Virtualisierung im Automobil

Größe: px
Ab Seite anzeigen:

Download "Virtualisierung im Automobil"

Transkript

1 escrypt GmbH Embedded Security Systemhaus für eingebettete Sicherheit Virtualisierung im Automobil Lösungen zur Steigerung der Safety und Security automobiler Steuergeräte Marko Wolf, Jan Pelzl und Thomas Wollinger Automotive Safety & Security, Stuttgart, November 2008 escrypt GmbH Lise-Meitner-Allee Bochum info@escrypt.com phone: +49(0) fax: +49(0)

2 Einführung Entwicklung automobiler IT-Architekturen Heute bis zu 80 Prozessoren, bis zu 5 verschiedene Busse, mehrere 100 MB an Software, und über 2000 Funktionen. Elektronik bestimmt bis zu 50% der Kosten der Fahrzeugherstellung Elektronik treibt bis zu 90% aller Innovationen im Automobil Folie 2 Marko Wolf, escrypt - Embedded Security GmbH: Virtualisierung im Automobil. Automotive Safety & Security 2008.

3 Problem Zukunft automobiler IT-Architekturen Komplexität und Vernetzungsgrad der Steuergeräte werden weiter steigen (Hybridtechnologie, V2V, X-by-wire, etc.) Weitere Steigerung an Steuergeräteanzahl inkl. Vernetzung und Wartung technisch und ökonomisch kaum noch vertretbar! Integration externer und drahtloser Schnittstellen (Bluetooth, USB, NFC, DRSC etc.) und von Nicht-OEM-Anwendungen (Drittanbieter, Passagiere etc.) notwendig Schnittstellen, Anwendungen und Kommunikation unterliegen nicht mehr ausschließlich der Kontrolle des OEMs oder Zulieferers! Folie 3 Marko Wolf, escrypt - Embedded Security GmbH: Virtualisierung im Automobil. Automotive Safety & Security 2008.

4 Lösung I Zusammenführen von Steuergeräten Mehrere dezidierte Steuergeräte werden in (wenige) große, leistungsstarke Multi-Purpose-Steuergeräte integriert Entkoppelung von SG-Anwendung und SG-Hardware Beherrschbarkeit der Komplexität, vereinfachte Entwicklung Verringerung der Kosten in Entwicklung, Herstellung, Wartung, Support.. Erhöhung der Flexibilität und Portabilität Reduzierung des Vernetzungsaufwands Erhöhung der Hardwareeffizienz Erhöhung der IT-Safety Erhöhung der IT-Security Folie 4 Marko Wolf, escrypt - Embedded Security GmbH: Virtualisierung im Automobil. Automotive Safety & Security 2008.

5 Lösung II Zusammenführen von Anwendungen Mehrere Anwendungen werden geschützt in leistungsstarken Multi-Purpose-Steuergeräten voneinander parallel ausgeführt Strikte Isolation von OEM, Drittanbieter und Benutzeranwendungen auf gemeinsamer Hardware Vereinfachte Entwicklung und Support durch Standardlaufzeitumgebung Synergien (Peripherie, Leistung..) Erhöhung der Flexibilität und Portabilität und HW-Effizienz Garantie der IT-Safety Erhöhung der IT-Security Neue Anwendungsfälle (e.g. CE- Integration) und Geschäftsmodelle (mpay) möglich Folie 5 Marko Wolf, escrypt - Embedded Security GmbH: Virtualisierung im Automobil. Automotive Safety & Security 2008.

6 Technologie Virtualisierung Einführung/Übersicht Virtualisierung = Real begrenzt vorhandene Ressourcen für o mehrere, parallel ausgeführte, o streng voneinander abgeschottete Laufzeitumgebungen, o transparent und konfliktfrei, o gemeinsam nutzbar zu machen. VM = Isolierte, virtuelle Laufzeitumgebung entkoppelt von der Hardware VMM = Hardware -Abstraktion, Zugriffssteuerung und Zugriffsmanagement Folie 6 Marko Wolf, escrypt - Embedded Security GmbH: Virtualisierung im Automobil. Automotive Safety & Security 2008.

7 Technologie Virtualisierung Vorteile & Möglichkeiten Reduzierung der Hardwarekosten Erhöhte Hardwareeffizienz / Synergien Vereinfachte, standardisierte Entwicklung Erhöhte IT-Safety und erhöhte IT-Security Multi-level-Security und Multi-level-Safety pro Steuergerätehardware Erhöhte Flexibilität, Interoperabilität/Portabilität und Rückwärtskompatibilität Neue Anwendungs- und Geschäftsmodelle Folie 7 Marko Wolf, escrypt - Embedded Security GmbH: Virtualisierung im Automobil. Automotive Safety & Security 2008.

8 Technologie Virtualisierung Mögliche Implikationen Geringe Leistungseinbußen möglich Geringere physikalische Redundanz Zugriffskontrollsteuerung notwendig Folie 8 Marko Wolf, escrypt - Embedded Security GmbH: Virtualisierung im Automobil. Automotive Safety & Security 2008.

9 Virtualisierungsarten Physikalische Virtualisierung Physikalische Trennung bzw. Hardware-VMM o durch Redundanz (z.b. Multicore-Prozessor) o durch Funktionserweiterung (z.b. xmpu) Geschwindigkeit, hohes Isolationslevel, keine SW-Anpassungen Teuer, geringe Granularität und Flexibilität, Redundanz Folie 9 Marko Wolf, escrypt - Embedded Security GmbH: Virtualisierung im Automobil. Automotive Safety & Security 2008.

