Simulation of malware propagation

Größe: px
Ab Seite anzeigen:

Download "Simulation of malware propagation"

Transkript

1 Simulation of malware propagation a multi-agent approach André Harms HAW Hochschule für Angewandte Wissenschaften Hamburg Hamburg University of Applied Sciences

2 Inhalt Rückblick Projekt 1 Aktuell Projekt 2 Masterarbeit Ziele Vorgehen Risiken 2/22

3 Rückblick Projekt 1 3/22

4 Rückblick Projekt 1 - Ausbreitungssimulation von Schadsoftware Malware-Propagation Varianten (2011) Aus [1] 4/22

5 Rückblick Projekt 1 - Ausbreitungssimulation von Schadsoftware Ermitteln relevanter Faktoren zur Ausbreitung s Wechseldatenträger Benutzer Netzlaufwerke Vernetzung Patchlevel Agentenbasierter Ansatz 5/22

6 Rückblick Projekt 1 - Ausbreitungssimulation von Schadsoftware Berücksichtigung relevanter Kommunikationsknoten OSI Layer 3+4 sind relevant, müssen allerdings nicht detailliert betrachtet werden 6/22

7 Rückblick Projekt 1 - Ausbreitungssimulation von Schadsoftware Berücksichtigung relevanter Kommunikationsknoten 7/22

8 Rückblick Projekt 1 - Ausbreitungssimulation von Schadsoftware Sinnvolle Vorgehensweise -> Simulation in 3 Schritten: 1. Information Gathering Möglichst automatisches Sammeln nötiger Informationen (Bachelorarbeit Robert Krauß, Schnittstellen bestehen) 2. Simulation Ausbreitung in simulierter Umgebung beobachten 3. Auswertung Ereignisse auf Kausalität und Wirkung untersuchen 8/22

9 Aktuell Projekt 2 9/22

10 Aktuell Projekt 2 Experimentierumgebung o Umsetzung von Agenten und Verhalten abschließen (insbesondere Cloudstorage) o Routingprotokoll für virtuelle Umgebung Visualisierung und Steuerung laufender Simulation o Darstellung von Infektionsraten, Aktivitäten, etc. o Pausieren der Simulation, Geschwindigkeitssteuerung, etc. o Ändern der Simulationsumgebung zur Laufzeit 10/22

11 Aktuell Projekt 2 Visualisierung und Steuerung laufender Simulation (Work in Progress) Darstellung von Infektionsraten, Aktivitäten, etc. 11/22

12 Aktuell Projekt 2 Persistieren von Ereignissen zum nachträglichen Auswerten o o Zentral vs. dezentral GUI? Plausibilisieren der Simulation: Vergleich von Simulationsergebnissen mit empirischen Daten (Zusammenarbeit mit AV-Herstellern, Verwenden bekannter Daten z.b. W32.Stuxnet Dossier [2]) 12/22

13 Masterarbeit Ziele 13/22

14 Masterarbeit Ziele Impact of connectivity density on malware propagation Genaue Fragestellung Wie beeinflusst Dynamik das Ausbreitungsverhalten? Nutzung von Cloudspeicher Wechseldatenträger BYOD (Bring Your Own Device) Welchen Einfluss hat die Valenz von Knoten? Welchen Einfluss hat der Knotentyp? Kann man praktische Empfehlungen ableiten? 14/22

15 Masterarbeit Vorgehen 15/22

16 Masterarbeit Vorgehen Empirisches Vorgehen o Abbilden eines Unternehmens mit mehreren Standorten (>500 Knoten) Aus realen Daten (Fallback: nach Watts and Strogatz model; Graph mit Small-World-Eigenschaften [2]) o Malwareagenten entwerfen mit verschiedenen Ausbreitungsvektoren (beispielsweise: Mail, Binary Planting, Drive-by Download) o Mehrere Simulationsdurchläufe mit unterschiedlichen Einstellungen Dynamik reduzieren/entfernen Cloudfunktionen deaktivieren 16/22

17 Masterarbeit Vorgehen Metriken o Infektionsrate (Neu-Infektionen/t) Wie viele neue Infektionen finden pro Zeiteinheit statt o Replikationshäufigkeit Wie viele Infektionen gehen von einem Knoten aus o Durchsetzung Prozentuale Bestimmung der Gesamtinfektionen o Infektions-Distanz Über wie viele Knoten breitet sich Malware im Mittel aus 17/22

18 Masterarbeit Vorgehen Metriken o Valenz Anzahl Nachbarknoten o Zusammenhangszahl Kleinste Anzahl von zu entfernenden Kanten, um Zusammenhang zu zerstören (Inselbildung Bottlenecks) 18/22

19 Masterarbeit Risiken 19/22

20 Masterarbeit Risiken Daten für Plausibilisierung unzureichend Ergebnisse lassen sich u.u. nicht generalisieren (Repräsentativität der simulierten Umgebung?) 20/22

21 Literaturverzeichnis [1] Microsoft: Microsoft Security Intelligence Report Volume 11, 2011 [2] Nicolas Falliere, Liam O Murchu, and Eric Chien - (Symantec Corp.) W32.Stuxnet Dossier, 2011 [3] Watts, Duncan J.; Strogatz, Steven H.: Collective dynamics of `small-world' networks, in Nature, Volume 393, Issue 6684, , /22

22 Vielen Dank für die Aufmerksamkeit 22/22

Simulation of malware propagation

Simulation of malware propagation André Harms HAW Hochschule für Angewandte Wissenschaften Hamburg Hamburg University of Applied Sciences Zusammen Rückblick von Cyberangriffen Netzwerkangriffe Ausbreitung von Schadsoftware o Mathematische

