Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag)

Größe: px
Ab Seite anzeigen:

Download "Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag)"

Transkript

1 Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag) Markus Sieber Betreuer: Ali Fessi, Heiko Niedermayer

2 Motivation Erkennung von Problemen und ihren Ursachen bei Internetdiensten schwer: Konkrete Performancewerte verteilt Keine Referenzwerte vorhanden Viele Daten, die für einen Menschen nur schwer im Blick zu halten sind Dienste sollen aber immer erreichbar sein Anwender nutzen andere Services wenn etwas nicht funktioniert SLA schreiben Hochverfügbarkeit vor Anomalieerkennung für schnelle Erkennung von Problemen 2

3 Agenda Szenario Entwickelte Infrastruktur Anwendung Anomalieerkennung Cache-Miss-Rate Schlechte Anfrageverteilung Zusammenfassung 3

4 Szenario Anhand einer bestehenden Infrastruktur sollen in Echtzeit Anomalien erkannt werden Auslesen der Performancewerte von ausgewählten Diensten Anwendung von statistischen Methoden, um in diesen Daten Anomalien zu erkennen 4

5 Szenario Infrastruktur der BörseGo AG steht zur Verf. HTTP Loadbalancer: Varnish HTTP Server: Apache Datenbanken: Mysql 5

6 Entwickelte Infrastruktur Performancewerte werden von den Diensten an Monitoring-Server gesendet Alle Werte zentral an einer Stelle Monitoring-Server speichert Werte Monitoring-Server setzt Erkennungsalgorithmen um 6

7 7

8 Cache-Miss-Rate auf dem Loadbalancer 8

9 Zu starke Abweichungen der Cache-Miss-Rate vom Regelbetrieb sind kritisch, da Webserver mehr Last bekommen Frühzeitige Erkennung von zu starken Abweichungen, um die Ursache noch zurückführen zu können (Softwareupdate) Erkennung, um Ursprung von Lastproblemen eingrenzen zu können 9

10 : Softwareupdate, welches das Cache- Verhalten der Seiten änderte Behebung erst am Cache-Miss-Rate einer normalen Woche und der Woche vom übereinander gelegt 10

11 Anomalie durch zu wenig Speicher auf LB: Anstieg auf fast 100% Cache-Miss-Rate 11

12 Anomalieerkennung für Cache-Miss-Rate Wochentag- und Tageszeitabh. Schwankungen Flexibler Basiswert (nach Optimierungen muss Verfahren konvergieren) Gewisse Schankungen sind normal, bei zu hohen: Alarm Geeignetes Verfahren: Holt-Winter 12

13 Einige sehr starke Ausreißer bereits erkennbar 13 Anwendung Anomalieerkennung Holt-Winter-Verfahren für Prognose Abweichung des Realwerts von der Prognose Starke kurzzeitige Schwankungen der Werte

14 Problem: kurze Schwankungen haben starke Wirkungen Lösung: weiteres Verfahren, was kurze Herausreißer schwächer gewichtet Umgesetzt: Gleitender Durchschnitt Kummulative Summe 14

15 Nachbearbeitung mit CUSUM Anomalien deutlich erkennbar 15

16 Vergleich der realen Werte mit Holt-Winter- Prognose stellen allein nicht zufrieden Anwendung von gleitendem Durchschnitt verbesserte Ergebnis ein wenig Durch Anwendung von CUSUM werden Anomalien klar ablesbar 16

17 Schlechte Anfrageverteilung Eingehende Anfragen werden vom Loadbalancer falls mögl. aus dem Cache beantwortet. Andernfalls (Cache-Miss) wird die Anfrage an einen der Webserver geleitet Alle Webserver sollten die gleiche Menge an Anfragen erhalten. Anomalieerkennung, um zu überprüfen, ob diese Bedingung eingehalten wird 17

18 Die Zugriffswerte der Webserver werden über Stichprobenvarianz auf einen Wert reduziert Stichprobenvarianz der Webserveranfragen/sek Die Stichprobenvarianz ist ein Maß für die Streuung von Daten 18

19 Zur Nachbearbeitung wird ebenfalls CUSUM verwendet Viele Anomalien werden sichtbar Grenze zur Erkennung über Parameter von CUSUM steuerbar 19

20 Anomalie am 12.4.: Netzwerkausfall führt als Nebeneffekt zu einer ungleichen Verteilung der Anfragen 20

21 Details zur Anomalie am 2. April: Anwendung Anomalieerkennung Zugriffe auf einen Webserver gehen plötzlich stark in die Höhe, während die Anderen ein ähnliches Niveau behalten Ursache: Unbekannt, denkbar wäre ein interner Job der nur genau einen Webserver nutzte 21

22 CUSUM ebenso gute Ergänzung wie bei Anomalieerkennung für Cache-Miss-Rate Anomalien werden deutlich sichtbar Viele der so erkannten Anomalie entstehen als Beiprodukt von größeren Ausfällen 22

23 Zusammenfassung Monitoring Infrastruktur zum Speichern/Auslesen von Performancewerten Praktische Umsetzung einiger Anomalieerkennungsverfahren Evaluation dieser mit aufgezeichneten Performancewerten Frühzeitige Erkennung von vorgestellten Problemen nun möglich 23

