e p i l o g Präsentation der Diplomarbeiten der Fakultät für Informatik

Größe: px
Ab Seite anzeigen:

Download "e p i l o g Präsentation der Diplomarbeiten der Fakultät für Informatik"

Transkript

1 e p i l o g Präsentation der Diplomarbeiten der Fakultät für Informatik Wintersemester 2008

2 Diese Veranstaltung der Fakultät für Informatik wird unterstützt von: Hauptsponsor

3 Die Fakultät für Informatik präsentiert die Diplomarbeiten des letzten halben Jahres in einer Posterausstellung und ausgewählten Vorträgen. Ziel der Veranstaltung ist es, einen Einblick in das breite Spektrum der Themen und Aufgabenstellungen der Abschlussarbeiten an den verschiedenen Instituten und Arbeitsbereichen zu geben. P R O G R A M M 4. Dezember :00 Uhr Eröffnung der Posterausstellung unter Anwesenheit der AutorInnen und BetreuerInnen der ausgestellten Poster. 16:00 Uhr Vorträge (im HS6 ) Begrüßung und Einleitung Dekan G. Steinhardt, Vizerektorin S. Seidler Vorträge zu den nominierten Diplomarbeiten Gastvortrag: IT und Beratungskarriere am Beispiel IBM Welche Kompetenzen sind gefragt? DI Gabriele Fischer Learning Leader Central & Eastern Europe, Middle East, Austria & Switzerland, IBM Global Business Services 18:00 Uhr Vergabe der Auszeichnungen mit anschließendem Buffet 3

4 V O R T R Ä G E Für die beste Diplomarbeit wird von einer Jury aus Professorinnen und Professoren der Fakultät unter dem Vorsitz von Studiendekan Rudi Freund, der mit dotierte "Distinguished Young Alumnus/Alumna"-Award vergeben. Beurteilungskriterien sind dabei die Diplomarbeit sowie der gehaltene Vortrag der von den Instituten nominierten Absolventinnen und Absolventen. Dey-Fuch Chiu Penta G - A Game Engine for Real-Time Rendering Research Institut für Computergraphik und Algorithmen, Arbeitsbereich Computergraphik Thomas Flanitzer Security mechanisms for low-end embedded systems Institut für Rechnergestützte Automation, Arbeitsbereich Automatisierungssysteme Markus Triska Solution Methods for the Social Golfer Problem Institut für Informationssysteme, Arbeitsbereich Datenbanken und Artificial Intelligence Peter Wiedermann A Generalized PBQP Instruction Selector for the LLVM Compiler Framework Institut für Computersprachen, Arbeitsbereich Programmiersprachen und Übersetzerbau Das beste ausgestellte Poster wird mit dem mit dotierten Best Poster Award ausgezeichnet. Zusätzlich gibt es für Firmen die Möglichkeit, spezielle "Firmenpreise" an die von der Fakultät nominierten Vortragenden zu vergeben. 4

5 D I P L O M A R B E I T E N INSTITUT FÜR TECHNISCHE INFORMATIK Arbeitsbereich Real Time Systems Andreas Kanzler Ein graphisches Frontend für die Zeitanalyse von Echtzeitprogrammen Studium: Diplomstudium Informatik BetreuerIn: Ao.Univ.Prof. Dr. Peter Puschner Abstrakt: Bei der Entwicklung von Computersystemen wird das Verständnis über das Laufzeitverhalten dieser Systeme immer wichtiger. Speziell bei Echtzeitsystemen stellt dies eine notwendige und wichtige Information dar, da nur so Aussagen über die Einhaltung der definierten Zeitschranken gemacht werden können. Ziel dieser Arbeit ist das Design und die Entwicklung einer Applikation, die es erlaubt, das Zeitverhalten von Programmen besser zur verstehen. Die Informationen aus der Zeitanalyse werden von Komponenten bereitgestellt, welche nicht Bestandteil dieser Arbeit sind. Die Analysen werden von diesen Komponenten mittels messbasierter Zeitanalyse erstellt. Die Analyseinformationen werden von der entwickelten Applikation graphisch visualisiert und können vom Benutzer interaktiv abgefragt werden. Zusätzlich besteht für den Benutzer teilweise die Möglichkeit, in den Analyseablauf einzugreifen. Hubert Kraut Reliability Assessment of DECOS System-on-a-Chip Components Studium: Masterstudium Technische Informatik BetreuerIn: Univ.Ass. Dr. Roman Obermaisser Abstrakt: Das DECOS SoC Komponentenmodell beschreibt eine Architektur der nächsten Generation, die eine Plattform für die einfache Integration verschiedenster Typen eingebetteter Applikationen (z.b. Unterhaltungs-, Avionik-, Automobil- und Industrieelektronik) bietet. Den Kern dieser Architektur bildet das zeitgesteuerte NoC, das eine deterministische Kommunikation zwischen den heterogenen Komponenten über einen gemeinsamen Bus unterstützt. Die dadurch inhärente Fehlerisolation ermöglicht eine nahtlose Integration unabhängig entwickelter Komponenten mit möglicherweise unterschiedlichen Zertifizierungsgraden. Zusätzlich unterstützt das DECOS SoC Komponentenmodell die dynamische Rekonfiguration von Komponenten bei sich ändernden Applikationsanforderungen, z.b. im Hinblick auf Ressourcenverteilung, Fehlertoleranz und Energiemanagement. In dieser Arbeit wird ein generisches 5

6 Zuverlässigkeitsmodell für eine DECOS SoC Komponente präsentiert mit dem von einer einzelnen Komponente sowie von verteilten Applikationen aufbauend auf solchen Komponenten die Zuverlässigkeit quantitativ evaluiert wird. Die Parameter für das Modell werden von einer Prototypimplementierung übernommen. Durch die Variation der Modellparameter werden Designentscheidungen und Technologie /Applikations-Beschränkungen analysiert. Besonderes Augenmerk wird auf transiente Fehler gelegt, die durch Partikeleinschläge (kosmische Strahlung und Rückstände vom Herstellungsprozess) verursacht werden. Diese haben einen gewichtigen Anteil an der Ausfallsrate elektronischer Systeme und gewinnen weiter an Bedeutung durch die fortschreitende Miniaturisierung der Halbleitertechnologien und der Verringerung der Spannungsversorgung. Ein weiterer Fokus liegt bei der Betrachtung von Designfehler im Kontext der integrierten Ausführung von Applikationen mit unterschiedlichen Zertifizierungsstufen und bei dem Nutzen von Designdiversität für redundanten Komponenten. Christian Pucher A Framework for Validation of Virtual Gateways in the DECOS Architecture Studium: Masterstudium Technische Informatik BetreuerIn: O.Univ.Prof. Dr. Hermann Kopetz Abstrakt: Die DECOS Architektur ist eine integrierte Architektur und versucht, die Vorteile von verteilten und integrierten Architekturen zu vereinen. Dazu wird das Gesamtsystem in nahezu unabhängige Teilsysteme, sogenannte Distributed Application Subsystems (DASs), unterteilt. Die Kommunikationsinfrastruktur für die DASs wird von virtuellen Netzwerken zur Verfügung gestellt, welche auf einer zeitgesteuerten Basisarchitektur implementiert sind. Oft ist es notwendig für ein DAS, Information mit einem anderen DAS auszutauschen, dies ist die Aufgabe eines Gateways. Gateways sind in der DECOS Architektur als virtuelle versteckte Gateways implementiert (d.h. unsichtbar für die Applikation). Neben dem Weiterleiten von Nachrichten von einem Netzwerk ins andere, sind Gateways auch dafür verantwortlich, etwaige semantische oder operative Unstimmigkeiten zwischen den verbundenen Netzwerken aufzulösen. Eine weitere wichtige Aufgabe von Gateways ist das Encapsulation Service, welches für die Fehlereingrenzung verantwortlich ist, sowie für die selektive Weiterleitung von Nachrichten, um Bandbreite zu sparen. Ziel dieser Arbeit ist die Validierung der Gateway Services durch experimentelle Evaluierung. Um diese Aufgabe bequem zu lösen, stellen wir ein Framework vor, das die Möglichkeit bietet, das System zur Laufzeit zu überwachen und welches automatische Testläufe unterstützt. 6

7 Thomas Strnad Validation of the DECOS Encapsulated Execution Environment Studium: Diplomstudium Informatik BetreuerIn: O.Univ.Prof. Dr. Hermann Kopetz Abstrakt: The DECOS (Dependable Embedded COmponents and Systems) integrated architecture allows the integration of different embedded application sub-systems with different criticality into the same hardware infrastructure. In the DECOS integrated architecture, computational resources (CPU time, memory, I/O) and communication resources (network bandwidth) are shared among multiple software components in order to reduce the number of deployed embedded computer nodes, which implies the reduction of system cost. The DECOS integrated architecture consists of four layers: the I/O layer, the application layer, the middleware layer, and the core layer. Distributed soft- ware applications run at the application layer. So called DECOS high-level services (virtual network service, virtual gateway service, diagnostic service) are executed in the middleware layer. The core layer provides services that are in charge of predictable and faulttolerant communication among different DECOS integrated nodes. In order to perform a seamless integration of different software modules that may be developed by different vendors, the DECOS integrated architecture services guarantee that different applications do not affect the operation of each other in an undesired manner: An application job that is executed in one of the DECOS components can not affect other application jobs or DECOS services. A prototype implementation of the DECOS integrated architecture was developed at the Vienna University of Technology. The encapsulated execution environment is in charge of preventing non- specified interaction among the application jobs (implemented as LXRT tasks) executed in the DECOS components. The encapsulated execution environment is implemented by using the Linux operating system with RTAI and LXRT patches. The objective of this work is to validate whether Linux- RTAI-LXRT fulfils the requirements to be used as an encapsulated execution environment in the DECOS integrated architecture. Validation is performed by means of software implemented fault injection (SWIFI). SWIFI is usually deployed to emulate the occurrence of hardware faults. In this work, SWIFI is used to perform the emulation of software faults in order to observe, if a faulty application job that is executed in a DECOS component can affect the operation of other application jobs or the DECOS services. 7