Mehr

Seminarausarbeitung - Master Semester 3

Seminarausarbeitung - Master Semester 3 Seminarausarbeitung - Master Semester 3 André Harms Simulation of malware propagation - Ein multiagentenbasierter Ansatz Fakultät Technik und Informatik Studiendepartment Informatik Faculty of Engineering

Mehr

Motivation Kenngrößen von Graphen Modelle. Small Worlds. in Vorlesung Semantische Suche in P2P-Netzwerken. Florian Holz

Motivation Kenngrößen von Graphen Modelle. Small Worlds. in Vorlesung Semantische Suche in P2P-Netzwerken. Florian Holz Small Worlds in Vorlesung Florian Holz 14.06.2005 in Vorlesung Small Worlds Florian Holz bekannte Arten der Vernetzung zur Zusammenarbeit (Graphen) regelmäßige, z.b. parallele Hardwarestrukturen vollständige

Mehr

Netzwerke. Marcus Kaiser International University Bremen

Netzwerke. Marcus Kaiser International University Bremen Netzwerke Marcus Kaiser International University Bremen Netzwerke Network Science Einzelne Bausteine 2 Welche Netzwerke gibt es? 3 Woraus bestehen Netzwerke? Gerichtete Kante Knoten 42 Ungerichtete Kante

Mehr

Ereignisbehandlung in Multi-Agent Simulationen

Ereignisbehandlung in Multi-Agent Simulationen Ereignisbehandlung in Multi-Agent Simulationen Christian Twelkemeier Department Informatik HAW Hamburg 14.06.2012 Inhalt Einführung Rückblick Ereignisse Anforderungen DIVAs AIEva SimPan WALK Eigener Ansatz

Mehr

Simulationslabore für Wissensregionen

Simulationslabore für Wissensregionen Wissen messen. Entscheidungsgrundlagen für regionale Entwicklungsstrategien Simulationslabore für Wissensregionen Prof. Dr. Andreas Pyka Lehrstuhl für Innovationsökonomik Universität Hohenheim Wissen messen?

Mehr

Hardwarebasierte Sicherheit

Hardwarebasierte Sicherheit Hardwarebasierte Sicherheit Ein zukunftsweisender, plattformübergreifender Ansatz für ein sicheres BYOD (Bring Your Own Device)-System zum unternehmensweit sicheren Cloud-Zugriff sowie sicherem Internet-Banking

Mehr

Das Small World Phenomenon. Aus http://www.tell6.com

Das Small World Phenomenon. Aus http://www.tell6.com Das Small World Phenomenon Aus http://www.tell6.com Das Experiment Durchgeführt von Stanley Milgram im Jahr 1969 [7] 296 Briefe an zufällig ausgewählte Personen in Nebraska und Boston Briefe sollten an

Mehr

Relative Lokalisierung in Sensornetzen

Relative Lokalisierung in Sensornetzen Relative Lokalisierung in Sensornetzen Raphael Schmid Seminar Lokalisierung bei Prof. F. Mattern, SS06 Betreuung: Christian Frank Inhalt des Vortrages Einführung und Motivation Übersicht über relative

Mehr

Zwischenpräsentation zur Diplomarbeit DES-Mesh Knotenlokalisierung mittels AFL- Algorithmus

Zwischenpräsentation zur Diplomarbeit DES-Mesh Knotenlokalisierung mittels AFL- Algorithmus Zwischenpräsentation zur Diplomarbeit DES-Mesh Knotenlokalisierung mittels AFL- Algorithmus Steffen Gliech Computer Systems and Telematics Institute of Computer Science Freie Universität Berlin http://cst.mi.fu-berlin.de

Mehr

ENTERPRISE SECURITY. POWERED BY INTELLIGENCE

ENTERPRISE SECURITY. POWERED BY INTELLIGENCE ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Sind Ihre Windows-Server wirklich sicher? Stefan Zysset Senior Technical Sales Engineer 2 EVOLUTION DER MALWARE ZUNEHMENDE BEDR OHUNG Neue Bedrohungen pro Tag

Mehr

A new Attack Composition for Network Security

A new Attack Composition for Network Security A new Attack Composition for Network Security Autoren: Frank Beer Tim Hofer David Karimi Prof. Dr. Ulrich Bühler 10. DFN-Forum Kommunikationstechnologien Motivation Welche Eigenschaften muss ein Dataset

Mehr

UNIVERSITÄT HOHENHEIM. Matthias Mueller

UNIVERSITÄT HOHENHEIM. Matthias Mueller UNIVERSITÄT HOHENHEIM Matthias Mueller When the crisis came, the serious limitations of existing economic and financial models immediately became apparent. [...] Macro models failed to predict the crisis

Mehr

Moderne APT-Erkennung: Die Tricks der Angreifer

Moderne APT-Erkennung: Die Tricks der Angreifer Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent

Mehr

KINDER FORSCHEN LERNEN MIT STUFENGERECHTEN EXPERIMENTEN

KINDER FORSCHEN LERNEN MIT STUFENGERECHTEN EXPERIMENTEN KINDER FORSCHEN LERNEN MIT STUFENGERECHTEN EXPERIMENTEN Innovationstag SWiSE 29. März 2014 Judith Egloff, PH Zürich Ablauf des Ateliers Kurze Vorstellungsrunde Einstiegsreferat Ausprobieren, sichten, diskutieren

Mehr

Networks, Dynamics, and the Small-World Phenomenon

Networks, Dynamics, and the Small-World Phenomenon Seminar aus Data und Web Mining Mining Social and Other Networks Sommersemester 2007 Networks, Dynamics, and the Small-World Phenomenon, Eine kleine Welt? Ein Erlebnis das wahrscheinlich fast jedem schon

