Embedded Virtualization
|
|
- Arne Berg
- för 6 år sedan
- Visningar:
Transkript
1 Embedded Virtualization Building a Secure Mini Cloud Per M. Gustavsson, PhD Senior dvisor Cyber Security / Digital Exorcist per.m.gustavsson@combitech.se
2 En Lite nnorlunda Presenation
3 Fyra ord Embedded - i allt Virtualization - virtualisering Cloud allt finns någon annanstans - Secure säkerhet
4 TNKE MED PRESENTTIONEN Titta in i sårbarheter mot virtualisering och effekter på inbyggda virtualisering arkitekturer. Vad försöker man göra för att hantera det hela This presentation will dwell into some known threats towards embedded virtualization architectures and implementations and how these threats have been prevented, mitigated, handled or yet to be addressed
5 Regardless of the virtualization method used for embedded systems there are no silver bullets for security. Just Iron Ones.
6 Egen IaaS PaaS SaaS Cloud Klient Klient Klient Klient Mjukvara Mjukvara Mjukvara Mjukvara 6 Plattform Plattform Plattform Plattform Layer 6 Guest pplication Software Infrastruktur Infrastruktur Infrastruktur Infrastruktur Layer 5 Layer 4 Guest OS Virtualization Layer 3 Host OS Layer 2 Physical Devices Layer 1 Network
7 En återblick på Virtualisering Minskad kostnad resurser, ström, utrymme, hårdvara The purpose of virtualization is generally to reduce cost (e.g. resource usage, power consumption, physical space, Hardware cost) by running several isolated Operating Systems simultaneously on the same hardware.
8 Virtualiserings typer Virtuliserings typer Server Desktop / Klient Lagring Full Para HW ssisted Remote Server Level (Citrix) Local Level (VMWare) pplication Level Paralells DS Direct ttached Storage SN Storage rea Network NS Network ttached Stroage
9 Virtualiserings typer Virtuliserings typer Server Desktop / Klient Lagring Full Para HW ssisted Remote Server Level (Citrix) Local Level (VMWare) pplication Level Paralells DS Direct ttached Storage SN Storage rea Network NS Network ttached Storage
10 OS HW HW Hypervisor Virtual Machine Monitor OS OS1 1 OS USER USER USER USER Old fashioned HW Hypervisor Virtual Machine Monitor OS1 1 USER OS USER Bare Metal Hosted
11 When moving virtualization to the embedded systems world three additional elements of consideration is evident. Firstly most embedded systems have real-time requirements to consider which means that for efficient virtualization there is a need to modify the hypervisor (or kernel) to provide efficiency by timely communication to the hardware and other connected resources. Secondly many embedded systems uses hardware and operating systems that are individually built. Thirdly many of the embedded systems uses hardware and software that have diagnostics and service busses and ports that are wide open for exploitation.
12 REDUNDNS
13 INFOTINMENT VM och UTOMOTIVE VM
14 Sårbarheter Insecure Interfaces and PIs Malicious Insider - nställda VMM / Hypervisors Data Loss or leakage (failures, inconsistent use of encryption, ccount or Service Hijacking Unknown Risk Profile (Versions, Patches, Intrusion tempts)
15 Sårbarheter i allt Session Riding and Hijacking Virtual Machine Escape (a guest-level VM to attack its host. ) Reliability and vailability of Service (the priority of the VMM and OS) Insecure Cryptography (implemntations but also random number generation no mouses, or HDD, just software versions) DataProtectionandPortability (Data formats, access?) VendorLock-in (Specialized )
16 Sårbarheter i allt Internet Dependency Virtual Machine Monitors (VMM) and operating systems cannot handle virus infection threats Linux s Mandatory ccess Control (MC) cantmeet security requirements of different applications Cross side scripting, cookie manipulation, SQL injection, insecure configuration Data Remanence Vad händer med data hur länge ska den finnas Privacy Överföring av applikationer och data från leverantör till minimolnet/virtualiserade systemet, uppdateringar Integritet av data Eventual Consistency eller CID eller båda
17 Virtualization Sårbarehter virtual machine processing status of VMs, Updates, connections, patching hypervisor Virtual-Machine-Based Rootkit virtual infrastructure physical access single point of control virtual network llt bröt vi ser på nätet
18 Slutsats sårbarheter Utgå från att att allt (HW /SW / VMM) är smittat från början
19 Hur lösa VMM med liten kodbas HW VMMs Encryption and Key Management Intrusion Detection Tool Virtual Firewall (VF) Trusted Virtual Domains ccess Control Mechanisms Virtual Trusted Platorm Module Splitting features and functionalities among different VMMs running on different systems Logg hantering (I efterand) cquiring data from the virtual machine is complex (flyktig data och bryter säkerhetsmodellen)
20 IDS / IPS VM centrerad IDS/IPS Virtuell VM IDS/IPS VM Watchdog Koordinerad
21 DET ÄR SMM Det är samma säkerhetsutmaningpå Internet, i molnet i de inbyggda systemen System / protokoll / mjukvara som inte är byggda för säkerhet kommer aldrigvara säkra Bygg rätt från början Egen Klient Mjukvara Plattform IaaS Klient Mjukvara Plattform PaaS Klient Mjukvara Plattform SaaS Klient Mjukvara Plattform USER 1 OS1 2 Hypervisor Virtual Machine Monitor HW USER 3 OS2 4 Infrastruktur Infrastruktur Infrastruktur Infrastruktur Bare Metal
22 Regardless of the virtualization method used for embedded systems there are no silver bullets for security. Just Iron Ones.
