Lizenzierung und Sicherheit im Internet der Dinge

Größe: px
Ab Seite anzeigen:

Download "Lizenzierung und Sicherheit im Internet der Dinge"

Transkript

1 Lizenzierung und Sicherheit im Internet der Dinge Oliver Winzenried, Vorstand Wibu-Systems

2 Inhalt Eine Idee mit vielen Namen 3 Internet of Things (IoT) 3 Trends im IoT 4 Strategien für den Erfolg 5 Anforderungen an Schutz- und Lizenzierungssysteme im IoT 5 Industrie- und IoT-taugliches Gesamtpaket 6 Fazit 11 Autor: Oliver Winzenried ist begeisterungsfähiger Verfechter von Sicherheitslösungen, die gepaart mit innovativen Technologien das geistige Eigentum und Umsätze unabhängiger Software-Hersteller schützen. Unmittelbar nach Abschluss seines Elektrotechnikstudiums an der Universität Karlsruhe begann er seine unternehmerische Laufbahn in der Entwicklung von Elektronik- und ASIC-Bausteinen, Hardware, Mikrocontroller und eingebetteter Systeme für die Bereiche Unterhaltungselektronik, Automobil- und Betriebstechnik gründete er zusammen mit Marcellus Buchheit Wibu-Systems, deren Vorstand er seitdem ist. Seine Leidenschaft für den Integritätsschutz von Software findet ihren Ausdruck in zahlreichen Patenten, die vom sicheren Lizenzmanagement bis zu Produktinnovationen bei Dongles reichen. Als Autor liefert er regelmäßig Beiträge zu Leitartikeln und Büchern und seine Vorträge finden Aufmerksamkeit auf großen Messen, Ausstellungen, Konferenzen, Industrieverbandsveranstaltungen und Technologiezentren wie dem Fraunhofer Institut. Sein persönliches Engagement in internationalen Projekten im F&E-Bereich und Standardisierungsgremien, wie z.b. die SD Card Association, runden sein Profil ab. Oliver Winzenried ist überdies Vorstandsvorsitzender der Arbeitsgemeinschaft Produkt- und Know-how-Schutz Protect-Ing im VDMA, im Hauptvorstand des Bitkom e.v. sowie im Vorstand des Fördervereins Forschungszentrum Informatik (FZI) am KIT in Karlsruhe wurde er von den Lesern der Wochenzeitung Markt&Technik zum Manager des Jahres in der Kategorie Automation gewählt. 2

3 Eine Idee mit vielen Namen Internet der Dinge (IoT), Industrial Internet of Things, Industrie 4.0, Made in China 2025, Smart Industry, Connected Systems, Cyber Physical System (CPS) und Mobile Cyber Physical System, diese Begriffe und Definitionen sind in aller Munde. Sie werden Einfluss auf unser Leben, unsere Arbeitswelt und unsere Zukunft nehmen. Was bedeutet das IoT für das Geschäft von Maschinenbauern, Steuerungs- oder Geräteherstellern? Der Artikel nennt Chancen und weist auf Risiken hin. Vor allem zeigt er, wie man die Weichen stellen kann, um erfolgreicher Player im neuen Umfeld zu sein. Der Begriff IoT steht im weiteren Artikel stellvertretend für alle oben genannten Konzepte. Internet of Things (IoT) Alles nur ein Hype? Sicherlich nicht! Ganze Nationen sehen in den technischen Möglichkeiten des IoT ihre Zukunft, investieren massiv in die Forschung und beziehen das IoT in ihre langfristige Strategie ein. In den USA spricht man von Connected Systems und fokussiert die Forschung auf Cyber Physial Systems. China will nicht länger mit billiger Massenware die Werkbank der Welt sein, sondern mit eigenen, hochwertigen Qualitätsprodukten zur führenden Industrienation aufsteigen. Der deutsche Industrie-4.0-Gedanke inspirierte die chinesischen Zukunftsplaner zum Strategiepapier Made in China Einfache Wartung, vorausschauende Planung von Serviceeinsätzen, kundenspezifische oder kostenoptimierte Einzelstückfertigung und weniger Produktionsstillstand sind nur einige der vielen Vorteile, die das industrielle IoT im Gepäck hat. Der steigende Kostendruck forciert den Trend in Richtung IoT. Der verfügbare Markt im IoT wird für 2020 auf rund 1,8 Billionen Dollar geschätzt. Industrie im Fokus Das Hauptaugenmerk für IoT-Anwendungen liegt auf Geräten und Dienstleistungen in den Bereichen: Informationstechnologie, Automatisierung und Produktion, Luft- und Raumfahrt, maritime Einsatzbereiche und Schiffe, Schienenfahrzeuge, Automobilbau, Energieversorgung, Agrarwirtschaft, Medizintechnik und Gebäudeautomation. Die unterschiedlichen Bereiche erfordern industrielle Eigenschaften wie Langlebigkeit, Zuverlässigkeit, erweiterter Temperaturbereich, Robustheit, lange Lieferfähigkeit und ähnliche Bedingungen. Vom Embedded System zum IoT Embedded Systeme sehen mit Kameras, fühlen mit Drucksensoren oder orientieren sich mit GPS. Sie nehmen ihre Umwelt wahr und fällen danach eigene Entscheidungen. Vernetzte Systeme bestehen aus räumlich auseinanderliegenden Komponenten, die über ein Netzwerk miteinander kommunizieren. Die Vernetzung vieler Teilnehmer bietet mehr Angriffsfläche für Manipulation. IoT ist heute bereits Realität Im Automobilwerk bringen fahrerlose Transportwagen Halbzeug zur nächsten Bearbeitungsstation. In der Fertigung entnehmen Roboter je nach Arbeitsschritt passendes Werkzeug aus ihrem eigenen Werkzeugkasten, positionieren es und bearbeiten damit Werkstücke. Dies sind weitestgehend in sich geschlossene Systeme und hochpreisige Investitionsgüter. Internet Made SmartProtectionConnected Physicalin Industrial Perfection LicensingChinaSecurity System internet 4.0Mobile Cyber Industry 2025IoT Things of 3

4 IoT für Mission Possible IoT-Systeme werden Aufgaben auf völlig neue Art erledigen oder Herausforderungen bewältigen, die bisher als unmöglich erschienen. Wir erkunden die Tiefsee, schicken Roboter in gefährliche Einsätze bei der Feuerbekämpfung, im Rettungswesen oder bei der Minenräumung, helfen pflegebedürftigen Menschen mit denkenden Maschinen, ziehen Pflanzen sensorgesteuert groß oder füttern Tiere individuell abgestimmt. Es ist eine lange Liste, wo wir IoT bereits antreffen oder in Kürze begegnen werden. Der Zugang, seine Gefahren und Schutz IoT-Systeme der Zukunft nutzen öffentliche Netze. Dies ist kein sicherer Raum. Hacker spähen für ihre dunklen Zwecke unbewachte Hintertürchen ins System aus. Industriespione kidnappen Daten, um sie auszuwerten. Saboteure versuchen Daten zu verändern, um Schaden anzurichten. Weil es im IoT viel mehr Angriffspunkte gibt, muss jede einzelne Komponente adäquat geschützt sein. Bitkom, ZVEI und VDMA haben gemeinsam das Referenzarchitekturmodell RAMI 4.0 entwickelt. Komponenten innerhalb einer Fabrik sollen demgemäß nur über gesicherte, zuverlässige Kommunikationswege Daten austauschen. Das bedeutet, erst nach erfolgreicher Authentifizierung und nachgewiesener Berechtigung wird der Zugang zu Geräten und Funktionen gewährt. Trends im IoT 1. IoT verlässt das geschlossene System Während das bisherige IoT sich weitestgehend auf abgeschlossene Systeme und langlebige Investitionsgüter konzentrierte, wird IoT langfristig in jeden Bereich unseres Lebens eindringen. Es wird unsere Produktionsmethoden verändern und die kurzlebigen Konsumgüter erreichen. Fernwartung, Fernbedienung, Monitoring und Steuerung aus weit entfernter Position übers Internet sind bereits heute möglich. Das reduziert Kosten und vereinfacht Geschäftsprozesse. 2. Der USP eines Gerätes wird stärker in seiner Software liegen Computing Hardware und die Betriebssysteme werden immer stärker standardisiert. Geräte unterscheiden sich deshalb im Wesentlichen durch die Applikationssoftware. Tief im Gerät verankerte Schutzlösungen sorgen für die Integrität der eingesetzten Software, schützen vor Reverse-Engineering, Produktpiraterie und Manipulation. 3. Neue Geschäftsmodelle entstehen Softwaregestützte Funktionen können optional oder nachträglich über Lizenzierungen vermarktet werden. Kostenpflichtige Upgrades, zugekaufte, freischaltbare Optionen, zeit- oder mengengesteuerte Nutzung tragen zum wirtschaftlichen Erfolg des Geräteherstellers bei. Je besser die Möglichkeiten zum Lizenzieren sind, umso mehr Geschäftsmöglichkeiten ergeben sich daraus. Denn Lizenzierung und Berechtigungen sind Geschäftsgaranten, aber nur, wenn sich die dazugehörige Logistik in die Prozesse des OEM und des Endkunden transparent einfügt. 4. Mehrere Hersteller liefern in ein System Komponenten unterschiedlicher Hersteller und Software aus den verschiedensten Quellen müssen sowohl im einzelnen Gerät, als auch im Gesamtsystem zusammenarbeiten. Durch nachträgliche Erweiterungen oder Änderungen bleibt das System flexibel. 5. Neue Anwendungsgebiete und Dienstleistungen Immer mehr Geräte werden im IoT vernetzt sein. Im Mobile Cyber Physical System werden Embedded-Systeme in mobilen Geräten wie Autos oder Smartphones zu riesigen Intelligenzflächen zusammengeschlossen. Es werden neue Apps entstehen. 6. Simple Komponenten werden schutzbedürftig Ein umfassender Schutz erstreckt sich auf alle Teilnehmer im System, auch auf physikalisch kleine Komponenten und Geräte mit wenig Speicher und Computing Power. 4

