sind industrietauglich. Hardware CmDongle sind in industrieüblichen Formfaktoren USB-Stick, microsd-card, SD-Card, CF-Card und CFast- Card mit industriellen Eigenschaften verfügbar und über viele Jahre in unveränderter Form lieferbar. CmDongle kann Lizenzen und Zertifikate mehrerer Hersteller unabhängig voneinander enthalten. Ein Steuerungshersteller kann dort seine optionalen Funktionen lizenzieren, der Maschinenbauer fügt seine eigenen Lizenzen hinzu und ein Anwender könnte im selben Dongle seine OPC-UA-Zertifikate hinterlegen. Die Möglichkeit, gleichzeitig verschiedene Lizenzen von unterschiedlichen Lizenzgebern zu speichern, ist patentiert. Damit ist es möglich, dass mehrere Hersteller für ein einzelnes Gerät ihre jeweilige Software lizenzieren können und alle Softwarepakete parallel zueinander auf dem Gerät laufen können. Das ist ein großer Vorteil des CmDongle, der zudem mechanisch winzig klein sein kann. Exporttauglich ist vollumfänglich für den Export in alle Welt geeignet. Lizenzen, Berechtigungen und ihre Verwaltung Berechtigungen und Lizenzierungen können auf Funktions- und Geräteebene vergeben und verwaltet werden. Beliebige Lizenz-, Funktions- und Nutzerkombinationen sind individuell administrierbar. Die Lizenzierungsmodelle umfassen zeit- und mengengesteuerte Lizenzen, On-Demand-Lizenzen, Pay-per-Useoder Pay-per-Click-Lizenzen. Lizenzreports für Anwender Die Datensätze der Analyse- und Aufzeichnungstools mit Usage Tracking werden von der Wibu-Lösung zur Verfügung gestellt. Lizenz in der Cloud versus Lizenz im Dongle Wibu-Systems bietet Cloud-, Software- und Donglelösungen an. Bei einem stabil arbeitenden Internetzugang kann die Cloudlösung sinnvoll sein. Doch gerade für Produktionsbetriebe in Gegenden ohne kontinuierlichen Internetzugang ist eine Lösung mit Dongle oder lokaler Lizenzdatei praktikabler. Die Lizenz für diese Offline- Lösungen kann auch weiterhin über die Cloud verteilt werden und liegt anschließend sicher im Dongle oder verschlüsselt auf dem Gerät. Fällt der Internetzugang danach aus, geht die Produktion reibungslos weiter. Die lokale Speicherung der Lizenz verhindert Stillstandzeiten. Partner von Wibu-Systems Wibu-Systems kooperiert mit strategischen Partnern in der Embedded Computer Industrie, mit Betriebssystem-, Steuerungs- und Toolherstellern. Dadurch können OEMs Schutz- und Lizenzierungslösungen einfach und ohne zusätzliche Komponenten in der Tool-Chain in ihre Geräte integrieren. Unterschiedliche Betriebssysteme bauen bereits darauf auf. Wibu-Systems ist der offizielle Partner von Wind River für Sicherheit und Lizenzierung. wurde bereits in Sicherheitsleistungen für unterschiedliche Steuerungen, zum Beispiel Rockwell Steuerungen und B&R Steuerungen implementiert. 10
11 Unterstützte Mikrocontroller Infineon-XMC4000-Serie Unterstützte Betriebssysteme (Auszug) VxWorks QNX Windows Linux OS X Embedded Linux Windows Embedded Standard (WES) Windows Embedded Compact (WEC) Steuerungen und Tools Bernecker und Rainer Industrie Elektronik Ges.m.b.H. CODESYS von 3S-Smart Software Solutions GmbH Hardwareunabhängige IEC Automatisierungssoftware zur Erstellung von Steuerungsanwendungen Standards und Zertifikate OPC UA Make versus Buy Oft steht man vor der Frage: Eine bewährte industrietaugliche professionelle Lösung wie zu integrieren oder als Softwareentwickler alles in eigener Regie zu implementieren. Hier gilt die alte Weisheit, die für alle Sicherheitslösungen gilt: Von Experten geprüfte Standardlösungen bieten in der Regel einen besseren Schutz als eigene Implementierungen, deren Konzepte und Code geheim gehalten werden. Aber neben der Frage der Sicherheit ist auch der permanente Aufwand für Pflege und Weiterentwicklung der eigenen Implementierung nicht zu unterschätzen: Anforderungen ändern sich, die Kryptographie entwickelt sich weiter und neue Betriebssysteme und Komponenten kommen hinzu. Und aus Sicherheitssicht ist eine veraltete Implementierung der Super-GAU. Bei hat es der OEM selber in der Hand. Er integriert in