Mehr

Komplexe Netzwerke Einführung

Komplexe Netzwerke Einführung Ernst Moritz Arndt Universität Greifswald 17. 4. 2009 Komplexe Netzwerke Einführung Dr. Matthias Scholz www.network-science.org/ss2009.html 1 Komplexe Netzwerke Fachübergreifendes Gebiet: Physik, Mathematik,

Mehr

+ Team Simulation. Pascal Jäger Dept. Informatik

+ Team Simulation. Pascal Jäger Dept. Informatik + Team Simulation Pascal Jäger 26.4.2012 Dept. Informatik + Überblick n Einführung n Recognition-Primed Decision Making n R-CAST n C-RPD n Mein Ansatz n Projekt 1 n Literatur + Was habe ich vor Einführung

Mehr

Virtuelle Unternehmen

Virtuelle Unternehmen Martin Garrecht Virtuelle Unternehmen Entstehung, Struktur und Verbreitung in der Praxis PETER LANG Europäischer Verlag der Wissenschaften Gliederung Gliederung Abbildungsverzeichnis 11 Tabellenverzeichnis

Mehr

Einsatz von Simulationswerkzeugen beim Entwurf feinwerktechnischer Systeme. Beispiele aus der Forschung am IFTE

Einsatz von Simulationswerkzeugen beim Entwurf feinwerktechnischer Systeme. Beispiele aus der Forschung am IFTE Fakultät Elektrotechnik, Institut für Feinwerktechnik und Elektronik-Design Einsatz von Simulationswerkzeugen beim Entwurf feinwerktechnischer Systeme Beispiele aus der Forschung am IFTE Dr.-Ing. J. Gaßmann

Mehr

Stuxnet The first Cyberweapon?

Stuxnet The first Cyberweapon? Proseminar Technische Informatik Stuxnet The first Cyberweapon? von Andreas Benzin Inhalt 1. Überblick / Angriffsszenario 2. Malware-Dropper Reproduktionsmethoden Installation 3. Payload SPS-Rootkit Infektion

Mehr

Sichere Software. Vermeidung von Angriffspunkten bei der Software-Entwicklung. Andreas Vombach

Sichere Software. Vermeidung von Angriffspunkten bei der Software-Entwicklung. Andreas Vombach Sichere Software Vermeidung von Angriffspunkten bei der Software-Entwicklung Andreas Vombach Einleitung Mein Hintergrund Von der Hardware- zur Softwareentwicklung Software im Banking Bereich Erlebnisse

Mehr

Automatisches Layout von Graphen

Automatisches Layout von Graphen Fakultät Informatik» Institut für Angewandte Informatik» Professur für Technische Informationssysteme Automatisches Layout von Graphen Mabel Joselin Brun Chaperon Dresden, 10.06.2011 Inhalt Vortragsübersicht:

Mehr

Masterarbeit. André Harms. Cyber-Resilience-Analyse mittels Ausbreitungssimulation von Schadsoftware

Masterarbeit. André Harms. Cyber-Resilience-Analyse mittels Ausbreitungssimulation von Schadsoftware Masterarbeit André Harms Cyber-Resilience-Analyse mittels Ausbreitungssimulation von Schadsoftware Fakultät Technik und Informatik Studiendepartment Informatik Faculty of Engineering and Computer Science

Mehr

Agile HW-Entwicklung und virtuelle Inbetriebnahme im Maschinenbau

Agile HW-Entwicklung und virtuelle Inbetriebnahme im Maschinenbau Agile HW-Entwicklung und virtuelle Inbetriebnahme im Maschinenbau Johannes Bergsmann Berater, Trainer, Eigentümer - 1 - Über Software Quality Lab LEISTUNGSPORTFOLIO CONSULTING Management Consulting Prozesse

Mehr

Simulation von Sensornetzwerken Dennis Pfisterer, Alexander Kröller

Simulation von Sensornetzwerken Dennis Pfisterer, Alexander Kröller Simulation von Sensornetzwerken Dennis Pfisterer, Alexander Kröller TECHNISCHE UNIVERSITÄT CAROLO-WILHELMINA ZU BRAUNSCHWEIG I. Simulationen Simulationen von Sensornetzen z Sehr hohe Anzahl z Knappe Ressourcen

Mehr

Modell zur Einflussanalyse Ein Modell zur Einflussanalyse von Methodenänderungen in Entwicklungsprozessen

Modell zur Einflussanalyse Ein Modell zur Einflussanalyse von Methodenänderungen in Entwicklungsprozessen Modell zur Einflussanalyse Ein Modell zur Einflussanalyse von Methodenänderungen in Entwicklungsprozessen Roland Koppe, Stefan Häusler, Axel Hahn 2 Übersicht Einleitung und Motivation Ansatz und Methodik

Mehr

Simulation von Cyberangriffen

Simulation von Cyberangriffen André Harms HAW Hochschule für Angewandte Wissenschaften Hamburg Hamburg University of Applied Sciences Angriffs- ebenen Bisherige Ansätze Was ist ein Cyberangriff? Verschiedene Vorstellungen und Ausprägungen:

Mehr

Eignung von Tag Clouds zur Exploration und Navigation nutzergenerierter Inhalte

Eignung von Tag Clouds zur Exploration und Navigation nutzergenerierter Inhalte Eignung von Tag Clouds zur Exploration und Navigation nutzergenerierter Inhalte Bachelorarbeit Institut für Informatik der Technischen Universität München 4. Juli 2011 Agenda 1 Einführung: Tag Cloud 2

Mehr

Haben wir ein Problem, Mission Control?

