Überblick: Wozu braucht man Agenten. Michael 1 Grenz
|
|
- Luisa Albert
- vor 8 Jahren
- Abrufe
Transkript
1 Überblick: Wozu braucht man Agenten Michael 1 Grenz Wozu braucht man Agenten
2 Themenübersicht Definition des Agentenbegriffs Anwendungsgebiete für Agenten Angriffserkennung Nachteile des klassischen Modells Agentenbasierter Schutz Zusammenfassung 2 Wozu braucht man Agenten
3 Literatur Cheong, F.C. (1996) Internet Agents (Spiders, Wanderers, Brokers and Bots). USA, New Riders, ISBN Northcutt, S. Zeltser, L. Winters, S. Frederick, K.K. Ritchey, R.W. (2003) Inside Network Perimeter Security. USA, Indiana, Indianapolis, New Riders, ISBN Russel, S. Norvig, P. (2003) Artificial Intelligence (A Modern Approach). USA, Prentice Hall, ISBN Tanenbaum, A. Marten van Steen. (2003) Verteilte Systeme (Grundlagen und Paradigmen). München, Pearson Education Deutschland GmbH, ISBN Wooldridge, M. (Februar 2002) An Introduction to MultiAgent Systems. Chichester, England, John Wiley & Sons, ISBN X. 3 Wozu braucht man Agenten
4 Themenübersicht Definition des Agentenbegriffs Anwendungsgebiete für Agenten Angriffserkennung Nachteile des klassischen Modells Agentenbasierter Schutz Zusammenfassung 4 Wozu braucht man Agenten
5 Was ist ein Softwareagent? Agent: ein Programm, das auf Anforderung und Eingabe von Daten hin eine Dienstleistung erbringt. Ein Agent muss in der Lage sein, autonom zu handeln (agent design) mit anderen Systemen zu kooperieren mit anderen Systemen zu verhandeln (society design) 5 Wozu braucht man Agenten
6 Was ist ein Softwareagent? AGENT input output Reaktivität ( reactivity ) Agenten können ihre Umgebung wahrnehmen und in akzeptabler Zeit auf deren Veränderungen reagieren. Pro-Aktivität ( pro-activeness ) Agenten sind in der Lage, zielorientiert zu agieren ( goal directed behaviour ), d.h. aus eigenem Antrieb Aktionen auszuführen. Soziale Fähigkeiten ( social-ability ) Intelligente Agenten können mit anderen Agenten bzw. Personen kommunizieren. ENVIRONMENT 6 Wozu braucht man Agenten
7 Was ist ein Softwareagent? Reaktiv: Berücksichtigung der Umgebungsänderung Umgebung kann sich während der Aktionsausführung verändern. Misserfolge müssen berücksichtigt werden (Lohnt es sich trotzdem, die Aktion auszuführen?) Ständige Überwachung der Umgebungsbedingungen. Gegebenenfalls Planänderung. Proaktiv: Berücksichtigung eines Ziels bei der Entscheidungsfindung (globales Optimum). Bewertung von Aktionen. Es ist schwierig, das Gleichgewicht zwischen den beiden Anforderungen zu finden. 7 Wozu braucht man Agenten
8 Was ist ein Softwareagent? Kommunikativ Manche Ziele können nur in Zusammenarbeit mit anderen Systemen erreicht werden. Fähigkeit, mit anderen Agenten zu kommunizieren (gemeinsames Kommunikationsprotokoll). Weitere Eigenschaften eines Agenten: Mobilität: Kann von einem System auf ein anderes migrieren Adaptivität: Lernfähig 8 Wozu braucht man Agenten
9 Was ist ein Softwareagent? Abgrenzung zu Objekten Agenten sind autonom und entscheiden für sich selbst, ob sie eine Aktion ausführen oder nicht. Agenten sind reaktiv, proaktiv und kommunikativ. Objekte besitzen diese Eigenschaften nicht. Abgrenzung zu Expertensystemen Expertensysteme besitzen keine Sensoren. Expertensysteme können nicht agieren. Agenten und Künstliche Intelligenz (KI) Agentensysteme bedienen sich der Errungenschaften der KI- Forschung. Ein Agent muss nicht unbedingt ein intelligentes Verhalten nachahmen. 9 Wozu braucht man Agenten
10 Themenübersicht Definition des Agentenbegriffs Anwendungsgebiete für Agenten Angriffserkennung Nachteile des klassischen Modells Agentenbasierter Schutz Zusammenfassung 10 Wozu braucht man Agenten
11 Anwendungsgebiete 1) Dienstleistungen in einem komplexen verteilten System: einfache Dienste: Datenbankabfragen komplexere Dienste: Planungsaufgaben 2) Bau komplexer Softwaresysteme Vorteile von Agenten: Modularisierung Skalierbarkeit Erweiterbarkeit 11 Wozu braucht man Agenten
12 Anwendungsgebiete Global Computing Milliarden von Computern Unausgeglichene Ressourcen (Numbercruncher vs. Handy) Zentralisierte Verwaltung ist nicht möglich Agenten ein neues Softwareentwicklungsmodell (Im Vordergrund steht die Kommunikationsfähigkeit von Softwaresystemen.) 12 Wozu braucht man Agenten