8 Wolfgang Wögerer The Loss of Explicity for Static WCET Analysis during Compilation Studium: Diplomstudium Informatik BetreuerIn: Ao.Univ.Prof. Dr. Peter Puschner Abstrakt: Die Analyse der worst-case Laufzeit der Prozesse eines Echtzeitsystems ist eine wichtige Unteraufgabe bei der Konstuktion dieser Systeme. Speziell für harte Echtzeitsysteme, bei denen ein Fehlverhalten zum Verlust menschlichen Lebens führen kann, muss garantiert sein, dass in jedem Fall alle Deadlines des Systems eingehalten werden. Eine statische Analyse der worst-case Laufzeit kann die dafür nötigen sicheren (Über- )Approximationen bieten. Diese (Über-)Approximationen bergen das Risiko in sich, dass diese hoch über der wirklichen worst-case Laufzeit liegen und dass das System als ganzes nicht gebaut werden kann, wenn die berechneten Laufzeiten berücksichtigt werden sollen. Viele Programme für Echtzeitsysteme werden heute in einer höheren Programmiersprache wie C geschrieben. Hauptsächlich da der Objektcode unter anderem Informationen darüber enthält welche Prozessorinstruktionen tatsächlich ausgeführt werden, basiert die statische Laufzeitanalyse nach dem momentaten Stateof-the-Art auf Objektcode. Es zeigt sich, dass bei der statischen Laufzeitanalyse von Objektcode Probleme aufteten, die bei der statischen Laufzeitanalyse von Code einer höeren Programmiersprache nicht existent sind. Abstrakt gesehen kann man sagen, dass bestimmte Informationen für die statische Laufzeitanalyse aus dem Code einer höheren Programmiersprache einfacher zu extrahieren sind als jene aus equivalentem Objektcode. In anderen Worten, die Programmrepräsentation einer höheren Programmiersprache ist für diese Information expliziter als die Programmrepräsentation in Objektcode. Diese Diplomarbeit analysiert diesen Verlust an Explizitität und will damit die Forscher auf dem Gebiet der Laufzeitanalyse unterstützen die richtigen Ansatzpunkte zu finden, um diesen Verlust an Explizitheit zu reduzieren und damit bessere Laufzeitanalysesysteme zu schaffen. 8

9 INSTITUT FÜR RECHNERGESTÜTZTE AUTOMATION Arbeitsbereich Automatisierungssysteme Simone Awender Anforderungsanalyse in Bezug auf den Nutzungskontext eines webbasierten Buchhaltungssystems für Einnahmen / Ausgabenrechner Studium: Masterstudium Information and Knowledge Management BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig Abstrakt: Als Ziel der vorliegenden Diplomarbeit wird eine Anforderungsanalyse für die Realisierung einer Benutzerschnittstelle für ein webbasiertes Buchhaltungsprogramm für Einnahmen / Ausgabenrechner erstellt, wobei aktuelle Methoden des Usability Engineering eingesetzt und gängige Standards implementiert werden. Besonderer Fokus wird dabei auf die Bedürfnisse zukünftiger Benutzer und den Aspekt Barrierefreiheit gelegt, um neben den identifizierten Zielgruppen auch behinderten Anwendern eine optimale Nutzung zu ermöglichen. Zu Beginn werden die gängigsten Techniken der Fachdisziplin mit ihren spezifischen Vor- und Nachteilen einer potentiellen Umsetzung diskutiert. Der Planungsprozess wird ebenso vorgestellt wie die Werkzeuge, die zu dessen Realisierung verwendet werden können. Anhand eines konkreten Fallbeispiels wird aufgezeigt, welche Probleme in der Realisierungsphase auftreten können und in wie weit die Methoden des Usability Engineerings anwendbar sind. Dabei werden zunächst die betroffenen Benutzergruppen erhoben, die sich jeweils hinsichtlich ihrer grundsätzlichen Einstellung und Bereitschaft, ihrer Kenntnisse und Erfahrungen unterscheiden. Des weiteren werden bereits etablierte Anwendungen detailliert untersucht und ausgesuchte Elemente als Basis ins Fallbeispiel integriert, um den Benutzern eine gewohnte und damit intuitiv verwendbare Applikation anbieten zu können. Abschließend wird das Umfeld einer solchen Anwendung im Falle einer tatsächlichen Markteinführung beleuchtet, damit auch marktspezifische Anforderungen auf die Gestaltung der Oberfläche Einfluss nehmen können. Als Ergebnis der Arbeit wurde ein Prototyp der Anwendung entwickelt, der die essenziellen Erkenntnisse aus dieser Arbeit enthält und damit zeigen kann, inwieweit moderne Erkenntnisse des Usability Engineering dazu beitragen können, die Bedienbarkeit und somit die Akzeptanz der Benutzer zu erhöhen. René Baranyi Erhebung und Evaluierung von Akzeptanz und Nutzung der zukünftigen elektronischen Patientenakte in Österreich Studium: Masterstudium Medizinische Informatik BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig 9

10 Abstrakt: Die Einführung einer elektronischen Patientenakte (EPA) befindet sich in Österreich derzeit noch in der Planungsphase. Die technische Umsetzung ist zwar durch die österreichische Bundesregierung in Auftrag gegeben und von diversen Firmen und Arbeitskreisen geplant, allerdings wird der künftige Benutzer in den Prozess der Entwicklung derzeit nicht ausreichend eingebunden. Aus diesem Grund wurde diese Studie über die Akzeptanz einer elektronischen Patientenakte an 170 Personen durchgeführt. Im Rahmen der vorliegenden Arbeit wurde analysiert, welche geplanten Aspekte einer EPA von den Testpersonen auf positive, oder aber negative Resonanz stoßen. Dabei wurden Informationen über Trends, Bedürfnisse, Erwartungen und Neigungen der befragten Benutzer erhoben, aber auch Ängste und Unsicherheiten, die sich vorwiegend auf den Bereich des Datenmissbrauchs beziehen, erfasst. Zunächst wurden Hypothesen zum Thema elektronische Patientenakte in Österreich im Allgemeinen erarbeitet, die durch die durchgeführte Befragung verifiziert oder falsifiziert wurden. Dabei zeigte sich, dass der Großteil (78%) der befragten Testpersonen bereits konkrete Vorstellungen von einer EPA hat. Dabei zeigen die verschiedenen Altersgruppen bei mehreren relevanten Fragestellungen keine signifikanten Unterschiede, z.b. glauben ältere (>40 Jahre) ebenso wie jüngere Menschen (< 40 Jahre) an einen persönlichen Nutzen durch eine EPA. Ein tendenzieller Unterschied der Altersgruppen konnte allerdings in Bezug auf die Verwaltung der in einer EPA gespeicherten medizinischen Daten erfasst werden. Ältere Menschen wollen dabei anfallende Daten von geschulten Personen verwalten lassen, während jüngere Benutzer ihre Daten selbst verwalten wollen. Als Ergebnis der durchgeführten Studie wurden deutliche Trends in Bezug auf Nutzung, Ängste und Ideen der zukünftigen Nutzer eines solchen Systems identifiziert. Andreas Berger Analyse von Software Engineering Teams in Bezug auf die Rollenvergabe zur Optimierung der Team-Performance in der Gruppenbildungsphase Studium: Diplomstudium Informatik BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig 10 Abstrakt: In den letzten Jahren wurde die Steigerung und die Optimierung von Team-Performance in Software Engineering Prozessen ein zentrales Problem der Disziplin, nicht nur deshalb, weil die Personalkosten den wesentlichsten Bestandteil an den Gesamtprojektkosten ausmachen, sondern auch weil immer mehr Projekte in (Klein-)Gruppen durchgeführt werden. Diese Teams rekrutieren sich oft aus Personen, die sich zumeist untereinander nicht kennen und daher einen Gruppenbildungsprozess, in dem Rollen zugeordnet und genauer ausdifferenziert werden, durchlaufen müssen. Die gängigen Methoden zur Team-Performance-Steigerung versuchen nun mittels Persönlichkeitsprofilen von Rollen und gegenseitigen Skill-Evaluierungen der Teilnehmer eine Optimierung des Teambildungs- Prozesses durch geschickte Rollenvergabe zu erreichen. Diese Methoden

