Eliciting Requirements for a Company-wide Data Leakage Prevention System

Größe: px
Ab Seite anzeigen:

Download "Eliciting Requirements for a Company-wide Data Leakage Prevention System"

Transkript

1 Eliciting Requirements for a Company-wide Data Leakage Prevention System Stefan Gärtner, Svenja Schulz, and Kurt Schneider Software Engineering Group, Leibniz Universität Hannover, Germany Steffen Förster Continental Information Technology Hannover, Germany Fachgruppentreffen Requirements Engineering 2014

2 Agenda Motivation and Forschungsziele Data Leakage Prevention (DLP) Anforderungserhebung für DLP in komplexen Arbeitssystemen Zusammenfassung und Ausblick Gärtner: Maintaining Requirements by Incorporating Security Knowledge 2

3 Motivation Arbeitssysteme sind soziotechnische Systeme, bei denen der Mensch zur Erfüllung einer Arbeitsaufgabe mit Betriebsmitteln zusammenwirkt. Umwelt Technisches Subsystem Aufgabe Technologie Input Output Mitglieder Rollen/Struktur Soziales Subsystem [Sydow1985] 3

4 Motivation Arbeitssysteme müssen bestimmte Qualitätseigenschaften und -ziele erfüllen Erhebung von Anforderungen in Arbeitssystemen ist schwierig Dynamischen Umwelt und evolvierendes Wissen Heterogener Nutzerkreis Vielfältige Technologien und Aufgaben Erhebungstechniken müssen zielgerichtet kombiniert werden, um die verschiedenen Aspekte von Arbeitssystemen abzudecken 4

5 Data Leakage Prevention (DLP) Vertrauliche Daten im Unternehmen sind wertvolle Ressourcen, die vor Offenlegung geschützt werden müssen Nicht nur Bedrohung durch Angriffe von außen, sondern auch von innen Data Leakage Prevention (DLP) kann eingesetzt werden, um Offenlegung von Daten zu verhindern Erhebung von Anforderungen im Arbeitssystem zur Konfiguration von DLP-Systemen 5

6 Anforderungserhebung für DLP Erhebung von Informationsflüssen in Bezug auf vertrauliche Daten in Arbeitssystemen Identification FLOW Interviews Interviewing Pilot Monitoring Assoziationsanalyse 6

7 DLP bei Continental Tires Mitglieder Monitoring Analysis Database Reaction 7

8 Ablauf der Vorstudie 1. Zeitraum für Pilot Monitoring von April bis August Vorbereitung der Interviews und Auswahl der Personen 3. Durchführung der Interviews von Juli bis August 2014 Pilot Monitoring Interviewing Vorbereitung Durchführung 8

9 Pilot Monitoring Datenerhebung 13 Personen für Pilot Monitoring (End-Point Monitoring) Durchschnittlich ca. 6 Ereignisse pro Tag 861 Ereignisse insgesamt Folgende Informationen wurden erhoben Datum Zugriffsart Nutzer Name der betroffenen Policy sowie Schlüsselworte Dateiname und Anwendung Optional: Justification 9

10 Statistik zu Zugriffsart 10

11 Statistik zu Dateitypen 11

12 Assoziationsanalyse Zusammenhänge und Regeln in den aufgenommenen Daten ermitteln Korrelation zwischen gemeinsam auftretenden Eigenschaften ID A B P xls P 1 xls U1 0 2 doc U A P 3 xls U Rohdaten Transformierte Daten Data Mining (z.b. RapidMiner) Regeln und Zusammenhänge 12

13 Vorbereitung der Interviews Rollen bei denen das DLP-System im Testbetrieb eingesetzt würde Leitende Angestellte Unterstützende Angestellte Fachangestellte Basierend auf den Rollen wurden 4 Mitarbeitern für Interviews ausgewählt Anhand der Interviews soll der Informationsfluss für bestimmte Aufgaben und Rollen im Unternehmen erfasst werden FLOW Interviews 13

14 FLOW Interviews (I) [Stapel2009,Stapel2012] 14

15 FLOW Interviews (II) [Stapel2009,Stapel2012] 15

16 Vorläufige Auswertung (I) Im Interview wiedergegebenes Verhalten deckt sich weitestgehend mit den aufgenommenen Daten Identifikation von Technologien im Unternehmen, die nicht vom DLP-System überwacht werden (z.b. Sharepoint, ContView, u.a.) Testergebnisse aus Experimenten wurden als vertrauliche Daten identifiziert Einige Aufgaben erfordern umfangreiche Zusammenarbeit und Austausch von Daten mit externen Personen. 16

17 Vorläufige Auswertung (II) Informationen aus dem Monitoring lassen sich für die Interviews verwenden d.h. Auffälligkeiten nachfragen Einschätzung über Vertraulichkeit der Daten unterscheidet sich stark. Teilweise optimierbare Verhaltensweisen in alltägliche Praktiken beschrieben. Keine detaillierten Angaben im Interview zur Nutzung bestimmter Technologien für bestimmte Aufgaben (z.b. Häufigkeit, u.a.) 17

18 Vergleich der Erhebungstechniken Stärken Schwächen Pilot Monitoring Automatisierte Aufnahme/Auswertung von feingranulare Informationen über die Verwendung der Technologie. Es kann nur aufgezeichnet werden, was bekannt ist. Analyse der Daten kann u.u. nicht manuell durchgeführt werden. Es lassen sich nur Zugriffe m.h. der Technologie erfassen. Interviewing Es können neue Informationen über die Umgebung und dem Arbeitssystem erhoben werden. Zusammenhänge zwischen den Aufgaben und der verwendeten Technologie lassen sich erheben Manuelle Durchführung ist aufwendig und bindet Ressourcen. Detaillierte Beschreibung über Verwendung einer Technologie ist ungenau/unvollständig. 18