13 Anwendungsgebiete Verteilte/konkurrente Systeme Geschäftsprozessoptimierung verteiltes Sensoring E-Commerrce Netzwerke Informationssammlung und -management. Systemsicherheit Human-Computer Interfaces Nachrichtenassistenten Spam-Filtering. 13 Wozu braucht man Agenten
14 Anwendungsgebiete Geschäftsprozessoptimierung Organisationseinheiten werden durch Agenten repräsentiert. Agenten sind zuständig für: Angeboterstellung Verhandlungen Priorisierung unternehmensinterner Interessen (Das Verhalten menschlicher Geschäftspartner wird nachgeahmt.) Verteiltes Sensoring Überwachungskameras Verfolgung von Objektbewegungen. Kommunikation von Agenten untereinander 14 Wozu braucht man Agenten
15 Anwendungsgebiete Informationssammlung und -verwaltung Bekämpfung der Informationsflut Skalierbar personifizierte Suche relevante Informationen E-Commerce Angebotvergleich Online-Auktionen (auction bots). 15 Wozu braucht man Agenten
16 Anwendungebiete NASA-Mission Deep Space 1 Cape Canaveral Oktober 1998 Steuerung der Sonde durch ein Agentensystem Geringere Kosten durch die Einsparung des Bodenpersonals Erfolgreicher Abschluss der Mission im Dezember Wozu braucht man Agenten
17 Themenübersicht Definition des Agentenbegriffs Anwendungsgebiete für Agenten Angriffserkennung Nachteile des klassischen Modells Agentenbasierter Schutz Zusammenfassung 17 Wozu braucht man Agenten
18 Angriffserkennung Methoden: Signaturbasierte Angriffserkennung (z.b. Bitmuster, Zugriff auf einschlägig-bekannte Ports etc.) Signaturen: " Angriff A Angriff B Angriff C Datenstrom Host Heuristische Methoden (Feststellung der Anomalien) 18 Wozu braucht man Agenten
19 Angriffserkennung Der klassische Aufbau einer Sicherheitsinfrastruktur: Signaturdatenbank Signaturen Anweisungen Client3 Client1 Updates Administrationskonsole Regelwerkänderungen Client2 19 Wozu braucht man Agenten
20 Angriffserkennung Schwachstellen des Modells: Signatur-Upload! Signaturdatenbank Signaturen Anweisungen Client3 Client1 Updates Administrationskonsole Regelwerkänderungen Client2 20 Wozu braucht man Agenten
21 Angriffserkennung Schwachstellen des Modells: Administrationskosnole als single point of failure! Regelwerkänderungen Signaturdatenbank Client1 Signaturen Updates Administrationskonsole! Anweisungen Client3 Client2 21 Wozu braucht man Agenten
22 Angriffserkennung Schwachstellen des Modells: Verbreitung von Signatursätzen (updates)! Signaturdatenbank Signaturen Anweisungen Client3 Client1 Updates! Administrationskonsole! Regelwerkänderungen Client2 22 Wozu braucht man Agenten
23 Angriffserkennung Dezentralisierter Ansatz: keine zentrale Verwaltungsstelle keine Hierarchie unterschiedliche Ressourcen Agent1 Agent2 Agent6 Agent3 Agent4 Agent5 23 Wozu braucht man Agenten
24 Angriffserkennung Dezentralisierter Ansatz Liste mit Agenten Agent2 Agent3... Sequentielle Abarbeitung Agent1 Statusabfrage Statusabfrage Agent2 Agent3 24 Wozu braucht man Agenten
25 Angriffserkennung Das lebendige Netz Liste mit Hosts Agent2 Agent3 Agent4... Sequentielle Abarbeitung Agent1 Statusabfrage Statusabfrage online_hosts(agent4) Agent2 Agent3 Agent4 25 Wozu braucht man Agenten
26 Angriffserkennung Aktualisierung von Signatursätzen prop.timestamp2 > prop.timestamp1 Signatursatz1 prop.timestamp1 Agent1 1) getsigtmstmp 2) prop.timestamp2 Agent2 Signatursatz2 prop.timestamp2 3) requestforsign2 4) Sign2 (update) 26 Wozu braucht man Agenten
27 Angriffserkennung Integrität von Signatursätzen Signatursatz1 Signatursatz2 Alice Signatursatz2 Bob Lösung: Signieren von Daten Malloy 27 Wozu braucht man Agenten
28 Angriffserkennung Identitätsprüfung: Lösung1 (Certification Authority) k C4U -1 [Info(this_certificate), Info(X), k X ]. Sig(Agent1) Sig(Agent2)... CA 3) Sig (k Agent1 ) 2) get (k Agent1 ) 1) Sig(M), Agent1 Agent1 Agent2 28 Wozu braucht man Agenten
29 Angriffserkennung Identitätsprüfung: Lösung2 (basierend auf dem Vertrauensnetz-Modell) vertraut vertraut Agent1 Agent2 Agent3 Agent1 Agent3 vertraut 29 Wozu braucht man Agenten
30 Angriffserkennung Kurze disjunkte Vertrauenspfade erhöhen die Vertrauenswürdigkeit eines Systems. Agent1 Vertrauenspfad 1 Vertrauenspfad 2... Vertrauenspfad n Agent3 vertraut 30 Wozu braucht man Agenten
