Integrierte Sicherheitsanalyse komplexer Syteme. Michael Roth, Max Steiner, Peter Liggesmeyer TU Kaiserslautern

Größe: px
Ab Seite anzeigen:

Download "Integrierte Sicherheitsanalyse komplexer Syteme. Michael Roth, Max Steiner, Peter Liggesmeyer TU Kaiserslautern"

Transkript

1 Integrierte Sicherheitsanalyse komlexer Syteme Michael Roth, Max Steiner, Peter Liggesmeyer TU Kaiserslautern

2 Agenda Motivation/Problem Standardisierte Safety und Security Analyse Integrierte Safety und Security Analyse Systemmodellierung Angreifermodellierung Qualitative Analyse Quantitative Analyse Evaluation Ausblick 2

3 Motivation failures Embedded System attacks Network 3

4 Standardisierte Safety und Security Analyse Safety Analyse: HazO/FMECA FTA/SEFTA Markov Ketten Petri Netze Security Analysis: ATA Attack Grah Bewertung(Safety Case, Risikomatrix,.) Zertifizierung 4

5 Integrierte Safety- und Security Analyse Modellierung Systemmodell (CFT) Threat-Agent Angreifer-Profile Analyse Qualitativ Safety Analyse MCS Security Analyse Kritische Pfade Quantitativ MTBF, λ AP Design Zertifizierung 5

6 Modellierung System Qualitatives Modell in Baumstruktur (ähnlich Fault-Trees) Komonentenkonzet (CFTs) (* System Main & System Auxiliary >=1 Main : Aux : Power Unit My CPU Power Unit Power Unit:Power Unit My Power 6 * Kaiser, Liggesmeyer, Mäckel: A new comonent concet for Fault Trees, 2003

7 Modellierung System Qualitatives Modell in Baumstruktur (ähnlich Fault-Trees) Komonentenkonzet (CFTs) Unterscheidung der Basis-Ereignisse Ausfall Schwachstelle (im Sinne von Security) Angriff Darstellung Basis-Ereignisse MCS Darstellung ( ) / \ < > Annahme [ ] 7

8 Modellierung System Qualitatives Modell in Baumstruktur (ähnlich Fault-Trees) Komonentenkonzet (CFTs) Unterscheidung der Basis-Ereignisse Ausgehend vom Safety-Modell werden Schwachstellen modelliert Erweiterung des System-Modells um zusätzliche Kontextinformationen System Main & System Auxiliary >=1 Power Unit >=1 Main : Power Unit:Power Unit Aux : My CPU & Unrotected hardware Power Unit R=10$ S=1 N=1 P=0$ D=low Weak assword for remote access R=50$ S=2 N=3 Switch off 8

9 Modellierung Angreifer-Komonente (Threat-Agent) Power Unit Enthält die Angriffe, die auf das System durchgeführt werden können Angreifer-Komonente befindet sich auf gleicher Hierarchieebene wie das betrachtete System Angriffe können nur von außen auf ein System einwirken Fügt sich harmonisch in Komonenten-Fehlerbaum ein Automatische Erstellung >=1 System Main Main : & System Auxiliary Aux : My CPU >=1 & Unrotected hardware Power Unit Power Unit:Power Unit Weak assword for remote access Switch off Threat Agent System Main assword attack Power Unit: Hardware attack Aux assword attack 9

10 Modellierung Angreifer-Profil Siegelt Eigenschaften eines Angreifers wieder A(Resource, Skills, Non-Noticeability, Relations) Ressourcen [$, t] Attacker1 Attacker2 Fähigkeiten [h, m, l] Geheimhaltung [h, m, l] 10

11 Modellierung Angreifer-Profil Siegelt Eigenschaften eines Angreifers wieder A(Resource, Skills, Non-Noticeability, Relations) Relationen: R(Resources, Profit, Non-Noticeability) Korrelationsmatrix (C ) Präferenz verschiedener Eigenschaften Angreifer= Hacker (R = low; S = medium; N =??) Korrelationen könnten wie folgt aussehen: Save resources is less imortant than make rofit Non-Noticeability is much more imortant than save resources Non-Noticeability is less imortant than make rofit C H R P N R P 1/ 3 1 1/ 3 N 1/ Kontextinformation + A () Sezialisierung der Angreifer-Komonente 11

12 Qualitative Analyse MCS Domänenübergreifende Safety und Security Analyse Minimal Cut Set Analyse System Main System & Auxiliary <Aux:Password attack> [Aux:Switch off] (MainContoller:CPU ) Main : >=1 Aux : >=1 <Main:Password attack> [Main:Switch off] (Aux:CPU ) Main CPU & Power Unit: Power Unit >=1 Aux CPU & <PowerUnit:Hardware attack> Switch off Threat Agent System Main : Password attack Power Unit Power Unit: Hardware attack Switch off Aux : Password attack (PowerUnit:Power Unit ) <Main:Password attack> [Main:Switch off] <Aux:Password attack> [Aux:Switch off] (Main CPU ) (Aux CPU ) Zusammenhänge von Ausfällen und Angriffen können auf einen Blick wahrgenommen werden 12

13 Qualitative Analyse Security Qualitative Security Analyse aus System Sicht Analyse der kritischen Pfade (minimale Kosten für Angriffe, minimale Fähigkeiten des Angreifers, ) UND ODER Minimale Ressourcen (R min ) R min =add(r 1,,R n ) R min =min(r 1,,R n ) Minimale Fähigkeiten (S min ) S min =max(s 1,,S n ) S min =min(s 1,,S n ) Minimale Wahrnehmbarkeit (N max ) N max =min(n 1,,N n ) N max =max(n 1,,N n )

14 Qualitative Analyse Kritischer Pfad R System Main R min =sum(r 2,R 2 )=10$ & System Main : Aux : R min =min(r 1,R 2 ) >=1 R min =min(r 2,R 3 ) Auxiliary >=1 Main CPU Aux CPU R 1 =50$ S 1 =2 N 1 =3 Power Unit:Power Unit R 2 =10$ S 2 =1 N 2 =1 >=1 Power Unit R 3 =50$ S 3 =2 N 3 =3 Threat Agent System Main : Password attack Power Unit: Hardware attack Aux : Password attack 14