23 RISK HNTERING Identifiera Prioritera Hantera det man har råd med Det som är kvar - LEV MED DET och håll tummarna
24 Evaluation Criteria Orange Book (TCSEC) 1985 UK Confidence Levels 1989 German Criteria French Criteria ITSEC 1991 Canadian Criteria (CTCPEC) 1993 Federal Criteria Draft 1993 ISO Common Criteria (CC) V V V Trusted Computer System Evaluation Criteria (TCSEC) Evaluates Confidentiality Information Technology Security Evaluation Criteria (ITSEC) Evaluates Confidentiality, Integrity and vailability Common Criteria (CC) Provided a common structure and language It s an International standard (ISO 15408)
25 GOVERNNCE Zachman Framework (1980s) C4ISR rchitecture Framework (1990s) The Open Group rchitecture Framework (TOGF) (mid-1990s) DoD rchitecture Framework (DoD F) (2000s) History of rchitecture Framework for Information Systems C4ISR rchitecture Framework à DoD F 1.0 à DoD F 2.0 Operational View Systems View Technical Standards View Service View Capability View
26 Determining the rchitecture Model rchitecture is a high-level description of system. Intended use Scope Characteristics to be captured Organization of data for designing a system Contextual Security rchitecture Conceptual Security rchitecture Logical Security rchitecture Physical Security rchitecture Component Security rchitecture Operational Security rchitecture Reference: Enterprise Security rchitecture Business-Driven pproach
27 Zachman rchitecture Framework Source: The Zachman Framework for Enterprise rchitecture
28 Information Security Requirements Information Security Requirements ssurance Requirements Example: SC-3: Security Function Isolation. The information system isolates security functions from non-security functions. Functional Requirements For defining security behavior of the IT product or system. ssurance Requirements For establishing confidence that the security function will perform as intended. Functional Requirements Example: VLN technology shall be created to partition the network into multiple mission-specific security domains. The integrity of the internetworking architecture shall be preserved by the access control list (CL).
29 Reference Monitor reference monitor is an abstract machine that mediates all accesses to objects by subjects Reference monitor is performed by a reference validation mechanism where it is a system composed of hardware, firmware, and software Subject ccess Request Security Policy Reference Monitor Validation Mechanism Log information Certification & Enforcement Rules ccess Log ccess Permitted Objects USER 1 OS1 2 USER 3 OS2 Hypervisor Virtual Machine Monitor 4 HW Reference: DoD STD, Trusted Computer System Evaluation Criteria (TCSEC), December 26, Bare Metal
30 Ett fordon har lite av varje Virtualisering Server Desktop / Klient Lagring Full Para HW ssisted Remote Server Level (Citrix) Local Level (VMWare) pplication Level Parallels DS Direct ttached Storage SN Storage rea Network NS Network ttached Storage
31
32
Datasäkerhet och integritet
Chapter 4 module A Networking Concepts OSI-modellen TCP/IP This module is a refresher on networking concepts, which are important in information security A Simple Home Network 2 Unshielded Twisted Pair
Läs merCM FORUM. Introduktion till. Configuration Management (CM) / Konfigurationsledning. Tobias Ljungkvist
Introduktion till Configuration Management (CM) / Konfigurationsledning Tobias Ljungkvist 2017-08-30 1 CM enligt SS-EN ISO 10007_2004 Konfigurationsledning är en ledningsaktivitet som tillämpar teknisk
Läs mer802.11b Wireless router w. 4 port switch. StarTech ID: BR411BWDC
802.11b Wireless router w. 4 port switch StarTech ID: BR411BWDC Share your Internet connection without being constrained by cables with StarTech.com s 802.11b wireless router. The BR411BWDC lets you share
Läs merTa kontroll över dina loggar och gör dem användbara!
