CmDongle mit Flash-Massenspeicher

Größe: px
Ab Seite anzeigen:

Download "CmDongle mit Flash-Massenspeicher"

Transkript

1 CmDongle mit Flash-Massenspeicher in der Applikation Oliver Winzenried, Vorstand Wibu-Systems

2 Inhalt Einleitung 3 Warum sollte man Software schützen? 4 All in one Schutz und Flash-Speicher 4 Sechs Gründe sprechen für das Kombiprodukt 5 Gründe, die für den Einsatz von SLC-Speichern sprechen 6 Vier Partitionen und unendlich viele neue Applikationen 7 Applikationen 8 Fazit 11 Autor: Oliver Winzenried ist begeisterungsfähiger Verfechter von Sicherheitslösungen, die gepaart mit innovativen Technologien das geistige Eigentum und Umsätze unabhängiger Software-Hersteller schützen. Unmittelbar nach Abschluss seines Elektrotechnikstudiums an der Universität Karlsruhe begann er seine unternehmerische Laufbahn in der Entwicklung von Elektronik- und ASIC-Bausteinen, Hardware, Mikrocontroller und eingebetteter Systeme für die Bereiche Unterhaltungselektronik, Automobil- und Betriebstechnik gründete er zusammen mit Marcellus Buchheit Wibu-Systems, deren Vorstand er seitdem ist. Seine Leidenschaft für den Integritätsschutz von Software findet ihren Ausdruck in zahlreichen Patenten, die vom sicheren Lizenzmanagement bis zu Produktinnovationen bei Dongles reichen. Als Autor liefert er regelmäßig Beiträge zu Leitartikeln und Büchern und seine Vorträge finden Aufmerksamkeit auf großen Messen, Ausstellungen, Konferenzen, Industrieverbandsveranstaltungen und Technologiezentren wie dem Fraunhofer Institut. Sein persönliches Engagement in internationalen Projekten im F&E-Bereich und Standardisierungsgremien, wie z.b. die SD Card Association, runden sein Profil ab. Oliver Winzenried ist überdies Vorstandsvorsitzender der Arbeitsgemeinschaft Produkt- und Know-how-Schutz Protect-Ing im VDMA, im Hauptvorstand des Bitkom e.v. sowie im Vorstand des Fördervereins Forschungszentrum Informatik (FZI) am KIT in Karlsruhe wurde er von den Lesern der Wochenzeitung Markt&Technik zum Manager des Jahres in der Kategorie Automation gewählt. 2

3 Einleitung Wibu-Systems schützt mit Software und Dongles jede Art von OEM-Software. Die Wibu-Systems-Produkte stellen die Integrität von Daten, Programmen sowie von Kommunikation sicher. Durch die vielfältigen, fein granulierbaren Lizenzierungsmethoden entstehen neue Geschäftsmodelle bei OEMs und bestehende werden gesichert. Wibu-Systems-Schutzsysteme verhindern Produktpiraterie; damit sind Erzeugnisse von Softwareherstellern, von Maschinen- und Anlagenbauern, Steuerungs- oder Geräteherstellern vor Nachbau und Manipulation sicher. Der CmDongle mit integriertem Flash-Massenspeicher ist dabei das am stärksten integrierte Schutzprodukt. Es enthält spezielle Speicherpartitionen, ideal für mobile Software, Servicetechniker und Embedded-Systeme. Das White Paper beschreibt Einsatzgebiete und Applikationen, die von den neuen Eigenschaften des CmDongles mit Flash-Massenspeicher profitieren. 3

4 Warum sollte man Software schützen? Vernetzte Welt hat neue Angriffsflächen Illegaler Nachbau, Re-Engineering oder unbefugtes Kopieren bedrohen den Ertrag des eigenen Knowhows. Das ist keine neue Erkenntnis, auch die Gefahren durch Sabotage, Manipulation und Spionage mittels eingeschleuster Schadsoftware oder Abhören der Kommunikation sind alte Bekannte. Die Welt wird immer stärker vernetzt; die Zeiten der Insellösungen sind gezählt. Damit werden die Angriffsflächen größer, weil Maschinen untereinander meist über TCP/IP-Netze kommunizieren. Jedoch sind Netzwerke keine sichere Infrastruktur, am allerwenigsten das Internet. So entstehen neue Angriffsflächen mit bisher unbekanntem Bedrohungspotenzial. Datenintegrität und Berechtigung Schutzstrategien sind heute an Stellen nötig, die bisher ohne auskamen. Schlagzeilen in der Presse über gehackte Autos oder per Laptop manipulierte Medizingeräte zeigen, wie wichtig Sicherheit und Datenintegrität für Leib und Leben sind. Hacker verursachen Millionenschäden, beispielsweise hat Fiat Chrysler in den USA 1,4 Millionen Jeeps wegen des Hackerangriffs zurückrufen müssen. Der Angriff auf die Fahrzeugsteuerung gelang über die Mobilfunkverbindung des Unterhaltungssystems. All in one Schutz und Flash-Speicher CmDongle mit integriertem Flash-Speicher Der CmDongle mit Flash-Speicher enthält den CodeMeter -SmartCard Chip mit Platz für mehr als 1000 Lizenzen sowie alle CodeMeter-Sicherheitsfunktionen. Der eingebaute Flash-Speicher wird wie eine Disk angesprochen und enthält Speicherpartition in unterschiedlichen Größen. Jeder CmDongle mit Flash-Speicher enthält eine CmPublic Partition und eine CmSecure Partition. Zusätzlich besitzt die USB-Stick-Variante eine CmPrivate Partition und eine CmCdRom Partition. Diese vier eingebauten Partitionen sind wichtige Alleinstellungsmerkmale der hochintegrierten Dongles. Die Partitionen können individuell konfiguriert werden. Sie machen neue Produkt- und Designstrategien möglich, die im folgenden näher erläutert werden. Der Dongle ist erhältlich als USB-Stick, microsd-card, SD-Card, CF-Card und CFast-Card. In allen Formfaktoren ist die volle CodeMeter-Funktionalität enthalten. Dazu gehören unter anderem symmetrische und asymmetrische Verschlüsselung, Signaturen und Speichern von X.509-Zertifikaten. Die Card-Produkte enthalten einen SLC Flash-Speicher, die USB-Variante ist in der industriellen Ausführung serienmäßig mit bis zu 8GB SLC Flash-Massenspeicher, als kostengünstige Version bis zu 64GB mit Samsung emmc 2-Bit MLC Flash-Speicher erhältlich. CmDongle mit Flash-Speicher haben einen erweiterten Temperaturbereich von -40 C bis +85 C, die SLC Flash-Technologie besitzt die höchste Lebensdauer, der Stromverbrauch ist niedrig, der Speicher ist mit AES-Verschlüsselung geschützt und die Produkte sind lange identisch nachlieferbar. Das bedeutet, die Produkte sind industrietauglich. 4

