Schwachstellen und Robustheitstest von Automatisierungskomponenten. Frank Schewe

Größe: px
Ab Seite anzeigen:

Download "Schwachstellen und Robustheitstest von Automatisierungskomponenten. Frank Schewe"

Transkript

1 Schwachstellen und Robustheitstest von Automatisierungskomponenten Frank Schewe

2 Gliederung Einleitung Ziele des Forschungsprojektes VuTAT Framework Ergebnisse des Demonstrators Ausblick

3 Forschungsprojekt VuTAT Entwicklung eines Frameworks zur automatisierten Untersuchung von Ethernet-basierten Komponenten der Automatisierungstechnik (AT) zur Aufdeckung von IT-Schwachstellen Kurztitel: VuTAT (Vulnerability Test of AT components) Laufzeit: Gefördert vom BMWi (AiF, FKZ BG) Forschungsstellen: Liebigstr Lemgo Werner-Heisenberg-Str Magdeburg Tel: Fax: Tel: Fax:

4 Projektbegleitender GmbH Bosch Rexroth AG Hirschmann Automation and Control ifak system GmbH Langner Communications AG Phoenix Contact Electronics GmbH Pilz GmbH & Co. KG SICK AG Trebing & Himstedt Prozessautomation GmbH & Co. KG WAGO Kontakttechnik GmbH & Co. KG

5 Ziele des Forschungsprojektes Entwicklungsbegleitende Schwachstellentests mit Commercial off-the-shelf (COTS)-Komponenten Frei verfügbare Softwarekomponenten (OpenSource) Im Handel preiswert erhältliche Hardware Verwendung des Frameworks in frühen Stadien der Entwicklung ohne besondere Spezialkenntnisse Steigerung der Robustheit von Implementierungen Entdeckung und Beseitigung von Protokoll- und Implementierungsschwachstellen Fokussierung auf Protokolle der TCP/IP Protokollsuite und PROFINET

6 Arbeitspakete AP1: Bewertung der Informationssicherheit Ethernetbasierter Protokolle und Dienste in der industriellen Automatisierung AP2: Entwicklung einer flexiblen, adaptiven Testmethodik AP3: Definition von Tests zur Schwachstellenidentifikation AP4: Definition einer Analyseeinheit zur Bewertung von Schwachstellen AP5: Exemplarische Realisierung eines Demonstrators AP6: Test an ausgewählten Automatisierungskomponenten AP7: Dokumentation der Ergebnisse

7 Analyse der verwendeten Protokolle

8 Test von Komponenten der AT mit Schwachstellenscanner (OpenVAS) Portscan (Identifikation unsicherer Dienste/Protokolle) Tests von Logins (Default-/Standardpasswörter, schwache Passwörter) Tests bekannter Protokoll-Angriffsmuster (Feststellen von Implementierungsfehlern: Bufferoverflow-Vulnerabilities, unzureichende Inputvalidierung) Bestimmung von Betriebssystem- und Programmversionen (Protokoll-Headerdaten, OS-Fingerprinting) Nutzung von Datenbanken zur Identifizierung (ggf. Testen) bekannter Schwachstellen PO9yZqZen0Khr4svjNo2qO9hH2 Herausforderung: OpenVAS liefert bei Komponenten der AT vielfach falsche Fehlerreports, die auf instabiles Lastverhalten zurückzuführen sind.

9 Aufbau der OpenVAS Umgebung Quelle: OpenVAS

10 Lasttests / Communication Robustness Testing (CRT) Generische Protokolltests zur Überprüfung des Geräteverhaltens beim Empfang von Netzwerkpaketen mit fehlerhaften Werten von Headerfeldern mit fehlerhaften Längen von Datenfeldern oder Paketen unter hoher Netzwerklast Testergebnisse auf Grundlage eines Monitorings von Antwortpaketen Geräteverhalten (Essential Services) Referenzen: EDSA-Spezifikation der ISCI (ISA Security Compliance Institute) und Lasttests für PROFINET-IO.

11 CRT ISASecure Compliance Institute (ISCI) veröffentlichte Testspezifikationen Embedded Device Security Assurance (EDSA) EDSA-310 CRT common: Allgemeine Spezifikation des CRT. Es werden der Testaufbau und die Testdurchführung beschrieben. EDSA-401 CRT Ethernet: Spezifikation des Ethernet CRT EDSA-402 CRT ARP: Spezifikation des ARP CRT EDSA-403 CRT IPv4: Spezifikation des IPv4 CRT EDSA-404 CRT ICMPv4: Spezifikation des ICMPv4 CRT EDSA-405 CRT UDP: Spezifikation des UDP CRT EDSA-406 CRT TCP: Spezifikation des TCP CRT

12 Testkonfiguration nach EDSA-310

13 Limitierung von OpenVAS Externe Ereignisse (Über-/Unterschreiten von Zeittoleranzen beim Monitoring von Essential Services ) können nicht erfasst (Reports) und nicht bei der Testablaufsteuerung berücksichtigt werden. Last-/CRT-Tests lassen sich nur sehr eingeschränkt ausführen Layer-2 Pakete können nicht generiert werden Ausführung von Testskripten ist relativ langsam Idee: Zur Durchführung von Lasttests ist die Integration eines Paketgenerators (wie z.b. SCAPY) im Testframework notwendig.

