Virtualisierung im Automobil
|
|
- Til Förstner
- vor 8 Jahren
- Abrufe
Transkript
1 escrypt GmbH Embedded Security Systemhaus für eingebettete Sicherheit Virtualisierung im Automobil Lösungen zur Steigerung der Safety und Security automobiler Steuergeräte Marko Wolf, Jan Pelzl und Thomas Wollinger Automotive Safety & Security, Stuttgart, November 2008 escrypt GmbH Lise-Meitner-Allee Bochum info@escrypt.com phone: +49(0) fax: +49(0)
2 Einführung Entwicklung automobiler IT-Architekturen Heute bis zu 80 Prozessoren, bis zu 5 verschiedene Busse, mehrere 100 MB an Software, und über 2000 Funktionen. Elektronik bestimmt bis zu 50% der Kosten der Fahrzeugherstellung Elektronik treibt bis zu 90% aller Innovationen im Automobil Folie 2 Marko Wolf, escrypt - Embedded Security GmbH: Virtualisierung im Automobil. Automotive Safety & Security 2008.
3 Problem Zukunft automobiler IT-Architekturen Komplexität und Vernetzungsgrad der Steuergeräte werden weiter steigen (Hybridtechnologie, V2V, X-by-wire, etc.) Weitere Steigerung an Steuergeräteanzahl inkl. Vernetzung und Wartung technisch und ökonomisch kaum noch vertretbar! Integration externer und drahtloser Schnittstellen (Bluetooth, USB, NFC, DRSC etc.) und von Nicht-OEM-Anwendungen (Drittanbieter, Passagiere etc.) notwendig Schnittstellen, Anwendungen und Kommunikation unterliegen nicht mehr ausschließlich der Kontrolle des OEMs oder Zulieferers! Folie 3 Marko Wolf, escrypt - Embedded Security GmbH: Virtualisierung im Automobil. Automotive Safety & Security 2008.
4 Lösung I Zusammenführen von Steuergeräten Mehrere dezidierte Steuergeräte werden in (wenige) große, leistungsstarke Multi-Purpose-Steuergeräte integriert Entkoppelung von SG-Anwendung und SG-Hardware Beherrschbarkeit der Komplexität, vereinfachte Entwicklung Verringerung der Kosten in Entwicklung, Herstellung, Wartung, Support.. Erhöhung der Flexibilität und Portabilität Reduzierung des Vernetzungsaufwands Erhöhung der Hardwareeffizienz Erhöhung der IT-Safety Erhöhung der IT-Security Folie 4 Marko Wolf, escrypt - Embedded Security GmbH: Virtualisierung im Automobil. Automotive Safety & Security 2008.
5 Lösung II Zusammenführen von Anwendungen Mehrere Anwendungen werden geschützt in leistungsstarken Multi-Purpose-Steuergeräten voneinander parallel ausgeführt Strikte Isolation von OEM, Drittanbieter und Benutzeranwendungen auf gemeinsamer Hardware Vereinfachte Entwicklung und Support durch Standardlaufzeitumgebung Synergien (Peripherie, Leistung..) Erhöhung der Flexibilität und Portabilität und HW-Effizienz Garantie der IT-Safety Erhöhung der IT-Security Neue Anwendungsfälle (e.g. CE- Integration) und Geschäftsmodelle (mpay) möglich Folie 5 Marko Wolf, escrypt - Embedded Security GmbH: Virtualisierung im Automobil. Automotive Safety & Security 2008.
6 Technologie Virtualisierung Einführung/Übersicht Virtualisierung = Real begrenzt vorhandene Ressourcen für o mehrere, parallel ausgeführte, o streng voneinander abgeschottete Laufzeitumgebungen, o transparent und konfliktfrei, o gemeinsam nutzbar zu machen. VM = Isolierte, virtuelle Laufzeitumgebung entkoppelt von der Hardware VMM = Hardware -Abstraktion, Zugriffssteuerung und Zugriffsmanagement Folie 6 Marko Wolf, escrypt - Embedded Security GmbH: Virtualisierung im Automobil. Automotive Safety & Security 2008.
7 Technologie Virtualisierung Vorteile & Möglichkeiten Reduzierung der Hardwarekosten Erhöhte Hardwareeffizienz / Synergien Vereinfachte, standardisierte Entwicklung Erhöhte IT-Safety und erhöhte IT-Security Multi-level-Security und Multi-level-Safety pro Steuergerätehardware Erhöhte Flexibilität, Interoperabilität/Portabilität und Rückwärtskompatibilität Neue Anwendungs- und Geschäftsmodelle Folie 7 Marko Wolf, escrypt - Embedded Security GmbH: Virtualisierung im Automobil. Automotive Safety & Security 2008.
8 Technologie Virtualisierung Mögliche Implikationen Geringe Leistungseinbußen möglich Geringere physikalische Redundanz Zugriffskontrollsteuerung notwendig Folie 8 Marko Wolf, escrypt - Embedded Security GmbH: Virtualisierung im Automobil. Automotive Safety & Security 2008.
