Beyond One-Shot Security: Keeping Software Secure during Evolution
|
|
- Christina Schmitt
- vor 2 Jahren
- Abrufe
Transkript
1 Beyond One-Shot Security: Keeping Software Secure during Evolution Jan Jürjens TU Dortmund
2 Was ist Softwareevolution? Software heute oft sehr langlebig (vgl. Jahr-2000-Fehler). Nutzt sich nicht ab. Aber: Software fortlaufend Änderungen unterworfen: Änderungen der Anforderungen Änderungen der Softwareumgebung Fehlerkorrektur Softwareevolution Jan Jürjens Einführung: Evolution Modellbasierte Sicherheit 2/18
3 Wie können wir dieses Problem lösen? Ziel: Sicherheitszertifizierung mit Evolution integriert: QS-Resultate soweit möglich wiederverwenden. Unter welchen Bedingungen Anforderungen bewahrt? Nur erneut überprüfen, wenn Bedingungen nicht erfüllt. Und nur Software-Teile, für die notwendig. Analyse auf Modellebene vor Ausführung der Evolution. Jan Jürjens Einführung: Evolution Modellbasierte Sicherheit 3/18
4 Grundlage: Modellbasierte Sicherheitszertifizierung Anforderungen Modelle Statische Analyse Implementierung Generieren Verifizieren Ausführen Evolution Konfiguration Einfügen Testgenerierung Verifizieren Konfigurieren Laufzeitsystem Jan Jürjens Einführung: Evolution Modellbasierte Sicherheit 4/18
5 Beispielanforderung: Sicherer Informationsfluss Beispiel sicherer Informationsfluss : Kein Informationsfluss von vertraulich zu nicht-vertraulich (insbes. indirekt oder partiell!). Analyse: Systemzustände unterscheiden sich nur in vertraulichen Variablen Auswirkungen auf nicht-vertrauliche Variablen nicht unterscheidbar Beispiel: Web-basiertes Kundenkonto. Sicher? [money+x>=1000] [money+x<1000] Jan Jürjens Einführung: Evolution Modellbasierte Sicherheit 5/18
6 Beispiel: Sicherer Informationsfluss Unsicher: vertrauliches Attribut money beeinflusst Rückgabewert der nicht-vertraulichen Methode rx(). [money+x>=1000] [money+x<1000] Wie kann man diese Anforderung automatisch und in Gegenwart von Evolution verifizieren? Jan Jürjens Einführung: Evolution Modellbasierte Sicherheit 6/18
7 Evolution vs. Design- / Architekturprinzipien: Wann Anforderungen bewahrt? Verfeinerung: Ansatz entwickelt, der Sicherheit bewahrt. Bedingungen für Bewahrung von Sicherheit bei Refactoring: Eclipse Refactoring Scripts Einsatz von Design Patterns: Gang of Four Patterns Modularisierung: Schichtung von Architekturebenen Komponenten-orientierte Architekturen Service-orientierte Architekturen Aspekt-orientierte Entwicklung Experimente: in 57% des Codes relevant. [Felderer, Katt, Kalb, Jürjens et al.: Evolution of Security Engineering Artifacts. International Journal of Secure Software Engineering (IJSSE), 2014 Jan Jürjens Sichere Evolution: Ansatz Resultate Validierung 7/18
8 Evolutions-basierte Rezertifizierung Erstmalige Analyse: Registrieren, welche Modellelemente relevant. Teilresultate in Modell speichern ( proof-carrying models ). Differenz: altes zu neues Modell berechnen (z.b. mit SiDiff [Kelter]). Nur die Modellteile reverifizieren, die 1) in der initialen Analyse relevant, 2) geändert wurden, sodass 3) o.g. Bedingungen nicht erfüllt. Erheblich weniger Aufwand als komplette Reverifikation. [Wenzel, Warzecha, Jürjens, Ochoa. Specifying Model Changes with UMLchange to Support Security Verification of Potential Evolution. Journal of Computer Standards & Interfaces, 2014] Jan Jürjens Sichere Evolution: Ansatz Resultate Validierung 8/18
9 Nachverfolgbarkeit Anforderungen vs. Implementierung bei Evolution Ziel: Nachverfolgbarkeit von Anforderungen vs. Implementierung bei Evolution. Lösung: Änderungen reduzieren auf: Hinzufügen / Entfernen von Systemteilen. Grundlegende Refactoring- Operationen. Automatische Nachverfolgbarkeit der Änderungen zwischen Modell und Implementierung mit Refactoring Scripts (Eclipse). Jan Jürjens Sichere Evolution: Ansatz Resultate Validierung 9/18
