Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag)

Größe: px
Ab Seite anzeigen:

Download "Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag)"

Transkript

1 Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag) Markus Sieber Betreuer: Ali Fessi, Heiko Niedermayer

2 Motivation Erkennung von Problemen und ihren Ursachen bei Internetdiensten schwer: Konkrete Performancewerte verteilt Keine Referenzwerte vorhanden Viele Daten, die für einen Menschen nur schwer im Blick zu halten sind Dienste sollen aber immer erreichbar sein Anwender nutzen andere Services wenn etwas nicht funktioniert SLA schreiben Hochverfügbarkeit vor Anomalieerkennung für schnelle Erkennung von Problemen 2

3 Agenda Szenario Entwickelte Infrastruktur Anwendung Anomalieerkennung Cache-Miss-Rate Schlechte Anfrageverteilung Zusammenfassung 3

4 Szenario Anhand einer bestehenden Infrastruktur sollen in Echtzeit Anomalien erkannt werden Auslesen der Performancewerte von ausgewählten Diensten Anwendung von statistischen Methoden, um in diesen Daten Anomalien zu erkennen 4

5 Szenario Infrastruktur der BörseGo AG steht zur Verf. HTTP Loadbalancer: Varnish HTTP Server: Apache Datenbanken: Mysql 5

6 Entwickelte Infrastruktur Performancewerte werden von den Diensten an Monitoring-Server gesendet Alle Werte zentral an einer Stelle Monitoring-Server speichert Werte Monitoring-Server setzt Erkennungsalgorithmen um 6

7 7

8 Cache-Miss-Rate auf dem Loadbalancer 8

9 Zu starke Abweichungen der Cache-Miss-Rate vom Regelbetrieb sind kritisch, da Webserver mehr Last bekommen Frühzeitige Erkennung von zu starken Abweichungen, um die Ursache noch zurückführen zu können (Softwareupdate) Erkennung, um Ursprung von Lastproblemen eingrenzen zu können 9

10 : Softwareupdate, welches das Cache- Verhalten der Seiten änderte Behebung erst am Cache-Miss-Rate einer normalen Woche und der Woche vom übereinander gelegt 10

11 Anomalie durch zu wenig Speicher auf LB: Anstieg auf fast 100% Cache-Miss-Rate 11

12 Anomalieerkennung für Cache-Miss-Rate Wochentag- und Tageszeitabh. Schwankungen Flexibler Basiswert (nach Optimierungen muss Verfahren konvergieren) Gewisse Schankungen sind normal, bei zu hohen: Alarm Geeignetes Verfahren: Holt-Winter 12

13 Einige sehr starke Ausreißer bereits erkennbar 13 Anwendung Anomalieerkennung Holt-Winter-Verfahren für Prognose Abweichung des Realwerts von der Prognose Starke kurzzeitige Schwankungen der Werte

14 Problem: kurze Schwankungen haben starke Wirkungen Lösung: weiteres Verfahren, was kurze Herausreißer schwächer gewichtet Umgesetzt: Gleitender Durchschnitt Kummulative Summe 14

15 Nachbearbeitung mit CUSUM Anomalien deutlich erkennbar 15

16 Vergleich der realen Werte mit Holt-Winter- Prognose stellen allein nicht zufrieden Anwendung von gleitendem Durchschnitt verbesserte Ergebnis ein wenig Durch Anwendung von CUSUM werden Anomalien klar ablesbar 16

17 Schlechte Anfrageverteilung Eingehende Anfragen werden vom Loadbalancer falls mögl. aus dem Cache beantwortet. Andernfalls (Cache-Miss) wird die Anfrage an einen der Webserver geleitet Alle Webserver sollten die gleiche Menge an Anfragen erhalten. Anomalieerkennung, um zu überprüfen, ob diese Bedingung eingehalten wird 17

18 Die Zugriffswerte der Webserver werden über Stichprobenvarianz auf einen Wert reduziert Stichprobenvarianz der Webserveranfragen/sek Die Stichprobenvarianz ist ein Maß für die Streuung von Daten 18

19 Zur Nachbearbeitung wird ebenfalls CUSUM verwendet Viele Anomalien werden sichtbar Grenze zur Erkennung über Parameter von CUSUM steuerbar 19

20 Anomalie am 12.4.: Netzwerkausfall führt als Nebeneffekt zu einer ungleichen Verteilung der Anfragen 20

21 Details zur Anomalie am 2. April: Anwendung Anomalieerkennung Zugriffe auf einen Webserver gehen plötzlich stark in die Höhe, während die Anderen ein ähnliches Niveau behalten Ursache: Unbekannt, denkbar wäre ein interner Job der nur genau einen Webserver nutzte 21

22 CUSUM ebenso gute Ergänzung wie bei Anomalieerkennung für Cache-Miss-Rate Anomalien werden deutlich sichtbar Viele der so erkannten Anomalie entstehen als Beiprodukt von größeren Ausfällen 22

23 Zusammenfassung Monitoring Infrastruktur zum Speichern/Auslesen von Performancewerten Praktische Umsetzung einiger Anomalieerkennungsverfahren Evaluation dieser mit aufgezeichneten Performancewerten Frühzeitige Erkennung von vorgestellten Problemen nun möglich 23

24 Zusammenfassung Mit einfachen Verfahren ließen sich in einigen Anwendungsfällen gute Ergebnisse erzielen Einige Verfahren erzielten durch Verbindung mit CUSUM deutlich bessere Ergebnisse Für viele Anomalien konnte keine Ursache gefunden werden (insbesondere Netzwerk) 24

