Schwachstellen und Robustheitstest von Automatisierungskomponenten. Frank Schewe

Größe: px
Ab Seite anzeigen:

Download "Schwachstellen und Robustheitstest von Automatisierungskomponenten. Frank Schewe"

Transkript

1 Schwachstellen und Robustheitstest von Automatisierungskomponenten Frank Schewe

2 Gliederung Einleitung Ziele des Forschungsprojektes VuTAT Framework Ergebnisse des Demonstrators Ausblick

3 Forschungsprojekt VuTAT Entwicklung eines Frameworks zur automatisierten Untersuchung von Ethernet-basierten Komponenten der Automatisierungstechnik (AT) zur Aufdeckung von IT-Schwachstellen Kurztitel: VuTAT (Vulnerability Test of AT components) Laufzeit: Gefördert vom BMWi (AiF, FKZ BG) Forschungsstellen: Liebigstr Lemgo Werner-Heisenberg-Str Magdeburg Tel: Fax: Tel: Fax:

4 Projektbegleitender GmbH Bosch Rexroth AG Hirschmann Automation and Control ifak system GmbH Langner Communications AG Phoenix Contact Electronics GmbH Pilz GmbH & Co. KG SICK AG Trebing & Himstedt Prozessautomation GmbH & Co. KG WAGO Kontakttechnik GmbH & Co. KG

5 Ziele des Forschungsprojektes Entwicklungsbegleitende Schwachstellentests mit Commercial off-the-shelf (COTS)-Komponenten Frei verfügbare Softwarekomponenten (OpenSource) Im Handel preiswert erhältliche Hardware Verwendung des Frameworks in frühen Stadien der Entwicklung ohne besondere Spezialkenntnisse Steigerung der Robustheit von Implementierungen Entdeckung und Beseitigung von Protokoll- und Implementierungsschwachstellen Fokussierung auf Protokolle der TCP/IP Protokollsuite und PROFINET

6 Arbeitspakete AP1: Bewertung der Informationssicherheit Ethernetbasierter Protokolle und Dienste in der industriellen Automatisierung AP2: Entwicklung einer flexiblen, adaptiven Testmethodik AP3: Definition von Tests zur Schwachstellenidentifikation AP4: Definition einer Analyseeinheit zur Bewertung von Schwachstellen AP5: Exemplarische Realisierung eines Demonstrators AP6: Test an ausgewählten Automatisierungskomponenten AP7: Dokumentation der Ergebnisse

7 Analyse der verwendeten Protokolle

8 Test von Komponenten der AT mit Schwachstellenscanner (OpenVAS) Portscan (Identifikation unsicherer Dienste/Protokolle) Tests von Logins (Default-/Standardpasswörter, schwache Passwörter) Tests bekannter Protokoll-Angriffsmuster (Feststellen von Implementierungsfehlern: Bufferoverflow-Vulnerabilities, unzureichende Inputvalidierung) Bestimmung von Betriebssystem- und Programmversionen (Protokoll-Headerdaten, OS-Fingerprinting) Nutzung von Datenbanken zur Identifizierung (ggf. Testen) bekannter Schwachstellen PO9yZqZen0Khr4svjNo2qO9hH2 Herausforderung: OpenVAS liefert bei Komponenten der AT vielfach falsche Fehlerreports, die auf instabiles Lastverhalten zurückzuführen sind.

9 Aufbau der OpenVAS Umgebung Quelle: OpenVAS

10 Lasttests / Communication Robustness Testing (CRT) Generische Protokolltests zur Überprüfung des Geräteverhaltens beim Empfang von Netzwerkpaketen mit fehlerhaften Werten von Headerfeldern mit fehlerhaften Längen von Datenfeldern oder Paketen unter hoher Netzwerklast Testergebnisse auf Grundlage eines Monitorings von Antwortpaketen Geräteverhalten (Essential Services) Referenzen: EDSA-Spezifikation der ISCI (ISA Security Compliance Institute) und Lasttests für PROFINET-IO.

11 CRT ISASecure Compliance Institute (ISCI) veröffentlichte Testspezifikationen Embedded Device Security Assurance (EDSA) EDSA-310 CRT common: Allgemeine Spezifikation des CRT. Es werden der Testaufbau und die Testdurchführung beschrieben. EDSA-401 CRT Ethernet: Spezifikation des Ethernet CRT EDSA-402 CRT ARP: Spezifikation des ARP CRT EDSA-403 CRT IPv4: Spezifikation des IPv4 CRT EDSA-404 CRT ICMPv4: Spezifikation des ICMPv4 CRT EDSA-405 CRT UDP: Spezifikation des UDP CRT EDSA-406 CRT TCP: Spezifikation des TCP CRT

12 Testkonfiguration nach EDSA-310

13 Limitierung von OpenVAS Externe Ereignisse (Über-/Unterschreiten von Zeittoleranzen beim Monitoring von Essential Services ) können nicht erfasst (Reports) und nicht bei der Testablaufsteuerung berücksichtigt werden. Last-/CRT-Tests lassen sich nur sehr eingeschränkt ausführen Layer-2 Pakete können nicht generiert werden Ausführung von Testskripten ist relativ langsam Idee: Zur Durchführung von Lasttests ist die Integration eines Paketgenerators (wie z.b. SCAPY) im Testframework notwendig.