10 Sicherheitsanalyse auf Implementierungs-Ebene Sicherheitsschwachstelle in OpenSSL: (CVE , , ) Several functions inside OpenSSL incorrectly checked the result after calling the EVP_VerifyFinal function, allowing a malformed signature to be treated as a good signature rather than as an error. Feb/März 2014: goto fail -Schwachstellen in iphone, GnuTLS Jan Jürjens Sichere Evolution: Ansatz Resultate Validierung 10/18 10
11 Sicherheitsanalyse mittels symbolischer Ausführung Übersetzung von C in symbolisches Modell für Sicherheitsanalyse. Beispiel-Nachricht: C-Code: Modell nach symbolischer Ausführung: Jan Jürjens Sichere Evolution: Ansatz Resultate Validierung 11/18 11
12 Evolutions-basierte Verifikation auf Implementierungs-Ebene Automatische statische Analyse der Implementierung gegenüber Modell (z.b. Bedingungen in Sequenzdiagramm korrekt in Implementierung umgesetzt). Projekt Csec mit Microsoft Research Cambridge: Werkzeug erfolgreich eingesetzt, mehrere Schwachstellen gefunden. Evolutions-basierte Verifikation mittels Nachverfolgbarkeit. p g Einziger Pfad von p nach q geht durch g. q [Dupressoir, Gordon, Jürjens, Naumann: Guiding a General-Purpose C Verifier to Prove Cryptographic Protocols. Journal of Computer Security 2014] g Jan Jürjens Sichere Evolution: Ansatz Resultate Validierung 12/18 p q 12
13 Evolutions-basierte Laufzeitverifikation Quellcode nicht verfügbar Laufzeitüberwachung. Möglicher Ansatz für Monitoring: Security Automata [F.B. Schneider 2000]. Problem: keine Evolution; nur Safety -Eigenschaften. Neuer Ansatz auf Basis von Runtime-Verification 1. Sicherheitsanforderung in LTL. Generierung von Monitoren; Evolution: automatische Anpassung. Auch Nicht-Safety-Eigenschaften (3-wertige LTL-Semantik). Runtime verification in a nutshell System Property Monitor Actions automatic generation of Property fulfilled? t 1 Havelund, Grosu 2002 Jan Jürjens Sichere Evolution: Ansatz Resultate Validierung 13/18
14 Für Monitoring: 3-wertige LTL-Semantik Ziel beim Monitoring: So früh wie möglich feststellen, dass Anforderung verletzt werden wird. Verwende 3-wertige Semantik. Endlicher Zustandsautomat, um minimale Präfixe für unsicheren Zustand zu finden. Auch Nicht-Safety- Eigenschaften: Boolesche Kombinationen aus Safety und Co-Safety. false inconclusive i 0 j 1... k true l true inconclusive Jan Jürjens Sichere Evolution: Ansatz Resultate Validierung 14/18
15 Beispiel-Anforderung: Server Finished Server schickt Nachricht Finished nicht (Ereignis finished ), bevor Nachricht Finished vom Client erhalten und enthaltener MD5- Wert gleich MD5 auf Seiten des Servers (Ereignis equal ). Dann wird sie herausgeschickt. Formalisiert in LTL: φ 2 = ( finished W equal F equal F finished ) (F phi: eventually phi ; phi1 W phi2: phi1 weak-until phi2 ) Keine Safety-Eigenschaft (d.h. nicht mit Schneider s Security Automata). Erzeugter Monitor: Jan Jürjens Sichere Evolution: Ansatz Resultate Validierung 15/18
16 Validierung: Anwendungen Verschiedene Versionen der Java-Bibliothek Java Secure Sockets Extension (JSSE) ; open-source Re-Implementierung (Jessie). Mehrere Schwachstellen identifiziert. Auch größere Evolution (Re-Implementierung)! Jan Jürjens Sichere Evolution: Ansatz Resultate Validierung 16/18 16
17 Validierung: Ergebnisse Korrektheit: mittels formaler Semantik Vollständigkeit: jede Systemänderung reduzierbar auf Folge von Löschen, Ändern und Hinzufügen von Systemelementen Performanzgewinn am größten, wenn Differenz << Software. Beispiel-Resultat: Komplette Re-Verifikation: Laufzeit exponentiell in Softwaregröße Evolutions-basierte Verifikation: Laufzeit linear in Softwaregröße (jeweils gleichbleibende Differenzgröße). Ist erfüllt: Wartung stabiler Software-Versionen änderungsbegleitende QS (nightly builds) Zusatzaufwand: ca. 2,3-fach kompensiert. Jan Jürjens Sichere Evolution: Ansatz Resultate Validierung 17/18