5 Sechs Gründe sprechen für das Kombiprodukt Was zeichnet die Kombination aus Flash-Speicher und Schutztechnologie in einem Gehäuse besonders aus, wenn man doch bereits alle Sicherheitsfunktionen der CodeMeter-Technologie auch mit Produkten ohne Flash-Speicher implementieren kann? Worin liegen die Vorteile der Kombination? Kosten sparen: Betriebswirtschaftlich betrachtet ist jede Reduktion von Komponenten eine Kostenersparnis in der Abwicklung. Industrietauglichkeit: Die Produktivität einer Anlage steigt, je länger Komponenten fehlerfrei betrieben werden können. Die CmDongles mit Flash-Speicher werden bereits industrietauglich entwickelt, gefertigt und qualifiziert. Lange Lebensdauer und Langzeitverfügbarkeit identischer Komponenten senken Laufzeitkosten und steigern den Ertrag. Platz: Wegen des geringeren Platzbedarfs lassen sich technische Schutzmaßnahmen in sehr kleinen Geräten unterbringen. Nachrüsten: Das Kombiprodukt hebt zusammen mit Softwareanpassungen bestehende Geräte auf ein höheres Sicherheitslevel. Im Feld befindliche Anlagen können damit ohne Hardwareänderung nachgerüstet werden, weil die Standardbauformen USB-Stick, microsd-card, SD-Card, CF-Card und CFast-Card das Spektrum der gewohnten, mobilen Flash-Massenspeicher abdecken. Neue Möglichkeiten: Vier spezielle Data Partitionen öffnen neue Perspektiven für Produkte und Funktionen. Dazu gehören die sichere Unterbringung hochsensibler Daten auf mobilen Datenträgern, mobile Softwarelösungen und höhere Sicherheit der Gesamtlösung. Mehr Sicherheit: Die enge, interne Verbindung von SmartCard Chip und Flash-Speicher erhöhen die Sicherheit zusätzlich. Für Spielautomaten, Bankautomaten, also insgesamt für Geräte, die starken Angriffen ausgesetzt sind, kann dies der entscheidende Pluspunkt sein. Preis 5 Zusätzliche Möglichkeiten Industrietauglichkeit 1 Industrieller Flash-Speicher + CmStick Sicherheit Platzbedarf Konsumer Flash-Speicher + CmStick CmCards CmStick/MC CmStick/MI Stromaufnahme Nachrüstbarkeit schlecht mittel gut Wirtschaftlichkeit: Logistik, Administration und Zertifizierung Wieviel Geld ein Hersteller mit seinem Gerät verdient, kann erst nach Abzug aller Kosten beurteilt werden. Alle während der Laufzeit des Gerätes entstehenden Kosten gehen als Total Cost of Ownership (TCO) in diese Rechnung ein. Dazu gehören neben den reinen Anschaffungskosten der Komponenten auch Kosten für Logistik, Administration, Zertifizierung, Reparatur, Service, Austausch, Schulung, Wartung und ähnliche Laufzeitkosten. Im direkten Vergleich kostet ein CmDongle mit integrierter SLC Flash-Speicher in der Anschaffung deutlich mehr als andere Flash-Karten, die für gewöhnlich mit MLC Flash-Technologie gebaut sind. Seinen wirtschaftlichen Vorteil erarbeitet sich der CmDongle mit SLC Flash-Speicher bereits durch verminderte Logistik, Administration und Zertifizierung. Die Teilevielfalt sinkt und damit die Kosten für die Verwaltung. Das bedeutet, man muss nur eine Position einkaufen, nur einen Artikel im Warenwirtschaftssystem anlegen, nur ein Bauteil lagern, seinen Bestand überwachen und nachbestellen. Die industriellen Teile sind über viele Jahre unverändert verfügbar. Firmware und interne Elektronik bleiben gleich, damit sie in der OEM-Applikation zuverlässig funktionieren. Ein weiterer Pluspunkt ist die hohe Lebensdauer, wodurch die Anlagenzuverlässigkeit steigt. Der Dongle verfügt bereits über diverse Zulassungen, die eine Zertifizierung des Embedded-Gerätes einfacher und somit preiswerter machen. Die Anschaffungskosten schrumpfen in der TCO-Betrachtung zum marginalen Posten. 5

6 Industrietauglichkeit Die Anlagensicherheit und der zuverlässige Betrieb stehen an oberster Stelle. Für den integrierten Flash- Speicher bedeutet dies, bei Spannungsausfall darf kein Datenverlust auftreten. Die Datenintegrität muss auch nach vielen Zugriffen noch gewährleistet sein. Wibu-Systems verwendet deshalb ausschließlich SLC Flash-Speicher mit High-End-Industrial-Flash-Controllern von Hyperstone, dem einzigen Flash-Controller- Hersteller in Europa. Hyperstone hat sich auf industrielle Anwendungen spezialisiert. Swissbit ist Spezialist für industrielle Speicher und produziert in Deutschland. Swissbit fertigt für Wibu-Systems die CmCards und qualifiziert die Speicherfunktion. Es werden Common-Criteria zertifizierte SmartCard Chips wie beispielsweise der SLx97 von Infineon mit EAL5+ zertifizierter Hardware und Cryptolib eingebaut. Die Auswahl der elektronischen Komponenten und der passenden Partner, sowie der robuste Aufbau legen den Grundstein für eine lange Lebensdauer, Betriebssicherheit und langfristige Verfügbarkeit identisch aufgebauter CmDongles mit Flash. CmDongles besitzen industrietaugliche Eigenschaften und sind für den erweiterten Temperaturbereich qualifiziert. Sie können mit Conformal Coating geliefert werden. Die MTBF (Mean Time Between Failures) des CmStick/MI (industrial) mit SLC Flash-Speicher liegt bei über drei Millionen Stunden, also über 350 Jahren. Betriebswirtschaftlich betrachtet übersteigen die Kosten eines möglichen Anlagenausfalls und Serviceeinsatzes wegen einer defekten Speicherkarte die Anschaffungskosten einer besonders langlebigen, zuverlässigen SLC-Karte um ein Vielfaches. Jedoch gibt es Anwendungen, deren Anforderungen geringer sind und bei denen eine hohe Speicherkapazität mit bestem Preisleistungsverhältnis im Vordergrund stehen. Dafür ist der CmStick/MC (commercial) mit hochwertigem 2-Bit MLC Flash-Speicher der emmc-2000-serie von Samsung die erste Wahl. Gründe, die für den Einsatz von SLC-Speichern sprechen Anschaffungskosten versus Risiko Die Langlebigkeit einer Speicherkarte hängt auch von ihrem internen Aufbau, ihrer Technologie ab. Es gibt Multi-Level-Cell-Flash-Speichertechnologien, die mehr als zwei Zustände der Speicherzelle unterscheiden können. Das bedeutet, beim Schreiben und Auslesen des Floating-Gate-Transistors einer Speicherzelle werden statt der zwei Zustände 0/1 vier oder wie beim TLC (Triple Level Cell) gar acht verschiedene Ladungsniveaus interpretiert. Einer Zelle können damit mehr als ein Bit zugeordnet werden. Die Multi- Level-Cell-Speicherkapazität ist billiger, weil mehr Bits pro Fläche verfügbar sind. Jedoch ist der Störabstand zwischen den Bits geringer. Damit sind diese Technologien anfälliger für Bitfehler und die Gefahr des Ausfalls einer Zelle steigt. Als Folge sinkt die Lebensdauer. Verfahren zur Korrektur von Bitfehlern werden komplexer je mehr Bit eine Zelle repräsentiert. Designziel Industrietauglichkeit versus Preis und Performance Auf der Chip-Ebene treffen Hersteller Entscheidungen, um spezielle Ziele zu erreichen. Wenn das Ziel Kostensenkung oder höhere Schreibgeschwindigkeit lautet, wie es bei den meisten Consumer-Flash- Produkten der Fall ist, bleiben die Haltbarkeit, MTBF, elektrische Stabilität und Stromverbrauch auf der Strecke. Da sich Hyperstone auf industrielle Designs spezialisiert hat, liegen die Ziele hier auf langfristiger Verfügbarkeit, Zuverlässigkeit, Datensicherheit bei Stromausfall und Stromverbrauch. Für diese Ziele sind zusätzliche Ressourcen und Intelligenz im Flash-Speicher Controller untergebracht. Eine spezielle Firmware behandelt interne Controllerfunktionen wie Early Acknowledge in industrietauglicher Weise, damit bei einem Stromausfall keine Daten verloren gehen. Safety Features Endurance Features Performance Features Added Features Power Fail Management (patent) Read Disturb Management Global & Static Wear Levelling (patent) Adaptive Read Ahead SMART Custom Timings Redundant Firmware Dynamic Data Refresh Bad Block Management (patent) Configurable & Dynamic Early Acknowledgement Security Conditional Access Error Correction Management (patent pending) Reliable Write (patent) Read Retry threshold shifting Copy Back Management Sanitize In Field update Hyperstone hyreliability Flash-Speicher Management - Überblick selektiver Features 6