9 Virtualisierungsarten Physikalische Virtualisierung Physikalische Trennung bzw. Hardware-VMM o durch Redundanz (z.b. Multicore-Prozessor) o durch Funktionserweiterung (z.b. xmpu) Geschwindigkeit, hohes Isolationslevel, keine SW-Anpassungen Teuer, geringe Granularität und Flexibilität, Redundanz Folie 9 Marko Wolf, escrypt - Embedded Security GmbH: Virtualisierung im Automobil. Automotive Safety & Security 2008.
10 Virtualisierungsarten Hypervisor-Virtualisierung Hypervisor mit Para-Virtualisierung o Software-Hypervisor-Kernel wie OKL4, PikeOS oder Xen auf Standardhardware (z.b. x86, ARM, IA-64, PowerPC etc.) Hoch flexibel, effizient, praktisch jede (Embedded-)Hardware Aufwändige Softwareanpassungen notwendig, nur vorhandene Gast- Hardware virtualisierbar Hypervisor mit Hardware-Virtualisierungserweiterungen o Software-Hypervisor-Kernel wie OKL4, PikeOS oder Xen mit Hardware- Virtualisierungserweiterungen wie AMD-V (Pacifica) oder Intel-VT (Vanderpool) z.b. bei Intel Atom, VIA Nano Hoch flexibel, hoch effizient, keine Softwareanpassungen notwendig Nur mit Hardware-Erweiterungen verwendbar, nur vorhandene Gast- Hardware virtualisierbar Folie 10 Marko Wolf, escrypt - Embedded Security GmbH: Virtualisierung im Automobil. Automotive Safety & Security 2008.
11 Virtualisierungsarten Usermode-Virtualisierung Usermode-Virtualisierung, Simulation, Emulation o VMM ist Usermode-Software innerhalb eines vollwertigem Gast-OS o Simulation, Emulation aller nicht nativen Hardwareinstruktionen Höchste Flexibilität, beliebige Hardware simulierbar, keine SW- Anpassungen notwendig Vglw. geringe Leistung, geringes Isolations- und Sicherheitslevel Folie 11 Marko Wolf, escrypt - Embedded Security GmbH: Virtualisierung im Automobil. Automotive Safety & Security 2008.
12 Zusammenfassung Virtualisierungsmethoden im Auto Voraussetzungen Vorteile Nachteile Einsatzgebiete Physikalische Virtualisierung Redundante Hardware oder zusätzliche Hardwarefunktionalität Maximale Geschwindigkeit und höchstes Isolationslevel, i.d.r keine Softwareanpassungen notwendig Vergleichsweise teuer, geringe Granularität und Flexibilität, nur redundant vorhandene Hardware virtualisierbar Hochsicherheitsbereich, Hochleistungsbereich (z.b. zentrales Gateway) Hypervisor mit Paravirtualisierung Softwareanpassu ngen der zu virtualisierenden Laufzeitumgebun gen notwendig Effiziente, flexible Virtualisierung ohne spezielle Virtualisierungshardware möglich Softwareanpassungen aufwändig oder nicht möglich (closed source), nur vorhandene Hardware virtualisierbar Mittelklasse-Steuergeräte ohne Virtualisierungshardware (z.b. FEM oder REM) Hypervisor mit hardwaregestützter Virtualisierung Prozessor mit kompatibler Virtualisierungser weiterung Effiziente, flexible Virtualisierung ohne Softwareanpassungen Prozessorerweiterung notwendig, nur vorhandene Hardware virtualisierbar Hochleistungs-Steuergeräte mit Virtualisierungshardware (z.b. zentrale Multimediaeinheit) Usermode- Virtualisierung Vollwertiges Wirtsbetriebssyst em notwendig Beliebig Hardwarekonfiguratione n einschließlich verschiedener CPUs simulierbar Vergleichsweise ineffizient, Sicherheit der VM basiert auf der Sicherheit des Wirtsbetriebssystems Abschottung nicht vertrauenswürdigen Anwendungen innerhalb einer vertrauenswürdigen Laufzeitumgebung (z.b. Internetzugang) Folie 12 Marko Wolf, escrypt - Embedded Security GmbH: Virtualisierung im Automobil. Automotive Safety & Security 2008.