31 Angriffserkennung Abhängigkeit des Signatursatzes von der aktuellen Alarmstufe: Signatursatz 3 Signaturen Default-Zustand Green Agent Freie Kapazitäten 7 Einheiten Vorsicht Malware Warnmeldung Vorsicht Malware Yellow Agent Signatursatz Freie Kapazitäten 6 Signaturen 4 Einheiten Viele Warnmeldungen Red Agent Signatursatz 10 Einheiten 31 Wozu braucht man Agenten
32 Angriffserkennung Verwendung unterschiedlicher Signatursätze in Abhängigkeit von den verfügbaren Ressourcen: Angreifer Angriff Agent2 Signatursatz Signatursatz Agent1 Match Agent3 Signatursatz Wozu braucht man Agenten
33 Angriffserkennung Signatursatz Angreifer Angriff Agent2 Warnung (Host: Angreifer, Signatur: ) Signatursatz Signatursatz Agent1 Warnung (Host: Angreifer, Signatur: ) Agent Wozu braucht man Agenten
34 Angriffserkennung Angreifer Angriff Match Agent2 Signatursatz Signatursatz Agent1 Agent3 Signatursatz Wozu braucht man Agenten
35 Angriff Angriffserkennung Wellenartige Immunisierung der Systeme: Angreifer Agent1 Warnung Warnung Warnung Agent2 Agent3 Warnung Warnung Warnung Agent5 Agent6... Nachteile: Warnung Agent4 Verschwenderischer Umgang mit Ressourcen möglicher DoS Wozu braucht man Agenten
36 Angriff Vertrauensnetz Lösungsansatz: die Warnmeldung wird nach dem Erreichen einer bestimmten Anzahl von Weiterleitungen verworfen. Angreifer Agent1 Warnung, ttl=3 Warnung, ttl=3 Warnung, ttl=3 Agent2 Agent3 Warnung, ttl=2 Warnung, ttl=2 Agent5 Agent6 Warnung, ttl=1 Warnung, ttl=1 Agent7 Agent8... Agent4 36 Wozu braucht man Agenten
37 Fragen und Antworten 37 Wozu braucht man Agenten
38 Themenübersicht Definition des Agentenbegriffs Anwendungsgebiete für Agenten Angriffserkennung Nachteile des klassischen Modells Agentenbasierter Schutz Zusammenfassung 38 Wozu braucht man Agenten
39 Vielen Dank für Ihre Aufmerksamkeit 39 Wozu braucht man Agenten
Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrKI im Weltall: Der Remote Agent
KI im Weltall: Der Remote Agent Proseminar Künstliche Intelligenz Ulrich Tschaffon Universität Ulm Einleitung A Einleitung Remote Agent Intelligentes Steuerungsprogramm eines Raumgefährtes Wozu braucht
Mehraáé=^êäéáíëïéäí=îçå=ãçêöéå qáééëi=qêéåçë=ìåç=qéåçéåòéå
aáé=^êäéáíëïéäí=îçå=ãçêöéå qáééëi=qêéåçë=ìåç=qéåçéåòéå Referenten: Sandra & Michael Stüve, Geschäftsleitung HCD GmbH wéáí=ñωê=wìâìåñí Seit mehr als 10 Jahren planen und gestalten wir die Arbeitswelt im
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrSenioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7
Senioren ans Netz Lektion 9 in Themen aktuell 2, nach Übung 7 Was lernen Sie hier? Sie üben Leseverstehen, suchen synonyme Ausdrücke, sagen Ihre Meinung. Was machen Sie? Sie erkennen und erklären Stichwörter,
MehrProjekt- Management. Landesverband der Mütterzentren NRW. oder warum Horst bei uns Helga heißt
Projekt- Management oder warum Horst bei uns Helga heißt Landesverband der Projektplanung Projektplanung gibt es, seit Menschen größere Vorhaben gemeinschaftlich durchführen. militärische Feldzüge die
MehrStand: 28.11.2012. Adressnummern ändern Modulbeschreibung
Seite 1 Inhalt Allgemein...3 Installation...3 manuelle Eingabe von alten und neuen Adressnummern...4 Vorbereiten von Adressnummern-Änderungen in Tabellen...5 Seite 2 Allgemein Das INKS-Modul ermöglicht
MehrKlassifizierung von Agenten. 10.04.07 Verteilt-kooperative Informationssysteme 1
Klassifizierung von Agenten 10.04.07 Verteilt-kooperative Informationssysteme 1 Klassifizierung von Softwareagenten Schnittstellenagenten Informationsagenten Hybride Agenten Mobile Agenten Kollaborative
MehrMCSE-Zertifizierungsupgrade auf Windows Server 2003
Stephan Hirsch, David Kube MCSE-Zertifizierungsupgrade auf Windows Server 2003 Für Examen Nr. 70 296 ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills,
MehrLimeSurvey Fragetypen
Page 1 of 6 LimeSurvey Fragetypen LimeSurvey bietet eine Vielzahl von Fragetypen und es kann verwirrend sein, den richtigen Typ für eine Umfrage auszuwählen. Im folgenden werden alle von LimeSurvey unterstützten
MehrCryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg
CryptoCampagne Thomas Funke Fachbereich Informatik Universität Hamburg Die Tour Intro & Motivation Public Key Encryption Alice and Bob Web of Trust OpenPGP Motivation or why the hell bother Kommunikation