14 VuTAT Testablaufsteuerung Manager Start Task (NASL1, Scapy1, NASL2) ERR Log des ERR des MD ERR MD Log des MD VuTAT Ctrl Warten auf Neustart des DuT Start Task (NASL1) ERR End of Task (NASL1) Start Script Scapy1 Result (Fail) Start Task (NASL2) Scanner Scapy Scanner t Log des MD End of Task (NASL2) End of Task (NASL1, Scapy2, NASL2)

15 Aufbau der Testumgebung Monitoring Component (CRT.R 7,8,9,14) for Upward Essential Services Testing Device (TD) DUT Output Monitoring Component (CRT.R 13,30,39) for Downward Essential Services Monitoring Device IO-Karte

16 Monitoring Device high low 1s 2s 3s 4s 5s 6s 7s 8s 9s 10s 11s 12s maxv minv 1s 2s 3s 4s 5s 6s 7s 8s 9s 10s 11s 12s 13s 14s 15s 16s 17s 18s 19s 20s 21s 22s 23s 24s 25s 26s 27s 28s 29s 30s 31s 32s 33s Monitoring Device Monitoring Software Anschlussblock Bildquelle:

17 VuTAT Demonstrator Browser Testing Device Greenbone Security Assistant CRTs Scapy OpenVAS Manager VuTAT-Ctrl OpenVAS Scanner Results, Configs NVTs Monitoring Device +24V IO-Karte

18 Ergebnisse des Demonstrators PO9yZqZen0Khr4svjNo2qO9hH2 Präzises Monitoring der Essential Services durch ein Monitoring Device über IO-Karten Integration von OpenVAS und Scapy in ein Framework Tests werden im OpenVAS-Manager erstellt und von der jeweiligen Komponente ausgeführt Automatisierter Ablauf der Tests Automatisch getriggerter Neustart des DuT bei Änderungen der Startbedingungen (z.b. ARP Table verändert) oder bei Absturz Einheitliche Ergebnisreports im OpenVAS-Manager von: Schwachstellentests (Netzwerk-Interface) CRTs (Netzwerk-Interface) Ergebnissen des Monitorings (Abweichungen der Signaldauer, Ausbleiben der Signale, Unsaubere Spannungsänderungen, falsche Spannungen (analog))

19 VuTAT Gerätetests Detektierte Schwachstellen u.a. bei: hoher Netzwerklast IP-Fragmentation Angriff ARP-Cache Flood Indizien für Memory Leaks Diverse Spezifikationsverletzungen

20 Robuste Implementierungen - Relevanz Industrie 4.0, IEC (DKE UK 931.1) IEC (Technical security requirements for IACS products) ISA Security Compliance Institute (ISCI) Embedded Device Security Assurance (EDSA) Profinet Security WG PN Security Certification Security Level 1 Tester

21 Ausblick Spezifikation eines Formats zur Beschreibung von Testfällen Spezifikation von Testfällen Einsatz eines HW-basierten Paketgenerators Exaktes Monitoring der Ethernet-Schnittstelle Auswertung der zeitkritischen RT Datenkommunikation Testunterstützung für weitere Ethernet-basierte Kommunikationssysteme Durchführung entwicklungsbegleitender Tests

22 Vielen Dank für Ihre Aufmerksamkeit!

Analyse der IT-Security in der industriellen Automation

Analyse der IT-Security in der industriellen Automation Analyse der IT-Security in der industriellen Automation Dipl.-Ing. T. Doehring, Dr.-Ing. M. Riedl, Institut f. Automation und Kommunikation, Magdeburg; B. Sc. J. Brand, Prof. Dr. S. Heiss, Institut für

Mehr

Entwicklungsbegleitende Tests unter dem Aspekt der Informationssicherheit

Entwicklungsbegleitende Tests unter dem Aspekt der Informationssicherheit Entwicklungsbegleitende Tests unter dem Aspekt der Informationssicherheit Tino Doehring Institut f. Automation und Kommunikation Magdeburg Werner-Heisenberg-Str. 1 39106 Magdeburg 0391 9901488 0391 9901590

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Security in der industriellen Automatisierung im aktuellen Kontext

Security in der industriellen Automatisierung im aktuellen Kontext Anna Palmin, Dr. Pierre Kobes /18 November 2014, KommA 2014 Security in der industriellen Automatisierung im aktuellen Kontext Restricted Siemens AG 20XX All rights reserved. siemens.com/answers Security

Mehr

System Integration. and its compliance testing necessities. Automotive BUS Systems + Ethernet, Stuttgart, 10 Dec 2013.

System Integration. and its compliance testing necessities. Automotive BUS Systems + Ethernet, Stuttgart, 10 Dec 2013. System Integration and its compliance testing necessities Automotive BUS Systems + Ethernet, Stuttgart, 10 Dec 2013 Georg Janker CTO experts in automotive data communication Agenda 1. Motivation 2. Positionierung

Mehr

Penetrationstests mit Metasploit

Penetrationstests mit Metasploit Michael Kohl Linuxwochenende 2011 24 September 2011 Outline 1 Einleitung 2 Penetration Testing 3 Metasploit 4 Demo 5 Ressourcen Über mich Früher: Linux/Unix Admin / Systems Engineer Jetzt: Rails-Entwickler,

Mehr

Softwareentwicklungspraktikum Sommersemester 2007. Testdokumentation

Softwareentwicklungspraktikum Sommersemester 2007. Testdokumentation Softwareentwicklungspraktikum Sommersemester 2007 Testdokumentation Auftraggeber Technische Universität Braunschweig

Mehr

Task: Web-Anwendungen

Task: Web-Anwendungen Task: Web-Anwendungen Inhalt Einfachen Scan von Webanwendungen ausführen Fine-Tuning für Scan von Web-Anwendungen Anpassung Scanner Preferences Anpassung NVT Preferences Einleitung Copyright 2009-2014