13 Fazit und Ausblick Virtualisierung im Automobil Bisher wenige Usermode-VMMs, aber Virtualisierung ist Standard-Technologiebaustein für die meisten Fahrzeug-IT-Architekturen der Generation 2010ff (z.b. AUTOSAR) Integration automobiler IT-Anwendungen ohne volle Kontrolle des OEMs/Zulieferers (z.b. Nutzergeräteanbindung, Internet, V2X oder mcommerce) Migration von einzelnen Steuergeräten in zentrale leistungsstarke IT-Einheiten wird ohne Virtualisierung kaum effizient, zuverlässig und sicher zu realisieren sein Umfassende QoS-Garantien für Ressourcen (z.b. Bus, CPU, Speicher) möglich Virtualisierungslösungen im Automobil sind sowohl eine unverzichtbare Notwendigkeit, als auch eine große Chance zur Steigerung der Hardwareeffizienz, Kosteneffizienz, Flexibilität & Interoperabilität, Beherrschbarkeit der Komplexität, IT-Safety und IT-Security bestehender und neuer automobiler IT-Anwendungen Folie 13 Marko Wolf, escrypt - Embedded Security GmbH: Virtualisierung im Automobil. Automotive Safety & Security 2008.
14 Dr.-Ing. Marko Wolf Senior Engineer Dipl.-Psych. Katrin Mannheims (MBA) Geschäftsführerin Dr.-Ing. Jan Pelzl Geschäftsführer Dr.-Ing. Thomas Wollinger Geschäftsführer Dr.-Ing. André Weimerskirch CEO USA escrypt GmbH Lise-Meitner-Allee Bochum info@escrypt.com phone: +49(0) fax: +49(0)
Apps im Auto : Auf dem Weg zu einer sicheren, offenen Softwareplattform im Fahrzeug
Informationstag "Das Automobil als ITSicherheitsfall" Berlin, Apps im Auto : Auf dem Weg zu einer sicheren, offenen Softwareplattform im Hakan Cankaya, ESCRYPT GmbH, Berlin Apps im Auto Auf dem Weg zu
MehrVirtuelle Maschinen. von Markus Köbele
Virtuelle Maschinen von Markus Köbele Was sind virtuelle Maschinen? Rechner, dessen Hardwarekomponenten vollständig durch Software emuliert und virtualisiert werden Anweisungen der virtuellen Maschine
MehrCalogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung
Calogero Fontana Fachseminar WS09/10 calogero.b.fontana@student.hs-rm.de Virtualisierung Was ist Virtualisierung? Definition Virtualisierung ist das zur Verfügung stellen von Hardware-Ressourcen für ein
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrProseminar Technische Informatik A survey of virtualization technologies
Proseminar Technische Informatik A survey of virtualization technologies Referent: Martin Weigelt Proseminar Technische Informatik - A survey of virtualization technologies 1 Übersicht 1. Definition 2.
MehrXEN Virtualisierung und mehr
Virtualisierung und mehr 4. Juni 2006 Übersicht Übersicht Unterstützte Betriebssysteme virtuelle Festplatte virtuelle Netzwerkkarte interessante Setups Simulation von Rechnern im Allgemeinen CPU und Speicher
MehrSeminar: IT-Sicherheit in eingebetteten, automotiven Systemen
Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen Christoph Krauß, Frederic Stumpf {christoph.krauss frederic.stumpf}@sit.fraunhofer.de Fraunhofer-Institute for Secure Information Technology
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrVirtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik
Hochschule für Technik Zürich Master of Advanced Studies, Informatik 21.12.2007 Outline Einführung 1 Einführung Definition, Abgrenzung Geschichtlicher Rückblick 2 Virtualisierungstechnologien Terminologie
MehrVirtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik
Hochschule für Technik Zürich Master of Advanced Studies, Informatik 21.12.2007 Outline Einführung 1 Einführung Definition, Abgrenzung Geschichtlicher Rückblick 2 Virtualisierungstechnologien Terminologie
MehrBrownbag Session Grundlagen Virtualisierung Von VM s und Containern
Brownbag Session Grundlagen Virtualisierung Von VM s und Containern 13.07.2012 Nils Domrose inovex GmbH Wir nutzen Technologien, um unsere Kunden glücklich zu machen. Und uns selbst. Worum geht s?...falls
MehrXenologie oder wie man einen Plastikmainframe baut
Xenologie oder wie man einen Plastikmainframe baut Alexander Schreiber http://www.thangorodrim.de/ Chemnitzer Linux-Tage 2006 I think there is a world market for maybe five computers.
MehrWIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009
WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 HOST EUROPE GROUP Größter Anbieter von standardisierten Managed Hosting Lösungen in Deutschland
MehrErgebnisse des Workshops. IKT und Medien 2017. vom 25.06.2007 beim Forschungszentrum Informatik in Karlsruhe
Ergebnisse des Workshops IKT und Medien 2017 vom 25.06.2007 beim Forschungszentrum Informatik in Karlsruhe Die nachfolgenden Folien basieren auf den aufbereiteten Ergebnissen des moderierten Brainstormings
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
MehrVirtualisierung Linux-Kurs der Unix-AG
Virtualisierung Linux-Kurs der Unix-AG Zinching Dang 12. August 2015 Einführung Virtualisierung: Aufteilung physikalischer Ressourcen in mehrere virtuelle Beispiel: CPUs, Festplatten, RAM, Netzwerkkarten
MehrPC Virtualisierung für Privatanwender
IT-Symposium 2008 Session 1C04 PC Virtualisierung für Privatanwender PC Virtualisierung für Privatanwender Es wird der Weg vom ersten Denkanstoss über die eigene Idee bis hin zur Realisierung in realer
MehrGeyer & Weinig: Service Level Management in neuer Qualität.
Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.
MehrSysteme 1. Kapitel 10. Virtualisierung
Systeme 1 Kapitel 10 Virtualisierung Virtualisierung Virtualisierung: Definition: Der Begriff Virtualisierung beschreibt eine Abstraktion von Computerhardware hin zu einer virtuellen Maschine. Tatsächlich
MehrIT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013
IT-Sachverständigen-Gemeinschaft Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 (Tobias Kronwitter, Gerhard Zischka) 1 Herausforderung: Wissenstransfer IT- Sachverständigen
MehrRundum-G. Die Anforderungen durch ständig steigende
Rundum-G LevelOne bietet für jede Netzwerkanwendung alles aus einer Hand. Produkte, Schulungen und die individuelle Projektunterstützung für den Fachhandel. Die Anforderungen durch ständig steigende Produktangebote
MehrIntelligente und vernetzte Produkte
Intelligente und vernetzte Produkte Auch ein Thema für kleine und mittlere Unternehmen ZOW 2016 Wie bringen kleine und mittlere Unternehmen ihre Produkte ins Internet, ohne selbst eine umfassende Expertise
MehrWorkshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten
Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Claas Eimer Claas Eimer Geschäftsführer comteam Systemhaus GmbH (Unternehmen der ElectronicPartner Handel
MehrSmart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework
it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrLinux Embedded. Heimo Schön/August Hörandl 11/2004 Seite 1/17
Linux Embedded Heimo Schön/August Hörandl 11/2004 Seite 1/17 Embedded Systeme Keine Systemadministration Applikation ist vorinstalliert keine Nachinstallation notwendig/möglich Hohe Verfügbarkeit Sehr
MehrOPEN SOURCE SOFTWARE
future network Open Source Management Forum 3. Dezember 2009 OPEN SOURCE SOFTWARE Ausgewählte Rechtsfragen andréewitch & simon, Wien 1 - OPEN SOURCE MODELLE bedeutet:! Verfügbarkeit des Quellcodes! keine
MehrPressekonferenz Vision Control 15. Juni 2004, AUTOMATICA München
Pressekonferenz Vision Control 15. Juni 2004, AUTOMATICA München VISION & CONTROL GmbH Pfütschbergstr. 14 D - 98527 Suhl Tel. ++49(0)3681 / 7974-0 Fax ++49(0)3681 / 7974-44 info@vision-control.com www.vision-control.com
MehrHardware Virtualisierungs Support für PikeOS
Virtualisierungs Support für PikeOS Design eines Virtual Machine Monitors auf Basis eines Mikrokernels Tobias Stumpf SYSGO AG, Am Pfaenstein 14, 55270 Klein-Winternheim HS Furtwangen, Fakultät Computer
MehrDr. Joerg Schulenburg, URZ-S. Tel. 18408 schulenburg@urz.uni-magdeburg.de. QEMU Virtualisierung und Prozess-Emulation
Dr. Jörg Schulenburg URZ-S Tel. 18408 schulenburg@urz.uni-magdeburg.de QEMU Virtualisierung und Prozess-Emulation 1 http://fabrice.bellard.free.fr/qemu - Software zur Emulation von CPUs und Systemen -
MehrGegenüberstellung möglicher Virtualisierungstechnologien auf Linuxbasis. Virtualisierung kurz angerissen
Gegenüberstellung möglicher Virtualisierungstechnologien auf Linuxbasis Virtualisierung kurz angerissen Der Vortrag sollte nach Vorgabe in 5-10 Minuten das Thema vereinfacht so darstellen, dass auch Laien
MehrVon Perimeter-Security zu robusten Systemen
Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter
MehrAktuelle Themen der Informatik: Virtualisierung
Aktuelle Themen der Informatik: Virtualisierung Sebastian Siewior 15 Mai 2006 1 / 22 1 Überblick 2 Techniken 3 Paravirtualisierung 4 Ende 2 / 22 Wieso Virtualisieren Wieso mehrere Betriebsysteme auf einer
MehrDie Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008
Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008 Jörg Rödel Virtualization - Whats out there? Virtualisierung hat bereits längere Geschichte auf x86 Startete mit VMware Setzte
MehrVirtualisierung in der Automatisierungstechnik
Virtualisierung in der Automatisierungstechnik Ihr Referent Jürgen Flütter on/off engineering gmbh Niels-Bohr-Str. 6 31515 Wunstorf Tel.: 05031 9686-70 E-Mail: juergen.fluetter@onoff-group.de 2 Virtualisierung
MehrHochverfügbare Virtualisierung mit Open Source
Hochverfügbare Virtualisierung mit Open Source Gliederung DRBD Ganeti Libvirt Virtualisierung und Hochverfügbarkeit Hochverfügbarkeit von besonderer Bedeutung Defekt an einem Server => Ausfall vieler VMs
MehrAnalyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen
Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der
MehrAGENDA BUNDESWEHR IN FÜHRUNG AKTIV. ATTRAKTIV. ANDERS.