19 Zusammenfassung und Ausblick Kombination von Erhebungstechniken für die soziotechnische Systeme (Arbeitssysteme) Vorstudie für die Ermittlung von Anforderungen für DLP- Systeme bei Continental Abwägung der Stärken und Schwächen der eingesetzten Erhebungstechniken Ausblick: In Vorstudie nur kleine Datenmenge genutzt Studie ausweiten für Validierung des Ansatzes. Ableitung von konkreten Anforderung für DLP-Systeme aus den Daten. 19

20 Referenzen [Sydow1985] Jörg Sydow: Der soziotechnische Ansatz der Arbeits- und Organisationsgestaltung: Darstellung, Kritik, Weiterentwicklung, Campus Verlag, Frankfurt am Main, [Stapel2009] Kai Stapel, Eric Knauss, Kurt Schneider: Using FLOW to Improve Communication of Requirements in Globally Distributed Software Projects, In Workshop on Collaboration and Intercultural Issues on Requirements: Communication, Understanding and Softskills (CIRCUS), [Stapel2012] Kai Stapel, Kurt Schneider: Managing Knowledge on Communication and Information Flow in Global Software Projects, In Expert Systems - Special Issue on Knowledge Engineering in Global Software Development,

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

Analyse von Awareness-Bedarf bei verteiltem Requirements Engineering

Analyse von Awareness-Bedarf bei verteiltem Requirements Engineering Analyse von Awareness-Bedarf bei verteiltem Requirements Engineering Eric Knauss, Marina Koffler und Olesia Brill FG Software Engineering, Leibniz Universität Hannover eric.knauss@inf.uni-hannover.de Beitrag

Mehr

Can Data Leakage Prevention Prevent Data Leakage?

Can Data Leakage Prevention Prevent Data Leakage? Can Data Leakage Prevention Prevent Data Leakage? Matthias Luft mluft@informatik.uni-mannheim.de Agenda Motivation Definitionen Ziele Testreihe Ergebnisse Zusammenfassung Motivation Meine Motivation Potenzielles

Mehr

Inhalt. 1. Einleitung. 2. Ausblick. Gegenstand und Motivation Problemstellung Zielsetzung Fragestellungen. Weiteres Vorgehen

Inhalt. 1. Einleitung. 2. Ausblick. Gegenstand und Motivation Problemstellung Zielsetzung Fragestellungen. Weiteres Vorgehen Auswahl und prototypische Entwicklung eines integrierten Berichtswerkzeugs für die Planung von Schulungen und Erstellung von Informationsmaterialen am Universitätsklinikum Leipzig Einführungsvortrag Martin

Mehr

BITMARCK VERNETZT DER KUNDENTAG. 1 Prozessreview iskv_21c: zielgerichtet, bedarfsgerecht, individuell

BITMARCK VERNETZT DER KUNDENTAG. 1 Prozessreview iskv_21c: zielgerichtet, bedarfsgerecht, individuell BITMARCK VERNETZT DER KUNDENTAG 1 Prozessreview iskv_21c: zielgerichtet, bedarfsgerecht, individuell Prozessreview iskv_21c Zielgerichtet, bedarfsgerecht, individuell Andreas Reisinger, BITMARCK Essen,

Mehr

Wie Sie als Projektleiter RE&M einsetzen, um Ihren Projektauftraggeber und Ihren Projektauftrag besser zu verstehen...

Wie Sie als Projektleiter RE&M einsetzen, um Ihren Projektauftraggeber und Ihren Projektauftrag besser zu verstehen... Wie Sie als Projektleiter RE&M einsetzen, um Ihren Projektauftraggeber und Ihren Projektauftrag besser zu verstehen... Jörg Glunde, PMP, VP Projects 1 Agenda Kurzvorstellung des Referenten Motivation der

Mehr

Tiefgreifende Prozessverbesserung und Wissensmanagement durch Data Mining

Tiefgreifende Prozessverbesserung und Wissensmanagement durch Data Mining Tiefgreifende Prozessverbesserung und Wissensmanagement durch Data Mining Ausgangssituation Kaizen Data Mining ISO 9001 Wenn andere Methoden an ihre Grenzen stoßen Es gibt unzählige Methoden, die Abläufe

Mehr

Attachmate Luminet Enterprise Fraud Management

Attachmate Luminet Enterprise Fraud Management See it, record it, analyse it! Effiziente Fraud Prävention und Erfüllung von Compliance Richtlinien Attachmate Luminet Enterprise Fraud Management Nürnberg, 18.10.2012 Joachim Stampfl Director Technical

Mehr

Capturing and Documentation of Decisions in Security Requirements Engineering through Heuristics

Capturing and Documentation of Decisions in Security Requirements Engineering through Heuristics Capturing and Documentation of Decisions in Security Requirements Engineering through Heuristics Stefan Gärtner, Tom-Michael Hesse, Kurt Schneider, Barbara Paech Fachgruppentreffen Requirements Engineering

Mehr

» IT-Sicherheit nach Maß «

» IT-Sicherheit nach Maß « » IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