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

IT-Security Teil 6: Paket-Generatoren

IT-Security Teil 6: Paket-Generatoren IT-Security Teil 6: Paket-Generatoren 28.03.15 1 Literatur [6-1] http://de.wikipedia.org/wiki/penetrationstest_(informatik) [6-2] BSI-Studie "Durchführungskonzept für Penetrationstests", siehe: https://www.bsi.bund.de/cln_156/contentbsi/publikationen/studie

Mehr

Session 6: Projektvorstellung Transferprojekt itsowl-tt-tpm 18. August 2015, Gütersloh. www.its-owl.de

Session 6: Projektvorstellung Transferprojekt itsowl-tt-tpm 18. August 2015, Gütersloh. www.its-owl.de Session 6: Projektvorstellung Transferprojekt itsowl-tt-tpm 18. August 2015, Gütersloh www.its-owl.de Agenda Abschlusspräsentation itsowl-tt-tpm Einführung Zielsetzung Ergebnisse Resümee und Ausblick it

Mehr

Literatur. ITSec SS 2015 - Teil 6/Paketgeneratoren

Literatur. ITSec SS 2015 - Teil 6/Paketgeneratoren Literatur [6-1] http://de.wikipedia.org/wiki/penetrationstest_(informatik) [6-2] BSI-Studie "Durchführungskonzept für Penetrationstests", siehe: https://www.bsi.bund.de/cln_156/contentbsi/publikationen/studie

Mehr

White Paper. Embedded Treiberframework. Einführung

White Paper. Embedded Treiberframework. Einführung Embedded Treiberframework Einführung White Paper Dieses White Paper beschreibt die Architektur einer Laufzeitumgebung für Gerätetreiber im embedded Umfeld. Dieses Treiberframework ist dabei auf jede embedded

Mehr

Informationssicherheit in der Automation ein Überblick

Informationssicherheit in der Automation ein Überblick Informationssicherheit in der Automation ein Überblick Martin Naedele ABB Corporate Research 2005 ABB CH-RD/MN - 1 Überblick Motivation Was ist Informationssicherheit? Warum ist das Thema relevant für

Mehr

Produktbeschreibung Penetrationstest

Produktbeschreibung Penetrationstest Produktbeschreibung Penetrationstest 1. Gestaltungsmöglichkeiten Ein Penetrationstest stellt eine Möglichkeit zum Test der IT-Sicherheit dar. Um die vielfältigen Möglichkeiten eines Penetrationstests zu

Mehr

Schwachstellen: Automatisches Management

Schwachstellen: Automatisches Management Schwachstellen: Automatisches Management mit Greenbone OS & OpenVAS Dr. Jan-Oliver Wagner, Greenbone Networks GmbH Greenbone Networks GmbH Gründung: 2008, Übergang von Projekt- in Produkt-Geschäft Europäisches

Mehr

Risikobasierte Software- Architektur für sicherheitskritische Systeme. Erik Steiner Matthias Seeland. Organized by:

Risikobasierte Software- Architektur für sicherheitskritische Systeme. Erik Steiner Matthias Seeland. Organized by: Di 2.4 January 22 th -26 th, 2007, Munich/Germany Organized by: Lindlaustr. 2c, 53842 Troisdorf, Tel.: +49 (0)2241 2341-100, Fax.: +49 (0)2241 2341-199 www.oopconference.com Architektur für Folie 1 Consulting

Mehr

What's Next? Dr. Jan-Oliver Wagner Security Transparent 2015 München, 6. Mai 2015

What's Next? Dr. Jan-Oliver Wagner Security Transparent 2015 München, 6. Mai 2015 What's Next? Dr. Jan-Oliver Wagner Security Transparent 2015 München, 6. Mai 2015 What's Next? GOS Lebenszyklus GOS 3.1 Neuerungen Next: GOS 4.0 Roadmap Beyond 4.0 Seite 2 Greenbone OS: Lebens-Zyklus Seite

Mehr

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,

Mehr

spotuation Intelligente Netzwerkanalyse

spotuation Intelligente Netzwerkanalyse Forschungsbereich Internet- Frühwarnsysteme spotuation Intelligente Netzwerkanalyse Oktober 2015 Institut für Internet- Sicherheit if(is) Dominique Petersen, Diego Sanchez Projekte spotuation Netzwerk-

Mehr

Ist meine Website noch sicher?

Ist meine Website noch sicher? Ist meine Website noch sicher? Massive Angriffe gegen Joomla, Wordpress,Typo3 Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information (at) pallas.de http://www.pallas.de

Mehr

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Michael Felber Senior Presales Consultant - Central Europe Tripwire Inc. Cyber-Sicherheit gewinnt

Mehr

Welcome to PHOENIX CONTACT

Welcome to PHOENIX CONTACT Welcome to PHOENIX CONTACT Zukunftsforum Automation&Robotik Inspiring Innovations- Trends und Entwicklungen aktiv mitgestalten Roland Bent Geschäftsführer Phoenix Contact GmbH & Co. KG PHOENIX CONTACT

Mehr

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps Trusted Privacy eprivacyapp Prüfung von Datensicherheit und Datenschutz von Apps eprivacyconsult GmbH Michael Eckard eprivacyconsult Wir bieten...... Beratungen und Prüfungen in den Bereichen Datensicherheit,

Mehr

Compliance Management

Compliance Management Compliance Management Thorsten Scherf Principal Consultant Red Hat EMEA July 2013, SLAC Berlin 1 Agenda Definition System Setup Real Life Probleme SCAP Framework SCAP Security Guide SCAP Anatomie Grafische

Mehr

IT-Sicherheit in der Automation ein Missverständnis?