Ta kontroll över dina loggar och gör dem användbara! Robin Crohns Technical Specialist Symantec Security Information Manager 1 Loggböcker i en marin värld Loggbok, även skeppsdagbok eller skeppsjournal,
Läs merWindows 8 och det nya arbetslivet. Magnus Holmér IT strategisk rådgivare
Windows 8 och det nya arbetslivet Magnus Holmér IT strategisk rådgivare Verkligheten? people Hemma På arbetet Windows 8 Demo Nya mobila lösningar Samma upplevelse på alla datorer* Folder Re-Direct
Läs merSmarter Analytics med rätt infrastruktur
Smarter Analytics med rätt infrastruktur Valet av infrastruktur avgör slutresultatet! Vi visar hur det kan påverka kostnader, risk och hur man kan öka affärsnyttan. Patrik Gunnersten, Client Technical
Läs merF1 SBS 2008. 2013-01-16 EC Utbildning AB 2013-01-16
F1 SBS 2008 EC Utbildning AB 1 F1 SBS 2008 Dagens föreläsning Den mjuka sidan: Vad är Microsoft Small Business Server 2008? Varför SBS 2008? Den hårda sidan, teknik: Installation, systemkrav Konfiguration
Läs merTDDD80. Mobila och sociala applikationer Introduktion HTTP,SaaS. Anders Fröberg Institutionen för Datavetenskap (IDA)
TDDD80 Mobila och sociala applikationer Introduktion HTTP,SaaS Anders Fröberg Institutionen för Datavetenskap (IDA) Internet Internet är världens största datornätverk och ett system för enkel och effektiv
Läs merAlias 1.0 Rollbaserad inloggning
Alias 1.0 Rollbaserad inloggning Alias 1.0 Rollbaserad inloggning Magnus Bergqvist Tekniskt Säljstöd Magnus.Bergqvist@msb.se 072-502 09 56 Alias 1.0 Rollbaserad inloggning Funktionen Förutsättningar Funktionen
Läs merSVENSK STANDARD SS-EN ISO 19108:2005/AC:2015
SVENSK STANDARD SS-EN ISO 19108:2005/AC:2015 Fastställd/Approved: 2015-07-23 Publicerad/Published: 2016-05-24 Utgåva/Edition: 1 Språk/Language: engelska/english ICS: 35.240.70 Geografisk information Modell
Läs merV-Met IaaS VM [3] [6] IDS [2] IDS IDS [8] [7] [15] [12] [13] IDS. V-Met Xen 4.4. IaaS VM VM IDS IDS IDS IDS IDS IDS IDS IDS
V-Met IaaS VM 1 1 IaaS VM VM VM IDS IDS IDS IDS IDS VM V-Met V-Met VM IDS IDS VM VM IDS 1. IaaS VM VM IDS VM VM IDS IDS IDS [4] IDS VM IDS [8] [7] [15] [12] [13] IDS IDS IDS IDS 1 Kyushu Institute of Technology
Läs merSwedish adaptation of ISO TC 211 Quality principles. Erik Stenborg
Swedish adaptation of ISO TC 211 Quality principles The subject How to use international standards Linguistic differences Cultural differences Historical differences Conditions ISO 19100 series will become
Läs merConfiguration Management
Configuration Management En möjliggörare för värdeskapande smart industri CM Forum SIS TK 280, TK 611 och CM vad är kopplingen? Er digitala information bör vara beskaffad så här! Era identifierare bör
Läs merSäkerhet i framtidens industrisystem
Säkerhet i framtidens industrisystem Davor Toncic - Erik Halvordsson HMS Industrial Networks AB Januari 2016 Kort intro HMS Hur ser hotbilden ut? Hur arbeter industrin idag Framåt! Säkerhet i alla lager
Läs merWhat Is Hyper-Threading and How Does It Improve Performance
What Is Hyper-Threading and How Does It Improve Performance Ali Muthanna, Lunds Universitet, IDA2, EDT621 Abstract Hyper-Threading (HT) is Intel s version of simultaneous multi-threading (SMT). Hyper-Threading
Läs merRättvis kostnadsfördelning av IT-infrastrukturinvesteringar
Rättvis kostnadsfördelning av IT-infrastrukturinvesteringar Rättvis kostnadsfördelning av IT-infrastrukturinvesteringar Michael Andersson Svalövs Kommun Anders Nilsson PMCG Helsingborg...bättre kommunikation
Läs merIntroduktion till migrering till molnet. PART 5: Infrastruktur för molntjänster
Introduktion till migrering till molnet PART 5: Infrastruktur för molntjänster PART 5 ÖVERSIKT 1.IaaS modellen 2.Kännedom om grön databehandling och energieffektivitet 3.Arkitekt- och programvara för delar
Läs merPlattform as a Service, leverantör tillhandahåller plattformen, jag tillhandahåller applikation och ansvarar för denna.
Modul 1: Molntjänst Publikt moln Privat moln Hybrid moln IaaS PaaS SaaS DaaS DaaS SLA Infrastructure as a Service, leverantör tillhandahåller infrastrukturen, jag tillhandahåller virtuella maskiner eller
Läs merSäkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.
Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer
Läs merInformation Big Data Stores Machine Learning Intelligence Management and Analytics Dashboards & Visualizations
Samla in Orkestrera Lagra Analysera Visualisera Konsumera Data Sources Information Management Big Data Stores Machine Learning and Analytics Intelligence People Web Appar Dashboards & Visualizations Apps
Läs merSectra Critical Security Services. Fel bild
Sectra Critical Security Services Fel bild Sectra is world leading in data security Sectra is also one of Europes most reknown IT-security companies with solutions such as: EU TOP SECRET High speed encryption
Läs merBeijer Electronics AB 2000, MA00336A, 2000-12
Demonstration driver English Svenska Beijer Electronics AB 2000, MA00336A, 2000-12 Beijer Electronics AB reserves the right to change information in this manual without prior notice. All examples in this
Läs merProgramvaruintensiva system
Programvaruintensiva system PROFESSOR PER RUNESON, DATAVETENSKAP, LTH PER.RUNESON@CS.LTH.SE CC alijavam at Flickr Mjukvara finns överallt About half of Sweden s exported products are critically dependent
Läs merProduktens väg från idé till grav
Produktens väg från idé till grav Lars Lundgren Senior Consultant, Risk Management i3tex Riskhantering Idè Avsedd användning Specifikationer Konstruktion Verifiering Validering Postproduktion Slut Produkten
Läs merCloud Computing. Richard Richthoff Strategisk Rådgivare Radar Group International
Cloud Computing Richard Richthoff Strategisk Rådgivare Radar Group International Dagens Investeringar Total IT spend 2009: 155 + 30=185BSEK 160,0 140,0 46,5 120,0 100,0 80,0 53,4 60,0 40,0 20,0 0,0 31,0
Läs merIntroduktion till molntjänster Tekniken bakom molntjänster och legala utmaningar
Introduktion till molntjänster Tekniken bakom molntjänster och legala utmaningar 19 november 2012 - Erica Wiking Häger och Mikael Moreira Innehåll 1. Vad är molntjänster? 2. Legala utmaningar 3. EU:s förslag
Läs merA metadata registry for Japanese construction field
A metadata registry for Japanese construction field LCDM Forum, Japan October 25 th -27 th - 2006 TAKEYA, Isobe LCDM Forum Secretariat Document No. GEC-2005-002 LCDM Forum, Japan LCDM Forum, Japan Non-profit
Läs merInformation technology Open Document Format for Office Applications (OpenDocument) v1.0 (ISO/IEC 26300:2006, IDT) SWEDISH STANDARDS INSTITUTE
SVENSK STANDARD SS-ISO/IEC 26300:2008 Fastställd/Approved: 2008-06-17 Publicerad/Published: 2008-08-04 Utgåva/Edition: 1 Språk/Language: engelska/english ICS: 35.240.30 Information technology Open Document
Läs merInnovation Enabled by ICT A proposal for a Vinnova national Strategic innovation Program
Innovation Enabled by ICT A proposal for a Vinnova national Strategic innovation Program Ulf Wahlberg, VP INdustry and Research Relations Ericsson AB Ericsson AB 2012 April 2013 Page 1 Five technological
Läs merSOA One Year Later and With a Business Perspective. BEA Education VNUG 2006
SOA One Year Later and With a Business Perspective BEA Education VNUG 2006 Varför SOA är viktigt? As margins erode companies need to optimize for process and operational efficiency or find new markets
Läs merPrioriterade standarder, Handledning, Vägledning, Utbildning Mats Åhlin
Prioriterade standarder, Handledning, Vägledning, Utbildning Mats Åhlin 2018-05-03 TK 323 Geodata Vad gör vi? ISO CEN SIS SS-EN ISO 6709 Standard representation of geographic point location by coordinates
Läs merMichael Q. Jones & Matt B. Pedersen University of Nevada Las Vegas
Michael Q. Jones & Matt B. Pedersen University of Nevada Las Vegas The Distributed Application Debugger is a debugging tool for parallel programs Targets the MPI platform Runs remotley even on private
Läs merMinnesisolering för virtuella maskiner en hypervisorstudie
1.Introduktion 1.1 Inledning Den senaste trenden inom IT-världen är cloud computing (molntjänster). Molntjänster har uppnått stor popularitet både hos IT-chefer och ekonomichefer inom stora företag. Molntjänster
Läs merSäker informationshantering
Säker informationshantering Robert Malmgren rom@romab.com +46-708330378 Electronic copies of the slides available at http://www.romab.com/documents.html Säker informationshantering.finns det? Robert Malmgren
Läs merISO STATUS. Prof. dr Vidosav D. MAJSTOROVIĆ 1/14. Mašinski fakultet u Beogradu - PM. Tuesday, December 09,
ISO 9000 - STATUS Prof. dr Vidosav D. MAJSTOROVIĆ 1/14 1 ISO 9000:2000, Quality management systems - Fundamentals and vocabulary Establishes a starting point for understanding the standards and defines
Läs merMolntjänster. Översikt. Lektion 1: Introduktion till molntjänst. Introduktion till molntjänst. Vilka tjänster finns? Säkerhet.
Molntjänster Översikt Introduktion till molntjänst. Vilka tjänster finns? Säkerhet. Lektion 1: Introduktion till molntjänst Vad är detta? the Cloud. Definition av molntjänster. Tjänster. Skikt. Klient.
Läs merFörändrade förväntningar
Förändrade förväntningar Deloitte Ca 200 000 medarbetare 150 länder 700 kontor Omsättning cirka 31,3 Mdr USD Spetskompetens av världsklass och djup lokal expertis för att hjälpa klienter med de insikter
Läs merMolnet eller outsourcing??