10 Virtualisierungsarten Hypervisor-Virtualisierung Hypervisor mit Para-Virtualisierung o Software-Hypervisor-Kernel wie OKL4, PikeOS oder Xen auf Standardhardware (z.b. x86, ARM, IA-64, PowerPC etc.) Hoch flexibel, effizient, praktisch jede (Embedded-)Hardware Aufwändige Softwareanpassungen notwendig, nur vorhandene Gast- Hardware virtualisierbar Hypervisor mit Hardware-Virtualisierungserweiterungen o Software-Hypervisor-Kernel wie OKL4, PikeOS oder Xen mit Hardware- Virtualisierungserweiterungen wie AMD-V (Pacifica) oder Intel-VT (Vanderpool) z.b. bei Intel Atom, VIA Nano Hoch flexibel, hoch effizient, keine Softwareanpassungen notwendig Nur mit Hardware-Erweiterungen verwendbar, nur vorhandene Gast- Hardware virtualisierbar Folie 10 Marko Wolf, escrypt - Embedded Security GmbH: Virtualisierung im Automobil. Automotive Safety & Security 2008.

11 Virtualisierungsarten Usermode-Virtualisierung Usermode-Virtualisierung, Simulation, Emulation o VMM ist Usermode-Software innerhalb eines vollwertigem Gast-OS o Simulation, Emulation aller nicht nativen Hardwareinstruktionen Höchste Flexibilität, beliebige Hardware simulierbar, keine SW- Anpassungen notwendig Vglw. geringe Leistung, geringes Isolations- und Sicherheitslevel Folie 11 Marko Wolf, escrypt - Embedded Security GmbH: Virtualisierung im Automobil. Automotive Safety & Security 2008.

12 Zusammenfassung Virtualisierungsmethoden im Auto Voraussetzungen Vorteile Nachteile Einsatzgebiete Physikalische Virtualisierung Redundante Hardware oder zusätzliche Hardwarefunktionalität Maximale Geschwindigkeit und höchstes Isolationslevel, i.d.r keine Softwareanpassungen notwendig Vergleichsweise teuer, geringe Granularität und Flexibilität, nur redundant vorhandene Hardware virtualisierbar Hochsicherheitsbereich, Hochleistungsbereich (z.b. zentrales Gateway) Hypervisor mit Paravirtualisierung Softwareanpassu ngen der zu virtualisierenden Laufzeitumgebun gen notwendig Effiziente, flexible Virtualisierung ohne spezielle Virtualisierungshardware möglich Softwareanpassungen aufwändig oder nicht möglich (closed source), nur vorhandene Hardware virtualisierbar Mittelklasse-Steuergeräte ohne Virtualisierungshardware (z.b. FEM oder REM) Hypervisor mit hardwaregestützter Virtualisierung Prozessor mit kompatibler Virtualisierungser weiterung Effiziente, flexible Virtualisierung ohne Softwareanpassungen Prozessorerweiterung notwendig, nur vorhandene Hardware virtualisierbar Hochleistungs-Steuergeräte mit Virtualisierungshardware (z.b. zentrale Multimediaeinheit) Usermode- Virtualisierung Vollwertiges Wirtsbetriebssyst em notwendig Beliebig Hardwarekonfiguratione n einschließlich verschiedener CPUs simulierbar Vergleichsweise ineffizient, Sicherheit der VM basiert auf der Sicherheit des Wirtsbetriebssystems Abschottung nicht vertrauenswürdigen Anwendungen innerhalb einer vertrauenswürdigen Laufzeitumgebung (z.b. Internetzugang) Folie 12 Marko Wolf, escrypt - Embedded Security GmbH: Virtualisierung im Automobil. Automotive Safety & Security 2008.

13 Fazit und Ausblick Virtualisierung im Automobil Bisher wenige Usermode-VMMs, aber Virtualisierung ist Standard-Technologiebaustein für die meisten Fahrzeug-IT-Architekturen der Generation 2010ff (z.b. AUTOSAR) Integration automobiler IT-Anwendungen ohne volle Kontrolle des OEMs/Zulieferers (z.b. Nutzergeräteanbindung, Internet, V2X oder mcommerce) Migration von einzelnen Steuergeräten in zentrale leistungsstarke IT-Einheiten wird ohne Virtualisierung kaum effizient, zuverlässig und sicher zu realisieren sein Umfassende QoS-Garantien für Ressourcen (z.b. Bus, CPU, Speicher) möglich Virtualisierungslösungen im Automobil sind sowohl eine unverzichtbare Notwendigkeit, als auch eine große Chance zur Steigerung der Hardwareeffizienz, Kosteneffizienz, Flexibilität & Interoperabilität, Beherrschbarkeit der Komplexität, IT-Safety und IT-Security bestehender und neuer automobiler IT-Anwendungen Folie 13 Marko Wolf, escrypt - Embedded Security GmbH: Virtualisierung im Automobil. Automotive Safety & Security 2008.