IT-Sicherheit in der Automation ein Missverständnis? Automationskolloquium 2012 IT-Sicherheit in der Automation ein Missverständnis? Prof. Dr. Frithjof Klasen Institut für Automation & Industrial IT FH Köln Ulm, 26.09.2012 Institut Automation & Industrial

Mehr

Andere Industrielle Bussysteme

Andere Industrielle Bussysteme Andere Industrielle Bussysteme Dr. Leonhard Stiegler Automation www.dhbw-stuttgart.de Industrielle Bussysteme Teil 8 Andere Feldbusse, L. Stiegler Inhalt Profinet Ethernet Powerlink Avionics Full Duplex

Mehr

Day of Automation. Technologie für Ihre Automatisierung IEC 61131 - SAFETY - PROFINET. Lemgo, 27. September 2011

Day of Automation. Technologie für Ihre Automatisierung IEC 61131 - SAFETY - PROFINET. Lemgo, 27. September 2011 Day of Automation Lemgo, 27. September 2011 Technologie für Ihre Automatisierung IEC 61131 - SAFETY - PROFINET Sehr geehrter Geschäftspartner, wir laden Sie ganz herzlich zu unserem Day of Automation ein.

Mehr

Welcome to PHOENIX CONTACT Zuverlässige & sichere Abschottung sowie Isolierung von Windows XP Systemen

Welcome to PHOENIX CONTACT Zuverlässige & sichere Abschottung sowie Isolierung von Windows XP Systemen Welcome to PHOENIX CONTACT Zuverlässige & sichere Abschottung sowie Isolierung von Windows XP Systemen Urs Thönen Product Manager Automation uthoenen@phoenixcontact.com 8. April 2014 WinXP-Support eingestellt

Mehr

Integrales Enterprise Threat Schwachstellen-Management mit SCAP

Integrales Enterprise Threat Schwachstellen-Management mit SCAP Integrales Enterprise Threat Schwachstellen-Management mit SCAP Lukas Grunwald, Greenbone Networks CTO Oktober 2012 IT-SA, Nürnberg Version 20100714 Die Greenbone Networks GmbH Fokus: Schwachstellen Management

Mehr

IT Security: Erfahrungen aus der Praxis

IT Security: Erfahrungen aus der Praxis IT Security: Erfahrungen aus der Praxis Congress@it-sa Der sichere Hafen für Ihre Unternehmens IT 6. 8. Oktober 2015, München Rainer Arnold, Dr. Thomas Störtkuhl Der Wunsch der Industrie Folie 2 Robustheit

Mehr

Augsburg, 19.02.2014- Cyber-Sicherheits-Tag 2014. Audit-Methodik für Installationen von Industrial Control Systems (ICS)

Augsburg, 19.02.2014- Cyber-Sicherheits-Tag 2014. Audit-Methodik für Installationen von Industrial Control Systems (ICS) Augsburg, 19.02.2014- Cyber-Sicherheits-Tag 2014 Audit-Methodik für Installationen von Industrial Control Systems (ICS) Referent Mario Corosidis Mario.corosidis@admeritia.de +49 2173 20363-0 +49 162 2414692

Mehr

SCAP im Security Process

SCAP im Security Process SCAP im Security Process Security Transparent Lukas Grunwald 2015-05-06 Version 2014062101 Die Greenbone Networks GmbH Fokus: Vulnerability Management Erkennen von und schützen vor Schwachstellen Fortlaufende

Mehr

Testmanagement. Q-Day. Frank Böhr Fraunhofer IESE frank.boehr@iese.fraunhofer.de

Testmanagement. Q-Day. Frank Böhr Fraunhofer IESE frank.boehr@iese.fraunhofer.de Frank Böhr Fraunhofer IESE frank.boehr@iese.fraunhofer.de Agenda Warum Testmanagement? Was sind die wichtigsten Schritte beim Testmanagement? Wie funktioniert Testmanagement Toolunterstützung Page 1/15

Mehr

Transparentes Testmanagement: Teamgeist fördern und Qualität erhöhen! Armin Beer (Siemens IT Solution and Services PSE)

Transparentes Testmanagement: Teamgeist fördern und Qualität erhöhen! Armin Beer (Siemens IT Solution and Services PSE) Transparentes Testmanagement: Teamgeist fördern und Qualität erhöhen! Armin Beer (Siemens IT Solution and Services PSE) 1 IIR-Konferenz 2008 Siemens IT Solutions and Services PSE Überblick Einleitung Fallbeispiel

Mehr

IPv6 Intrusion Detection Forschungsprojekt Ergebnis-Workshop 12. Juni 2013

IPv6 Intrusion Detection Forschungsprojekt Ergebnis-Workshop 12. Juni 2013 IPv6 Intrusion Detection Forschungsprojekt Ergebnis-Workshop 12. Juni 2013 European Advanced Networking Test Center Carsten Rossenhövel Managing Director Gefördert durch: Unternehmensprofil EANTC Herstellerunabhängige

Mehr

Massive Automatisierung von Software-Tests. In einem agilen Automotive Projekt

Massive Automatisierung von Software-Tests. In einem agilen Automotive Projekt Massive Automatisierung von Software-Tests In einem agilen Automotive Projekt Inhalt Die Projektziele Die Projektstruktur und die Rahmenbedingungen Automotive SPICE und Scrum Die Automatisierung der SW-Testfälle

Mehr

Industrial Information Security

Industrial Information Security Umdasch AG 11. November 2011 1 Einleitung 2 Information Security 3 Industrial Automation and Control Systems 4 Entwicklung des I2S Frameworks 5 Praktische Anwendung 6 Zukünftige Entwicklungen Inhalt 1

Mehr

Ist meine WebSite noch sicher?