7 Unsere Industriekunden legen Wert auf höchste Zuverlässigkeit und Langlebigkeit beim Einsatz von Flash-Speichern in ihren Anwendungen. Der Schlüssel dazu sind schnelle SLC Speicher und Flash-Speicher Controller mit Langzeitverfügbarkeit. Hyperstone Flash- Speicher Controller erfüllen diese Anforderungen perfekt mit herausragenden innovativen Eigenschaften beim NAND Flash-Speicher Management. Datenintegrität und ausgeklügelter Schutz vor Datenverlust bei Unterbrechung der Stromversorgung sind elementar, um einen sicheren Betrieb von Embedded Systemen in kritischen Infrastrukturen oder Maschinen zu gewährleisten, sagt Steffen Allert, VP Sales bei Hyperstone. Kein Platz im Embedded-Gerät? Viele Embedded-Geräte sind klein und der verfügbare Platz ist bis auf den letzten Zentimeter ausgereizt. Doch Embedded-Systeme enthalten fast immer einen Flash-Massenspeicher für Programme und Daten. Ersetzt man die normale Flash-Karte durch den CmDongle mit integriertem Flash, dann erhält man bei gleichem Platzbedarf, gleicher Anzahl Steckplätze und Schnittstellen maximale Sicherheit. Die kleinste Ausführung des CmDongle mit Flash-Speicher ist die microsd-card. Gerade mal 11 mm 15 mm 0,7 mm groß, passt diese Variante des CmDongles selbst in kleinste Geräte. Eine Chance für Steuerungen, Sensoren und Aktoren der Industrie-4.0-Welt sicherer zu werden. Sicherheit nachrüsten in bestehende Anlagen Industrie und Gesetzgeber reagieren auf die zunehmende Cyber-Kriminalität durch neue Vorschriften oder durch Anpassung bestehender Zulassungen. Ein Beispiel aus jüngerer Zeit ist das Gesetz zur IT-Sicherheit. Bereits heute sind technische Maßnahmen zur Sicherheit in Medizingeräten vorgeschrieben. Bei neuen Anlagen werden diese Auflagen bereits beim Design berücksichtigt. Doch manche Anlage hat noch viele Jahre vor sich, bevor sie durch ein Nachfolgemodell abgelöst wird. Hier kann eine höhere Sicherheit relativ einfach nachgerüstet werden, falls eine normale Speicherkarte bereits im Einsatz ist. Die vorhandene Speicherkarte wird durch einen CmDongle mit Flash-Speicher ausgetauscht. Die restliche Hardware bleibt unverändert, jedoch muss die Software für die neuen Sicherheitsfunktionen angepasst werden. Mit überschaubarem Aufwand lassen sich so bestehende Anlagen auf ein neues Sicherheitsniveau bringen. Vier Partitionen und unendlich viele neue Applikationen CmPublic Alle CmDongle mit Flash-Speicher kommen ab Werk nur mit einer Public Partition in maximaler Speichergröße. In ihrem Urzustand kann der Host mit Schreib- und Lesezugriffen auf diese Partition wie auf eine Disk zugreifen. Durch Einstellungen in der Konfiguration kann der OEM bei den CmCards und dem USB CmStick/M eine CmSecure Disk aktivieren. Darüber hinaus lässt sich bei den USB CmStick/M zusätzlich noch die CD-ROM Partition CmCdRom und die geschützte private Partition CmPrivate einrichten. Disk versus USB HID Beim USB-Stick CmStick/M kann der OEM einen sogenannten HID-only-Modus einstellen. HID steht dabei für Human Interface Device. HID-Geräte sind beispielsweise Maus oder Tastatur. Diese Wahl entscheidet über die Art der Kommunikation zwischen Hostsystem und CodeMeter Hardware. Im HID-Modus bleiben alle CodeMeter-Security- Funktionen erhalten und es kann die CmSecure Disk eingerichtet werden. Hingegen sind andere Partitionen im HID-Modus nicht möglich. Der Vorteil des HID-Modus ist, dass der CmStick für den Host nicht als USB-Memory-Stick CmCdRom CmPublic CmPrivate CmSecure sichtbar ist, sondern wie eine Maus oder Tastatur erkannt wird. Es können keine Malware oder Viren in ein System übertragen werden. Bei allen CmCards und beim CmStick/M mit MSD (Mass Storage Device) ist auf der CmPublic Partition die Codemtr.io-Datei gespeichert, über die mit dem SmartCard Chip kommuniziert wird. Ein patentiertes Kommunikationsverfahren macht es möglich, dass Daten, die an den SmartCard 7

8 Chip gesendet werden, vermeintlich in eine Datei geschrieben werden. Die nur vorgetäuschte Codemtr.io- Datei ist in Wirklichkeit ein File-I/O, das über die Anweisung Datei schreiben und Datei lesen mit dem SmartCard Controller kommuniziert. CmSecure Der Host kann die Secure Data Partition nicht als Disk ansprechen. Daten in diesem Bereich können ausschließlich von berechtigter Software über die CodeMeter API blockweise geschrieben oder gelesen werden. In der Secure Data Partition werden typischerweise herstellerspezifische Daten abgelegt. Eine riesige Hürde für Hacker und ein entscheidender Sicherheitsvorteil. Genauso lassen sich dort Parameter und Berechtigungen für den Besitzer des Dongles hinterlegen. Oder es können manipulationssichere Logfiles abgelegt werden, beispielsweise Flugschreiberdaten. Auch extrem vertrauliche Daten sind an dieser Stelle maximal vor unbefugtem Zugriff geschützt. Die Daten in der Secure Data Partition können beispielsweise Servicetechnikern vorübergehend oder dauerhaft Berechtigungen für bestimmte Arbeiten an Anlagen geben. Mobile IT-Forensik-Software nutzt die Secure Data Partition ebenfalls, um gerichtsfest die ermittelten Ergebnisse einer kriminaltechnischen Rechneruntersuchung festzuhalten. CmPrivate Die USB-Stick-Variante verfügt zusätzlich über die CmPrivat Partition. Diese Partition steht für sensible Daten zur Verfügung. Sie ist nur nach der Eingabe eines Kennwortes oder über ein Enabling per API sichtbar. Die Daten sind dort AES-verschlüsselt hinterlegt und damit für einen Hacker wertlos, selbst wenn er die Zugangshürden überwinden würde. Zusätzlich kann diese Partition schreibgeschützt werden. CmCdRom Die USB-Stick-Variante enthält zusätzlich eine CmCdRom Partition. Der Host erkennt diese Partition als CD- Laufwerk, von dem er Daten lesen kann. Hingegen kann er keine Daten dort löschen oder überschreiben. Auf dieser Partition liegen typischerweise Programme. Mobile Anwendungen starten damit aus einer gesicherten Umgebung auf einem Zielsystem, ohne dort Spuren zu hinterlassen. Ein wichtiger Punkt nicht nur bei IT-Forensik-Software. Bei Serviceeinsätzen kann der Techniker Diagnoseprogramme nutzen, die im normalen Anlagenbetrieb nicht zum Einsatz kommen. Auf der Partition kann er sein mobiles Testlabor unterbringen, alle Dokumente wie Betriebsanleitungen oder Datenblätter mit sich führen. Ein wichtiger Punkt, wenn die Anlage keinen Internetzugang hat. Applikationen Spielautomat Es sind bei einem Glücksspielautomaten verschiedene Bedrohungen abzuwehren. Spiele dürfen nicht kopiert und in nachgebauten Geräten verwendet werden. Aber es darf auch der Automat selbst nicht manipuliert werden, um mehr Geld aus ihm herauszuholen. Es darf nur lizenzierte Software aus autorisierter Quelle auf den Geräten laufen. Die Software muss einfach zu tauschen sein, ohne dass die Sicherheit beeinträchtigt wird. Das Speichermedium mit Sicherheitseigenschaften gewährleistet, dass diese Anforderungen einfach zu erfüllen sind. Sicherheitsrelevanten Aufgaben: Software-Integrität Sicheres Booten Manipulationsschutz Lizenzierung Schutz vor Nachbau Vorteile des Kombiproduktes: Handelsübliches Speicherkartenformat CmCdRom Partition für Spieleprogramme CmSecure Partition für Berechtigungen und Logdaten CodeMeter für alle Schutzfunktionen integriert 8