14 VuTAT Testablaufsteuerung Manager Start Task (NASL1, Scapy1, NASL2) ERR Log des ERR des MD ERR MD Log des MD VuTAT Ctrl Warten auf Neustart des DuT Start Task (NASL1) ERR End of Task (NASL1) Start Script Scapy1 Result (Fail) Start Task (NASL2) Scanner Scapy Scanner t Log des MD End of Task (NASL2) End of Task (NASL1, Scapy2, NASL2)

15 Aufbau der Testumgebung Monitoring Component (CRT.R 7,8,9,14) for Upward Essential Services Testing Device (TD) DUT Output Monitoring Component (CRT.R 13,30,39) for Downward Essential Services Monitoring Device IO-Karte

16 Monitoring Device high low 1s 2s 3s 4s 5s 6s 7s 8s 9s 10s 11s 12s maxv minv 1s 2s 3s 4s 5s 6s 7s 8s 9s 10s 11s 12s 13s 14s 15s 16s 17s 18s 19s 20s 21s 22s 23s 24s 25s 26s 27s 28s 29s 30s 31s 32s 33s Monitoring Device Monitoring Software Anschlussblock Bildquelle:

17 VuTAT Demonstrator Browser Testing Device Greenbone Security Assistant CRTs Scapy OpenVAS Manager VuTAT-Ctrl OpenVAS Scanner Results, Configs NVTs Monitoring Device +24V IO-Karte

18 Ergebnisse des Demonstrators PO9yZqZen0Khr4svjNo2qO9hH2 Präzises Monitoring der Essential Services durch ein Monitoring Device über IO-Karten Integration von OpenVAS und Scapy in ein Framework Tests werden im OpenVAS-Manager erstellt und von der jeweiligen Komponente ausgeführt Automatisierter Ablauf der Tests Automatisch getriggerter Neustart des DuT bei Änderungen der Startbedingungen (z.b. ARP Table verändert) oder bei Absturz Einheitliche Ergebnisreports im OpenVAS-Manager von: Schwachstellentests (Netzwerk-Interface) CRTs (Netzwerk-Interface) Ergebnissen des Monitorings (Abweichungen der Signaldauer, Ausbleiben der Signale, Unsaubere Spannungsänderungen, falsche Spannungen (analog))

19 VuTAT Gerätetests Detektierte Schwachstellen u.a. bei: hoher Netzwerklast IP-Fragmentation Angriff ARP-Cache Flood Indizien für Memory Leaks Diverse Spezifikationsverletzungen

20 Robuste Implementierungen - Relevanz Industrie 4.0, IEC (DKE UK 931.1) IEC (Technical security requirements for IACS products) ISA Security Compliance Institute (ISCI) Embedded Device Security Assurance (EDSA) Profinet Security WG PN Security Certification Security Level 1 Tester

21 Ausblick Spezifikation eines Formats zur Beschreibung von Testfällen Spezifikation von Testfällen Einsatz eines HW-basierten Paketgenerators Exaktes Monitoring der Ethernet-Schnittstelle Auswertung der zeitkritischen RT Datenkommunikation Testunterstützung für weitere Ethernet-basierte Kommunikationssysteme Durchführung entwicklungsbegleitender Tests

22 Vielen Dank für Ihre Aufmerksamkeit!

Analyse der IT-Security in der industriellen Automation

Analyse der IT-Security in der industriellen Automation Analyse der IT-Security in der industriellen Automation Dipl.-Ing. T. Doehring, Dr.-Ing. M. Riedl, Institut f. Automation und Kommunikation, Magdeburg; B. Sc. J. Brand, Prof. Dr. S. Heiss, Institut für

Mehr

Entwicklungsbegleitende Tests unter dem Aspekt der Informationssicherheit

Entwicklungsbegleitende Tests unter dem Aspekt der Informationssicherheit Entwicklungsbegleitende Tests unter dem Aspekt der Informationssicherheit Tino Doehring Institut f. Automation und Kommunikation Magdeburg Werner-Heisenberg-Str. 1 39106 Magdeburg 0391 9901488 0391 9901590

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Security in der industriellen Automatisierung im aktuellen Kontext

Security in der industriellen Automatisierung im aktuellen Kontext Anna Palmin, Dr. Pierre Kobes /18 November 2014, KommA 2014 Security in der industriellen Automatisierung im aktuellen Kontext Restricted Siemens AG 20XX All rights reserved. siemens.com/answers Security

Mehr

System Integration. and its compliance testing necessities. Automotive BUS Systems + Ethernet, Stuttgart, 10 Dec 2013.

System Integration. and its compliance testing necessities. Automotive BUS Systems + Ethernet, Stuttgart, 10 Dec 2013. System Integration and its compliance testing necessities Automotive BUS Systems + Ethernet, Stuttgart, 10 Dec 2013 Georg Janker CTO experts in automotive data communication Agenda 1. Motivation 2. Positionierung

Mehr

Softwareentwicklungspraktikum Sommersemester 2007. Testdokumentation

Softwareentwicklungspraktikum Sommersemester 2007. Testdokumentation Softwareentwicklungspraktikum Sommersemester 2007 Testdokumentation Auftraggeber Technische Universität Braunschweig

Mehr

Penetrationstests mit Metasploit

Penetrationstests mit Metasploit Michael Kohl Linuxwochenende 2011 24 September 2011 Outline 1 Einleitung 2 Penetration Testing 3 Metasploit 4 Demo 5 Ressourcen Über mich Früher: Linux/Unix Admin / Systems Engineer Jetzt: Rails-Entwickler,

Mehr

Task: Web-Anwendungen

Task: Web-Anwendungen Task: Web-Anwendungen Inhalt Einfachen Scan von Webanwendungen ausführen Fine-Tuning für Scan von Web-Anwendungen Anpassung Scanner Preferences Anpassung NVT Preferences Einleitung Copyright 2009-2014

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Informationssicherheit in der Automation ein Überblick

Informationssicherheit in der Automation ein Überblick Informationssicherheit in der Automation ein Überblick Martin Naedele ABB Corporate Research 2005 ABB CH-RD/MN - 1 Überblick Motivation Was ist Informationssicherheit? Warum ist das Thema relevant für