Ist meine WebSite noch sicher? Ist meine WebSite noch sicher? Massive Angriffe gegen Joomla, Wordpress, Typo3 02.12.2014 Stephan Sachweh Geschäftsführer Pallas GmbH Pallas stellt sich vor Wir sind ein MSSP: Managed Security Service

Mehr

Methoden und Techniken für den Test von IPv6 Netzwerken

Methoden und Techniken für den Test von IPv6 Netzwerken Methoden und Techniken für den Test von IPv6 Netzwerken Thomas Scheffler IPv6 Kongress 2011 Frankfurt/Main, 12./13 Mai 2011 Übersicht Prinzipieller Ansätze für Netzwerktests Teststufen Testkriterien Ablauf

Mehr

2006-2010 Studium Wirtschaftsinformatik und E-Business an der Hochschule Ravensburg-Weingarten (Bachelor of Sciences)

2006-2010 Studium Wirtschaftsinformatik und E-Business an der Hochschule Ravensburg-Weingarten (Bachelor of Sciences) Personalprofil Thomas Scherzinger Senior Consultant E-Mail: thomas.scherzinger@arcondis.com AUSBILDUNG 2006-2010 Studium Wirtschaftsinformatik und E-Business an der Hochschule Ravensburg-Weingarten (Bachelor

Mehr

Military Air Systems

Military Air Systems Trennung von Applikationen unterschiedlicher Kritikalität in der Luftfahrt durch Software en am Beispiel des Real-time Operating Systems PikeOS Dr. Bert Feldmann DGLR Workshop Garching, 09.10.2007 Seite

Mehr

Vulnerability Scanning + Penetration Testing

Vulnerability Scanning + Penetration Testing Vulnerability Scanning + Penetration Testing Seminar IT-Sicherheit Felix Riemann felixriemann@student.uni-kassel.de 29. Januar 2011 Gliederung Vulnerability Scanning Was ist das? Scanner Demo: Nessus Penetration

Mehr

epowerswitch 1G Produktdatenblatt

epowerswitch 1G Produktdatenblatt Produktdatenblatt Der ist die kleinste eigenständige Power Distribution Unit von Neol. 1 Stromeingang mit 10A und 1 Netzschalter bieten zusammen mit den umfangreichen Konfigurations- und Kontrolloptionen

Mehr

Intrusion-Detection für Automatisierungstechnik

Intrusion-Detection für Automatisierungstechnik Intrusion-Detection für Automatisierungstechnik Franka Schuster Lehrstuhl Rechnernetze und Kommunikationssysteme Brandenburgische Technische Universität, Cottbus SPRING 7 GI SIDAR Graduierten-Workshop

Mehr

Optimierungsstrategien beim Systemtest

Optimierungsstrategien beim Systemtest Optimierungsstrategien beim Systemtest Ein Vortrag für das 1 Das bin ich... Dipl.-Ing. (FH) Paul Huber, MBA seit 2006 Ingenieurbüro Paul Huber Requirements-Engineering Test-Engineering Geschäftsprozesse

Mehr

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick:

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick: Beweisen Sie Ihre Sicherheit! Unser Security Scan ist eine Sicherheitsmaßnahme, die sich auszahlt. Systeme ändern sich ständig. Selbst Spezialisten kennen nicht alle Schwachstellen im Detail. Der PCI Scan

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren am Beispiel von Voice over IP

Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren am Beispiel von Voice over IP Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren am Beispiel von Voice over IP 15. ITG-Fachtagung Mobilkommunikation Annika Renz Daniel Hartmann Diederich Wermser

Mehr

Thomas Freitag achelos GmbH SmartCard-Workshop. 1 2012 achelos GmbH

Thomas Freitag achelos GmbH SmartCard-Workshop. 1 2012 achelos GmbH Thomas Freitag achelos GmbH SmartCard-Workshop 2012 1 2012 achelos GmbH Übersicht 1. 2. 3. 4. 5. 6. 7. Einführung / Motivation Historie des Testens Schnittstellen im Testbereich Eclipse Plugins Automatisierung,

Mehr

UI-Testing mit Microsoft Test Manager (MTM) Philip Gossweiler / 2013-04-18

UI-Testing mit Microsoft Test Manager (MTM) Philip Gossweiler / 2013-04-18 UI-Testing mit Microsoft Test Manager (MTM) Philip Gossweiler / 2013-04-18 Software Testing Automatisiert Manuell 100% 70% 1 Überwiegender Teil der Testing Tools fokusiert auf automatisiertes Testen Microsoft

Mehr

IT-Security in der Automation

IT-Security in der Automation Einladung/Programm Expertenforum IT-Security in der Automation 16. September 2008 Frankfurt am Main in Zusammenarbeit mit Zum Inhalt Durch den Einsatz von Informationstechnologien und ethernetbasierten

Mehr

Test Automation Services Test Automation Quick Start für SAP Projekte. SAP Consulting, 2014

Test Automation Services Test Automation Quick Start für SAP Projekte. SAP Consulting, 2014 Test Automation Services Test Automation Quick Start für SAP Projekte SAP Consulting, 2014 Agenda Überblick! Herausforderungen der Testautomation in SAP-Projekten Test Automation Quick Start im Detail!