14 Dr.-Ing. Marko Wolf Senior Engineer Dipl.-Psych. Katrin Mannheims (MBA) Geschäftsführerin Dr.-Ing. Jan Pelzl Geschäftsführer Dr.-Ing. Thomas Wollinger Geschäftsführer Dr.-Ing. André Weimerskirch CEO USA escrypt GmbH Lise-Meitner-Allee Bochum info@escrypt.com phone: +49(0) fax: +49(0)

Apps im Auto : Auf dem Weg zu einer sicheren, offenen Softwareplattform im Fahrzeug

Apps im Auto : Auf dem Weg zu einer sicheren, offenen Softwareplattform im Fahrzeug Informationstag "Das Automobil als ITSicherheitsfall" Berlin, Apps im Auto : Auf dem Weg zu einer sicheren, offenen Softwareplattform im Hakan Cankaya, ESCRYPT GmbH, Berlin Apps im Auto Auf dem Weg zu

Mehr

Virtuelle Maschinen. von Markus Köbele

Virtuelle Maschinen. von Markus Köbele Virtuelle Maschinen von Markus Köbele Was sind virtuelle Maschinen? Rechner, dessen Hardwarekomponenten vollständig durch Software emuliert und virtualisiert werden Anweisungen der virtuellen Maschine

Mehr

Calogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung

Calogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung Calogero Fontana Fachseminar WS09/10 calogero.b.fontana@student.hs-rm.de Virtualisierung Was ist Virtualisierung? Definition Virtualisierung ist das zur Verfügung stellen von Hardware-Ressourcen für ein

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Proseminar Technische Informatik A survey of virtualization technologies

Proseminar Technische Informatik A survey of virtualization technologies Proseminar Technische Informatik A survey of virtualization technologies Referent: Martin Weigelt Proseminar Technische Informatik - A survey of virtualization technologies 1 Übersicht 1. Definition 2.

Mehr

XEN Virtualisierung und mehr

XEN Virtualisierung und mehr Virtualisierung und mehr 4. Juni 2006 Übersicht Übersicht Unterstützte Betriebssysteme virtuelle Festplatte virtuelle Netzwerkkarte interessante Setups Simulation von Rechnern im Allgemeinen CPU und Speicher

Mehr

Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen

Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen Christoph Krauß, Frederic Stumpf {christoph.krauss frederic.stumpf}@sit.fraunhofer.de Fraunhofer-Institute for Secure Information Technology

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik Hochschule für Technik Zürich Master of Advanced Studies, Informatik 21.12.2007 Outline Einführung 1 Einführung Definition, Abgrenzung Geschichtlicher Rückblick 2 Virtualisierungstechnologien Terminologie

Mehr

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik Hochschule für Technik Zürich Master of Advanced Studies, Informatik 21.12.2007 Outline Einführung 1 Einführung Definition, Abgrenzung Geschichtlicher Rückblick 2 Virtualisierungstechnologien Terminologie

Mehr

Brownbag Session Grundlagen Virtualisierung Von VM s und Containern

Brownbag Session Grundlagen Virtualisierung Von VM s und Containern Brownbag Session Grundlagen Virtualisierung Von VM s und Containern 13.07.2012 Nils Domrose inovex GmbH Wir nutzen Technologien, um unsere Kunden glücklich zu machen. Und uns selbst. Worum geht s?...falls

Mehr

Xenologie oder wie man einen Plastikmainframe baut

Xenologie oder wie man einen Plastikmainframe baut Xenologie oder wie man einen Plastikmainframe baut Alexander Schreiber http://www.thangorodrim.de/ Chemnitzer Linux-Tage 2006 I think there is a world market for maybe five computers.

Mehr

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 HOST EUROPE GROUP Größter Anbieter von standardisierten Managed Hosting Lösungen in Deutschland

Mehr

Ergebnisse des Workshops. IKT und Medien 2017. vom 25.06.2007 beim Forschungszentrum Informatik in Karlsruhe

Ergebnisse des Workshops. IKT und Medien 2017. vom 25.06.2007 beim Forschungszentrum Informatik in Karlsruhe Ergebnisse des Workshops IKT und Medien 2017 vom 25.06.2007 beim Forschungszentrum Informatik in Karlsruhe Die nachfolgenden Folien basieren auf den aufbereiteten Ergebnissen des moderierten Brainstormings

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Virtualisierung Linux-Kurs der Unix-AG

Virtualisierung Linux-Kurs der Unix-AG Virtualisierung Linux-Kurs der Unix-AG Zinching Dang 12. August 2015 Einführung Virtualisierung: Aufteilung physikalischer Ressourcen in mehrere virtuelle Beispiel: CPUs, Festplatten, RAM, Netzwerkkarten

Mehr

PC Virtualisierung für Privatanwender

PC Virtualisierung für Privatanwender IT-Symposium 2008 Session 1C04 PC Virtualisierung für Privatanwender PC Virtualisierung für Privatanwender Es wird der Weg vom ersten Denkanstoss über die eigene Idee bis hin zur Realisierung in realer

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

Systeme 1. Kapitel 10. Virtualisierung

Systeme 1. Kapitel 10. Virtualisierung Systeme 1 Kapitel 10 Virtualisierung Virtualisierung Virtualisierung: Definition: Der Begriff Virtualisierung beschreibt eine Abstraktion von Computerhardware hin zu einer virtuellen Maschine. Tatsächlich

Mehr

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 IT-Sachverständigen-Gemeinschaft Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 (Tobias Kronwitter, Gerhard Zischka) 1 Herausforderung: Wissenstransfer IT- Sachverständigen

Mehr

Rundum-G. Die Anforderungen durch ständig steigende

Rundum-G. Die Anforderungen durch ständig steigende Rundum-G LevelOne bietet für jede Netzwerkanwendung alles aus einer Hand. Produkte, Schulungen und die individuelle Projektunterstützung für den Fachhandel. Die Anforderungen durch ständig steigende Produktangebote

Mehr

Intelligente und vernetzte Produkte

Intelligente und vernetzte Produkte Intelligente und vernetzte Produkte Auch ein Thema für kleine und mittlere Unternehmen ZOW 2016 Wie bringen kleine und mittlere Unternehmen ihre Produkte ins Internet, ohne selbst eine umfassende Expertise

Mehr

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Claas Eimer Claas Eimer Geschäftsführer comteam Systemhaus GmbH (Unternehmen der ElectronicPartner Handel

Mehr

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Linux Embedded. Heimo Schön/August Hörandl 11/2004 Seite 1/17