5 Strategien für den Erfolg Neben einem guten Produkt, neben Marketing und den damit verbundenen Vertriebsaktivitäten spielen im IoT zusätzlich Schutz, Integrität und Lizenzierung für den Geschäftserfolg eine wichtige Rolle. Die Erfolgsfaktoren Geld verdienen durch Lizenzierung (Funktionsoptionen) Neue Anwendungen durch Berechtigungsverwaltung (Servicetechnik) Nachbau, Klonen, Reverse-Engineering, Kopieren verhindern (Produktpiraterie) Integritätsschutz der Kommunikation (Manipulation) Integritätsschutz der eigenen Komponenten per Design (Produktpiraterie und Manipulation) Anforderungen an Schutz- und Lizenzierungssysteme im IoT Im IoT muss die Sicherheit per Design in alle Komponenten einfließen. Damit stehen Industrietauglichkeit, Footprint der Soft- und Hardware, Entwicklungsunterstützung, herstellerübergreifendes Zusammenspiel sowie lückenloser Schutz ab hardwarenaher SW-Ebene im Vordergrund. Eine IoT-fähige Schutzlösung muss physikalisch und funktional skalierbar sein. Einbau in Geräte und Software Geräteorientierte Lizenzierung Integration auf vielen Plattformen / Multiplattform-Support Durchgängiger Ready-to-use-Schutz und Lizenzierung bereits ab der Geräteentwicklung, bis hin zu Betrieb und Wartung Industrietaugliche Eigenschaften Unterstützung von OPC UA Secure Boot Upgrades und Updates Sichere Updates Lizenzierbare Upgrades / Nachrüstbarkeit bei Netzerweiterungen Lizenzmodelle Speziell auf das IoT abgestimmte Lizenzmodelle Lizenzverwaltung, Berechtigungen und Zertifikate Einfach in alle Geschäftsprozesse wie Entwicklung, Produktion, Vertrieb und Service einzubinden Lizenzverwaltung in der Cloud mit 24/7-Self-Service-Fähigkeit. Dazu gehören Aktivierung und Rückgabe, Umzug auf andere Geräte, Upgrades, Lizenzerneuerung oder -entzug Skalierbares Schutzangebot Verschiedene Preis- und Leistungsoptionen für unterschiedliche Anforderungen Durchgängige Hardware-, Software- und Cloudlösungen Industrietaugliche Dongles in gängigen Formfaktoren Schutzfunktionen Datenintegrität Ursprungsnachweis Manipulationsschutz Schutz vor Reverse-Engineering, Nachbau und Kopieren Zugangsberechtigungen 5

6 Industrie- und IoT-taugliches Gesamtpaket Wibu-Systems liefert mit ein Gesamtpaket für Schutz, Lizenzierung und Sicherheit, das alle oben genannten Anforderungen erfüllt. Die durchgängige, interoperable Lösung ist je nach Einsatzgebiet und Aufgabe skalierbar. Das Wibu-Schutzkonzept Lizenzmodelle und sichere Schlüsselspeicher Runtime, Embedded oder µembedded Integration in die Software Automatische Verschlüsselung API-Aufrufe Integration in die Prozesse ERP / ecommerce / MES / CRM Online-Aktivierungsserver Software Integration Back Office Integration ist das Kernprodukt, das wahlweise als Dongle (CmDongle), als rechnergebundene Lizenz (CmActLicense) oder als Cloudlizenz (CmCloudLicense) verwendet werden kann. Die Komponenten werden in die zu schützende Software und über das Backofficesystem in die Prozesse integriert. CmDongle, CmActLicense und CmCloudLicense sind zueinander kompatibel und können auch gemischt eingesetzt werden. Die Donglelösung ist die sicherste und flexibelste Variante. Beim Austausch eines Gerätes transportiert der CmDongle Lizenzen, Berechtigungen und Zertifkate auf das neue Gerät ohne SW-Update. Kostengünstiger ist die CmActLicense. Personal Computer High Power Industrie-PC Runtime Eingebettetes System Mobilgerät / Tablet Embedded Steuerung / SPS Mikrocontroller µembedded Field Programmable Gate Array Small Size 6

7 Runtime Runtime ist die optimale Wahl für Standard PCs mit den Standardbetriebssystemen Windows, Linux, OS X. Sie enthält den Lizenzserver im Netzwerk und verhindert Lizenzmissbrauch durch virtuelle Maschinen und Terminalserver. Gleichzeitig wertet sie die Lizenzbenutzung aus. Software Runtime Service Dongle Lizenz-Datei Cloud-Container Lizenz-Server Embedded Embedded wurde speziell für Embedded-Systeme und IoT-Geräte entwickelt. Es besteht aus mehreren Modulen und wird auf die Bedürfnisse des Herstellers zugeschnitten. Somit ist der Code sehr kompakt und kann auch auf Systemen mit geringen Ressourcen verwendet werden. Die Verfügbarkeit als Quellcode sorgt dafür, dass Embedded auf nahezu allen Plattformen verwendet werden kann. CmDongle Network Client CmActLicense Runtime Bridge Encrypted Communication License Cache µembedded Mit weniger als 64 kbyte ist dies eine kleine Version von Embedded. Sie wurde in Kooperation mit Infineon für XMC 4000 entwickelt und ist für Mikrocontroller geeignet. Ihre Sicherheitsfunktion ist an die Seriennummer des Chips gebunden, also sehr tief in der Hardware eingebettet. Lizenzen sind zwischen Runtime, Embedded und µembedded kompatibel. Runtime und Embedded enthalten alle Lizenzierungsoptionen. µembedded umfasst eine Teilmenge der Lizenzoptionen. 7

8 Wie kommt der Schutz in das Gerät? Bereits während der Entwicklung werden die Weichen für Sicherheit per Design gestellt. Protection Suite PC (Windows, Linux, OS X).NET Java SE Java EE Embedded Operating System Authentizität der Software (Secure Loader / Authenticity) ExProtector Integritätsschutz (Tamper Protection) AxProtector AxProtector.NET AxProtector Java AxProtector CmE Automatischer Schutz (IP Protection) Anti-Debug Methoden IxProtector Individuelle Funktionsverschlüsselung Runtime Runtime Runtime Embedded Embedded Verwendete Variante Der Schutz wird mit dem Tool Protection Suite und dem API von Wibu-Systems eingebaut. Entwickler von Mikrocontroller-Applikationen und Embedded PCs können über eine Programmiersprache wie beispielsweise C/C++ mit Hilfe des -API einbinden. Mit Protection Suite wird die generierte Software zusätzlich verschlüsselt. Protection Suite enthält zwei unterschiedliche, grundlegende Optionen: AxProtector und ExProtector. AxProtector wird auf Standardbetriebssystemen wie Linux, Android, Windows oder OS X verwendet. ExProtector wird auf Geräten eingesetzt, bei denen der Gerätehersteller selbst das Betriebssystem an seine Bedürfnisse anpasst. Dies ist beispielsweise bei VxWorks und Linux der Fall. Die Architektur von ExProtector beinhaltet weitergehende Möglichkeiten, um die Integrität des kompletten Gerätes und die Authentizität der Software sicherzustellen. Header Header Code Section Verschlüsselte Code Section Data Section Resource Section AxProtector Verschlüsselte Data Section Verschlüsselte Resource Section AxEngine (Security Engine) Kompilierte Anwendung Geschützte Anwendung 8