seine Software und Hardware, kann die Integration aber jederzeit durch eine eigene Implementierung ablösen. Dies bedeutet, der OEM kann sich auf einen Standard verlassen, ohne langfristig abhängig zu sein. Erfolgreich unterwegs in der Welt des Internets der Dinge (IoT) Die Gartner-Studie Competitive Landscape: License and Entitlement Managment for,things in the Internet of Things hebt die folgenden Eigenschaften der Schutzlösung von Wibu-Systems besonders hervor: Fokus auf Device-Level-Sicherheit Breites Angebot an hardwarebasierten Sicherheitselementen, die die strengen industriellen Anforderungen erfüllen Starke Kontinuität mit Updatefähigkeit für bereits seit langem eingeführte Produkte Lizenzierung und Berechtigungen über die Cloud verfügbar Eine große Zahl an unterstützten Lizenzmodellen Support von Concurrent-/Floating-, Borrowed- und Usage-based-Lizenzen Extrem kleiner Device Runtime Footprint von µembedded (60 kbyte bis 170 kbyte) Unterstützung jeder Betriebssystemplattform durch verfügbaren Sourcecode OPC-UA-Unterstützung Secure Boot für Embedded Devices Fazit Die Chancen des IoT der Zukunft sind stärker schutzbedürftig als es abgeschlossene Systeme der Vergangenheit waren. Der Schutz vor Nachbau und Manipulation zieht sich durch das gesamte Design von der Hardware bis zur Applikation durch. Zusätzlich gehören fein strukturierte Lizenzierungsmöglichkeiten zu den Erfolgsfaktoren. Wibu-Systems liefert hierzu IoT-taugliche, skalierbare Produkte in robuster Industrieausführung. Wer damit gut vorbereitet in die vernetzte Zukunft geht, wird langfristig auch in der Welt des IoT Erfolg haben. 11
12 Zentrale WIBU-SYSTEMS AG Rüppurrer Str , Karlsruhe Tel.: Fax : WIBU-SYSTEMS Niederlassungen WIBU-SYSTEMS (Shanghai) Co., Ltd. Shanghai: Peking: WIBU-SYSTEMS NV/SA Belgien Luxemburg sales@wibu.be WIBU-SYSTEMS sarl Frankreich sales@wibu.fr WIBU-SYSTEMS USA, Inc. USA: Go Wibu sales@wibu.us WIBU-SYSTEMS LTD Vereinigtes Königreich Irland sales@wibu.co.uk WIBU-SYSTEMS BV Niederlande sales@wibu-systems.nl WIBU-SYSTEMS IBERIA Spanien Portugal sales@wibu.es WIBU-SYSTEMS, 1989 von Oliver Winzenried und Marcellus Buchheit gegründet, ist Technologieführer für Softwareschutz und Lizenz-Lifecycle-Management weltweit. Die einzigartige, äußerst sichere und flexible -Technologie unterstützt Softwarehersteller und Hersteller intelligenter Geräte. Wibu-Systems hat umfangreiche, vielfach ausgezeichnete Lösungen mit softwarebasierter Aktivierung oder hochsicherer Schutzhardware entwickelt, die international patentiert sind und zum Integritäts- und Kopierschutz digitaler Werte und geistigen Eigentums eingesetzt werden. Mit dem Motto Perfection in Protection, Licensing and Security widmet sich Wibu-Systems dem Schutz geistigen Eigentums in Geräten und Anwendungen vor widerrechtlicher und unzulässiger Nutzung, Nachbau, Sabotage, Spionage oder Cyberangriffen und gleichzeitig dem erfolgreichen Einsatz neue Geschäftsmodelle und deren Integration in bestehenden ERP-, CRM- und E-Commerce-Plattformen. Wibu-Systems behält sich das Recht vor, Programme oder Dokumentationen ohne Ankündigung zu ändern. Wibu-Systems,, SmartShelter, SmartBind, Blurry Box sind eingetragene Markenzeichen der WIBU-SYSTEMS AG. Alle anderen Firmen- und -Produktnamen sind eingetragene Marken der jeweiligen Eigentümer / WIBU-SYSTEMS AG
µcodemeter Security für Infineon XMC 4xxx Marco Blume Produkt Manager Embedded marco.blume@wibu.com
µcodemeter Security für Infineon XMC 4xxx Marco Blume Produkt Manager Embedded marco.blume@wibu.com 07.05.2015 WIBU-SYSTEMS AG 2 Vorstellung WIBU-SYSTEMS AG Wibu-Systems Global Player in Software Security
MehrIndustrie 4.0 Secure Plug & Work
24. Juni 2016 BMBF Kongress Produktionsforschung - Selbstbeschreibung und sichere Kommunikation für Maschinen und Anlagen in Industrie 4.0 - Secure Plug & Work 1 Industrie 4.0 Secure Plug & Work BMBF Kongress
MehrSchutz, Lizenzierung und Sicherheit von Software SOFTWARESCHUTZ