Mehr

Produktbeschreibung Penetrationstest

Produktbeschreibung Penetrationstest Produktbeschreibung Penetrationstest 1. Gestaltungsmöglichkeiten Ein Penetrationstest stellt eine Möglichkeit zum Test der IT-Sicherheit dar. Um die vielfältigen Möglichkeiten eines Penetrationstests zu

Mehr

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps Trusted Privacy eprivacyapp Prüfung von Datensicherheit und Datenschutz von Apps eprivacyconsult GmbH Michael Eckard eprivacyconsult Wir bieten...... Beratungen und Prüfungen in den Bereichen Datensicherheit,

Mehr

Verfügbarkeit industrieller Netzwerke

Verfügbarkeit industrieller Netzwerke Verfügbarkeit industrieller Netzwerke Wie lassen sich tausende Ethernet-Komponenten effizient managen? INDUSTRIAL COMMUNICATION Steffen Himstedt Geschäftsführer, Trebing + Himstedt 1 05.04.2011 Verfügbarkeit

Mehr

3 PROFINET im Überblick

3 PROFINET im Überblick PROFINET ist der offene Industrial-Ethernet-Standard der PROFIBUS Nutzerorganisation für die Automatisierung. Er deckt alle Anforderungen der Automatisierung ab. Für die Kommunikation werden die international

Mehr

What's Next? Dr. Jan-Oliver Wagner Security Transparent 2015 München, 6. Mai 2015

What's Next? Dr. Jan-Oliver Wagner Security Transparent 2015 München, 6. Mai 2015 What's Next? Dr. Jan-Oliver Wagner Security Transparent 2015 München, 6. Mai 2015 What's Next? GOS Lebenszyklus GOS 3.1 Neuerungen Next: GOS 4.0 Roadmap Beyond 4.0 Seite 2 Greenbone OS: Lebens-Zyklus Seite

Mehr

IT-Security Teil 6: Paket-Generatoren

IT-Security Teil 6: Paket-Generatoren IT-Security Teil 6: Paket-Generatoren 28.03.15 1 Literatur [6-1] http://de.wikipedia.org/wiki/penetrationstest_(informatik) [6-2] BSI-Studie "Durchführungskonzept für Penetrationstests", siehe: https://www.bsi.bund.de/cln_156/contentbsi/publikationen/studie

Mehr

Literatur. ITSec SS 2015 - Teil 6/Paketgeneratoren

Literatur. ITSec SS 2015 - Teil 6/Paketgeneratoren Literatur [6-1] http://de.wikipedia.org/wiki/penetrationstest_(informatik) [6-2] BSI-Studie "Durchführungskonzept für Penetrationstests", siehe: https://www.bsi.bund.de/cln_156/contentbsi/publikationen/studie

Mehr

Industrielle Bussysteme : EtherNet/IP

Industrielle Bussysteme : EtherNet/IP Industrielle Bussysteme : EtherNet/IP Dr. Leonhard Stiegler Automation www.dhbw-stuttgart.de Inhalt EtherNet/IP (Industrial Protocol) Grundsätze und Entwicklung CIP und Protokollbeschreibung Objekt-Modell

Mehr

Testmanagement. Q-Day. Frank Böhr Fraunhofer IESE frank.boehr@iese.fraunhofer.de

Testmanagement. Q-Day. Frank Böhr Fraunhofer IESE frank.boehr@iese.fraunhofer.de Frank Böhr Fraunhofer IESE frank.boehr@iese.fraunhofer.de Agenda Warum Testmanagement? Was sind die wichtigsten Schritte beim Testmanagement? Wie funktioniert Testmanagement Toolunterstützung Page 1/15

Mehr

Ist meine Website noch sicher?

Ist meine Website noch sicher? Ist meine Website noch sicher? Massive Angriffe gegen Joomla, Wordpress,Typo3 Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information (at) pallas.de http://www.pallas.de

Mehr

SCAP im Security Process

SCAP im Security Process SCAP im Security Process Security Transparent Lukas Grunwald 2015-05-06 Version 2014062101 Die Greenbone Networks GmbH Fokus: Vulnerability Management Erkennen von und schützen vor Schwachstellen Fortlaufende

Mehr

intence automotive electronics Ausführbare Spezifikation Der Weg zu besseren Anforderungen

intence automotive electronics Ausführbare Spezifikation Der Weg zu besseren Anforderungen intence automotive electronics Ausführbare Spezifikation Der Weg zu besseren Anforderungen Kurzvorstellung intence Agenda KURZVORSTELLUNG intence automotive electronics Wurde 2007 gegründet und ist Entwicklungspartner

Mehr

IPv6 Intrusion Detection Forschungsprojekt Ergebnis-Workshop 12. Juni 2013

IPv6 Intrusion Detection Forschungsprojekt Ergebnis-Workshop 12. Juni 2013 IPv6 Intrusion Detection Forschungsprojekt Ergebnis-Workshop 12. Juni 2013 European Advanced Networking Test Center Carsten Rossenhövel Managing Director Gefördert durch: Unternehmensprofil EANTC Herstellerunabhängige

Mehr

Change Management nach ITIL und praktische Erfahrungen in EBS Projekten

Change Management nach ITIL und praktische Erfahrungen in EBS Projekten SIG E-BUSINESS Suite - Wien Change Management nach ITIL und praktische Erfahrungen in EBS Projekten DOAG 2008 pdv Technische Automation + Systeme GmbH, 2008 www.pdv-tas.de Seite Referent Sven Tissot pdv

Mehr

Augsburg, 19.02.2014- Cyber-Sicherheits-Tag 2014. Audit-Methodik für Installationen von Industrial Control Systems (ICS)

Augsburg, 19.02.2014- Cyber-Sicherheits-Tag 2014. Audit-Methodik für Installationen von Industrial Control Systems (ICS) Augsburg, 19.02.2014- Cyber-Sicherheits-Tag 2014 Audit-Methodik für Installationen von Industrial Control Systems (ICS) Referent Mario Corosidis Mario.corosidis@admeritia.de +49 2173 20363-0 +49 162 2414692