9 Eingebaute Authentizität mit ExProtector In der Embedded-Welt liefert der OEM seine Geräte inklusive vorkonfiguriertem Betriebssystem aus. Die Applikationssoftware ist bekannt, Software aus unbekannter Quelle darf nicht auf dem Gerät laufen. Beim Einsatz des ExProtectors wird die Software signiert und verschlüsselt und zusätzlich werden Teile des ExProtectors (die ExEngine) ins Betriebssystem eingebaut. Das Gerät erkennt damit selbstständig, ob die Software von befugter Quelle stammt. Der ExProtector ist für Linux und für VxWorks standardmäßig verfügbar und kann für QNX und Android auf Projektbasis realisiert werden. Header Code Section Verschlüsselte Anwendung Data Section ExProtector Resource Section Credentials (Signatur, Zertifikate,...) Kompilierte Anwendung Geschützte Anwendung CODESYS Steuerungsapplikationen werden mit einer IEC Sprache programmiert. Die Integration von C-Code ist oft nur schwer und teilweise gar nicht möglich. Schutz und Lizenzierung können daher meist nur mit Hilfe des Steuerungsherstellers in die Applikationssoftware eingebaut werden. Wibu-Systems hat eine strategische Partnerschaft mit 3S-Smart Software Solutions GmbH, dem Hersteller der Soft-SPS CODESYS. Dadurch enthalten CODESYS-Software-basierte Steuerungen bereits Wibu-Schutz-Elemente. Die Applikationssoftware und Projektdateien können mittels verschlüsselt und damit geschützt werden. Eine Standardkomponente von CODESYS ermöglicht Lizenzabfragen im Anwendungscode. Die Runtime-Umgebung von CODESYS kann damit Lizenzen abfragen und die geschützte Software beim Starten der Steuerung entschlüsseln. Echtzeitbetriebssystem VxWorks 7 mit -Sicherheit ist fester Bestandteil des Security Profile for VxWorks sowie der zugehörige Erweiterung Security für das Echtzeitbetriebssystem VxWorks 7. Beide Produkte bieten für industrielle Anforderungen Know-how-, Integritäts- und Kopierschutz, der in Zeiten von Industrie 4.0 und IoT, dem Internet der Dinge, nötig ist, um Cyberangriffe auf Geräte, Maschinen und Anlagen abzuwehren. -Komponenten von Wibu-Systems waren bereits für frühere Versionen des weitverbreiteten Echtzeitbetriebssystems VxWorks verfügbar. Mit dem Security Profile for VxWorks 7 können Entwickler von VxWorks-Anwendungen Integritätsschutz, Authentizität, IP-Schutz und Zertifikate-Management einfach implementieren. Das bei Wibu-Systems erhältliche Add-on Security erweitert diesen Basisschutz um weitere Funktionen wie Kopierschutz, Lizenzierung und Hardware-Schlüsselspeicher. Die Kombination von CmDongles und License Central mit VxWorks sorgt für neue Geschäftsmöglichkeiten für die Embedded-Welt, beispielsweise Leasing oder Pay-per-Use-Modelle. Hersteller können diese schlüsselfertige Lösung auch einsetzen, um die Produktionsmengen vor Produktpiraterie zu schützen. 9

10 Secure Boot Schutz per Design Ein Teil des Bootloaders wird im System fest verankert und ist nicht austauschbar. Dies ist der erste Anker für den folgenden Prozess: Beim Secure Boot ist jeder Schritt sicher in dem darunterliegenden Schritt verankert. Der eigentliche Bootloader ist verschlüsselt, das Betriebssystem ist verschlüsselt, die Anwendung ist verschlüsselt. Die vorhergehende Stufe entschlüsselt die nächste Stufe und prüft gegen den sicheren Anker, ob der nächste Schritt das korrekte Zertifikat enthält. umfasst Hardware und Software. Die Software kann sich an CmDongle, an den TPM Chip oder eine andere Komponente binden, um die Sicherheitskette aufzubauen. Industrietauglichkeit Die Hardware bietet die höchste Sicherheit, kann Lizenzen enthalten und besitzt industrielle Eigenschaften. Dazu gehört der erweiterte Temperaturbereich von 25 C bis +85 C, je nach Produkt auch von -40 C bis zu +105 C. Der verbaute Flash-Speicher ist ein Single Level Cell (SLC)-Speicher. Die SLC-Technologie besitzt die höchste Lebensdauer, der Stromverbrauch ist niedrig und die Produkte sind lange identisch nachlieferbar. Zusätzlich ist der Speicher bei mit AES-Verschlüsselung geschützt. Das bedeutet, die Produkte sind industrietauglich. Hardware CmDongle sind in industrieüblichen Formfaktoren USB-Stick, microsd-card, SD-Card, CF-Card und CFast- Card mit industriellen Eigenschaften verfügbar und über viele Jahre in unveränderter Form lieferbar. CmDongle kann Lizenzen und Zertifikate mehrerer Hersteller unabhängig voneinander enthalten. Ein Steuerungshersteller kann dort seine optionalen Funktionen lizenzieren, der Maschinenbauer fügt seine eigenen Lizenzen hinzu und ein Anwender könnte im selben Dongle seine OPC-UA-Zertifikate hinterlegen. Die Möglichkeit, gleichzeitig verschiedene Lizenzen von unterschiedlichen Lizenzgebern zu speichern, ist patentiert. Damit ist es möglich, dass mehrere Hersteller für ein einzelnes Gerät ihre jeweilige Software lizenzieren können und alle Softwarepakete parallel zueinander auf dem Gerät laufen können. Das ist ein großer Vorteil des CmDongle, der zudem mechanisch winzig klein sein kann. Exporttauglich ist vollumfänglich für den Export in alle Welt geeignet. Lizenzen, Berechtigungen und ihre Verwaltung Berechtigungen und Lizenzierungen können auf Funktions- und Geräteebene vergeben und verwaltet werden. Beliebige Lizenz-, Funktions- und Nutzerkombinationen sind individuell administrierbar. Die Lizenzierungsmodelle umfassen zeit- und mengengesteuerte Lizenzen, On-Demand-Lizenzen, Pay-per-Useoder Pay-per-Click-Lizenzen. Lizenzreports für Anwender Die Datensätze der Analyse- und Aufzeichnungstools mit Usage Tracking werden von der Wibu-Lösung zur Verfügung gestellt. Lizenz in der Cloud versus Lizenz im Dongle Wibu-Systems bietet Cloud-, Software- und Donglelösungen an. Bei einem stabil arbeitenden Internetzugang kann die Cloudlösung sinnvoll sein. Doch gerade für Produktionsbetriebe in Gegenden ohne kontinuierlichen Internetzugang ist eine Lösung mit Dongle oder lokaler Lizenzdatei praktikabler. Die Lizenz für diese Offline- Lösungen kann auch weiterhin über die Cloud verteilt werden und liegt anschließend sicher im Dongle oder verschlüsselt auf dem Gerät. Fällt der Internetzugang danach aus, geht die Produktion reibungslos weiter. Die lokale Speicherung der Lizenz verhindert Stillstandzeiten. Partner von Wibu-Systems Wibu-Systems kooperiert mit strategischen Partnern in der Embedded Computer Industrie, mit Betriebssystem-, Steuerungs- und Toolherstellern. Dadurch können OEMs Schutz- und Lizenzierungslösungen einfach und ohne zusätzliche Komponenten in der Tool-Chain in ihre Geräte integrieren. Unterschiedliche Betriebssysteme bauen bereits darauf auf. Wibu-Systems ist der offizielle Partner von Wind River für Sicherheit und Lizenzierung. wurde bereits in Sicherheitsleistungen für unterschiedliche Steuerungen, zum Beispiel Rockwell Steuerungen und B&R Steuerungen implementiert. 10