25 Vielen Dank für die Aufmerksamkeit! 25

Abschlussvortrag zur Bachelorarbeit: Load Balancing für Systeme zum Schutz von Webservern gegen Denial of Service Angriffe mit Hilfe von Redirects

Abschlussvortrag zur Bachelorarbeit: Load Balancing für Systeme zum Schutz von Webservern gegen Denial of Service Angriffe mit Hilfe von Redirects Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Abschlussvortrag zur Bachelorarbeit: Load Balancing für Systeme zum Schutz von Webservern gegen Denial

Mehr

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München Time CGI Version 1.5 Stand 04.12.2013 TimeMachine Dokument: time.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor Version Datum Kommentar

Mehr

Collax Monitoring mit Nagios

Collax Monitoring mit Nagios Collax Monitoring mit Nagios Howto Dieses Howto beschreibt die Konfiguration der Aktiven Überwachung auf einem Collax Server. Intern verwendet das System dafür Nagios. Primär wird Nagios zur Selbstüberwachung

Mehr

Optimization techniques for large-scale traceroute measurements

Optimization techniques for large-scale traceroute measurements Abschlussvortrag Master s Thesis Optimization techniques for large-scale traceroute measurements Benjamin Hof Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität

Mehr

LOAD BALANCING LASTVERTEILUNG BEI INTERNETANWENDUNGEN

LOAD BALANCING LASTVERTEILUNG BEI INTERNETANWENDUNGEN LASTVERTEILUNG BEI INTERNETANWENDUNGEN INHALTSÜBERSICHT Einleitung Welche Loadbalancer-Typen gibt es? Was ist Load Balancing? Vorteile des Load Balancing Anwendungsbeispiele im Bildungseinrichtungen INHALTSÜBERSICHT

Mehr

Das Lern-Management System (LMS) StudIP an der Universität Osnabrück

Das Lern-Management System (LMS) StudIP an der Universität Osnabrück Das Lern-Management System (LMS) StudIP an der Universität Osnabrück Technische Details Frank.Elsner@rz.uni-osnabrueck.de Andrea.Tschentscher@rz.uni-osnabrueck.de Version 1.2, September 2005 Seite 1 Nutzungsprofil

Mehr

Last- und Performancetest mit freien Werkzeugen. Stefan Siegl, 17.04.2012

Last- und Performancetest mit freien Werkzeugen. Stefan Siegl, 17.04.2012 Last- und Performancetest mit freien Werkzeugen Stefan Siegl, 17.04.2012 Über mich Consultant der NovaTec GmbH Performance Engineer Leitung CA Application Performance Management Verantwortlich für Produkte

Mehr

So erreichen Sie uns:

So erreichen Sie uns: für Das I Ho chp hre in Clus t d erf orm ividu ersy e s ll ant, sic en Be tem dü her und rfnis pre se. isw ert. So erreichen Sie uns: Contabo GmbH Aschauer Straße 32 a 81549 München +49 (0) 89 / 212 683

Mehr

So erreichen Sie uns:

So erreichen Sie uns: für Das I Ho chp hre in Clus t d erf orm ividu ersy e s ll ant, sic en Be tem dü her und rfnis pre se. isw ert. So erreichen Sie uns: Giga-Hosting GmbH Aschauer Straße 32 a 81549 München +49 (0) 89 / 212

Mehr

Verkehrsmonitoring. Baden-Württemberg. Methodische Grundlagen. Martin Pozybill Innenministerium BW

Verkehrsmonitoring. Baden-Württemberg. Methodische Grundlagen. Martin Pozybill Innenministerium BW Verkehrsmonitoring Baden-Württemberg Methodische Grundlagen Martin Pozybill Innenministerium BW Projekt-Partner 53 % aller Zählstellen in den Ländern: BW, BY und NRW Motivation und Ziele Straßenverkehrszählung

Mehr

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2 Sicherheit 1. Benutzernamen und Passwörter werden weder telefonisch noch per Email bekannt gegeben. Diese werden per normaler Post oder Fax zugestellt. Ebenso ist

Mehr

JBoss 7 als Plattform für hochverfügbare Anwendungen

JBoss 7 als Plattform für hochverfügbare Anwendungen JBoss 7 als Plattform für hochverfügbare Anwendungen Orientierungspunkt 04/2013 24.05.2013, OIO Dirk Weil, GEDOPLAN GmbH Dirk Weil GEDOPLAN GmbH, Bielefeld Java EE seit 1998 Konzeption und Realisierung

Mehr

Ist das Internet unkontrollierbar?

Ist das Internet unkontrollierbar? Ist das Internet unkontrollierbar? Hannes Federrath Technische Universität Dresden, Fakultät Informatik, 01062 Dresden E-Mail: federrath@inf.tu-dresden.de http://www.inf.tu-dresden.de/~hf2 Gliederung des

Mehr

HP Service Virtualization. Bernd Schindelasch 19. Juni 2013

HP Service Virtualization. Bernd Schindelasch 19. Juni 2013 HP Service Virtualization Bernd Schindelasch 19. Juni 2013 Agenda EWE TEL GmbH Motivation Proof of Concept Ausblick und Zusammenfassung HP Software Performance Tour 2013: HP Service Virtualization 2 EWE

Mehr

PostgreSQL und memcached

PostgreSQL und memcached Building a Query Cache imos GmbH 11.11.2011 / PGconf.DE Outline Einführung 1 Einführung 2 3 Szenario Einführung Webapplikation Pro Request viele, größtenteils einfache, Queries Einteilung von Caches Tradeoff