15 Qualitative Analyse Kritischer Pfad N System Main N max =min(n 1,N 3 )=3 & System Main : Aux : N max =max(n 1,N 2 ) >=1 N max =max(n 2,N 3 ) >=1 Auxiliary Main CPU Aux CPU R 1 =50$ S 1 =2 N 1 =3 Power Unit:Power Unit R 2 =10$ S 2 =1 N 2 =1 >=1 Power Unit R 3 =50$ S 3 =2 N 3 =3 Threat Agent System Main : Password attack Power Unit: Hardware attack Aux : Password attack 15

16 Quantitative Analyse Ausfallanalyse UND-Gatter: ODER-Gatter: n P out P i i1 1 P out 1 P i n i1 Ausfallanalyse (Wahrscheinlichkeitsbasierend) Standardisiertes Verfahren eingebettet in integrierter Analyse Etablierte Prozesse können unverändert abgearbeitet werden 16

17 Quantitative Analyse Security Analyse Bestimmung der Eintrittswahrscheinlichkeit: Korrelationsmatrix Prioritätsvektor Priorisierung der Eigenschaften eines Angreifers Hilfe zur genaueren quantitativen Analyse C c c c c i c 1 3 ij 3 3 j1 ckj k 1 ; i 1,2,3 R P N mit r N 1 17

18 Quantitative Analyse Security Analyse Bestimmung der Eintrittswahrscheinlichkeit: Korrelationsmatrix Prioritätsvektor Priorisierung der Eigenschaften eines Angreifers Hilfe zur genaueren quantitativen Analyse MCS Angriffe kumulieren und normalisieren Angriffsmatrix r MCSi n MCSi MCSi add( r... r 1 add( min( n 1 1 k... n );... k k ) ); r n MCSi MCSi MCSi 1 m k 1 m n k 1 m k 1 MSCi MCSi n r MCSi r MCSk MCSk MCSk ; A r n MCS1 MCS1 MCS r n MCSm MCSm MCSm r n 18

19 Quantitative Analyse Security Analyse Angriffsmatrix & Prioritätsvektor Angriffs-Prioritätenvektor a A T MCS1: <Aux:Password attack>; [Aux:Switch off]; (Main:CPU ) MCS2: <Main:Password attack>; [Main:Switch off]; (Aux:CPU ) MCS3: <PowerUnit:Hardware attack> MCS4: C H 1 1/ / 3 1/ R P N A a 0,21 0,21 0,14 19

20 Quantitative Analyse Domänenüberg. Analyse MCS Ergebnis Tuel MCS i (P MSCi, R MCSi ) mit i=1,, n (* n P MCSi P i i1 R MCSi a(i) 20 * Förster, Schwarz, Steiner: Integration of Modular Safety and Security Models for the Analysis of the Imact of Security on Safety, 2010

21 Evaluation RAVON 21

22 Ausblick Verbessern des Verfahrens zur domänenübergreifenden quantiativen Analyse Ausarbeiten eines Konzets zur effizienten Modellierung der Bäume Ausarbeiten von Pattern zu schnelleren Erstellung von Bäumen Toolsuort zur effizienteren Erstellung und Verwaltung komlexer Angreifer Profile Weitere Evaluation anhand Ravon 22

23 Integrierte Sicherheitsanalyse komlexer Syteme Michael Roth, Max Steiner, Peter Liggesmeyer TU Kaiserslautern

Qualitative Analyse der funktionalen Sicherheit software-intensiver Systeme mittels SEFT s

Qualitative Analyse der funktionalen Sicherheit software-intensiver Systeme mittels SEFT s Qualitative Analyse der funktionalen icherheit software-intensiver ysteme mittels FT s Michael Roth, Peter Liggesmeyer Technische Universität Kaiserslautern Motivation HW ingebettetes ystem W Netzwerk

Mehr

Hyperlink-Erstellung in InDesign für

Hyperlink-Erstellung in InDesign für Hyperlink-Erstellung in InDesign für Übersicht Sie können in InDesign Hyperlinks erstellen, sodass nach einem Export in eine Adobe PDF- oder SWF-Datei die Benutzer über einen Klick auf den Link zu anderen

Mehr

Die Umsetzung von IT-Sicherheit in KMU

Die Umsetzung von IT-Sicherheit in KMU Informatik Patrick Düngel / A. Berenberg / R. Nowak / J. Paetzoldt Die Umsetzung von IT-Sicherheit in KMU Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik Wissenschaftliche

Mehr

Grundlagen des Datenschutzes

Grundlagen des Datenschutzes und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2009: Vergleich Fehlerbaum und Angriffsbaum 7.1 Fehlerbaum Erstellen Sie eine Fehlerbaum (Fault Tree Analysis) zu dem Fehlerereignis "mangelnde Verfügbarkeit

Mehr

Policy-Framework (PFW) - Eine Methode zur Umsetzung von Sicherheits-Policies im Cloud-Computing

Policy-Framework (PFW) - Eine Methode zur Umsetzung von Sicherheits-Policies im Cloud-Computing Policy-Framework (PFW) - Eine Methode zur Umsetzung von Sicherheits-Policies im Cloud-Computing Alexander Blehm, Volha Kalach, Alexander Kicherer, Gustav Murawski, Tim Waizenegger, Matthias Wieland CloudCycle'14

Mehr

Wireless LAN Installation Windows XP

Wireless LAN Installation Windows XP Wireless LAN Installation Windows XP Vergewissern Sie sich bitte zuerst, ob Ihre Hardware kompatibel ist und das Betriebssystem mit den aktuellen Service Packs und Patches installiert ist. Installieren

Mehr

Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen

Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen Christoph Krauß, Frederic Stumpf {christoph.krauss frederic.stumpf}@sit.fraunhofer.de Fraunhofer-Institute for Secure Information Technology

Mehr

KeePass Anleitung. 1.0Allgemeine Informationen zu Keepass. KeePass unter Windows7