Linux Embedded. Heimo Schön/August Hörandl 11/2004 Seite 1/17 Linux Embedded Heimo Schön/August Hörandl 11/2004 Seite 1/17 Embedded Systeme Keine Systemadministration Applikation ist vorinstalliert keine Nachinstallation notwendig/möglich Hohe Verfügbarkeit Sehr

Mehr

OPEN SOURCE SOFTWARE

OPEN SOURCE SOFTWARE future network Open Source Management Forum 3. Dezember 2009 OPEN SOURCE SOFTWARE Ausgewählte Rechtsfragen andréewitch & simon, Wien 1 - OPEN SOURCE MODELLE bedeutet:! Verfügbarkeit des Quellcodes! keine

Mehr

Pressekonferenz Vision Control 15. Juni 2004, AUTOMATICA München

Pressekonferenz Vision Control 15. Juni 2004, AUTOMATICA München Pressekonferenz Vision Control 15. Juni 2004, AUTOMATICA München VISION & CONTROL GmbH Pfütschbergstr. 14 D - 98527 Suhl Tel. ++49(0)3681 / 7974-0 Fax ++49(0)3681 / 7974-44 info@vision-control.com www.vision-control.com

Mehr

Hardware Virtualisierungs Support für PikeOS

Hardware Virtualisierungs Support für PikeOS Virtualisierungs Support für PikeOS Design eines Virtual Machine Monitors auf Basis eines Mikrokernels Tobias Stumpf SYSGO AG, Am Pfaenstein 14, 55270 Klein-Winternheim HS Furtwangen, Fakultät Computer

Mehr

Dr. Joerg Schulenburg, URZ-S. Tel. 18408 schulenburg@urz.uni-magdeburg.de. QEMU Virtualisierung und Prozess-Emulation

Dr. Joerg Schulenburg, URZ-S. Tel. 18408 schulenburg@urz.uni-magdeburg.de. QEMU Virtualisierung und Prozess-Emulation Dr. Jörg Schulenburg URZ-S Tel. 18408 schulenburg@urz.uni-magdeburg.de QEMU Virtualisierung und Prozess-Emulation 1 http://fabrice.bellard.free.fr/qemu - Software zur Emulation von CPUs und Systemen -

Mehr

Gegenüberstellung möglicher Virtualisierungstechnologien auf Linuxbasis. Virtualisierung kurz angerissen

Gegenüberstellung möglicher Virtualisierungstechnologien auf Linuxbasis. Virtualisierung kurz angerissen Gegenüberstellung möglicher Virtualisierungstechnologien auf Linuxbasis Virtualisierung kurz angerissen Der Vortrag sollte nach Vorgabe in 5-10 Minuten das Thema vereinfacht so darstellen, dass auch Laien

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

Aktuelle Themen der Informatik: Virtualisierung

Aktuelle Themen der Informatik: Virtualisierung Aktuelle Themen der Informatik: Virtualisierung Sebastian Siewior 15 Mai 2006 1 / 22 1 Überblick 2 Techniken 3 Paravirtualisierung 4 Ende 2 / 22 Wieso Virtualisieren Wieso mehrere Betriebsysteme auf einer

Mehr

Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008

Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008 Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008 Jörg Rödel Virtualization - Whats out there? Virtualisierung hat bereits längere Geschichte auf x86 Startete mit VMware Setzte

Mehr

Virtualisierung in der Automatisierungstechnik

Virtualisierung in der Automatisierungstechnik Virtualisierung in der Automatisierungstechnik Ihr Referent Jürgen Flütter on/off engineering gmbh Niels-Bohr-Str. 6 31515 Wunstorf Tel.: 05031 9686-70 E-Mail: juergen.fluetter@onoff-group.de 2 Virtualisierung

Mehr

Hochverfügbare Virtualisierung mit Open Source

Hochverfügbare Virtualisierung mit Open Source Hochverfügbare Virtualisierung mit Open Source Gliederung DRBD Ganeti Libvirt Virtualisierung und Hochverfügbarkeit Hochverfügbarkeit von besonderer Bedeutung Defekt an einem Server => Ausfall vieler VMs

Mehr

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der

Mehr

AGENDA BUNDESWEHR IN FÜHRUNG AKTIV. ATTRAKTIV. ANDERS.

AGENDA BUNDESWEHR IN FÜHRUNG AKTIV. ATTRAKTIV. ANDERS. AGENDA BUNDESWEHR IN FÜHRUNG AKTIV. ATTRAKTIV. ANDERS. Themenfeld 3 Beruf und Familie schließen sich auch in der Bundeswehr nicht aus. Als familienfreundlicher Arbeitgeber unterstützt die Bundeswehr bei

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen

Webseiten mit fragwürdigen Aufrufen von spy & track - Unternehmen Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen Die vorliegende Dokumentation umfasst eine kleine Auswahl von Webseiten, bei denen automatisch (ohne Benutzer vorab zu informieren oder

Mehr

Konzentration auf das. Wesentliche.

Konzentration auf das. Wesentliche. Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.

Mehr

Durch die virtuelle Optimierung von Werkzeugen am Computer lässt sich die reale Produktivität von Servopressen erhöhen

Durch die virtuelle Optimierung von Werkzeugen am Computer lässt sich die reale Produktivität von Servopressen erhöhen PRESSEINFORMATION Simulation erhöht Ausbringung Durch die virtuelle Optimierung von Werkzeugen am Computer lässt sich die reale Produktivität von Servopressen erhöhen Göppingen, 04.09.2012 Pressen von

Mehr

So versprüht man digitalen Lockstoff

So versprüht man digitalen Lockstoff So versprüht man digitalen Lockstoff ist ein Spezialist für hyperlokales mobiles Advertising. Wir haben eine Webanwendung entwickelt, mit der potenzielle Kunden genau da erreicht werden, wo Sie es wünschen.