Molnet eller outsourcing?? Vilka är vi? Lars Söderlund UPPSEC AB Ordförande SIS TK 318 AG 11 www.uppsec.se lars.soderlund@uppsec.se Jan Branzell Veriscan Security AB Ordförande SIS TK 318 AG 41 www.versican.se
Läs merSNITS-Lunch. Säkerhet & webb 2013-10-08
SNITS-Lunch Säkerhet & webb 2013-10-08 Kort om ÅF ÅF i Karlstad idag! Vi är ca 150 varav 50 inom IT Automation Elkraft Mekanik Industriell IT Process och miljö IT och telekom Energi Industri Automotive
Läs merOFTP2: Secure transfer over the Internet
Presentation We are ready for OFTP2! OFTP2: Secure transfer over the Internet Productive, standardized and secure flow of information in the Product Lifecycle Management (PLM) by Nils Johansson, LTH &
Läs merExamensarbete Introduk)on - Slutsatser Anne Håkansson annehak@kth.se Studierektor Examensarbeten ICT-skolan, KTH
Examensarbete Introduk)on - Slutsatser Anne Håkansson annehak@kth.se Studierektor Examensarbeten ICT-skolan, KTH 2016 Anne Håkansson All rights reserved. Svårt Harmonisera -> Introduktion, delar: Fråga/
Läs merTRENDERNA SOM FORMAR DIN VERKLIGHET 2014 ÅRETS IT AVDELNING 2014 2014-01-23
TRENDERNA SOM FORMAR DIN VERKLIGHET 2014 ÅRETS IT AVDELNING 2014 2014-01-23 THE POWER OF INTEGRATION There will not exist hardware without services integrated, services without applications surrounding
Läs merIntroduktion till migrering till molnet
Introduktion till migrering till molnet Part 2 ÖVERSIKT 1. Fördelar 2. Beslutsfattande 3. Molnarkitektur 1. FÖRDELAR FÖRDELAR FÖR OFFENTLIG VERKSAMHET Minskning av kostnader relaterade till användandet/användarna
Läs merFöreläsning 4 IS1300 Inbyggda system
Föreläsning 4 IS1300 Inbyggda system Programutveckling Exempel PingPong Idé Tillståndsdiagram State machine Skapa projekt Testning av programvara Peripheral Library till STM32 Programmeringsuppgiften RS232
Läs merRosetta. Ido Peled. A Digital Preservation System. December Rosetta Product Manager
Rosetta A Digital Preservation System December 2011 Ido Peled Rosetta Product Manager Digital Preservation Components Active Preservation Digital Preservation Components Archiving Collection Need to Think
Läs merKommunikation och Automation
Kommunikation och Automation STRI Kraftsystemsdagen Ludvika 2010-09-22 nicholas@stri.se SU- Power Utility Automation (Skydd och Automation) Tjänster: Tjänster inom IAT/FAT/ SAT Tjänster inom IEC61850 och
Läs merIntroduktion till migrering till molnet. PART 4: Plattformar för molntjänster
Introduktion till migrering till molnet PART 4: Plattformar för molntjänster PART 4 ÖVERSIKT 1. PaaS 2.Migration Vad betyder PaaS? PaaS betyderplatform as a Service eller plattform för cloud computing
Läs merFlytta din affär till molnet
Flytta din affär till molnet Låt oss prata moln 2 Låt oss prata moln 3 Marknadsförare var först i molnet. Vi skulle inte bli förvånade om du redan använder molnet för: CRM Marketing automation Social media-platformar
Läs merMiddleware vad, hur, varför när?
Middleware vad, hur, varför när? Anders Kingstedt Askus AB Ersättas med en bild 1 Disposition Vad? Hur? Varför? När? Målsättning Ge er möjlighet att skilja på och 2 Vad? - är Middleware Ersättas med en
Läs merSAS VIYA JOHAN ELFMAN ROLAND BALI
5/31/2016 SAS VIYA JOHAN ELFMAN ROLAND BALI Co p yr i g h t 2 0 1 6, S A S In s t i tut e In c. A l l r i g h t s r e s e r v ed. Co p yr i g h t 2 0 1 6, S A S In s t i tut e In c. A l l r i g h t s r
Läs merHur arbetar vi praktiskt i SAG?
Hur arbetar vi praktiskt i SAG? Safety Programme Safety Plan Årsplan Analys SRB Riskbaserad tillsyn Analysforum SPI Sverige (SPT) Riskregister Hazard log SAG Standardisering Tillsyn ASR rapporter ICAO
Läs merSeminarium om säkerhet i IT-system för kraftsystem
Seminarium om säkerhet i IT-system för kraftsystem Arrangörer: KTH Industriella informations- och styrsystem & Ventyx/ABB Mathias Ekstedt Syfte Utbyta erfarenheter - Vad gör olika aktörer idag? - Vilka
Läs merRemote Access Services Security Architecture Notes
Remote Access Services Security Architecture Notes Martin Fredriksson m@crt.se 2001-10-17 Copyright 2001 Carlstedt Research & Technology. Varför säkerhet? Vilken säkerhet? Behov av säkerhet? Större beroende
Läs merDisplaysystem. Hans Brandtberg Saab Avitronics SAAB AVITRONICS 03-10-06
Displaysystem Hans Brandtberg Saab Avitronics Applikation Drivrutiner (OpenGL) Displaysystem Människa-maskin egenskaper -Kunna förstå och arbeta med information -Kunne se och uppfatta det som visas
Läs merCanCom Bluetooth BLUETOOTH V5.6. Specifikation Specification LED. transceiver
CanCom Bluetooth transceiver BLUETOOTH V5.6 Specifikation Specification Matningsspänning Power supply 10-30 VDC Spänningsrippel Voltage ripple
Läs merTaking Flight! Migrating to SAS 9.2!