KeePass Anleitung. 1.0Allgemeine Informationen zu Keepass. KeePass unter Windows7 KeePass Anleitung 1.0Allgemeine Informationen zu Keepass KeePass unter Windows7 2.0 Installation unter Windows7 2.1 Erstellen einer neuen Datenbank 2.2 Speichern von Benutzernamen und Passwörtern 2.3 Sprache

Mehr

Cisco Security Monitoring, Analysis & Response System (MARS)

Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen

Mehr

Einführung von Test-Prozessen laut TMMi. Egon Valentini 1. März 2010

Einführung von Test-Prozessen laut TMMi. Egon Valentini 1. März 2010 Einführung von Test-Prozessen laut TMMi Egon Valentini 1. März 2010 Agenda NXP Testumfeld CMMi, TMMi TMMi QualityPolicy, TestPolicy, TestStrategy, TestPlan Lessons Learned 2 Warum brauchen wir Testmethoden

Mehr

Ergebniszusammenfassung TU Clausthal

Ergebniszusammenfassung TU Clausthal www.marketing.uni-hohenheim.de Ergebniszusammenfassung TU Clausthal Prof. Dr. Markus Voeth Universität Hohenheim Institut für Marketing & Management Lehrstuhl für Marketing I Agenda Wie zufrieden sind

Mehr

Kurzanleitung. Wenn du nach dem Lesen dieser Anleitung noch Fragen hast, kannst du eine E-Mail mit deiner Frage an han@rufderstille.de senden.

Kurzanleitung. Wenn du nach dem Lesen dieser Anleitung noch Fragen hast, kannst du eine E-Mail mit deiner Frage an han@rufderstille.de senden. Kurzanleitung Vielen Dank für dein Interesse an unserem internationalen Weblog und auch dafür, dass du einen Account erstellen möchtest. Mit dieser Anleitung geht es ganz einfach: Einen Account erstellen

Mehr

NODELOCKED LIZENZ generieren (ab ST4)

NODELOCKED LIZENZ generieren (ab ST4) NODELOCKED LIZENZ generieren () Besuchen Sie folgende Webseite support.ugs.com/global/de ( ohne www oder http:// ) Klicken Sie auf Lizenz Verwaltung und dann auf aktuelle Lizenz 1 1. Geben Sie Ihren Webkey

Mehr

Priorisierung in der Bundesfinanzverwaltung

Priorisierung in der Bundesfinanzverwaltung IT-Kompetenz für Bürger und Verwaltung Priorisierung in der Bundesfinanzverwaltung Eduard Gombert Berlin, 27. Juli 2010 Seite 1 Agenda Ausgangssituation Lösungen Seite 2 Ausgangssituation Die Historie

Mehr

Effizientere Praxisführung durch my. Prax. Mobile Lösung zur effizienten Praxisführung

Effizientere Praxisführung durch my. Prax. Mobile Lösung zur effizienten Praxisführung my- Mobile Lösung zur effizienten isführung Die Erfinder: my- my- Wir sind Arztversteher Patientendolmetscher ismanager Zeitfreischaufler isentstresser isberuhiger my- Warum brauchen niedergelassene Ärzte

Mehr

N N O B O X E N C H E C K. Learn more about (your) Innovation Management and how to make it even better! M A R I A T A G W E R K E R - S T U R M

N N O B O X E N C H E C K. Learn more about (your) Innovation Management and how to make it even better! M A R I A T A G W E R K E R - S T U R M N N O B O X E N C H E C K Learn more about (your) Innovation Management and how to make it even better! Die Entwicklung verschlingt so viel Geld. Der Kunde braucht das Produkt nicht. Keiner will die Entscheidung

Mehr

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Fakultät Informatik, Institut für Systemarchitektur, Professur für Datenschutz und Datensicherheit (DuD) Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Ivan Gudymenko ivan.gudymenko@mailbox.tu-dresden.de

Mehr

für Systemprogrammierer systemorientierte Mitarbeiter Autor: Wolfram Greis Blended Learning Modul Version 1.5 vom 14. Oktober 2013

für Systemprogrammierer systemorientierte Mitarbeiter Autor: Wolfram Greis Blended Learning Modul Version 1.5 vom 14. Oktober 2013 für Systemprogrammierer systemorientierte Mitarbeiter Version 1.5 vom 14. Oktober 2013 Autor: Wolfram Greis European Mainframe Academy GmbH Max von Laue Straße 9 D 86156 Augsburg Tel. +49 821 56756 40

Mehr

Branchenlösung Entschwefelung für Brennstoffzellenheizgeräte (BZHG) Berlin, 17.06.2013 Dipl.-Ing. Ralf Witzany ZBT GmbH / Gruppenleiter Analytik

Branchenlösung Entschwefelung für Brennstoffzellenheizgeräte (BZHG) Berlin, 17.06.2013 Dipl.-Ing. Ralf Witzany ZBT GmbH / Gruppenleiter Analytik Branchenlösung Entschwefelung für Brennstoffzellenheizgeräte (BZHG) Berlin, 17.06.2013 Dipl.-Ing. Ralf Witzany ZBT GmbH / Gruppenleiter Analytik Überblick Branchenlösung Entschwefelung für Brennstoffzellenheizgeräte

Mehr

Media Teil III. Begriffe, Definitionen, Übungen

Media Teil III. Begriffe, Definitionen, Übungen Media Teil III. Begriffe, Definitionen, Übungen Kapitel 1 (Intermedia- Vergleich: Affinität) 1 Affinitätsbewertung als Mittel des Intermedia-Vergleichs Um die Streugenauigkeit eines Werbeträgers zu bestimmen,

Mehr

Folie 1: Fehlerbaumanalyse (FTA) Kurzbeschreibung und Ziel Die Fehlerbaumanalyse im Englischen als Fault Tree Analysis bezeichnet und mit FTA