Schutz, Lizenzierung und Sicherheit von SOFTWARESCHUTZ schutz Warum schutz so wichtig ist Die Erstellung von ist für einen Hersteller ein aufwändiger und damit kostenintensiver Prozess. Ob es sich um Individualsoftware
MehrSicheres Cloud-Computing 'made in Karlsruhe'
Sicheres Cloud-Computing 'made in Karlsruhe' KA-IT-Si - "Cloud, aber sicher! Daniel Eichhorn daniel.eichhorn@wibu.com Sicheres Cloud-Computing 'made in Karlsruhe' Seite 1 Beteiligte Partner Vier Partner
MehrSicheres Cloud-Computing 'made in Karlsruhe'
Sicheres Cloud-Computing 'made in Karlsruhe' Trendkongress Daniel Eichhorn daniel.eichhorn@wibu.com Sicheres Cloud-Computing 'made in Karlsruhe' Seite 1 Beteiligte Partner Vier Partner aus Karlsruhe treten
MehrSchutz und Sicherheit für vernetzte Embedded-Systeme
1 Schutz und Sicherheit für vernetzte Embedded-Systeme Know-How- und Integritätsschutz durch Kryptographie (Grundlagen und Anwendungsbeispiele) Günther Fischer Consulting WIBU SYSTEMS AG Guenther.Fischer@wibu.com
MehrDatenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern
Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern zdnet.de/88276198/datenverluste-und-datendiebstahl-mit-endpoint-protector-4-verhindern/ von Thomas Joos am 5. September 2016, 05:44
MehrEmbedded security: Softwareschutz am Beispiel Raspberry Pi...
:... Immer mehr kleine vernetzte Computersysteme verdrängen in der Industrie die alten proprietären Insellösungen. Gleichzeitig steigen die Anforderungen an die Sicherheit. Am Beispiel des Raspberry Pi
MehrLizenzierung von System Center 2016
Lizenzierung von System Center 2016 Herzlich Willkommen zu unserem Webcast Lizenzierung von System Center 2016. Mai 2016 Seite 2 von 10 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie
MehrReferenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung
Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung Schöne neue Welt Foto BillionPhotos.com Fotolia Das Internet der Dinge und Dienstleistungen Smart Meter Smart Home Smart Building Smart
MehrHA Storage Cluster Lösung
@ EDV - Solution HA Storage Cluster Lösung hochverfügbar, flexibel, schlüsselfertig, kostengünstig, einfaches Management @ EDV - Solution Tel.: +43 (0)7612 / 62208-0 Fax: +43 (0)7612 / 62208-15 4810 Gmunden
MehrHA Storage Cluster Lösung
@ EDV - Solution HA Storage Cluster Lösung hochverfügbar, flexibel, schlüsselfertig, kostengünstig, einfaches Management 99,9% Verfügbarkeit klingt gut, reicht uns aber nicht! Seite 2 Fakten zählen, nicht
MehrIndustrielle Herausforderungen in Embedded Systems
StreamUnlimited ~ 2005 Spin-off vom Philips Audio/Video Innovation Center Wien Industrielle Herausforderungen in StreamUnlimited Engineering GmbH, CTO ~ Innovative Embedded F&E ~ Elektronik ~ Software
MehrManaged File Transfer in der Kunststoffverarbeitenden Industrie
Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung
Mehrintegrat Know-How und Lösungen für Industrie 4.0 und IoT
integrat Know-How und Lösungen für Industrie 4.0 und IoT Services SMART Factory Strategy it Determinism Supplier Connected Objects Industrial Internet of Things Analytics Efficiency Big Data SoluTIons
MehrBesuchen Sie uns: siemens.de/sicbs
Besuchen Sie uns: siemens.de/sicbs Bitte QR-Code scannen Herausgeber Siemens AG 2016 Digital Factory Postfach 31 80 91050 Erlangen, Deutschland Änderungen vorbehalten. Artikel-Nr.: DFCS-B10099-00 Gedruckt
MehrDesktopvirtualisierung. mit Vmware View 4
Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement
MehrSIMATIC PCS 7 V8.2 Management Console Funktionen und News
SIMATIC PCS 7 V8.2 Management Console Funktionen und News Frei Verwendbar Siemens AG 2016 siemens.com/process-automation SIMATIC PCS 7 V8.2 Life Cycle Management Erweiterung der SIMATIC Management Console
Mehrinformatik ag IT mit klarer Linie S i e b e l O p e n U I
informatik ag IT mit klarer Linie S i e b e l O p e n U I und Siebel auf mobilen Geräten www.ilume.de Siebel Open UI und Siebel auf mobilen Geräten Die Anforderungen an unternehmensweite Softwarelösungen
MehrHost Card Emulation Wie sicher ist das Bezahlen ohne Secure Element?