Mehr

Das Communication Gateway für Industrie 4.0 Anwendungen

Das Communication Gateway für Industrie 4.0 Anwendungen Das Communication Gateway für Industrie 4.0 Anwendungen Das Communication Gateway für Industrie 4.0 Anwendungen WAGO Contact SA Beispiel Applikationen Maschinendatenerfassung Infrastrukturdatenerfassung

Mehr

Automatisiertes Testen von Steuerungsapplikationen/-bibliotheken CODESYS Test Manager

Automatisiertes Testen von Steuerungsapplikationen/-bibliotheken CODESYS Test Manager 10/2013 Automatisiertes Testen von Steuerungsapplikationen/-bibliotheken CODESYS Test Manager Automatisierungstage Emden 2014 Roland Wagner, 3S-Smart Software Solutions CODESYS a trademark of 3S-Smart

Mehr

Session 6: Projektvorstellung Transferprojekt itsowl-tt-tpm 18. August 2015, Gütersloh. www.its-owl.de

Session 6: Projektvorstellung Transferprojekt itsowl-tt-tpm 18. August 2015, Gütersloh. www.its-owl.de Session 6: Projektvorstellung Transferprojekt itsowl-tt-tpm 18. August 2015, Gütersloh www.its-owl.de Agenda Abschlusspräsentation itsowl-tt-tpm Einführung Zielsetzung Ergebnisse Resümee und Ausblick it

Mehr

Untersuchungen zur Zulassung von Software unterschiedlicher Sicherheitsklassen auf einem Prozessormodule unter dem neuartigen Betriebssystem PikeOS

Untersuchungen zur Zulassung von Software unterschiedlicher Sicherheitsklassen auf einem Prozessormodule unter dem neuartigen Betriebssystem PikeOS Untersuchungen zur Zulassung von Software unterschiedlicher Sicherheitsklassen auf einem Prozessormodule unter dem neuartigen Betriebssystem PikeOS Automotive Safety & Security 2008 Stuttgart, 19. 20.11.2008

Mehr

Automatisiertes Testen von Embedded Systems in der Medizingeräteentwicklung

Automatisiertes Testen von Embedded Systems in der Medizingeräteentwicklung Automatisiertes Testen von Embedded Systems in der Medizingeräteentwicklung MedConf 2011 München 06.10.2011 Mechatronic AG Thomas Jetter & Sven Rippel MedConf 2011 - München, 06.10.2011 1 Mechatronic AG

Mehr

Produktinformation CANoe.Ethernet

Produktinformation CANoe.Ethernet Produktinformation CANoe.Ethernet Inhaltsverzeichnis 1 Einführung... 3 1.1 Die Vorteile im Überblick... 3 1.2 Anwendungsgebiete... 3 1.3 Weiterführende Informationen... 4 2 Funktionen... 4 3 Hardware...

Mehr

Massive Automatisierung von Software-Tests. In einem agilen Automotive Projekt

Massive Automatisierung von Software-Tests. In einem agilen Automotive Projekt Massive Automatisierung von Software-Tests In einem agilen Automotive Projekt Inhalt Die Projektziele Die Projektstruktur und die Rahmenbedingungen Automotive SPICE und Scrum Die Automatisierung der SW-Testfälle

Mehr

spotuation Intelligente Netzwerkanalyse

spotuation Intelligente Netzwerkanalyse Forschungsbereich Internet- Frühwarnsysteme spotuation Intelligente Netzwerkanalyse Oktober 2015 Institut für Internet- Sicherheit if(is) Dominique Petersen, Diego Sanchez Projekte spotuation Netzwerk-

Mehr

Fakultät Informatik, Institut für Technische Informatik, Professur für VLSI - EDA. Implementierung eines UDP/IP-Stacks in Hardware.

Fakultät Informatik, Institut für Technische Informatik, Professur für VLSI - EDA. Implementierung eines UDP/IP-Stacks in Hardware. Fakultät Informatik, Institut für Technische Informatik, Professur für VLSI - EDA Implementierung eines -Stacks in Hardware Dresden, Gliederung 1. Aufgabenstellung 2. Überblick 1. Allgemein 2. MAC 3. IP

Mehr

Schwachstellen: Automatisches Management

Schwachstellen: Automatisches Management Schwachstellen: Automatisches Management mit Greenbone OS & OpenVAS Dr. Jan-Oliver Wagner, Greenbone Networks GmbH Greenbone Networks GmbH Gründung: 2008, Übergang von Projekt- in Produkt-Geschäft Europäisches

Mehr

Training für Industrielle Kommunikation

Training für Industrielle Kommunikation Möchten Sie weitere Informationen zum Trainingsangebot für die Industrielle Kommunikation? Wir beraten Sie gerne: Siemens AG Informations- und Trainings-Center Training für Industrielle Kommunikation Training

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Military Air Systems

Military Air Systems Trennung von Applikationen unterschiedlicher Kritikalität in der Luftfahrt durch Software en am Beispiel des Real-time Operating Systems PikeOS Dr. Bert Feldmann DGLR Workshop Garching, 09.10.2007 Seite

Mehr

Modellbasierte Teststrategie in der Fahrzeugerprobung am Beispiel der car2go

Modellbasierte Teststrategie in der Fahrzeugerprobung am Beispiel der car2go Daimler Mobility Services 09.10.2013 Modellbasierte Teststrategie in der Fahrzeugerprobung am Beispiel der car2go Aachener Kolloquium Fahrzeug- und Motorentechnik 2013 Slavko Bevanda (Daimler Mobility