Mehr

03 Philosophie 05 Mission 07 Unternehmen 09 Organisation 11 Forschung & Entwicklung 13 Qualität 15 Problemlösung 17 Nachhaltigkeit

03 Philosophie 05 Mission 07 Unternehmen 09 Organisation 11 Forschung & Entwicklung 13 Qualität 15 Problemlösung 17 Nachhaltigkeit 03 Philosophie 05 Mission 07 Unternehmen 09 Organisation 11 Forschung & Entwicklung 13 Qualität 15 Problemlösung 17 Nachhaltigkeit Philosophie EFFIZIENZ UND INNOVATION SIND UNSERE LEITFÄDEN 03 Bluergo

Mehr

VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN

VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN Fakultät Informatik Institut für Systemarchitektur, Professur Betriebssysteme VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN Henning Schild Dresden, 5.2.2009 Definition Einführung von Abstraktionsschichten

Mehr

Funktionstest Ti2CA Compact

Funktionstest Ti2CA Compact Funktionstest Ti2CA Compact Systemarchitektur Die einfache Ansteuerung, hohe Ausbaustufen, bei geringem Kostenbedarf sowie die hohe Störsicherheit durch kurze Leitungslängen sind wesentliche Vorteile der

Mehr

ProSafe-RS sicherheitsgerichtete Technik

ProSafe-RS sicherheitsgerichtete Technik ProSafe-RS sicherheitsgerichtete Technik Hochverfügbare Technologie des Yokogawa PLS Die Yokogawa-Leitsysteme CENTUM CS und CS 3000 sind bereits seit über zehn Jahren auf dem Markt und kommen in vielen

Mehr

E-Monday 18. August 2014. Zielpuls GmbH Markus Gulden

E-Monday 18. August 2014. Zielpuls GmbH Markus Gulden V E R N E T Z T E S F A H R Z E U G U N N Ö T I G E S P I E L E R E I O D E R W E G B E R E I T E R F Ü R E I N E E R F O L G R E I C H E E - M O B I L I T Ä T? E-Monday 18. August 2014 Zielpuls GmbH Markus

Mehr

Endgeräteunabhängige Schlüsselmedien

Endgeräteunabhängige Schlüsselmedien Endgeräteunabhängige Schlüsselmedien Seminarvortrag Caroline Schüller 864128 19-01-2015 Inhalt Motivation Grundlagen Schlüsselmedien Evaluation der Schlüsselmedien Fazit 2 Motivation CIRRUS 3 Grundlagen

Mehr

Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen

Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen A.1 Welche Funktion bekleiden Sie in Ihrem Unternehmen? A.2 Sind Sie entscheidungsbefugt

Mehr

Übersicht. 4 Entwicklung. 8 Bestückung (SMD / THT) 10 LED-Spezialist. 14 Vergusstechnik und Endmontage 18 STG-BEIKIRCH

Übersicht. 4 Entwicklung. 8 Bestückung (SMD / THT) 10 LED-Spezialist. 14 Vergusstechnik und Endmontage 18 STG-BEIKIRCH 2 / 3 Projekt Übersicht 4 Entwicklung 8 Bestückung (SMD / THT) 10 LED-Spezialist 14 Vergusstechnik und Endmontage 18 STG-BEIKIRCH Abbruch Vorwärts Entwicklung Ihre Route wird berechnet. Zugegeben, mit

Mehr

Projekt für Systemprogrammierung WS 06/07

Projekt für Systemprogrammierung WS 06/07 Dienstag 30.01.2007 Projekt für Systemprogrammierung WS 06/07 Von: Hassan Bellamin E-Mail: h_bellamin@web.de Gliederung: 1. Geschichte und Definition 2. Was ist Virtualisierung? 3. Welche Virtualisierungssoftware

Mehr

AGENDA BUNDESWEHR IN FÜHRUNG AKTIV. ATTRAKTIV. ANDERS.

AGENDA BUNDESWEHR IN FÜHRUNG AKTIV. ATTRAKTIV. ANDERS. AGENDA BUNDESWEHR IN FÜHRUNG AKTIV. ATTRAKTIV. ANDERS. Themenfeld 3 Beruf und Familie schließen sich auch in der Bundeswehr nicht aus. Als familienfreundlicher Arbeitgeber unterstützt die Bundeswehr bei

Mehr

s.beat DAP-10X White Paper USB Stromversorgung am Apple Macintosh und deren Auswirkung

s.beat DAP-10X White Paper USB Stromversorgung am Apple Macintosh und deren Auswirkung White Paper s.beat DAP-10X USB Stromversorgung am Apple Macintosh und deren Auswirkung Date: 19 May 2006 Version: 1.0 Sprache: Deutsch Disposition: öffentlich Dokument: sbeat_dap-10x_mac_information_2006-25-04_de.doc

Mehr

Mehr Interaktion! Aber einfach und schnell!

Mehr Interaktion! Aber einfach und schnell! Mehr Interaktion! Aber einfach und schnell! Dirk Böning-Corterier, Oliver Meinusch DB Systel GmbH Frankfurt am Main Schlüsselworte Interaktion, Umfrage, Wand, Impulse, Voting, Abfrage, APEX Einleitung

Mehr

Das Unternehmen. Gründung: 2010. Elektrotechnik, Industrieelektronik

Das Unternehmen. Gründung: 2010. Elektrotechnik, Industrieelektronik Das Unternehmen Gründung: 2010 Branche: Gründer: Elektrotechnik, Industrieelektronik Juri Martinevski, erfolgreiches BWL Studium mit Schwerpunkt Marketing Kompetenzbereiche: Marketing, Kommunikation, Vertrieb.