AGENDA BUNDESWEHR IN FÜHRUNG AKTIV. ATTRAKTIV. ANDERS. Themenfeld 3 Beruf und Familie schließen sich auch in der Bundeswehr nicht aus. Als familienfreundlicher Arbeitgeber unterstützt die Bundeswehr bei
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrWebseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen
Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen Die vorliegende Dokumentation umfasst eine kleine Auswahl von Webseiten, bei denen automatisch (ohne Benutzer vorab zu informieren oder
MehrKonzentration auf das. Wesentliche.
Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.
MehrDurch die virtuelle Optimierung von Werkzeugen am Computer lässt sich die reale Produktivität von Servopressen erhöhen
PRESSEINFORMATION Simulation erhöht Ausbringung Durch die virtuelle Optimierung von Werkzeugen am Computer lässt sich die reale Produktivität von Servopressen erhöhen Göppingen, 04.09.2012 Pressen von
MehrSo versprüht man digitalen Lockstoff
So versprüht man digitalen Lockstoff ist ein Spezialist für hyperlokales mobiles Advertising. Wir haben eine Webanwendung entwickelt, mit der potenzielle Kunden genau da erreicht werden, wo Sie es wünschen.
Mehr03 Philosophie 05 Mission 07 Unternehmen 09 Organisation 11 Forschung & Entwicklung 13 Qualität 15 Problemlösung 17 Nachhaltigkeit
03 Philosophie 05 Mission 07 Unternehmen 09 Organisation 11 Forschung & Entwicklung 13 Qualität 15 Problemlösung 17 Nachhaltigkeit Philosophie EFFIZIENZ UND INNOVATION SIND UNSERE LEITFÄDEN 03 Bluergo
MehrVIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN
Fakultät Informatik Institut für Systemarchitektur, Professur Betriebssysteme VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN Henning Schild Dresden, 5.2.2009 Definition Einführung von Abstraktionsschichten
MehrFunktionstest Ti2CA Compact
Funktionstest Ti2CA Compact Systemarchitektur Die einfache Ansteuerung, hohe Ausbaustufen, bei geringem Kostenbedarf sowie die hohe Störsicherheit durch kurze Leitungslängen sind wesentliche Vorteile der
MehrProSafe-RS sicherheitsgerichtete Technik
ProSafe-RS sicherheitsgerichtete Technik Hochverfügbare Technologie des Yokogawa PLS Die Yokogawa-Leitsysteme CENTUM CS und CS 3000 sind bereits seit über zehn Jahren auf dem Markt und kommen in vielen
MehrE-Monday 18. August 2014. Zielpuls GmbH Markus Gulden
V E R N E T Z T E S F A H R Z E U G U N N Ö T I G E S P I E L E R E I O D E R W E G B E R E I T E R F Ü R E I N E E R F O L G R E I C H E E - M O B I L I T Ä T? E-Monday 18. August 2014 Zielpuls GmbH Markus
MehrEndgeräteunabhängige Schlüsselmedien
Endgeräteunabhängige Schlüsselmedien Seminarvortrag Caroline Schüller 864128 19-01-2015 Inhalt Motivation Grundlagen Schlüsselmedien Evaluation der Schlüsselmedien Fazit 2 Motivation CIRRUS 3 Grundlagen
MehrUmfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen
Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen A.1 Welche Funktion bekleiden Sie in Ihrem Unternehmen? A.2 Sind Sie entscheidungsbefugt
MehrÜbersicht. 4 Entwicklung. 8 Bestückung (SMD / THT) 10 LED-Spezialist. 14 Vergusstechnik und Endmontage 18 STG-BEIKIRCH
2 / 3 Projekt Übersicht 4 Entwicklung 8 Bestückung (SMD / THT) 10 LED-Spezialist 14 Vergusstechnik und Endmontage 18 STG-BEIKIRCH Abbruch Vorwärts Entwicklung Ihre Route wird berechnet. Zugegeben, mit
MehrProjekt für Systemprogrammierung WS 06/07
Dienstag 30.01.2007 Projekt für Systemprogrammierung WS 06/07 Von: Hassan Bellamin E-Mail: h_bellamin@web.de Gliederung: 1. Geschichte und Definition 2. Was ist Virtualisierung? 3. Welche Virtualisierungssoftware
MehrAGENDA BUNDESWEHR IN FÜHRUNG AKTIV. ATTRAKTIV. ANDERS.