MehrQualifikationserfordernisse durch das Internet der Dinge in der Logistik
Bonn, 22. Juni 2009 Qualifikationserfordernisse durch das Internet der Dinge in der Logistik Studie zu zukünftigen Qualifikationserfordernissen bei beruflichen Tätigkeiten auf mittlerer Qualifikationsebene
MehrSoftware Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet
und seine Anwendbarkeit für die Steuerung von Videodaten im Internet FACHBEREICH FB5 Stefan Königs ISE Seminar 22.10.2012 1 Agenda o Einführung o Software Defined Networking o Ansatz/Prinzip o o Vergleich
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrDie künftige Ingenieurausbildung in der EU - Brennpunkt Ostsee-Raum oder The Network of Excellence in Mechatronics in the Baltic Sea Region
Die künftige Ingenieurausbildung in der EU - Brennpunkt Ostsee-Raum oder The Network of Excellence in Mechatronics in the Baltic Sea Region Was ist Mechatronik? Was ist ein mechatronisches System? Mechatronik
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,
MehrTNT SWISS POST AG KUNDENSERVICE. Kompetent I lokal I sofort erreichbar in vier Sprachen (DE, FR, IT & EN) THE PEOPLE NETWORK
tntswisspost.com 2015-08-03 TNT SWISS POST AG Kompetent I lokal I sofort erreichbar in vier Sprachen (DE, FR, IT & EN) THE PEOPLE NETWORK 1/8 TNT SWISS POST AG KUNDEN- ORIENTIERT Wir sind flexibel. Wir
MehrFit & Sexy für erfolgreiche Kundenakquisition?
Fit & Sexy für erfolgreiche Kundenakquisition? Zusammenfassung der Präsentation Marcel Halid, Objective Solutions M. Halid Basel, den 20. März 2014 Ist Ihr Unternehmen auf den Kunden ausgerichtet? /..und
MehrSeminar für Führungskräfte
Seminar für Führungskräfte Ich habe es mir zur Aufgabe gemacht, Menschen in ihrem persönlichen Wachstum zu fördern und ihre Potenziale an s Licht zu bringen. Diese für die persönlichen und jeweiligen Unternehmensziele
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrSCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...
Drucken - Druckformat Frage Wie passt man Bilder beim Drucken an bestimmte Papierformate an? Antwort Das Drucken von Bildern ist mit der Druckfunktion von Capture NX sehr einfach. Hier erklären wir, wie
MehrStudie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014
Studie Autorisierungsverfahren Online-Banking 2014 n = 433, Befragungszeitraum: Februar bis März 2014 1 Hintergrund Kontext der Studie Autorisierungsverfahren für Online-Banking stehen aktuell im Fokus
MehrWir machen neue Politik für Baden-Württemberg
Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in
MehrSeminar: Konzepte von Betriebssytem- Komponenten
Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrAngewandte Informatik
Informatik Angewandte Informatik Theorie und Praxis im Gleichklang Das Studium der Angewandten Informatik ist im Gegensatz zu zum Beispiel Geo-Informatik oder Wirtschafts-Informatik keine Bindestrich-Informatik,
MehrEinstellen der Makrosicherheit in Microsoft Word
Einstellen der Makrosicherheit in Microsoft Word Stand: Word 2016 Inhalt Inhalt... 2 Allgemeine Anmerkungen... 3 Microsoft Word 2013/2016... 5 Microsoft Word 2010... 10 Microsoft Word 2007... 16 Microsoft
MehrVon Perimeter-Security zu robusten Systemen
Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter
MehrKOMPETENZ DIE BEWEGT. Der Spezialist für Original- und Ident-Ersatzteile der Gruppe
KOMPETENZ DIE BEWEGT Der Spezialist für Original- und Ident-Ersatzteile der Gruppe ÜBER UNS Die Leidenschaft für italienische Fahrzeuge und der hohe Anspruch an Qualität und Service, den Axel Augustin
MehrZellulare Transportsysteme neue Wege für die Intralogistik. Forum Junge Spitzenforscher und Mittelstand 9. November, Petersberg bei Bonn
Zellulare Transportsysteme neue Wege für die Intralogistik Dipl.-Ing. Andreas Kamagaew Forum Junge Spitzenforscher und Mittelstand 9. November, Petersberg bei Bonn Folie 0 Übersicht Aktuelle Anforderungen
MehrAgentenbasiertes e-learning
Agentenbasiertes e-learning Thema: Agenten in Intelligent Tutoring Systems (ITS) Präsentiert von: Malik Djaafri 30.01.2008 1 Agenten in Intelligent Tutoring Systems (ITS) ITS. Intelligente Agenten. Eigenschaften
Mehrecommerce Deshalb ist es für Unternehmen jeder Grösse wichtig, den Schritt in den Online-Verkauf nicht zu verpassen.