Mehr

Message Oriented Middleware am Beispiel von XMLBlaster

Message Oriented Middleware am Beispiel von XMLBlaster Message Oriented Middleware am Beispiel von XMLBlaster Vortrag im Seminar XML und intelligente Systeme an der Universität Bielefeld WS 2005/2006 Vortragender: Frederic Siepmann fsiepman@techfak.uni bielefeld.de

Mehr

telpho10 Update 2.1.6

telpho10 Update 2.1.6 telpho10 Update 2.1.6 Datum: 31.03.2011 NEUERUNGEN... 2 STANDORTANZEIGE GESPERRTER IP ADRESSEN... 2 NEUE SEITE SYSTEM STATUS IN DER ADMINISTRATOR WEB-GUI... 2 NEUE SEITE SNOM FIRMWARE IN DER ADMINISTRATOR

Mehr

Fachtagung der TUI-Koordinatoren am 11. und 12.11.2009

Fachtagung der TUI-Koordinatoren am 11. und 12.11.2009 Wahlergebnispräsentation - Probleme Bewältigung - Vermeidung Zusammenfassung der Ergebnisse Fachtagung der TUI-Koordinatoren am 11. und 12.11.2009 Frank Albrecht Citkomm Version 1.0 Status: freigegeben

Mehr

Detection of Attacks and Anomalies in HTTP Traffic Using Instance-Based Learning and KNN Classification

Detection of Attacks and Anomalies in HTTP Traffic Using Instance-Based Learning and KNN Classification Detection of Attacks and Anomalies in HTTP Traffic Using Instance-Based Learning and KNN Classification Michael Kirchner Diplomarbeit an der FH Hagenberg, Studiengang Sichere Informationssysteme OWASP

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

In konstanten Modellen wird davon ausgegangen, dass die zu prognostizierende Größe sich über die Zeit hinweg nicht verändert.

In konstanten Modellen wird davon ausgegangen, dass die zu prognostizierende Größe sich über die Zeit hinweg nicht verändert. Konstante Modelle: In konstanten Modellen wird davon ausgegangen, dass die zu prognostizierende Größe sich über die Zeit hinweg nicht verändert. Der prognostizierte Wert für die Periode T+i entspricht

Mehr

WORKSHOP REDWOOD INTELLIGENCE & SLA JAN DIRK ZIJLSTRA CHRISTOPH KIMMESKAMP

WORKSHOP REDWOOD INTELLIGENCE & SLA JAN DIRK ZIJLSTRA CHRISTOPH KIMMESKAMP WORKSHOP REDWOOD INTELLIGENCE & SLA JAN DIRK ZIJLSTRA CHRISTOPH KIMMESKAMP AGENDA Neue SLA Module Redwood Intelligence Portfolio Das Problem Die Lösung Verändern der alltäglichen Brandbekämpfung zu einem

Mehr

VoIPcom Supportpakete

VoIPcom Supportpakete VoIPcom Supportpakete bietet drei verschiedene Supportpakete an. Anrecht auf das Supportpaket Silber haben grundsätzlich alle Kunden, welche eine VoIPcom Telefonanlage im Einsatz haben. Für Firmenkunden

Mehr

29. Mai 2008. Schutz gegen DoS-Angriffe auf Webapplikationen

29. Mai 2008. Schutz gegen DoS-Angriffe auf Webapplikationen 29. Mai 2008 Schutz gegen DoS-Angriffe auf Webapplikationen Agenda Bedrohung Schutz aktiv passiv 29.05.2008, Seite 2 Bedrohung Definition Denial of Service Angriffe auf Webapplikationen erfolgen auf Schicht

Mehr

Erfahren Sie mehr zu LoadMaster für Azure

Erfahren Sie mehr zu LoadMaster für Azure Immer mehr Unternehmen wechseln von einer lokalen Rechenzentrumsarchitektur zu einer öffentlichen Cloud-Plattform wie Microsoft Azure. Ziel ist es, die Betriebskosten zu senken. Da cloud-basierte Dienste

Mehr

Implementierung einer GUI für ANTS

Implementierung einer GUI für ANTS Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Implementierung einer GUI für ANTS Florian Wohlfart Abschlusspräsentation Bachelorarbeit Überblick Einleitung:

Mehr

Hochschule Darmstadt Fachbereich Informatik

Hochschule Darmstadt Fachbereich Informatik Hochschule Darmstadt Fachbereich Informatik Entwicklung webbasierter Anwendungen Praktikumsaufgaben 1 Semesterthema "Webbasierter Pizzaservice" Im Lauf des Semesters soll eine integrierte webbasierte Anwendung

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz Vorstellung NeMo: Erkennung und Bearbeitung von DDoS-Angriffen im X-WiN 62. DFN-Betriebstagung 3. März 2015, Berlin Gisela Maiß, DFN-Verein Jochen Schönfelder, DFN-CERT NeMo Netzwerk

Mehr

Zabbix Performance Tuning

Zabbix Performance Tuning Zabbix Performance Tuning Getting most out of your hardware 1/31 Zabbix Webinar Inhalte des Webinars Übersicht über Zabbix Performance Faktoren Step 1. Identifizieren und Beheben von Problemen Step 2.