Mehr

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ IT-SECURITY-FORUM: GEFAHREN UND PRAKTISCHE HILFESTELLUNG IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ 1 Aktuelle Lage 2 Bedrohungen für Unternehmen Welche Folgen können für Sie aus Datenpannen

Mehr

zur Erkennung von Sicherheitsvorfällen

zur Erkennung von Sicherheitsvorfällen Zentrum für Informationsdienste und Hochleistungsrechnen Network Behavior Analysis zur Erkennung von Sicherheitsvorfällen 52. DFN-Betriebstagung Jens Syckor (jens.syckor@tu-dresden.de) Wolfgang Wünsch

Mehr

Continuous Integration im medizinischen Bereich

Continuous Integration im medizinischen Bereich Philipp Schröter Fachbereich für Informatik Continuous Integration im medizinischen Bereich Ein praktisches Beispiel Gliederung 1. Einleitung 2. Relevanz im medizinischen Bereich 3. Continuous Integration

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr

Verwundbarkeitsanalysen mit OpenVAS

Verwundbarkeitsanalysen mit OpenVAS Verwundbarkeitsanalysen mit OpenVAS Herausforderungen der IT-Sicherheit Einführung in OpenVAS OpenVAS in Betrieb (nehmen) Version 20091208 Greenbone Networks GmbH Produkt: Lösung für Schwachstellenscanning

Mehr

Verfügbarkeit industrieller Netzwerke

Verfügbarkeit industrieller Netzwerke Verfügbarkeit industrieller Netzwerke Wie lassen sich tausende Ethernet-Komponenten effizient managen? INDUSTRIAL COMMUNICATION Steffen Himstedt Geschäftsführer, Trebing + Himstedt 1 05.04.2011 Verfügbarkeit

Mehr

Testautomatisierung. Schritthalten mit agiler Software-Entwicklung. Matthias Hölzer-Klüpfel

Testautomatisierung. Schritthalten mit agiler Software-Entwicklung. Matthias Hölzer-Klüpfel Testautomatisierung Schritthalten mit agiler Software-Entwicklung Matthias Hölzer-Klüpfel Aufgabenstellung Entwicklung eines innovativen Medizinprodukts in einem Startup-Unternehmen bis zur CE-Kennzeichnung

Mehr

OPC UA und die SPS als OPC-Server

OPC UA und die SPS als OPC-Server OPC UA und die SPS als OPC-Server Public 01.10.2010 We software We software Automation. Automation. Agenda Firmenportrait Kurz-Einführung zu OPC Kurz-Einführung zu OPC UA (Unified Architecture) OPC UA

Mehr

Softwaretests. Werkzeuge zur Automatisierung. Thementag Wer testet, ist feige. Autor: für 24.06.2009. Markus Alvermann.

Softwaretests. Werkzeuge zur Automatisierung. Thementag Wer testet, ist feige. Autor: für 24.06.2009. Markus Alvermann. Softwaretests Werkzeuge zur Automatisierung für Thementag Wer testet, ist feige 24.06.2009 Autor: Markus Alvermann Seite 2 / 39 Agenda Motivation Versionsverwaltung Build-Tools Unit-Tests GUI-Tests Continuous

Mehr

Performance Zertifizierung

Performance Zertifizierung Performance Zertifizierung Alois Schmid alois.schmid@itf-edv.de www.itf-edv.de Copyright 2012 ITF-EDV Fröschl GmbH Inhalt Firma.... Kapitel 1 Gründe für die Zertifizierung der Massendatentauglichkeit.....

Mehr

IT-Schwachstellenampel: Produktsicherheit auf einen Blick

IT-Schwachstellenampel: Produktsicherheit auf einen Blick Fotolia Andrew Ostrovsky IHK-INFORMATIONSVERANSTALTUNG: IT-SICHERHEIT: GEFAHREN UND PRAKTISCHE HILFESTELLUNG IT-Schwachstellenampel: Produktsicherheit auf einen Blick 1 Aktuelle Lage 2 Bedrohungen für

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Welcome to PHOENIX CONTACT Detaillierte Energiedatenerfassung im Maschinen- und Anlagenbau

Welcome to PHOENIX CONTACT Detaillierte Energiedatenerfassung im Maschinen- und Anlagenbau Welcome to PHOENIX CONTACT Detaillierte Energiedatenerfassung im Maschinen- und Anlagenbau Dipl.-Ing. Frank Knafla Phoenix Contact GmbH Nachhaltigkeit Energieeffizienz Entwicklungen zukunftsfähig zu machen,

Mehr

Vom HMI zum WebSCADA Portal

Vom HMI zum WebSCADA Portal Vom HMI zum WebSCADA Portal Teil 1. Skalierbare webbasierende Visualisierungsplattform: Das Bedienpanel als Basis Marcel Bühner Schlagworte wie Industrie 4.0, IoT (Internet of Things), Automation in the

Mehr

TS6xxx TwinCAT 2 Supplements, Communication

TS6xxx TwinCAT 2 Supplements, Communication TS6xxx, PLC Serial PLC Serial 3964R/RK512 PLC Modbus RTU Technische Daten TS6340 TS6341 TS6255 Serial realisiert die Kommunikation zu seriellen Geräten, wie Drucker, Barcodescanner usw. Unterstützt werden

Mehr

Datenaustausch zwischen Design und Messprogrammentwicklung bei der Entwicklung von Mixed Signal- und analogen Schaltkreisen

Datenaustausch zwischen Design und Messprogrammentwicklung bei der Entwicklung von Mixed Signal- und analogen Schaltkreisen Fakultät Informatik - Institut für Technische Informatik - Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zum Beleg Datenaustausch zwischen Design und Messprogrammentwicklung bei

Mehr

Software Engineering in

Software Engineering in Software Engineering in der Werkzeuge für optimierte LabVIEW-Entwicklung Folie 1 Best Practices Requirements Engineering Softwaretest Versionsmanagement Build- Automatisierung Folie 2 Arbeiten Sie im Team?