11 haben jedoch das Problem immanent, dass sie - bedingt durch ihren methodischen Ansatz nicht bereits zum Zeitpunkt der Entstehung der Teams angewandt werden können und dadurch nur beschränkt von Nutzen sind. Eine möglichst frühe Teamoptimierung ist vor allem wichtig, weil mit der Zeit die Team-Performance zunimmt: Der Output eines Teams ist in den ersten Teambildungs-Phasen signifikant schlechter als in den späteren. Es sollten also Methoden entwickelt werden, die schon zu einem früheren Zeitpunkt greifen können, bestenfalls beim ersten Treffen. Zu diesem Zweck analysiert die folgende Arbeit Teams bei der Rollenvergabe bereits in ihrer Genesis und ermöglicht so Klassifizierungen von Gruppen, die dann später kritisch evaluiert werden. Dabei wird besonderes Augenmerk auf die Evaluation von Zufriedenheit mit der erhaltenen Rolle gelegt. Folgeforschungen haben so die Möglichkeit, Strategien von erfolgreichen und zufriedenen Gruppen zu fördern und Methoden der nicht erfolgreichen Gruppen zu vermeiden. Hannes Brandstetter Heimautomationssystem - Theorie und Praxis Studium: Masterstudium Informatikmanagement BetreuerIn: Ao.Univ.Prof. Dr. Wolfgang Kastner Abstrakt: War die Gebäudeautomatisierung bisher hauptsächlich im Büround Industriebereich verbreitet, wurde durch neue Produkte und Konzepte die Idee der Automation in die Wohnzimmer getragen. Dank der Liberalisierungen am Telekomsektor, dazu zählt vor allem die Freigabe von Frequenzbereichen, welche für lizenzfreie Nutzung europaweit oder gar weltweit zur Verfügung gestellt wurden, konnten dem Endnutzer einfach zu bedienende und in der Anschaffung günstige Steuersysteme angeboten werden. Der Markt ist mittlerweile unübersichtlich, verschiedenste Systeme konkurrierender Hersteller sind nicht miteinander kompatibel, dennoch konnten sich einige Standards etablieren, welche jeweils von mehreren Herstellern unterstützt werden. Die vorliegende Masterarbeit behandelt in 3 Teilen verschiedene Aspekte der Heimautomatisierung. Im ersten Teil wird versucht die Kriterien zu ermitteln, welche für Automatisierungssysteme im Allgemeinen und Heimautomatisierung im Speziellen zur persönlichen Entscheidungsfindung relevant sein können. Im zweiten Teil werden bestehende Standards, Systeme und Systemkomponenten dargestellt. Im dritten Teil wird ein konkretes Projekt vorgestellt, welches mit bewährten Standardkomponenten eine kostengünstige individuelle Haussteuerung verwirklicht, wobei auf möglichst offene Architektur geachtet wurde, um später Schnittstellen für bestehende und zukünftige Systeme entwickeln und einbinden zu können. Die Masterarbeit als solches, insbesondere das Praxis- Projekt soll geeignet sein, im fachtheoretischen und fachpraktischen Unterricht sowohl Grundkenntnisse der Automation zu vermitteln, als auch einen vertiefenden Einblick in die Funktionsweisen von Heimautomation zu ermöglichen. 11

12 Thomas Flanitzer Security mechanisms for low-end embedded systems Studium: Masterstudium Technische Informatik BetreuerIn: Ao.Univ.Prof. Dr. Wolfgang Kastner Abstrakt: Home and Building Automation (HBA) systems use control networks for accessing devices inside buildings to improve the building's efficiency, flexibility and control. Typical applications include the control of lighting, heating, ventilation and air-conditioning. In such systems, a special device class called Sensors, Actuators and Controllers (SACs) can be be identified to have the typical characteristics of low-end ES. SACs play an important role in HBA systems and are often used in large numbers. The goal of this thesis is to provide general security in low-end ES while still allowing to run arbitrary and uninspected (and possible erroneous and malicious) application programs. The system as well as its environment should be protected against security attacks. Various existing mechanisms for improving application level security are reviewed and evaluated in terms of applicability to low-end embedded systems. Suitable mechanisms are selected and combined into a concept architecture which is introduced as an efficient and secure solution for providing resistance to any kind of software-based attack. The feasibility and effectiveness of the architecture is demonstrated with a Proof-of-Concept (PoC) implementation which was developed as part of the thesis. The PoC closely resembles the typical functional profile of a SAC device. A test environment, consisting of an HBA network, was built and several examples and tests were run. In these tests, the PoC delivered some interesting and promising results which support the potential of the proposed architecture. Sascha Frühwirth Ein hybrides Verfahren zur automatischen Rekonstruktion von handzerrissenen Dokumentenseiten mittels geometrischer Informatinen Studium: Diplomstudium Informatik BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig Nicole Gabriel Anforderungsanalyse eines Patienten-Kiosk-System für das Krankenhaus Güssing Studium: Masterstudium Wirtschaftsinformatik BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig 12 Abstrakt: Die gegenständliche Diplomarbeit beschäftigt sich mit der Möglichkeit, gewisse administrative Tätigkeiten in einem Krankenhaus auf die Patienten zu übertragen. Anhand des Fallbeispiels "Allgemeines

13 Öffentliches Krankenhaus Güssing" werden die Funktionalitäten eines elektronischen Patienten-Kiosk-Systems analysiert, wobei die Terminreservierung, die Terminanmeldung und die Anzeige von Lageplänen die grundlegenden Funktionalitäten bilden. Basis der Diplomarbeit ist die Definition von fachlichen Grundlagen zur Anforderungsanalyse sowie der Methodik für die Erarbeitung dieser. Ausgehend von der Erhebung des Ist- Zustandes und der Definition der An- und Abmeldeprozesse von Patienten wird eine umfassende Analyse durchgeführt, welche Anforderungen das Patienten-Kiosk-System erfüllen soll und wie der Einsatz des Systems zuvor genannte Prozesse verändert. Elham Hedayati-Rad Analyse, Auswertung und Visualisierung umfangreicher textueller Daten mit dem Schwerpunkt der elektronischen Bürgerzufriedenheitserhebung als Aspekt des e-government Studium: Diplomstudium Informatik BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig Abstrakt: In der vorliegenden Arbeit wird aufbauend auf der theoretischen Basis der empirischen Sozialforschung ein Einblick in die Problematik der Analyse unstrukturierter Texte im Umfeld von Bürgerzufriedenheitserhebungen erarbeitet. Gerade im Bereich des e-government ist die Partizipation der Bürger wünschenswert und wichtig, weil nur bei Vorliegen von Feedback der Bürger eine positive Verbesserung Veränderung verwaltungstechnischer und organisatorischer Abläufe möglich wird. Ein wichtiges Mittel für die Erhebung der Bürgermeinung sind Umfragen und Interviews. Die Zielsetzung dieser Arbeit ist es, einen Überblick über die relevanten Gebiete der empirischen Sozialforschung und über die technischen Aspekte der Auswertung von Umfragen zu schaffen, wobei neben der Erhebung und Analyse quantitativer Daten ganz besonders die Erhebung und Analyse qualitativer Daten eine wichtige Rolle spielt. Gerade bei Bürgerbefragungen sind häufig Antworten in Form unstrukturierter Texte zu finden, deren Auswertung mit hohem Zeitaufwand und somit hohen Kosten verbunden ist. Im technischen Teil dieser Arbeit werden die grundlegenden Algorithmen vorgestellt, die notwendig sind, um qualitative Daten in Form von unstrukturierten Texten analysieren zu können, wobei ein Überblick über aktuelle Softwarelösungen gegeben wird. Abschließend wird anhand einer, im Rahmen der Diplomarbeit, ausgewerteten Bürgerzufriedenheitsumfrage die Anwendung der vorgestellten Algorithmen demonstriert. 13

14 Thomas Heinz Optimierung des Business Continuity Managements von Klein- und Mittelunternehmen mittels ITIL v3 Studium: Masterstudium Wirtschaftsinformatik BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig Abstrakt: Heute wird die Informationstechnologie noch sehr oft als Mittel zum Zweck betrachtet, die strategischen Vorteile durch einen effizienten Einsatz werden oft übersehen. Im Falle eines Ausfalls der Informationstechnologie kommen die fatalen Auswirkungen zum Vorschein, welche durch unzureichende präventive Maßnahmen ausgelöst werden. Im Zentrum der vorliegenden Arbeit steht die vergleichende Untersuchung aktueller präventiver Methoden und deren Potential für die Notfallplanung betreffend die IT von Unternehmen. Dabei werden im Speziellen die Methoden Business Continuity Management und IT-Service Continuity- /Disaster Recovery analysiert, wobei der Fokus auf Anforderungen von KMUs liegt. Bei der Methode Business Continuity Management steht der prozessorientierte Ansatz im Vordergrund, wobei Geschäftsabläufe in Unternehmen als sensibel eingestuft werden, welche bei einem Ausfall die schwerwiegendsten Auswirkungen haben. IT-Service Continuity beinhaltet hingegen Maßnahmen für die Sicherstellung einer Beständigkeit bezüglich IT- Services von Unternehmen. Diese Maßnahmen werden mit der Methode Disaster Recovery beschrieben. Im weiteren Verlauf der vorliegenden Arbeit werden Maßnahmen beschrieben, die eine effiziente Verbesserung der IT- Services in Unternehmen ermöglichen. Diese Maßnahmen werden mit Hilfe des aktuellen ITIL-Bandes Continual Service Improvement beschrieben. Als Fallbeispiele werden in dieser Arbeit zwei unterschiedliche Unternehmen und deren Notfallmethoden im Detail dargestellt. In diesem Abschnitt werden entsprechend den Eigenschaften der verschiedenen Unternehmen Maßnahmen vorgeschlagen, wie Notfallplanung eingeführt oder verbessert werden kann. Als Ergebnis der vorliegenden Arbeit konnte gezeigt werden, dass die Möglichkeiten des IT-Service Continuity/Disaster Recovery für kleinere Unternehmen durchaus ausreichend sind, während die Methoden des umfassenderen Business Continuity Management aus Kostengründen eher für größere Unternehmen geeignet sind. Zusätzlich konnte aufgezeigt werden, wie eine Verbesserung der IT-Services durch Methoden des Continual Service Improvements stattfinden kann. Eduard Hirsch Quantum cryptography applied for safety relevant systems Studium: Diplomstudium Informatik BetreuerIn: O.Univ.Prof. Dr. Gerhard-Helge Schildt 14 Abstrakt: Diese Diplomarbeit befasst sich mit einer der neu aufkommenden Ideen, die die Quantuen Theorie hervor gebracht hat: Quanten