Mehr

Diplomarbeit: GOMMA: Eine Plattform zur flexiblen Verwaltung und Analyse von Ontologie Mappings in der Bio-/Medizininformatik

Diplomarbeit: GOMMA: Eine Plattform zur flexiblen Verwaltung und Analyse von Ontologie Mappings in der Bio-/Medizininformatik Diplomarbeit: GOMMA: Eine Plattform zur flexiblen Verwaltung und Analyse von Ontologie Mappings in der Bio-/Medizininformatik Bearbeiter: Shuangqing He Betreuer: Toralf Kirsten, Michael Hartung Universität

Mehr

OPNET s Application Response Expert (ARX)

OPNET s Application Response Expert (ARX) OPNET s Application Response Expert (ARX) Root Cause Analyse und End2End Monitoring für Web Anwendungen Summary Werden im IT Betrieb Probleme durch die Anwender gemeldet, müssen schnell Informationen aus

Mehr

Auswertung und Visualisierung von Lernaktivitäten im E-Learning

Auswertung und Visualisierung von Lernaktivitäten im E-Learning Professur für Graphische Datenverarbeitung Institut für Informatik Auswertung und Visualisierung von Lernaktivitäten im E-Learning Abschlussvortrag zur Diplomarbeit von Christian Corlath 30.03.2009 Inhalt

Mehr

BETRIEBS- & SERVICE-VEREINBARUNGEN DER LEW TELNET GMBH FÜR MANAGED SERVER

BETRIEBS- & SERVICE-VEREINBARUNGEN DER LEW TELNET GMBH FÜR MANAGED SERVER BETRIEBS- & SERVICE-VEREINBARUNGEN DER LEW TELNET GMBH FÜR MANAGED SERVER 1 ALLGEMEIN 1.1 Die Kundenstandorte müssen im Netzgebiet der LEW TelNet liegen. Einen Wechsel des Standortes der Hardware hat der

Mehr

Backup und Restore von Oracle- Datenbanken in Niederlassungen

Backup und Restore von Oracle- Datenbanken in Niederlassungen Regionaltreffen München/Südbayern am Dienstag, 07.07.2008, 17:00 Uhr Backup und Restore von Oracle- Datenbanken in Niederlassungen Entfernte DBs einfach sichern Ihr Partner für Schulung, Betreuung und

Mehr

Realisierung asynchroner Client/Server-Kommunikation im Mobilfunk

Realisierung asynchroner Client/Server-Kommunikation im Mobilfunk Realisierung asynchroner Client/Server-Kommunikation im Mobilfunk Florian Miess, Jörg Seifert und Prof. Dr. Michael Massoth 31.05.2007 1 Agenda Probleme mobiler Anwendungen Motivation Middleware Serviceschicht

Mehr

1. Gesamtanzahl der Anrufe 2. Prozentsatz der angenommenen Anrufe 3. Prozentsatz der verlorenen Anrufe

1. Gesamtanzahl der Anrufe 2. Prozentsatz der angenommenen Anrufe 3. Prozentsatz der verlorenen Anrufe Funktionen Queuemetrics ist ein stark skalierbares Monitoring und Reporting-Modul für die ansitel 3.0 VoIP-Telefonanlage (Callcenter Edition). In Verbindung mit der ansitel webinterface 3.0 Schnittstelle

Mehr

Übersicht Die Übersicht zeigt die Zusammenfassung der wichtigsten Daten.

Übersicht Die Übersicht zeigt die Zusammenfassung der wichtigsten Daten. Webalizer Statistik Bedeutung der Begriffe Übersicht Die Übersicht zeigt die Zusammenfassung der wichtigsten Daten. Anfragen Gesamtheit aller Anfragen an Ihren Account. Jede Anfrage auf eine Grafik, eine

Mehr

Netz- und Anwendungsüberwachung

Netz- und Anwendungsüberwachung Netz- und Anwendungsüberwachung GEONetWatch überwacht Ihre Anwendungen Sie senken Ausfallzeiten und Kosten 01.10.2002 1 / 31 GEONetWatch: Einführung GEONetWatch überwacht Ihre Anwendungen Sie senken Ausfallzeiten

Mehr

Eigenleben und Sicherheit von Kennwörtern. Infotag, 19.09.2013

Eigenleben und Sicherheit von Kennwörtern. Infotag, 19.09.2013 Eigenleben und Sicherheit von Kennwörtern Infotag, 19.09.2013 Mittwoch, 2. Oktober 2013 Sascha Herbst Infotag, 19.09.2013 Agenda Mittwoch, 2. Oktober 2013 Die häufigsten Passwort-Probleme Auf den kommenden

Mehr

Technische Anforderungen. zum Empfang. von XML-Nachrichten

Technische Anforderungen. zum Empfang. von XML-Nachrichten Technische Anforderungen zum Empfang von XML-Nachrichten 25.11.2004 Peer Uwe Peters 2 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 2 2 ZIEL DIESES DOKUMENTS... 3 3 KONTEXT... 3 4 SENDEWEG... 4 5 ERREICHBARKEIT...

Mehr

Unterbrechungsfreie Relokalisierung von virtuellen Maschinen in einer Data- Center-Cloud (DCCloud)

Unterbrechungsfreie Relokalisierung von virtuellen Maschinen in einer Data- Center-Cloud (DCCloud) Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Unterbrechungsfreie Relokalisierung von virtuellen Maschinen in einer Data- Center-Cloud (DCCloud)

Mehr

Minimierung ungeplanter Downtimes

Minimierung ungeplanter Downtimes Minimierung ungeplanter Downtimes 4. Secure Linux Administration Conference 10. Dezember 2009 Bernd Strößenreuther Sparda-Datenverarbeitung eg Seite 1 Sparda-Datenverarbeitung eg IT-Dienstleister der Sparda