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Video Überwachungs Management Software für die Freilandüberwachung. Europäische Perimeter Protection Konferenz, Nürnberg (06.03.

Video Überwachungs Management Software für die Freilandüberwachung. Europäische Perimeter Protection Konferenz, Nürnberg (06.03. Video Überwachungs Management Software für die Freilandüberwachung Europäische Perimeter Protection Konferenz, Nürnberg (06.03.2013) artec technologies AG EPPC2013 Präsentation 06.März.2013 Agenda 1. artec

Mehr

Jan Parthey, Christin Seifert. 22. Mai 2003

Jan Parthey, Christin Seifert. 22. Mai 2003 Simulation Rekursiver Auto-Assoziativer Speicher (RAAM) durch Erweiterung eines klassischen Backpropagation-Simulators Jan Parthey, Christin Seifert jpar@hrz.tu-chemnitz.de, sech@hrz.tu-chemnitz.de 22.

Mehr

HWP-WIN Update Argumente für eine Aktualisierung Präsentiert durch Sage Business Partner Johann König

HWP-WIN Update Argumente für eine Aktualisierung Präsentiert durch Sage Business Partner Johann König HWP-WIN Update Argumente für eine Aktualisierung Präsentiert durch Sage Business Partner Johann König Gute Gründe für die Aktualisierung von HWP 2.X auf HWP 2012 / 2013 Unterstützung der aktuellen Betriebssysteme.

Mehr

Integrated Modular Avionics & ARINC 653

Integrated Modular Avionics & ARINC 653 Integrated Modular Avionics & ARINC 653 Martin Wißmiller Gliederung IMA - Traditioneller Ansatz - IMA-Ansatz - IMA-Generationen ARINC653 - Speicherpartitionierung - Zeitpartitionierung - Kommunikation

Mehr

Seminar für Führungskräfte

Seminar für Führungskräfte Seminar für Führungskräfte Ich habe es mir zur Aufgabe gemacht, Menschen in ihrem persönlichen Wachstum zu fördern und ihre Potenziale an s Licht zu bringen. Diese für die persönlichen und jeweiligen Unternehmensziele

Mehr

Virtual System Cluster: Freie Wahl mit Open Source

Virtual System Cluster: Freie Wahl mit Open Source Virtual System Cluster: Freie Wahl mit Open Source LPI Partnertagung 2012 Sprecher: Uwe Grawert http://www.b1-systems.de 24. April 2012 c B1 Systems GmbH 2004 2012 Chapter -1, Slide 1 Freie Wahl beim Virtual

Mehr

Zertifikatsgeschützter Remote Zugang ab Memory Stick

Zertifikatsgeschützter Remote Zugang ab Memory Stick Zertifikatsgeschützter Remote Zugang ab Memory Stick Agenda Die Suva Ausgangslage Anforderungen an den Remote Zugang Die Lösung Live Demonstration Fragen 2 Suva mehr als eine Versicherung Prävention Versicherung

Mehr

MULTI-TIER RECHENZENTRUM - EIN DESIGN DER ZUKUNFT? Patrick Pulvermüller

MULTI-TIER RECHENZENTRUM - EIN DESIGN DER ZUKUNFT? Patrick Pulvermüller MULTI-TIER RECHENZENTRUM - EIN DESIGN DER ZUKUNFT? eco Kongress 2009 - Köln Patrick Pulvermüller DIE HOST EUROPE GMBH Größter Anbieter von standardisierten Managed Hosting- Lösungen in Deutschland Zweitgrößter

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

HP Product Content Syndication Steigern Sie Ihre Add-to-Cart Rate in 3 einfachen Schritten

HP Product Content Syndication Steigern Sie Ihre Add-to-Cart Rate in 3 einfachen Schritten HP Product Content Syndication Steigern Sie Ihre Add-to-Cart Rate in 3 einfachen Schritten Möchten Sie die Add-to-Cart Rate, um bis zu 22 % steigern? Möchten Sie Ihren Kunden dabei jederzeit aktuelle Inhalte

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

BENUTZERANLEITUNG KASSANDRO -APP

BENUTZERANLEITUNG KASSANDRO -APP BENUTZERANLEITUNG KASSANDRO -APP Vielen Dank, dass Sie sich für unser Produkt entschieden haben. Wir sind sicher, dass Ihnen das KASSANDRO-Kassensystem in den kommenden Jahren viel Freude bereiten wird.

Mehr

Virtuelle Maschinen Konzept von VMWare

Virtuelle Maschinen Konzept von VMWare Virtuelle Maschinen Konzept von 11.12.2007 1 Einleitung 2 Software Virtualisierung 3 Software vs. Hardware 4 Fazit und Ausblick Motivation von Steigende Beliebtheit der x86-architektur Virtualizierung

Mehr

Leistungsbeschreibung

Leistungsbeschreibung Leistungsbeschreibung für Storage-System Stand: 01.01.2011 Inhaltsverzeichnis 1. Vorwort... 3 1.1 Allgemeines... 3 1.2 Begriffe... 3 2. Voraussetzungen... 4 3. Leistungsbeschreibung... 5 3.1 Zusammenfassung...

Mehr

BUSINESS SOFTWARE. www. sage.at

BUSINESS SOFTWARE. www. sage.at Unbegrenzt tiefe Explosionszeichnungen Internationale Features ITc Shop Der neue Webshop mit brillanter Anbindung an die Sage Office Line und enormem Leistungsumfang. Integriertes CMS Online-Payment Schnittstellen

Mehr

Erfolgsorientierte Strukturen für Ihre Logistik.