Folie 1: Fehlerbaumanalyse (FTA) Kurzbeschreibung und Ziel Die Fehlerbaumanalyse im Englischen als Fault Tree Analysis bezeichnet und mit FTA Folie 1: Fehlerbaumanalyse (FTA) Kurzbeschreibung und Ziel Die Fehlerbaumanalyse im Englischen als Fault Tree Analysis bezeichnet und mit FTA abgekürzt dient der systematischen Untersuchung von Komponenten

Mehr

Grundlagen des Datenschutzes

Grundlagen des Datenschutzes Vorlesung im Sommersemester 2009 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche

Mehr

Hans-Georg Milz Berlin, 09. September 2010. Seite 1

Hans-Georg Milz Berlin, 09. September 2010. Seite 1 IT-Kompetenz für Bürger und Verwaltung Priorisierung in der Bundesfinanzverwaltung Hans-Georg Milz Berlin, 09. September 2010 Seite 1 Agenda Ausgangssituation Lösungen Seite 2 Ausgangssituation Das Umfeld

Mehr

Leichtgewichtige RE Assessments

Leichtgewichtige RE Assessments Leichtgewichtige RE Assessments In Softwareentwicklungsprojekten Folie 1 von 19 28. November 2013 Daniel Rapp, Norbert Seyff, Anne Hess Inhalt Erste Anwendungserfahrung: Effiziente Anwendung im universitären

Mehr

19 -RACKTECHNIK FÜR DATACENTER, SERVERRÄUME UND RECHENZENTREN

19 -RACKTECHNIK FÜR DATACENTER, SERVERRÄUME UND RECHENZENTREN INFORMATIONEN FÜR PLANER UND ENTSCHEIDER 19 -RACKTECHNIK FÜR DATACENTER, SERVERRÄUME UND RECHENZENTREN INFORMATIONEN FÜR PLANER UND ENTSCHEIDER VORTEIL 1: GITTERBAHN. MIT ODER OHNE STECKER KABELFÜHRUNG

Mehr

Funktionstest Ti2CA Compact

Funktionstest Ti2CA Compact Funktionstest Ti2CA Compact Systemarchitektur Die einfache Ansteuerung, hohe Ausbaustufen, bei geringem Kostenbedarf sowie die hohe Störsicherheit durch kurze Leitungslängen sind wesentliche Vorteile der

Mehr

Fuzzy Logik und Genetische Algorithmen für adaptive Prozesskontrolle

Fuzzy Logik und Genetische Algorithmen für adaptive Prozesskontrolle Fuzzy Logik und Genetische Algorithmen für adaptive Prozesskontrolle Umgang mit unsicherem Wissen VAK 03-711.08 Oliver Ahlbrecht 8. Dezember 2005 Struktur 1. Einleitung 2. Beispiel Cart-Pole 3. Warum Hybride

Mehr

WLAN mit WPA (wpa4fh)

WLAN mit WPA (wpa4fh) WLAN mit WPA (wpa4fh) 1 WPA4FH - Konfiguration 2 1.1 Konfigurieren der Drahtlosnetzwerkverbindung... 2 1.1.1 Mobiles Gerät war schon einmal am FHJ-Netzwerk angeschlossen. 5 1.1.2 Mobiles Gerät war noch

Mehr

Windows 7 Ordner und Dateien in die Taskleiste einfügen

Windows 7 Ordner und Dateien in die Taskleiste einfügen WI.005, Version 1.1 07.04.2015 Kurzanleitung Windows 7 Ordner und Dateien in die Taskleiste einfügen Möchten Sie Ordner oder Dateien direkt in die Taskleiste ablegen, so ist das nur mit einem Umweg möglich,

Mehr

Auswertungsbogen Versorgungskapazitäten & Public Health

Auswertungsbogen Versorgungskapazitäten & Public Health Auswertungsbogen Versorgungskapazitäten & Public Health Legen Sie bitte Beobachtungsbogen neben Auswertungsbogen. Nehmen Sie Aspekt für Aspekt die Team- Bewertung vor: 1. Einstufung der und Begründung.

Mehr

Beschreibung. Elektronischer Münzprüfer G-13.6000

Beschreibung. Elektronischer Münzprüfer G-13.6000 Technische Dokumentation Beschreibung Elektronischer Münzprüfer G-3.6000.03 JBe/ds Ausgabe 3.2 AB.3.6-D National Rejectors, Inc. GmbH Zum Fruchthof 6 264 Buxtehude Telefon: 046/729-0 Telefax: 046/729-5

Mehr

Ein neues Outlook Konto können Sie im Control Panel über den Eintrag Mail erstellen.

Ein neues Outlook Konto können Sie im Control Panel über den Eintrag Mail erstellen. Ein neues Outlook Konto können Sie im Control Panel über den Eintrag Mail erstellen. Wählen Sie nun Show Profiles und danach Add. Sie können einen beliebigen Namen für das neue Outlook Profil einsetzen.

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Was mache ich jetzt mit diesem IoT?

Was mache ich jetzt mit diesem IoT? Was mache ich jetzt mit diesem IoT? Wie das Internet der Dinge neue Geschäftsmodelle ermöglicht Frank Hoppe Business Development & Innovations OPITZ CONSULTING Deuschland GmbH Berlin, 20.04.2015 OPITZ

Mehr

BONUS MALUS SYSTEME UND MARKOV KETTEN

BONUS MALUS SYSTEME UND MARKOV KETTEN Fakultät Mathematik und Naturwissenschaften, Fachrichtung Mathematik, Institut für Mathematische Stochastik BONUS MALUS SYSTEME UND MARKOV KETTEN Klaus D. Schmidt Ringvorlesung TU Dresden Fakultät MN,

Mehr

Corero Network Security

Corero Network Security Corero Network Security Neue Ansätze gegen moderne DDoS- Angriffe 2015 Corero www.corero.com September 2015 2 Sub- saturation & Kurzzeit- Angriffe 96% aller Attacken dauern unter 30 Minuten, 73% unter

Mehr

Dreamweaver 8 Einführung

Dreamweaver 8 Einführung Dreamweaver 8 Einführung Die Oberfläche von Dreamweaver Beim Start von Dreamweaver 8 präsentiert sich das Programm mit der folgenden Oberfläche: Menüleiste mit allen verfügbaren Befehlen von Dreamweaver.