9 Servicetechniker am Bankautomat Während Wartungsarbeiten sind Geräte und Anlage besonders gefährdet. Der Schutz bleibt bestehen, wenn autorisiertes Personal den Zugang zu den relevanten Teilen zeitlich begrenzt und nur für bestimmte Aufgaben freigeschaltet bekommt. Gleichzeitig müssen Servicetechniker alle Unterlagen, Testprogramme und möglicherweise Berechtigungen für nicht freigeschaltete Optionen der Applikation vor Ort bei sich führen. Dabei ist es vorteilhaft, wenn das gesamte Paket mit allen Berechtigungen, Schlüsseln und Testsoftware klein, handlich und einfach zu bedienen ist. Bei Verlust oder Diebstahl darf es allerdings kein Sicherheitsrisiko darstellen. Hier spielt der CmDongle mit Speicher beispielsweise als USB-Stick seine Vorteile aus. Anforderungen: Zwei-Faktoren-Authentifizierung mit Passwort und CmDongle Einfache Handhabung für die Anwender Ein einziges Passwort startet alle geschützten Anwendungen Individuelle Passwörter pro CmDongle für jeden Benutzer Heterogene Systemlandschaft Mobiler Einsatz ohne Netzwerk- oder Internetverbindung Zeitlich begrenzte Lizenzierung Vorteile des Kombiproduktes: Handlicher USB-Stick CmStick/M CmCdRom Partition für Testprogramme, Bedienungsanleitungen, Schaltpläne CmSecure Partition für Serviceprotokolle CmPrivate Partition für weitere vertrauliche Dateien CodeMeter für alle Schutzfunktionen integriert Mobile IT-Forensik-Software im USB-Stick IT-Forensik-Software wird für Ermittlungsaufgaben im Computerbereich eingesetzt. Dabei ist die forensische Integrität der Daten zu gewährleisten, das bedeutet, weder der untersuchte Rechner noch die ermittelten Daten dürfen verändert werden. Die Software wird mobil genutzt, Fahnder haben auf einem USB-Stick das Forensik- Programm dabei und sammeln die ermittelten Daten ebenfalls auf diesem Stick. Anforderungen: Gerichtsfestigkeit der ermittelten, digitalen Beweismittel Schutz vor Nachbau und Manipulation der Forensik-Software Hochfahren und Betrieb eines eigenen Betriebssystems, ohne dass am Host Änderungen oder Installationen vorgenommen werden. Das bedeutet, ein Betrieb auf der Zielhardware aus einer gesicherten Umgebung heraus Start der Software auf Kernel-Ebene, ohne Nutzung von Gerätetreibern Sicherer Speicherplatz, auf dem Fahnder beliebige, vom Zielrechner erfasste Daten sicher hinterlegen können Vorteile des Kombiproduktes: Handlicher USB-Stick oder CmCard Bootfähige Partition mit Forensik-Software CmPrivate Partition für ermittelte Daten CmSecure Partition für Logdaten CodeMeter für alle Schutzfunktionen integriert 9

10 Embedded-Systeme, Steuerungen und Feldgeräte Internet der Dinge (IoT) und Industrie 4.0 Das Internet der Dinge (IoT) und Industrie 4.0 sind brandaktuelle Themen. Hier werden Anweisungen an Motoren, Pumpen, Antriebe und ähnliche Aktoren über teilweise offene Kommunikationsnetze erteilt. Die Entscheidungen zu den jeweiligen Instruktionen beruhen auf der Analyse von Sensordaten oder Eingaben, die ebenfalls über ein Netzwerk gekommen sind. Fernwartung und Parametrierung können über das Netzwerk erfolgen. OPC UA Das Protokoll des offenen Standards OPC UA unterstützt die internetbasierte Kommunikation, mit der herstellerunabhängig auf Geräte zugegriffen werden kann. Ein typischer Einsatzfall dieser Kommunikationsmethode ist die Fernwartung. Der OPC-UA-Standard enthält eine Spezifikation für Security, die von CodeMeter unterstützt wird. Autorisierte Komponenten Hersteller von Maschinen und Steuerungen haben ein vitales Interesse daran, dass nur autorisierte Komponenten in ihren Anlagen eingesetzt werden. Kommen Komponenten und Software von verschiedenen Quellen, beispielsweise von externen Zulieferern oder verschiedenen, internen Geschäftsbereichen, kann für jede dieser befugten Quellen ein eigener Signaturschlüssel vergeben werden. Die Überprüfung stellt sicher, dass Software und Daten nicht verändert wurden und von berechtigten Quellen kommt.. Sicherheitsrelevante Aufgaben: Datenverschlüsselung (Confidentiality) Datenintegrität (Integrity) Anwendungsauthentifizierung (Application Authentication), Zugangsberechtigung oder Benutzerauthentifizierung (User Authentication) Aufzeichnung sicherheitsrelevanter Ereignisse (Auditing) Verfügbarkeit des Systems (Availability) Lizenzierung Schutz vor Nachbau Autorisierte Ersatzteile Vorteile des Kombiproduktes: Mechanische Abmessungen Industrietaugliche Ausführung CmSecure Partition für Log Datei CmCdRom Partition für Applikationssoftware CmPrivate Partition für Parametrierung CodeMeter für alle Schutzfunktionen integriert 10

11 Fazit Für Servicetechniker ist die Kombination aus CmDongle mit Flash-Speicher ein sicheres, umfassendes, mobiles Testlabor mit maximaler Manipulationssicherheit. Mobile Software für sensible Anwendungen ist im Kombiprodukt optimal geschützt. Die Handhabung ist sehr einfach, damit auch kostengünstig in Administration, Verwaltung und Schulung. Ein Nachrüsten bestehender Anlagen ist wegen der Vielfalt der Bauformen des CmDongles mit Flash-Speicher möglich. Die sehr kleinen microsd-cards passen in fast jedes kleine Gerät und sind damit für intelligente Industrie-4.0-Sensoren eine Option, die Anlagen sicherer zu machen. Die CmDongle mit Flash-Speicher sind industrietauglich per Design, das bedeutet neben der sorgfältigen Auswahl von qualitativ hochwertigen, langfristig verfügbaren Bauteilen werden auch umfangreiche Tests, Zertifizierungen und Qualifizierungen durchgeführt. Die Frage, ob Schutztechnik für die eigenen Produkte nötig ist, stellt sich zunehmend weniger. Denn der Mehrwert von Geräten lässt sich heute vor allem in der dazugehörigen Software generieren. Die Hardware wird durch Standards bei Embedded- Computern und Betriebssystemen immer ähnlicher und austauschbarer. Durch flexible, feinabgestufte Lizenzierungsmodelle können OEMs ihre Geschäftsmodelle an die sich ändernden Realitäten anpassen. Das Gesamtpaket der Software lässt sich damit optionsweise vermarkten, da die Lizenzen die Nutzungsrechte einzelner Funktionen regeln. Dadurch wird die Produktpflege einfacher, denn die Modellvielfalt ist nur virtuell. 11

12 Zentrale WIBU-SYSTEMS AG Rüppurrer Str , Karlsruhe Tel.: Fax : WIBU-SYSTEMS Niederlassungen WIBU-SYSTEMS (Shanghai) Co., Ltd. Shanghai: Peking: WIBU-SYSTEMS USA, Inc. USA: Go Wibu sales@wibu.us WIBU-SYSTEMS BV Niederlande sales@wibu-systems.nl WIBU-SYSTEMS NV/SA Belgien Luxemburg sales@wibu.be WIBU-SYSTEMS sarl Frankreich sales@wibu.fr WIBU-SYSTEMS LTD Vereinigtes Königreich Irland sales@wibu.co.uk WIBU-SYSTEMS IBERIA Spanien Portugal sales@wibu.es WIBU-SYSTEMS, 1989 von Oliver Winzenried und Marcellus Buchheit gegründet, ist Technologieführer für Softwareschutz und Lizenz-Lifecycle-Management weltweit. Die einzigartige, äußerst sichere und flexible CodeMeter-Technologie unterstützt Softwarehersteller und Hersteller intelligenter Geräte. Wibu-Systems hat umfangreiche, vielfach ausgezeichnete Lösungen mit softwarebasierter Aktivierung oder hochsicherer Schutzhardware entwickelt, die international patentiert sind und zum Integritäts- und Kopierschutz digitaler Werte und geistigen Eigentums eingesetzt werden. Mit dem Motto Perfection in Protection, Licensing and Security widmet sich Wibu-Systems dem Schutz geistigen Eigentums in Geräten und Anwendungen vor widerrechtlicher und unzulässiger Nutzung, Nachbau, Sabotage, Spionage oder Cyberangriffen und gleichzeitig dem erfolgreichen Einsatz neue Geschäftsmodelle und deren Integration in bestehenden ERP-, CRM- und E-Commerce-Plattformen. Wibu-Systems behält sich das Recht vor, Programme oder Dokumentationen ohne Ankündigung zu ändern. Wibu-Systems, CodeMeter, SmartShelter, SmartBind, Blurry Box sind eingetragene Markenzeichen der WIBU-SYSTEMS AG. Alle anderen Firmen- und -Produktnamen sind eingetragene Marken der jeweiligen Eigentümer / WIBU-SYSTEMS AG Foto-Credits: Seite 6: Hyperstone, Seite 7 Hyperstone, Seite 8: Maroxx Software GmbH, Seite 9 Wincor Nixdorf, Seite 9: istockphoto.com/dustypixel, Seite 10: istockphoto.com/everlite