Mehr

ETCS Wie weist man die Einhaltung eines Standards nach? Verkehrskolloquium 10.01.2013 Michael Meyer zu Hörste, DLR Institut für Verkehrssystemtechnik

ETCS Wie weist man die Einhaltung eines Standards nach? Verkehrskolloquium 10.01.2013 Michael Meyer zu Hörste, DLR Institut für Verkehrssystemtechnik www.dlr.de Folie 1 > Testen von ETCS > M. Meyer zu Hörste > 10.01.2013 ETCS Wie weist man die Einhaltung eines Standards nach? Verkehrskolloquium 10.01.2013 Michael Meyer zu Hörste, DLR Institut für Verkehrssystemtechnik

Mehr

Internet Security 2009W Protokoll Firewall

Internet Security 2009W Protokoll Firewall Internet Security 2009W Protokoll Firewall Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 25. November 2009 1 Inhaltsverzeichnis

Mehr

Lessons learned Software Engineering für die Gesundheitstechnologie

Lessons learned Software Engineering für die Gesundheitstechnologie Lessons learned Software Engineering für die Gesundheitstechnologie Andreas Oyrer, GF CDE GmbH 18.06.2015 CDE - Communications Data Engineering GmbH A-4232 Hagenberg Softwarepark 37/1 07236 3351-43501

Mehr

LOAD TESTING 95% BRAUCHEN ES, 5 % MACHEN ES: LOAD TESTING MIT VS LEICHTGEMACHT NICO ORSCHEL MVP VS ALM, CONSULTANT

LOAD TESTING 95% BRAUCHEN ES, 5 % MACHEN ES: LOAD TESTING MIT VS LEICHTGEMACHT NICO ORSCHEL MVP VS ALM, CONSULTANT LOAD TESTING 95% BRAUCHEN ES, 5 % MACHEN ES: LOAD TESTING MIT VS LEICHTGEMACHT NICO ORSCHEL MVP VS ALM, CONSULTANT AIT GmbH & Co. KG Ihre Software effizienter entwickelt. ÜBERSICHT GRÜNDE UND ZEITPUNKT

Mehr

Nürnberg, 25.11.2014 Kongress SPS/IPC/Drives 2014. Technische Sicherheitstests

Nürnberg, 25.11.2014 Kongress SPS/IPC/Drives 2014. Technische Sicherheitstests Nürnberg, 25.11.2014 Kongress SPS/IPC/Drives 2014 Technische Sicherheitstests von Industrial Control Systems (ICS) Autoren Heiko Rudolph heiko.rudolph@admeritia.de +49 2173 20363-0 +49 162 2414691 Aaron

Mehr

Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten

Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten 1 Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten IT Trends 2007 Christian Leipner Helmich EDV- Systeme GmbH http://www.helmich.de http://www.insightix.com 2 Die Ausgangssituation

Mehr

SIMATIC S7-modular Embedded Controller

SIMATIC S7-modular Embedded Controller SIMATIC S7-modular Embedded Controller Leistungsfähiger Controller für Embedded Automation Jan Latzko Siemens AG Sector Industry IA AS FA PS4 Produktmanager SIMATIC S7-modular Embedded Controller Summar

Mehr

Web Application Security

Web Application Security Web Application Security Was kann schon schiefgehen. Cloud & Speicher Kommunikation CMS Wissen Shops Soziale Netze Medien Webseiten Verwaltung Chancen E-Commerce Kommunikation Globalisierung & Digitalisierung

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic

Mehr

Synergieeffekte der formalen QS von Geschäftsprozessen Referent: A. Peter Zimmermann. Unser Testprozess hat den LEVEL 4 nach ISO / IEC 15504 (SPICE)

Synergieeffekte der formalen QS von Geschäftsprozessen Referent: A. Peter Zimmermann. Unser Testprozess hat den LEVEL 4 nach ISO / IEC 15504 (SPICE) Synergieeffekte der formalen QS von Geschäftsprozessen Referent: A. Peter Zimmermann Unser Testprozess hat den LEVEL 4 nach ISO / IEC 15504 (SPICE) superdata auf einen Blick Produkte FIT Testverfahren

Mehr

Kenntnisse: P R O F I L. Dr. Michael Kuß Beethovenstraße 10 50858 Köln. Tel. 0174 / 3234279 e-mail: Michael.Kuss@PerfCon.de

Kenntnisse: P R O F I L. Dr. Michael Kuß Beethovenstraße 10 50858 Köln. Tel. 0174 / 3234279 e-mail: Michael.Kuss@PerfCon.de P R O F I L Dr. Michael Kuß Beethovenstraße 10 50858 Köln Tel. 0174 / 3234279 e-mail: Michael.Kuss@PerfCon.de Alter: 33 Jahre Verfügbarkeit: ab Nov. 2005 Schwerpunkte: Konzeption, Koordination und Durchführung

Mehr

Implementierung der Jikes Research Virtual Machine

Implementierung der Jikes Research Virtual Machine Fakultät Informatik Institut für technische Informatik, Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Implementierung der Jikes Research Virtual Machine Hauptseminar Technische Informatik

Mehr

Vortrag Entwicklung von Windows Apps. Medical Apps 2013

Vortrag Entwicklung von Windows Apps. Medical Apps 2013 Vortrag Entwicklung von Windows Apps Medical Apps 2013 Helmuth Schob Bernd Lossack MAS Software GmbH Entwicklung Medical Apps Agenda 1. Plattform Windows 8 2. ALM mit TFS 3. Entwicklungs- und Testumgebung