Der Verkauf im Internet ist wichtiger denn je. Es gibt heutzutage praktisch nichts mehr, was sich nicht online bestellen und nach Hause liefern lässt. Deshalb ist es für Unternehmen jeder Grösse wichtig,
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrVerteilte Systeme Prof. Dr. Stefan Fischer
TU Braunschweig Institut für Betriebssysteme und Rechnerverbund Organisation und Überblick Überblick Organisation der Veranstaltung Prüfungen Inhaltsüberblick Voraussetzungen Literatur 0-2 Organisation
MehrDas Stationsportal der DB Station&Service AG - Das Rollenkonzept. DB Station&Service AG Vertrieb Stationsportal Berlin, Juli 2015
Das Stationsportal der DB Station&Service AG - Das Rollenkonzept DB Station&Service AG Vertrieb Stationsportal Berlin, Juli 2015 1 Das EVU entscheidet eigenständig über die Nutzer des Stationsportals Der
MehrErfassung von Umgebungskontext und Kontextmanagement
Erfassung von Umgebungskontext und Kontextmanagement Jörg Schneider, Christian Mannweiler, Andreas Klein, Hans D. Schotten 13.05.2009 Inhalt 1. Einleitung 2. Anforderungen 3. Kontext Erfassung und Verteilung
MehrAutoCAD 2007 - Dienstprogramm zur Lizenzübertragung
AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
Mehrein Versandsystem das immer passt HVS32 Monitoring
ein Versandsystem das immer passt HVS32 Monitoring Inhalt 1 Allgemein... 2 2 Installation... 3 3 Konfiguration... 4 3.1 Tagesabschlüsse (Scheduler)... 4 3.1.1 Neuer Tagesabschluss... 4 3.1.2 Tagesabschluss
MehrKorrelation (II) Korrelation und Kausalität
Korrelation (II) Korrelation und Kausalität Situation: Seien X, Y zwei metrisch skalierte Merkmale mit Ausprägungen (x 1, x 2,..., x n ) bzw. (y 1, y 2,..., y n ). D.h. für jede i = 1, 2,..., n bezeichnen
MehrHistorical Viewer. zu ETC5000 Benutzerhandbuch 312/15
Historical Viewer zu ETC5000 Benutzerhandbuch 312/15 Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Dokumentation...3 2 Installation... 3 3 Exportieren der Logdatei aus dem ETC 5000... 3 4 Anlegen eines
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrMeilenstein 3 - Abschlusspräsentation
WPF Künstliche Intelligenz logische Agenten & Roboter Fachhochschule Köln Campus GM Meilenstein 3 - Abschlusspräsentation Gruppe Blau - Straub, Wilzopolski, Kaymak 1 Agenda 1. Agent Aktuatoren Sensoren
MehrTag des Datenschutzes
Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität
MehrWärmebildkamera. Arbeitszeit: 15 Minuten
Wärmebildkamera Arbeitszeit: 15 Minuten Ob Menschen, Tiere oder Gegenstände: Sie alle senden unsichtbare Wärmestrahlen aus. Mit sogenannten Wärmebildkameras können diese sichtbar gemacht werden. Dadurch
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrLogistik macht Schule
Logistik macht Schule Inhaltsverzeichnis Folgende Themen werden behandelt: Wie war Logistik damals? (1) Wie war Logistik damals? (2) Wie sieht Logistik heute aus? Wie hat sich Logistik entwickelt? Was
MehrArbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v.
Arbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v. Meine Lebens- Geschichte Warum ist Arbeit zur Lebens-Geschichte wichtig? Jeder
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
Mehr5.1.4.5 Übung - Datenmigration in Windows Vista
5.0 5.1.4.5 Übung - Datenmigration in Windows Vista Einführung Drucken Sie die Übung aus und führen Sie sie durch. In dieser Übung werden Sie Windows Vista verwenden. Empfohlene Ausstattung Die folgende
MehrSo#factor Kommunika0on
So#factor Kommunika0on Verständigung zwischen Business und IT Services Dr. Oliver Mauss Fankhauser Mauss Fankhauser Consul0ng GmbH 3. Swiss Business & IT Servicemanagement Forum Zürich, 23. März 2011 Kommunika0on
Mehr«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»
«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING
MehrRate (bzw. Preis), mit der zwei Währungen gegeneinander getauscht werden Mögliche Darstellung (z.b. bei und $)
Wechselkurse MB Wechselkurse Nominaler Wechselkurs Rate (bzw. Preis), mit der zwei Währungen gegeneinander getauscht werden Mögliche Darstellung (z.b. bei und $) Wie viel bekommt man für $1 Wie viel $
MehrSailing Events, Teambuilding, Matchraces. Trivia GmbH, Rothenbaumchaussee 69, 20148 Hamburg; Tel.: +49 40 85402981,Info@trivia.de
Sailing Events, Teambuilding, Matchraces Classic Racing Segeln pur, wie in den 30er Jahren. Was sonst nur unseren Großvätern vorbehalten war, können Sie bei uns aktiv miterleben. Segeln und Match Racing
MehrThema. Intelligente Agenten im Web
Thema Intelligente Agenten im Web Einführendes Beispiel Suchmaschine Probleme: - Immer mehr falsche Informationen - Anwender werden überfordert - Zeitaufwand erhöht sich - Zunehmendes Sicherheitsrisiko
MehrFragebogen ISONORM 9241/110-S
Fragebogen ISONORM 9241/110-S Beurteilung von Software auf Grundlage der Internationalen Ergonomie-Norm DIN EN ISO 9241-110 von Prof. Dr. Jochen Prümper www.seikumu.de Fragebogen ISONORM 9241/110-S Seite
MehrErfolgsorientierte Strukturen für Ihre Logistik.
Erfolgsorientierte Strukturen für Ihre Logistik. Mehr Informationen und Kontaktmöglichkeiten finden Sie im Internet unter: www..com Sehr geehrte Damen und Herren, der Logistik-Branche steht in den nächsten
MehrCountryDesk. Das internationale Netzwerk der Sparkassen-Finanzgruppe
CountryDesk Das internationale Netzwerk der Sparkassen-Finanzgruppe Ihr Unternehmen ist regional verankert und trotzdem weltweit aktiv? Unser Angebot für Sie heißt: S-CountryDesk - das internationale Netzwerk
MehrHandbuch ECDL 2003 Professional Modul 3: Kommunikation Kalender freigeben und andere Kalender aufrufen
Handbuch ECDL 2003 Professional Modul 3: Kommunikation Kalender freigeben und andere Kalender aufrufen Dateiname: ecdl_p3_02_03_documentation.doc Speicherdatum: 08.12.2004 ECDL 2003 Professional Modul
MehrWohnformen im Alter. Ein Vortrag im Rahmen des Seniorenfrühstücks von Frank Ulrich & Michael Meibohm
Wohnformen im Alter Ein Vortrag im Rahmen des Seniorenfrühstücks von Frank Ulrich & Michael Meibohm Wohnen im Alter - Welche Formen unterscheidet man? da denken die meisten an ein Wohnen zu Hause, vielleicht
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrTipps für den Aufbau von Sponsoring-Partnerschaften
Tipps für den Aufbau von Sponsoring-Partnerschaften DBU, 27.06.2014 Hans-Christoph Neidlein Tipps für den Aufbau von Sponsoring- Partnerschaften Ablauf Workshop Vorstellung Moderator Vorstellung Ablauf
Mehr3 Great Place to Work Institut Deutschland
3 Great Place to Work Institut Deutschland +9 Respekt -9-8 Fairness +7 +5-10 Teamgeist Glaubwürdigkeit Stolz Ergebnisindex 6 Great Place to Work Institut Deutschland Teamgeist Stolz Fairness Respekt Glaubwürdigkeit
MehrDAS SIND WIR. Kronthalerstraße. 67 61462 Königstein phone +49 (0) 6173 325 9090 fax +49 (0) 6173 702 76 72 mail info@nolinkup.com web nolinkup.
START-UP. DAS SIND WIR. START-UP. Mit langjähriger Erfahrung und fundiertem Wissen in Unix Server basierenden IT Systemen, spezialisiert auf MAC OS X Server/Storage Lösungen in komplexen, homogenen und
MehrVorstellung des BMBF-Projektes FluSs aus Sicht eines Endanwenders. Düsseldorf Maritim-Hotel, 09. Juli 2013 Mark Zwirner
Vorstellung des BMBF-Projektes FluSs aus Sicht eines Endanwenders Düsseldorf Maritim-Hotel, 09. Juli 2013 Mark Zwirner Chart 2 Hintergründe Auswirkungen von Sicherheitsmaßnahmen Sicherheitsmaßnahmen entstehen
MehrProduktionsplanung und steuerung (SS 2011)
Produktionsplanung und steuerung (SS 2011) Teil 1 Sie arbeiten seit 6 Monaten als Wirtschaftsingenieur in einem mittelständischen Unternehmen in Mittelhessen. Das Unternehmen Möbel-Meier liefert die Büroaustattung
MehrEin Vorwort, das Sie lesen müssen!