SERVICE SUCHE ZUR UNTERSTÜTZUNG

SERVICE SUCHE ZUR UNTERSTÜTZUNG SERVICE SUCHE ZUR UNTERSTÜTZUNG VON ANFORDERUNGSERMITTLUNG IM ERP BEREICH MARKUS NÖBAUER NORBERT SEYFF ERP SYSTEME Begriffsbestimmung: Enterprise Resource Planning / Business Management Solution Integrierte

Mehr

Know-How Schutz mittels ERM in der industriellen Praxis

Know-How Schutz mittels ERM in der industriellen Praxis Know-How Schutz mittels ERM in der industriellen Praxis ERM-Tag 2014 Schenck Technologie- und Industriepark, Darmstadt 23. September 2014 Peter Pfalzgraf, PROSTEP AG peter.pfalzgraf@prostep.com PROSTEP

Mehr

LABS/QM. Durchgängige Integration vom Messgerät bis zum SAP QM mit Unterstützung vom OpenLab sowie LABS/QM

LABS/QM. Durchgängige Integration vom Messgerät bis zum SAP QM mit Unterstützung vom OpenLab sowie LABS/QM LABS/QM Durchgängige Integration mit Unterstützung vom OpenLab sowie LABS/QM Agenda 1. Das Unternehmen icd 2. Ausgangslage im Labor und Unternehmen 3. Was für Anforderungen werden an eine Integration gestellt?

Mehr

Wissensmanagement-Trends 2014-2023: Was Anwender nutzen und Visionäre erwarten

Wissensmanagement-Trends 2014-2023: Was Anwender nutzen und Visionäre erwarten RESSOURCEN NUTZEN WERTE SCHAFFEN Wissensmanagement-Trends 2014-2023: Was Anwender nutzen und Visionäre erwarten Knowtech 2013, Hanau, 8./9. Oktober 2013 Dr. Toralf Kahlert 08.10.2013 Motivation Typische

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Clashing Cultures. Wenn Software-Ingenieure auf Wissenschaftler treffen Seminarvortrag Beiträge SE

Clashing Cultures. Wenn Software-Ingenieure auf Wissenschaftler treffen Seminarvortrag Beiträge SE Clashing Cultures Wenn Software-Ingenieure auf Wissenschaftler treffen Seminarvortrag Beiträge SE Andre Breitenfeld 10.12.2015 Agenda 1. Thematische Einordnung 2. Scientific Software Development 3. Papers

Mehr

Implementierung eines steuerlichen Risikomanagementsystems

Implementierung eines steuerlichen Risikomanagementsystems Nora Mundschenk Implementierung eines steuerlichen Risikomanagementsystems Eine Analyse in ausgewählten Unternehmen und die Entwicklung eines Instruments zur Bewertung steuerlicher Risiken Verlag Dr. Kovac

Mehr

Reference Migration Process ReMiP

Reference Migration Process ReMiP Reference Migration Process ReMiP Ein Referenz-Prozess der Software-Migration 1 Übersicht Motivation º Gründe für Migrationen º Notwendigkeit eines generischen Referenz-Prozesses Herleitung des Referenzprozesses

Mehr

Aktenverwaltung einfach gemacht

Aktenverwaltung einfach gemacht Aktenverwaltung einfach gemacht Das Problem Der sichere und schnelle Zugriff auf Geschäftsakten und - Dokumente ist das Rückgrat jedes betrieblichen Informations- Management-Systems und kann wesentlich

Mehr

Direktmarketing im Zentrum digitaler Vertriebsstrategien

Direktmarketing im Zentrum digitaler Vertriebsstrategien Direktmarketing im Zentrum digitaler Vertriebsstrategien Standortbestimmung und Key Learnings für Verlage Hamburg, September 2014 Im Zentrum digitaler Vertriebsstrategien steht zunehmend die Analyse komplexer

Mehr

Herausforderungen beim verteilten RE: Ergebnisse einer Umfrage

Herausforderungen beim verteilten RE: Ergebnisse einer Umfrage Herausforderungen beim verteilten RE: einer Umfrage Andrea Herrmann, Timea Illes-Seifert, Michael Geisser, Tobias Hildenbrand Institut für Informatik Neuenheimer Feld 326 69120 Heidelberg, Germany http://www-swe.informatik.uni-heidelberg.de

Mehr

Prozesse die unbekannten Wesen

Prozesse die unbekannten Wesen Logistiktag 2009 Prozesse die unbekannten Wesen SIRIUSlogic Frankfurt am Main, 23. Juni 2009 www.sirius-consult.com Agenda Vorstellung SIRIUS Consulting & Training AG Projektverständnis und -vorgehensweise

Mehr

Entwicklung einer Methode zur Bewertung der Transformierbarkeit von On-Premise Anwendungssystemen in Software as a Service Lösungen

Entwicklung einer Methode zur Bewertung der Transformierbarkeit von On-Premise Anwendungssystemen in Software as a Service Lösungen Fakultät für Informatik Technische Universität München Entwicklung einer Methode zur Bewertung der Transformierbarkeit von On-Premise Anwendungssystemen in Software as a Service Lösungen Bachelorarbeit

Mehr

(BABOK-v3-Technik 10.41)

(BABOK-v3-Technik 10.41) (BABOK-v3-Technik 10.41) Allgemeines Scope-Modelling gibt Antworten auf die Fragen Was gehört zum System und was nicht? sowie Woher kommen die Anforderungen? Diese Fragen sollten generell zu Beginn jeder

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

Requirements Engineering im Customer Relationship Management: Erfahrungen in der Werkzeugauswahl

Requirements Engineering im Customer Relationship Management: Erfahrungen in der Werkzeugauswahl Requirements Engineering im Customer Relationship Management: Erfahrungen in der Werkzeugauswahl GI-Fachgruppentreffen Requirements Engineering Agenda arvato services innerhalb der Bertelsmann AG Herausforderungen