Mehr

ZeppelinAir AirPlay -Konfiguration wireless

ZeppelinAir AirPlay -Konfiguration wireless ZeppelinAir AirPlay -Konfiguration wireless Um das AirPlay-Feature nutzen zu können, muss der Zeppelin Air an Ihr bestehendes Heimnetzwerk (im folgenden Text als Ihr Heimnetzwerk bezeichnet) angeschlossen

Mehr

Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen

Webseiten mit fragwürdigen Aufrufen von spy & track - Unternehmen Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen Die vorliegende Dokumentation umfasst eine kleine Auswahl von Webseiten, bei denen automatisch (ohne Benutzer vorab zu informieren oder

Mehr

MARCANT - File Delivery System

MARCANT - File Delivery System MARCANT - File Delivery System Dokumentation für Administratoren Der Administrationsbereich des File Delivery Systems ist ebenfall leicht zu bedienen. Die wichtigsten drei Abschnitte sind: 1. Profil, 2.

Mehr

AutoSPARQL. Let Users Query Your Knowledge Base

AutoSPARQL. Let Users Query Your Knowledge Base AutoSPARQL Let Users Query Your Knowledge Base Christian Olczak Seminar aus maschinellem Lernen WS 11/12 Fachgebiet Knowledge Engineering Dr. Heiko Paulheim / Frederik Janssen 07.02.2012 Fachbereich Informatik

Mehr

Strategieentwicklung SGI 2015-2020. der Behandlung des kritisch kranken Patienten. Michael Wehrli Präsident Pflege SGI

Strategieentwicklung SGI 2015-2020. der Behandlung des kritisch kranken Patienten. Michael Wehrli Präsident Pflege SGI Strategieentwicklung SGI 2015-2020 der Behandlung des kritisch kranken Patienten Michael Wehrli Präsident Pflege SGI Mission der SGI Die SGI gewährleistet eine qualitativ hochstehende, wirksame, effiziente

Mehr

5.3.2.16 Laborübung - Verwalten von virtuellem Speicher in Windows 7

5.3.2.16 Laborübung - Verwalten von virtuellem Speicher in Windows 7 5.0 5.3.2.16 Laborübung - Verwalten von virtuellem Speicher in Windows 7 Einführung Drucken Sie diese Übung aus und folgen Sie den Anweisungen. In dieser Übung werden Sie die Einstellungen des virtuellen

Mehr

IBM Software Demos Rational Software Delivery Platform - Änderungen an Design und Architektur einer Anwendung

IBM Software Demos Rational Software Delivery Platform - Änderungen an Design und Architektur einer Anwendung In dieser Demo verwendet Alex die Visualisierungs- und Modellfunktionen von Rational Software Architect, um die Architektur der Anwendung zu betrachten und festzulegen, wie die Änderung Sofort kaufen bestmöglich

Mehr

DATENSICHERUNG & NOTFALLPLANUNG LERNEINHEIT 3

DATENSICHERUNG & NOTFALLPLANUNG LERNEINHEIT 3 DATENSICHERUNG & NOTFALLPLANUNG LERNEINHEIT 3 DIE THEMEN: 1. SCHUTZ ALLER UNTERNEHMENSDATEN 2. GRÜNDE FÜR DATENVERLUST 3. DIE DATENSICHERUNG > Planung > Die 3-2-1-Regel > Umsetzung und Überprüfung > Tipps

Mehr

MailCenter die Software für SAP Geschäftsprozesse per E Mail

MailCenter die Software für SAP Geschäftsprozesse per E Mail MailCenter die Software für SAP Geschäftsprozesse per E Mail Beschreibung Geschäftspost digital, günstig und praktisch. Unternehmen möchten Ihre SAP Business-Dokumente, wie Bestellungen, Aufträge oder

Mehr

Design for Six Sigma - DMADV. www.servicelevel.de

Design for Six Sigma - DMADV. www.servicelevel.de Design for Six Sigma - DMADV Projekt-Vorgehensmodell zur Konstruktion kundenwahrnehmbarer Leistungen mit Service Level Agreements (SLA) Beschreibt Ansatz und Vorgehen, um Kundenanforderungen zunächst messbar

Mehr

Step by Step Softwareverteilung unter Novell. von Christian Bartl

Step by Step Softwareverteilung unter Novell. von Christian Bartl Step by Step Softwareverteilung unter Novell von Softwareverteilung unter Novell 1) Starten von einfachen *.EXE-Dateien: Starten sie ConsoleOne Erstellen sie eine eigene Organisationseinheit für ihre Anwendungen

Mehr

Clusterportal Interaktiv Text

Clusterportal Interaktiv Text Agentur für Internet und Kommunikation Clusterportal Interaktiv Text Handout TRIP-APP Clusterportal Interaktiv. Basisfunktionen und First Steps. Bytebetrieb GmbH & Co. KG Johannesstraße 11/1 70176 Stuttgart

Mehr

Installationsanleitung zum Access Point Wizard

Installationsanleitung zum Access Point Wizard Installationsanleitung zum Access Point Wizard Folgende EDIMAX Access Points werden unterstützt: EW-7416APn EW-7415PDn EW-7209APg EW-7206APg Basis Setup: 1) Aktualisieren sie die Firmware ihres Access

Mehr

Pfötchenhoffung e.v. Tier Manager

Pfötchenhoffung e.v. Tier Manager Pfötchenhoffung e.v. Tier Manager A.Ennenbach 01.08.2015 Tier Manager Inhalt Administrationsbereich Tiere auflisten & suchen Tier hinzufügen Tier bearbeiten (Status ändern, etc.) Administrationsbereich

Mehr

5.1.4.5 Übung - Datenmigration in Windows Vista

5.1.4.5 Übung - Datenmigration in Windows Vista 5.0 5.1.4.5 Übung - Datenmigration in Windows Vista Einführung Drucken Sie die Übung aus und führen Sie sie durch. In dieser Übung werden Sie Windows Vista verwenden. Empfohlene Ausstattung Die folgende