Haben wir ein Problem, Mission Control? Haben wir ein Problem, Mission Control? Thorsten Schuberth Strategic Account Manager, TelCo / MSP Check Point Software Technologies GmbH Kiel, NetUse / Nubit, 27.01.2017 2016 Check Point Software Technologies

Mehr

Future Network-based Semantic Technologies FUNSET Science

Future Network-based Semantic Technologies FUNSET Science AUTOMATION & CONTROL INSTITUTE INSTITUT FÜR AUTOMATISIERUNGS- & REGELUNGSTECHNIK Future Network-based Semantic Technologies FUNSET Science Munir Merdan und Reinhard Grabler Sparkling Science Kongress Workshop

Mehr

Visualisierung feingranularer Abhängigkeiten

Visualisierung feingranularer Abhängigkeiten Visualisierung feingranularer Abhängigkeiten Jens Krinke FernUniversität in Hagen Fachbereich Elektrotechnik und Informationstechnik Fach Softwaretechnik 6. Workshop Software-Reengineering, Bad Honnef,

Mehr

AW2. related work. Benedikt Johannsen INF-M2 Anwendung 2 - Sommersemester Juni 2010

AW2. related work. Benedikt Johannsen INF-M2 Anwendung 2 - Sommersemester Juni 2010 AW2 Ambient Intelligence Networks related work INF-M2 Anwendung 2 - Sommersemester 2010 02. Juni 2010 Gliederung Wiederholung AW1 Vergleichbare Projekte Hydra Middleware Amigo Common Information Model

Mehr

Lehrverhalten an der Hochschule

Lehrverhalten an der Hochschule Hans-Martin Müller-Wolf Lehrverhalten an der Hochschule 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Dimensionen,

Mehr

Mobile Honeypot. Theodor Nolte. Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik Department Informatik

Mobile Honeypot. Theodor Nolte. Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik Department Informatik 1 / 15 Theodor Nolte Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik Department Informatik 26. November 2010 2 / 15 Gliederung 1 SKIMS 2 Honeypot 3 / 15 SKIMS SKIMS Schichtenübergreifendes

Mehr

Realisierung einer Problemlösungsstrategie für Logistikprozesse im Krankenhaus durch agentenbasierte Simulation

Realisierung einer Problemlösungsstrategie für Logistikprozesse im Krankenhaus durch agentenbasierte Simulation Realisierung einer Problemlösungsstrategie für Logistikprozesse im Krankenhaus durch agentenbasierte Simulation Lydia Lotzmann 12.07.2013 Institut für Medizinische Informatik, Statistik und Epidemiologie

Mehr

Risiken einschätzen: die wahren Ursachen feststellen. Marloes Maathuis Seminar für Statistik ETH Zürich

Risiken einschätzen: die wahren Ursachen feststellen. Marloes Maathuis Seminar für Statistik ETH Zürich Risiken einschätzen: die wahren Ursachen feststellen Marloes Maathuis Seminar für Statistik ETH Zürich Beispiele von Risiken Eat breakfast if you want to reduce your risk of coronary heart disease (The

Mehr

Cybersicherheit in der Smart Factory

Cybersicherheit in der Smart Factory Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation

Mehr

Waldkindergärten - Eine Standortanalyse für Grün Stadt Zürich

Waldkindergärten - Eine Standortanalyse für Grün Stadt Zürich Waldkindergärten - Eine Standortanalyse für Grün Stadt Zürich Bachelorarbeit Departement Umweltsystemwissenschaften Studiengang Umweltnaturwissenschaften eingereicht von Theresa Schwery eingereicht am

Mehr

Inhalt. Literatur. Dr. Felix Heine Complex and Distributed IT-Systems

Inhalt. Literatur. Dr. Felix Heine Complex and Distributed IT-Systems Vorlesung P2P Netzwerke 2: Unstrukturierte Netze Dr. Felix Heine Complex and Distributed IT-Systems felix.heine@tu-berlin.de Inhalt Napster Erstes "P2P" Netzwerk Kein wirkliches P2P Enormes Medienecho

Mehr

S7: Java als Sicherheitsrisiko security-zone Renato Ettisberger

S7: Java als Sicherheitsrisiko security-zone Renato Ettisberger S7: Java als Sicherheitsrisiko security-zone 2011 Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen

Mehr

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Stefan K. Burau Marco Wyrsch Cyrill Peter Corporate Information Security Officer, Helsana Gruppe Swisscom Experte, Security Officer

Mehr

Ein übergreifendes Praxiskonzept für die allgemeinmedizinische Versorgung in ländlichen Regionen

Ein übergreifendes Praxiskonzept für die allgemeinmedizinische Versorgung in ländlichen Regionen Ein übergreifendes Praxiskonzept für die allgemeinmedizinische Versorgung in Melanie Reuter-Oppermann, Jost Steinhäuser KARLSRUHE SERVICE RESEARCH INSTITUTE (KSRI) KIT The Research University in the Helmholtz

Mehr

Topologieerkennung von Sensornetzwerken

Topologieerkennung von Sensornetzwerken looz@ira.uka.de Institut für Theoretische Informatik - Algorithmik I 26. Januar 2010 Übersicht Motivation Definitionen Überlegungen Algorithmus Resultate Motivation Definitionen Überlegungen Algorithmus

Mehr

Herzlich Willkommen zur G DATA Partner Roadshow 2016

Herzlich Willkommen zur G DATA Partner Roadshow 2016 Herzlich Willkommen zur G DATA Partner Roadshow 2016 Roadmap & optionale Module Matthias Koll, Senior Sales Engineer 3 Endpoint OS 4 Endpoint Betriebssysteme Mobile Endgeräte werden immer häufiger eingesetzt