11 Unterstützte Mikrocontroller Infineon-XMC4000-Serie Unterstützte Betriebssysteme (Auszug) VxWorks QNX Windows Linux OS X Embedded Linux Windows Embedded Standard (WES) Windows Embedded Compact (WEC) Steuerungen und Tools Bernecker und Rainer Industrie Elektronik Ges.m.b.H. CODESYS von 3S-Smart Software Solutions GmbH Hardwareunabhängige IEC Automatisierungssoftware zur Erstellung von Steuerungsanwendungen Standards und Zertifikate OPC UA Make versus Buy Oft steht man vor der Frage: Eine bewährte industrietaugliche professionelle Lösung wie zu integrieren oder als Softwareentwickler alles in eigener Regie zu implementieren. Hier gilt die alte Weisheit, die für alle Sicherheitslösungen gilt: Von Experten geprüfte Standardlösungen bieten in der Regel einen besseren Schutz als eigene Implementierungen, deren Konzepte und Code geheim gehalten werden. Aber neben der Frage der Sicherheit ist auch der permanente Aufwand für Pflege und Weiterentwicklung der eigenen Implementierung nicht zu unterschätzen: Anforderungen ändern sich, die Kryptographie entwickelt sich weiter und neue Betriebssysteme und Komponenten kommen hinzu. Und aus Sicherheitssicht ist eine veraltete Implementierung der Super-GAU. Bei hat es der OEM selber in der Hand. Er integriert in seine Software und Hardware, kann die Integration aber jederzeit durch eine eigene Implementierung ablösen. Dies bedeutet, der OEM kann sich auf einen Standard verlassen, ohne langfristig abhängig zu sein. Erfolgreich unterwegs in der Welt des Internets der Dinge (IoT) Die Gartner-Studie Competitive Landscape: License and Entitlement Managment for,things in the Internet of Things hebt die folgenden Eigenschaften der Schutzlösung von Wibu-Systems besonders hervor: Fokus auf Device-Level-Sicherheit Breites Angebot an hardwarebasierten Sicherheitselementen, die die strengen industriellen Anforderungen erfüllen Starke Kontinuität mit Updatefähigkeit für bereits seit langem eingeführte Produkte Lizenzierung und Berechtigungen über die Cloud verfügbar Eine große Zahl an unterstützten Lizenzmodellen Support von Concurrent-/Floating-, Borrowed- und Usage-based-Lizenzen Extrem kleiner Device Runtime Footprint von µembedded (60 kbyte bis 170 kbyte) Unterstützung jeder Betriebssystemplattform durch verfügbaren Sourcecode OPC-UA-Unterstützung Secure Boot für Embedded Devices Fazit Die Chancen des IoT der Zukunft sind stärker schutzbedürftig als es abgeschlossene Systeme der Vergangenheit waren. Der Schutz vor Nachbau und Manipulation zieht sich durch das gesamte Design von der Hardware bis zur Applikation durch. Zusätzlich gehören fein strukturierte Lizenzierungsmöglichkeiten zu den Erfolgsfaktoren. Wibu-Systems liefert hierzu IoT-taugliche, skalierbare Produkte in robuster Industrieausführung. Wer damit gut vorbereitet in die vernetzte Zukunft geht, wird langfristig auch in der Welt des IoT Erfolg haben. 11

12 Zentrale WIBU-SYSTEMS AG Rüppurrer Str , Karlsruhe Tel.: Fax : WIBU-SYSTEMS Niederlassungen WIBU-SYSTEMS (Shanghai) Co., Ltd. Shanghai: Peking: WIBU-SYSTEMS NV/SA Belgien Luxemburg sales@wibu.be WIBU-SYSTEMS sarl Frankreich sales@wibu.fr WIBU-SYSTEMS USA, Inc. USA: Go Wibu sales@wibu.us WIBU-SYSTEMS LTD Vereinigtes Königreich Irland sales@wibu.co.uk WIBU-SYSTEMS BV Niederlande sales@wibu-systems.nl WIBU-SYSTEMS IBERIA Spanien Portugal sales@wibu.es WIBU-SYSTEMS, 1989 von Oliver Winzenried und Marcellus Buchheit gegründet, ist Technologieführer für Softwareschutz und Lizenz-Lifecycle-Management weltweit. Die einzigartige, äußerst sichere und flexible -Technologie unterstützt Softwarehersteller und Hersteller intelligenter Geräte. Wibu-Systems hat umfangreiche, vielfach ausgezeichnete Lösungen mit softwarebasierter Aktivierung oder hochsicherer Schutzhardware entwickelt, die international patentiert sind und zum Integritäts- und Kopierschutz digitaler Werte und geistigen Eigentums eingesetzt werden. Mit dem Motto Perfection in Protection, Licensing and Security widmet sich Wibu-Systems dem Schutz geistigen Eigentums in Geräten und Anwendungen vor widerrechtlicher und unzulässiger Nutzung, Nachbau, Sabotage, Spionage oder Cyberangriffen und gleichzeitig dem erfolgreichen Einsatz neue Geschäftsmodelle und deren Integration in bestehenden ERP-, CRM- und E-Commerce-Plattformen. Wibu-Systems behält sich das Recht vor, Programme oder Dokumentationen ohne Ankündigung zu ändern. Wibu-Systems,, SmartShelter, SmartBind, Blurry Box sind eingetragene Markenzeichen der WIBU-SYSTEMS AG. Alle anderen Firmen- und -Produktnamen sind eingetragene Marken der jeweiligen Eigentümer / WIBU-SYSTEMS AG

µcodemeter Security für Infineon XMC 4xxx Marco Blume Produkt Manager Embedded marco.blume@wibu.com

µcodemeter Security für Infineon XMC 4xxx Marco Blume Produkt Manager Embedded marco.blume@wibu.com µcodemeter Security für Infineon XMC 4xxx Marco Blume Produkt Manager Embedded marco.blume@wibu.com 07.05.2015 WIBU-SYSTEMS AG 2 Vorstellung WIBU-SYSTEMS AG Wibu-Systems Global Player in Software Security

Mehr

Industrie 4.0 Secure Plug & Work

Industrie 4.0 Secure Plug & Work 24. Juni 2016 BMBF Kongress Produktionsforschung - Selbstbeschreibung und sichere Kommunikation für Maschinen und Anlagen in Industrie 4.0 - Secure Plug & Work 1 Industrie 4.0 Secure Plug & Work BMBF Kongress

Mehr

Schutz, Lizenzierung und Sicherheit von Software SOFTWARESCHUTZ

Schutz, Lizenzierung und Sicherheit von Software SOFTWARESCHUTZ Schutz, Lizenzierung und Sicherheit von SOFTWARESCHUTZ schutz Warum schutz so wichtig ist Die Erstellung von ist für einen Hersteller ein aufwändiger und damit kostenintensiver Prozess. Ob es sich um Individualsoftware

Mehr

Sicheres Cloud-Computing 'made in Karlsruhe'

Sicheres Cloud-Computing 'made in Karlsruhe' Sicheres Cloud-Computing 'made in Karlsruhe' KA-IT-Si - "Cloud, aber sicher! Daniel Eichhorn daniel.eichhorn@wibu.com Sicheres Cloud-Computing 'made in Karlsruhe' Seite 1 Beteiligte Partner Vier Partner

Mehr

Sicheres Cloud-Computing 'made in Karlsruhe'

Sicheres Cloud-Computing 'made in Karlsruhe' Sicheres Cloud-Computing 'made in Karlsruhe' Trendkongress Daniel Eichhorn daniel.eichhorn@wibu.com Sicheres Cloud-Computing 'made in Karlsruhe' Seite 1 Beteiligte Partner Vier Partner aus Karlsruhe treten

Mehr

Schutz und Sicherheit für vernetzte Embedded-Systeme

Schutz und Sicherheit für vernetzte Embedded-Systeme 1 Schutz und Sicherheit für vernetzte Embedded-Systeme Know-How- und Integritätsschutz durch Kryptographie (Grundlagen und Anwendungsbeispiele) Günther Fischer Consulting WIBU SYSTEMS AG Guenther.Fischer@wibu.com

Mehr

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern zdnet.de/88276198/datenverluste-und-datendiebstahl-mit-endpoint-protector-4-verhindern/ von Thomas Joos am 5. September 2016, 05:44

Mehr

Embedded security: Softwareschutz am Beispiel Raspberry Pi...