Mehr

Implementierung eines M2M Back-end Servers

Implementierung eines M2M Back-end Servers Implementierung eines M2M Back-end Servers Klaus-Dieter Walter SSV Embedded Systems Heisterbergallee 72 D-30453 Hannover www.ssv-embedded.de kdw@ist1.de 1 Wer ist SSV Embedded Systems? SSV Embedded Systems

Mehr

Eine Open Source Plattform für Smart Micro Grids

Eine Open Source Plattform für Smart Micro Grids Eine 6. Innovation Forum Digitalisierung Dr. Markus Duchon fortiss GmbH An-Institut Technische Universität München Überblick Intelligente Energienetze Smart Micro Grid Node Informationsnetze Energienetze

Mehr

Best Practices für Installation und Betrieb des Oracle Application Servers unter Linux. Referent: Björn Bröhl, Fachbereichsleiter MT AG

Best Practices für Installation und Betrieb des Oracle Application Servers unter Linux. Referent: Björn Bröhl, Fachbereichsleiter MT AG Best Practices für Installation und Betrieb des Oracle Application Servers unter Linux Referent: Björn Bröhl, Fachbereichsleiter MT AG Agenda Auswahl der Plattform Auswahl der Hardware Tipps zur Vorbereitung

Mehr

Übungen zur Softwaretechnik

Übungen zur Softwaretechnik Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 8 10. Dezember 2002 www4.in.tum.de/~rumpe/se

Mehr

Effizientes und ausfallsicheres Management von Wetterdaten. Herzlich willkommen VORTRAG

Effizientes und ausfallsicheres Management von Wetterdaten. Herzlich willkommen VORTRAG Herzlich willkommen VORTRAG Effizientes und ausfallsicheres Management von Wetterdaten für den Flugbetrieb Ronny Pretzsch, Angelika Römer (DFS) Robert Baumgartl (TU Chemnitz) Seite 1/24 Gliederung Teil

Mehr

3. Stud.IP-Entwickler-Workshop 2. Juni 2006 Workshop 3c: Stud.IP-Enterprise-Edition André Noack, Frank Elsner

3. Stud.IP-Entwickler-Workshop 2. Juni 2006 Workshop 3c: Stud.IP-Enterprise-Edition André Noack, Frank Elsner 3. Stud.IP-Entwickler-Workshop 2. Juni 2006 Workshop 3c: Stud.IP-Enterprise-Edition André Noack, Frank Elsner Gliederung Das Problem: Skalierbarkeit LAMP Tuning Mehr als ein Server Stud.IP und shared nothing

Mehr

Interaktion zwischen Angreifer und Verteidiger bei der DoS Verteidigung virtueller Webserver

Interaktion zwischen Angreifer und Verteidiger bei der DoS Verteidigung virtueller Webserver Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Interaktion zwischen Angreifer und Verteidiger bei der DoS Verteidigung virtueller Webserver Masterarbeit

Mehr

Aktuelle SE Praktiken für das WWW

Aktuelle SE Praktiken für das WWW Aktuelle SE Praktiken für das WWW SQL vs. NoSQL W. Mark Kubacki 23.06.2010 Gliederung Zusammenfassung Entstehungsgeschichte SQL vs. NoSQL Systemarchitekturen und Wachstumsmuster SQL NoSQL Überblick und

Mehr

Oracle-Statistiken im Data Warehouse effizient nutzen

Oracle-Statistiken im Data Warehouse effizient nutzen Oracle-Statistiken im Data Warehouse effizient nutzen Reinhard Mense ARETO Consulting Köln Schlüsselworte: DWH, Data Warehouse, Statistiken, Optimizer, Performance, Laufzeiten Einleitung Für die performante

Mehr

Nehmen Sie eine Vorreiterrolle ein: mit dem Managed Server von Hostpoint

Nehmen Sie eine Vorreiterrolle ein: mit dem Managed Server von Hostpoint LeadingRole. Nehmen Sie eine Vorreiterrolle ein: mit dem Managed Server von Hostpoint Eine stets bestens funktionierende und immer aktuelle Website ist heutzutage unentbehrlich, um dem Führungsanspruch

Mehr

BMBF-Projekt: Weiterbildungsberatung: Servicetelefon und Internetportal

BMBF-Projekt: Weiterbildungsberatung: Servicetelefon und Internetportal BMBF-Projekt: Weiterbildungsberatung: Servicetelefon und Internetportal Fragen zur Weiterbildung? - das Infotelefon des BMBF berät unter der Rufnummer 030/20 17 90 90. Vorstellung des Projektstandes und

Mehr

Verteiltes Monitoring. 23. Oktober 2014

Verteiltes Monitoring. 23. Oktober 2014 Verteiltes Monitoring 23. Oktober 2014 Inhalt Szenarien Entscheidungskriterien Best practices Was wir nicht verfolgen 2 / 37 Szenarien Mehrere Rechenzentren weltweit Überwachung tausender Märkte Überwachung

Mehr

APTs: Sind gezielte Angriffe normal? Jürgen Eckel Eckel.J@ikarus.at Helene Hochrieser Hochrieser.H@ikarus.at

APTs: Sind gezielte Angriffe normal? Jürgen Eckel Eckel.J@ikarus.at Helene Hochrieser Hochrieser.H@ikarus.at APTs: Sind gezielte Angriffe normal? Jürgen Eckel Eckel.J@ikarus.at Helene Hochrieser Hochrieser.H@ikarus.at Welche Anomalien können gefunden werden? Wie lässt sich anormales Verhalten extrahieren? Zeithorizont

Mehr

Übungen zur Softwaretechnik

Übungen zur Softwaretechnik Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se