Mehr

Sortimentspolitik im Multi-Channel-Handel von Drogeriemärkten

Sortimentspolitik im Multi-Channel-Handel von Drogeriemärkten Wirtschaft Melanie Rixen Sortimentspolitik im Multi-Channel-Handel von Drogeriemärkten Handlungsempfehlungen für die Gestaltung der strategischen Sortimentspolitik Bachelorarbeit Bibliografische Information

Mehr

Verdichtung als Ideologie? Kognitiv-affektive Strukturen und soziale Dynamiken

Verdichtung als Ideologie? Kognitiv-affektive Strukturen und soziale Dynamiken TOBIAS SCHRÖDER Verdichtung als Ideologie? Kognitiv-affektive Strukturen und soziale Dynamiken Fachhochschule Potsdam Institut für angewandte Forschung University of Applied Science Institut of Urban Futures

Mehr

Ziel ist die Abbildung und Simulation von logistischen Netzwerken.

Ziel ist die Abbildung und Simulation von logistischen Netzwerken. simulation Ziel ist die Abbildung und von logistischen en. simulation Businessherausforderung Reale e funktionieren nach komplexen Regelwerken, die die Logik der Supply Chain beschreiben. Nachhaltige Entscheidungen

Mehr

Mobile! Usability Testing for Innovative Interfaces!

Mobile! Usability Testing for Innovative Interfaces! Mobile! Usability Testing for Innovative Interfaces! Jörn Siedentopp - Anwendungen II - 09.05.2010! Master of Science Informatik! Hochschule für Angewandte Wissenschaften Hamburg (HAW Hamburg)! 1! Inhalt!

Mehr

Analyzing Usability Metrics. Torsten Rauschan HAW Hamburg M-Inf3 Seminar Betreuer: Prof. Dr.

Analyzing Usability Metrics. Torsten Rauschan HAW Hamburg M-Inf3 Seminar Betreuer: Prof. Dr. Analyzing Usability Metrics Torsten Rauschan (torsten.rauschan@haw-hamburg.de) HAW Hamburg M-Inf3 Seminar Betreuer: Prof. Dr. Zukunft Agenda Motivation Vorarbeiten Masterarbeit Risiken Ausblick Zusammenfassung

Mehr

Florian Gierke. Kundenorientierung im E-Commerce-Prozess. Ein ereignisorientierter Ansatz

Florian Gierke. Kundenorientierung im E-Commerce-Prozess. Ein ereignisorientierter Ansatz Florian Gierke Kundenorientierung im E-Commerce-Prozess Ein ereignisorientierter Ansatz Verlag Dr. Kovac Hamburg 2005 Inhaltsverzeichnis Abbildungsverzeichnis Abkurzungsverzeichnis XIII XVII Kapitel 1:

Mehr

Context-Aware Services: Multimedia- Unterstützung im Flugzeug. Sommersemester 2007 HAW-Hamburg Jaroslaw Urich

Context-Aware Services: Multimedia- Unterstützung im Flugzeug. Sommersemester 2007 HAW-Hamburg Jaroslaw Urich Context-Aware Services: Multimedia- Unterstützung im Flugzeug Sommersemester 2007 HAW-Hamburg Jaroslaw Urich Agenda Vorstellung der Grundidee Context-Aware Services Aktuelle Technologien und Projekte Ausblick

Mehr

Software ohne Fehler?

Software ohne Fehler? Software ohne Fehler? Commit Software-Engineering-Workshop Prof. Dr. Peter Kaiser Mannheim, 18. Juni 2012 Hochschule Mannheim University of Applied Sciences Agenda Software und Fehler QIP / kleine Firmen

Mehr

Motivation des DRIVE-Projektes (Derivation of Vector Models)

Motivation des DRIVE-Projektes (Derivation of Vector Models) Automatische Ableitung von Stadtplänen aus großmaßstäbigen Geodaten im Kontext des Projekts DRIVE Ingo Petzold, Dirk Burghardt Universität Zürich, Schweiz Matthias Bobzien Axes Systems, Deutschland/Schweiz

Mehr

Auswertung der Simulationen von Transportsystemen

Auswertung der Simulationen von Transportsystemen Fakultät Informatik, Institut für Angewandte Informatik, Professur TIS Hauptseminar Technische Informationssysteme Reik Zettl Dresden, 29.01.2009 Gliederung 1. Motivation 2. 3. 4. 5. 6. Folie 2 von 39

Mehr

gskin Gebrauchsanleitung gskin U-Wert Kit für das greenteg AG Technoparkstrasse 1 greenteg.com

gskin Gebrauchsanleitung gskin U-Wert Kit für das greenteg AG Technoparkstrasse 1 greenteg.com gskin Gebrauchsanleitung für das gskin U-Wert Kit info@ 2 / 8 gskin U-Wert KIT: Gebrauchsanleitung 1. Inhalt 1 gskin Wärmeflusssensor 1 gskin DLOG Datenlogger mit 2 Temperatursensoren 1 USB-Kabel (PC auf

Mehr

Modellierung von Agenten mit reicher innerer Struktur. Struktur anhand eines Einkaufzentrums

Modellierung von Agenten mit reicher innerer Struktur. Struktur anhand eines Einkaufzentrums Modellierung von Agenten mit reicher innerer Struktur anhand eines Einkaufzentrums Technische Universität Wien 19. November 2015 Inhalt 1 Einleitung 2 Discrete-Event Simulation System Dynamics Agenten-basierte

Mehr

Computerviren, Waldbrände und Seuchen - ein stochastisches Modell für die Reichweite einer Epidemie