Host Card Emulation Wie sicher ist das Bezahlen ohne Secure Element? Dr. Michael Roland IIR Jahresforum Cashless Payments Wien 28. September 2016 This work is funded by the Christian Doppler Gesellschaft,
MehrHA Storage Cluster Lösung
@ EDV - Solution HA Storage Cluster Lösung hochverfügbar, flexibel, schlüsselfertig, kostengünstig, einfaches Management 99,9% Verfügbarkeit klingt gut, reicht uns aber nicht! Seite 2 Fakten zählen, nicht
MehrMOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)
MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News
MehrMagazin. Agilität versus Architektur. Softwareentwicklung aus Karlsruhe. Das Magazin des
issn 1869-5442 Magazin Nr. 10 Mai 2014 Softwareentwicklung aus Karlsruhe Dreaming Andy - Fotolia.com Agilität versus Architektur Karlsruher Software-Gespräch: Agilität vs. Architektur Wo verläuft aktuell
Mehr2015 Zürich. Willkommen!
2015 Zürich Willkommen! Agenda Zeit Vortrag 3. März 2015 I Connection Days 2015 2 Wir befinden uns in einem neuen Computerzeitalter... PC-Zeitalter Internetzeitalter Server, PCs und Netzwerke werden miteinander
MehrSoftware-Integritätsschutz
Software-Integritätsschutz Das Leitbild von Wibu-Systems für die Cyber-Allianz Oliver Winzenried, Vorstand WIBU-SYSTEMS AG www.wibu.com Inhalt Die CyberAllianz für Cyber-Sicherheit 3 Integritätsschutz
MehrVernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT
Remoteservice kaufen oder mieten? www.lucom.de Vernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT 17.07.2014 Gerhard Galsterer www.lucom.de Seite 1 LUCOM GmbH www.lucom.de Die LUCOM GmbH
Mehrxxx Industrie 4.0 von der Vision in die Praxis Prof. Dr.-Ing. Dr. h.c. Detlef Zühlke xxx u n d
xxx Industrie 4.0 von der Vision in die Praxis Prof. Dr.-Ing. Dr. h.c. Detlef Zühlke xxx Direktor Innovative Fabriksysteme IFS Deutsches Forschungszentrum für Künstliche Intelligenz, DFKI Kaiserslautern
MehrWir sind IT-Experten aus Leidenschaft und suchen kontinuierlich nach Lösungen, die aus einer ganzheitlichen Betrachtungsweise entwickelt sind.
Unsere Philosophie Innovative Ansätze sind unser Markenzeichen. Wir erkennen Potenziale, helfen Ihnen dabei, die Effizienz Ihrer Infrastruktur erheblich zu steigern und lassen so unseren Leitsatz «Passion
MehrRüdiger Kügler VP Sales Security Expert. rk@wibu.com. Seite 1
Das Original ist die beste Kopie Lösungen und Entwicklungen auf dem Softwarelizenzierungsmarkt Rüdiger Kügler VP Sales Security Expert rk@wibu.com Seite 1 Agenda Wer ist WIBU-SYSTEMS Was sind Raubkopien
MehrMobile API 2.0 Partizipative App Entwicklung
Mobile API 2.0 Partizipative App Entwicklung Mobile API 2.0 Aktuelle Herausforderungen Mobile Apps sollen Geschäftsprozesse beschleunigen Verbindung mit mehreren Backend Systemen Apps müssen auf unterschiedlichen
MehrSwitch on the Mobile Enterprise
Switch on the Mobile Enterprise Schalten Sie das Mobile Enterprise in Ihrem Unternehmen an Die Infrastruktur steht, die Endgeräte sind vorhanden. Aber wo sind die Daten? Digitalisierung und Mobile Enterprise
MehrVision: ICT Services aus der Fabrik
Vision: ICT Services aus der Fabrik Der Weg zur elastischen ICT-Infrastruktur Daniel Jossen Geschäftsführer (CEO) dipl. Ing. Informatik FH, MAS IT Network Unsere Vision Wir planen und implementieren für
MehrEmbedded Computing Conference 2014 Embedded UI Qt5
Embedded Computing Conference 2014 Embedded UI Qt5 2 Embedded User Interfaces in the Smartphone Age The Power of Qt5 and the QNX OS Qt Vorstellung 3 Qt ( cute ) Hat eine lange Geschichte (Beginn der Entwicklung:
MehrWindows 8.1 Lizenzierung in Szenarien
Windows 8.1 Lizenzierung in Szenarien Windows 8.1 Lizenzierung in Szenarien, Stand: Januar 2015 Januar 2015 Seite 2 von 16 Windows-Desktopbetriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen
MehrProzesse einfach modellieren und verständlich publizieren
Prozesse einfach modellieren und verständlich publizieren Qualität im Dialog Hamburg Industrie 4.0 Im Prozessmanagement Umfeld 2 Herzlich Willkommen zur Präsentation Dipl.-Ing. Marco Idel Geschäftsführender
MehrAsset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw
Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw Christoph Hausmann Christoph Hausmann BWI IT Innovationsmanagement Senior System Architekt, BWI
MehrSicher ist sicher. Online Backup mit NetApp zertifizierter Qualität
Sicher ist sicher Online Backup mit NetApp zertifizierter Qualität So gut war Ihr Backup noch nie Erleben Sie die neue Dimension von Enterprise Backup online und sicher aus einer Hand. Auf über 100 Kriterien
MehrEpson Lösungen für Meetings MENSCHEN, ORTE UND INFORMATIONEN ZUSAMMENBRINGEN
Epson Lösungen für Meetings MENSCHEN, ORTE UND INFORMATIONEN ZUSAMMENBRINGEN VERWANDELN SIE PRÄSENTATIONEN ZU GESPRÄCHEN, IDEEN ZU KREATIONEN UND EFFIZIENZ IN PRODUKTIVITÄT. ERSTELLEN, ZUSAMMENARBEITEN
MehrT.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design
T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design Dr. Peer Wichmann WIBU-SYSTEMS AG Übersicht Vorstellung Voraussetzungen Bedrohungsszenarien Code-und
MehrIndustrie 4.0 erfolgreich anwenden mit Sicherheit. Dr. Reinhard Ploss Dresden, 23. März 2016
Industrie 4.0 erfolgreich anwenden mit Sicherheit Dr. Reinhard Ploss Dresden, 23. März 2016 Ziel von Industrie 4.0: Flexible, individuelle Fertigung bei hoher Produktivität wie in der Massenproduktion
MehrVirtual Private Networks
Virtual Private Networks Dipl.-Ing. Norbert Pohlmann Vorstand Utimaco Safeware AG Inhalt Warum IT-Sicherheit? Risiken der Kommunikation über öffentliche Infrastrukturen Aufbau von Virtual Private Networks
MehrERP-Kongress Die Rolle von ERP-Systemen im Zeitalter der Digitalisierung. Carl-Heinz Gödde, Stefan Griess Oktober 2016
ERP-Kongress 2016 Die Rolle von ERP-Systemen im Zeitalter der Digitalisierung Integration der Anwendungssysteme Verteilte Systeme (nicht mehr monolithisch) Datenhaltung global und lokal Carl-Heinz Gödde,
MehrVolkswirtschaftliche Potenziale von Industrie 4.0
Volkswirtschaftliche Potenziale von Industrie 4.0 Pressekonferenz mit Prof. Dieter Kempf, BITKOM-Präsident Prof. Dr.-Ing. Wilhelm Bauer, Leiter Fraunhofer IAO Hannover, 07.04.2014 Von Industrie 1.0 zu
MehrWindows 10 - Überblick
Tech Data - Microsoft Windows 10 - Überblick MS FY15 2HY Tech Data Microsoft Windows Server 2012 R2 Kontakt: Microsoft @ Tech Data Kistlerhofstr. 75 81379 München microsoft-sales@techdata.de +49 (0) 89
MehrRegionalforum Industrie Mittelstand. Thomas Ortlepp 25. August 2016
Regionalforum Industrie 4.0 @ Mittelstand Thomas Ortlepp 25. August 2016 Material 1.0, Sensor 2.0, System 3.0 und Industrie 4.0 Neue Impulse für die Wirtschaft in Thüringen CiS Forschungsinstitut für Mikrosensorik
MehrOSGi: Technologiebewertung für den Einsatz in der Automatisierung
OSGi: Technologiebewertung für den Einsatz in der Automatisierung Henrik Eichenhardt Hauptseminar Systemorientierte Informatik "Fabrik- und 1 Gliederung 1. Einleitung 2. OSGi 3. OSGi im Detail 4. OSGi
MehrE-Akte Public. Flexible Lösungen und moderne Betriebskonzepte in Zeiten wachsender Datenmengen
E-Akte Public Flexible Lösungen und moderne Betriebskonzepte in Zeiten wachsender Datenmengen Industrie 4.0 versus Verwaltung 4.0? dauerhafte Umgestaltung der wirtschaftlichen und sozialen Verhältnisse
MehrWonderware 2014. InTouch 11.0 Wonderware InTouch 2014
März 2014 2014 Invensys. All Rights Reserved. The names, logos, and taglines identifying the products and services of Invensys are proprietary marks of Invensys or its subsidiaries. All third party trademarks
MehrIndustrie 4.0. Der Weg zur Smart Factory - von der Analyse bis zur Umsetzung SEITE 1
Industrie 4.0 Der Weg zur Smart Factory - von der Analyse bis zur Umsetzung SEITE 1 Agenda Produzierendes Gewerbe im Wandel CANCOM Industrial Solutions Production IT Services Projekte / Use Cases (Lackieranlage,
Mehrwindream SDK Einfache System-Erweiterungen und Software-Integrationen mit windream
windream SDK Einfache System-Erweiterungen und Software-Integrationen mit windream 2 Einfache System-Erweiterungen und Software- Integrationen mit windream Die offene Architektur des Enterprise-Content-Management-Systems
MehrSichere Fernsteuerung, bzw. -wartung, zwei Beispiele für Industrie 4.0. Dr. Detlef Houdeau CODE, Fachworkshop, 26.03.