Ein Vorwort, das Sie lesen müssen! Sehr geehrte Teilnehmerin, sehr geehrter Teilnehmer am Selbststudium, herzlichen Glückwunsch, Sie haben sich für ein ausgezeichnetes Stenografiesystem entschieden. Sie
MehrGmbH. Feuer im Herzen. Werbung im Blut.
GmbH Feuer im Herzen. Werbung im Blut. feuer im herzen. werbung im blut. professionell im dialog in.signo ist eine inhabergeführte Agentur für Design und Kommunikation mit Sitz in Hamburg. Die Größe einer
MehrENTWICKLUNG VON MARKETINGZIELEN UND DIE AUSGESTALTUNG EFFEKTIVER MARKETINGINSTRUMENTE IM TOURISMUSMARKETING. Bad Schmiedeberg 20.
IDEENWERKSTATT: ENTWICKLUNG VON MARKETINGZIELEN UND DIE AUSGESTALTUNG EFFEKTIVER MARKETINGINSTRUMENTE IM TOURISMUSMARKETING Bad Schmiedeberg 20. Oktober 2012 Einführung Guten Morgen & Danke für Ihr Kommen!
MehrBEISPIELKLAUSUR Softwareentwicklung:
Prof. Dr. Andreas Fink Institut für Informatik Fakultät für Wirtschafts- und Sozialwissenschaften Helmut-Schmidt-Universität / Universität der Bundeswehr Hamburg BEISPIELKLAUSUR Softwareentwicklung: Objektorientierte
MehrFrankfurt, 15.05.2012
DOAG SIG Middleware Frankfurt, 15.05.2012 Jan Peter Timmermann PITSS GmbH 1 Copyright 2011 PITSS GmbH www.pitss.com Agenda Motivation für diesen Vortrag Sicherheitsrisiken im Netz Was war bisher möglich
MehrSEPA-Umstellungshilfe für die VR-NetWorld-Software zur Nutzung von SEPA-Lastschriften
SEPA-Umstellungshilfe für die VR-NetWorld-Software zur Nutzung von SEPA-Lastschriften Inhaltsverzeichnis: 1. SEPA-Umstellungshilfe Seite 2-4 2. Ändern einer bestehenden Lastschrift Seite 5 3. Anlegen einer
MehrSysteme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
MehrSupport Center Frankfurt Windows 2000 Server. Active-Directory
Active-Directory ist ein hierarchisches Verwaltungsinstrument zum zentralen Management aller für das Netzwerk relevanten Ressourcen. Dies können sein: Dateien, Verzeichnisse, Drucker, Scanner, Benutzer,
MehrAnwendungsbeispiele Sign Live! Secure Mail Gateway
Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns
MehrInstallationsanleitung FRITZ!BOX Fon 7270
Installationsanleitung FRITZ!BOX Fon 7270 1. Benutzerkonto erstellen Wählen Sie auf unserer Website den Menüpunkt anmelden und folgen Sie Schritt für Schritt den Anweisungen zur Erstellung Ihres IP-Phone
MehrBetriebswirtschaftliches Beratungstool für Steuerberater Ziele, Inhalte und Struktur
Betriebswirtschaftliches Beratungstool für Steuerberater Ziele, Inhalte und Struktur Prof. Dr. Oliver Kruse Im Rahmen der Initiative: Projektträger: Überblick 1. Welche Ziele verfolgt das betriebswirtschaftliche
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
Mehragitat Werkzeuge kann man brauchen und missbrauchen - vom Einsatz von NLP in der Führung
agitat Werkzeuge kann man brauchen und missbrauchen - vom Einsatz von NLP in der Führung Der Inhalt dieses Vortrages Moderne Führungskräfte stehen vor der Herausforderung, ihr Unternehmen, ihre Mitarbeiter
MehrSMART LIGHTING Was erwarte ich von einer intelligenten Straßenleuchte?