15 Kryptographie. Zuerst werden Grundlagen vermittelt, sprich grundlegende kryptographische Methoden welceh in der klassischen Kryptographie benutzt und anschließend beschrieben werden mit dem Focus auf eine Szenerie, die später erstellt wird. Dabei handelt es sich zum Beispiel um RSA, Authentifizierung und verschiedenste andere Punkte die wichtig sind bevor Verschlüsselungs mehtoden überhaupt angewandt werden können. Wenn die klassischen Konzepte klar sind wird Quanten Kryptographie näher diskutiert, wobei zuerst oberflächlich die Prinzipien der Quanten Theorie besprochen werden. Unter anderem werden Quantenzustände und Superpositionen besprochen. Speziell wird auch der Fokus auf Verschränkung und das No-Cloning Theorem gelegt. Zusätzlich wird der Vater der heutigen Quanten Kryptrographie Protokolle (BB84 Protokoll) präsentiert, um die grundlegenden Prinzipien zu verstehen. Weiters wird die Verwendung von Quanten Kryptographie in einem sicherheitsrelevanten System untersucht. Das heißt für dieses Dokument, dass eine Beispielumgebung skizziert wird, wleche moderne klassische, mit Quanten Kryptographie verbindet. Dabei gilt es eine zentrale Kommunikationsumgebung, die auf IPSec basiert und fähig ist, mehrere verbundene Kernkraftwerke zu kontrollieren und teilweise zu administieren, wobei Grenzen und Möglichkeiten der Quanten Kryptogrpahie aufgezeigt werden. Wirklich wichtig dabei ist die Zuverlässigkeit und Verfügbarkeit des System und Strategien, wie das gewährleistet werden kann. Zum Schluss wird die erstellte Szenerie überprüft und auf Brauchbarkeit untersucht. Dabei werden Authentifizierung, das IPSec Protokoll und verschiedene andere Attacken betrachtet und ausgewertet. Folglich zeigt dieses Dokument, mit welchen Maßnahmen man Quanten Kryptographie für den Einsatz in sicherheitsrelevanten Systemen bereit machen kann. Neue Quanten kryptographische und bereiets allgemein angewandte Methoden werden also kombiniert um eine gut funktionierende Kommunikationsumgebung zu erhalten. Verschiedenste Methoden werden diskutiert, elche sehr komplex sind und das Hintergrundwissen steigt, je mehr man sich mit dem Thema befasst. Deshalb werden die hier verwendeten Methoden nur bis zu einem gewissen Grad behandelt, weil der Fokus auf der Zusammenarbeit zwischen den verschiedenen Protokollen und Technologien liegt. Yvonne Hren Identifikation und Analyse sicherheitsrelevanter Kriterien für Mobile Contactless Payment-Systeme zur Förderung der Akzeptanz beim Endanwender Studium: Masterstudium Informatikmanagement BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig Abstrakt: Das Mobiltelefon dient heutzutage neben seiner primären Funktion als Kommunikationsmedium zur Bereitstellung unterschiedlichster Informationen. Durch die Entwicklung der drahtlosen Near Field 15

16 Communication (NFC) wurde nun zusätzlich die Nutzung als elektronische Geldbörse für mobile Bezahlung (M-Payment) realisiert. Die vorliegende Arbeit beschäftigt sich zunächst mit den Grundlagen von Bezahlsystemen im Allgemeinen sowie gängigen Technologien zur Datenübertragung. Kern der Arbeit ist die Identifizierung möglicher Sicherheitsrisiken und die Erarbeitung von Kriterien, die für die Akzeptanz von M-Payment beim Endanwender wichtig sind. Basis für entsprechende Bewertungen waren vor allem Studien und Meinungsumfragen von Endanwendern über die Nutzung oder Ablehnung von M-Payment sowie Erhebungen zum Thema Sicherheitsrisiken im Bereich der Datenübertragung. Im Rahmen der vorliegenden Arbeit konnte klar aufgezeigt werden, dass derzeit noch zahlreiche Sicherheitsrisiken bei der Nutzung von Mobile Contactless Payment, das ist M-Payment mittels NFC, bestehen. Als kritische sicherheitsrelevante Erfolgsfaktoren bei der Etablierung von Mobile Contactless Payment konnten folgende Parameter identifiziert werden: die sichere Kommunikation der Geräte, die Wahl des Trägermediums, der Einsatz einer geeigneten und ausgereiften Software, Prävention von Anwendungs-fehlern, der vertrauliche Umgang mit Daten, die Sicherheit der Smart Card sowie die Einhaltung allgemein gültiger Sicherheitsaspekte. Zusammenfassend konnte gezeigt werden, dass erst durch die Berücksichtigung dieser identifzierten Sicherheitskriterien die Endanwender-akzeptanz von Mobile Contactless Payment entscheidend erhöht werden kann, woran bisherige Projekte scheiterten. Kariem Hussein Design and Development of a Standards-Based Authoring Framework for Software Requirements Specifications Studium: Diplomstudium Informatik BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig 16 Abstrakt: Da sich die Softwareindustrie immer noch ständig weiter entwickelt, ist es für Firmen nötig, ihre Absichten in der Form von Anforderungsdokumentation niederzuschreiben und diese Anforderungen sowohl intern, als auch mit ihren Kunden zu kommunizieren. Beim Verfassen der Anforderungsdokumentation verwenden Autoren heutzutage hauptsächlich Textverarbeitungsprogramme, sowie zusätzliche Software zur Erstellung von Grafiken. Diese Kombination von Werkzeugen bietet nur sehr wenige der Eigenschaften, die für die Erstellung, Prüfung, oder Wartung von solcher Dokumentation nötig ist, wie etwa transparente Versionierung, automatisierte Publizierung und erweiterbare Schnittstellen zur Verbindung von externen Systemen. Das in dieser Arbeit vorgestellte Authoring Framework bietet Verbesserungen auf all den angesprochenen Ebenen und, aufgrund des Standars-basierten Konzeptes, Integrationspunkte für bestehende Software. Diese Arbeit zeigt, wie die einzelnen Teile der Komponenten des Frameworks das Dokumentenformat, das Autorensystem, sowie das Repository zusammen wirken, um eine

17 Umgebung für die effiziente Erstellung von Dokumenten zu schaffen. Bereits bestehende Lösungen für das Dokumentenformat und das Autorensystem werden analysiert und gegenübergestellt. Für beide Komponenten beschreibt diese Arbeit Kriterien, die dafür verwendet werden können, Lösungen für den Einsatz zur Dokumentationserstellung zu bewerten. Die daraus resultierenden Ergebnisse werden bei der Architektur und beim Design des Authoring Frameworks eingesetzt. Harald Kahler-Ullepitsch Planung, Systemarchitektur und Aufbau der betrieblichen Infrastruktur für ein großes Tagesprintmedium in Österreich Studium: Masterstudium Wirtschftsinformatik BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig Berk Kaynak Development of electronic health records in the United States, England and Denmark Studium: Masterstudium Wirtschftsinformatik BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig Abstrakt: Im Rahmen der vorliegenden Arbeit wird das aktuelle Forschungsgebiet rund um die vieldiskutierte elektronische Gesundheitsakte näher untersucht. In diesem Bereich werden jedes Jahr verschiedene Produkte auf den Markt gebracht, wobei hier allerdings noch ein großer Bedarf an Verbesserungen besteht. Obwohl die meisten medizinischen Institute heutzutage von elektronischer Dokumentation Gebrauch machen, weist die bereits bestehende Infrastruktur größtenteils gravierende Mängel auf. Das reine Abspeichern von Gesundheitsakten auf einem Rechner kann nicht als elektronischer Datenaustauch bezeichnet werden, da die übertragung dieser Dokumente in elektronischer Form nicht gewährleistet ist. Heutzutage besteht ein starker Bedarf an der landesweiten Implementierung von elektronischen Gesundheitsakten, um den elektronischen Datenaustausch zwischen den verschiedenen Krankenhäusern und anderen medizinischen Instituten zu ermöglichen. Das Ziel der vorgelegten Magisterarbeit ist es, bereits durchgeführte, landesweite Implementierungsprojekte von elektronischen Gesundheitsakten in drei unterschiedlichen Ländern vergleichend zu analysieren: USA, Dänemark und England. Als Ergebnis der Arbeit wurden relevante Kriterien identifiziert und tabellarisch präsentiert, die entscheidende Faktoren für eine erfolgreiche landesweite Implementierung aufzeigen. Gleichzeitig dient die erarbeitete Tabelle als Basis für einen aussagekräftigen Vergleich von beliebigen Ländern mit umfassenden, landesweiten Implementierungsprojekten von elektronischen Gesundheitsakten. 17