AGENDA BUNDESWEHR IN FÜHRUNG AKTIV. ATTRAKTIV. ANDERS. Themenfeld 3 Beruf und Familie schließen sich auch in der Bundeswehr nicht aus. Als familienfreundlicher Arbeitgeber unterstützt die Bundeswehr bei
Mehrs.beat DAP-10X White Paper USB Stromversorgung am Apple Macintosh und deren Auswirkung
White Paper s.beat DAP-10X USB Stromversorgung am Apple Macintosh und deren Auswirkung Date: 19 May 2006 Version: 1.0 Sprache: Deutsch Disposition: öffentlich Dokument: sbeat_dap-10x_mac_information_2006-25-04_de.doc
MehrMehr Interaktion! Aber einfach und schnell!
Mehr Interaktion! Aber einfach und schnell! Dirk Böning-Corterier, Oliver Meinusch DB Systel GmbH Frankfurt am Main Schlüsselworte Interaktion, Umfrage, Wand, Impulse, Voting, Abfrage, APEX Einleitung
MehrDas Unternehmen. Gründung: 2010. Elektrotechnik, Industrieelektronik
Das Unternehmen Gründung: 2010 Branche: Gründer: Elektrotechnik, Industrieelektronik Juri Martinevski, erfolgreiches BWL Studium mit Schwerpunkt Marketing Kompetenzbereiche: Marketing, Kommunikation, Vertrieb.
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrVideo Überwachungs Management Software für die Freilandüberwachung. Europäische Perimeter Protection Konferenz, Nürnberg (06.03.
Video Überwachungs Management Software für die Freilandüberwachung Europäische Perimeter Protection Konferenz, Nürnberg (06.03.2013) artec technologies AG EPPC2013 Präsentation 06.März.2013 Agenda 1. artec
MehrJan Parthey, Christin Seifert. 22. Mai 2003
Simulation Rekursiver Auto-Assoziativer Speicher (RAAM) durch Erweiterung eines klassischen Backpropagation-Simulators Jan Parthey, Christin Seifert jpar@hrz.tu-chemnitz.de, sech@hrz.tu-chemnitz.de 22.
MehrHWP-WIN Update Argumente für eine Aktualisierung Präsentiert durch Sage Business Partner Johann König
HWP-WIN Update Argumente für eine Aktualisierung Präsentiert durch Sage Business Partner Johann König Gute Gründe für die Aktualisierung von HWP 2.X auf HWP 2012 / 2013 Unterstützung der aktuellen Betriebssysteme.
MehrIntegrated Modular Avionics & ARINC 653
Integrated Modular Avionics & ARINC 653 Martin Wißmiller Gliederung IMA - Traditioneller Ansatz - IMA-Ansatz - IMA-Generationen ARINC653 - Speicherpartitionierung - Zeitpartitionierung - Kommunikation
MehrSeminar für Führungskräfte
Seminar für Führungskräfte Ich habe es mir zur Aufgabe gemacht, Menschen in ihrem persönlichen Wachstum zu fördern und ihre Potenziale an s Licht zu bringen. Diese für die persönlichen und jeweiligen Unternehmensziele
MehrVirtual System Cluster: Freie Wahl mit Open Source
Virtual System Cluster: Freie Wahl mit Open Source LPI Partnertagung 2012 Sprecher: Uwe Grawert http://www.b1-systems.de 24. April 2012 c B1 Systems GmbH 2004 2012 Chapter -1, Slide 1 Freie Wahl beim Virtual
MehrZertifikatsgeschützter Remote Zugang ab Memory Stick
Zertifikatsgeschützter Remote Zugang ab Memory Stick Agenda Die Suva Ausgangslage Anforderungen an den Remote Zugang Die Lösung Live Demonstration Fragen 2 Suva mehr als eine Versicherung Prävention Versicherung
MehrMULTI-TIER RECHENZENTRUM - EIN DESIGN DER ZUKUNFT? Patrick Pulvermüller
MULTI-TIER RECHENZENTRUM - EIN DESIGN DER ZUKUNFT? eco Kongress 2009 - Köln Patrick Pulvermüller DIE HOST EUROPE GMBH Größter Anbieter von standardisierten Managed Hosting- Lösungen in Deutschland Zweitgrößter
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
MehrHP Product Content Syndication Steigern Sie Ihre Add-to-Cart Rate in 3 einfachen Schritten
HP Product Content Syndication Steigern Sie Ihre Add-to-Cart Rate in 3 einfachen Schritten Möchten Sie die Add-to-Cart Rate, um bis zu 22 % steigern? Möchten Sie Ihren Kunden dabei jederzeit aktuelle Inhalte
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrBENUTZERANLEITUNG KASSANDRO -APP
BENUTZERANLEITUNG KASSANDRO -APP Vielen Dank, dass Sie sich für unser Produkt entschieden haben. Wir sind sicher, dass Ihnen das KASSANDRO-Kassensystem in den kommenden Jahren viel Freude bereiten wird.