Mehr

Mean Time Between Failures (MTBF)

Mean Time Between Failures (MTBF) Mean Time Between Failures (MTBF) Hintergrundinformation zur MTBF Was steht hier? Die Mean Time Between Failure (MTBF) ist ein statistischer Mittelwert für den störungsfreien Betrieb eines elektronischen

Mehr

Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre

Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre Andreas Seiler, B. Sc. Prof. Dr. Gordon Rohrmair Agenda Forschungsbedarf Herausforderungen für die Lehre MAPR - Industrial

Mehr

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i

Mehr

Ventilatorgeräusch mehr als nur Schallpegel und Frequenzspektrum. Christian Haag, ebm-papst Mulfingen

Ventilatorgeräusch mehr als nur Schallpegel und Frequenzspektrum. Christian Haag, ebm-papst Mulfingen Ventilatorgeräusch mehr als nur Schallpegel und Frequenzspektrum Christian Haag, ebm-papst Mulfingen Agenda Ist die heutige Ventilatorgeräusch Spezifikation ausreichend? Psychoakustisches Labor bei ebm-papst

Mehr

Qualitätsmanagement an beruflichen Schulen in Deutschland: Stand der Implementierung. Diplomarbeit

Qualitätsmanagement an beruflichen Schulen in Deutschland: Stand der Implementierung. Diplomarbeit Qualitätsmanagement an beruflichen Schulen in Deutschland: Stand der Implementierung Diplomarbeit vorgelegt an der Universität Mannheim Lehrstuhl für Wirtschaftspädagogik Prof. Dr. Hermann G. Ebner von

Mehr

Praktikum Einführung

Praktikum Einführung Praktikum Einführung Praktikum im Rahmen der Veranstaltung Sicherheit in Netzen im WS 08/09 Praktikumsleiter: Holger Plett Agenda Motivation AVISPA Einleitung Aufbau des Frameworks Elemente des Frameworks

Mehr

SICURA. Sicherheits-Untersuchung mittels Röntgenbild-Analyse 2010-2013, gefördert vom BMBF. Bringing technology to life. Sebastian König 2013/07/08

SICURA. Sicherheits-Untersuchung mittels Röntgenbild-Analyse 2010-2013, gefördert vom BMBF. Bringing technology to life. Sebastian König 2013/07/08 SICURA Sicherheits-Untersuchung mittels Röntgenbild-Analyse 2010-2013, gefördert vom BMBF Sebastian König 2013/07/08 Bringing technology to life Smiths Detection: Proprietary Data www.smithsdetection.com

Mehr

IT-Sicherheitsausbildung an der RWTH Aachen

IT-Sicherheitsausbildung an der RWTH Aachen IT-Sicherheitsausbildung an der RWTH Aachen Martin Mink Lehr- und Forschungsgebiet Verlässliche Verteilte Systeme Workshop zur Ausbildung im Bereich IT-Sicherheit 11. August 2005, Köln Wer sind wir? Lehr-

Mehr

Menü auf zwei Module verteilt (Joomla 3.4.0)

Menü auf zwei Module verteilt (Joomla 3.4.0) Menü auf zwei Module verteilt (Joomla 3.4.0) Oft wird bei Joomla das Menü in einem Modul dargestellt, wenn Sie aber z.b. ein horizontales Hauptmenü mit einem vertikalen Untermenü machen möchten, dann finden

Mehr

Musterlösungen zur Linearen Algebra II Blatt 5

Musterlösungen zur Linearen Algebra II Blatt 5 Musterlösungen zur Linearen Algebra II Blatt 5 Aufgabe. Man betrachte die Matrix A := über dem Körper R und über dem Körper F und bestimme jeweils die Jordan- Normalform. Beweis. Das charakteristische

Mehr

3D-Konstruktion Brückenpfeiler für WinTrack (H0)

3D-Konstruktion Brückenpfeiler für WinTrack (H0) 3D-Konstruktion Brückenpfeiler für WinTrack (H0) Zusammenstellung: Hans-Joachim Becker http://www.hjb-electronics.de 2007 Altomünster, den 25. März 2007 Hans-Joachim Becker - 1 - Vorbemerkung Das Programm

Mehr

Erste Erfahrungen mit Angeboten aus Watershare in Deutschland

Erste Erfahrungen mit Angeboten aus Watershare in Deutschland Erste Erfahrungen mit Angeboten aus Watershare in Deutschland Dr. Pascale Rouault, Kompetenzzentrum Wasser Dr. Markus Biegel, OEWA Wasser und Abwasser GmbH 1 Watershare: Mitgliedschaft KWB Motivation:

Mehr

Generative Prozessmodelle Patrick Otto MDD Konferenz 22.03.2009

Generative Prozessmodelle Patrick Otto MDD Konferenz 22.03.2009 Generative Prozessmodelle Patrick Otto MDD Konferenz 22.03.2009 Gliederung 1. Generative Programmierung 2. Möglichkeiten und Einsatzgebiet 3. Prozess / Tools 4. Zusammenfassung 19.03.2009 GENERATIVE PROGRAMMIERUNG

Mehr

In der Praxis: das VQTS-PH Produkt

In der Praxis: das VQTS-PH Produkt In der Praxis: das VQTS-PH Produkt VQTS-PH Dossier für Kompetenzerwerb Inhalt: ein allgemeiner Rahmen für die Erstellung von Zertifikaten für Ausbildung und erworbene Kompetenzen im öffentlichen Gesundheitsbereich.

Mehr

Variabilität in Produktlinien und das orthogonale Variabilitätsmodell

Variabilität in Produktlinien und das orthogonale Variabilitätsmodell Variabilität in Produktlinien und das orthogonale Variabilitätsmodell Vortrag im Rahmen des Proseminars Softwarequalität und -sicherheit von Marion Weber SS 2010 1 Einführung & Motivation Variabilität

Mehr

Der/die KursleiterIn kann sowohl die Einträge als auch die geposteten Kommentare in allen drei Blog- Typen bearbeiten, kommentieren und löschen.