18 Christian Kekeiss Einsatz von Honeyclient Technologien zur Steigerung der Sicherheit im universitärem Umfeld Studium: Masterstudium Software Engineering und Internet Computing BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig Abstrakt: Angriffe auf IT-Systeme sind heute weit verbreitet und stellen eine große Gefahr für Computernetzwerke dar. Bisher wurden dabei vor allem Server angegriffen, welche allerdings bereits relativ gut erforscht sind, wobei sich im Forschungsbereich Honeypots und Honeynets als Analysetool etabliert haben. In letzter Zeit tritt in Netzwerken jedoch immer häufiger eine neue und weitgehend unerforschte Angriffstechnik auf, die eine ernstzunehmende Gefahr für IT-Systeme darstellen. Dabei handelt es sich um client-seitige Angriffe, bei denen Fehler in der Clientsoftware für Attacken genutzt werden. Die Clientrechner können dabei vom User völlig unbemerkt angegriffen werden. Ein Detektionstool für client-seitige Angriffe ist daher von großer Bedeutung für die Sicherheit von Computersystemen, da bisherige Techniken dafür nicht genutzt werden können. Einen Lösungsansatz bietet jedoch die neu entwickelte Methodik der Honeyclients, welche für die Detektion solcher Angriffe entwickelt wurden. Dadurch stellen sie einen sehr wichtigen Faktor in der Erhöhung der Sicherheit für IT- Systeme dar. Honeyclients sind ein spannendes, neues Forschungsgebiet mit vielen unterschiedlichen Umsetzungsvarianten. Ein Vergleich der Leistungsfähigkeit und der Eignung für spezifische Problemstellungen der einzelnen Systeme liegt jedoch bisher kaum vor. Die vorliegende Arbeit leistet einen Beitrag zu einem übersichtlichen Vergleich zwischen verschiedenen Honeyclients. Es wird zunächst eine Einführung in das Konzept der Honeyclients gegeben. Anschließend werden unterschiedliche Implementierungen von Honeyclients vorgestellt und in Hinblick auf eine Anwendung in einem universitären Netzwerk evaluiert. Abschließend werden die Daten daraufhin analysiert, ob die theoretischen Unterschiede zwischen verschiedenen Honeyclients, die aus der Literatur bekannt sind, auch in der Praxis bestehen. Wolfgang Köhler Simulation of a KNX network with EIBsec protocol extensions Studium: Diplomstudium Informatik BetreuerIn: Ao.Univ.Prof. Dr. Wolfgang Kastner 18 Abstrakt: Systeme der Gebäudeautomation beschäftigen sich mit der automatischen Steuerung von Heizungsanlagen, Belüftungssystemen, Licht und Beschattung. KNX/EIB ist ein verbreiteter Standard in der Gebäudeautomation. EIBsec ist eine Erweiterung dieses Standards um Sicherheitskonzepte wie sichere Kommunikation, Schlüsselverwaltung, Datenintegrität, Vertraulichkeit, Aktualität und Authentifizierung

19 sicherzustellen. Diese Konzepte sind notwendig um KNX/EIB in sicherheitskritischen Aufgabengebieten wie Zutrittskontrollen und Alarmierungssystemen einsetzen zu können. In der vorliegenden Diplomarbeit werden die Konzepte von KNX/EIB vorgestellt. Das Verhalten von KNX/EIB und dessen Erweiterung EIBsec wird an Hand einer Simulation untersucht und ein Vergleich von für diesen Zweck verfügbaren Frameworks erstellt. In weiterer Folge wird das Simulations-Framework OMNeT++ im Detail präsentiert, das die Simulation eines KNX/EIB basierten Netzwerkes erlaubt. Bei der Modellierung der Objektstrukturen wurde auf eine flexible Erweiterung des KNX/EIB Netzwerks besonders Wert gelegt. Die Implementierung untersucht im Speziellen, wie sich das Netzwerkverhalten ändert, wenn eine bestehende KNX/EIB Installation um das Protokoll EIBsec erweitert wird. Die durch die Simulation gewonnenen Daten sind in beliebigen Applikationen auswertbar. Ulrich Krenn Analyse und Lösungsansätze zum Problem des Monitorings in der SAP- Betriebsführung Studium: Masterstudium Informatikmanagement BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig Abstrakt: Diese Arbeit befasst sich mit den Voraussetzungen und Funktionalitäten, die IT Management Software besonders im Bereich des SAP-Systemmonitorings aufweisen muss, um einen reibungslosen Betrieb der IT-Systeme zu gewährleisten. Zunächst wird ein Anforderungskatalog erstellt, der auf unternehmensinternen (Sicherheits-)zielen ebenso wie auf internationalen Standards basiert. Als zentrale Fragestellung der vorliegenden Diplomarbeit wird analysiert, ob der Funktionsumfang des SAP Solution Managers" der SAP AG geeignet ist, als eigenständige System- Monitoring-Lösung für SAP Systeme eingesetzt zu werden. Dabei wird anhand konkreter Fallbeispiele eines IT-Outsourcers diskutiert, ob der SAP Solution Manager" eine ergänzende oder ersetzende Rolle gegenüber anderen kommerziellen Lösungsmöglichkeiten darstellt. Zusätzlich wird dieser Vergleich der unterschiedlichen IT Management Softwarelösungen tabellarisch präsentiert. Abschließend konnte klar aufgezeigt werden, dass der SAP Solution Manager eine immer entscheidendere Rolle für den SAP Systembetrieb einnimmt, aber nur in einem Teilbereich klare Vorteile gegenüber den Konkurrenzprodukten aufweist. 19

20 Johannes Kuch Technologische Methoden und Mechanismen zur Erhöhung der Vertraulichkeit von VoIP-Verbindungen Studium: Masterstudium Software Engineering und Internet Computing BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig Abstrakt: Das Telefon begleitet die Menschheit seit seiner Erfindung vor nun mehr als 150 Jahren. Es gab ständig Weiterentwicklungen und Neuerungen, die den anfänglichen Apparat zur Kommunikation via Sprache mittlerweile zu einem multifunktionalen Gerät für vielerlei Aufgaben reifen ließen. Der neueste Trend auf diesem Gebiet heißt Voice-over-IP (VoIP) und befindet sich seit einigen Jahren auf einem rasanten Vormarsch. Durch die Verbreitung des Internets und TCP/IP im LAN-Bereich findet sich fast überall eine geeignete Infrastruktur, um darauf aufbauend Telefoniedienste zu betreiben. Durch das Aufkommen von immer einfacheren Produkten, die sich diese Technologie zunutze machen, steigt nun die Verbreitung weiter. Wie jede neue Technologie, die Vorteile bringt, gibt es auch bei VoIP Risiken und Probleme beim Einsatz, welche auch berücksichtigt werden müssen. Dazu soll aufgezeigt werden, wo Schwachstellen von derzeitigen VoIP- Protokollen sind, was man dagegen tun kann und inwieweit der Einsatz von Sicherungsmaßnahmen Besserung bringt bzw. was für Nachteile durch den Einsatz dieser auftreten können. Die vorliegende Arbeit soll hierbei einen aktuellen Überblick über verwendete und mögliche Technologien zur Sicherung von VoIP und der zugrunde liegenden Infrastruktur geben. Aufgrund der rasant wachsenden Technologien bieten andere Werke meist eine überalterte und/oder nicht vollständige Sicht auf die aktuelle Entwicklung, sodass diese zwar als Quellen herangezogen werden können, aber nicht ausreichen. Auch steht bei dieser Arbeit die ganzheitliche Betrachtung im Vordergrund, sodass sowohl VoIP als auch die zugrunde liegende Infrastruktur als Gesamtheit analysiert wird. Im Rahmen der vorliegenden Arbeit wird klar aufgezeigt, dass es für die Absicherung von VoIP-Verbindungen eine Vielzahl von Möglichkeiten gibt, deren Einsatz stark von den Anforderungen an die Sicherheit und den technischen Möglichkeiten der VoIP-Geräte abhängt. Doris Lederer Untersuchung über die Anwendbarkeit einer EPK-Referenzmodellierung am prototypischen Beispiel der Kreditprozesse einer Universalbank Studium: Masterstudium Wirtschaftsinformatik BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig 20 Abstrakt: Unter einem Referenzmodell wird strukturiert abgelegtes Domänenwissen verstanden, das in den meisten Fällen über die Geschäftsprozesse abgebildet wird. Heute existiert eine Vielzahl an verschiedenen Referenzmodellen, die den unterschiedlichen Domänen

e p i l o g Präsentation der Diplomarbeiten der Fakultät für Informatik

e p i l o g Präsentation der Diplomarbeiten der Fakultät für Informatik e p i l o g Präsentation der Diplomarbeiten der Fakultät für Informatik Wintersemester 2008 Die Fakultät für Informatik präsentiert die Diplomarbeiten des letzten halben Jahres in einer Posterausstellung

Mehr

Institut für angewandte Informationstechnologie (InIT)

Institut für angewandte Informationstechnologie (InIT) School of Engineering Institut für angewandte Informationstechnologie (InIT) We ride the information wave Zürcher Fachhochschule www.init.zhaw.ch Forschung & Entwicklung Institut für angewandte Informationstechnologie

Mehr

White Paper. Embedded Treiberframework. Einführung

White Paper. Embedded Treiberframework. Einführung Embedded Treiberframework Einführung White Paper Dieses White Paper beschreibt die Architektur einer Laufzeitumgebung für Gerätetreiber im embedded Umfeld. Dieses Treiberframework ist dabei auf jede embedded

Mehr

Distributed testing. Demo Video

Distributed testing. Demo Video distributed testing Das intunify Team An der Entwicklung der Testsystem-Software arbeiten wir als Team von Software-Spezialisten und Designern der soft2tec GmbH in Kooperation mit der Universität Osnabrück.

Mehr

Group and Session Management for Collaborative Applications

Group and Session Management for Collaborative Applications Diss. ETH No. 12075 Group and Session Management for Collaborative Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZÜRICH for the degree of Doctor of Technical Seiences

Mehr

Das Knowledge Grid. Eine Architektur für verteiltes Data Mining

Das Knowledge Grid. Eine Architektur für verteiltes Data Mining Das Knowledge Grid Eine Architektur für verteiltes Data Mining 1 Gliederung 1. Motivation 2. KDD und PDKD Systeme 3. Knowledge Grid Services 4. TeraGrid Projekt 5. Das Semantic Web 2 Motivation Rapide

Mehr

ISO 15504 Reference Model

ISO 15504 Reference Model Prozess Dimension von SPICE/ISO 15504 Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define

Mehr

Wie agil kann Business Analyse sein?