Stabiler Schutz Heute und in der Zukunft

Stabiler Schutz Heute und in der Zukunft Stabiler Schutz Heute und in der Zukunft OLIVER WINZENRIED Vom Lizenzmissbrauch bis hin zum Hacken von Aktivierungscodes: Die Schäden durch Softwareund Produktpiraterie nehmen zu. Unsere Lösungen schützen

Mehr

Installationsanweisung MpDoc

Installationsanweisung MpDoc Installationsanweisung MpDoc 1.1 MpDoc Software downloaden und entpacken Laden Sie die aktuelle Setup-Datei unter folgendem Link: http://www.afm-tec.info/downloads-mpdoc.html herunter. Um die Datei downloaden

Mehr

Industrie 4.0 Secure Plug & Work

Industrie 4.0 Secure Plug & Work 24. Juni 2016 BMBF Kongress Produktionsforschung - Selbstbeschreibung und sichere Kommunikation für Maschinen und Anlagen in Industrie 4.0 - Secure Plug & Work 1 Industrie 4.0 Secure Plug & Work BMBF Kongress

Mehr

µcodemeter Security für Infineon XMC 4xxx Marco Blume Produkt Manager Embedded marco.blume@wibu.com

µcodemeter Security für Infineon XMC 4xxx Marco Blume Produkt Manager Embedded marco.blume@wibu.com µcodemeter Security für Infineon XMC 4xxx Marco Blume Produkt Manager Embedded marco.blume@wibu.com 07.05.2015 WIBU-SYSTEMS AG 2 Vorstellung WIBU-SYSTEMS AG Wibu-Systems Global Player in Software Security

Mehr

Thema: PC-Tool zur Adressverwaltung der Aastra 142d

Thema: PC-Tool zur Adressverwaltung der Aastra 142d Bestell-Nr. und ggf. Land USB-Datenkabel für Aastra 142d, Openphone27 (4514346) Hard- und Software Hardware Aastra 142d Treiber und Applikationen Ansprechpartner Firmware/ Release: DectPhoneUSBv0.8-Treiber,

Mehr

Otto-von-Guericke-Universit tmagdeburg Institutf rtechnischeundbetrieblicheinformationssysteme Fakult tf rinformatik Diplomarbeit VergleichendeAnalysevonAnfragesprachenin Multimedia-Datenbanken MarcoPaskamp

Mehr

Sicheres Cloud-Computing 'made in Karlsruhe'

Sicheres Cloud-Computing 'made in Karlsruhe' Sicheres Cloud-Computing 'made in Karlsruhe' KA-IT-Si - "Cloud, aber sicher! Daniel Eichhorn daniel.eichhorn@wibu.com Sicheres Cloud-Computing 'made in Karlsruhe' Seite 1 Beteiligte Partner Vier Partner

Mehr

Mit einem Touch zum Ticket

Mit einem Touch zum Ticket Mit einem Touch zum Ticket Das sich ständig ändernde Mobilitätsverhalten der Bevölkerung stellt Verkehrsunternehmen vielmals vor neue Herausforderungen. Gerade mit der Einführung des Mobile Ticketing,

Mehr

Einsatz Flashspeicher Vorteil oder Risiko

Einsatz Flashspeicher Vorteil oder Risiko Einsatz Flashspeicher Vorteil oder Risiko Steffen Schwung Agenda o o o o o o HDD Technologie Flash Einsatzbereiche und Kostenbetrachtung Flash Typen, Aufbau und Haltbarkeit Flash als eigene Leistungsklasse

Mehr

Sicheres Cloud-Computing 'made in Karlsruhe'

Sicheres Cloud-Computing 'made in Karlsruhe' Sicheres Cloud-Computing 'made in Karlsruhe' Trendkongress Daniel Eichhorn daniel.eichhorn@wibu.com Sicheres Cloud-Computing 'made in Karlsruhe' Seite 1 Beteiligte Partner Vier Partner aus Karlsruhe treten

Mehr

Signatur-Initiative Rheinland-Pfalz

Signatur-Initiative Rheinland-Pfalz Signatur-Initiative Rheinland-Pfalz Das Unternehmen Gründung des Unternehmens 1986 Zentrale in Worms 60 Mitarbeiter 35% der KOBIL Mitarbeiter für Forschung & Entwicklung tätig Enge Kooperation mit Wissenschaftlern

Mehr

K assa Buch. Klick zeigt formatierten Inhalt an. Kassa Buch KassaBuch.docx Seite 1 von 7

K assa Buch. Klick zeigt formatierten Inhalt an. Kassa Buch KassaBuch.docx Seite 1 von 7 Nach dem Öffnen: Anzeige aller Buchungen in der Tabelle. Auswahl der Bankkonten (Filtern) Filtern von Datensätzen Platzhalter * und/oder % aller Zeichen sind möglich. TIPP: Ohne Übertrag von Vorjahr: Klick

Mehr

FLASH SPEICHER & ZUBEHÖR

FLASH SPEICHER & ZUBEHÖR FLASH SPEICHER & ZUBEHÖR EXTREMEMORY bietet ein großes Spektrum an Flash-Speicherkarten in allen verfügbaren Kapazitäten Egal was Sie machen wollen - fotografieren, Musik hören, Dateitransfer und vieles

Mehr

Benutzerhandbuch. Firmware-Update für Cherry ehealth Produkte Terminal ST-1503 und Tastatur G ZF Friedrichshafen AG Electronic Systems

Benutzerhandbuch. Firmware-Update für Cherry ehealth Produkte Terminal ST-1503 und Tastatur G ZF Friedrichshafen AG Electronic Systems Benutzerhandbuch Firmware-Update für Cherry ehealth Produkte ZF Friedrichshafen AG Electronic Systems ZF Friedrichshafen AG, Electronic Systems Stand: 12/2013 ZF Friedrichshafen AG Electronic Systems Cherrystraße

Mehr

DATENSCHUTZ. Konzernweite Mailverschlüsselung. sselung

DATENSCHUTZ. Konzernweite Mailverschlüsselung. sselung Konzernweite Mailverschlüsselung sselung Agenda Warum eigentlich Mailverschlüsselung? sselung? Schwächen chen der üblichen blichen Workarounds Umsetzung Schematische Übersicht Benötigte Komponenten Aufwand

Mehr

Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl

Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl 1 Gliederung 1. Wer sind wir? 2. Datenschutz und Informationssicherheit

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Schutz, Lizenzierung und Sicherheit von Software SOFTWARESCHUTZ

Schutz, Lizenzierung und Sicherheit von Software SOFTWARESCHUTZ Schutz, Lizenzierung und Sicherheit von SOFTWARESCHUTZ schutz Warum schutz so wichtig ist Die Erstellung von ist für einen Hersteller ein aufwändiger und damit kostenintensiver Prozess. Ob es sich um Individualsoftware

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

Neuerungen in ELBA 5.7.0

Neuerungen in ELBA 5.7.0 Neuerungen in ELBA 5.7.0 Neuerungen in ELBA 5.7.0 IBAN anstatt Kontonummer / Bankleitzahl Anpassungen bei der Erfassung von Zahlungsauftr gen Neuer Import von Zahlungsdateien Konvertierung von bestehenden

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

SSDs: Grundlagen + Konfiguration für hohe Performance

SSDs: Grundlagen + Konfiguration für hohe Performance SSDs: Grundlagen + Konfiguration für hohe Performance Werner Fischer, Technology Specialist Thomas-Krenn.AG Thomas Krenn Roadshow 2010 11.10. Berlin 12.10. Hamburg 14.10. Köln 19.10. Frankfurt 20.10. Stuttgart

Mehr

Softwareproduktinformation

Softwareproduktinformation Softwareproduktinformation Secomo 2016 Winter Release Gültig ab 20. Dezember 2015 Copyright Fabasoft Cloud GmbH, A-4020 Linz, 2016. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind

Mehr

Daten löschen, aber richtig Über die Besonderheiten von SSDs

Daten löschen, aber richtig Über die Besonderheiten von SSDs Über die esonderheiten von SSDs alexander.neumann@redteam-pentesting.de https://www.redteam-pentesting.de LeetCon, Hannover, 2. November 2016 RedTeam Pentesting, Daten & Fakten Umfrage Definition RedTeam

Mehr

Best Execution Policy

Best Execution Policy Anhang 16 g Best Execution Policy Best Execution Policy Stand: M rz 2016 Seite 1 von 6 Inhaltsverzeichnis 1. Zielsetzung... 3 2. Anwendungsbereich... 3 3. Sicherstellung von bestm glicher Auftragsausf

Mehr

Büroplan Bürotechnik GmbH. Büroplan Bürotechnik GmbH. Ihr IT-Systemhaus in der Metropolregion Rhein-Neckar. www.bueroplan.de. www.bueroplan.