Mehr

IRS in virtualisierten Umgebungen

IRS in virtualisierten Umgebungen Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München IRS in virtualisierten Umgebungen Seminar: Future Internet Christian Lübben Betreuer: Nadine Herold, Stefan

Mehr

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH Complex Hosting Autor.: Monika Olschewski Whitepaper Version: 1.0 Erstellt am: 14.07.2010 ADACOR Hosting GmbH Kaiserleistrasse 51 63067 Offenbach am Main info@adacor.com www.adacor.com Complex Hosting

Mehr

Webhosting am Leibniz-Rechenzentrum

Webhosting am Leibniz-Rechenzentrum Webhosting am Leibniz-Rechenzentrum R Freund, TAdolph 26112015 R Freund, TAdolph Webhosting am Leibniz-Rechenzentrum 26112015 1 / 40 Ablauf Ablauf R Freund, TAdolph Webhosting am Leibniz-Rechenzentrum

Mehr

Ein nationales IT-Frühwarnsystem Herausforderungen, Technologien und Architekturen

Ein nationales IT-Frühwarnsystem Herausforderungen, Technologien und Architekturen Ein nationales IT-Frühwarnsystem Herausforderungen, Technologien und Architekturen Universität Dortmund Fachbereich Informatik, LS 6 Informationssysteme und Sicherheit Alexander Burris Ulrich Flegel Johannes

Mehr

B.A.U.M.-Fachbeiratstreffen am 14. Mai 2014 Energiebezogene Softwarelösung für Gebäude am Beispiel der Accenture Smart Building Solutions

B.A.U.M.-Fachbeiratstreffen am 14. Mai 2014 Energiebezogene Softwarelösung für Gebäude am Beispiel der Accenture Smart Building Solutions B.A.U.M.-Fachbeiratstreffen am 14. Mai 2014 Energiebezogene Softwarelösung für Gebäude am Beispiel der Accenture Smart Building Solutions Referent: Oliver Paus Baujahr Neben der energetischen Sanierung

Mehr

Kundenzufriedenheitsstudie 2010 Ergebnisse im Vergleich zu 1999 und 2003

Kundenzufriedenheitsstudie 2010 Ergebnisse im Vergleich zu 1999 und 2003 Kundenzufriedenheitsstudie 2010 Ergebnisse im Vergleich zu 1999 und 2003 Agenda 3 Methodische Anlage der Studie 4 Bewertung der Ansprechpartner 5 Bewertung der Betreuung 6 Bewertung der Problemlösung und

Mehr

Dr.-Ing. Klaus von Sengbusch. Wide Area Monitoring Systeme - aktuelle Erfahrungen und zukünftige Anwendungsbereiche. ABB Group - 1-14-May-07

Dr.-Ing. Klaus von Sengbusch. Wide Area Monitoring Systeme - aktuelle Erfahrungen und zukünftige Anwendungsbereiche. ABB Group - 1-14-May-07 Dr.-Ing. Klaus von Sengbusch Wide Area Monitoring Systeme - aktuelle Erfahrungen und zukünftige Anwendungsbereiche ABB Group - 1 - Gliederung Veränderungen im Netzbetrieb Aufbau von Weitbereichsüberwachungssystemen

Mehr

Herzlich willkommen im Modul Informatik Grundlagen

Herzlich willkommen im Modul Informatik Grundlagen Herbstsemester 2010/2011 Herzlich willkommen im Modul Informatik Grundlagen Wirtschaftsingenieurwesen: 1. Semester Dozent: Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Martin Hüsler 1 Ablauf: 1.

Mehr

Vorteile für den IT Administrator

Vorteile für den IT Administrator BlackBerry Mobile Voice System (BlackBerry MVS) bringt Festnetz- Funktionalität nativ auf Ihr BlackBerry Smartphone mit Wi-Fi - und Call-Back- Möglichkeiten. (1), (2), (3) Gespräche können über Wi-Fi geführt

Mehr

Clustering und Failover mit Linux

Clustering und Failover mit Linux Grazer Linux-Tage 2003 25. April Markus Oswald Worum geht es? Load-Balanced Cluster Failover Cluster Shared Storage Computational Cluster Beowulf Distributed Computing Worum es nicht

Mehr

Lösungen für ein sicheres System Management

Lösungen für ein sicheres System Management Stefan Kausch CEO heureka e-business Agenda Benachrichtigungen und Action Policies an Benachrichtigungen Einsatzszenarien Benachrichtigungen () Lösungen für ein sicheres Reaktion auf Fehler eines aktiven

Mehr

Kosten durch Fehlprognosen. Serafin von Roon Energiewetterkonferenz Berlin, 17. September 2013

Kosten durch Fehlprognosen. Serafin von Roon Energiewetterkonferenz Berlin, 17. September 2013 Kosten durch Fehlprognosen Serafin von Roon Energiewetterkonferenz Berlin, 17. September 2013 1 Agenda Einleitung Vermarktung von Strom aus erneuerbaren Energien Größe der Prognosefehler Ausgleichsenergiepreise

Mehr

Schriftliche Kleine Anfrage

Schriftliche Kleine Anfrage BÜRGERSCHAFT DER FREIEN UND HANSESTADT HAMBURG Drucksache 20/10773 20. Wahlperiode 11.02.14 Schriftliche Kleine Anfrage der Abgeordneten Finn-Ole Ritter und Robert Bläsing (FDP) vom 04.02.14 und Antwort

Mehr

Datenschutzerklärung der Gütermann GmbH

Datenschutzerklärung der Gütermann GmbH Stand: 01. März 2014 Datenschutzerklärung der Datenschutzrechtlich verantwortliche Stelle ist die,, D-79261. Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und

Mehr

Servado setzt weiter konsequent auf maximalen Service und attraktive Preise.