Wie agil kann Business Analyse sein? Wie agil kann Business Analyse sein? Chapter Meeting Michael Leber 2012-01-24 ANECON Software Design und Beratung G.m.b.H. Alser Str. 4/Hof 1 A-1090 Wien Tel.: +43 1 409 58 90 www.anecon.com office@anecon.com

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Funktionale Sicherheit ISO 26262 Schwerpunkt Requirements Engineering,

Funktionale Sicherheit ISO 26262 Schwerpunkt Requirements Engineering, Funktionale Sicherheit ISO 26262 Schwerpunkt Requirements Engineering, Manfred Broy Lehrstuhl für Software & Systems Engineering Technische Universität München Institut für Informatik ISO 26262 Functional

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

ZK2000SF ACCESS CONTROL ZUTRITTSKONTROLLE

ZK2000SF ACCESS CONTROL ZUTRITTSKONTROLLE ZUTRITTSKONTROLLE ACCESS CONTROL SMPX.xx SMPX.xG ZK2000SF Kommunikation über ISDN oder TCP/IP Intelligenter ler Individuelle Rechteverwaltung Verwaltung von 150.000 Personen Communication via ISDN or TCP/IP

Mehr

Projekt im Sommersemester 2008. Complex and Distributed IT-Systems TU Berlin

Projekt im Sommersemester 2008. Complex and Distributed IT-Systems TU Berlin Virtuelle Systeme Projekt im Sommersemester 2008 Complex and Distributed IT-Systems TU Berlin Beispiel: VMWare 24.10.2007 CIT, Einführung Projekt Virtualisierung 2 Virtualisierung 24.10.2007 CIT, Einführung

Mehr

IT-basierte Erstellung von Nachhaltigkeitsberichten. Diplomarbeit

IT-basierte Erstellung von Nachhaltigkeitsberichten. Diplomarbeit IT-basierte Erstellung von Nachhaltigkeitsberichten Diplomarbeit zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen Fakultät der Leibniz Universität Hannover vorgelegt von

Mehr

Klausur Verteilte Systeme

Klausur Verteilte Systeme Klausur Verteilte Systeme SS 2005 by Prof. Walter Kriha Klausur Verteilte Systeme: SS 2005 by Prof. Walter Kriha Note Bitte ausfüllen (Fill in please): Vorname: Nachname: Matrikelnummer: Studiengang: Table

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 378

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 378 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 378 Umsetzung ausgewählter Supply-Chain-Operations-Reference-Metriken durch das

Mehr

Mit Legacy-Systemen in die Zukunft. adviion. in die Zukunft. Dr. Roland Schätzle

Mit Legacy-Systemen in die Zukunft. adviion. in die Zukunft. Dr. Roland Schätzle Mit Legacy-Systemen in die Zukunft Dr. Roland Schätzle Der Weg zur Entscheidung 2 Situation Geschäftliche und softwaretechnische Qualität der aktuellen Lösung? Lohnen sich weitere Investitionen? Migration??

Mehr

Forschungsprojekt OSAMI Teilprojekt: Entwicklung eines telemedizinischen Trainingssystems

Forschungsprojekt OSAMI Teilprojekt: Entwicklung eines telemedizinischen Trainingssystems Forschungsprojekt OSAMI Teilprojekt: Entwicklung eines telemedizinischen Trainingssystems Schüchtermann-Klinik, Abteilung für Rehabilitation Bad Rothenfelde, November 2008 Erläuterungen Erläuterungen zu

Mehr

SARA 1. Project Meeting

SARA 1. Project Meeting SARA 1. Project Meeting Energy Concepts, BMS and Monitoring Integration of Simulation Assisted Control Systems for Innovative Energy Devices Prof. Dr. Ursula Eicker Dr. Jürgen Schumacher Dirk Pietruschka,

Mehr

Customer-specific software for autonomous driving and driver assistance (ADAS)

Customer-specific software for autonomous driving and driver assistance (ADAS) This press release is approved for publication. Press Release Chemnitz, February 6 th, 2014 Customer-specific software for autonomous driving and driver assistance (ADAS) With the new product line Baselabs

Mehr

SemTalk Services. SemTalk UserMeeting 29.10.2010

SemTalk Services. SemTalk UserMeeting 29.10.2010 SemTalk Services SemTalk UserMeeting 29.10.2010 Problemstellung Immer mehr Anwender nutzen SemTalk in Verbindung mit SharePoint Mehr Visio Dokumente Viele Dokumente mit jeweils wenigen Seiten, aber starker

Mehr

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS)

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS) (IGS) SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Services (AMS) Martin Kadner, Product Manager SAP Hosting, GTS Klaus F. Kriesinger, Client Services Executive,

Mehr

Integrating Architecture Apps for the Enterprise

Integrating Architecture Apps for the Enterprise Integrating Architecture Apps for the Enterprise Ein einheitliches Modulsystem für verteilte Unternehmensanwendungen Motivation und Grundkonzept Inhalt Problem Ursache Herausforderung Grundgedanke Architektur

Mehr

Cloud Architektur Workshop

Cloud Architektur Workshop Cloud Architektur Workshop Ein Angebot von IBM Software Services for Cloud & Smarter Infrastructure Agenda 1. Überblick Cloud Architektur Workshop 2. In 12 Schritten bis zur Cloud 3. Workshop Vorgehensmodell

Mehr

TMF projects on IT infrastructure for clinical research

TMF projects on IT infrastructure for clinical research Welcome! TMF projects on IT infrastructure for clinical research R. Speer Telematikplattform für Medizinische Forschungsnetze (TMF) e.v. Berlin Telematikplattform für Medizinische Forschungsnetze (TMF)

Mehr

Praktikum Einführung

Praktikum Einführung Praktikum Einführung Praktikum im Rahmen der Veranstaltung Sicherheit in Netzen im WS 08/09 Praktikumsleiter: Holger Plett Agenda Motivation AVISPA Einleitung Aufbau des Frameworks Elemente des Frameworks

Mehr

Dr. Nicholas Merriam Rapita Systems Ltd., IT Centre, York Science Park, Heslington, York, YO10 5DG (UK) nick.merriam@rapitasystems.

Dr. Nicholas Merriam Rapita Systems Ltd., IT Centre, York Science Park, Heslington, York, YO10 5DG (UK) nick.merriam@rapitasystems. Das zeitliche Verhalten von Echtzeitsoftware zu analysieren und sicher zu stellen, dass die Anforderungen an das Echtzeitverhalten erfüllt werden kann sehr aufwendig und teuer sein. In diesem Artikel sollen

Mehr

SOA Service Oriented Architecture

SOA Service Oriented Architecture SOA Service Oriented Architecture (c) Till Hänisch 2006, BA Heidenheim [IBM] [WS] Wir haben: Prog ramm Proxy Proxy K2 K1 Plattformunabhängiger RPC Wir haben: Prog ramm Proxy Proxy K2 K1 Plattformunabhängiger

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

Geschäftsprozessmanagement

Geschäftsprozessmanagement Geschäftsprozessmanagement Der INTARGIA-Ansatz Whitepaper Dr. Thomas Jurisch, Steffen Weber INTARGIA Managementberatung GmbH Max-Planck-Straße 20 63303 Dreieich Telefon: +49 (0)6103 / 5086-0 Telefax: +49

Mehr

5. Übung zur Vorlesung Service-orientierte Architekturen

5. Übung zur Vorlesung Service-orientierte Architekturen 5. Übung zur Vorlesung Service-orientierte Architekturen Webservices und WSDL SoSe 2011 Anmerkung Hausaufgabe 03 BPMN Auch hier gilt: Layout! Zu Unterschieden zw. BPMN und eepk Relative Aussagen sind geschickter

Mehr

Bachelor/Master-Thesis (für den Standort Stuttgart) Treiberbasierte Planung

Bachelor/Master-Thesis (für den Standort Stuttgart) Treiberbasierte Planung Bachelor/Master-Thesis (für den Standort Stuttgart) Treiberbasierte Planung Hochschulstudium (Wirtschaftsinformatik oder ein vergleichbarer Studiengang) Fachliche und technische Kenntnisse im Bereich Business

Mehr

There is no security on this earth. Na und? General Douglas MacArthur. Alfred E. Neumann

There is no security on this earth. Na und? General Douglas MacArthur. Alfred E. Neumann There is no security on this earth. Na und? General Douglas MacArthur Alfred E. Neumann Anwendungen verursachen Unsicherheit Ca. ¾ aller Schwachstellen stammen aus Anwendungen. Cryptography 0% Application

Mehr

arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek

arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek Speaker Andreas Holubek VP Engineering andreas.holubek@arlanis.com arlanis Software AG, D-14467 Potsdam 2009, arlanis

Mehr

Cloud Computing. Betriebssicherheit von Cloud Umgebungen C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y

Cloud Computing. Betriebssicherheit von Cloud Umgebungen C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y Cloud Computing Betriebssicherheit von Cloud Umgebungen Urs Zumstein Leiter Performance Care Team Urs.Zumstein@DevoTeam.ch 079 639 42 58 Agenda Definition von Cloud Services Anforderungen an die Betriebssicherheit

Mehr

Software Engineering und Projektmanagement 2.0 VO

Software Engineering und Projektmanagement 2.0 VO Software Engineering und Projektmanagement 2.0 VO Inhalte der Einheit Was ist Usability? Wieso ist Usability wichtig? Vorlesung 2009W Usability Engineering (Christoph Wimmer) Sicherheit in der Softwareentwicklung

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

Befragung und empirische Einschätzung der Praxisrelevanz

Befragung und empirische Einschätzung der Praxisrelevanz Befragung und empirische Einschätzung der Praxisrelevanz eines Vorgehensmodells zur Auswahl von CRM-Systemen D I P L O M A R B E I T zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799 und der IT-Sicherheit Lösungen des 8. Übungsblattes BS 7799 8.1 BS 7799 und ISO/IEC 17799 BS 7799 = British Standard 7799 des British Standards Institute 1995: BS 7799-1 2000: ISO/IEC 17799 (Information

Mehr

Entwicklung eines Scheduling-Verfahrens zur Optimierung der Reihenfolge von Prototypentests. Masterarbeit