Computerviren, Waldbrände und Seuchen - ein stochastisches Modell für die Reichweite einer Epidemie Computerviren, Waldbrände und Seuchen - ein stochastisches für die Reichweite einer Epidemie Universität Hildesheim Schüler-Universität der Universität Hildesheim, 21.06.2012 Warum Mathematik? Fragen zum

Mehr

LOG AND SECURITY INTELLIGENCE PLATFORM

LOG AND SECURITY INTELLIGENCE PLATFORM TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com

Mehr

Flüsse und Schnitte von Graphen

Flüsse und Schnitte von Graphen Flüsse und Schnitte von Graphen Christian Koch Friedrich-Alexander-Universität Erlangen-Nürnberg 2. Juni 27 Christian Koch Flüsse und Schnitte 2. Juni 27 / 29 Gliederung Flüsse Allgemeines Maximaler Fluss

Mehr

Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0

Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Nils Gruschka Meiko Jensen Fachhochschule Kiel NUBIT 2017 27. Januar 2017 Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Agenda Vorstellung Malware Ransomware Botnets Sicherheit

Mehr

Segmentierung von Gesten

Segmentierung von Gesten Segmentierung von Gesten Anwendungen 1 Johann Heitsch 1 Motivation Maus & Tastatur 2 Motivation Single- / Multitouch 3 Motivation Interaktion mit großen Displays 4 Hochschule für Angewandte Wissenschaften

Mehr

Evaluation von Backbonesystemen im Automobil Related Work

Evaluation von Backbonesystemen im Automobil Related Work Evaluation von Backbonesystemen im Related Work HAW Hamburg 21. Juni 2012 Agenda Einführung Time-Triggered Ethernet Rückblick AW1 Fragestellung in AW 2 Verwandte Ethernetbasierte Simulation Worst-Case

Mehr

Anwendung von MATLAB/Simulink in Studium und Praktikum. Aryanti Kusuma Putri B.Sc. RWTH Stefan Liebich B.Sc. RWTH

Anwendung von MATLAB/Simulink in Studium und Praktikum. Aryanti Kusuma Putri B.Sc. RWTH Stefan Liebich B.Sc. RWTH Anwendung von MATLAB/Simulink in Studium und Praktikum Aryanti Kusuma Putri B.Sc. RWTH Stefan Liebich B.Sc. RWTH 1 Gliederung Anwendungen im Studium und Möglichkeiten durch Mitarbeit in der Forschung Erfahrungen

Mehr

Hinweise zur Sprechstunde

Hinweise zur Sprechstunde Hinweise zur Sprechstunde giegler@fb3.fra-uas.de Fachbereich 3 - Wirtschaft und Recht - www.frankfurt-university.de Allgemeines Die Sprechstunde kann nur nach vorheriger Terminabsprache per Email in Anspruch

Mehr

WALK - Fußgängersimulationen durch Multiagentensysteme

WALK - Fußgängersimulationen durch Multiagentensysteme WALK - Fußgängersimulationen durch Multiagentensysteme State-of-the-Art Christian Thiel HAW Hamburg Fakultät für Technik und Informatik 08.06.2011 C. Thiel (HAW Hamburg) WALK - Fußgängersimulationen durch

Mehr

Marketing 4.0. Ein strategischer Ansatz kommunaler Unternehmen der Immobilienwirtschaft?

Marketing 4.0. Ein strategischer Ansatz kommunaler Unternehmen der Immobilienwirtschaft? Wirtschaft Melanie Jablonski Marketing 4.0. Ein strategischer Ansatz kommunaler Unternehmen der Immobilienwirtschaft? Eine empirische Erhebung Bachelorarbeit Bibliografische Information der Deutschen

Mehr

Lichttechnische Simulation von LED-Leuchten

Lichttechnische Simulation von LED-Leuchten Lichttechnische Simulation von LED-Leuchten Licht@hslu Wirkung Energie - Funktion Erny Niederberger Technik & Architektur, CC IIEE Zürich, 18. Sept. 2012 Licht@hslu CC IIEE Niederberger I 1 Optische Simulation

Mehr

Initiative-S Der Webseiten-Check zur Sicherheit Ihres Internetauftritts

Initiative-S Der Webseiten-Check zur Sicherheit Ihres Internetauftritts Initiative-S Der Webseiten-Check zur Sicherheit Ihres Internetauftritts eco Gründung: 1995/größter Internet-Verband in Europa Vorstandvorsitzender: Prof. Michael Rotert Mitgliedschaften: INHOPE, EuroISPA,

Mehr

Diffusion in sozialen Netzwerken der Mobilkommunikation

Diffusion in sozialen Netzwerken der Mobilkommunikation Diffusion in sozialen Netzwerken der Mobilkommunikation von Sebastian Schnorf 1. Auflage UVK 2008 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 86764 070 1 Zu Leseprobe schnell und portofrei erhältlich

Mehr

Maximizing the Spread of Influence through a Social Network

Maximizing the Spread of Influence through a Social Network 1 / 26 Maximizing the Spread of Influence through a Social Network 19.06.2007 / Thomas Wener TU-Darmstadt Seminar aus Data und Web Mining bei Prof. Fürnkranz 2 / 26 Gliederung Einleitung 1 Einleitung 2

Mehr

Pedro Duarte SAM Consultant. Microsoft Lizenzbilanz Nutzungserhebung und Inventarisierung

Pedro Duarte SAM Consultant. Microsoft Lizenzbilanz Nutzungserhebung und Inventarisierung Pedro Duarte SAM Consultant Microsoft Lizenzbilanz Nutzungserhebung und Inventarisierung AGENDA 1. Welche Daten werden benötigt 2. Datenerhebung ohne SAM-Tool 3. Plausibilisierung und Bereinigung der Daten