Servado setzt weiter konsequent auf maximalen Service und attraktive Preise. Servado Hosting-Angebot dreifach verbessert. Pressemitteilung von: Servado.de Servado setzt weiter konsequent auf maximalen Service und attraktive Preise. Diese Strategie hat sich bewährt. Servado freut

Mehr

Informatives zur CAS genesisworld-administration

Informatives zur CAS genesisworld-administration Informatives zur CAS genesisworld-administration Inhalt dieser Präsentation Loadbalancing mit CAS genesisworld Der CAS Updateservice Einführung in Version x5 Konfigurationsmöglichkeit Sicherheit / Dienstübersicht

Mehr

LMU 21. Strategische Neuorientierung der Kundenbetreuung. Inhalt

LMU 21. Strategische Neuorientierung der Kundenbetreuung. Inhalt Referat VI.5 Internetdienste LMU 21 Strategische Neuorientierung der Kundenbetreuung Fiona-Usergroup 2011 Thomas Mahr Agenda Inhalt Ausgangssituation 2006 bis 2011 Aktuelles Betreuungskonzept Ziele Benutzergruppen

Mehr

Distributed Space Partitioning Trees

Distributed Space Partitioning Trees Distributed Space Partitioning Trees Management von ortsbezogenen Diensten Fachbereich Informatik FernUniversität Hagen Ortsbezogene Dienste Ein ortsbezogener Dienst ist eine Anwendung, die: - auf geographischen

Mehr

Technische Hochschule Wildau Qualitätsmanagement. Ergebnisbericht. Öffentlicher Bericht für Fachbereiche

Technische Hochschule Wildau Qualitätsmanagement. Ergebnisbericht. Öffentlicher Bericht für Fachbereiche Technische Hochschule Wildau Qualitätsmanagement Ergebnisbericht Öffentlicher Bericht für Fachbereiche Kurs-Evaluation SoSe 2014 Fachbereich: Wirtschaft, Informatik, Recht Fragebogen: Lehrevaluation Fragebogen

Mehr

Proxy Server als zentrale Kontrollinstanz. Michael Buth IT Berater. web: http://www.mbuth.de mail: michael.buth@mbuth.de

Proxy Server als zentrale Kontrollinstanz. Michael Buth IT Berater. web: http://www.mbuth.de mail: michael.buth@mbuth.de Proxy Server als zentrale Kontrollinstanz Michael Buth IT Berater web: http://www.mbuth.de mail: michael.buth@mbuth.de Motivation Zugangskontrolle und Überwachung des Internetzugangs in öffentlichen und

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH /

Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH / Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH Pallas stellt sich vor Wir sind ein MSSP: Managed Security

Mehr

GoGrid Hochschule Mannheim

GoGrid Hochschule Mannheim Christoph Eikermann GoGrid Hochschule Mannheim WS0910 1/25 GoGrid Hochschule Mannheim Christoph Eikermann Fakultät für Informatik Hochschule Mannheim c.eikermann@googlemail.com 11.12.2009 Christoph Eikermann

Mehr

M2M Kommunikation in zellularen Mobilfunknetzen

M2M Kommunikation in zellularen Mobilfunknetzen M2M Kommunikation in zellularen Mobilfunknetzen Jens Mückenheim 16. ITG-Fachtagung Mobilkommunikation, Osnabrück 2011 19/05/11 Seite 1 Agenda Motivation M2M über Mobilfunk Einfluss der Mobilfunkumgebung

Mehr

System für die Werkzeugprüfung und -analyse

System für die Werkzeugprüfung und -analyse urf ntw Draft E System für die Werkzeugprüfung und -analyse System für die Werkzeugprüfung und -analyse Automatisierte und dokumentierte Messungen für Werkzeuge von Tablettenpressen Mit TIAS (Tooling Inspection

Mehr

Pro/INTRALINK 10.0. Lehrplan-Handbuch

Pro/INTRALINK 10.0. Lehrplan-Handbuch Pro/INTRALINK 10.0 Lehrplan-Handbuch Lehrplan-Handbuch für Kurse unter Anleitung Update auf Windchill 10.0 für Systemadministratoren Systemadministration in Windchill 10.0 Update auf Windchill 10.0 für

Mehr

Sicherheit durch den Einsatz von

Sicherheit durch den Einsatz von Intelligentes Monitoring der IT- Sicherheit durch den Einsatz von SIEM Kai-Oliver Detken Carsten Elfers Malte Humann Marcel Jahnke Stefan Edelkamp DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen https://www.decoit.de

Mehr

Zustandsgebundene Webservices

Zustandsgebundene Webservices Zustandsgebundene Webservices Präsentation ausgewählter Problemstellungen der Informatik Markus Oertel oer@uni-paderborn.de Universität Paderborn 25. September 2005 Zustandsgebundene Webservices Seite

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

Sanierung von IT-Projekten

Sanierung von IT-Projekten Sanierung von IT-Projekten Präsentation zur Vorlesung Juristisches IT-Projektmanagement bei Dr. Frank Sarre im Wintersemester 2013/2014 Ludwig-Maximilians-Universität München Folie 1 Agenda Motivation

Mehr

Konfiguration und Deployment einer hochverfügbaren ADF Anwendung

Konfiguration und Deployment einer hochverfügbaren ADF Anwendung Beratung Software Lösungen Konfiguration und Deployment einer hochverfügbaren ADF Anwendung Markus Klenke Consulting TEAM GmbH Agenda Grundlagen Weblogic Cluster Entwicklung einer Hochverfügbaren ADF Applikation

Mehr

Skalierbarkeit von Serversystemen Was tun, damit das technische Korsett mein Business nicht einschnürt?