Sichere Fernsteuerung, bzw. -wartung, zwei Beispiele für Industrie 4.0 Dr. Detlef Houdeau CODE, Fachworkshop, 26.03.2015, Neubiberg Agenda n Zielsetzung des IT-Gipfel Demonstrators (10/2014) n Sicherheitsarchitektur
MehrKinmatec. Einfach erfahren.
1 Kinmatec. Einfach erfahren. Die Kinmatec GmbH ist spezialisiert auf die Entwicklung von Automatisierungssoftware für Anlagen und Prüfstände. Unsere gesamte Erfahrung als Informatiker und Maschinenbauer
MehrCyberLink präsentiert mit PowerDVD 14 ein neues Entertainment- System für PCs, Cloud und Mobilgeräte
Pressemitteilung CyberLink präsentiert mit PowerDVD 14 ein neues Entertainment- System für PCs, Cloud und Mobilgeräte Neuste Version des meistverkauften Media Players integriert als Erste Filme, Foto-
MehrSmart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework
it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen
MehrProduktaktivierung von SolidWorks
Produktaktivierung von SolidWorks In diesem Dokument ist die Produktaktivierung von SolidWorks-Einzelplatz, als auch SolidWorks-Netzwerklizenzen beschrieben. Bitte beachten Sie: Je nachdem ob Sie Einzelplatz-
Mehr23. Esri Anwendertreffen Nord
23. Esri Anwendertreffen Nord Neues von Esri Hannover, 10.05.2016 Jan Kolja Paulus Produktneuigkeiten + ArcGIS 10.4 > Seit Februar (deutsches Sprachpaket im Mai) > Desktop und Server + ArcGIS Pro 1.2 >
MehrIndustrie 4.0 Ein Konzept für die Implementierung der Echtzeit-Kommunikation in Produktionssteuerung und Materialfluss
Industrie 4.0 Ein Konzept für die Implementierung der Echtzeit-Kommunikation in Produktionssteuerung und Materialfluss Vortrag auf dem Seminar ebusiness-lotse in Karlsruhe 24. Oktober 2013 Wolf-Ruediger
MehrSmartphone-Sicherheit
Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone
Mehrfirst frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net
first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient first frame networkers So profitieren Sie von Cloud-Services. Durch das Mietmodell können Sie die IT-Kosten gut kalkulieren. Investitionen
MehrDRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung
DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung Was für ein Tempo! Das Rad dreht sich rasant schnell: Die heutigen Anforderungen an Softwareentwicklung sind hoch und werden
MehrEnterprise JavaBeans Überblick
Enterprise JavaBeans Überblick 1. Überblick Java EE 5 und Komponententechnologien 3. Enterprise JavaBeans Architektur 4. Ressourcen Management und Primäre Services 5. Java Persistence: Entity Manager 6.
MehrLON Ein Standard, hunderte Funktionen und Hersteller, tausende Geräte, hunderttausende Applikationen, Millionen Nutzer!
7 Gründe für LON LON Ein Standard, hunderte Funktionen und Hersteller, tausende Geräte, hunderttausende Applikationen, Millionen Nutzer! 1. LON ist etabliert LON ist eines der führenden Systeme für die
MehrComplete User Protection
Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol
MehrERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION!
Professionell, effizient und zuverlässig. ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION! ÜBER UNS Die G+H Systems. Im Gleichtritt mit unseren Kunden und Partnern zusammen schneller ans Ziel.