Mehr

Lazar (Lazy-Structure-Activity Relationships)

Lazar (Lazy-Structure-Activity Relationships) Lazar (Lazy-Structure-Activity Relationships) Martin Gütlein, Albert-Ludwigs-Universität Freiburg Dr. Christoph Helma, in silico toxicology gmbh, Basel Halle, 4.3.2013 Advanced Course des AK Regulatorische

Mehr

2014 PRINCE 2 Foundation PRINCE 2 Practitioner

2014 PRINCE 2 Foundation PRINCE 2 Practitioner Personalprofil Thomas Scherzinger Senior Consultant E-Mail: thomas.scherzinger@arcondis.com AUSBILDUNG BERUFLICHE WEITERBILDUNG BESONDERE TÄTIGKEITEN 2010 Bachelor of Sciences in Wirtschaftsinformatik

Mehr

SE Requirements. Michael Maur, Philipp Zühlke. Fachbereich Informatik Praktische Informatik Prof. Dr. W. Henhapl/ Andreas Kaminski

SE Requirements. Michael Maur, Philipp Zühlke. Fachbereich Informatik Praktische Informatik Prof. Dr. W. Henhapl/ Andreas Kaminski SE Requirements Einsatz ethnographischer Methoden 24. April. Seminareinheit : Qualität in der Softwareentwicklung & Erhebung von Requirements Software Engineering: Requirements Sommersemester 2008 Michael

Mehr

IT-Dienstleistung: Beratung, Projektmanagement, Software Entwicklung, Application und Service Management UNTERNEHMENSPRÄSENTATION IT-P GMBH

IT-Dienstleistung: Beratung, Projektmanagement, Software Entwicklung, Application und Service Management UNTERNEHMENSPRÄSENTATION IT-P GMBH IT-Dienstleistung: Beratung, Projektmanagement, Software Entwicklung, Application und Service Management UNTERNEHMENSPRÄSENTATION IT-P GMBH Wir wollen in die Riege der führenden IT-Dienstleister in Deutschland.

Mehr

Normerfüllung in der Praxis am Beispiel "Tool Qualification" Dr. Anne Kramer, sepp.med gmbh

Normerfüllung in der Praxis am Beispiel Tool Qualification Dr. Anne Kramer, sepp.med gmbh Normerfüllung in der Praxis am Beispiel "Tool Qualification" Dr. Anne Kramer, sepp.med gmbh Über uns Mittelständischer IT-Service Provider 30 Jahre Industrieerfahrung Unsere Referenzen Medizintechnik Pharma

Mehr

Transfer von Prozessen des Software-Produktlinien Engineering in die Elektrik/Elektronik- Architekturentwicklung von Fahrzeugen

Transfer von Prozessen des Software-Produktlinien Engineering in die Elektrik/Elektronik- Architekturentwicklung von Fahrzeugen Transfer von Prozessen des Software-Produktlinien Engineering in die Elektrik/Elektronik- entwicklung von Fahrzeugen Martin Jaensch, Dr. Bernd Hedenetz, Markus Conrath Daimler AG Prof. Dr. Klaus D. Müller-Glaser

Mehr

Innovation und Kooperation als Motor zukunftsfähiger Informationsdienste

Innovation und Kooperation als Motor zukunftsfähiger Informationsdienste Innovation und Kooperation als Motor zukunftsfähiger Informationsdienste Prof. Dr. Wolf-Tilo Balke Institut für Informationssysteme Technische Universität Braunschweig http://www.ifis.cs.tu-bs.de Herausforderung

Mehr

Leichtgewichtige RE Assessments

Leichtgewichtige RE Assessments Leichtgewichtige RE Assessments In Softwareentwicklungsprojekten Folie 1 von 19 28. November 2013 Daniel Rapp, Norbert Seyff, Anne Hess Inhalt Erste Anwendungserfahrung: Effiziente Anwendung im universitären

Mehr

Data Mining mit der SEMMA Methodik. Reinhard Strüby, SAS Institute Stephanie Freese, Herlitz PBS AG

Data Mining mit der SEMMA Methodik. Reinhard Strüby, SAS Institute Stephanie Freese, Herlitz PBS AG Data Mining mit der SEMMA Methodik Reinhard Strüby, SAS Institute Stephanie Freese, Herlitz PBS AG Data Mining Data Mining: Prozeß der Selektion, Exploration und Modellierung großer Datenmengen, um Information

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

SharePoint 2016 Training Aus und Weiterbildungen Dienstleistungen

SharePoint 2016 Training Aus und Weiterbildungen Dienstleistungen ANWENDER SharePoint 2016, Grundlagen für Anwender Nach dem SharePoint Seminar sind Sie in der Lage die Dokumenten-Management- und Team-Funktionen von Sharepoint 2016 effektiv zu nutzen. Sie können SharePoint

Mehr

Requirements Engineering und Projektmanagement: Erfahrungen mit der Suche nach Best Practices www.repm.de

Requirements Engineering und Projektmanagement: Erfahrungen mit der Suche nach Best Practices www.repm.de Requirements Engineering und Projektmanagement: Erfahrungen mit der Suche nach Best Practices www.repm.de Eric Knauss 1, Andrea Herrmann 2, Ralf Fahney 3, Thomas Gartung 4, Jörg Glunde 5, Anne Hoffmann

Mehr

Erfahrungsbreicht... Von der Auswahl bis zur Verwendung von Contour im Grossunternehmen.