24 Zusammenfassung Mit einfachen Verfahren ließen sich in einigen Anwendungsfällen gute Ergebnisse erzielen Einige Verfahren erzielten durch Verbindung mit CUSUM deutlich bessere Ergebnisse Für viele Anomalien konnte keine Ursache gefunden werden (insbesondere Netzwerk) 24

25 Vielen Dank für die Aufmerksamkeit! 25

Abschlussvortrag zur Bachelorarbeit: Load Balancing für Systeme zum Schutz von Webservern gegen Denial of Service Angriffe mit Hilfe von Redirects

Abschlussvortrag zur Bachelorarbeit: Load Balancing für Systeme zum Schutz von Webservern gegen Denial of Service Angriffe mit Hilfe von Redirects Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Abschlussvortrag zur Bachelorarbeit: Load Balancing für Systeme zum Schutz von Webservern gegen Denial

Mehr

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München Time CGI Version 1.5 Stand 04.12.2013 TimeMachine Dokument: time.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor Version Datum Kommentar

Mehr

LOAD BALANCING LASTVERTEILUNG BEI INTERNETANWENDUNGEN

LOAD BALANCING LASTVERTEILUNG BEI INTERNETANWENDUNGEN LASTVERTEILUNG BEI INTERNETANWENDUNGEN INHALTSÜBERSICHT Einleitung Welche Loadbalancer-Typen gibt es? Was ist Load Balancing? Vorteile des Load Balancing Anwendungsbeispiele im Bildungseinrichtungen INHALTSÜBERSICHT

Mehr

Optimization techniques for large-scale traceroute measurements

Optimization techniques for large-scale traceroute measurements Abschlussvortrag Master s Thesis Optimization techniques for large-scale traceroute measurements Benjamin Hof Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität

Mehr

Collax Monitoring mit Nagios

Collax Monitoring mit Nagios Collax Monitoring mit Nagios Howto Dieses Howto beschreibt die Konfiguration der Aktiven Überwachung auf einem Collax Server. Intern verwendet das System dafür Nagios. Primär wird Nagios zur Selbstüberwachung

Mehr

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2 Sicherheit 1. Benutzernamen und Passwörter werden weder telefonisch noch per Email bekannt gegeben. Diese werden per normaler Post oder Fax zugestellt. Ebenso ist

Mehr

Last- und Performancetest mit freien Werkzeugen. Stefan Siegl, 17.04.2012

Last- und Performancetest mit freien Werkzeugen. Stefan Siegl, 17.04.2012 Last- und Performancetest mit freien Werkzeugen Stefan Siegl, 17.04.2012 Über mich Consultant der NovaTec GmbH Performance Engineer Leitung CA Application Performance Management Verantwortlich für Produkte

Mehr

Das Lern-Management System (LMS) StudIP an der Universität Osnabrück

Das Lern-Management System (LMS) StudIP an der Universität Osnabrück Das Lern-Management System (LMS) StudIP an der Universität Osnabrück Technische Details Frank.Elsner@rz.uni-osnabrueck.de Andrea.Tschentscher@rz.uni-osnabrueck.de Version 1.2, September 2005 Seite 1 Nutzungsprofil

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz Vorstellung NeMo: Erkennung und Bearbeitung von DDoS-Angriffen im X-WiN 62. DFN-Betriebstagung 3. März 2015, Berlin Gisela Maiß, DFN-Verein Jochen Schönfelder, DFN-CERT NeMo Netzwerk

Mehr

Message Oriented Middleware am Beispiel von XMLBlaster

Message Oriented Middleware am Beispiel von XMLBlaster Message Oriented Middleware am Beispiel von XMLBlaster Vortrag im Seminar XML und intelligente Systeme an der Universität Bielefeld WS 2005/2006 Vortragender: Frederic Siepmann fsiepman@techfak.uni bielefeld.de

Mehr

So erreichen Sie uns:

So erreichen Sie uns: für Das I Ho chp hre in Clus t d erf orm ividu ersy e s ll ant, sic en Be tem dü her und rfnis pre se. isw ert. So erreichen Sie uns: Contabo GmbH Aschauer Straße 32 a 81549 München +49 (0) 89 / 212 683

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

JBoss 7 als Plattform für hochverfügbare Anwendungen

JBoss 7 als Plattform für hochverfügbare Anwendungen JBoss 7 als Plattform für hochverfügbare Anwendungen Orientierungspunkt 04/2013 24.05.2013, OIO Dirk Weil, GEDOPLAN GmbH Dirk Weil GEDOPLAN GmbH, Bielefeld Java EE seit 1998 Konzeption und Realisierung

Mehr

Eigenleben und Sicherheit von Kennwörtern. Infotag, 19.09.2013

Eigenleben und Sicherheit von Kennwörtern. Infotag, 19.09.2013 Eigenleben und Sicherheit von Kennwörtern Infotag, 19.09.2013 Mittwoch, 2. Oktober 2013 Sascha Herbst Infotag, 19.09.2013 Agenda Mittwoch, 2. Oktober 2013 Die häufigsten Passwort-Probleme Auf den kommenden

Mehr

So erreichen Sie uns:

So erreichen Sie uns: für Das I Ho chp hre in Clus t d erf orm ividu ersy e s ll ant, sic en Be tem dü her und rfnis pre se. isw ert. So erreichen Sie uns: Giga-Hosting GmbH Aschauer Straße 32 a 81549 München +49 (0) 89 / 212