Büroplan Bürotechnik GmbH. Büroplan Bürotechnik GmbH. Ihr IT-Systemhaus in der Metropolregion Rhein-Neckar. www.bueroplan.de. www.bueroplan. Büroplan Bürotechnik GmbH Büroplan Bürotechnik GmbH Ihr IT-Systemhaus in der Metropolregion Rhein-Neckar www.bueroplan.de www.bueroplan.de Die Büroplan Bürotechnik GmbH Qualität aus Erfahrung: Wir sind

Mehr

E-Akte Public. Flexible Lösungen und moderne Betriebskonzepte in Zeiten wachsender Datenmengen

E-Akte Public. Flexible Lösungen und moderne Betriebskonzepte in Zeiten wachsender Datenmengen E-Akte Public Flexible Lösungen und moderne Betriebskonzepte in Zeiten wachsender Datenmengen Industrie 4.0 versus Verwaltung 4.0? dauerhafte Umgestaltung der wirtschaftlichen und sozialen Verhältnisse

Mehr

Software-RAID mit Linux. Sven Velt wampire@lusc.de

Software-RAID mit Linux. Sven Velt wampire@lusc.de Software-RAID mit Linux Sven Velt wampire@lusc.de bersicht Einf hrung in RAID Was ist RAID Technische Implementierung Soft-RAID unter Linux Unterst tzung Aufsetzen eines RAIDs Fehler beseitigen Linux-Installation

Mehr

VMWare 3.0. Vmware Installation: - Install VMWARE. - c:\ Programme \ VMWARE. - CD Autorun disable / ja

VMWare 3.0. Vmware Installation: - Install VMWARE. - c:\ Programme \ VMWARE. - CD Autorun disable / ja Vmware Installation: - Install VMWARE - c:\ Programme \ VMWARE - CD Autorun disable / ja C:\hermann\kuchta\vmware.doc Seite 1 von 16 DAT 24.05.2003 - Digitale Signatur nicht vorhanden trotzdem installieren

Mehr

RAC auf Sun Cluster 3.0

RAC auf Sun Cluster 3.0 RAC auf Sun Cluster 3.0 Schlüsselworte RAC, OPS, Sun Cluster, Performance, Availability Zusammenfassung Oracle hat mit dem Real Application Cluster (RAC) aus einer Hochverfügbarkeitslösung eine Höchstverfügbarkeitslösung

Mehr

Linux High Availability out of the Box

Linux High Availability out of the Box Linux High Availability out of the Box Thomas-Krenn.AG Hausmesse, 11. Mai 2006 Werner Fischer, Christoph Mitasch Cluster-Development Thomas-Krenn.AG Lukas Hertig Manager Hosting Sales EMEA SWsoft Agenda

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

LogApp - Security Information und Event Management leicht gemacht!

LogApp - Security Information und Event Management leicht gemacht! LogApp - Security Information und Event Management leicht gemacht! LogApp SECURITY INFORMATION UND EVENT MANAGEMENT LEICHT GEMACHT! Moderne Sicherheitsanforderungen in Unternehmen erfordern die Protokollierung

Mehr

Avery Dennison 64-Bit Serie Generation 3 Firmwareupdate CF Karte / USB Stick / SD Karte

Avery Dennison 64-Bit Serie Generation 3 Firmwareupdate CF Karte / USB Stick / SD Karte Avery Dennison 64-Bit Serie Generation 3 Firmwareupdate CF Karte / USB Stick / SD Karte Kurzanleitung Version 1.0 Firmwareupdate www.jrdrucksysteme.de Seite 1 von 22 Inhalt 1. Firmwareupdate mit CF Karte......

Mehr

Magazin. Agilität versus Architektur. Softwareentwicklung aus Karlsruhe. Das Magazin des

Magazin. Agilität versus Architektur. Softwareentwicklung aus Karlsruhe. Das Magazin des issn 1869-5442 Magazin Nr. 10 Mai 2014 Softwareentwicklung aus Karlsruhe Dreaming Andy - Fotolia.com Agilität versus Architektur Karlsruher Software-Gespräch: Agilität vs. Architektur Wo verläuft aktuell

Mehr

Vernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT

Vernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT Remoteservice kaufen oder mieten? www.lucom.de Vernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT 17.07.2014 Gerhard Galsterer www.lucom.de Seite 1 LUCOM GmbH www.lucom.de Die LUCOM GmbH

Mehr

Industrie-PC EPC-Serie Leistungsstark in vielen Ausführungen

Industrie-PC EPC-Serie Leistungsstark in vielen Ausführungen Industrie-PC EPC-Serie Leistungsstark in vielen Ausführungen Die Industrie-PC der EPC-Serie kommen dort zum Einsatz, wo leistungsstarke Rechner für anspruchsvolle Visualisierungsaufgaben benötigt werden.

Mehr

Modernes IT Monitoring/Management

Modernes IT Monitoring/Management Modernes IT Monitoring/Management Inhalt 3 IT-Monitoring früher? Oder vielleicht auch noch heute? Monitoren - was heisst das? Ganzheitliches Monitoren Herausforderungen, Aufgaben, Funktionen des übergreifenden

Mehr

Virtual Private Networks

Virtual Private Networks Virtual Private Networks Dipl.-Ing. Norbert Pohlmann Vorstand Utimaco Safeware AG Inhalt Warum IT-Sicherheit? Risiken der Kommunikation über öffentliche Infrastrukturen Aufbau von Virtual Private Networks

Mehr

IT-Effizienzworkshop bei New Vision GmbH Entry und Midrange Disksysteme

IT-Effizienzworkshop bei New Vision GmbH Entry und Midrange Disksysteme IT-Effizienzworkshop bei New Vision GmbH Entry und Midrange Disksysteme IBM DSseries Familienüberblick DS5100, DS5300 FC, iscsi connectivity (480) FC, FDE, SATA, SSD drives Partitioning, FlashCopy, VolumeCopy,

Mehr

SP7 LabVIEW-Toolkit Schnellanleitung

SP7 LabVIEW-Toolkit Schnellanleitung SP7 LabVIEW-Toolkit Schnellanleitung DATA AHEAD SP7 ist ein einfach zu bedienendes Toolkit für NI LabVIEW um mit Siemens SPS-Steuerungen zu kommunizieren. Dabei stellt es Funktionen für das Lesen und Schreiben

Mehr

SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards

SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards SafeNets vielfältige Lösungen für eine starke Starke Authentisierung sorgen dafür, dass nur berechtigte Personen auf die sensiblen Daten

Mehr

Hochleistungs-Speicher und Netzwerküberwachung neu definiert

Hochleistungs-Speicher und Netzwerküberwachung neu definiert Hochleistungs-Speicher und Netzwerküberwachung neu definiert Präsentation 18.06.2015 Agenda Zeit Beschreibung 10:45 Eintreffen der Gäste / Registrierung 11:00 11:10 11:30 Begrüssung und Vorstellen Netsafe

Mehr

Installationsanleitung bootfähiger USB-Stick PSKmail v.1.0.0.0

Installationsanleitung bootfähiger USB-Stick PSKmail v.1.0.0.0 Installationsanleitung bootfähiger USB-Stick PSKmail v.1.0.0.0 Haftungsausschluss: Die Benutzung der Software geschieht auf eigene Gefahr, es kann nicht für Schäden oder Datenverlust im Zusammenhang mit

Mehr

Aufbau einer Enterprise Manager Grid Control Testumgebung

Aufbau einer Enterprise Manager Grid Control Testumgebung Aufbau einer Enterprise Manager Grid Control Testumgebung Praktikable How-to Anleitung (Kochrezept) für den Aufbau einer einfachen EM Grid Control Umgebung um Erfahrungen zu sammeln (mit Exkurs ASM Disk

Mehr

Embedded Linux gnublin Board Programmieren Sonstiges. Embedded Linux am Beispiel des Gnublin-Boards

Embedded Linux gnublin Board Programmieren Sonstiges. Embedded Linux am Beispiel des Gnublin-Boards Embedded Linux am Beispiel des Gnublin-Boards Was ist Embedded Linux? Wikipedia Als Embedded Linux bezeichnet man ein eingebettetes System mit einem auf dem Linux-Kernel basierenden Betriebssystem. In

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Reale Angriffsszenarien Clientsysteme, Phishing & Co.