Erfahrungsbreicht... Von der Auswahl bis zur Verwendung von Contour im Grossunternehmen. Stefan Topp Honeywell International SARL 16. Februar 2012 Erfahrungsbreicht... Von der Auswahl bis zur Verwendung von Contour im Grossunternehmen. 1 Agenda Hintergruende Der Auswahlprozess Ausrollen von

Mehr

Prüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken

Prüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken Prüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken joerg.bretz@bundesbank.de Informationsveranstaltung: IT-Aufsicht bei Banken Bonn, 07.10.2015 Jörg Bretz seit 1989 bei

Mehr

SECTINO. Security for Inter-Organizational Workflows

SECTINO. Security for Inter-Organizational Workflows SECTINO Security for Inter-Organizational Workflows Framework zur Modellierung und Realsisierung sicherheitskritischer organisationsübergreifender Workflows Kooperation Research Group Quality Engineering

Mehr

1 Einleitung. 1.1 Motivation

1 Einleitung. 1.1 Motivation 1 Einleitung 1.1 Motivation Eine zunehmende Globalisierung in Verbindung mit der Verbreitung des elektronischen Handels, stets kürzer werdende Produktlebenszyklen und eine hohe Variantenvielfalt konstituieren

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Data Mining mit RapidMiner

Data Mining mit RapidMiner Motivation Data Mining mit RapidMiner CRISP: DM-Prozess besteht aus unterschiedlichen Teilaufgaben Datenvorverarbeitung spielt wichtige Rolle im DM-Prozess Systematische Evaluationen erfordern flexible

Mehr

Analyse von Richtlinien und Entwicklung. computergestützten Gruppenprozessen. Team JAMT. WTP/ITPM 11. November 2010

Analyse von Richtlinien und Entwicklung. computergestützten Gruppenprozessen. Team JAMT. WTP/ITPM 11. November 2010 Analyse von Richtlinien und Entwicklung einer Software zur Anpassung von computergestützten Gruppenprozessen Kick Off Präsentation Pä ti Team JAMT. WTP/ITPM 11. November 2010 Vortragende: Martin Linnemann

Mehr

CeBIT 17.03.2015. CARMAO GmbH 2014 1

CeBIT 17.03.2015. CARMAO GmbH 2014 1 CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH

Mehr

Dankeswort Management Summary

Dankeswort Management Summary Management Summary Bei einem Unternehmen ist die schnelle Umsetzung der Strategie ein Schlüsselfaktor für den Erfolg. Die dynamische Anpassung an das Umfeld kann dabei nur gelingen, wenn sich das Unternehmen

Mehr

Software Wildpackets AiroPeek NX

Software Wildpackets AiroPeek NX Software Wildpackets AiroPeek NX Seite 1 / 5 Wildpackets - AiroPeek NX Netzwerkanalyse Software für WLAN nach IEEE 802.11 a/b/g mit integrierten Expertensystem. Möchten Sie ein größeres Wireless LAN fit

Mehr

Fachgruppe Statistik, Risikoanalyse & Computing. STAT672 Data Mining. Sommersemester 2007. Prof. Dr. R. D. Reiß

Fachgruppe Statistik, Risikoanalyse & Computing. STAT672 Data Mining. Sommersemester 2007. Prof. Dr. R. D. Reiß Fachgruppe Statistik, Risikoanalyse & Computing STAT672 Data Mining Sommersemester 2007 Prof. Dr. R. D. Reiß Überblick Data Mining Begrifflichkeit Unter Data Mining versteht man die Computergestützte Suche

Mehr

Die Scheer GmbH. Scheer Group GmbH. SAP Consulting. Security LMS. Business Process. Predictive Analytics & Ressource Efficiency

Die Scheer GmbH. Scheer Group GmbH. SAP Consulting. Security LMS. Business Process. Predictive Analytics & Ressource Efficiency Scheer GmbH Die Scheer GmbH Scheer Group GmbH Deutschland Österreich SAP/ Technology Consulting Business Process Consulting SAP Consulting Technology Consulting Business Process Management BPaaS Mobile

Mehr

Microsoft Azure für Java Entwickler

Microsoft Azure für Java Entwickler Holger Sirtl Microsoft Deutschland GmbH Microsoft Azure für Java Entwickler Ein Überblick Agenda Cloud Computing Die Windows Azure Platform Anwendungen auf Windows Azure Datenspeicherung mit SQL Azure

Mehr

Gruppenentscheidungsprozesse im Requirements Engineering

Gruppenentscheidungsprozesse im Requirements Engineering 11. Requirements Engineering Tagung 2012 Gruppenentscheidungsprozesse im Requirements Engineering Alexander Felfernig 1 und Leopold Weninger 2 1 Technische Universität Graz, Österreich 2 wsop GmbH, Österreich

Mehr

Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren

Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren 9. Cyber- Sicherheits- Tag der Allianz für Cyber- Sicherheit Frankfurt am Main, 16.06.2015

Mehr

Automatische Analyse pra klinischer Forschungsergebnisse

Automatische Analyse pra klinischer Forschungsergebnisse Universität Bielefeld 15. Mai 2014 Automatische Analyse pra klinischer Forschungsergebnisse zur Auswahl Erfolg versprechender klinischer Studien und individualisierter Therapien Roman Klinger, Philipp

Mehr

TOGAF The Open Group Architecture Framework

TOGAF The Open Group Architecture Framework TOGAF The Open Group Architecture Ein Überblick Gesellschaft für Informatik, Regionalgruppe München Dr. Michael Bulenda München, 7.12.2009 Vorstellung Dr. M. Bulenda Seit 2001 bei Cirquent IT Management