Mehr

Verkehrsmonitoring. Baden-Württemberg. Methodische Grundlagen. Martin Pozybill Innenministerium BW

Verkehrsmonitoring. Baden-Württemberg. Methodische Grundlagen. Martin Pozybill Innenministerium BW Verkehrsmonitoring Baden-Württemberg Methodische Grundlagen Martin Pozybill Innenministerium BW Projekt-Partner 53 % aller Zählstellen in den Ländern: BW, BY und NRW Motivation und Ziele Straßenverkehrszählung

Mehr

Fachtagung der TUI-Koordinatoren am 11. und 12.11.2009

Fachtagung der TUI-Koordinatoren am 11. und 12.11.2009 Wahlergebnispräsentation - Probleme Bewältigung - Vermeidung Zusammenfassung der Ergebnisse Fachtagung der TUI-Koordinatoren am 11. und 12.11.2009 Frank Albrecht Citkomm Version 1.0 Status: freigegeben

Mehr

Ist das Internet unkontrollierbar?

Ist das Internet unkontrollierbar? Ist das Internet unkontrollierbar? Hannes Federrath Technische Universität Dresden, Fakultät Informatik, 01062 Dresden E-Mail: federrath@inf.tu-dresden.de http://www.inf.tu-dresden.de/~hf2 Gliederung des

Mehr

Netz- und Anwendungsüberwachung

Netz- und Anwendungsüberwachung Netz- und Anwendungsüberwachung GEONetWatch überwacht Ihre Anwendungen Sie senken Ausfallzeiten und Kosten 01.10.2002 1 / 31 GEONetWatch: Einführung GEONetWatch überwacht Ihre Anwendungen Sie senken Ausfallzeiten

Mehr

HP Service Virtualization. Bernd Schindelasch 19. Juni 2013

HP Service Virtualization. Bernd Schindelasch 19. Juni 2013 HP Service Virtualization Bernd Schindelasch 19. Juni 2013 Agenda EWE TEL GmbH Motivation Proof of Concept Ausblick und Zusammenfassung HP Software Performance Tour 2013: HP Service Virtualization 2 EWE

Mehr

LTE SON-Function Coordination Concept

LTE SON-Function Coordination Concept Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München LTE SON-Function Coordination Concept Thomas Kemptner Betreuer: Tsvetko Tsvetkov Seminar Innovative Internettechnologien

Mehr

Übungen zur Softwaretechnik

Übungen zur Softwaretechnik Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 8 10. Dezember 2002 www4.in.tum.de/~rumpe/se

Mehr

PostgreSQL und memcached

PostgreSQL und memcached Building a Query Cache imos GmbH 11.11.2011 / PGconf.DE Outline Einführung 1 Einführung 2 3 Szenario Einführung Webapplikation Pro Request viele, größtenteils einfache, Queries Einteilung von Caches Tradeoff

Mehr

Zabbix Performance Tuning

Zabbix Performance Tuning Zabbix Performance Tuning Getting most out of your hardware 1/31 Zabbix Webinar Inhalte des Webinars Übersicht über Zabbix Performance Faktoren Step 1. Identifizieren und Beheben von Problemen Step 2.

Mehr

Hochschule Darmstadt Fachbereich Informatik

Hochschule Darmstadt Fachbereich Informatik Hochschule Darmstadt Fachbereich Informatik Entwicklung webbasierter Anwendungen Praktikumsaufgaben 1 Semesterthema "Webbasierter Pizzaservice" Im Lauf des Semesters soll eine integrierte webbasierte Anwendung

Mehr

telpho10 Update 2.1.6

telpho10 Update 2.1.6 telpho10 Update 2.1.6 Datum: 31.03.2011 NEUERUNGEN... 2 STANDORTANZEIGE GESPERRTER IP ADRESSEN... 2 NEUE SEITE SYSTEM STATUS IN DER ADMINISTRATOR WEB-GUI... 2 NEUE SEITE SNOM FIRMWARE IN DER ADMINISTRATOR

Mehr

Detection of Attacks and Anomalies in HTTP Traffic Using Instance-Based Learning and KNN Classification

Detection of Attacks and Anomalies in HTTP Traffic Using Instance-Based Learning and KNN Classification Detection of Attacks and Anomalies in HTTP Traffic Using Instance-Based Learning and KNN Classification Michael Kirchner Diplomarbeit an der FH Hagenberg, Studiengang Sichere Informationssysteme OWASP

Mehr

Auswertung und Visualisierung von Lernaktivitäten im E-Learning

Auswertung und Visualisierung von Lernaktivitäten im E-Learning Professur für Graphische Datenverarbeitung Institut für Informatik Auswertung und Visualisierung von Lernaktivitäten im E-Learning Abschlussvortrag zur Diplomarbeit von Christian Corlath 30.03.2009 Inhalt

Mehr

In konstanten Modellen wird davon ausgegangen, dass die zu prognostizierende Größe sich über die Zeit hinweg nicht verändert.