Erfolgsorientierte Strukturen für Ihre Logistik. Erfolgsorientierte Strukturen für Ihre Logistik. Mehr Informationen und Kontaktmöglichkeiten finden Sie im Internet unter: www..com Sehr geehrte Damen und Herren, der Logistik-Branche steht in den nächsten

Mehr

Workshop Parkraummanagement Stuttgart, 10. Mai 2004

Workshop Parkraummanagement Stuttgart, 10. Mai 2004 Workshop Parkraummanagement Stuttgart, 10. Mai 2004 beim Parken im öffentlichen Straßenraum Dipl.-Ing. Petra K. Schäfer Zentrum für integrierte Verkehrssysteme an der Technischen Universität Darmstadt

Mehr

Gästeverwaltung. Gästestammdaten. Gäste verwalten. Hotelsoftware für Klein- und Mittelbetriebe

Gästeverwaltung. Gästestammdaten. Gäste verwalten. Hotelsoftware für Klein- und Mittelbetriebe Gästeverwaltung Hotelsoftware für Klein- und Mittelbetriebe Gästestammdaten Gäste verwalten Gästeverwaltung für Windows ermöglicht Ihnen die komfortable Erfassung Ihrer Gästestammdaten und stellt diese

Mehr

Digitaler Wettbewerb in der Beratung

Digitaler Wettbewerb in der Beratung EXPERIENCE MEETS QUALITY PROFESSIONAL BANKING SOLUTIONS Institutional Advisors Congress 10. September 2015 Digitaler Wettbewerb in der Beratung Auswahl wesentlicher Referenzen & erfolgreiche Projektbeispiele

Mehr

Virtualisierung mit Freier Software

Virtualisierung mit Freier Software Intevation GmbH 13. November 2007 Was ist Virtualisierung? Technische Grundlagen Teil I Einleitung Was ist Virtualisierung? Technische Grundlagen Die Idee Abgrenzung Einsatzszenarien Die Idee Moderne Computer

Mehr

Xesar. Die vielfältige Sicherheitslösung

Xesar. Die vielfältige Sicherheitslösung Xesar Die vielfältige Sicherheitslösung Xesar Die professionelle Lösung für Ihr Unternehmen Xesar Sicher und flexibel Xesar ist das vielseitige elektronische Schließsystem aus dem Hause EVVA. Komplexe

Mehr

.nfs Software Preisliste 2014

.nfs Software Preisliste 2014 Lizenzmodell.nfs NotfallServer p2p, v2p, p2v Eine Basislizenz ist notwendig für die Software-Installation des.nfs NotfallServers und der GUI zur Absicherung eines Primärsystem. Die Lizenz ist an die Hardware

Mehr

Wichtige Themen für die Strategie der Fachverlage (n = 58; Mehrfachnennungen)

Wichtige Themen für die Strategie der Fachverlage (n = 58; Mehrfachnennungen) Kommission Digitale Medien der Deutschen Fachpresse Blitz-Umfrage Thema: Entwicklung Digitaler Produkte in Fachverlagen Aussendung des Fragebogens an 368 Online-Beauftragte von Mitgliedsverlagen Rücklaufquote:

Mehr

DAS SIND WIR. Kronthalerstraße. 67 61462 Königstein phone +49 (0) 6173 325 9090 fax +49 (0) 6173 702 76 72 mail info@nolinkup.com web nolinkup.

DAS SIND WIR. Kronthalerstraße. 67 61462 Königstein phone +49 (0) 6173 325 9090 fax +49 (0) 6173 702 76 72 mail info@nolinkup.com web nolinkup. START-UP. DAS SIND WIR. START-UP. Mit langjähriger Erfahrung und fundiertem Wissen in Unix Server basierenden IT Systemen, spezialisiert auf MAC OS X Server/Storage Lösungen in komplexen, homogenen und

Mehr

Was ist speziell an IT- Beschaffungen?

Was ist speziell an IT- Beschaffungen? Was ist speziell an IT- Beschaffungen? Peter Fischer, Delegierter für die Informatiksteuerung des Bundes IKT und Beschaffungswesen 2 Übersicht 1. In der IKT alles anders? 2. IKT steht am Anfang der Industrialisierung

Mehr

Architekturplanung und IS-Portfolio-

Architekturplanung und IS-Portfolio- Architekturplanung und IS-Portfolio- management Gliederung 1.Einführung 2.Architekturplanung 3.IS-Portfoliomanagement 4.AP und IS-PM 5.Fazit 2 1. Einführung Problem: Verschiedene Software im Unternehmen

Mehr

Wie werde ich. Atemschutzgeräteträger

Wie werde ich. Atemschutzgeräteträger Wie werde ich Atemschutzgeräteträger Inhalt 1. Bedeutung des Atemschutzes 2. Anfoderungen an den Atemschutzgeräteträger 3. Ausbildung zum Atemschutzgeräteträger 4. Ausbildungstermine und Anmeldung 5. Grundsätze

Mehr

SHG INVEST DAS SOLLTEN SIE UNBEDINGT. lesen, bevor Sie selbst verkaufen...