Mehr

Managed Infrastructure Service (MIS) Schweiz

Managed Infrastructure Service (MIS) Schweiz Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking

Mehr

A Domain Specific Language for Project Execution Models

A Domain Specific Language for Project Execution Models A Domain Specific Language for Project Execution Models Eugen Wachtel, Marco Kuhrmann, Georg Kalus Institut für Informatik Software & Systems Engineering Inhalt Einführung und Hintergrund Problembereiche

Mehr

Expertenfrühstück Requirements Management. Bedeutung von Anforderungen und Systematischer Produktentwicklung

Expertenfrühstück Requirements Management. Bedeutung von Anforderungen und Systematischer Produktentwicklung Expertenfrühstück Requirements Management Bedeutung von Anforderungen und Systematischer Produktentwicklung unit42 GmbH Dr. Thomas Requirements Engineering & Management WAS IST DAS? Anforderungen (Requirements)?

Mehr

Verwendung von Anforderungsbasierten Verfolgbarkeitsmetriken im Projektmanagement

Verwendung von Anforderungsbasierten Verfolgbarkeitsmetriken im Projektmanagement Verwendung von Anforderungsbasierten Verfolgbarkeitsmetriken im Projektmanagement Michael Eisenbarth Abteilung Requirements- und Usability-Engineering Fraunhofer-Institut für Experimentelles Software Engineering

Mehr

2 Begriffliche und theoretische Grundlagen... 9

2 Begriffliche und theoretische Grundlagen... 9 Inhaltsverzeichnis Geleitwort... V Vorwort... VII Zusammenfassung... IX Inhaltsverzeichnis... XI Abbildungsverzeichnis... XVII Tabellenverzeichnis... XIX Abkürzungsverzeichnis... XXIII 1 Einführung...

Mehr

IBM SPSS Justiz-Tage: Datenerhebung, Datenanalyse und Data Mining für Justiz und kriminologische Forschung

IBM SPSS Justiz-Tage: Datenerhebung, Datenanalyse und Data Mining für Justiz und kriminologische Forschung IBM SPSS Justiz-Tage: Datenerhebung, Datenanalyse und Data Mining für Justiz und kriminologische Forschung Evaluieren & Erkennen, Weiterentwickeln & Reporten Datenerhebung, Datenanalyse und Data Mining

Mehr

Risiken auf Prozessebene

Risiken auf Prozessebene Risiken auf Prozessebene Ein Neuer Ansatz Armin Hepe Credit Suisse AG - IT Strategy Enabeling, Practices & Tools armin.hepe@credit-suisse.com Persönliche Vorstellung, kurz 1 Angestellter bei Credit Suisse

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Experience. nr.52. ERNI Erfahrungsberichte rund um Management-, Prozess- und Technologiethemen. märz 2012

Experience. nr.52. ERNI Erfahrungsberichte rund um Management-, Prozess- und Technologiethemen. märz 2012 ERNI Erfahrungsberichte rund um Management-, Prozess- und Technologiethemen Experience nr.52 märz 2012 RequIREMENTs EngINEERINg Ins Schwarze treffen Ins SchwARze treffen Requirements Engineering: die Grundlagen

Mehr

Ermittlung von Assoziationsregeln aus großen Datenmengen. Zielsetzung

Ermittlung von Assoziationsregeln aus großen Datenmengen. Zielsetzung Ermittlung von Assoziationsregeln aus großen Datenmengen Zielsetzung Entscheidungsträger verwenden heutzutage immer häufiger moderne Technologien zur Lösung betriebswirtschaftlicher Problemstellungen.

Mehr

Der Miller Heiman Greensheet: Ein geeignetes Tool für das Pre-Sales Requirements Engineering? Christoph Oemig, M.Sc.

Der Miller Heiman Greensheet: Ein geeignetes Tool für das Pre-Sales Requirements Engineering? Christoph Oemig, M.Sc. Der Miller Heiman Greensheet: Ein geeignetes Tool für das Pre-Sales Requirements Engineering? Christoph Oemig, M.Sc. IREB Certified Professional for Requirements Engineering (CPRE) Software & Professional

Mehr

Prototypische Entwicklung einer Software für die Erfassung und Analyse explorativer Suchen in Verbindung mit Tests zur Retrievaleffektivität

Prototypische Entwicklung einer Software für die Erfassung und Analyse explorativer Suchen in Verbindung mit Tests zur Retrievaleffektivität SWIF 2012: 08. 10. November 2012 Session 4 All about Search Suchmaschinen und ihre Evaluierung Prototypische Entwicklung einer Software für die Erfassung und Analyse explorativer Suchen in Verbindung mit

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 374 Eignung von Verfahren der Mustererkennung im Process Mining Sabrina Kohne

Mehr

Sicherheitsprüfung für HP NonStop Systeme Vertraulichkeit, Integrität und Verfügbarkeit optimieren! Summary Lessons learned einer Sicherheitsprüfung im vergangenen Jahr kombiniert mit einigen neuen Ideen,

Mehr

Alexander Delater, Barbara Paech RUPRECHT-KARLS-UNIVERSITÄT HEIDELBERG

Alexander Delater, Barbara Paech RUPRECHT-KARLS-UNIVERSITÄT HEIDELBERG , Barbara Paech Ins$tute of Computer Science Chair of So4ware Engineering Im Neuenheimer Feld 326 69120 Heidelberg, Germany hgp://se.ifi.uni- heidelberg.de delater@informa$k.uni- heidelberg.de RUPRECHT-KARLS-UNIVERSITÄT

Mehr

MyProcess AG Kurzprofil

MyProcess AG Kurzprofil MyProcess AG Kurzprofil MyProcess AG, Lachen, CH-8853, Schweiz Positionierung Die MyProcess AG hat Kernkompetenzen auf allen wesentlichen Gebieten der Software-Entwicklung auf Basis neuer Technologien.