In konstanten Modellen wird davon ausgegangen, dass die zu prognostizierende Größe sich über die Zeit hinweg nicht verändert. Konstante Modelle: In konstanten Modellen wird davon ausgegangen, dass die zu prognostizierende Größe sich über die Zeit hinweg nicht verändert. Der prognostizierte Wert für die Periode T+i entspricht

Mehr

OPNET s Application Response Expert (ARX)

OPNET s Application Response Expert (ARX) OPNET s Application Response Expert (ARX) Root Cause Analyse und End2End Monitoring für Web Anwendungen Summary Werden im IT Betrieb Probleme durch die Anwender gemeldet, müssen schnell Informationen aus

Mehr

OPEN DATA SACHSTAND DER UMSETZUNG BEI DER STADT FRANKFURT AM MAIN

OPEN DATA SACHSTAND DER UMSETZUNG BEI DER STADT FRANKFURT AM MAIN OPEN DATA SACHSTAND DER UMSETZUNG BEI DER STADT FRANKFURT AM MAIN OPEN DATA - Maschinenlesbare Bereitstellung öffentlicher Verwaltungsdaten (keine personenbezogenen Daten, keine Daten unter Schutzrechten)

Mehr

WORKSHOP REDWOOD INTELLIGENCE & SLA JAN DIRK ZIJLSTRA CHRISTOPH KIMMESKAMP

WORKSHOP REDWOOD INTELLIGENCE & SLA JAN DIRK ZIJLSTRA CHRISTOPH KIMMESKAMP WORKSHOP REDWOOD INTELLIGENCE & SLA JAN DIRK ZIJLSTRA CHRISTOPH KIMMESKAMP AGENDA Neue SLA Module Redwood Intelligence Portfolio Das Problem Die Lösung Verändern der alltäglichen Brandbekämpfung zu einem

Mehr

BETRIEBS- & SERVICE-VEREINBARUNGEN DER LEW TELNET GMBH FÜR MANAGED SERVER

BETRIEBS- & SERVICE-VEREINBARUNGEN DER LEW TELNET GMBH FÜR MANAGED SERVER BETRIEBS- & SERVICE-VEREINBARUNGEN DER LEW TELNET GMBH FÜR MANAGED SERVER 1 ALLGEMEIN 1.1 Die Kundenstandorte müssen im Netzgebiet der LEW TelNet liegen. Einen Wechsel des Standortes der Hardware hat der

Mehr

VoIPcom Supportpakete

VoIPcom Supportpakete VoIPcom Supportpakete bietet drei verschiedene Supportpakete an. Anrecht auf das Supportpaket Silber haben grundsätzlich alle Kunden, welche eine VoIPcom Telefonanlage im Einsatz haben. Für Firmenkunden

Mehr

Dr.-Ing. Klaus von Sengbusch. Wide Area Monitoring Systeme - aktuelle Erfahrungen und zukünftige Anwendungsbereiche. ABB Group - 1-14-May-07

Dr.-Ing. Klaus von Sengbusch. Wide Area Monitoring Systeme - aktuelle Erfahrungen und zukünftige Anwendungsbereiche. ABB Group - 1-14-May-07 Dr.-Ing. Klaus von Sengbusch Wide Area Monitoring Systeme - aktuelle Erfahrungen und zukünftige Anwendungsbereiche ABB Group - 1 - Gliederung Veränderungen im Netzbetrieb Aufbau von Weitbereichsüberwachungssystemen

Mehr

Implementierung eines M2M Back-end Servers

Implementierung eines M2M Back-end Servers Implementierung eines M2M Back-end Servers Klaus-Dieter Walter SSV Embedded Systems Heisterbergallee 72 D-30453 Hannover www.ssv-embedded.de kdw@ist1.de 1 Wer ist SSV Embedded Systems? SSV Embedded Systems

Mehr

29. Mai 2008. Schutz gegen DoS-Angriffe auf Webapplikationen

29. Mai 2008. Schutz gegen DoS-Angriffe auf Webapplikationen 29. Mai 2008 Schutz gegen DoS-Angriffe auf Webapplikationen Agenda Bedrohung Schutz aktiv passiv 29.05.2008, Seite 2 Bedrohung Definition Denial of Service Angriffe auf Webapplikationen erfolgen auf Schicht

Mehr

Unterbrechungsfreie Relokalisierung von virtuellen Maschinen in einer Data- Center-Cloud (DCCloud)

Unterbrechungsfreie Relokalisierung von virtuellen Maschinen in einer Data- Center-Cloud (DCCloud) Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Unterbrechungsfreie Relokalisierung von virtuellen Maschinen in einer Data- Center-Cloud (DCCloud)

Mehr

Erfahren Sie mehr zu LoadMaster für Azure

Erfahren Sie mehr zu LoadMaster für Azure Immer mehr Unternehmen wechseln von einer lokalen Rechenzentrumsarchitektur zu einer öffentlichen Cloud-Plattform wie Microsoft Azure. Ziel ist es, die Betriebskosten zu senken. Da cloud-basierte Dienste

Mehr

GoGrid Hochschule Mannheim

GoGrid Hochschule Mannheim Christoph Eikermann GoGrid Hochschule Mannheim WS0910 1/25 GoGrid Hochschule Mannheim Christoph Eikermann Fakultät für Informatik Hochschule Mannheim c.eikermann@googlemail.com 11.12.2009 Christoph Eikermann

Mehr

Diplomarbeit: GOMMA: Eine Plattform zur flexiblen Verwaltung und Analyse von Ontologie Mappings in der Bio-/Medizininformatik