MehrVirtuelle Maschinen Konzept von VMWare
Virtuelle Maschinen Konzept von 11.12.2007 1 Einleitung 2 Software Virtualisierung 3 Software vs. Hardware 4 Fazit und Ausblick Motivation von Steigende Beliebtheit der x86-architektur Virtualizierung
MehrLeistungsbeschreibung
Leistungsbeschreibung für Storage-System Stand: 01.01.2011 Inhaltsverzeichnis 1. Vorwort... 3 1.1 Allgemeines... 3 1.2 Begriffe... 3 2. Voraussetzungen... 4 3. Leistungsbeschreibung... 5 3.1 Zusammenfassung...
MehrBUSINESS SOFTWARE. www. sage.at
Unbegrenzt tiefe Explosionszeichnungen Internationale Features ITc Shop Der neue Webshop mit brillanter Anbindung an die Sage Office Line und enormem Leistungsumfang. Integriertes CMS Online-Payment Schnittstellen
MehrErfolgsorientierte Strukturen für Ihre Logistik.
Erfolgsorientierte Strukturen für Ihre Logistik. Mehr Informationen und Kontaktmöglichkeiten finden Sie im Internet unter: www..com Sehr geehrte Damen und Herren, der Logistik-Branche steht in den nächsten
MehrWorkshop Parkraummanagement Stuttgart, 10. Mai 2004
Workshop Parkraummanagement Stuttgart, 10. Mai 2004 beim Parken im öffentlichen Straßenraum Dipl.-Ing. Petra K. Schäfer Zentrum für integrierte Verkehrssysteme an der Technischen Universität Darmstadt
MehrGästeverwaltung. Gästestammdaten. Gäste verwalten. Hotelsoftware für Klein- und Mittelbetriebe
Gästeverwaltung Hotelsoftware für Klein- und Mittelbetriebe Gästestammdaten Gäste verwalten Gästeverwaltung für Windows ermöglicht Ihnen die komfortable Erfassung Ihrer Gästestammdaten und stellt diese
MehrDigitaler Wettbewerb in der Beratung
EXPERIENCE MEETS QUALITY PROFESSIONAL BANKING SOLUTIONS Institutional Advisors Congress 10. September 2015 Digitaler Wettbewerb in der Beratung Auswahl wesentlicher Referenzen & erfolgreiche Projektbeispiele
MehrVirtualisierung mit Freier Software
Intevation GmbH 13. November 2007 Was ist Virtualisierung? Technische Grundlagen Teil I Einleitung Was ist Virtualisierung? Technische Grundlagen Die Idee Abgrenzung Einsatzszenarien Die Idee Moderne Computer
MehrXesar. Die vielfältige Sicherheitslösung
Xesar Die vielfältige Sicherheitslösung Xesar Die professionelle Lösung für Ihr Unternehmen Xesar Sicher und flexibel Xesar ist das vielseitige elektronische Schließsystem aus dem Hause EVVA. Komplexe
Mehr.nfs Software Preisliste 2014
Lizenzmodell.nfs NotfallServer p2p, v2p, p2v Eine Basislizenz ist notwendig für die Software-Installation des.nfs NotfallServers und der GUI zur Absicherung eines Primärsystem. Die Lizenz ist an die Hardware
MehrWichtige Themen für die Strategie der Fachverlage (n = 58; Mehrfachnennungen)
Kommission Digitale Medien der Deutschen Fachpresse Blitz-Umfrage Thema: Entwicklung Digitaler Produkte in Fachverlagen Aussendung des Fragebogens an 368 Online-Beauftragte von Mitgliedsverlagen Rücklaufquote:
MehrDAS SIND WIR. Kronthalerstraße. 67 61462 Königstein phone +49 (0) 6173 325 9090 fax +49 (0) 6173 702 76 72 mail info@nolinkup.com web nolinkup.
START-UP. DAS SIND WIR. START-UP. Mit langjähriger Erfahrung und fundiertem Wissen in Unix Server basierenden IT Systemen, spezialisiert auf MAC OS X Server/Storage Lösungen in komplexen, homogenen und
MehrWas ist speziell an IT- Beschaffungen?
Was ist speziell an IT- Beschaffungen? Peter Fischer, Delegierter für die Informatiksteuerung des Bundes IKT und Beschaffungswesen 2 Übersicht 1. In der IKT alles anders? 2. IKT steht am Anfang der Industrialisierung
MehrArchitekturplanung und IS-Portfolio-
Architekturplanung und IS-Portfolio- management Gliederung 1.Einführung 2.Architekturplanung 3.IS-Portfoliomanagement 4.AP und IS-PM 5.Fazit 2 1. Einführung Problem: Verschiedene Software im Unternehmen
MehrWie werde ich. Atemschutzgeräteträger
Wie werde ich Atemschutzgeräteträger Inhalt 1. Bedeutung des Atemschutzes 2. Anfoderungen an den Atemschutzgeräteträger 3. Ausbildung zum Atemschutzgeräteträger 4. Ausbildungstermine und Anmeldung 5. Grundsätze
MehrSHG INVEST DAS SOLLTEN SIE UNBEDINGT. lesen, bevor Sie selbst verkaufen...