Reale Angriffsszenarien Clientsysteme, Phishing & Co. IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Clientsysteme, Phishing & Co. hans-joachim.knobloch@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Viren

Mehr

IT-Sicherheit IAIK 1

IT-Sicherheit IAIK 1 IT-Sicherheit IAIK 1 Motivation Rechner enthalten Informationen Informationen haben Wert Manche Firmen: gesamter Wert in elektronischer Form Aufgabe von Betriebssystemen: Information vor unautorisierter

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Technische Dokumentation

Technische Dokumentation Technische Dokumentation für metratec UM14 USB-Modul Stand: Juli 2014 Version: 1.3 Technische Dokumentation metratec UM14 Seite 1 von 8 Inhaltsverzeichnis 1.Allgemeine Hinweise/Sicherheitshinweise...3

Mehr

iscan USB Benutzerhandbuch UNIFIED FIELD COMMUNICATION

iscan USB Benutzerhandbuch UNIFIED FIELD COMMUNICATION Benutzerhandbuch UNIFIED FIELD COMMUNICATION Inhalt I EG-Konformitätserklärung...1 1 iscan USB...2 2 Installation und Inbetriebnahme...3 2.1 Installation der Treibersoftware...3 2.2 Installation der Hardware...5

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

FÜR ZAHLUNGEN AM SELBSTBEDIENUNGS-POS

FÜR ZAHLUNGEN AM SELBSTBEDIENUNGS-POS UX SOLUTIONS FÜR ZAHLUNGEN AM SELBSTBEDIENUNGS-POS STARKE PERFORMANCE. EINFACHE UND FLEXIBLE INTEGRATION. www.verifone.de UX SOLUTIONS INNOVATIVES DESIGN. VERLÄSSLICHE LEISTUNG. Die Produktserie UX Solutions

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Data At Rest Protection. Disk- und Fileverschlüsselung. 22. Mai 2008

Data At Rest Protection. Disk- und Fileverschlüsselung. 22. Mai 2008 Data At Rest Protection Disk- und Fileverschlüsselung 22. Mai 2008 Agenda Unsere Diskussions-Ziele: Datenschutz im Unternehmen, Bedrohungen: Netzwerk und Perimeter Sicherheit Bedrohungen: Application Server

Mehr

Matthias Wörner gepr. IT-Sachverständiger

Matthias Wörner gepr. IT-Sachverständiger Matthias Wörner gepr. IT-Sachverständiger CTO und 100% Anteilseigner Inhaber der IT-Securityfirma Thomas Krauss Initiator und Mitgründer des Netzwerk Prävention IT- Kriminalität mit schriftlicher Genehmigung

Mehr

USB 2.0 Ultimate Card Reader int. 3.5"

USB 2.0 Ultimate Card Reader int. 3.5 Handbuch USB 2.0 Ultimate Card Reader int. 3.5" deutsch Handbuch_Seite 2 Inhalt 1. Verpackungsinhalt 3 2. Layout 3 3. Hardware Installation 3 4. 4-poliger USB-Anschlussstecker 4 5. USB-Motherboardanschluss

Mehr

Privater Arbeitsplatz: 2 Personen im Team 21. Januar 2012

Privater Arbeitsplatz: 2 Personen im Team 21. Januar 2012 Projekt - Dokumentation Punkt 1: Informationsaufnahme der aktuellen Situation und Komponenten Aufgrund der Übersicht wurde mit Hilfe von XMIND eine Mind-Map erstellt. siehe Zusatzblatt für eine bessere

Mehr

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die Passwort-Sicherheit Passwort-Sicherheit Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die falschen Hände H gelangen könnten. k Um das zu verhindern,

Mehr

Sicherheit und Mobilität ein lösbares Dilemma

Sicherheit und Mobilität ein lösbares Dilemma Sicherheit und Mobilität ein lösbares Dilemma KOBIL Systems GmbH Sascha Mizera, Product Management entwickelt, vermarktet und vertreibt seit 21 Jahren wichtige Basistechnologie zur uneingeschränkten und

Mehr

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Marko Vogel, KPMG AG 14. März 2017 www.kpmg.de/cloud Cloud-Monitor 2017 Ihre Gesprächspartner

Mehr

Der EWF verhindert Schreibzugriffe auf ein geschütztes Laufwerk durch Umleitung in ein Overlay

Der EWF verhindert Schreibzugriffe auf ein geschütztes Laufwerk durch Umleitung in ein Overlay PC-based Automation Enhanced Write Filter Enhanced Write Filter für Embedded Systeme (Microsoft) (erweiterter Schreibschutz) Der EWF verhindert Schreibzugriffe auf ein geschütztes Laufwerk durch Umleitung

Mehr

GARANTIEERKLÄRUNG / SERVICE

GARANTIEERKLÄRUNG / SERVICE Handbuch BEDNIENUNGSANLEITUNG GARANTIEERKLÄRUNG / SERVICE KUNDENSERVICE Vielen Dank, dass Sie sich für den Erwerb des entschieden haben. Die Garantie beträgt 24 Monate ab Verkaufsdatum an den Endverbraucher.

Mehr

Digitaler Batteriepass als Schnittstelle zwischen Safety und Security. Dr.-Ing. Florian Schreiner Plattform Sicherheit Infineon Technologies AG

Digitaler Batteriepass als Schnittstelle zwischen Safety und Security. Dr.-Ing. Florian Schreiner Plattform Sicherheit Infineon Technologies AG Digitaler Batteriepass als Schnittstelle zwischen Safety und Security Dr.-Ing. Florian Schreiner Plattform Sicherheit Infineon Technologies AG Infineon Einführung Energieeffizienz Mobilität Sicherheit

Mehr

1CONFIGURATION MANAGEMENT

1CONFIGURATION MANAGEMENT 1CONFIGURATION MANAGEMENT Copyright 11. April 2005 Funkwerk Enterprise Communications GmbH Bintec Benutzerhandbuch - X2250 Version 1.0 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie

Mehr

1CONFIGURATION MANAGEMENT

1CONFIGURATION MANAGEMENT 1CONFIGURATION MANAGEMENT Copyright 11. Februar 2005 Funkwerk Enterprise Communications GmbH Bintec Benutzerhandbuch - VPN Access Reihe Version 1.0 Ziel und Zweck Haftung Marken Copyright Richtlinien und

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Aktivierungsassistenten Bedienungsanleitung

Aktivierungsassistenten Bedienungsanleitung für den Sage Aktivierungsassistenten Bedienungsanleitung Bedienungsanleitung Aktivierungsassistenten 1 Bedienungsanleitung Einleitung Wozu ein neuer Aktivierungsvorgang? Mit dem Sage Aktivierungsassistenten

Mehr

Samsung Auto Backup FAQ

Samsung Auto Backup FAQ Samsung Auto Backup FAQ Installation F: Ich habe die externe Festplatte von Samsung angeschlossen, aber es geschieht nichts. A: Ü berprü fen Sie die USB-Kabelverbindung. Wenn die externe Festplatte von

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Virtuelle Maschine in VMware für eine Securepoint Firewall einrichten Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 VMware Server Console installieren... 4 2 VMware Server Console

Mehr

PG5 Starter Training Webeditor 8 Applikation Email Daniel Ernst DE02 2013-03-14

PG5 Starter Training Webeditor 8 Applikation Email Daniel Ernst DE02 2013-03-14 PG5 Starter Training Webeditor 8 Applikation Email Daniel Ernst DE02 2013-03-14 Einführung Benötigtes Material: Notebook oder Computer PCD1 E-Controller USB Kabel Schulungsplatine Ethernet Kabel (Energiezähler

Mehr

USB 3.0 INTERNAL CARD READER 3.5. Bedienungsanleitung

USB 3.0 INTERNAL CARD READER 3.5. Bedienungsanleitung USB 3.0 INTERNAL CARD READER 3.5 128580 Bedienungsanleitung WICHTIGE INFORMATIONEN Bevor Sie den Card Reader verwenden, lesen Sie bitte die nachfolgenden Informationen. 1. Bei einigen Betriebssystemen

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Whitepaper D-TRUST onlinera 2010

Whitepaper D-TRUST onlinera 2010 Whitepaper D-TRUST onlinera 2010 Bundesdruckerei GmbH c/o D-TRUST GmbH Kommandantenstraße 15 D - 10969 Berlin www.d-trust.net E-Mail: vertrieb@bdr.de Tel.: +49 (0) 30 / 25 98-0 Fax: + 49 (0) 30 / 25 98-22

Mehr

Anleitung zur Fleet & Servicemanagement Evatic Schnittstelle

Anleitung zur Fleet & Servicemanagement Evatic Schnittstelle Anleitung zur Fleet & Servicemanagement Evatic Schnittstelle Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung... 3 2 Hinweise zur Verbindungseinrichtung zum Evatic Server... 3 3 Konfiguration der docuform

Mehr

Einsatz von Adobe LiveCycle Rights Management im Brainloop Secure Dataroom Anleitung für Datenraum-Center-Manager und Datenraum-Manager

Einsatz von Adobe LiveCycle Rights Management im Brainloop Secure Dataroom Anleitung für Datenraum-Center-Manager und Datenraum-Manager Einsatz von Adobe LiveCycle Rights Management im Brainloop Secure Dataroom Anleitung für Datenraum-Center-Manager und Datenraum-Manager Brainloop Secure Dataroom Version 8.10 Copyright Brainloop AG, 2004-2012.