Diplomarbeit: GOMMA: Eine Plattform zur flexiblen Verwaltung und Analyse von Ontologie Mappings in der Bio-/Medizininformatik Diplomarbeit: GOMMA: Eine Plattform zur flexiblen Verwaltung und Analyse von Ontologie Mappings in der Bio-/Medizininformatik Bearbeiter: Shuangqing He Betreuer: Toralf Kirsten, Michael Hartung Universität

Mehr

Implementierung einer GUI für ANTS

Implementierung einer GUI für ANTS Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Implementierung einer GUI für ANTS Florian Wohlfart Abschlusspräsentation Bachelorarbeit Überblick Einleitung:

Mehr

Verteiltes Monitoring. 23. Oktober 2014

Verteiltes Monitoring. 23. Oktober 2014 Verteiltes Monitoring 23. Oktober 2014 Inhalt Szenarien Entscheidungskriterien Best practices Was wir nicht verfolgen 2 / 37 Szenarien Mehrere Rechenzentren weltweit Überwachung tausender Märkte Überwachung

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Ein nationales IT-Frühwarnsystem Herausforderungen, Technologien und Architekturen

Ein nationales IT-Frühwarnsystem Herausforderungen, Technologien und Architekturen Ein nationales IT-Frühwarnsystem Herausforderungen, Technologien und Architekturen Universität Dortmund Fachbereich Informatik, LS 6 Informationssysteme und Sicherheit Alexander Burris Ulrich Flegel Johannes

Mehr

APTs: Sind gezielte Angriffe normal? Jürgen Eckel Eckel.J@ikarus.at Helene Hochrieser Hochrieser.H@ikarus.at

APTs: Sind gezielte Angriffe normal? Jürgen Eckel Eckel.J@ikarus.at Helene Hochrieser Hochrieser.H@ikarus.at APTs: Sind gezielte Angriffe normal? Jürgen Eckel Eckel.J@ikarus.at Helene Hochrieser Hochrieser.H@ikarus.at Welche Anomalien können gefunden werden? Wie lässt sich anormales Verhalten extrahieren? Zeithorizont

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Komponenten für kooperative Intrusion Detection in dynamischen Koalitionsumgebungen

Komponenten für kooperative Intrusion Detection in dynamischen Koalitionsumgebungen Komponenten für kooperative Intrusion Detection in dynamischen Koalitionsumgebungen Marko Jahnke /F Neuenahrer Str. 20 D-53343 Wachtberg jahnke@fgan.de Unter Mitarbeit von Sven Henkel, Michael Bussmann

Mehr

1. Gesamtanzahl der Anrufe 2. Prozentsatz der angenommenen Anrufe 3. Prozentsatz der verlorenen Anrufe

1. Gesamtanzahl der Anrufe 2. Prozentsatz der angenommenen Anrufe 3. Prozentsatz der verlorenen Anrufe Funktionen Queuemetrics ist ein stark skalierbares Monitoring und Reporting-Modul für die ansitel 3.0 VoIP-Telefonanlage (Callcenter Edition). In Verbindung mit der ansitel webinterface 3.0 Schnittstelle

Mehr

IRS in virtualisierten Umgebungen

IRS in virtualisierten Umgebungen Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München IRS in virtualisierten Umgebungen Seminar: Future Internet Christian Lübben Betreuer: Nadine Herold, Stefan

Mehr

Realisierung asynchroner Client/Server-Kommunikation im Mobilfunk

Realisierung asynchroner Client/Server-Kommunikation im Mobilfunk Realisierung asynchroner Client/Server-Kommunikation im Mobilfunk Florian Miess, Jörg Seifert und Prof. Dr. Michael Massoth 31.05.2007 1 Agenda Probleme mobiler Anwendungen Motivation Middleware Serviceschicht

Mehr

Backup und Restore von Oracle- Datenbanken in Niederlassungen

Backup und Restore von Oracle- Datenbanken in Niederlassungen Regionaltreffen München/Südbayern am Dienstag, 07.07.2008, 17:00 Uhr Backup und Restore von Oracle- Datenbanken in Niederlassungen Entfernte DBs einfach sichern Ihr Partner für Schulung, Betreuung und

Mehr

Übersicht Die Übersicht zeigt die Zusammenfassung der wichtigsten Daten.

Übersicht Die Übersicht zeigt die Zusammenfassung der wichtigsten Daten. Webalizer Statistik Bedeutung der Begriffe Übersicht Die Übersicht zeigt die Zusammenfassung der wichtigsten Daten. Anfragen Gesamtheit aller Anfragen an Ihren Account. Jede Anfrage auf eine Grafik, eine

Mehr

Technische Anforderungen. zum Empfang. von XML-Nachrichten

Technische Anforderungen. zum Empfang. von XML-Nachrichten Technische Anforderungen zum Empfang von XML-Nachrichten 25.11.2004 Peer Uwe Peters 2 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 2 2 ZIEL DIESES DOKUMENTS... 3 3 KONTEXT... 3 4 SENDEWEG... 4 5 ERREICHBARKEIT...