Embedded security: Softwareschutz am Beispiel Raspberry Pi... :... Immer mehr kleine vernetzte Computersysteme verdrängen in der Industrie die alten proprietären Insellösungen. Gleichzeitig steigen die Anforderungen an die Sicherheit. Am Beispiel des Raspberry Pi

Mehr

Lizenzierung von System Center 2016

Lizenzierung von System Center 2016 Lizenzierung von System Center 2016 Herzlich Willkommen zu unserem Webcast Lizenzierung von System Center 2016. Mai 2016 Seite 2 von 10 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie

Mehr

Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung

Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung Schöne neue Welt Foto BillionPhotos.com Fotolia Das Internet der Dinge und Dienstleistungen Smart Meter Smart Home Smart Building Smart

Mehr

HA Storage Cluster Lösung

HA Storage Cluster Lösung @ EDV - Solution HA Storage Cluster Lösung hochverfügbar, flexibel, schlüsselfertig, kostengünstig, einfaches Management @ EDV - Solution Tel.: +43 (0)7612 / 62208-0 Fax: +43 (0)7612 / 62208-15 4810 Gmunden

Mehr

HA Storage Cluster Lösung

HA Storage Cluster Lösung @ EDV - Solution HA Storage Cluster Lösung hochverfügbar, flexibel, schlüsselfertig, kostengünstig, einfaches Management 99,9% Verfügbarkeit klingt gut, reicht uns aber nicht! Seite 2 Fakten zählen, nicht

Mehr

Industrielle Herausforderungen in Embedded Systems

Industrielle Herausforderungen in Embedded Systems StreamUnlimited ~ 2005 Spin-off vom Philips Audio/Video Innovation Center Wien Industrielle Herausforderungen in StreamUnlimited Engineering GmbH, CTO ~ Innovative Embedded F&E ~ Elektronik ~ Software

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

integrat Know-How und Lösungen für Industrie 4.0 und IoT

integrat Know-How und Lösungen für Industrie 4.0 und IoT integrat Know-How und Lösungen für Industrie 4.0 und IoT Services SMART Factory Strategy it Determinism Supplier Connected Objects Industrial Internet of Things Analytics Efficiency Big Data SoluTIons

Mehr

Besuchen Sie uns: siemens.de/sicbs

Besuchen Sie uns: siemens.de/sicbs Besuchen Sie uns: siemens.de/sicbs Bitte QR-Code scannen Herausgeber Siemens AG 2016 Digital Factory Postfach 31 80 91050 Erlangen, Deutschland Änderungen vorbehalten. Artikel-Nr.: DFCS-B10099-00 Gedruckt

Mehr

Desktopvirtualisierung. mit Vmware View 4

Desktopvirtualisierung. mit Vmware View 4 Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement

Mehr

SIMATIC PCS 7 V8.2 Management Console Funktionen und News

SIMATIC PCS 7 V8.2 Management Console Funktionen und News SIMATIC PCS 7 V8.2 Management Console Funktionen und News Frei Verwendbar Siemens AG 2016 siemens.com/process-automation SIMATIC PCS 7 V8.2 Life Cycle Management Erweiterung der SIMATIC Management Console

Mehr

informatik ag IT mit klarer Linie S i e b e l O p e n U I

informatik ag IT mit klarer Linie S i e b e l O p e n U I informatik ag IT mit klarer Linie S i e b e l O p e n U I und Siebel auf mobilen Geräten www.ilume.de Siebel Open UI und Siebel auf mobilen Geräten Die Anforderungen an unternehmensweite Softwarelösungen

Mehr

Host Card Emulation Wie sicher ist das Bezahlen ohne Secure Element?

Host Card Emulation Wie sicher ist das Bezahlen ohne Secure Element? Host Card Emulation Wie sicher ist das Bezahlen ohne Secure Element? Dr. Michael Roland IIR Jahresforum Cashless Payments Wien 28. September 2016 This work is funded by the Christian Doppler Gesellschaft,

Mehr

HA Storage Cluster Lösung

HA Storage Cluster Lösung @ EDV - Solution HA Storage Cluster Lösung hochverfügbar, flexibel, schlüsselfertig, kostengünstig, einfaches Management 99,9% Verfügbarkeit klingt gut, reicht uns aber nicht! Seite 2 Fakten zählen, nicht

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Magazin. Agilität versus Architektur. Softwareentwicklung aus Karlsruhe. Das Magazin des

Magazin. Agilität versus Architektur. Softwareentwicklung aus Karlsruhe. Das Magazin des issn 1869-5442 Magazin Nr. 10 Mai 2014 Softwareentwicklung aus Karlsruhe Dreaming Andy - Fotolia.com Agilität versus Architektur Karlsruher Software-Gespräch: Agilität vs. Architektur Wo verläuft aktuell

Mehr

2015 Zürich. Willkommen!

2015 Zürich. Willkommen! 2015 Zürich Willkommen! Agenda Zeit Vortrag 3. März 2015 I Connection Days 2015 2 Wir befinden uns in einem neuen Computerzeitalter... PC-Zeitalter Internetzeitalter Server, PCs und Netzwerke werden miteinander

Mehr

Software-Integritätsschutz

Software-Integritätsschutz Software-Integritätsschutz Das Leitbild von Wibu-Systems für die Cyber-Allianz Oliver Winzenried, Vorstand WIBU-SYSTEMS AG www.wibu.com Inhalt Die CyberAllianz für Cyber-Sicherheit 3 Integritätsschutz

Mehr

Vernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT

Vernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT Remoteservice kaufen oder mieten? www.lucom.de Vernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT 17.07.2014 Gerhard Galsterer www.lucom.de Seite 1 LUCOM GmbH www.lucom.de Die LUCOM GmbH

Mehr

xxx Industrie 4.0 von der Vision in die Praxis Prof. Dr.-Ing. Dr. h.c. Detlef Zühlke xxx u n d

xxx Industrie 4.0 von der Vision in die Praxis Prof. Dr.-Ing. Dr. h.c. Detlef Zühlke xxx u n d xxx Industrie 4.0 von der Vision in die Praxis Prof. Dr.-Ing. Dr. h.c. Detlef Zühlke xxx Direktor Innovative Fabriksysteme IFS Deutsches Forschungszentrum für Künstliche Intelligenz, DFKI Kaiserslautern

Mehr

Wir sind IT-Experten aus Leidenschaft und suchen kontinuierlich nach Lösungen, die aus einer ganzheitlichen Betrachtungsweise entwickelt sind.

Wir sind IT-Experten aus Leidenschaft und suchen kontinuierlich nach Lösungen, die aus einer ganzheitlichen Betrachtungsweise entwickelt sind. Unsere Philosophie Innovative Ansätze sind unser Markenzeichen. Wir erkennen Potenziale, helfen Ihnen dabei, die Effizienz Ihrer Infrastruktur erheblich zu steigern und lassen so unseren Leitsatz «Passion

Mehr

Rüdiger Kügler VP Sales Security Expert. rk@wibu.com. Seite 1

Rüdiger Kügler VP Sales Security Expert. rk@wibu.com. Seite 1 Das Original ist die beste Kopie Lösungen und Entwicklungen auf dem Softwarelizenzierungsmarkt Rüdiger Kügler VP Sales Security Expert rk@wibu.com Seite 1 Agenda Wer ist WIBU-SYSTEMS Was sind Raubkopien

Mehr

Mobile API 2.0 Partizipative App Entwicklung

Mobile API 2.0 Partizipative App Entwicklung Mobile API 2.0 Partizipative App Entwicklung Mobile API 2.0 Aktuelle Herausforderungen Mobile Apps sollen Geschäftsprozesse beschleunigen Verbindung mit mehreren Backend Systemen Apps müssen auf unterschiedlichen