Mehr

Einführung Cybersicherheit für Industrieanlagen

Einführung Cybersicherheit für Industrieanlagen Kundentag - Cybersicherheit für Industrieanlagen - 22.10.2015, Ragnar Schierholz ABB Einführung Cybersicherheit für Industrieanlagen Slide 2 Leitprinzipien der Cybersicherheit Realität Es gibt keine 100%ige

Mehr

Ist Qualität nachrüstbar? Testen, Dokumentation und Code Qualität von Anfang an

Ist Qualität nachrüstbar? Testen, Dokumentation und Code Qualität von Anfang an Ist Qualität nachrüstbar? Testen, Dokumentation und Code Qualität von Anfang an Was ist Qualität? Definition laut EN ISO 9000:2005 Qualität wird definiert als "Grad, in dem ein Satz inhärenter Merkmale

Mehr

Anwendungshinweise und Interpretationen zum Schema (AIS)

Anwendungshinweise und Interpretationen zum Schema (AIS) Anwendungshinweise und Interpretationen zum Schema (AIS) AIS 46, Version 3 Stand: 04.12.2013 Status: Thema: Herausgeber: Zur Anwendung als Leitfaden Informationen zur Evaluierung von kryptographischen

Mehr

Arbeitskreis Steuerungstechnik

Arbeitskreis Steuerungstechnik Arbeitskreis Steuerungstechnik Die Steuerungstechnik ist für Maschinen- und Anlagenbauer ein wesentlicher Erfolgsfaktor. Die Plattform VDMA wird genutzt, um als Partner zusammenzuarbeiten zum beiderseitigen

Mehr

White Paper. Embedded Treiberframework. Einführung

White Paper. Embedded Treiberframework. Einführung Embedded Treiberframework Einführung White Paper Dieses White Paper beschreibt die Architektur einer Laufzeitumgebung für Gerätetreiber im embedded Umfeld. Dieses Treiberframework ist dabei auf jede embedded

Mehr

PROFINET. Der offene Industrial Ethernet Standard mit dem WAGO-I/O-SYSTEM

PROFINET. Der offene Industrial Ethernet Standard mit dem WAGO-I/O-SYSTEM PROFINET Der offene Industrial Ethernet Standard mit dem WAGO-I/O-SYSTEM PROFINET ist der innovative und Industrial Ethernet Standard für d i PROFINET deckt alle Anforderungen der Automatisierungstechnik

Mehr

Welcome to PHOENIX CONTACT

Welcome to PHOENIX CONTACT Welcome to PHOENIX CONTACT Zukunftsforum Automation&Robotik Inspiring Innovations- Trends und Entwicklungen aktiv mitgestalten Roland Bent Geschäftsführer Phoenix Contact GmbH & Co. KG PHOENIX CONTACT

Mehr

Ist meine WebSite noch sicher?

Ist meine WebSite noch sicher? Ist meine WebSite noch sicher? Massive Angriffe gegen Joomla, Wordpress, Typo3 02.12.2014 Stephan Sachweh Geschäftsführer Pallas GmbH Pallas stellt sich vor Wir sind ein MSSP: Managed Security Service

Mehr

Cyber Security in der Stromversorgung

Cyber Security in der Stromversorgung 12. CIGRE/CIRED Informationsveranstaltung Cyber Security in der Stromversorgung Manuel Ifland Ziele dieses Vortrags Sie können sich ein Bild davon machen, welche Cyber Security Trends in der Stromversorgung

Mehr

Arbeiten mit Testframeworks

Arbeiten mit Testframeworks Arbeiten mit Testframeworks Alex Ivchyn Fakultät für Elektrotechnik und Informatik FG Software Engineering Seminar: Testing Today - Moderne Techniken und Tools 16.07.2015 GLIEDERUNG Erklärung der Definition

Mehr

IT Sicherheit: Lassen Sie sich nicht verunsichern

IT Sicherheit: Lassen Sie sich nicht verunsichern IT Sicherheit: Lassen Sie sich nicht verunsichern Guido Bunsen IT Manager Security IT Center AGENDA Betrieb von Firewalls Webfilter E-Mail-Filter Netzwerküberwachung / Blast-O-Mat Virenschutz-Software

Mehr

Test einer Bluetooth-Funkstrecke für die Prozessautomatisierung

Test einer Bluetooth-Funkstrecke für die Prozessautomatisierung Test einer Bluetooth-Funkstrecke für die Prozessautomatisierung Jana Krimmling, Matthias Mahlig, Steffen Peter IHP Im Technologiepark 25 15236 Frankfurt (Oder) Germany Gliederung Motivation Eingesetzte

Mehr

Test Automation Services Test Automation Quick Start für SAP Projekte. SAP Consulting, 2014

Test Automation Services Test Automation Quick Start für SAP Projekte. SAP Consulting, 2014 Test Automation Services Test Automation Quick Start für SAP Projekte SAP Consulting, 2014 Agenda Überblick! Herausforderungen der Testautomation in SAP-Projekten Test Automation Quick Start im Detail!

Mehr

IT-Sicherheit in der Automation ein Missverständnis?