Der/die KursleiterIn kann sowohl die Einträge als auch die geposteten Kommentare in allen drei Blog- Typen bearbeiten, kommentieren und löschen. Blogs Blogs sind ein öffentliches Kommunikationstool, das den KursteilnehmerInnen die Aufzeichnung und den Austausch von Gedanken etc. ermöglicht. Ein Blog besteht grundsätzlich aus den Blog-Einträgen

Mehr

Grundlagen Software Engineering

Grundlagen Software Engineering Grundlagen Software Engineering Rational Unified Process () GSE: Prof. Dr. Liggesmeyer, 1 Rational Unified Process () Software Entwicklungsprozess Anpassbares und erweiterbares Grundgerüst Sprache der

Mehr

Informationskompetenz an Schweizer Hochschulen

Informationskompetenz an Schweizer Hochschulen Informationskompetenz an Schweizer Hochschulen Dr. Philipp Stalder Hauptbibliothek Universität Zürich 27. Januar 2010 phs 1 Informationskompetenz E-Lib.ch Drei Aufgaben im Bereich Informationskompetenz:

Mehr

Step by Step-Anleitung Version 1.00 vom 03. März 2009 Christian Schnettelker, www.manoftaste.de

Step by Step-Anleitung Version 1.00 vom 03. März 2009 Christian Schnettelker, www.manoftaste.de Step by Step-Anleitung Version 1.00 vom 03. März 2009 Christian Schnettelker, www.manoftaste.de Einleitung seit einiger Zeit steht allen Mitgliedern der Laborgemeinschaft Mediteam und den an das MVZ Dr.

Mehr

buildm Erarbeitung eines deskriptiven Metadatenschemas für digitale Gebäudeinformationen im EU-Projekt DURAARK

buildm Erarbeitung eines deskriptiven Metadatenschemas für digitale Gebäudeinformationen im EU-Projekt DURAARK buildm Erarbeitung eines deskriptiven Metadatenschemas für digitale Gebäudeinformationen im EU-Projekt DURAARK Konferenz Langzeitzugriff auf Sammlungs- und Multimediadaten Berlin, 25. Juni 2015 Michael

Mehr

Win-Digipet V 9.2 Premium Edition Wie bastele ich mir steuerbare Kontakte. Wie bastele ich mir steuerbare Kontakte? -Quick-And-Dirty-Lösung-

Win-Digipet V 9.2 Premium Edition Wie bastele ich mir steuerbare Kontakte. Wie bastele ich mir steuerbare Kontakte? -Quick-And-Dirty-Lösung- ? -Quick-And-Dirty-Lösung- Vorwort Nach Anfragen aus dem Win-Digipet-Forum möchte ich folgende Quick-And-Dirty-Lösung vorstellen mit der man sich mal eben virtuelle Kontakte erstellen kann. Vorweg muß

Mehr

Wie verbindet man Nokia 6600 mit Oxygen Phone Manager II for Symbian OS phones ( http://www.opm-2.com/symbian/ )

Wie verbindet man Nokia 6600 mit Oxygen Phone Manager II for Symbian OS phones ( http://www.opm-2.com/symbian/ ) Wie verbindet man Nokia 6600 mit Oxygen Phone Manager II for Symbian OS phones ( http://www.opm-2.com/symbian/ ) Falls Sie Ihr Telefon mit dem Rechner paarsweise schon verbunden haben, bitte sehen Sie

Mehr

Software Survivability

Software Survivability Software Survivability Ansatz zur Quantifizierung der Überlebensfähigkeit von Softwaresystem Seminar: Web-Qualitätsmanagement Sommersemester 2004 Gliederung 1. Einleitung 2. Survivability 3. Software Survivability

Mehr

http://superadmin.biz

http://superadmin.biz Basis für unser kindersicheres WLAN ist ein kostengünstiger (oder vorhandener) WLAN- Accesspoint oder Router dessen Hersteller-Firmware durch frei Software ersetzt wird, die umfangreichere Möglichkeiten

Mehr

Internet. ZyWALL- und CheckPoint-NG/VPN-Konfiguration. Konfigurationsbeispiel ZyXEL ZyWALL

Internet. ZyWALL- und CheckPoint-NG/VPN-Konfiguration. Konfigurationsbeispiel ZyXEL ZyWALL ZyWALL- und CheckPoint-NG/VPN-Konfiguration CheckPoint Next-Generation ZyWALL Internet Dieses Konfigurationsbeispiel erklärt, wie man eine VPN-Verbindung zwischen einer ZyWall und einem CheckPoint-Next-Generation

Mehr

Innovation Forum Digitalisierung. Industrie Smart City Internet of Things Safety&&Security» Internet of Things. » Industrie

Innovation Forum Digitalisierung. Industrie Smart City Internet of Things Safety&&Security» Internet of Things. » Industrie «München, Industrie Industrie Smart Smart City City Internet of Things Safety Safety&&Security Security Internet of Things Unsere Angebote für Partner, Unterstützer Unsere Angebote für Partner, Unterstützer

Mehr

Technical Note 0201 Gateway

Technical Note 0201 Gateway Technical Note 0201 Gateway WDGA Drehgeber mit CANopen an Profibus DP - 1 - Inhaltsverzeichnis 1 Allgemeines... 3 1.1 Information... 3 1.2 Hinweis... 3 2 Gateway konfigurieren... 4 2.1 Kommunikationseinstellungen...

Mehr

USU Smart Link Ausblick & Roadmap

USU Smart Link Ausblick & Roadmap USU Smart Link Ausblick & Roadmap Harald Huber, USU AG USU AG Folie 1 USU Smart Link 3.0 Das Ziel: Reduktion von Tickets und Aufwand im IT-Service-Center! Erhöhen der Kundenzufriedenheit durch optimale

Mehr

In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken.