DAS SOLLTEN SIE UNBEDINGT lesen, bevor Sie selbst verkaufen... Bevor Sie mit uns über Ihre Immobilie reden, sprechen wir mit Ihnen über unser diskretes Verkaufsmarketing. Wir sind der Meinung, dass Sie
MehrDatenschutz-Politik der MS Direct AG
Datenschutz-Politik der MS Direct AG 1/5 MS Direct AG Telefon +41 44 925 36 36 Datenschutz-Politik General Wille-Strasse 144 meilen@ms-direct.ch CH-8706 Meilen www.ms-direct.ch 25. Juni 2015 Inhaltsverzeichnis
MehrRechtsfolgen der Digitalen Identität
16.11.2004 Rechtsfolgen der Digitalen Identität David Rosenthal Recht stellt auf Identität ab - Abschluss von Rechtsgeschäften - Einreise in die Schweiz - Inanspruchnahme von Leistungen - Wahrnehmung politischer
MehrArten der Verschwendung. Eine Unternehmensleistung der IPE GmbH
Arten der Verschwendung Eine Unternehmensleistung der IPE GmbH Was ist Verschwendung? Verschwendung sind alle Tätigkeiten, für die der Kunde nicht bereit ist zu zahlen! 3 Arten von Tätigkeiten Grundsätzlich
MehrWin-Digipet V 9.2 Premium Edition Wie bastele ich mir steuerbare Kontakte. Wie bastele ich mir steuerbare Kontakte? -Quick-And-Dirty-Lösung-
? -Quick-And-Dirty-Lösung- Vorwort Nach Anfragen aus dem Win-Digipet-Forum möchte ich folgende Quick-And-Dirty-Lösung vorstellen mit der man sich mal eben virtuelle Kontakte erstellen kann. Vorweg muß
MehrDer neue Feuerwehrführerschein, erste Erfahrungen aus Baden-Württemberg.
Der neue Feuerwehrführerschein, erste Erfahrungen aus Baden-Württemberg. Dipl.-Ing. Thomas Egelhaaf, Leiter der Landesfeuerwehrschule Baden-Württemberg Fachtagung der Fachgruppe Feuerwehren-Hilfeleistung
MehrEinführung von Daphne am Münchner Stadtmuseum. Voraussetzungen, Herausforderungen, Fragestellungen
Einführung von Daphne am Münchner Stadtmuseum...sowie der Städtischen Galerie im Lenbachhaus, der Villa Stuck und dem Jüdischen Museum München... Voraussetzungen, Herausforderungen, Fragestellungen EDV-Tage
MehrInstallation LehrerConsole (für Version 6.2)
Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Installation LehrerConsole (für
Mehrsmartdox connect for i5 Reibungslose d.3ecm Integration in die IBM i5 Umgebung
smartdox connect for i5 Reibungslose d.3ecm Integration in die IBM i5 Umgebung smartdox connect for i5 ist die strategische Systemschnittstelle zur Integration des d.3ecm Systems in Ihre IBM i5 Umgebung.
MehrUmfang, Kosten und Trends der betrieblichen Weiterbildung Ergebnisse der IW-Weiterbildungserhebung 2008
Umfang, Kosten und Trends der betrieblichen Weiterbildung Ergebnisse der IW-Weiterbildungserhebung 2008 Institut für Arbeitsmarkt und Berufsforschung Nürnberg, 22. Juni 2010 Christian Hollmann 1 Motivation
MehrInstallationsanleitung. Ab Version 2.0.0.0
Installationsanleitung Ab Version 2.0.0.0 1 Einleitung Bitte lesen Sie die Installationsanleitung zuerst aufmerksam durch, bevor Sie mit der Installation des Korrelatorprogramms fortfahren. Damit eine
MehrKTS KOMMUNIKATIONSTECHNIK & SYSTEME
KTS KOMMUNIKATIONSTECHNIK & SYSTEME KTS ist ein innovatives Unternehmen im Bereich der Elektronikentwicklung Im Zentrum steht die Entwicklung und Produktion von komplexen RFID Systemen. Diese Systeme erstrecken
MehrOSS Compliance Tragen Ihre Unternehmensprozesse Open Source Rechnung? Dr. Christian Laux OpenExpo, 25. September 2008
OSS Compliance Tragen Ihre Unternehmensprozesse Open Source Rechnung? Dr. Christian Laux OpenExpo, 25. September 2008 1 Compliance? "Bei der Verwendung von OSS in kommerziellen Produkten sind die Lizenzpflichten
MehrAnforderungen und Umsetzung einer BYOD Strategie
Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand
MehrWerden Sie Teil einer neuen Generation
Werden Sie Teil einer neuen Generation Gastronomie Warum Sie mit ipayst immer zwei Schritte voraus sind. Die Zukunft gehört den mobilen Bezahlsystemen. Ob beim Einkaufen, im Restaurant oder beim Online-Shopping
Mehr