Mehr

Zukunft der Forschung und Lehre in der Automatisierungstechnik. Prof. Dr.-Ing. Michael Weyrich

Zukunft der Forschung und Lehre in der Automatisierungstechnik. Prof. Dr.-Ing. Michael Weyrich Zukunft der Forschung und Lehre in der Automatisierungstechnik Prof. Dr.-Ing. Michael Weyrich Digitalisierung schafft Zukunft und die Automatisierungstechnik ist mitten drin! Handelsblatt Die Zeit 21.01.2016

Mehr

Numerische Simulation des hydraulischen Verhaltens des kapazitiven Matrixpotenzialsensors MPS-1

Numerische Simulation des hydraulischen Verhaltens des kapazitiven Matrixpotenzialsensors MPS-1 Numerische Simulation des hydraulischen Verhaltens des kapazitiven Matrixpotenzialsensors MPS-1 Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science von Herrn Felix Pruter aus Rotenburg

Mehr

Monitoring & Analyse

Monitoring & Analyse Monitoring & Analyse Micro-Probe Ansatz des Herstellers JDSU magellan netzwerke gmbh Strukturierte Sicht auf Monitoring Disziplinen IT-Infrastruktur (direct) Data-Access TAP- ACCESS Werkzeuge SPAN- ACCESS

Mehr

Risk Assessment Tool. kostenlos frei verfügbar Excel mbt. maschinenbautage. mechtersheimer. mbt / 32. MBT GbR. maschinenbautage.

Risk Assessment Tool. kostenlos frei verfügbar Excel mbt. maschinenbautage. mechtersheimer. mbt / 32. MBT GbR. maschinenbautage. Risk Assessment Tool kostenlos frei verfügbar Excel 2010 MBT GbR / 32 Warum? Hersteller müssen Risikobeurteilung durchführen KMU benutzen hauptsächlich Excel- Tabellen Software ist (teilweise) unvollständig

Mehr

Mobile und flexible Warenflussanalyse im Lager mit aktiven RFID Tags

Mobile und flexible Warenflussanalyse im Lager mit aktiven RFID Tags Mobile und flexible Warenflussanalyse im Lager mit aktiven RFID Tags INOLOG: Prof. Dr. C. Stamm, Prof. Dr. C. Nicola, M. Krebs gefördert durch die KTI: Projekt INOLOG IMVS Institut für Mobile und Verteilte

Mehr

Analyse und Bewertung von Truck Appointment Systemen weltweit auf ihre Eignung für den Hamburger Hafen

Analyse und Bewertung von Truck Appointment Systemen weltweit auf ihre Eignung für den Hamburger Hafen Analyse und Bewertung von Truck Appointment Systemen weltweit auf ihre Eignung für den Hamburger Hafen Betreuung durch: Ann-Kathrin Lange, ann-kathrin.lange@tuhh.de Verteilung von Transhipment-Containern

Mehr

Softwaretest von verteilten Echtzeitsystemen im Automobil anhand von Kundenspezifikationen

Softwaretest von verteilten Echtzeitsystemen im Automobil anhand von Kundenspezifikationen Softwaretest von verteilten Echtzeitsystemen im Automobil anhand von Kundenspezifikationen S. Jovalekic 1), G. Martinek 1), Th. Okrusch 2) 1), 73458 Albstadt 2) Robert Bosch GmbH, Abstatt Gliederung Einleitung

Mehr

Plant Data Services Frei verwendbar Siemens AG 2016 siemens.de/plant-data-services

Plant Data Services Frei verwendbar Siemens AG 2016 siemens.de/plant-data-services Plant Data Services Frei verwendbar Siemens AG 26 siemens.de/plant-data-services Wir alle fragen uns Schöpft meine Anlage ihr volles Potenzial aus? Kennen wir das volle Potenzial unserer installierten

Mehr

HUMAN-CENTERED SYSTEMS SECURITY AUS PRAXIS-PERSPEKTIVE FORSCHUNGSBEDARFE AUS PRAXIS-SICHT

HUMAN-CENTERED SYSTEMS SECURITY AUS PRAXIS-PERSPEKTIVE FORSCHUNGSBEDARFE AUS PRAXIS-SICHT HUMAN-CENTERED SYSTEMS SECURITY AUS PRAXIS-PERSPEKTIVE FORSCHUNGSBEDARFE AUS PRAXIS-SICHT, RWE IT GmbH, Bochum, 4. November 206 ÜBERSICHT. Vorstellung & Motivation 2. Trends in der Unternehmens-IT 3. Herausforderungen

Mehr

ASIM Fachgruppentreffen STS/GMMS

ASIM Fachgruppentreffen STS/GMMS ASIM Fachgruppentreffen STS/GMMS Modellbasiert lernende Steuerung für Gelenkarmroboter FG Computational Engineering and Automation Georg Kunert, M.Eng. georg.kunert@cea-wismar.de Prof. Dr.-Ing. Thorsten

Mehr

Graphentheorie. Vorkurs Informatik WS 2016/2017. Dennis Aumiller

Graphentheorie. Vorkurs Informatik WS 2016/2017. Dennis Aumiller Vorkurs Informatik WS 2016/2017 Dennis Aumiller Aumiller@stud.uni-heidelberg.de 14.10.2016 Über das Thema Wo alles begann Leider keine gesonderte Vorlesung dafür oft als Teilthema in anderen Vorlesungen

Mehr

Gesund studieren, arbeiten, lehren. Fachtagung Gesund in Universitäten und Hochschulen in Bayern 23. September 2014

Gesund studieren, arbeiten, lehren. Fachtagung Gesund in Universitäten und Hochschulen in Bayern 23. September 2014 Gesund studieren, arbeiten, lehren Fachtagung Gesund in Universitäten und Hochschulen in Bayern 23. September 2014 1 Hochschule als Setting für Gesundheitsförderung "Health is created and lived by people