In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken. In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access Die Grundlagen der Datenbanken kurspc15 Inhaltsverzeichnis Access... Fehler! Textmarke nicht

Mehr

Praktikum/Thesis im Bereich Softwareentwicklung - Embedded Softwareentwicklung

Praktikum/Thesis im Bereich Softwareentwicklung - Embedded Softwareentwicklung Softwareentwicklung - Embedded Softwareentwicklung Implementierung und Anpassung eines NET-SNMP Stacks an Hirschmanngeräte Auf den aktuell existierenden Hirschmanngeräten wird zur Konfiguration SNMP als

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

DCS-3110 EVENT SETUP

DCS-3110 EVENT SETUP DCS-3110 EVENT SETUP Diese Anleitung erklärt die notwendigen Schritte für das Einstellen der Funktion Event Setup der IP-Kamera DCS-3110. Die Konfiguration erfolgt in vier Schritten: 1) Anmeldung an der

Mehr

1 Übungsaufgaben mit Lösungen YAWL-System

1 Übungsaufgaben mit Lösungen YAWL-System 1 Übungsaufgaben mit Lösungen YAWL-System 1.1 Beispiel für das YAWL System (Reisebuchungsszenario) Um den Umgang mit YAWL und insbesondere mit dem YAWL-editor zu illustrieren soll ein Beispiel bearbeitet

Mehr

Grundlagen des Datenschutzes. Musterlösung zur 6. Übung im SoSe 2012: Risikomanagement

Grundlagen des Datenschutzes. Musterlösung zur 6. Übung im SoSe 2012: Risikomanagement und der IT-Sicherheit Musterlösung zur 6. Übung im SoSe 2012: Risikomanagement 6.1 Fehlerbaum Aufgabe: Erstellen Sie eine Fehlerbaum (Fault Tree Analysis) zu dem Fehlerereignis "mangelnde Verfügbarkeit

Mehr

+++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!!.

+++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!!. +++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!!. +++ Vorgehensmodell & Beispielanwendung zur Erweiterung

Mehr

Banner-Werbung. so flexibel wie nie. Stephan Welke Online-Experte Tel. 0581 80891320 Fax 0581 80891392 E-Mail stephan.welke@cbeckers.

Banner-Werbung. so flexibel wie nie. Stephan Welke Online-Experte Tel. 0581 80891320 Fax 0581 80891392 E-Mail stephan.welke@cbeckers. Banner-Werbung so flexibel wie nie Ø 80 000 Unique User Ø 500 000 Visits Mehr als 2 Mio. Page Impressions az-online.de wurde im Responsive Design entwickelt. Das bedeutet: Alle Inhalte, inklusive Ihrer

Mehr

Cyber Security in der Stromversorgung

Cyber Security in der Stromversorgung 12. CIGRE/CIRED Informationsveranstaltung Cyber Security in der Stromversorgung Manuel Ifland Ziele dieses Vortrags Sie können sich ein Bild davon machen, welche Cyber Security Trends in der Stromversorgung

Mehr

x10sure TM Die Mittelstandslösung für eine zuverlässige IT http://www.fujitsu-siemens.de/x10sure

x10sure TM Die Mittelstandslösung für eine zuverlässige IT http://www.fujitsu-siemens.de/x10sure x10sure TM Die Mittelstandslösung für eine zuverlässige IT René Hübel Infrastructure Products & Solution Marketing, März 2007 http://www.fujitsu-siemens.de/x10sure Einflußfaktoren für die IT in mittelständischen

Mehr

BEANTRAGUNG & EINRICHTUNG

BEANTRAGUNG & EINRICHTUNG BEANTRAGUNG & EINRICHTUNG Forever Webvisitenkarte (Subdomain) Forever Online-Shop (FBO-Retailshop) WEBVISITENKARTE EINRICHTEN Webvisitenkarte ( Subdomain ) ist deine kostenfreie Forever-Webseite. Sie zeigt

Mehr

IT-Dienstleister und IT-Sicherheit in KMU

IT-Dienstleister und IT-Sicherheit in KMU Daniel Dr. Lohninger, Max Mustermann Michael Weber Referat Kommunikation & Marketing Verwaltung IT-Dienstleister und IT-Sicherheit in KMU FAKULTÄT FÜR WIRTSCHAFTSWISSENSCHAFTEN Agenda Handlungsempfehlungen

Mehr

Ein Einfaches AIDS Modell

Ein Einfaches AIDS Modell Ein Einfaches AIDS Modell Martin Bauer: 990395 Guntram Rümmele: 99008 Das SIR - Modell Die Modellierung von epidemischen Modellen hat schon lange Tradition. Man hat schon immer versucht Erklärungen für

Mehr

OSEK Deadline-Analyse

OSEK Deadline-Analyse OSEK Deadline-Analyse GmbH Erlangen Jürgen Scherg 8. Juni 2001 Ein Programmtest muß unter verschiedenen Gesichtspunkten durchgeführt werden. verschiedene Testmethoden sind notwendig. Blackbox : Es wird

Mehr

Logics App-Designer V3.1 Schnellstart

Logics App-Designer V3.1 Schnellstart Logics App-Designer V3.1 Schnellstart Stand 2012-09-07 Logics Software GmbH Tel: +49/89/552404-0 Schwanthalerstraße 9 http://www.logics.de/apps D-80336 München mailto:apps@logics.de Inhalt Ihr Logics Zugang...

Mehr

Modeling Security Aspects of Network Aggregation Protocols. Fachgespräch Sensornetze 2009 14. August 2009

Modeling Security Aspects of Network Aggregation Protocols. Fachgespräch Sensornetze 2009 14. August 2009 Modeling Security Aspects of Network Aggregation Protocols Frank Werner Raoul Steffen Fachgespräch Sensornetze 2009 14. August 2009 Motivation Formale Methoden: Einsatz mathematischer Modelle und Techniken

Mehr

Melanie Kaspar, Prof. Dr. B. Grabowski 1

Melanie Kaspar, Prof. Dr. B. Grabowski 1 7. Hypothesentests Ausgangssituation: Man muss sich zwischen 2 Möglichkeiten (=Hypothesen) entscheiden. Diese Entscheidung soll mit Hilfe von Beobachtungen ( Stichprobe ) getroffen werden. Die Hypothesen

Mehr