Taking Flight! Migrating to SAS 9.2! Joel Orr, System Engineering Division June 1, 2011 Agenda Introduction Benefits of Migration Possible Migration Scenarios To Do List Potential Problems Resources Introduction
Läs merUSB to SATA Standalone Hard Drive Duplicator Dock
USB to SATA Standalone Hard Drive Duplicator Dock Product ID: SATDOCK22R The SATDOCK22R Dual Drive SATA Hard Drive Duplicator functions as both a convenient hard drive cloning/imaging solution as well
Läs merVirtualisering Billigare och Säkrare? tobbe@romab.com andreas@romab.com
Virtualisering Billigare och Säkrare? tobbe@romab.com andreas@romab.com x86 virtualization is about basically placing another nearly full kernel, full of new bugs, on top of a nasty x86 architecture which
Läs merResultatkonferens 2015. Välkommen!
Resultatkonferens 2015 Välkommen! Lite kort information Säkerhet Quality Hotel Reception Lunch Stadshotellet Tallkotten Middag kl 18 Stadshotellet Tallkotten Utvärdering till Katarina 2000 Vintage Resultatkonferens
Läs merDesign Service Goal. Hantering av demonterbara delar som ingår i Fatigue Critical Baseline Structure List. Presentatör
Design Service Goal Hantering av demonterbara delar som ingår i Fatigue Critical Baseline Structure List Presentatör Thobias Log Flygteknisk Inspektör Sjö- och luftfartsavdelningen Enheten för operatörer,
Läs merCivilingenjör Mjukvaruteknik Att designa en utbildning utifrån ACM CS Curriculum
Civilingenjör Mjukvaruteknik Att designa en utbildning utifrån ACM CS Curriculum Fredrik Heintz Institutionen för Datavetenskap Linköpings universitet 2 Mål med programmet Ge en gedigen grund i datavetenskap
Läs merPORTSECURITY IN SÖLVESBORG
PORTSECURITY IN SÖLVESBORG Kontaktlista i skyddsfrågor / List of contacts in security matters Skyddschef/PFSO Tord Berg Phone: +46 456 422 44. Mobile: +46 705 82 32 11 Fax: +46 456 104 37. E-mail: tord.berg@sbgport.com
Läs merKonsten att få eduroam säkert. Anders Nilsson Hans Berggren
Konsten att få eduroam säkert Anders Nilsson Hans Berggren The story so far.. Alla vill köra eduroam och trycket från användarna att få access är hård på alla IT avdelningar Brist på instruktioner leder
Läs merDIG IN TO Nätverksadministration
DIG IN TO Nätverksadministration Nätverksadministration Datormolnet The Cloud Agenda IT förändras kontinuerligt IT infrastruktur behöver byggas ut Högre krav på IT infrastrukturen Vad är datormoln? Vad
Läs merBotnia-Atlantica Information Meeting
Botnia-Atlantica 2014-2020 Information Meeting Norway: Nordland Sweden: Västerbotten Västernorrland Nordanstigs kommun Finland: Mellersta Österbotten Österbotten Södra Österbotten Monitoring Committee
Läs merIntroduktion ICAO-EASA.
Introduktion ICAO-EASA. SSP= State Safety Program ( krav på stater från ICAO) talar bl.a. om SPI. 1 Info om kommande SMS-krav för POA. Sverige har som medlemsland i ICAO åtagit sig att ta fram ett nationellt
Läs mer2.1 Installation of driver using Internet Installation of driver from disk... 3
&RQWHQW,QQHKnOO 0DQXDOÃ(QJOLVKÃ'HPRGULYHU )RUHZRUG Ã,QWURGXFWLRQ Ã,QVWDOOÃDQGÃXSGDWHÃGULYHU 2.1 Installation of driver using Internet... 3 2.2 Installation of driver from disk... 3 Ã&RQQHFWLQJÃWKHÃWHUPLQDOÃWRÃWKHÃ3/&ÃV\VWHP
Läs merIntro icore Cloud Services. What about the cloud!