Mehr

Switch on the Mobile Enterprise

Switch on the Mobile Enterprise Switch on the Mobile Enterprise Schalten Sie das Mobile Enterprise in Ihrem Unternehmen an Die Infrastruktur steht, die Endgeräte sind vorhanden. Aber wo sind die Daten? Digitalisierung und Mobile Enterprise

Mehr

Vision: ICT Services aus der Fabrik

Vision: ICT Services aus der Fabrik Vision: ICT Services aus der Fabrik Der Weg zur elastischen ICT-Infrastruktur Daniel Jossen Geschäftsführer (CEO) dipl. Ing. Informatik FH, MAS IT Network Unsere Vision Wir planen und implementieren für

Mehr

Embedded Computing Conference 2014 Embedded UI Qt5

Embedded Computing Conference 2014 Embedded UI Qt5 Embedded Computing Conference 2014 Embedded UI Qt5 2 Embedded User Interfaces in the Smartphone Age The Power of Qt5 and the QNX OS Qt Vorstellung 3 Qt ( cute ) Hat eine lange Geschichte (Beginn der Entwicklung:

Mehr

Windows 8.1 Lizenzierung in Szenarien

Windows 8.1 Lizenzierung in Szenarien Windows 8.1 Lizenzierung in Szenarien Windows 8.1 Lizenzierung in Szenarien, Stand: Januar 2015 Januar 2015 Seite 2 von 16 Windows-Desktopbetriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen

Mehr

Prozesse einfach modellieren und verständlich publizieren

Prozesse einfach modellieren und verständlich publizieren Prozesse einfach modellieren und verständlich publizieren Qualität im Dialog Hamburg Industrie 4.0 Im Prozessmanagement Umfeld 2 Herzlich Willkommen zur Präsentation Dipl.-Ing. Marco Idel Geschäftsführender

Mehr

Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw

Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw Christoph Hausmann Christoph Hausmann BWI IT Innovationsmanagement Senior System Architekt, BWI

Mehr

Sicher ist sicher. Online Backup mit NetApp zertifizierter Qualität

Sicher ist sicher. Online Backup mit NetApp zertifizierter Qualität Sicher ist sicher Online Backup mit NetApp zertifizierter Qualität So gut war Ihr Backup noch nie Erleben Sie die neue Dimension von Enterprise Backup online und sicher aus einer Hand. Auf über 100 Kriterien

Mehr

Epson Lösungen für Meetings MENSCHEN, ORTE UND INFORMATIONEN ZUSAMMENBRINGEN

Epson Lösungen für Meetings MENSCHEN, ORTE UND INFORMATIONEN ZUSAMMENBRINGEN Epson Lösungen für Meetings MENSCHEN, ORTE UND INFORMATIONEN ZUSAMMENBRINGEN VERWANDELN SIE PRÄSENTATIONEN ZU GESPRÄCHEN, IDEEN ZU KREATIONEN UND EFFIZIENZ IN PRODUKTIVITÄT. ERSTELLEN, ZUSAMMENARBEITEN

Mehr

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design Dr. Peer Wichmann WIBU-SYSTEMS AG Übersicht Vorstellung Voraussetzungen Bedrohungsszenarien Code-und

Mehr

Industrie 4.0 erfolgreich anwenden mit Sicherheit. Dr. Reinhard Ploss Dresden, 23. März 2016

Industrie 4.0 erfolgreich anwenden mit Sicherheit. Dr. Reinhard Ploss Dresden, 23. März 2016 Industrie 4.0 erfolgreich anwenden mit Sicherheit Dr. Reinhard Ploss Dresden, 23. März 2016 Ziel von Industrie 4.0: Flexible, individuelle Fertigung bei hoher Produktivität wie in der Massenproduktion

Mehr

Virtual Private Networks

Virtual Private Networks Virtual Private Networks Dipl.-Ing. Norbert Pohlmann Vorstand Utimaco Safeware AG Inhalt Warum IT-Sicherheit? Risiken der Kommunikation über öffentliche Infrastrukturen Aufbau von Virtual Private Networks

Mehr

ERP-Kongress Die Rolle von ERP-Systemen im Zeitalter der Digitalisierung. Carl-Heinz Gödde, Stefan Griess Oktober 2016

ERP-Kongress Die Rolle von ERP-Systemen im Zeitalter der Digitalisierung. Carl-Heinz Gödde, Stefan Griess Oktober 2016 ERP-Kongress 2016 Die Rolle von ERP-Systemen im Zeitalter der Digitalisierung Integration der Anwendungssysteme Verteilte Systeme (nicht mehr monolithisch) Datenhaltung global und lokal Carl-Heinz Gödde,

Mehr

Volkswirtschaftliche Potenziale von Industrie 4.0

Volkswirtschaftliche Potenziale von Industrie 4.0 Volkswirtschaftliche Potenziale von Industrie 4.0 Pressekonferenz mit Prof. Dieter Kempf, BITKOM-Präsident Prof. Dr.-Ing. Wilhelm Bauer, Leiter Fraunhofer IAO Hannover, 07.04.2014 Von Industrie 1.0 zu

Mehr

Windows 10 - Überblick

Windows 10 - Überblick Tech Data - Microsoft Windows 10 - Überblick MS FY15 2HY Tech Data Microsoft Windows Server 2012 R2 Kontakt: Microsoft @ Tech Data Kistlerhofstr. 75 81379 München microsoft-sales@techdata.de +49 (0) 89

Mehr

Regionalforum Industrie Mittelstand. Thomas Ortlepp 25. August 2016

Regionalforum Industrie Mittelstand. Thomas Ortlepp 25. August 2016 Regionalforum Industrie 4.0 @ Mittelstand Thomas Ortlepp 25. August 2016 Material 1.0, Sensor 2.0, System 3.0 und Industrie 4.0 Neue Impulse für die Wirtschaft in Thüringen CiS Forschungsinstitut für Mikrosensorik

Mehr

OSGi: Technologiebewertung für den Einsatz in der Automatisierung

OSGi: Technologiebewertung für den Einsatz in der Automatisierung OSGi: Technologiebewertung für den Einsatz in der Automatisierung Henrik Eichenhardt Hauptseminar Systemorientierte Informatik "Fabrik- und 1 Gliederung 1. Einleitung 2. OSGi 3. OSGi im Detail 4. OSGi

Mehr

E-Akte Public. Flexible Lösungen und moderne Betriebskonzepte in Zeiten wachsender Datenmengen

E-Akte Public. Flexible Lösungen und moderne Betriebskonzepte in Zeiten wachsender Datenmengen E-Akte Public Flexible Lösungen und moderne Betriebskonzepte in Zeiten wachsender Datenmengen Industrie 4.0 versus Verwaltung 4.0? dauerhafte Umgestaltung der wirtschaftlichen und sozialen Verhältnisse

Mehr

Wonderware 2014. InTouch 11.0 Wonderware InTouch 2014

Wonderware 2014. InTouch 11.0 Wonderware InTouch 2014 März 2014 2014 Invensys. All Rights Reserved. The names, logos, and taglines identifying the products and services of Invensys are proprietary marks of Invensys or its subsidiaries. All third party trademarks

Mehr

Industrie 4.0. Der Weg zur Smart Factory - von der Analyse bis zur Umsetzung SEITE 1

Industrie 4.0. Der Weg zur Smart Factory - von der Analyse bis zur Umsetzung SEITE 1 Industrie 4.0 Der Weg zur Smart Factory - von der Analyse bis zur Umsetzung SEITE 1 Agenda Produzierendes Gewerbe im Wandel CANCOM Industrial Solutions Production IT Services Projekte / Use Cases (Lackieranlage,

Mehr

windream SDK Einfache System-Erweiterungen und Software-Integrationen mit windream

windream SDK Einfache System-Erweiterungen und Software-Integrationen mit windream windream SDK Einfache System-Erweiterungen und Software-Integrationen mit windream 2 Einfache System-Erweiterungen und Software- Integrationen mit windream Die offene Architektur des Enterprise-Content-Management-Systems

Mehr

Sichere Fernsteuerung, bzw. -wartung, zwei Beispiele für Industrie 4.0. Dr. Detlef Houdeau CODE, Fachworkshop, 26.03.