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Vorteile für den IT Administrator

Vorteile für den IT Administrator BlackBerry Mobile Voice System (BlackBerry MVS) bringt Festnetz- Funktionalität nativ auf Ihr BlackBerry Smartphone mit Wi-Fi - und Call-Back- Möglichkeiten. (1), (2), (3) Gespräche können über Wi-Fi geführt

Mehr

Informatives zur CAS genesisworld-administration

Informatives zur CAS genesisworld-administration Informatives zur CAS genesisworld-administration Inhalt dieser Präsentation Loadbalancing mit CAS genesisworld Der CAS Updateservice Einführung in Version x5 Konfigurationsmöglichkeit Sicherheit / Dienstübersicht

Mehr

Best Practices für Installation und Betrieb des Oracle Application Servers unter Linux. Referent: Björn Bröhl, Fachbereichsleiter MT AG

Best Practices für Installation und Betrieb des Oracle Application Servers unter Linux. Referent: Björn Bröhl, Fachbereichsleiter MT AG Best Practices für Installation und Betrieb des Oracle Application Servers unter Linux Referent: Björn Bröhl, Fachbereichsleiter MT AG Agenda Auswahl der Plattform Auswahl der Hardware Tipps zur Vorbereitung

Mehr

Distributed Space Partitioning Trees

Distributed Space Partitioning Trees Distributed Space Partitioning Trees Management von ortsbezogenen Diensten Fachbereich Informatik FernUniversität Hagen Ortsbezogene Dienste Ein ortsbezogener Dienst ist eine Anwendung, die: - auf geographischen

Mehr

IT-Sicherheit IDS-Fernzugriff gesichert

IT-Sicherheit IDS-Fernzugriff gesichert INTEGRIERTE LÖSUNGEN FÜR DAS INTELLIGENTE NETZ IT-Sicherheit IDS-Fernzugriff gesichert Late-Afternoon-Forum 6. November 2014 / 07.11.2014 Seite 1 Ausgangslage Im Gegensatz zur Schweiz wird in Deutschland

Mehr

M2M Kommunikation in zellularen Mobilfunknetzen

M2M Kommunikation in zellularen Mobilfunknetzen M2M Kommunikation in zellularen Mobilfunknetzen Jens Mückenheim 16. ITG-Fachtagung Mobilkommunikation, Osnabrück 2011 19/05/11 Seite 1 Agenda Motivation M2M über Mobilfunk Einfluss der Mobilfunkumgebung

Mehr

Minimierung ungeplanter Downtimes

Minimierung ungeplanter Downtimes Minimierung ungeplanter Downtimes 4. Secure Linux Administration Conference 10. Dezember 2009 Bernd Strößenreuther Sparda-Datenverarbeitung eg Seite 1 Sparda-Datenverarbeitung eg IT-Dienstleister der Sparda

Mehr

Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH /

Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH / Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH Pallas stellt sich vor Wir sind ein MSSP: Managed Security

Mehr

Eine Open Source Plattform für Smart Micro Grids

Eine Open Source Plattform für Smart Micro Grids Eine 6. Innovation Forum Digitalisierung Dr. Markus Duchon fortiss GmbH An-Institut Technische Universität München Überblick Intelligente Energienetze Smart Micro Grid Node Informationsnetze Energienetze

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

3. Stud.IP-Entwickler-Workshop 2. Juni 2006 Workshop 3c: Stud.IP-Enterprise-Edition André Noack, Frank Elsner

3. Stud.IP-Entwickler-Workshop 2. Juni 2006 Workshop 3c: Stud.IP-Enterprise-Edition André Noack, Frank Elsner 3. Stud.IP-Entwickler-Workshop 2. Juni 2006 Workshop 3c: Stud.IP-Enterprise-Edition André Noack, Frank Elsner Gliederung Das Problem: Skalierbarkeit LAMP Tuning Mehr als ein Server Stud.IP und shared nothing

Mehr

Corero Network Security

Corero Network Security Corero Network Security Neue Ansätze gegen moderne DDoS- Angriffe 2015 Corero www.corero.com September 2015 2 Sub- saturation & Kurzzeit- Angriffe 96% aller Attacken dauern unter 30 Minuten, 73% unter

Mehr

BGP-Alarmsystem. Gunnar Bornemann Diplomarbeit Lehrstuhl für Netzwerkarchitekturen Technische Universität München borneman@net.in.tum.de 31.10.

BGP-Alarmsystem. Gunnar Bornemann Diplomarbeit Lehrstuhl für Netzwerkarchitekturen Technische Universität München borneman@net.in.tum.de 31.10. -Alarmsystem Diplomarbeit Lehrstuhl für Netzwerkarchitekturen Technische Universität München borneman@net.in.tum.de 1 Inhalt Motivation Background Topologie-Übersicht Interessantes aus den Daten Ziele

Mehr

Triple Play Messtechnik. Testing Monitoring Analysing

Triple Play Messtechnik. Testing Monitoring Analysing evt Triple Play Messtechnik Testing Monitoring Analysing Portfolio Über Nextragen Die Nextragen GmbH ist auf die Entwicklung von VoIP-/Video-Produkten und Software-Lösungen rund um die Themen Testing,

Mehr

Sicherheit durch den Einsatz von

Sicherheit durch den Einsatz von Intelligentes Monitoring der IT- Sicherheit durch den Einsatz von SIEM Kai-Oliver Detken Carsten Elfers Malte Humann Marcel Jahnke Stefan Edelkamp DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen https://www.decoit.de