IT-Sicherheit in der Automation ein Missverständnis? Automationskolloquium 2012 IT-Sicherheit in der Automation ein Missverständnis? Prof. Dr. Frithjof Klasen Institut für Automation & Industrial IT FH Köln Ulm, 26.09.2012 Institut Automation & Industrial

Mehr

Optimierungsstrategien beim Systemtest

Optimierungsstrategien beim Systemtest Optimierungsstrategien beim Systemtest Ein Vortrag für das 1 Das bin ich... Dipl.-Ing. (FH) Paul Huber, MBA seit 2006 Ingenieurbüro Paul Huber Requirements-Engineering Test-Engineering Geschäftsprozesse

Mehr

Risikobasierte Software- Architektur für sicherheitskritische Systeme. Erik Steiner Matthias Seeland. Organized by:

Risikobasierte Software- Architektur für sicherheitskritische Systeme. Erik Steiner Matthias Seeland. Organized by: Di 2.4 January 22 th -26 th, 2007, Munich/Germany Organized by: Lindlaustr. 2c, 53842 Troisdorf, Tel.: +49 (0)2241 2341-100, Fax.: +49 (0)2241 2341-199 www.oopconference.com Architektur für Folie 1 Consulting

Mehr

Entwicklungsbegleitender Test mechatronischer Systeme

Entwicklungsbegleitender Test mechatronischer Systeme Entwicklungsbegleitender Test mechatronischer Systeme Dr. Olaf Maibaum Folie 1 Übersicht Test von Regelungssoftware Testansätze MiL SiL PiL HiL Vergleich der Testansätze Testautomatisierung Testfälle Simulation

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

Thomas Freitag achelos GmbH SmartCard-Workshop. 1 2012 achelos GmbH

Thomas Freitag achelos GmbH SmartCard-Workshop. 1 2012 achelos GmbH Thomas Freitag achelos GmbH SmartCard-Workshop 2012 1 2012 achelos GmbH Übersicht 1. 2. 3. 4. 5. 6. 7. Einführung / Motivation Historie des Testens Schnittstellen im Testbereich Eclipse Plugins Automatisierung,

Mehr

Betriebssystemsicherheit am Beispiel UNIX

Betriebssystemsicherheit am Beispiel UNIX Betriebssystemsicherheit am Beispiel UNIX (1) Motivation Der Anteil von UNIX-Systemen in vernetzten Umgebungen, insbesondere als Server in TCP/IP-basierten Netzen, ist sehr gross und immer noch weiter

Mehr

Intrusion-Detection für Automatisierungstechnik

Intrusion-Detection für Automatisierungstechnik Intrusion-Detection für Automatisierungstechnik Franka Schuster Lehrstuhl Rechnernetze und Kommunikationssysteme Brandenburgische Technische Universität, Cottbus SPRING 7 GI SIDAR Graduierten-Workshop

Mehr

Qualitätsmanagement im Projekt

Qualitätsmanagement im Projekt Software-Engineering Qualitätsmanagement im Projekt Vorlesung im Wintersemester 2008/2009 Fakultät Wirtschaftsinformatik Klaus Mairon, M.Sc. Inhalte Messen und Bewerten: Metriken in der Qualitätssicherung

Mehr

Sicherheit industrieller Anlagen im Kontext von Cyber-Security und Industrie 4.0

Sicherheit industrieller Anlagen im Kontext von Cyber-Security und Industrie 4.0 Sicherheit industrieller Anlagen im Kontext von Cyber-Security und Industrie 4.0 Holger Junker ics-sec@bsi.bund.de Bundesamt für Sicherheit in der Informationstechnik (BSI) Externe Sicht auf ICS Security

Mehr

Welcome to PHOENIX CONTACT Zuverlässige & sichere Abschottung sowie Isolierung von Windows XP Systemen

Welcome to PHOENIX CONTACT Zuverlässige & sichere Abschottung sowie Isolierung von Windows XP Systemen Welcome to PHOENIX CONTACT Zuverlässige & sichere Abschottung sowie Isolierung von Windows XP Systemen Urs Thönen Product Manager Automation uthoenen@phoenixcontact.com 8. April 2014 WinXP-Support eingestellt

Mehr

Valve Control Unit ValDi

Valve Control Unit ValDi Produktübersicht Valve Control Unit ValDi Allgemeine Informationen Unsere Ventilsteuerung ist eine Treibereinheit für Magnetventile. Zusammen mit der passenden Software findet sie Einsatz in Dauerlauf-

Mehr

UI-Testing mit Microsoft Test Manager (MTM) Philip Gossweiler / 2013-04-18

UI-Testing mit Microsoft Test Manager (MTM) Philip Gossweiler / 2013-04-18 UI-Testing mit Microsoft Test Manager (MTM) Philip Gossweiler / 2013-04-18 Software Testing Automatisiert Manuell 100% 70% 1 Überwiegender Teil der Testing Tools fokusiert auf automatisiertes Testen Microsoft

Mehr

Softwaretechnik. Vertretung von Prof. Dr. Blume Fomuso Ekellem WS 2011/12

Softwaretechnik. Vertretung von Prof. Dr. Blume Fomuso Ekellem WS 2011/12 Vertretung von Prof. Dr. Blume WS 2011/12 Inhalt Test, Abnahme und Einführung Wartung- und Pflegephase gp Vorlesung Zusammenfassung Produkte und Recht (Folien von Prof. Blume) 2 , Abnahme und Einführung

Mehr

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,

Mehr

Day of Automation. Technologie für Ihre Automatisierung IEC 61131 - SAFETY - PROFINET. Lemgo, 27. September 2011

Day of Automation. Technologie für Ihre Automatisierung IEC 61131 - SAFETY - PROFINET. Lemgo, 27. September 2011 Day of Automation Lemgo, 27. September 2011 Technologie für Ihre Automatisierung IEC 61131 - SAFETY - PROFINET Sehr geehrter Geschäftspartner, wir laden Sie ganz herzlich zu unserem Day of Automation ein.