Mehr

Inhaltsübersicht... V. Inhaltsverzeichnis... VI. Abbildungsverzeichnis... XIII. Tabellenverzeichnis... XVII. Abkürzungsverzeichnis...

Inhaltsübersicht... V. Inhaltsverzeichnis... VI. Abbildungsverzeichnis... XIII. Tabellenverzeichnis... XVII. Abkürzungsverzeichnis... Inhaltsübersicht V Inhaltsübersicht Inhaltsübersicht... V... VI Abbildungsverzeichnis... XIII Tabellenverzeichnis... XVII Abkürzungsverzeichnis... XVIII 1 2 3 4 5 6 7 8 9 Einleitung... 1 Grundlagen...

Mehr

Michael Kretschmer Managing Director DACH

Michael Kretschmer Managing Director DACH Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

SHARE_Personas Stimulierungsprojekt FFG Programm Benefit 5. Aussschreibung. Bernhard Wöckl Mai 2010

SHARE_Personas Stimulierungsprojekt FFG Programm Benefit 5. Aussschreibung. Bernhard Wöckl Mai 2010 SHARE_Personas Stimulierungsprojekt FFG Programm Benefit 5. Aussschreibung Bernhard Wöckl Mai 2010 Projektpartner CURE Center for Usability Research and Engineering Know-How in den Bereichen Personas Erstellung

Mehr

Towards Automated Analysis of Business Processes for Financial Audits

Towards Automated Analysis of Business Processes for Financial Audits Towards Automated Analysis of Business Processes for Financial Audits Michael Werner Universität Hamburg michael.werner@wiso.uni hamburg.de Max Brauer Allee 60 22765 Hamburg StB Prof. Dr. Nick Gehrke Nordakademie

Mehr

Data Mining Standards am Beispiel von PMML. Data Mining Standards am Beispiel von PMML

Data Mining Standards am Beispiel von PMML. Data Mining Standards am Beispiel von PMML Data Mining Standards am Beispiel von PMML Allgemeine Definitionen im Data Mining Data Mining (DM) Ein Prozess, um interessante neue Muster, Korrelationen und Trends in großen Datenbeständen zu entdecken,

Mehr

Take a BITe! Lasttest für BI-Anwendungen

Take a BITe! Lasttest für BI-Anwendungen Take a BITe! Lasttest für BI-Anwendungen PPI AG, Rüdiger Bartold 19. Februar 2015 PPI Roadshow BI Agenda Warum Lasttest? Vorüberlegungen, Ausgangssituation Motivation Begriffsklärung Lasttest Grundzüge

Mehr

Nichts bewahrt uns so gründlich vor Illusionen wie ein Blick in den Spiegel. (Aldous Huxley)

Nichts bewahrt uns so gründlich vor Illusionen wie ein Blick in den Spiegel. (Aldous Huxley) Nichts bewahrt uns so gründlich vor Illusionen wie ein Blick in den Spiegel. (Aldous Huxley) Individuelles Feedback aus allen Richtungen Das 360 -Feedback ist ein Instrument zur Kompetenzentwicklung von

Mehr

Vivit TQA Anwendertreffen 2014

Vivit TQA Anwendertreffen 2014 Vivit TQA Anwendertreffen 2014 Fotoprotokoll der Diskussions-Sessions Dr. Andreas Birk, Software.Process.Management 30. September und 1. Oktober 2014, Vivit Deutschland Treffen, Bad Neuenahr Einleitung

Mehr

Beschreibung sicherheitsrelevanten Verhaltens in der Open Source Softwareentwicklung

Beschreibung sicherheitsrelevanten Verhaltens in der Open Source Softwareentwicklung Beschreibung sicherheitsrelevanten Verhaltens in der Open Source Softwareentwicklung Zwischenpräsentation Masterarbeit Tobias Opel Institut für Informatik FU Berlin 08.05.2008 Agenda Ziel der Arbeit Aufgaben

Mehr

Cloud Architektur Workshop

Cloud Architektur Workshop Cloud Architektur Workshop Ein Angebot von IBM Software Services for Cloud & Smarter Infrastructure Agenda 1. Überblick Cloud Architektur Workshop 2. In 12 Schritten bis zur Cloud 3. Workshop Vorgehensmodell

Mehr

RE-Praxisbericht: Ergebnisse einer aktuellen Studie zum Thema Use Cases

RE-Praxisbericht: Ergebnisse einer aktuellen Studie zum Thema Use Cases RE-Praxisbericht: Ergebnisse einer aktuellen Studie zum Thema Use Cases Dr. Alexander Rachmann Hartmut Schmitt Softwareforen Leipzig 9. Mai 2014 Agenda Der Use-Case-Arbeitskreis der Gesellschaft für Informatik/Fachgruppe

Mehr

cretis Data Lifecycle Manager für Oracle HSM - Lösungsszenarien - Joachim.Daniel@cretis.de cretis cretis service & software GmbH

cretis Data Lifecycle Manager für Oracle HSM - Lösungsszenarien - Joachim.Daniel@cretis.de cretis cretis service & software GmbH Data Lifecycle Manager für Oracle HSM - Lösungsszenarien - Joachim.Daniel@.de Agenda Einführung Versionierung für SAM-FS Two Phase Commit für SAM-FS Kostenoptimierung für DiskArchive Technologiemigration