Mehr

Kartenhalter und Erkennungsschalter Mit Beschriftungsclip SD Flashcard erforderliche Eigenschaften (wie von SBC geprüft)

Kartenhalter und Erkennungsschalter Mit Beschriftungsclip SD Flashcard erforderliche Eigenschaften (wie von SBC geprüft) PCD.Mxxx0 Classic CPUs und Erweiterungsgehäuse Speichermodul PCD.R600 für Flashcards (FC).14 Speichermodul PCD.R600 für Flashcards (FC).14.1 System Übersicht PCD.R600 ist ein I/O Modul für industrielle

Mehr

SSDs und Flash Memory. Matthias Müller 16.Juni 2010 Institut für Verteilte Systeme

SSDs und Flash Memory. Matthias Müller 16.Juni 2010 Institut für Verteilte Systeme SSDs und Flash Memory Matthias Müller 16.Juni 2010 Institut für Verteilte Systeme Seite 2 Inhalt Motivation Aufbau und Funktionsweise NAND vs NOR SLC vs MLC Speicherorganisation Vergleich mit konventionellen

Mehr

Die externe USB-Festplatte speichert Ihre Daten und hilft bei Datenverlust

Die externe USB-Festplatte speichert Ihre Daten und hilft bei Datenverlust Die externe USB-Festplatte speichert Ihre Daten und hilft bei Datenverlust Contents Die externe USB-Festplatte speichert Ihre Daten und hilft bei Datenverlust... 1 Wie lege ich ein Kennwort für meine externe

Mehr

Embedded security: Softwareschutz am Beispiel Raspberry Pi...

Embedded security: Softwareschutz am Beispiel Raspberry Pi... :... Immer mehr kleine vernetzte Computersysteme verdrängen in der Industrie die alten proprietären Insellösungen. Gleichzeitig steigen die Anforderungen an die Sicherheit. Am Beispiel des Raspberry Pi

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Mein Zeitsparschwein. Die E-POSTBUSINESS BOX erledigt Ihre Geschäftspost schneller und günstiger.

Mein Zeitsparschwein. Die E-POSTBUSINESS BOX erledigt Ihre Geschäftspost schneller und günstiger. Mein Zeitsparschwein Die E-POSTBUSINESS BOX erledigt Ihre Geschäftspost schneller und günstiger. Sparen Sie sich das Ausdrucken, Kuvertieren und Frankieren leicht installiert, wird die E-POSTBUSINESS BOX

Mehr

Lexar verbessert Geschwindigkeiten seiner USB 3.0-Sticks

Lexar verbessert Geschwindigkeiten seiner USB 3.0-Sticks ZUR SOFORTIGEN VERÖFFENTLICHUNG Medienkontakt: Martina Zingler Zingler Text & PR ++49 (0)5341 393356 mzingler@zingler-text-pr.de Lexar verbessert Geschwindigkeiten seiner USB 3.0-Sticks Die verbesserten

Mehr

SIMATIC PCS 7 V8.2 Management Console Funktionen und News

SIMATIC PCS 7 V8.2 Management Console Funktionen und News SIMATIC PCS 7 V8.2 Management Console Funktionen und News Frei Verwendbar Siemens AG 2016 siemens.com/process-automation SIMATIC PCS 7 V8.2 Life Cycle Management Erweiterung der SIMATIC Management Console

Mehr

Maschinen. Im Fokus. Mit WERKBLiQ halten Sie Ihre Maschinen optimal instand und setzen Ihre Ressourcen passgenau ein.

Maschinen. Im Fokus. Mit WERKBLiQ halten Sie Ihre Maschinen optimal instand und setzen Ihre Ressourcen passgenau ein. Maschinen. Im Fokus. Mit WERKBLiQ halten Sie Ihre Maschinen optimal instand und setzen Ihre Ressourcen passgenau ein. Minimaler Aufwand. Maximaler Nutzen. Managen Sie Ihre Instandhaltungsprozesse optimal

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik Themenübersicht Rechnertechnik und IT Sicherheit Grundlagen der Rechnertechnik Prozessorarchitekturen

Mehr

Howto. Konfiguration eines Adobe Document Services

Howto. Konfiguration eines Adobe Document Services Howto Konfiguration eines Adobe Document Services (ADS) Inhaltsverzeichnis: 1 SYSTEMUMGEBUNG... 3 2 TECHNISCHE VERBINDUNGEN ZWISCHEN DEN SYSTEMEN... 3 2.1 PDF BASIERENDE FORMULARE IN DER ABAP UMGEBUNG...

Mehr

IT - Sicherheit und Firewalls

IT - Sicherheit und Firewalls IT - Sicherheit und Firewalls C. Lenz, B. Schenner, R. Weiglmaier 24. Jänner 2003 IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 1 TEIL 1 o Grundlegendes o Cookies o Web-Log o Spoofing

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Siemens AG Electronic Siemens Electronic Design and Design Manufacturing and Services. Produkte & Lösungen THE POWER OF IDEAS

Siemens AG Electronic Siemens Electronic Design and Design Manufacturing and Services. Produkte & Lösungen THE POWER OF IDEAS Siemens AG Electronic Siemens Electronic Design and Design Manufacturing and Services (I&S Manufacturing EDM) Services Produkte & Lösungen THE POWER OF IDEAS I&S EDM Entwicklungskompetenz Produkte & Lösungen

Mehr

Windows 8.1 Lizenzierung in Szenarien

Windows 8.1 Lizenzierung in Szenarien Windows 8.1 Lizenzierung in Szenarien Windows 8.1 Lizenzierung in Szenarien, Stand: Januar 2015 Januar 2015 Seite 2 von 16 Windows-Desktopbetriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen

Mehr

RealNetworks Seminar. Stefan Kausch Geschäftsinhaber heureka e-business. Dietmar Kausch Vertriebsleiter heureka e-business

RealNetworks Seminar. Stefan Kausch Geschäftsinhaber heureka e-business. Dietmar Kausch Vertriebsleiter heureka e-business Dietmar Kausch Vertriebsleiter heureka e-business dietmar.kausch@heureka.com www.heureka.com Stefan Kausch Geschäftsinhaber heureka e-business stefan.kausch@heureka.com www.heureka.com Agenda von heureka

Mehr

Externe Speicher- und Erweiterungskarten

Externe Speicher- und Erweiterungskarten Externe Speicher- und Erweiterungskarten Teilenummer des Dokuments: 406854-041 April 2006 Dieses Handbuch erläutert die Verwendung externer Speicherund Erweiterungskarten mit dem Computer. Inhaltsverzeichnis

Mehr

Volkswirtschaftliche Potenziale von Industrie 4.0

Volkswirtschaftliche Potenziale von Industrie 4.0 Volkswirtschaftliche Potenziale von Industrie 4.0 Pressekonferenz mit Prof. Dieter Kempf, BITKOM-Präsident Prof. Dr.-Ing. Wilhelm Bauer, Leiter Fraunhofer IAO Hannover, 07.04.2014 Von Industrie 1.0 zu

Mehr

Vibrationsstampfer von Atlas Copco Mehr Schlagkraft, bedienungsfreundlicher

Vibrationsstampfer von Atlas Copco Mehr Schlagkraft, bedienungsfreundlicher Vibrationsstampfer von Atlas Copco Mehr Schlagkraft, bedienungsfreundlicher Mehr erwarten Damit die Arbeit schneller erledigt ist... Verdichtungsgeräte von Atlas Copco bringen Ihre Produktivität auf eine

Mehr