18 Zusammenfassung: Sicherheitszertifizierung bei Systemänderungen Evolution: Herausforderung für Zertifizierung. Lösung: Integration Zertifizierung mit Evolution. Resultate: Bewahrung von Anforderungen bei Design-/Architektur-Prinzipien (Verfeinerung, Refactoring, Design Patterns, Modularisierung). Damit Evolutions-basierte Re-Zertifizierung: Modellanalyse Statische Code-Analyse / Run-time Verification. Erhebliche Performanzverbesserung. Validierung: Erfolgreicher Einsatz in der Praxis. Aktuell: SPP Design 4 Future Kooperation mit: J. Bürger, T. Ruhroth, J. Zweihoff (TUD), S. Gärtner, K. Schneider (Univ. Hannover) Jan Jürjens Sichere Evolution: Ansatz Resultate Validierung 18/18
Evolution vs. semantische Konsistenz
Evolution vs. semantische Konsistenz Workshop des GI-AK Traceability, Dortmund J. Jürjens Das Forschungsprojekt ClouDAT (Förderkennzeichen 300267102) wird/wurde durch das Land NRW und Europäischen Fonds
Software Engineering für kritische Systeme Jan Jürjens
Software Engineering für kritische Systeme http://jan.jurjens.de Wer bin ich? Ab 09/2009: Professor für Angewandte Informatik (insb. Software Engineering) an der TU Dortmund Wissenschaftskoordinator Enterprise
Modellbasiertes Sicherheits- und Compliance-Management
Modellbasiertes Sicherheits- und Compliance-Management Prof. Dr. Jan Jürjens Fraunhofer-Attract-Gruppe Apex Fraunhofer-Institut für Software- und Systemtechnik ISST, Dortmund http://www.isst.fraunhofer.de/de/geschaeftsfelder/it-compliance-fuer-die-industrie.html
FoMSESS Position Statement
FoMSESS Position Statement Jan Jürjens Software & Systems Engineering Informatics, TU Munich Germany juerjens@in.tum.de http://www.jurjens.de/jan GI FoMSESS: Formale Methoden und Software Engineering Fundament
Laufzeitverifikation
Laufzeitverifikation Martin Möser Seminar Fehlertolerante und Selbstheilende Systeme: Verifikation und Validierung autonomer Systeme Martin Möser - 1 Einführung / Motivation Autonome Systeme Komplexes
Lebendige Sicherheit: Entwicklung von Secure Software im dynamischen Umfeld
Lebendige Sicherheit: Entwicklung von Secure Software im dynamischen Umfeld Prof. Dr. Ruth Breu Quality Engineering Laura Bassi LaB Institut für Informatik Universität Innsbruck Quality Engineering Projekte
Methodische Entwicklung
Methodische Entwicklung sicherer CORBA-Anwendungen Jan Jürjens Software & Systems Engineering Informatik, TU München juerjens@in.tum.de http://www.jurjens.de/jan Jan Jürjens, TU München: Entwicklung sicherer
IT-Architekturen für auditierbare Geschäftsprozessanwendungen (Eingeladener Vortrag)
IT-Architekturen für auditierbare Geschäftsprozessanwendungen (Eingeladener Vortrag) Fraunhofer-Symposium "Netzwert" 2013 J. Jürjens Das Forschungsprojekt ClouDAT (Förderkennzeichen 300267102) wird/wurde
Modell-basierte Sicherheit: Sicheres Konfigurations- und Änderungsmanagement Jan Jürjens
Modell-basierte Sicherheit: Sicheres Konfigurations- und Änderungsmanagement Jan Jürjens Software & Systems Engineering Informatik, Technische Universität München juerjens@in.tum.de http://www4.in.tum.de/~juerjens
Konzeption und Entwicklung eines sicheren Cloudbasierten Internetbanking-Systems mit
Konzeption und Entwicklung eines sicheren Cloudbasierten Internetbanking-Systems mit anschließender Sicherheitsanalyse auf Basis von Business Process Mining im SoSe 2011 & Prof. Jan Jürjens, Dr. Holger
Software Engineering II
Software Engineering II Codegenerierung für den SmartIO Editor mit der Modeling Workflow Engine Wintersemester 10/111 Fachgebiet Software Engineering Albert Zündorf / Wiederholung Bisher im Laufe des Semesters
Validierung und Verifikation!