Mehr

Mit einem Geleitwort von Prof. Dr. Helmut Krcmar

Mit einem Geleitwort von Prof. Dr. Helmut Krcmar Sonja Hecht Ein Reifegradmodell für die Bewertung und Verbesserung von Fähigkeiten im ERP- Anwendungsmanagement Mit einem Geleitwort von Prof. Dr. Helmut Krcmar 4^ Springer Gabler Inhaltsverzeichnis Geleitwort

Mehr

Progress of Enterprise Architecture Management 2008. Eine Studie über den Fortschritt im integrierten Management von Geschäfts- und IT-Architektur

Progress of Enterprise Architecture Management 2008. Eine Studie über den Fortschritt im integrierten Management von Geschäfts- und IT-Architektur Progress of Enterprise Architecture Management 2008 Eine Studie über den Fortschritt im integrierten Management von Geschäfts- und IT-Architektur Der EAM Think Tank ist eine gemeinsame Initiative der Ardour

Mehr

Reihe: Supply Chain, Logistics and Operations Management Band 1. Herausgegeben von Prof. Dr. Dr. h. c. Wolfgang Kersten, Hamburg

Reihe: Supply Chain, Logistics and Operations Management Band 1. Herausgegeben von Prof. Dr. Dr. h. c. Wolfgang Kersten, Hamburg Reihe: Supply Chain, Logistics and Operations Management Band 1 Herausgegeben von Prof. Dr. Dr. h. c. Wolfgang Kersten, Hamburg Mareike Böger Gestaltungsansätze und Determinanten des Supply Chain Risk

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Entwicklung eines Electronic Resource Management Systems für Bibliotheken auf Basis von Linked Data Technologien

Entwicklung eines Electronic Resource Management Systems für Bibliotheken auf Basis von Linked Data Technologien Entwicklung eines Electronic Resource Management Systems für Bibliotheken auf Basis von Linked Data Technologien Lydia Unterdörfel, Björn Muschall Wissenschaftskommunikation im Semantischen Web Teilprojekt

Mehr

Understanding the Requirements for Developing Open Source Software 17. JuniSystems

Understanding the Requirements for Developing Open Source Software 17. JuniSystems Understanding the Requirements for Developing Open Source Software Systems Integrations Engineering HFU-Furtwangen 17. Juni 2009 2009 1 / 16 1 Autor 2 Paper Thema des Papers Vorgehen des Autors 3 Inhalt

Mehr

Paralleles Engineering in einem gemeinsamen Engineering-Repository

Paralleles Engineering in einem gemeinsamen Engineering-Repository Paralleles Engineering in einem gemeinsamen Engineering-Repository evosoft GmbH 2014 Paralleles Engineering in einem gemeinsamen Engineering-Repository unrestricted 1 Agenda evosoft GmbH Herausforderungen

Mehr

Interoperabilität und Informationssicherheit mit SGAM 2. LIESA Kongress, Saarbrücken, 30. September 2015

Interoperabilität und Informationssicherheit mit SGAM 2. LIESA Kongress, Saarbrücken, 30. September 2015 Interoperabilität und Informationssicherheit mit SGAM 2. LIESA Kongress, Saarbrücken, 30. September 2015 Inhalt Motivation für Smart Grid Architecture Model (SGAM) Einführung in SGAM Anwendungsbereiche

Mehr

IIBA Germany Chapter Event

IIBA Germany Chapter Event IIBA Germany Chapter Gunter Wagner VP Programme Cover this area with a picture related to your presentation. It can be humorous. Make sure you look at the Notes Pages for more information about how to

Mehr

YAKINDU Requirements. Requirements Engineering, Management and Traceability with Eclipse. Lars Martin, itemis AG. itemis AG

YAKINDU Requirements. Requirements Engineering, Management and Traceability with Eclipse. Lars Martin, itemis AG. itemis AG YAKINDU Requirements Requirements Engineering, Management and Traceability with Eclipse Lars Martin, itemis AG Agenda YAKINDU Requirements Motivation: Warum Requirements Engineering? Grundlagen: Requirements

Mehr

Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation

Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation tekom RG Baden am 23.05.2012 dokuit Manuela Reiss Mai 2012 1 Manuela Reiss Studium der Geographie Seit fast 20 Jahren Erfahrungen als Beraterin

Mehr

baramundi software AG

baramundi software AG empower your administrator staff baramundi software AG Planung und Durchführung von Rollouts (c) 2000-2002 baramundi software AG - alle Rechte vorbehalten. Seite 1 Agenda 1. Welche Arten von Rollout s

Mehr

Ausgewählte Aspekte des Web-GIS Stuttgart. Kurt Hartschuh, Stadtmessungsamt, Stuttgart Markus Widmer,ESRI Geoinformatik AG, Zürich

Ausgewählte Aspekte des Web-GIS Stuttgart. Kurt Hartschuh, Stadtmessungsamt, Stuttgart Markus Widmer,ESRI Geoinformatik AG, Zürich Ausgewählte Aspekte des Web-GIS Stuttgart Kurt Hartschuh, Stadtmessungsamt, Stuttgart Markus Widmer,ESRI Geoinformatik AG, Zürich Agenda Motivation: Ämterübergreifend denken - Zugang vereinfachen Konzept:

Mehr

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder

Mehr