MehrSEH WHITEPAPER BANDBREITENOPTIMIERTER NETZWERKDRUCK IM SERVER-BASED COMPUTING
BANDBREITENOPTIMIERTER NETZWERKDRUCK IM SERVER-BASED COMPUTING ThinPrint-Technologie zur Bandbreitenoptimierung und -kontrolle in Printservern und Gateways Bandbreitenengpässe sind eines der häufigsten
MehrUNTERNEHMENSPRÄSENTATION
UNTERNEHMENSPRÄSENTATION Die i2solutions GmbH übersetzt Herausforderungen der Digitalisierung in datenbank gestützte IT-Lösungen. Diese Automatisierung unterstützt unsere Kunden, Komplexität zu reduzieren
MehrSun Java Desktop System Die sichere Desktop-Alternative
Sun Java Desktop System Die sichere Desktop-Alternative Dr. Franz Lackinger Account Manager Forschung & Lehre Sun Microsystems GesmbH Die IT-Herausforderungen Wiederverwendbare Anwendungen und Web Services
MehrM2M-Kommunikation_. Der Erfolgsfaktor für Industrie 4.0 und das Internet der Dinge
M2M-Kommunikation_ Der Erfolgsfaktor für Industrie 4.0 und das Internet der Dinge Kurs auf ein neues Zeitalter_ 2005 2013 Unser leistungsstarkes Netz_ 20 Mrd. Investitionen in Telefónica Deutschland bis
MehrOpen Source in der Unternehmenspraxis
Open Source in der Unternehmenspraxis Walter Klausberger 25.09.2014 AWS 1 Open Source Definition Software wird als quelloffen (= open source) bezeichnet, wenn ihre Lizenzbedingungen einer der von der Open
MehrOpen Source als de-facto Standard bei Swisscom Cloud Services
Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien
MehrVirtualisierter Terminalserver
Virtualisierter Terminalserver 1. Virtualisierung Virtualisierung bezeichnet in der Informatik laut Wikipedia die Nachbildung eines Hard- oder Software- Objekts durch ein ähnliches Objekt vom selben Typ
MehrIndustrie 4.0 simplifed
Industrie 4.0 simplifed Smarte Ansätze in der Produktionsoptimierung Reinhard Nowak (reinhard@linemetrics.com) E-Day 2014 Reinhard Nowak HTL Steyr 10 Jahre Entwicklung / Integration MES für Automotive
MehrDas dynamische Microsoft Duo System Center 2012 & Windows Server 2012 Referentin: Maria Wastlschmid
Stuttgart I 25. September 2012 Das dynamische Microsoft Duo System Center 2012 & Windows Server 2012 Referentin: Maria Wastlschmid Track 2 I Vortrag 7 CloudMACHER 2012 www.cloudmacher.de Reche jede
MehrSTEUERUNGSINTEGRIERTE VISION LÖSUNGEN
STEUERUNGSINTEGRIERTE VISION LÖSUNGEN Bernecker + Rainer Industrie-Elektronik Ges.m.b.H Sebastian Sachse Open Automation Technologies Sebastian.sachse@br-automation.com B&R Strasse 1 5142 Eggelsberg Austria
MehrMOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)
MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform
MehrVideoüberwachung und integrierte Sicherheitslösungen für Einzelhändler
Videoüberwachung und integrierte Sicherheitslösungen für Einzelhändler Rundum sicher Lösungen für den Einzelhandel, die den Unterschied machen Ein modernes Videoüberwachungssystem liefert detaillierte
Mehr6. Industrieforum in Augsburg
6. Industrieforum in Augsburg Mehr Produktivität durch PDM und Teilemanagement Andreas Filitz, PROCAD GmbH & Co. KG ! PRO.FILE V8 - Technologien für mehr Produktivität! PRO.FILE V8 - die vollkommene Integration!
MehrVernetzte Industrie Vernetzte Systeme: Position, Strategie und Lösungen PLM Future 2016 Kaiserslautern Matthias Schmich Siemens Industry Software
Vernetzte Industrie Vernetzte Systeme: Position, Strategie und Lösungen PLM Future 2016 Kaiserslautern Matthias Schmich Siemens Industry Software Siemens AG 2016 Was wird die Zukunft bringen? Wandel in
MehrFernwartung mit SINEMA Remote-Connect. Modul 7
Fernwartung mit SINEMA Remote-Connect Power-Workshop PROFINET mit PROFINET-Truck Modul 7 siemens.com/profinet Fernwartung mit SINEMA Remote-Connect Agenda Was ist Industrial Remote Communication Ferndiagnose
MehrDie Marktsituation heute und die Position von FUJITSU
Die Marktsituation heute und die Position von FUJITSU Rupert Lehner Head of Sales Region Germany 34 Copyright 2011 Fujitsu Technology Solutions Marktentwicklung im Jahr 2011 Der weltweite IT-Markt im Jahr
MehrBaugruppenfertigung im Maschinen- und Anlagenbau. Die Lösung im Überblick. Maschinenbau. Siemens PLM Software
Baugruppenfertigung im Maschinen- und Anlagenbau Die Lösung im Überblick Maschinenbau Siemens PLM Software Lösung für den Maschinenund Anlagenbau im Überblick Erfolgreiche Entwicklung zunehmend komplexer
MehrIndustrie 4.0 - Intelligente Vernetzung für die Produktion von morgen. Jörg Nolte Robotation Academy Hannover PHOENIX CONTACT Deutschland GmbH
Industrie 4.0 - Intelligente Vernetzung für die Produktion von morgen Jörg Nolte Robotation Academy Hannover PHOENIX CONTACT Deutschland GmbH PHOENIX CONTACT Stammsitz Blomberg Bad Pyrmont 2 / Jörg Nolte
MehrGenLM: Lizenzmanagement im Grid- und Cloud-Computing
Flexibles Management von Softwarelizenzen in virtualisierten Umgebungen GenLM: Lizenzmanagement im Grid- und Cloud-Computing Mathias Dalheimer, dalheimer@itwm.fhg.de 20. Oktober 2008 Kaiserslautern Einleitung
MehrEffizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop
Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus
Mehr12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry
12 GUTE GRÜNDE FÜR BES 12 Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry NEU BEI BES12 v12.2 MULTI-OS EINSATZ (BYOD/COPE/COBO) BEWÄHRTE SICHERHEIT NEU Verbesserter
MehrSicher ist sicher. Online Backup mit NetApp zertifizierter Qualität
Sicher ist sicher Online Backup mit NetApp zertifizierter Qualität So gut war Ihr Backup noch nie Erleben Sie die neue Dimension von Enterprise Backup online und sicher aus einer Hand. Auf über 100 Kriterien
MehrEmbedded CASE Tool Systems Embedded Control Solutions
Embedded CASE Tool Systems Embedded Control Solutions ein Werkzeug mit allen Funktionen Was ist radcase? radcase ist ein Software-Tool zur objektorientierten Modellierung und Generierung technischer Applikationen.