Intro icore Cloud Services What about the cloud! Trendspaning från Accenture Digitalization needs Integration Lite definitioner/förkortningar Cloud och integration SaaS Software as a Service PaaS Platform
Läs merSICS Introducing Internet of Things in Product Business. Christer Norström, CEO SICS. In collaboration with Lars Cederblad at Level21 AB
SICS Introducing Internet of Things in Business Christer Norström, CEO SICS In collaboration with Lars Cederblad at Level21 AB A NOT CONNECTED PRODUCT TO A CONNECTED PRODUCT IOT introduction Examples What
Läs merProjekt? 1DV420 Nätverksprojekt Kalmar, Lars Karlsson +46(0)
Projekt? 1DV420 Nätverksprojekt Kalmar, 2014 Lars Karlsson lars.karlsson@opnova.se +46(0)703467897 Att planera? Idé att göra? Blir ändå aldrig som man tänkt sig... Just därför! 2 Projekt - Definition 1.
Läs merKlicka här för att ändra format
på 1 på Marianne Andrén General Manager marianne.andren@sandviken.se Sandbacka Park Högbovägen 45 SE 811 32 Sandviken Telephone: +46 26 24 21 33 Mobile: +46 70 230 67 41 www.isea.se 2 From the Off e project
Läs merEconomicmodelimpactand cloud management. PART 2: Business model enactment
Economicmodelimpactand cloud management PART 2: Business model enactment 1. BUSINESS MODEL S CHARACTERISTICS Attbyggaen affärsmodell Utvärdera värdet För kunden och för leverantör För att definiera potentiellt
Läs merCourse syllabus 1(7) School of Management and Economics. FEN305 Reg.No. EHVc 2005:6 Date of decision 2004-12-22. Course Code. Företag och Marknad I
1(7) School of Management and Economics Course syllabus Course Code FEN305 Reg.No. EHVc 2005:6 Date of decision 2004-12-22 Course title in Swedish Course title in English Language of instruction Subject
Läs merAffärsmodellernas förändring inom handeln
Centrum för handelsforskning vid Lunds universitet Affärsmodellernas förändring inom handeln PROFESSOR ULF JOHANSSON, EKONOMIHÖGSKOLAN VID LUNDS UNIVERSITET Centrum för handelsforskning vid Lunds universitet
Läs merNya möjligheter med extern disk 2013-09-30
Nya möjligheter med extern disk 2013-09-30 Henrik Grönberg Technical Director henrik.gronberg@loadsystem.se IBM i disk trender Historiskt Intern disk vanligast Extern disk för Highend Highend Mid Entry
Läs merDigital Lagring. Jukka Salo Flygteknisk inspektör
Digital Lagring Jukka Salo Flygteknisk inspektör 1 Norrköpings Tidningar Expert: Cloud Hopper en väckarklocka! IT-säkerhet Med den stora attacken mot molntjänster runt om i världen skrivs ett nytt kapitel
Läs merSharePoint 2010 licensiering Wictor Wilén
SharePoint 2010 licensiering Wictor Wilén Sweden SharePoint User Group 26:e maj 2010 Vem är jag? Inte för rutinuppdrag. Wictor Wilén SharePoint Arkitekt Connecta AB SharePoint MVP Microsoft Certified Trainer,
Läs mericore Solutions. All Rights Reserved.
icore Bootcamp Kunddagar 2018 Agenda Nyheter GFC Generic File Communication. Hur är det tänkt. Kategorisering. Hur är det tänkt Säkerhet (inloggningar till kunder). Nyheter Antal nyheter i v4 1073 st Web
Läs merAtt utveckla och skapa en effektiv och dynamisk process för konsolidering och rapportering
Ulla-Britt Fagerström - Senior lösningsspecialist, IBM Business Analytics 22 maj 2013 Att utveckla och skapa en effektiv och dynamisk process för konsolidering och rapportering Då kan drömmar gå i uppfyllelse
Läs merDaniel Akenine, Teknikchef, Microsoft Sverige
Daniel Akenine, Teknikchef, Microsoft Sverige Quincy Invånare: 5,300 Arbete: 52% jordbruk 18 % byggsektor 18 % offentlig sektor Språk: Spanska 57% Företaget Inköp Företaget Inköp Installering Lång
Läs merDesignmönster för sociala användningssituationer
Designmönster för sociala användningssituationer Baserat på Interaction design patterns for computers in sociable use, kommande artikel i International Journal of Computer Applications in Technology, matar@ida.liu.se
Läs merKaba Group. Grundat 1856
Kaba Group Grundat 1856 En av världens ledande säkerhetskoncerner med över 9000 medarbetare i 60 länder Huvudkontor i Rümlang, Schweiz. Noterat på Zurichbörsen. Omsättning ca 9 miljarder SEK (FY 2012/13)
Läs merDesignprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)
Designprinciper för säkerhet och Epilog Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet Tumregler och utgångspunkter
Läs merMolntjänster och molnteknologi: En ordlista
Molntjänster och molnteknologi: En ordlista Har du koll på molnet? Det talas om moln överallt, men förstår du alla nya ord, förkortningar och uttryck? Här är en ordlista för dig som vill hänga med och
Läs merGenomförande av SSP och SMS i Sverige. Hur ökar vi flygsäkerheten bortom regelverket? Hur balanserar vi mellan produktion och säkerhet?