Mehr

Zeitsynchronisation in drahtlosen Sensornetzen Verfahren und Anwendungen

Zeitsynchronisation in drahtlosen Sensornetzen Verfahren und Anwendungen Zeitsynchronisation in drahtlosen Sensornetzen Verfahren und Anwendungen Dipl.-Inf. Stefan Schramm Wissenschaftlicher Mitarbeiter Internationale wissenschaftliche Konferenz Mittweida Mittweida, 05.11.2014

Mehr

Interaktion zwischen Angreifer und Verteidiger bei der DoS Verteidigung virtueller Webserver

Interaktion zwischen Angreifer und Verteidiger bei der DoS Verteidigung virtueller Webserver Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Interaktion zwischen Angreifer und Verteidiger bei der DoS Verteidigung virtueller Webserver Masterarbeit

Mehr

Effizientes und ausfallsicheres Management von Wetterdaten. Herzlich willkommen VORTRAG

Effizientes und ausfallsicheres Management von Wetterdaten. Herzlich willkommen VORTRAG Herzlich willkommen VORTRAG Effizientes und ausfallsicheres Management von Wetterdaten für den Flugbetrieb Ronny Pretzsch, Angelika Römer (DFS) Robert Baumgartl (TU Chemnitz) Seite 1/24 Gliederung Teil

Mehr

Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung?

Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung? Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung? INTERNET Geschäftsführer Biletti Immobilien GmbH 24/7 WEB Server Frankgasse 2, 1090 Wien E-mail: udo.weinberger@weinberger-biletti.at

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

Aktuelle SE Praktiken für das WWW

Aktuelle SE Praktiken für das WWW Aktuelle SE Praktiken für das WWW SQL vs. NoSQL W. Mark Kubacki 23.06.2010 Gliederung Zusammenfassung Entstehungsgeschichte SQL vs. NoSQL Systemarchitekturen und Wachstumsmuster SQL NoSQL Überblick und

Mehr

Das System sollte den Benutzer immer auf dem Laufenden halten, indem es angemessenes Feedback in einer angemessenen Zeit liefert.

Das System sollte den Benutzer immer auf dem Laufenden halten, indem es angemessenes Feedback in einer angemessenen Zeit liefert. Usability Heuristiken Karima Tefifha Proseminar: "Software Engineering Kernkonzepte: Usability" 28.06.2012 Prof. Dr. Kurt Schneider Leibniz Universität Hannover Die ProSeminar-Ausarbeitung beschäftigt

Mehr

Nehmen Sie eine Vorreiterrolle ein: mit dem Managed Server von Hostpoint

Nehmen Sie eine Vorreiterrolle ein: mit dem Managed Server von Hostpoint LeadingRole. Nehmen Sie eine Vorreiterrolle ein: mit dem Managed Server von Hostpoint Eine stets bestens funktionierende und immer aktuelle Website ist heutzutage unentbehrlich, um dem Führungsanspruch

Mehr

Oracle-Statistiken im Data Warehouse effizient nutzen

Oracle-Statistiken im Data Warehouse effizient nutzen Oracle-Statistiken im Data Warehouse effizient nutzen Reinhard Mense ARETO Consulting Köln Schlüsselworte: DWH, Data Warehouse, Statistiken, Optimizer, Performance, Laufzeiten Einleitung Für die performante

Mehr

BEST PRACTICE. Optimierung von Vertriebsgebieten mit RegioGraph

BEST PRACTICE. Optimierung von Vertriebsgebieten mit RegioGraph BEST PRACTICE Optimierung von Vertriebsgebieten mit RegioGraph GfK 2015 Best Practice: Optimierung von Vertriebsgebieten mit RegioGraph RegioGraph Praxistage 10./11. März 1 Agenda 1. Gebietsoptimierung

Mehr

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 NetScaler Integration bei Hellmann Worldwide Logistics Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 Agenda Firmenporträt Das Projekt Details zur Umsetzung Fazit Fakten & Zahlen Mitarbeiter

Mehr

Magento Infrastruktur

Magento Infrastruktur Magento Infrastruktur Auswahlkriterien bei der Providerwahl Lars Schaarschmidt Skalierbarkeit von Magento Servern Marian Neubert Leipzig, 05.11.2010 www.internet24.de 1 Zur internet24 GmbH Gründung im

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Der Einsatz von MySQL-Datenbanken (mit XAMPP)

Der Einsatz von MySQL-Datenbanken (mit XAMPP) Informatik in der Mittelstufe: Der Einsatz von MySQL-Datenbanken (mit XAMPP) Hannes Heusel Eduard-Spranger-Gymnasium Landau Warum soll ich eine MySQL- Datenbank verwenden? kostenlos Mehrbenutzersystem

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Oracle Database 10g Die RAC Evolution

Oracle Database 10g Die RAC Evolution Oracle Database 10g Die RAC Evolution Markus Michalewicz BU Database Technologies ORACLE Deutschland GmbH 2 Page 1 www.decus.de 1 RAC-Revolution, RAC-Evolution & Computing Oracle8i mit OPS Oracle9i Rel.