Sichere Fernsteuerung, bzw. -wartung, zwei Beispiele für Industrie 4.0. Dr. Detlef Houdeau CODE, Fachworkshop, 26.03. Sichere Fernsteuerung, bzw. -wartung, zwei Beispiele für Industrie 4.0 Dr. Detlef Houdeau CODE, Fachworkshop, 26.03.2015, Neubiberg Agenda n Zielsetzung des IT-Gipfel Demonstrators (10/2014) n Sicherheitsarchitektur

Mehr

Kinmatec. Einfach erfahren.

Kinmatec. Einfach erfahren. 1 Kinmatec. Einfach erfahren. Die Kinmatec GmbH ist spezialisiert auf die Entwicklung von Automatisierungssoftware für Anlagen und Prüfstände. Unsere gesamte Erfahrung als Informatiker und Maschinenbauer

Mehr

CyberLink präsentiert mit PowerDVD 14 ein neues Entertainment- System für PCs, Cloud und Mobilgeräte

CyberLink präsentiert mit PowerDVD 14 ein neues Entertainment- System für PCs, Cloud und Mobilgeräte Pressemitteilung CyberLink präsentiert mit PowerDVD 14 ein neues Entertainment- System für PCs, Cloud und Mobilgeräte Neuste Version des meistverkauften Media Players integriert als Erste Filme, Foto-

Mehr

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen

Mehr

Produktaktivierung von SolidWorks

Produktaktivierung von SolidWorks Produktaktivierung von SolidWorks In diesem Dokument ist die Produktaktivierung von SolidWorks-Einzelplatz, als auch SolidWorks-Netzwerklizenzen beschrieben. Bitte beachten Sie: Je nachdem ob Sie Einzelplatz-

Mehr

23. Esri Anwendertreffen Nord

23. Esri Anwendertreffen Nord 23. Esri Anwendertreffen Nord Neues von Esri Hannover, 10.05.2016 Jan Kolja Paulus Produktneuigkeiten + ArcGIS 10.4 > Seit Februar (deutsches Sprachpaket im Mai) > Desktop und Server + ArcGIS Pro 1.2 >

Mehr

Industrie 4.0 Ein Konzept für die Implementierung der Echtzeit-Kommunikation in Produktionssteuerung und Materialfluss

Industrie 4.0 Ein Konzept für die Implementierung der Echtzeit-Kommunikation in Produktionssteuerung und Materialfluss Industrie 4.0 Ein Konzept für die Implementierung der Echtzeit-Kommunikation in Produktionssteuerung und Materialfluss Vortrag auf dem Seminar ebusiness-lotse in Karlsruhe 24. Oktober 2013 Wolf-Ruediger

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient first frame networkers So profitieren Sie von Cloud-Services. Durch das Mietmodell können Sie die IT-Kosten gut kalkulieren. Investitionen

Mehr

DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung

DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung Was für ein Tempo! Das Rad dreht sich rasant schnell: Die heutigen Anforderungen an Softwareentwicklung sind hoch und werden

Mehr

Enterprise JavaBeans Überblick

Enterprise JavaBeans Überblick Enterprise JavaBeans Überblick 1. Überblick Java EE 5 und Komponententechnologien 3. Enterprise JavaBeans Architektur 4. Ressourcen Management und Primäre Services 5. Java Persistence: Entity Manager 6.

Mehr

LON Ein Standard, hunderte Funktionen und Hersteller, tausende Geräte, hunderttausende Applikationen, Millionen Nutzer!

LON Ein Standard, hunderte Funktionen und Hersteller, tausende Geräte, hunderttausende Applikationen, Millionen Nutzer! 7 Gründe für LON LON Ein Standard, hunderte Funktionen und Hersteller, tausende Geräte, hunderttausende Applikationen, Millionen Nutzer! 1. LON ist etabliert LON ist eines der führenden Systeme für die

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION!

ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION! Professionell, effizient und zuverlässig. ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION! ÜBER UNS Die G+H Systems. Im Gleichtritt mit unseren Kunden und Partnern zusammen schneller ans Ziel.

Mehr

SEH WHITEPAPER BANDBREITENOPTIMIERTER NETZWERKDRUCK IM SERVER-BASED COMPUTING

SEH WHITEPAPER BANDBREITENOPTIMIERTER NETZWERKDRUCK IM SERVER-BASED COMPUTING BANDBREITENOPTIMIERTER NETZWERKDRUCK IM SERVER-BASED COMPUTING ThinPrint-Technologie zur Bandbreitenoptimierung und -kontrolle in Printservern und Gateways Bandbreitenengpässe sind eines der häufigsten

Mehr

UNTERNEHMENSPRÄSENTATION

UNTERNEHMENSPRÄSENTATION UNTERNEHMENSPRÄSENTATION Die i2solutions GmbH übersetzt Herausforderungen der Digitalisierung in datenbank gestützte IT-Lösungen. Diese Automatisierung unterstützt unsere Kunden, Komplexität zu reduzieren

Mehr

Sun Java Desktop System Die sichere Desktop-Alternative

Sun Java Desktop System Die sichere Desktop-Alternative Sun Java Desktop System Die sichere Desktop-Alternative Dr. Franz Lackinger Account Manager Forschung & Lehre Sun Microsystems GesmbH Die IT-Herausforderungen Wiederverwendbare Anwendungen und Web Services

Mehr

M2M-Kommunikation_. Der Erfolgsfaktor für Industrie 4.0 und das Internet der Dinge

M2M-Kommunikation_. Der Erfolgsfaktor für Industrie 4.0 und das Internet der Dinge M2M-Kommunikation_ Der Erfolgsfaktor für Industrie 4.0 und das Internet der Dinge Kurs auf ein neues Zeitalter_ 2005 2013 Unser leistungsstarkes Netz_ 20 Mrd. Investitionen in Telefónica Deutschland bis

Mehr

Open Source in der Unternehmenspraxis

Open Source in der Unternehmenspraxis Open Source in der Unternehmenspraxis Walter Klausberger 25.09.2014 AWS 1 Open Source Definition Software wird als quelloffen (= open source) bezeichnet, wenn ihre Lizenzbedingungen einer der von der Open

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr

Virtualisierter Terminalserver

Virtualisierter Terminalserver Virtualisierter Terminalserver 1. Virtualisierung Virtualisierung bezeichnet in der Informatik laut Wikipedia die Nachbildung eines Hard- oder Software- Objekts durch ein ähnliches Objekt vom selben Typ

Mehr

Industrie 4.0 simplifed

Industrie 4.0 simplifed Industrie 4.0 simplifed Smarte Ansätze in der Produktionsoptimierung Reinhard Nowak (reinhard@linemetrics.com) E-Day 2014 Reinhard Nowak HTL Steyr 10 Jahre Entwicklung / Integration MES für Automotive

Mehr

Das dynamische Microsoft Duo System Center 2012 & Windows Server 2012 Referentin: Maria Wastlschmid

Das dynamische Microsoft Duo System Center 2012 & Windows Server 2012 Referentin: Maria Wastlschmid Stuttgart I 25. September 2012 Das dynamische Microsoft Duo System Center 2012 & Windows Server 2012 Referentin: Maria Wastlschmid Track 2 I Vortrag 7 CloudMACHER 2012 www.cloudmacher.de Reche jede

Mehr

STEUERUNGSINTEGRIERTE VISION LÖSUNGEN

STEUERUNGSINTEGRIERTE VISION LÖSUNGEN STEUERUNGSINTEGRIERTE VISION LÖSUNGEN Bernecker + Rainer Industrie-Elektronik Ges.m.b.H Sebastian Sachse Open Automation Technologies Sebastian.sachse@br-automation.com B&R Strasse 1 5142 Eggelsberg Austria

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Videoüberwachung und integrierte Sicherheitslösungen für Einzelhändler

Videoüberwachung und integrierte Sicherheitslösungen für Einzelhändler Videoüberwachung und integrierte Sicherheitslösungen für Einzelhändler Rundum sicher Lösungen für den Einzelhandel, die den Unterschied machen Ein modernes Videoüberwachungssystem liefert detaillierte

Mehr

6. Industrieforum in Augsburg

6. Industrieforum in Augsburg 6. Industrieforum in Augsburg Mehr Produktivität durch PDM und Teilemanagement Andreas Filitz, PROCAD GmbH & Co. KG ! PRO.FILE V8 - Technologien für mehr Produktivität! PRO.FILE V8 - die vollkommene Integration!