Genomförande av SSP och SMS i Sverige Hur ökar vi flygsäkerheten bortom regelverket? Hur balanserar vi mellan produktion och säkerhet? Vi börjar med SSP State Safety Programme Varje ICAO-stat ska ha ett
Läs merWi-Fi travel router for ipad and mobile devices
Wi-Fi travel router for ipad and mobile devices Product ID: R150WN1X1T This Wireless N travel router lets you create a portable wireless hot-spot from a wired network connection or an existing wireless
Läs merArrowhead - Process- och energisystem- automation
Arrowhead - Process- och energisystem- automation Mats Johansson Project Manager ProcessIT.EU/LTU ARTEMIS Industry Association The association for R&D actors in embedded systems Bakgrund Ökad automa2on
Läs merVirtuellt VA med digitala tvillingar
Virtuellt VA med digitala tvillingar Digitaliseringens möjligheter Praktisk tillämpning av digitala tvillingar Diskutera framtida digitaliseringen av VA-branschen Maria Bennet, sektionschef Vatten, ÅF
Läs merDesign. Vad lärde jag mig förra lekfonen? Hur bidrog jag Fll lärandet? Kravhantering sammanfa0ning 13/04/14
Design Vad är design? Vad är arkitektur? Architectural Pa:erns Designprinciper Design Pa:erns UML Domain Driven Design Domänmodell Vad lärde jag mig förra lekfonen? Hur bidrog jag Fll lärandet? Kravhantering
Läs merSystem Arkitektur. Vad är en arkitektur? Har alla system en arkitektur? Hur designar man en arkitektur? Olika synsätt på arkitektur. Mönster.
System Arkitektur Vad är en arkitektur? Har alla system en arkitektur? Hur designar man en arkitektur? Olika synsätt på arkitektur. 1 Arkitektur? Architecture (building), the practice of building design
Läs merSwedish National Data Service
University of Gothenburg Karolinska Institutet Lund University Stockholm University Swedish University of Agricultural Sciences Umeå University Uppsala University Swedish National Data Service An infrastructure
Läs merFlytta din affär till molnet
Flytta din affär till molnet Låt oss prata moln 2 Låt oss prata moln 3 Marknadsförare var först i molnet. Vi skulle inte bli förvånade om du redan använder molnet för: CRM Marketing automation Social media-platformar
Läs merInför projektuppgiften. Markus Buschle, markusb@ics.kth.se
Inför projektuppgiften Markus Buschle, markusb@ics.kth.se Agenda Möjligheter,ll samarbete Enterprise Architecture för beslutsfa8ande Modell Analys Resultat Projektuppgi? Möjligheter -ll samarbete Examensarbeten
Läs merThe present situation on the application of ICT in precision agriculture in Sweden
The present situation on the application of ICT in precision agriculture in Sweden Anna Rydberg & Johanna Olsson JTI Swedish Institute for Agricultural and Environmental Engineering Objective To investigate
Läs merInstalationGuide. English. MODEL:150NHighGain/30NMiniUSBAdapter
miraclebox miraclewifi InstalationGuide English MODEL:150NHighGain/30NMiniUSBAdapter ENGLISH MIRACLE WIFI 150N & 300N USERMANUAL MIRACLEBOX.SE 1 ENGLISH Table of Contents Package Contents... 3 System Requirements
Läs merM O D E R N WORKPLACE M I C R O S O F T 2 0 1 5
M O D E R N WORKPLACE M I C R O S O F T 2 0 1 5 Modern myndighet? - hur Iron Man blir offentliganställd. Jobba på ett nytt sätt Innovation Ledarskap & Styrning Samarbete Digitalisering Mötas på nya sätt
Läs merSÅ LYCKAS DU MED DIN MOLNSTRATEGI. Frukostseminarium 7 februari 2017
SÅ LYCKAS DU MED DIN MOLNSTRATEGI Frukostseminarium 7 februari 2017 Vi som är här idag Kjell Tore Espeseth CTO, TeleComputing AS kes@telecomputing.no +4793483762 Hackim El Yaihiaoui Cloud Architect hackim.yahiaoui@telecomputing.se
Läs merISTQB Testarens ledstjärna
ISTQB Testarens ledstjärna SSTB SAST-möte 2012-02-23 Vilka är vi? Mångårig erfarenhet från testarbete, testare, testledare, testchef. Utveckling av test metoder och processer. Test kurser. Jobbar som Systemarkitekt
Läs merLARS. Ett e-bokningssystem för skoldatorer.
LARS Ett e-bokningssystem för skoldatorer. Därför behöver vi LARS Boka dator i förväg. Underlätta för studenter att hitta ledig dator. Rapportera datorer som är sönder. Samordna med schemaläggarnas system,
Läs merSäkerhet i molnet krav och standarder
Martin Bergling - IBM Säkerhet i molnet krav och standarder SILF 110609 100 år Cloud Computing 2 Agenda Vad är molnet? Standarder Moln Revision Ledningssystem Säkerhetskrav Referenser 3 Bakgrund Trenden
Läs mer