Martin Glinz Thomas Fritz Software Engineering Kapitel 7 Validierung und Verifikation 2005-2013 Martin Glinz. Alle Rechte vorbehalten. Speicherung und Wiedergabe für den persönlichen, nicht kommerziellen
Zertifizierung für sichere Cyber-Physikalische Systeme
Zertifizierung für sichere Cyber-Physikalische Systeme Prof. Dr. Jan Jürjens Fraunhofer Institut für Software- und Systemtechnik ISST, Dortmund http://www.isst.fraunhofer.de http://jan.jurjens.de Steigende
Sicherheitstechnische Qualifizierung (SQ), Version 9.0
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Freistuhl 7 44137 Dortmund für die Firewall- und Serverinstallation SmartHome Backend und
Modell-basiertes IT-Sicherheits- und Compliance-Management Jan Jürjens
Modell-basiertes IT-Sicherheits- und Compliance-Management Jan Jürjens TU Dortmund und Fraunhofer ISST IT-Sicherheit und Compliance Steigende Anforderungen für Unternehmen, die Konformität mit übergeordneten
Probeklausur. Lenz Belzner. January 26, 2015. Lenz Belzner Probeklausur January 26, 2015 1 / 16
Probeklausur Lenz Belzner January 26, 2015 Lenz Belzner Probeklausur January 26, 2015 1 / 16 Definieren Sie Software Engineering in Abgrenzung zu Individual Programming. Ingenieursdisziplin professionelle
Validierung und Verifikation
Martin Glinz Harald Gall Software Engineering Kapitel 7 Validierung und Verifikation Universität Zürich Institut für Informatik 2005, 2009 Martin Glinz. Alle Rechte vorbehalten. Speicherung und Wiedergabe
SSL/TLS und SSL-Zertifikate
SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung
Ein Erfahrungsbericht beim Einsatz von generierenden Ansätzen im Vergleich zu generischen Lösungen
Ein Erfahrungsbericht beim Einsatz von generierenden Ansätzen im Vergleich zu generischen Lösungen Tom Krauß Agenda Begriffsdefinition Verfahren Praktische Beispiele Vergleich und Bewertung Begriffsklärung
Web Service Security
Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de
Safer Software Formale Methoden für ISO26262
Safer Software Formale Methoden für ISO26262 Dr. Stefan Gulan COC Systems Engineering Functional Safety Entwicklung Was Wie Wie genau Anforderungen Design Produkt Seite 3 Entwicklung nach ISO26262 Funktionale
Software Engineering in der Praxis
Inhalt Nachlese Aufgaben Literatur Software Engineering in der Praxis Praktische Übungen Inhalt Nachlese Aufgaben Literatur Marc Spisländer Dirk Wischermann Lehrstuhl für Software Engineering Friedrich-Alexander-Universität
WhiteStarUML Tutorial
WhiteStarUML Tutorial Autor: Simon Balázs, BME IIT, 2015. Übersetzung: Kovács Márton, 2015. Installation Herunterladen und installieren Sie das WhiteStarUML: http://sourceforge.net/projects/whitestaruml/
... Einleitung... 15. 3... Prozessintegration und Integrationsszenarien... 127 3.1... Integrationsszenariomodelle... 128
... Einleitung... 15 1... Grundlagen der Modellierung von Enterprise Services... 23 1.1... Serviceorientierte Architekturen... 26 1.1.1... Merkmale serviceorientierter Architekturen... 27 1.1.2... SOA
E-Business Architekturen
E-Business Architekturen Übung 3b Entwicklung eigener Service-Angebote 01.03.2015 Prof. Dr. Andreas Schmietendorf 1 Ziele der Übung Möglichkeiten zur Serviceimplementierung (ggf. auch Cloud) Umgang mit
JBoss AS 7. Installation, Konfiguration und Betrieb. Alexander Pacnik Karlsruhe, 13.12.2013
JBoss AS 7 Installation, Konfiguration und Betrieb Alexander Pacnik Karlsruhe, 13.12.2013 Jboss 7 AS... worum es in diesem Vortrag geht. Einführung Installation Konfiguration Management Deployment Betrieb
T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Wie können wir sichere Systeme entwickeln?