Entwicklung eines Scheduling-Verfahrens zur Optimierung der Reihenfolge von Prototypentests. Masterarbeit Entwicklung eines Scheduling-Verfahrens zur Optimierung der Reihenfolge von Prototypentests Masterarbeit zur Erlangung des akademischen Grades Master of Science (M.Sc.) im Masterstudiengang Wirtschaftswissenschaft

Mehr

MatchPoint. Wirtschaftlichkeit von SharePoint Plattformen optimieren

MatchPoint. Wirtschaftlichkeit von SharePoint Plattformen optimieren MatchPoint Wirtschaftlichkeit von SharePoint Plattformen optimieren MatchPoint at a Glance Build Solutions in Less Time Provide a Better User Experience Maintain Your Platform at Lower Cost 2 MatchPoint

Mehr

Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank

Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank SwissICT 2011 am Fallbeispiel einer Schweizer Bank Fritz Kleiner, fritz.kleiner@futureways.ch future ways Agenda Begriffsklärung Funktionen und Aspekte eines IT-Servicekataloges Fallbeispiel eines IT-Servicekataloges

Mehr

Software-SPS: Software PLC: Vom Industrie-PC fähigen From industrial PCzur to leistungs high-performance Steuerung controller Zur Visualisierung und Bedienung von PCs are used in countless machines and

Mehr

Keynote Der offene Ansatz: Open Source basiertes ALM ganz praktisch

Keynote Der offene Ansatz: Open Source basiertes ALM ganz praktisch Keynote ALMconf 2010 in Stuttgart 26. bis 28. Oktober 2010 Thomas Obermüller elego Software Solutions GmbH - 2010 1 Welcome & Outline Open Source basiertes ALM ganz praktisch Agenda Application Lifecycle

Mehr

Vorwort. Hermann J. Schmelzer, Wolfgang Sesselmann. Geschäftsprozessmanagement in der Praxis

Vorwort. Hermann J. Schmelzer, Wolfgang Sesselmann. Geschäftsprozessmanagement in der Praxis Vorwort Hermann J. Schmelzer, Wolfgang Sesselmann Geschäftsprozessmanagement in der Praxis Kunden zufrieden stellen - Produktivität steigern - Wert erhöhen ISBN (Buch): 978-3-446-43460-8 Weitere Informationen

Mehr

FHH meets economy. Tobias Klug Dipl.-Wirt.-Inf. (FH), Alumnus FH Hannover. Hannover, 21. Januar 2010. 21. Januar 2010 bit GmbH

FHH meets economy. Tobias Klug Dipl.-Wirt.-Inf. (FH), Alumnus FH Hannover. Hannover, 21. Januar 2010. 21. Januar 2010 bit GmbH FHH meets economy BI Projektmanagement bei QlikView Projekten Tobias Klug Dipl.-Wirt.-Inf. (FH), Alumnus FH Hannover Hannover, 21. Januar 2010 21. Januar 2010 Agenda Über die bit GmbH Über QlikTech und

Mehr

AustroFeedr. Pushing the Realtime Web. Projektplan. erstellt von: DI Klaus Furtmüller, DI Wolfgang Ziegler Version 1.0 Datum: 05.10.

AustroFeedr. Pushing the Realtime Web. Projektplan. erstellt von: DI Klaus Furtmüller, DI Wolfgang Ziegler Version 1.0 Datum: 05.10. AustroFeedr Pushing the Realtime Web Projektplan erstellt von: DI Klaus Furtmüller, DI Wolfgang Ziegler Version 1.0 Datum: 05.10.2010 gefördert durch die Internet Privatstiftung Austria (IPA) 1 Projektbeschreibung

Mehr

Individuelles Bachelorstudium. Software Engineering for Physics

Individuelles Bachelorstudium. Software Engineering for Physics Individuelles Bachelorstudium Software Engineering for Physics 1 Qualifikationsprofil Das individuelle Bachelorstudium Software Engineering for Physics vermittelt eine breite, praktische und theoretische

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

selbst verständlich certainly

selbst verständlich certainly selbst verständlich certainly Messe Gastronomie, Hannover selbst verständlich Selbstverständlich ist in der Gastronomie ein geflügeltes Wort. Das Kassensystem Matrix POS ist intuitiv in der Bedienung und

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt

Mehr

Microsoft Solutions Framework. Daniel Dengler CN7. Unterschied MSF - MOF Microsoft Solutions Framework

Microsoft Solutions Framework. Daniel Dengler CN7. Unterschied MSF - MOF Microsoft Solutions Framework Einführung MSF MOF Microsoft Solutions Framework Microsoft Operations Framework Daniel Dengler CN7 Agenda Unterschied MSF - MOF Microsoft Solutions Framework Elementare Komponenten grundlegende Richtlinien

Mehr

Ein Auszug aus... Studie. Content Management Systeme im Vergleich. Empfehlungen und Entscheidungshilfen für Unternehmensbereiche

Ein Auszug aus... Studie. Content Management Systeme im Vergleich. Empfehlungen und Entscheidungshilfen für Unternehmensbereiche Ein Auszug aus... Studie Content Management Systeme im Vergleich Empfehlungen und Entscheidungshilfen für Unternehmensbereiche Die komplette Studie ist bei amazon.de käuflich zu erwerben. Inhaltsverzeichnis

Mehr

Über dieses Buch. Kapitel 1. 1.1 Einleitung

Über dieses Buch. Kapitel 1. 1.1 Einleitung Kapitel 1 Über dieses Buch 1.1 Einleitung Dieses Buch behandelt das Vorgehensmodell Kanban und seinen Einsatz in Softwareentwicklungsprojekten. Kanban ist ein Vorgehensmodell der schlanken Softwareentwicklung

Mehr

Taxonomy of Evolution and Dependability. Integration Engineering SS 2009 Andreas Landerer

Taxonomy of Evolution and Dependability. Integration Engineering SS 2009 Andreas Landerer Taxonomy of Evolution and Dependability Integration Engineering SS 2009 Andreas Landerer Agenda Informationen über Massimo Felici Definition zentraler Begriffe Inhalt des Artikels Kernaussagen des Artikels

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1 Modul 7: SNMPv3 18.06.2014 14:42:33 M. Leischner Netzmanagement Folie 1 SNMP-Versionen Party-Based SNMP Version 2 (SNMPv2p) User-Based SNMP Version 2 (SNMPv2u) SNMP Version 3 1988 1989 1990 1991 1992 1993

Mehr

Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08

Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08 Security Patterns Benny Clauss Sicherheit in der Softwareentwicklung WS 07/08 Gliederung Pattern Was ist das? Warum Security Pattern? Security Pattern Aufbau Security Pattern Alternative Beispiel Patternsysteme

Mehr

Dipl. Inf. Ali M. Akbarian

Dipl. Inf. Ali M. Akbarian Dipl. Inf. Ali M. Akbarian 2012 Einführung Globalisierung, Innovation und Kundenzufriedenheit sind auch in Zukunft die wichtigsten Herausforderungen der Unternehmen. Diese Herausforderungen verlangen:

Mehr

Restrukturierung des Unternehmensbereiches E-Commerce- Solutions

Restrukturierung des Unternehmensbereiches E-Commerce- Solutions Restrukturierung des Unternehmensbereiches E-Commerce- Solutions swisscom AG Projektdauer: 1 Jahr Stand 10.02.2009, Version 1.0 Projektziel Das Projektziel bei der Swisscom AG beinhaltete eine Restrukturierung

Mehr

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria Seite 2 von 10 1 Inhaltsverzeichnis 2 Warum CORVUS by init.at... 3 3 Ihre Vorteile durch CORVUS... 3 4 CORVUS Features... 4

Mehr

Service Management leicht gemacht!

Service Management leicht gemacht! 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Service Management leicht gemacht! Integration, Steuerung und Bewertung von Servicepartnern in der ÖV Dipl.-Inf. Michael H. Bender BRAIN FORCE SOFTWARE GmbH SolveDirect

Mehr

XML Template Transfer Transfer project templates easily between systems

XML Template Transfer Transfer project templates easily between systems Transfer project templates easily between systems A PLM Consulting Solution Public The consulting solution XML Template Transfer enables you to easily reuse existing project templates in different PPM

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Netzmanagement Folie 1 Virtuelle Private Netze Begriffsdefinition Fortsetz. VPNC Definition "A virtual private network (VPN) is a private

Mehr

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Zielsetzung: System Verwendung von Cloud-Systemen für das Hosting von online Spielen (IaaS) Reservieren/Buchen von Resources

Mehr

Ihr Partner für wirtschaftliche Automation. Your partner for profitable automation

Ihr Partner für wirtschaftliche Automation. Your partner for profitable automation Ihr Partner für wirtschaftliche Automation Your partner for profitable automation philosophie Die Philosophie der EGS Automatisierungstechnik GmbH ist geprägt von langjährigen, partnerschaftlichen Geschäftsbeziehungen

Mehr

Open Source ERP-Systeme: eine wirtschaftliche Alternative für KMU? Diplomarbeit

Open Source ERP-Systeme: eine wirtschaftliche Alternative für KMU? Diplomarbeit Open Source ERP-Systeme: eine wirtschaftliche Alternative für KMU? Diplomarbeit zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen Fakultät der Leibniz Universität Hannover

Mehr

Anforderungen, KEFs und Nutzen der Software- Prozessverbesserung

Anforderungen, KEFs und Nutzen der Software- Prozessverbesserung Process flow Remarks Role Documents, data, tool input, output Important: Involve as many PZU as possible PZO Start Use appropriate templates for the process documentation Define purpose and scope Define

Mehr

Lebendige Sicherheit: Entwicklung von Secure Software im dynamischen Umfeld

Lebendige Sicherheit: Entwicklung von Secure Software im dynamischen Umfeld Lebendige Sicherheit: Entwicklung von Secure Software im dynamischen Umfeld Prof. Dr. Ruth Breu Quality Engineering Laura Bassi LaB Institut für Informatik Universität Innsbruck Quality Engineering Projekte