Mehr

Datenbanksicherheit Überwachung und Kontrolle. Dr. Ing. Oriana Weber 07/06/2011

Datenbanksicherheit Überwachung und Kontrolle. Dr. Ing. Oriana Weber 07/06/2011 Datenbanksicherheit Überwachung und Kontrolle Dr. Ing. Oriana Weber 07/06/2011 Agenda Leitfragen Warum sind Datenbanken attraktive Ziele? Klassifizierung von DB Sicherheitsrisiken Die Komplexität der Steuerung

Mehr

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Michael Felber Senior Presales Consultant - Central Europe Tripwire Inc. Cyber-Sicherheit gewinnt

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr

Continuous Integration im medizinischen Bereich

Continuous Integration im medizinischen Bereich Philipp Schröter Fachbereich für Informatik Continuous Integration im medizinischen Bereich Ein praktisches Beispiel Gliederung 1. Einleitung 2. Relevanz im medizinischen Bereich 3. Continuous Integration

Mehr

epowerswitch 4 Produktdatenblatt

epowerswitch 4 Produktdatenblatt Produktdatenblatt Der ist eine Steckdosenleiste für professionelle Ansprüche. Die 4 länderspezifischen Steckdosen lassen sich über den integrierten Webserver komfortabel schalten und verwalten. Zahlreiche

Mehr

Compliance Management

Compliance Management Compliance Management Thorsten Scherf Principal Consultant Red Hat EMEA July 2013, SLAC Berlin 1 Agenda Definition System Setup Real Life Probleme SCAP Framework SCAP Security Guide SCAP Anatomie Grafische

Mehr

Industrial Application Profiles.

Industrial Application Profiles. Die Unabhängigkeitserklärung von Hirschmann: Industrial Application Profiles. Flexible Industrial Profiles PROFINET, EtherNet/IP oder Modbus TCP Nahtlose Einbindung in Diagnosekonzepte Integration in Rail

Mehr

Embedded OS-9 auf RISC-Prozessoren von Motorola

Embedded OS-9 auf RISC-Prozessoren von Motorola Firmenporträt BALS Werner BALS Hardware & Software Wielinger Str. 20 D-82340 Feldafing Tel.:+49 8157 900491 Fax:+49 8157 900492 email: wernerb@cube.net OS-9-Systemlösungen für embedded-applikationen OS-9-Systemportierungen

Mehr

Transparentes Testmanagement: Teamgeist fördern und Qualität erhöhen! Armin Beer (Siemens IT Solution and Services PSE)

Transparentes Testmanagement: Teamgeist fördern und Qualität erhöhen! Armin Beer (Siemens IT Solution and Services PSE) Transparentes Testmanagement: Teamgeist fördern und Qualität erhöhen! Armin Beer (Siemens IT Solution and Services PSE) 1 IIR-Konferenz 2008 Siemens IT Solutions and Services PSE Überblick Einleitung Fallbeispiel

Mehr

Automatisiertes UI Testing. Mark Allibone, 18.04.2013, #2

Automatisiertes UI Testing. Mark Allibone, 18.04.2013, #2 Coded UI Testing Automatisiertes UI Testing Mark Allibone, 18.04.2013, #2 Eine klassische Applikations Architektur Grafische Oberfläche Business Logik Datenzugriff (Datenbank, Cloud, etc) Mark Allibone,

Mehr

SR-ANC IPv6 Aktivitäten

SR-ANC IPv6 Aktivitäten SR-ANC IPv6 Aktivitäten thomas.pfeiffenberger@salzburgresearch.at Folie 1 Inhalt IPv6 Showcase IPv6 Testumgebung IP Test und Messarchitektur Communication Measurement Toolset Folie 2 IPv6 Showcase Inhalte

Mehr

Industrial Information Security

Industrial Information Security Umdasch AG 11. November 2011 1 Einleitung 2 Information Security 3 Industrial Automation and Control Systems 4 Entwicklung des I2S Frameworks 5 Praktische Anwendung 6 Zukünftige Entwicklungen Inhalt 1

Mehr

OPC UA und die SPS als OPC-Server

OPC UA und die SPS als OPC-Server OPC UA und die SPS als OPC-Server Public 01.10.2010 We software We software Automation. Automation. Agenda Firmenportrait Kurz-Einführung zu OPC Kurz-Einführung zu OPC UA (Unified Architecture) OPC UA

Mehr

Softwaretests. Werkzeuge zur Automatisierung. Thementag Wer testet, ist feige. Autor: für 24.06.2009. Markus Alvermann.

Softwaretests. Werkzeuge zur Automatisierung. Thementag Wer testet, ist feige. Autor: für 24.06.2009. Markus Alvermann. Softwaretests Werkzeuge zur Automatisierung für Thementag Wer testet, ist feige 24.06.2009 Autor: Markus Alvermann Seite 2 / 39 Agenda Motivation Versionsverwaltung Build-Tools Unit-Tests GUI-Tests Continuous

Mehr

SmartFactoryOWL Die Industrie 4.0 - Anlage

SmartFactoryOWL Die Industrie 4.0 - Anlage SmartFactoryOWL Die Industrie 4.0 - Anlage Die Montagelinie der SmartFactoryOWL ist eine Initiative der Fraunhofer-Gesellschaft und der Hochschule OWL. Unterstützt wird der Demonstrator durch die Partner

Mehr

CBIS - CARE BED INFORMATION SYSTEM

CBIS - CARE BED INFORMATION SYSTEM CBIS - CARE BED INFORMATION SYSTEM Test Plan Dokumentänderungen Version # Datum Ersteller Beschreibung V1.0 18.04.2010 Anna Bruseva Erste Version Inhaltsverzeichnis 1 INTRODUCTION...2 2 TESTKOMPONENTEN...2

Mehr

Prozessinformatik II - Praktikum - Fachhochschule Köln Fak. 10. Jakob Löwen Tomasz Kurowicki PROFINET. Praktikum. Seite 1

Prozessinformatik II - Praktikum - Fachhochschule Köln Fak. 10. Jakob Löwen Tomasz Kurowicki PROFINET. Praktikum. Seite 1 PROFINET Praktikum Seite 1 Einleitung PROFINET basiert auf Ethernet. Um die RT-Fähigkeit sicherzustellen, verwendet PROFINET zur Priorisierung von Datenpaketen das VLAN-Tag. In diesem werden u.a. die Priorität