SHG INVEST DAS SOLLTEN SIE UNBEDINGT. lesen, bevor Sie selbst verkaufen... DAS SOLLTEN SIE UNBEDINGT lesen, bevor Sie selbst verkaufen... Bevor Sie mit uns über Ihre Immobilie reden, sprechen wir mit Ihnen über unser diskretes Verkaufsmarketing. Wir sind der Meinung, dass Sie

Mehr

Datenschutz-Politik der MS Direct AG

Datenschutz-Politik der MS Direct AG Datenschutz-Politik der MS Direct AG 1/5 MS Direct AG Telefon +41 44 925 36 36 Datenschutz-Politik General Wille-Strasse 144 meilen@ms-direct.ch CH-8706 Meilen www.ms-direct.ch 25. Juni 2015 Inhaltsverzeichnis

Mehr

Rechtsfolgen der Digitalen Identität

Rechtsfolgen der Digitalen Identität 16.11.2004 Rechtsfolgen der Digitalen Identität David Rosenthal Recht stellt auf Identität ab - Abschluss von Rechtsgeschäften - Einreise in die Schweiz - Inanspruchnahme von Leistungen - Wahrnehmung politischer

Mehr

Arten der Verschwendung. Eine Unternehmensleistung der IPE GmbH

Arten der Verschwendung. Eine Unternehmensleistung der IPE GmbH Arten der Verschwendung Eine Unternehmensleistung der IPE GmbH Was ist Verschwendung? Verschwendung sind alle Tätigkeiten, für die der Kunde nicht bereit ist zu zahlen! 3 Arten von Tätigkeiten Grundsätzlich

Mehr

Win-Digipet V 9.2 Premium Edition Wie bastele ich mir steuerbare Kontakte. Wie bastele ich mir steuerbare Kontakte? -Quick-And-Dirty-Lösung-

Win-Digipet V 9.2 Premium Edition Wie bastele ich mir steuerbare Kontakte. Wie bastele ich mir steuerbare Kontakte? -Quick-And-Dirty-Lösung- ? -Quick-And-Dirty-Lösung- Vorwort Nach Anfragen aus dem Win-Digipet-Forum möchte ich folgende Quick-And-Dirty-Lösung vorstellen mit der man sich mal eben virtuelle Kontakte erstellen kann. Vorweg muß

Mehr

Der neue Feuerwehrführerschein, erste Erfahrungen aus Baden-Württemberg.

Der neue Feuerwehrführerschein, erste Erfahrungen aus Baden-Württemberg. Der neue Feuerwehrführerschein, erste Erfahrungen aus Baden-Württemberg. Dipl.-Ing. Thomas Egelhaaf, Leiter der Landesfeuerwehrschule Baden-Württemberg Fachtagung der Fachgruppe Feuerwehren-Hilfeleistung

Mehr

Einführung von Daphne am Münchner Stadtmuseum. Voraussetzungen, Herausforderungen, Fragestellungen

Einführung von Daphne am Münchner Stadtmuseum. Voraussetzungen, Herausforderungen, Fragestellungen Einführung von Daphne am Münchner Stadtmuseum...sowie der Städtischen Galerie im Lenbachhaus, der Villa Stuck und dem Jüdischen Museum München... Voraussetzungen, Herausforderungen, Fragestellungen EDV-Tage

Mehr

Installation LehrerConsole (für Version 6.2)

Installation LehrerConsole (für Version 6.2) Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Installation LehrerConsole (für

Mehr

smartdox connect for i5 Reibungslose d.3ecm Integration in die IBM i5 Umgebung

smartdox connect for i5 Reibungslose d.3ecm Integration in die IBM i5 Umgebung smartdox connect for i5 Reibungslose d.3ecm Integration in die IBM i5 Umgebung smartdox connect for i5 ist die strategische Systemschnittstelle zur Integration des d.3ecm Systems in Ihre IBM i5 Umgebung.

Mehr

Umfang, Kosten und Trends der betrieblichen Weiterbildung Ergebnisse der IW-Weiterbildungserhebung 2008

Umfang, Kosten und Trends der betrieblichen Weiterbildung Ergebnisse der IW-Weiterbildungserhebung 2008 Umfang, Kosten und Trends der betrieblichen Weiterbildung Ergebnisse der IW-Weiterbildungserhebung 2008 Institut für Arbeitsmarkt und Berufsforschung Nürnberg, 22. Juni 2010 Christian Hollmann 1 Motivation

Mehr

Installationsanleitung. Ab Version 2.0.0.0

Installationsanleitung. Ab Version 2.0.0.0 Installationsanleitung Ab Version 2.0.0.0 1 Einleitung Bitte lesen Sie die Installationsanleitung zuerst aufmerksam durch, bevor Sie mit der Installation des Korrelatorprogramms fortfahren. Damit eine

Mehr

KTS KOMMUNIKATIONSTECHNIK & SYSTEME

KTS KOMMUNIKATIONSTECHNIK & SYSTEME KTS KOMMUNIKATIONSTECHNIK & SYSTEME KTS ist ein innovatives Unternehmen im Bereich der Elektronikentwicklung Im Zentrum steht die Entwicklung und Produktion von komplexen RFID Systemen. Diese Systeme erstrecken

Mehr

OSS Compliance Tragen Ihre Unternehmensprozesse Open Source Rechnung? Dr. Christian Laux OpenExpo, 25. September 2008

OSS Compliance Tragen Ihre Unternehmensprozesse Open Source Rechnung? Dr. Christian Laux OpenExpo, 25. September 2008 OSS Compliance Tragen Ihre Unternehmensprozesse Open Source Rechnung? Dr. Christian Laux OpenExpo, 25. September 2008 1 Compliance? "Bei der Verwendung von OSS in kommerziellen Produkten sind die Lizenzpflichten

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

Werden Sie Teil einer neuen Generation

Werden Sie Teil einer neuen Generation Werden Sie Teil einer neuen Generation Gastronomie Warum Sie mit ipayst immer zwei Schritte voraus sind. Die Zukunft gehört den mobilen Bezahlsystemen. Ob beim Einkaufen, im Restaurant oder beim Online-Shopping

Mehr