Mehr

Test einer Bluetooth-Funkstrecke für die Prozessautomatisierung

Test einer Bluetooth-Funkstrecke für die Prozessautomatisierung Test einer Bluetooth-Funkstrecke für die Prozessautomatisierung Jana Krimmling, Matthias Mahlig, Steffen Peter IHP Im Technologiepark 25 15236 Frankfurt (Oder) Germany Gliederung Motivation Eingesetzte

Mehr

Vorstellung Diplomarbeit

Vorstellung Diplomarbeit Vorstellung Diplomarbeit Entwurf und Implementierung eines BUS-Moduls für das Automatisierungswerkzeug ECU-TEST engineering software test Gliederung Einleitung Überblick Testautomatisierung Kurzvorstellung

Mehr

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Peter Hillmann Institut für Technische Informatik Fakultät für Informatik Peter.Hillmann@unibw.de Peter Hillmann 1 Gliederung 1. Motivation

Mehr

Integriertes Security Management Mit Sicherheit compliant!

Integriertes Security Management Mit Sicherheit compliant! Integriertes Security Management Mit Sicherheit compliant! Götz Walecki Manager System Engineering Goetz.Walecki@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Primäres Ziel:

Mehr

Device Server Console Server Terminal Server

Device Server Console Server Terminal Server Device Server Console Server Terminal Server Services Products Supplier Solutions 2 SPHINX Group Device Server I Console Server I Terminal Server Device, Console und Terminal Server Die Menschheit kommuniziert

Mehr

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006 Sniffing, Analyzing, 21. März 2006 Sniffing, Analyzing, Sniffing, Analyzing, Transmission Control Protocol (RFC 793) Zwei Endpunkte, bezeichnet mit Server und Client Server und Client aus je einem geordneten

Mehr

Wir schützen Ihre Investitionen. Qualitätssicherung nach Maß. IT Quality Services

Wir schützen Ihre Investitionen. Qualitätssicherung nach Maß. IT Quality Services Wir schützen Ihre Investitionen Qualitätssicherung nach Maß IT Quality Services Sicherheit, die senkt Mit den IT Quality Services schützen Sie Ihre Investitionen Ohne Qualitätssicherung Mit Qualitätssicherung

Mehr

Software-SPS: Software PLC: Vom Industrie-PC fähigen From industrial PCzur to leistungs high-performance Steuerung controller Zur Visualisierung und Bedienung von PCs are used in countless machines and

Mehr

Netzwerkmanagement in der Prozessautomation

Netzwerkmanagement in der Prozessautomation Netzwerkmanagement in der Prozessautomation Frank Gudat Manager, Global Key Account Management Automation and Network Solutions Frank Gudat / Hirschmann Electronics / Folie 1 Inhalt Prozessdatenerfassung

Mehr

Industrial Network Service Center. Das unabhängige Full-Service Angebot für Betreiber, Systemintegratoren und Hersteller

Industrial Network Service Center. Das unabhängige Full-Service Angebot für Betreiber, Systemintegratoren und Hersteller Industrial Network Service Center Das unabhängige Full-Service Angebot für Betreiber, Systemintegratoren und Hersteller Help-Line Sie haben akute Probleme mit Ihrer Anlage oder dem Netzwerk und brauchen

Mehr

TD-Mobile-Beispiel mit Barcodescanner

TD-Mobile-Beispiel mit Barcodescanner TD-Mobile-Beispiel mit Barcodescanner 1 Einleitung Viele Interessenten für die Entwicklungsumgebung TD-Mobile wollen mit einem mobilen Endgerät (sprich: Handy) Daten über entsprechende Barcodes erfassen

Mehr

INFRA-XS, die E2E-Monitoring-Lösung für ITIL Implementierungen

INFRA-XS, die E2E-Monitoring-Lösung für ITIL Implementierungen Geyer & Weinig INFRA-XS, die E2E-Monitoring-Lösung für ITIL Implementierungen 2005 Geyer Geyer & Weinig & Weinig EDV-Unternehmensberatung GmbH GmbH INFRA-XS ITIL V3 Unterstützung INFRA-XS unterstützt die

Mehr

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder

Mehr

Herzlich Willkommen zum Fachgruppentreffen Software-Test in Leinfelden-Echterdingen

Herzlich Willkommen zum Fachgruppentreffen Software-Test in Leinfelden-Echterdingen Herzlich Willkommen zum Fachgruppentreffen Software-Test in Leinfelden-Echterdingen Thema: Ein Erfahrungsbericht aus der Testautomatisierung - Open Source Tools und kommerzielle Lösungen richtig miteinander

Mehr

ISO/IEC 27001/2. Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe

ISO/IEC 27001/2. Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe ISO/IEC 27001/2 Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe 1 ISO Survey of Certifications 2009: The increasing importance organizations give to information security was

Mehr

Testautomatisierung und Agiles Testen

Testautomatisierung und Agiles Testen Testautomatisierung und Agiles Testen Durch Testautomatisierung und agile Methoden zu mehr Stabilität und Transparenz in der Softwareentwicklung. Wir zeigen Ihnen wie. Wie effizient ist ihr Softwaretest?

Mehr

Testen und Prüfen von Gebäudeautomatisierungssystemen

Testen und Prüfen von Gebäudeautomatisierungssystemen Testen und Prüfen von Gebäudeautomatisierungssystemen All_IP Architekturen IT business talk 4.3. 2010 1. Geschichte und Entwicklung 2. Testen 3. Projekt ROFCO Ulrich Hofmann Salzburg Research FH Salzburg

Mehr