Mehr

Andere Industrielle Bussysteme

Andere Industrielle Bussysteme Andere Industrielle Bussysteme Dr. Leonhard Stiegler Automation www.dhbw-stuttgart.de Industrielle Bussysteme Teil 8 Andere Feldbusse, L. Stiegler Inhalt Profinet Ethernet Powerlink Avionics Full Duplex

Mehr

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and

Mehr

Otto-von-Guericke-Universität Magdeburg, Experimentelle Fabrik Lehrstuhl EMV, Leiter: Prof. Dr.-Ing. R. Vick

Otto-von-Guericke-Universität Magdeburg, Experimentelle Fabrik Lehrstuhl EMV, Leiter: Prof. Dr.-Ing. R. Vick Otto-von-Guericke-Universität Magdeburg, Experimentelle Fabrik Lehrstuhl EMV, Leiter: Prof. Dr.-Ing. R. Vick Thema des 12. Magdeburger EMV Industrieseminars: EMV-Technologien für die Medizintechnik - zu

Mehr

sascha.zinke@splone.com

sascha.zinke@splone.com Verteiltes Scannen in Industrie- Sascha Zinke sascha.zinke@.com Version 1.0 1 1 4 Zusammenfassung Industrielle Netzwerke stellen für die Sicherheit besondere Herausforderungen dar. War bis jetzt vor allem

Mehr

Vulnerability Scanning + Penetration Testing

Vulnerability Scanning + Penetration Testing Vulnerability Scanning + Penetration Testing Seminar IT-Sicherheit Felix Riemann felixriemann@student.uni-kassel.de 29. Januar 2011 Gliederung Vulnerability Scanning Was ist das? Scanner Demo: Nessus Penetration

Mehr

Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung

Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung Schöne neue Welt Foto BillionPhotos.com Fotolia Das Internet der Dinge und Dienstleistungen Smart Meter Smart Home Smart Building Smart

Mehr

T2 Fundamentaler Testprozess

T2 Fundamentaler Testprozess T2 Fundamentaler Siemens AG Österreich 2005 All Rights Reserved Institut f. Software Technology, TU-Graz Armin Beer, PSE Support-Center Test Overview der Software- Entwicklung 2 1 Wasserfall-Modell Analyse

Mehr

Modellbasierte Software- Entwicklung eingebetteter Systeme

Modellbasierte Software- Entwicklung eingebetteter Systeme Modellbasierte Software- Entwicklung eingebetteter Systeme Prof. Dr. Holger Schlingloff Institut für Informatik der Humboldt Universität und Fraunhofer Institut für offene Kommunikationssysteme FOKUS Folie

Mehr

Schwachstellen. Es sind häufig die gleichen SPEZIAL. Industrial Security. Wie gut ist Ihr Krisenmanagement?

Schwachstellen. Es sind häufig die gleichen SPEZIAL. Industrial Security. Wie gut ist Ihr Krisenmanagement? SPEZIAL Internationalisierung Chancen und Risiken für den Mittelstand Sicherheitsmanagement Anmeldungen bis 30.8.2014 www.it-security-award.com Wie gut ist Ihr Krisenmanagement? Industrial Security Es

Mehr

Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren am Beispiel von Voice over IP

Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren am Beispiel von Voice over IP Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren am Beispiel von Voice over IP 15. ITG-Fachtagung Mobilkommunikation Annika Renz Daniel Hartmann Diederich Wermser

Mehr

Embedded-Spectroscopy in industriellen und mobilen Anwendungen

Embedded-Spectroscopy in industriellen und mobilen Anwendungen Spec tro sco py {f}, Studying the interaction between light and matter. [ Partnership ] We strive for sustainable business relationships with a long-term vision. Embedded-Spectroscopy in industriellen

Mehr

Synergieeffekte der formalen QS von Geschäftsprozessen Referent: A. Peter Zimmermann. Unser Testprozess hat den LEVEL 4 nach ISO / IEC 15504 (SPICE)

Synergieeffekte der formalen QS von Geschäftsprozessen Referent: A. Peter Zimmermann. Unser Testprozess hat den LEVEL 4 nach ISO / IEC 15504 (SPICE) Synergieeffekte der formalen QS von Geschäftsprozessen Referent: A. Peter Zimmermann Unser Testprozess hat den LEVEL 4 nach ISO / IEC 15504 (SPICE) superdata auf einen Blick Produkte FIT Testverfahren

Mehr

Ein modellbasiertes, vollautomatisiertes Varianten- Management System für Airbag Steuereinheiten. Dipl.-Ing Samuel Konnerth

Ein modellbasiertes, vollautomatisiertes Varianten- Management System für Airbag Steuereinheiten. Dipl.-Ing Samuel Konnerth Ein modellbasiertes, vollautomatisiertes Varianten- Management System für Airbag Steuereinheiten Dipl.-Ing Samuel Konnerth Agenda 1. Einleitung: Bosch 2. Überblick Airbag Steuergerät 3. Variantenproblem

Mehr

Statusseminar MNI/MAG 18./19.06.12 Projekt MANOS

Statusseminar MNI/MAG 18./19.06.12 Projekt MANOS Statusseminar MNI/MAG 18./19.06.12 Projekt MANOS MODULARER AUFBAU VON SYSTEMEN MIT NANOMODIFIZIERTEN OBERFLÄCHEN FÜR AUTOMOBIL- UND INDUSTRIE-SENSORIK Jürgen Wolf Würth Elektronik GmbH & Co. KG Statusseminar

Mehr

Eliciting Requirements for a Company-wide Data Leakage Prevention System

Eliciting Requirements for a Company-wide Data Leakage Prevention System Eliciting Requirements for a Company-wide Data Leakage Prevention System Stefan Gärtner, Svenja Schulz, and Kurt Schneider Software Engineering Group, Leibniz Universität Hannover, Germany Steffen Förster

Mehr