Mehr

CAMPUS-LAN: Ihre Unternehmenslösung Björn Ferber

CAMPUS-LAN: Ihre Unternehmenslösung Björn Ferber CAMPUS-LAN: Ihre Unternehmenslösung 02.06.2016 Björn Ferber Inhaltsverzeichnis BASIS DER GELSEN-NET Netzwerk Topologien WAN & MAN Customer Access BEISPIEL STANDORTVERNETZUNG VPN Point to Point Point to

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Modellierung und Simulation der gekoppelten 3Phasenströmung des PUR-Fasersprühverfahrens

Modellierung und Simulation der gekoppelten 3Phasenströmung des PUR-Fasersprühverfahrens 2. Norddeutsches Simulationsforum 27.05.2010, HAW Hamburg Modellierung und Simulation der gekoppelten 3Phasenströmung des PUR-Fasersprühverfahrens Prof. Dr.-Ing. Peter Wulf HAW Hamburg Dipl.-Ing.(FH) Patrick

Mehr

Workshop (Statistische) Power Analysen [im Rahmen von Open Science]

Workshop (Statistische) Power Analysen [im Rahmen von Open Science] Workshop (Statistische) Power Analysen [im Rahmen von Open Science] FernUniversität in Hagen / Horst Pierdolla Workshop (Statistische) Power Analysen Grundlagen Was ist statistische Power und wozu brauchen

Mehr

Smart Homes NIKLAS GERWENS

Smart Homes NIKLAS GERWENS Smart Homes NIKLAS GERWENS Gliederung Grundlagen Smart Home Living Place Hamburg Projekte Zusammenfassung Quellen 2 Grundlagen Ubiquitous Computing Ambient Intelligence 3 Grundlagen - Ubiquitous Computing

Mehr

Arbeiten mit der Cloud Eine Blaupause

Arbeiten mit der Cloud Eine Blaupause Arbeiten mit der Cloud Eine Blaupause Marcel Heß, M.Sc. IT-Consultant Duisburg, den 30. November 2016 Marcel Heß, M.Sc. Jedes Unternehmen geht einen einzigartigen Weg. Wir unterstützen Sie technologisch.

Mehr

Dynamische domänenübergreifende Gruppenkommunikation in hybriden Multicast-Netzwerken

Dynamische domänenübergreifende Gruppenkommunikation in hybriden Multicast-Netzwerken Dynamische domänenübergreifende Gruppenkommunikation in hybriden Multicast-Netzwerken Sebastian Wölke Sebastian.Woelke@haw-hamburg.de University of Applied Sciences Hamburg Oktober 14, 2014 Hochschule

Mehr

Routing Design in Operational Networks: A Look from the Inside

Routing Design in Operational Networks: A Look from the Inside Routing Design in Operational Networks: A Look from the Inside Ralf Stange Betreuer Amir Mehmood Technische Universität Berlin WS 2007/2008 Routing Design in Operational Networks: A Look from the Inside

Mehr

Energiekosten-Überwachung und effizienter Energieeinsatz

Energiekosten-Überwachung und effizienter Energieeinsatz Controlmatic GmbH innomation GmbH Kappelhoff Industrietechnik GmbH LMR GmbH Energiekosten-Überwachung und effizienter Energieeinsatz Volker Baumann, Actemium Controlmatic GmbH 3. MES-Tagung 2011, MES in

Mehr

Six Degrees of Separation Besondere Strukturen in Transportnetzwerken

Six Degrees of Separation Besondere Strukturen in Transportnetzwerken Six Degrees of Separation Besondere Strukturen in Transportnetzwerken Bachelor- und Masterseminar im SoSe 14 Jun.-Prof. Dr. Anne Lange DB Schenker Stiftungsjuniorprofessur Fachgebiet Multimodalität und

Mehr

Bienen-inspiriertes Straßenverkehrsrouting

Bienen-inspiriertes Straßenverkehrsrouting Bienen-inspiriertes Straßenverkehrsrouting http://ls3-www.cs.tu-dortmund.de Sebastian Lehnhoff Sebastian Senge Anca M. Lazarescu Lehrstuhl für Betriebssysteme und Rechnerarchitektur Agenda Einleitung Hintergrund

Mehr

Six Degrees of Seperation

Six Degrees of Seperation Six Degrees of Seperation ~ Experiment Stanley Milgram (1967) Frage: Wie weit sind Menschen voneinander entfernt? Aufbau: Zufällig ausgewählte Menschen geben einen Brief nur über Bekannte an eine andere

Mehr

Algorithmen und Komplexität

Algorithmen und Komplexität Algorithmen und Komplexität Dynamische Programmierung Markus Ullrich Norbert Baum Fachbereich Informatik - IIb07 Hochschule Zittau/Görlitz 28. Mai 2009 1 / 29 Wie sieht es mit langen Ketten aus? A 1 A

Mehr

Andre Krischke. Helge Röpcke. Graphen und. Netzwerktheorie. Grundlagen - Methoden - Anwendungen. Mit 137 Bildern und zahlreichen Beispielen

Andre Krischke. Helge Röpcke. Graphen und. Netzwerktheorie. Grundlagen - Methoden - Anwendungen. Mit 137 Bildern und zahlreichen Beispielen Andre Krischke Helge Röpcke Graphen und Netzwerktheorie Grundlagen - Methoden - Anwendungen Mit 137 Bildern und zahlreichen Beispielen Fachbuchverlag Leipzig im Carl Hanser Verlag Inhaltsverzeichnis I

Mehr