Mehr

Vernetzte Industrie Vernetzte Systeme: Position, Strategie und Lösungen PLM Future 2016 Kaiserslautern Matthias Schmich Siemens Industry Software

Vernetzte Industrie Vernetzte Systeme: Position, Strategie und Lösungen PLM Future 2016 Kaiserslautern Matthias Schmich Siemens Industry Software Vernetzte Industrie Vernetzte Systeme: Position, Strategie und Lösungen PLM Future 2016 Kaiserslautern Matthias Schmich Siemens Industry Software Siemens AG 2016 Was wird die Zukunft bringen? Wandel in

Mehr

Fernwartung mit SINEMA Remote-Connect. Modul 7

Fernwartung mit SINEMA Remote-Connect. Modul 7 Fernwartung mit SINEMA Remote-Connect Power-Workshop PROFINET mit PROFINET-Truck Modul 7 siemens.com/profinet Fernwartung mit SINEMA Remote-Connect Agenda Was ist Industrial Remote Communication Ferndiagnose

Mehr

Die Marktsituation heute und die Position von FUJITSU

Die Marktsituation heute und die Position von FUJITSU Die Marktsituation heute und die Position von FUJITSU Rupert Lehner Head of Sales Region Germany 34 Copyright 2011 Fujitsu Technology Solutions Marktentwicklung im Jahr 2011 Der weltweite IT-Markt im Jahr

Mehr

Baugruppenfertigung im Maschinen- und Anlagenbau. Die Lösung im Überblick. Maschinenbau. Siemens PLM Software

Baugruppenfertigung im Maschinen- und Anlagenbau. Die Lösung im Überblick. Maschinenbau. Siemens PLM Software Baugruppenfertigung im Maschinen- und Anlagenbau Die Lösung im Überblick Maschinenbau Siemens PLM Software Lösung für den Maschinenund Anlagenbau im Überblick Erfolgreiche Entwicklung zunehmend komplexer

Mehr

Industrie 4.0 - Intelligente Vernetzung für die Produktion von morgen. Jörg Nolte Robotation Academy Hannover PHOENIX CONTACT Deutschland GmbH

Industrie 4.0 - Intelligente Vernetzung für die Produktion von morgen. Jörg Nolte Robotation Academy Hannover PHOENIX CONTACT Deutschland GmbH Industrie 4.0 - Intelligente Vernetzung für die Produktion von morgen Jörg Nolte Robotation Academy Hannover PHOENIX CONTACT Deutschland GmbH PHOENIX CONTACT Stammsitz Blomberg Bad Pyrmont 2 / Jörg Nolte

Mehr

GenLM: Lizenzmanagement im Grid- und Cloud-Computing

GenLM: Lizenzmanagement im Grid- und Cloud-Computing Flexibles Management von Softwarelizenzen in virtualisierten Umgebungen GenLM: Lizenzmanagement im Grid- und Cloud-Computing Mathias Dalheimer, dalheimer@itwm.fhg.de 20. Oktober 2008 Kaiserslautern Einleitung

Mehr

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus

Mehr

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry 12 GUTE GRÜNDE FÜR BES 12 Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry NEU BEI BES12 v12.2 MULTI-OS EINSATZ (BYOD/COPE/COBO) BEWÄHRTE SICHERHEIT NEU Verbesserter

Mehr

Sicher ist sicher. Online Backup mit NetApp zertifizierter Qualität

Sicher ist sicher. Online Backup mit NetApp zertifizierter Qualität Sicher ist sicher Online Backup mit NetApp zertifizierter Qualität So gut war Ihr Backup noch nie Erleben Sie die neue Dimension von Enterprise Backup online und sicher aus einer Hand. Auf über 100 Kriterien

Mehr

Embedded CASE Tool Systems Embedded Control Solutions

Embedded CASE Tool Systems Embedded Control Solutions Embedded CASE Tool Systems Embedded Control Solutions ein Werkzeug mit allen Funktionen Was ist radcase? radcase ist ein Software-Tool zur objektorientierten Modellierung und Generierung technischer Applikationen.

Mehr

Tochtergesellschaften integrieren mit SAP Business ByDesign

Tochtergesellschaften integrieren mit SAP Business ByDesign Tochtergesellschaften integrieren mit SAP Business ByDesign effiziente IT-Integration ins Unternehmensnetzwerk lokale Flexibilität und Unabhängigkeit on demand: schlank, flexibel, schnell eingeführt für

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Architektur aus der Geschäftsmodell-Idee

Architektur aus der Geschäftsmodell-Idee Die Ableitung der richtigen IT/OT- Architektur aus der Geschäftsmodell-Idee Timothy Kaufmann Business Development IoT Die Wertschöpfung und die Geschäftsmodelle verändern sich Neue Marktteilnehmer Neue

Mehr

Softwareproduktinformation

Softwareproduktinformation Softwareproduktinformation Secomo 2016 Winter Release Gültig ab 20. Dezember 2015 Copyright Fabasoft Cloud GmbH, A-4020 Linz, 2016. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind

Mehr

Janotta und Partner. Digitalisierung

Janotta und Partner. Digitalisierung Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und

Mehr

Industrie 4.0 Zukünftige Big Data- und Cloudanwendungen im industriellen Umfeld 11. & 12. Mai 2016 Energie-, Bildungs-und Erlebniszentrum Aurich

Industrie 4.0 Zukünftige Big Data- und Cloudanwendungen im industriellen Umfeld 11. & 12. Mai 2016 Energie-, Bildungs-und Erlebniszentrum Aurich Industrie 4.0 Zukünftige Big Data- und Cloudanwendungen im industriellen Umfeld 11. & 12. Mai 2016 Energie-, Bildungs-und Erlebniszentrum Aurich Frei verfügbar Siemens AG 2016 Die 32 1 Paradigmenwechsel

Mehr

SIMATIC S7-1500 Software Controller

SIMATIC S7-1500 Software Controller siemens.de/pc-based Die PC-basierte Steuerung innerhalb des S7-1500 Portfolios Engineered mit TIA Portal Systemperformance Controller SIMATIC S7-1500 Software Controller SIMATIC S7-1500 Distributed Controller

Mehr

ehealth Composite Plattform (ehc) FormsFramework Eine Schlüsseltechnologie zur Umsetzung semantischer Interoperabilität

ehealth Composite Plattform (ehc) FormsFramework Eine Schlüsseltechnologie zur Umsetzung semantischer Interoperabilität ehealth Composite Plattform (ehc) FormsFramework Eine Schlüsseltechnologie zur Umsetzung semantischer Interoperabilität Dipl.-Inform. Med. Markus Birkle TELEMED 2015 Berlin HL7 Clinical Document Architecture

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

Welcome & Vision. Speaker: Rey Schallberger. August 26, 2011. 1989-2011 brainwaregroup

Welcome & Vision. Speaker: Rey Schallberger. August 26, 2011. 1989-2011 brainwaregroup Welcome & Vision Speaker: Rey Schallberger August 26, 2011 1 1989-2011 brainwaregroup Lokalität Plenum & Technical Track Round table Solutions Track Demo Stände 2 1989-2011 brainwaregroup Wettbewerb Visitenkarte

Mehr

Identity for Everything

Identity for Everything Identity for Everything Mit unserer PKI & IAM Erfahrung und Technologie können Sie große Mengen an hoch skalierbaren Identity Management Lösungen für die Milliarden von Geräten, Menschen und Dingen im

Mehr

Datengetriebene Dienstleistungen im Maschinenbau am Beispiel von TRUMPF

Datengetriebene Dienstleistungen im Maschinenbau am Beispiel von TRUMPF Dr. Lars Grünert Düsseldorf, 29.09.2016 Datengetriebene Dienstleistungen im Maschinenbau am Beispiel von TRUMPF Inhalte 1. TRUMPF Unternehmensüberblick 2. Vernetzung von Mensch, Maschine und Prozessen

Mehr

Milestone Systems. Kurzanleitung zum Aktivieren von Lizenzen für XProtect Professional VMS -Produkte

Milestone Systems. Kurzanleitung zum Aktivieren von Lizenzen für XProtect Professional VMS -Produkte Milestone Systems Kurzanleitung zum Aktivieren von Lizenzen für XProtect Professional VMS -Produkte XProtect Professional 2016 R3, XProtect Express 2016 R3, XProtect Essential 2016 R3 Vor Beginn In dieser

Mehr