Mehr

B.A.U.M.-Fachbeiratstreffen am 14. Mai 2014 Energiebezogene Softwarelösung für Gebäude am Beispiel der Accenture Smart Building Solutions

B.A.U.M.-Fachbeiratstreffen am 14. Mai 2014 Energiebezogene Softwarelösung für Gebäude am Beispiel der Accenture Smart Building Solutions B.A.U.M.-Fachbeiratstreffen am 14. Mai 2014 Energiebezogene Softwarelösung für Gebäude am Beispiel der Accenture Smart Building Solutions Referent: Oliver Paus Baujahr Neben der energetischen Sanierung

Mehr

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH Complex Hosting Autor.: Monika Olschewski Whitepaper Version: 1.0 Erstellt am: 14.07.2010 ADACOR Hosting GmbH Kaiserleistrasse 51 63067 Offenbach am Main info@adacor.com www.adacor.com Complex Hosting

Mehr

Webhosting am Leibniz-Rechenzentrum

Webhosting am Leibniz-Rechenzentrum Webhosting am Leibniz-Rechenzentrum R Freund, TAdolph 26112015 R Freund, TAdolph Webhosting am Leibniz-Rechenzentrum 26112015 1 / 40 Ablauf Ablauf R Freund, TAdolph Webhosting am Leibniz-Rechenzentrum

Mehr

Die Einführung von QuestionPoint an der Bayerischen Staatsbibliothek: Konzeption, Umsetzung und erste Erfahrungen. Dr. Berthold Gillitzer, BSB

Die Einführung von QuestionPoint an der Bayerischen Staatsbibliothek: Konzeption, Umsetzung und erste Erfahrungen. Dr. Berthold Gillitzer, BSB Die Einführung von QuestionPoint an der Bayerischen Staatsbibliothek: Konzeption, Umsetzung und erste Erfahrungen Das Problem Schwer definierbarer Informationsbedarf der anonymen Benutzer der Homepage

Mehr

Übungen zur Softwaretechnik

Übungen zur Softwaretechnik Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se

Mehr

Call Button / HTTP - Systembeschreibung

Call Button / HTTP - Systembeschreibung Call Button / HTTP - Systembeschreibung Detlef Reil, 14.03.2004, zu Call Button, Version 040127, V1.50 Beta! Software System Für die Kommunikation zwischen den Call Buttons und der Applikation war bisher

Mehr

Kommunikation. Sitzung 01 04./11. Dezember 2015

Kommunikation. Sitzung 01 04./11. Dezember 2015 Kommunikation Sitzung 01 04./11. Dezember 2015 Unser Vorhaben Kommunikationsmodell Überblick über Netzwerk-Topologien Server-Client-Modell Internet Was ist Informatik eigentlich? Kunstwort aus Information

Mehr

Herzlich willkommen im Modul Informatik Grundlagen

Herzlich willkommen im Modul Informatik Grundlagen Herbstsemester 2010/2011 Herzlich willkommen im Modul Informatik Grundlagen Wirtschaftsingenieurwesen: 1. Semester Dozent: Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Martin Hüsler 1 Ablauf: 1.

Mehr

Die Open-Source E-Learning Plattform Moodle

Die Open-Source E-Learning Plattform Moodle Die Open-Source E-Learning Plattform Moodle Dr. Oliver Wittenburg OSTC GmbH 15. Oktober 2005 Wittenburg (OSTC GmbH) Moodle 15. Oktober 2005 1 / 21 Worum gehts? Open Source Aufzeigen neuer Einsatzfelder

Mehr

Kundenzufriedenheitsstudie 2010 Ergebnisse im Vergleich zu 1999 und 2003

Kundenzufriedenheitsstudie 2010 Ergebnisse im Vergleich zu 1999 und 2003 Kundenzufriedenheitsstudie 2010 Ergebnisse im Vergleich zu 1999 und 2003 Agenda 3 Methodische Anlage der Studie 4 Bewertung der Ansprechpartner 5 Bewertung der Betreuung 6 Bewertung der Problemlösung und

Mehr

Verfügbarkeit (in %) = (Messperiode - (Anzahl der nicht beantworteten IP-Pakete x 5Min.)) x 100 / Messperiode

Verfügbarkeit (in %) = (Messperiode - (Anzahl der nicht beantworteten IP-Pakete x 5Min.)) x 100 / Messperiode Service Level Agreements Hosting und Housing 1. Einleitung QualityHosting hat Bewertungskriterien für die Qualität der bereitgestellten Dienstleistungen definiert. Die Bewertungskriterien dienen dazu den

Mehr

Clustering und Failover mit Linux

Clustering und Failover mit Linux Grazer Linux-Tage 2003 25. April Markus Oswald Worum geht es? Load-Balanced Cluster Failover Cluster Shared Storage Computational Cluster Beowulf Distributed Computing Worum es nicht

Mehr

Kosten durch Fehlprognosen. Serafin von Roon Energiewetterkonferenz Berlin, 17. September 2013

Kosten durch Fehlprognosen. Serafin von Roon Energiewetterkonferenz Berlin, 17. September 2013 Kosten durch Fehlprognosen Serafin von Roon Energiewetterkonferenz Berlin, 17. September 2013 1 Agenda Einleitung Vermarktung von Strom aus erneuerbaren Energien Größe der Prognosefehler Ausgleichsenergiepreise

Mehr

crio Mobile Remote Server Toolkit

crio Mobile Remote Server Toolkit crio Mobile Remote Server Toolkit Überwachung verteilter crio Systeme mit Web basiertem Zustandsmonitor und Fernzugriff Wolfram Koerver 29.05.2008 Chemnitz Gliederung CompactRIO CompactRIO Übersicht CompactRIO

Mehr