MehrTochtergesellschaften integrieren mit SAP Business ByDesign
Tochtergesellschaften integrieren mit SAP Business ByDesign effiziente IT-Integration ins Unternehmensnetzwerk lokale Flexibilität und Unabhängigkeit on demand: schlank, flexibel, schnell eingeführt für
MehrEndpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de
Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?
MehrArchitektur aus der Geschäftsmodell-Idee
Die Ableitung der richtigen IT/OT- Architektur aus der Geschäftsmodell-Idee Timothy Kaufmann Business Development IoT Die Wertschöpfung und die Geschäftsmodelle verändern sich Neue Marktteilnehmer Neue
MehrSoftwareproduktinformation
Softwareproduktinformation Secomo 2016 Winter Release Gültig ab 20. Dezember 2015 Copyright Fabasoft Cloud GmbH, A-4020 Linz, 2016. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind
MehrJanotta und Partner. Digitalisierung
Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und
MehrIndustrie 4.0 Zukünftige Big Data- und Cloudanwendungen im industriellen Umfeld 11. & 12. Mai 2016 Energie-, Bildungs-und Erlebniszentrum Aurich
Industrie 4.0 Zukünftige Big Data- und Cloudanwendungen im industriellen Umfeld 11. & 12. Mai 2016 Energie-, Bildungs-und Erlebniszentrum Aurich Frei verfügbar Siemens AG 2016 Die 32 1 Paradigmenwechsel
MehrSIMATIC S7-1500 Software Controller
siemens.de/pc-based Die PC-basierte Steuerung innerhalb des S7-1500 Portfolios Engineered mit TIA Portal Systemperformance Controller SIMATIC S7-1500 Software Controller SIMATIC S7-1500 Distributed Controller
Mehrehealth Composite Plattform (ehc) FormsFramework Eine Schlüsseltechnologie zur Umsetzung semantischer Interoperabilität
ehealth Composite Plattform (ehc) FormsFramework Eine Schlüsseltechnologie zur Umsetzung semantischer Interoperabilität Dipl.-Inform. Med. Markus Birkle TELEMED 2015 Berlin HL7 Clinical Document Architecture
MehrHerausforderungen des Enterprise Endpoint Managements
Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen
MehrWelcome & Vision. Speaker: Rey Schallberger. August 26, 2011. 1989-2011 brainwaregroup
Welcome & Vision Speaker: Rey Schallberger August 26, 2011 1 1989-2011 brainwaregroup Lokalität Plenum & Technical Track Round table Solutions Track Demo Stände 2 1989-2011 brainwaregroup Wettbewerb Visitenkarte
MehrIdentity for Everything
Identity for Everything Mit unserer PKI & IAM Erfahrung und Technologie können Sie große Mengen an hoch skalierbaren Identity Management Lösungen für die Milliarden von Geräten, Menschen und Dingen im
MehrDatengetriebene Dienstleistungen im Maschinenbau am Beispiel von TRUMPF
Dr. Lars Grünert Düsseldorf, 29.09.2016 Datengetriebene Dienstleistungen im Maschinenbau am Beispiel von TRUMPF Inhalte 1. TRUMPF Unternehmensüberblick 2. Vernetzung von Mensch, Maschine und Prozessen
MehrMilestone Systems. Kurzanleitung zum Aktivieren von Lizenzen für XProtect Professional VMS -Produkte
Milestone Systems Kurzanleitung zum Aktivieren von Lizenzen für XProtect Professional VMS -Produkte XProtect Professional 2016 R3, XProtect Express 2016 R3, XProtect Essential 2016 R3 Vor Beginn In dieser
Mehr