Mehr

R im Enterprise-Modus

R im Enterprise-Modus R im Enterprise-Modus Skalierbarkeit, Support und unternehmensweiter Einsatz Dr. Eike Nicklas HMS Konferenz 2014 Was ist R? R is a free software environment for statistical computing and graphics - www.r-project.org

Mehr

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme

Mehr

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft der

Mehr

ckc Finance Club EAM Master Planning

ckc Finance Club EAM Master Planning ckc Finance Club EAM Master Planning 22. Februar 2007 Peter Barth-Nicolini, alfabet AG Agenda Vorstellung alfabet AG Herausforderung Business & IT Alignment Überblick: Strategische IT Planung mit planningit

Mehr

Entwicklung einer Methode zur Bewertung der Transformierbarkeit von On-Premise Anwendungssystemen in Software as a Service Lösungen

Entwicklung einer Methode zur Bewertung der Transformierbarkeit von On-Premise Anwendungssystemen in Software as a Service Lösungen Fakultät für Informatik Technische Universität München Entwicklung einer Methode zur Bewertung der Transformierbarkeit von On-Premise Anwendungssystemen in Software as a Service Lösungen Bachelorarbeit

Mehr

ITIL & TOGAF die Doppelspitze für IT Governance

ITIL & TOGAF die Doppelspitze für IT Governance 1 ITIL Day 2014 ITIL & TOGAF die Doppelspitze für IT Governance Referenten: Arif Chughtai, Matthias Gessenay 2 Referenten Arif Chughtai mail@arifchughtai.org www.arifchughtai.org Matthias Gessenay matthias.gessenay@corporatesoftware.ch

Mehr

CMMI for Embedded Systems Development

CMMI for Embedded Systems Development CMMI for Embedded Systems Development O.Univ.-Prof. Dipl.-Ing. Dr. Wolfgang Pree Software Engineering Gruppe Leiter des Fachbereichs Informatik cs.uni-salzburg.at Inhalt Projekt-Kontext CMMI FIT-IT-Projekt

Mehr

(Prüfungs-)Aufgaben zum Thema Scheduling

(Prüfungs-)Aufgaben zum Thema Scheduling (Prüfungs-)Aufgaben zum Thema Scheduling 1) Geben Sie die beiden wichtigsten Kriterien bei der Wahl der Größe des Quantums beim Round-Robin-Scheduling an. 2) In welchen Situationen und von welchen (Betriebssystem-)Routinen

Mehr

Eine kurze Einführung in die Technologiegrundlage. Future Internet Technologies and Funding for Agri-Food, Logistics, Transport and Manufacturing

Eine kurze Einführung in die Technologiegrundlage. Future Internet Technologies and Funding for Agri-Food, Logistics, Transport and Manufacturing Eine kurze Einführung in die Technologiegrundlage www.finish-project.eu Future Internet Technologies and Funding for Agri-Food, Logistics, Transport and Manufacturing Was ist FIWARE? Future Internet Ware

Mehr

IT-Beratung: Vom Geschäftsprozess zur IT-Lösung

IT-Beratung: Vom Geschäftsprozess zur IT-Lösung Ralf Heib Senior Vice-President Geschäftsleitung DACH IT-Beratung: Vom Geschäftsprozess zur IT-Lösung www.ids-scheer.com Wofür steht IDS Scheer? Wir machen unsere Kunden in ihrem Geschäft erfolgreicher.

Mehr

Projektrisikomanagement im Corporate Risk Management

Projektrisikomanagement im Corporate Risk Management VERTRAULICH Projektrisikomanagement im Corporate Risk Management Stefan Friesenecker 24. März 2009 Inhaltsverzeichnis Risikokategorien Projekt-Klassifizierung Gestaltungsdimensionen des Projektrisikomanagementes

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Military Air Systems

Military Air Systems Trennung von Applikationen unterschiedlicher Kritikalität in der Luftfahrt durch Software en am Beispiel des Real-time Operating Systems PikeOS Dr. Bert Feldmann DGLR Workshop Garching, 09.10.2007 Seite

Mehr

WENDIA ITSM EXPERT TALK

WENDIA ITSM EXPERT TALK WENDIA ITSM EXPERT TALK WENDIA ITSM WHITEPAPER IT SERVICE MANAGEMENT BASISWISSEN: IN EINFACHEN SCHRITTEN ZUR CMDB Wer, Wie, Was: Die CMDB als Herzstück eines funktionierenden IT Service Management Die

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr

Jazz Rational Team Concert. InfoPoint, 10. Juni 2009 Silver Scherrer

Jazz Rational Team Concert. InfoPoint, 10. Juni 2009 Silver Scherrer Jazz Rational Team Concert InfoPoint, 10. Juni 2009 Silver Scherrer Inhalt Was ist Jazz? Mehrwert von Jazz Jazz Community Rational Team Concert Rational Team Concert Funktionalität Screenshots, Demo Fazit

Mehr

Progress of Enterprise Architecture Management 2008. Eine Studie über den Fortschritt im integrierten Management von Geschäfts- und IT-Architektur

Progress of Enterprise Architecture Management 2008. Eine Studie über den Fortschritt im integrierten Management von Geschäfts- und IT-Architektur Progress of Enterprise Architecture Management 2008 Eine Studie über den Fortschritt im integrierten Management von Geschäfts- und IT-Architektur Der EAM Think Tank ist eine gemeinsame Initiative der Ardour

Mehr

ISO/IEC 20000 & ITIL Unterschiede im Fokus gemeinsame Zukunft? Markus Schiemer, ISO 20000 Auditor, CIS Wien

ISO/IEC 20000 & ITIL Unterschiede im Fokus gemeinsame Zukunft? Markus Schiemer, ISO 20000 Auditor, CIS Wien ISO/IEC 20000 & ITIL Unterschiede im Fokus gemeinsame Zukunft? Markus Schiemer, ISO 20000 Auditor, CIS Wien Der heilige Gral des Service Management Was ist ein Standard? Was ist Best / Good Practice? Standard

Mehr

Theoretisches Seminar/Skiseminar im Wintersemester 2014/15. Themen

Theoretisches Seminar/Skiseminar im Wintersemester 2014/15. Themen FAKULTÄT FÜR WIRTSCHAFTSWISSENSCHAFTEN Lehrstuhl für Wirtschaftsinformatik I Informationssysteme Prof. Dr. Günther Pernul Theoretisches Seminar/Skiseminar im Wintersemester 2014/15 Auch im Wintersemester

Mehr

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,

Mehr

Managed Infrastructure Service (MIS) Schweiz

Managed Infrastructure Service (MIS) Schweiz Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking

Mehr

PENETRATIONSTESTS BEI WEB- SERVICES

PENETRATIONSTESTS BEI WEB- SERVICES BSI GRUNDSCHUTZTAG 2014 PENETRATIONSTESTS BEI WEB- SERVICES Dominik Oepen 1 GS-WEB-SERVICES ABGRENZUNG Web-Services Schnittstelle zum automatisierten Aufruf Aufruf durch Programme (auch andere Web-Services)

Mehr

IT-Sicherheit Prof. Dr. Claudia Eckert

IT-Sicherheit Prof. Dr. Claudia Eckert IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: Vorlesung 3 SWS, Übung 1 SWS: 5 Credit-Points Mi 16:00-17:30 MI HS2 (Vorlesung) Do 16:15-17:00 MI HS2 (Vorlesung)

Mehr

Sichere Digitale Soziale Netzwerke

Sichere Digitale Soziale Netzwerke Sichere Digitale Soziale Netzwerke Eine Chance für E-Learning? LifeSocial - www.lifesocial.org E-Learning QuaP2P Improving the Quality of P2P Systems DFG research group 733 Dr.Ing. Kalman Graffi Kalman.Graffi@KOM.tu-darmstadt.de

Mehr

5 ECTS. 4 Modulverantwortlicher Prof. Dr. Francesca Saglietti

5 ECTS. 4 Modulverantwortlicher Prof. Dr. Francesca Saglietti 1 Modulbezeichnung Konstruktives Software Engineering (Constructive Phases of Software Engineering) 2 Lehrveranstaltungen V+Ü: Konstruktive Phasen des Software Engineering (erste zwei Monate der Vorlesung

Mehr

Ivonne Erfurth University Computing Center Friedrich Schiller University Jena Jena, Germany ivonne.erfurth@uni-jena.de

Ivonne Erfurth University Computing Center Friedrich Schiller University Jena Jena, Germany ivonne.erfurth@uni-jena.de Ivonne Erfurth University Computing Center Friedrich Schiller University Jena Jena, Germany ivonne.erfurth@uni-jena.de Christian Erfurth Industrial Engineering and CIO University of Applied Sciences Jena

Mehr

Ways and methods to secure customer satisfaction at the example of a building subcontractor

Ways and methods to secure customer satisfaction at the example of a building subcontractor Abstract The thesis on hand deals with customer satisfaction at the example of a building subcontractor. Due to the problems in the building branch, it is nowadays necessary to act customer oriented. Customer

Mehr

Enterprise Social Networking: Ein Framework und ein Fachkonzept für ein Industrieunternehmen

Enterprise Social Networking: Ein Framework und ein Fachkonzept für ein Industrieunternehmen Enterprise Social Networking: Ein Framework und ein Fachkonzept für ein Industrieunternehmen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor auf Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Master-Thesis (m/w) für unseren Standort Stuttgart

Master-Thesis (m/w) für unseren Standort Stuttgart Master-Thesis (m/w) für unseren Standort Abschlussarbeit im Bereich Business Process Management (BPM) Effizienzsteigerung von Enterprise Architecture Management durch Einsatz von Kennzahlen Braincourt

Mehr