SMART LIGHTING Was erwarte ich von einer intelligenten Straßenleuchte? 1 2 Smart Lighting Teil der Smart City In der digitalen Welt wachsen unsere Städte immer enger zusammen. Daten werden genutzt um Informationen
MehrCyber Security in der Stromversorgung
12. CIGRE/CIRED Informationsveranstaltung Cyber Security in der Stromversorgung Manuel Ifland Ziele dieses Vortrags Sie können sich ein Bild davon machen, welche Cyber Security Trends in der Stromversorgung
MehrUnternehmenspräsenta on
Die Mär n & Nitsch Gruppe Mär n & Nitsch erbringt Dienstleistungen rund um den Menschen und seine Daten. In der Metropolregion Nürnberg angesiedelt ist Mär n & Nitsch europaweit tä g in der Datenschutzberatung
MehrGroßbeerener Spielplatzpaten
Großbeerener Spielplatzpaten 1. Vorwort 2. Die Idee 3. Das Ziel 4. Die Spielplatzpaten 5. Die Aufgaben der Paten 6. Die Aufgaben der Gemeinde Großbeeren 1. Die Vorwort Die Gemeinde Großbeeren erfreut sich
MehrNeue Zugangsdaten für sg-online erstellen
Neue Zugangsdaten für sg-online erstellen Inhaltsverzeichnis 1 Zuerst: Ändern des Passwortes 1 1.1 Rufen Sie dazu die Seite https://www.sg-hdh.de auf............................. 1 1.2 Klicken Sie auf:
Mehr5.3.1.6 Laborübung - Task Manager (Verwalten von Prozessen) in Windows Vista
5.0 5.3.1.6 Laborübung - Task Manager (Verwalten von Prozessen) in Windows Vista Einführung Drucken Sie diese Übung aus und folgen Sie den Anweisungen. In dieser Übung werden Sie sich den Task Manager
MehrOrganisation des Qualitätsmanagements
Organisation des Qualitätsmanagements Eine zentrale Frage für die einzelnen Funktionen ist die Organisation dieses Bereiches. Gerade bei größeren Organisationen Für seine Studie mit dem Titel Strukturen
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrVoraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)
Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich
MehrWerte in Teams Mitarbeiter besser kennen und führen. Ermittlung des individuellen Wertesystems von Mitarbeitern
Werte in Teams Mitarbeiter besser kennen und führen Ermittlung des individuellen Wertesystems von Mitarbeitern 1 Einleitung Die Macht gemeinsamer Werte Der FC Barcelona unter Trainer Pep Guardiola (4 Jahre):
MehrProfessionelle Seminare im Bereich MS-Office
Gegenüber PowerPoint 2003 hat sich in PowerPoint 2007 gerade im Bereich der Master einiges geändert. Auf Handzettelmaster und Notizenmaster gehe ich in diesen Ausführungen nicht ein, die sind recht einfach
Mehreickert Prozessablaufbeschreibung Notarztdienst Bodenwerder, Anette Eickert 1 Prozessdaten 2 Zweck 3 Ziel 4 Prozessverantwortlicher
1 Prozessdaten Seite 1 von 5 1.1 1.2 Unterstützungsprozess U02 Dokumenten- Lenkung und Verwaltung Geltungsbereich Notarztdienst 2 Zweck 2.1 Erfüllung der Anforderungen DIN EN 9001-2008 3 Ziel 3.1 Alle
MehrBeschreibung der Umstellungsschritte für moneyplex (neue Benutzerkennung und Kommunikationsadresse)
Beschreibung der Umstellungsschritte für moneyplex (neue Benutzerkennung und Kommunikationsadresse) (Sicherungsmedium HBCI) Bitte beachten Sie, dass wir alle Leitfäden nach bestem Wissen erstellt haben
MehrTransaktionsempfehlungen im ebase Online nutzen
Transaktionsempfehlungen im ebase Online nutzen Anleitung ebase Inhalt 1. Einführung und Voraussetzungen 2. Transaktionsempfehlung für einen Kunden erstellen 3. Möglichkeiten des Kunden 4. Verwaltung von
MehrZu 3.7 Werbung Erstellt eine Werbung für eure Schule. Ihr könnt zum Beispiel ein Werbeplakat malen oder einen kurzen Werbefilm dazu drehen.
4. Medienprojekt Zu 3.1 Was ist ein Medium und was ist eigentlich keines? Macht euch mit einem bestimmten Medium vertraut. Informiert euch über: die Geschichte und Entstehung, die Entwicklung im Laufe
MehrGrundlagenschulung. Zweck und Ziel der Marktforschung. grundsätzliche Abgrenzung zum Direktvertrieb. Schulungsprototyp
Grundlagenschulung Zweck und Ziel der Marktforschung grundsätzliche Abgrenzung zum Direktvertrieb Schulungsprototyp 1 Was ist Marktforschung? Marktforschung ist die systematische Sammlung, Aufbereitung
MehrUnified Communication Client Installation Guide
Unified Communication Client Installation Guide Tel. 0800 888 310 business.upc.ch Corporate Network Internet Phone TV 1. Systemanforderungen UPC UC-Client 1.1 Betriebssystem Microsoft Windows Vista Microsoft
MehrBürgerhilfe Florstadt
Welche Menschen kommen? Erfahrungen mit der Aufnahme vor Ort vorgestellt von Anneliese Eckhardt, BHF Florstadt Flüchtlinge sind eine heterogene Gruppe Was heißt das für Sie? Jeder Einzelne ist ein Individuum,
Mehr