Skalierbarkeit von Serversystemen Was tun, damit das technische Korsett mein Business nicht einschnürt? Skalierbarkeit von Serversystemen Was tun, damit das technische Korsett mein Business nicht einschnürt? Dipl.-Inform. Thomas Witzenrath 21.01.2014 Tralios IT GmbH www.tralios.de Über mich Dipl.-Inform.

Mehr

Zeitsynchronisation in drahtlosen Sensornetzen Verfahren und Anwendungen

Zeitsynchronisation in drahtlosen Sensornetzen Verfahren und Anwendungen Zeitsynchronisation in drahtlosen Sensornetzen Verfahren und Anwendungen Dipl.-Inf. Stefan Schramm Wissenschaftlicher Mitarbeiter Internationale wissenschaftliche Konferenz Mittweida Mittweida, 05.11.2014

Mehr

BGP-Alarmsystem. Gunnar Bornemann Diplomarbeit Lehrstuhl für Netzwerkarchitekturen Technische Universität München borneman@net.in.tum.de 31.10.

BGP-Alarmsystem. Gunnar Bornemann Diplomarbeit Lehrstuhl für Netzwerkarchitekturen Technische Universität München borneman@net.in.tum.de 31.10. -Alarmsystem Diplomarbeit Lehrstuhl für Netzwerkarchitekturen Technische Universität München borneman@net.in.tum.de 1 Inhalt Motivation Background Topologie-Übersicht Interessantes aus den Daten Ziele

Mehr

Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung?

Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung? Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung? INTERNET Geschäftsführer Biletti Immobilien GmbH 24/7 WEB Server Frankgasse 2, 1090 Wien E-mail: udo.weinberger@weinberger-biletti.at

Mehr

Corero Network Security

Corero Network Security Corero Network Security Neue Ansätze gegen moderne DDoS- Angriffe 2015 Corero www.corero.com September 2015 2 Sub- saturation & Kurzzeit- Angriffe 96% aller Attacken dauern unter 30 Minuten, 73% unter

Mehr

BEST PRACTICE. Optimierung von Vertriebsgebieten mit RegioGraph

BEST PRACTICE. Optimierung von Vertriebsgebieten mit RegioGraph BEST PRACTICE Optimierung von Vertriebsgebieten mit RegioGraph GfK 2015 Best Practice: Optimierung von Vertriebsgebieten mit RegioGraph RegioGraph Praxistage 10./11. März 1 Agenda 1. Gebietsoptimierung

Mehr

Thermo Button - Hygro Button

Thermo Button - Hygro Button Beschreibung Ø 16 mm, Dicke 6 mm Kapsel aus nichtrostendem Stahl Dicht, IP 65 Eindeutige Identifizierung durch Seriennummer Button - Hygro Button Der kleinste Logger der Welt, für Temperatur und Feuchtigkeit

Mehr

Web Application Security

Web Application Security Web Application Security WS 14/15 Sebastian Vogl, Christian von Pentz Lehrstuhl für Sicherheit in der Informatik / I20 Prof. Dr. Claudia Eckert Technische Universität München 07.10.2014 S. Vogl, C. von

Mehr

Heterogenes Speichermanagement mit V:DRIVE

Heterogenes Speichermanagement mit V:DRIVE Heterogenes Speichermanagement mit V:DRIVE V:DRIVE - Grundlage eines effizienten Speichermanagements Die Datenexplosion verlangt nach innovativem Speichermanagement Moderne Businessprozesse verlangen auf

Mehr

Das Standortreporting von MVV Energie. Ihre Energie immer im Blick mit unserem Online-Portal für Strom und Gas

Das Standortreporting von MVV Energie. Ihre Energie immer im Blick mit unserem Online-Portal für Strom und Gas Das Standortreporting von MVV Energie Ihre Energie immer im Blick mit unserem Online-Portal für Strom und Gas Energiereporting leicht gemacht Alle Daten rund um Ihre Energie auf einen Blick Informationen

Mehr

Arbortext Content Manager 10.0. Lehrplan-Handbuch

Arbortext Content Manager 10.0. Lehrplan-Handbuch Arbortext Content Manager 10.0 Lehrplan-Handbuch Lehrplan-Handbuch für Kurse unter Anleitung Update auf Windchill 10.0 für Systemadministratoren Systemadministration in Windchill 10.0 Update auf Windchill

Mehr

Komponenten für kooperative Intrusion Detection in dynamischen Koalitionsumgebungen

Komponenten für kooperative Intrusion Detection in dynamischen Koalitionsumgebungen Komponenten für kooperative Intrusion Detection in dynamischen Koalitionsumgebungen Marko Jahnke /F Neuenahrer Str. 20 D-53343 Wachtberg jahnke@fgan.de Unter Mitarbeit von Sven Henkel, Michael Bussmann

Mehr

Gz.: Z 6 90 088-1/260 Stand: 22.08.2014 Projektnummer: 42491. Bieterfragen

Gz.: Z 6 90 088-1/260 Stand: 22.08.2014 Projektnummer: 42491. Bieterfragen Bieterfragen Frage 1: Die Vorgehensweise zur Ermittlung des Zuschlags (wirtschaftlichstes Angebot) erscheint uns noch unklar. Verstehen wir es richtig, dass a.) eine Leistungskennzahl L (Bewertung der

Mehr