T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Wie können wir sichere Systeme entwickeln? Dr. Yun Ding Secorvo Security Consulting Ingenieurs-Ansatz für Sicherheit 06.11.2014 2 Bildquelle: khunaspix,
Requirements Engineering WS 11/12
Requirements Engineering WS 11/12 9. Übung am 20.01.2012 Feedback & Organisatorisches Hospitation der Übung Feedback Zwischenpräsentation Feedback Evaluation Abgabe Deliverable 2 Ablauf am 27. Januar:
Secure Socket Layer V.3.0
Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung
Eclipse Equinox als Basis für Smart Client Anwendungen. Christian Campo, compeople AG, 5.7.2007 Java Forum Stuttgart 2007
Eclipse Equinox als Basis für Smart Client Anwendungen Christian Campo, compeople AG, 5.7.2007 Java Forum Stuttgart 2007 Übersicht Definition / Architektur Smart Client Smart Client mit RCP / Equinox Gesamtfazit
e-business - Patterns Stefan Brauch (sb058) -- Julian Stoltmann (js057)
e-business - Patterns Stefan Brauch (sb058) -- Julian Stoltmann (js057) 1 e-business Patterns??? e-business Patterns Architekturen, die sich über die Zeit bewährt haben. Pattern-Fundgrube web-basierte
Sicherheitstechnische Qualifizierung (SQ), Version 9.0
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Freistuhl 7 44137 Dortmund für den Webshop RWE SmartHome Shop die Erfüllung aller Anforderungen
Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013
Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4
Schlussbewertung FB VI SOFTWAREPROJEKT II WS 09/10 TEAM. Alexander Kalden Dominik Eckelmann Marcel Pierry Julian Heise Besha Taher
Schlussbewertung FB VI SOFTWAREPROJEKT II WS 09/10 TEAM Alexander Kalden Dominik Eckelmann Marcel Pierry Julian Heise Besha Taher 729631 745097 736477 745011 741297 Inhalt Schlussbewertung... 3 Bewertung
Effizientes und effektives Testen von Embedded SW mit Google Test. Michael Bernhard
Effizientes und effektives Testen von Embedded SW mit Google Test Michael Bernhard 1 Agenda Warum testen? Wie testen? Google Test und Google Mock Toolintegration Schlussfolgerung 2 Die Norm fordert es
Webapplikations-Sicherheit: Erfahrungen aus der Praxis. Stefan Hölzner, Jan Kästle 26.01.2010
Webapplikations-Sicherheit: Erfahrungen aus der Praxis Stefan Hölzner, Jan Kästle 26.01.2010 Agenda Schwachstellen: die Ursachen Angriffstechniken aus der Praxis root-access in 20 Schritten 2 Schwachstellen:
TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL
1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen
Telling TestStories Modellbasiertes Akzeptanz Testen Serviceorientierter Systeme
Telling TestStories Modellbasiertes Akzeptanz Testen Serviceorientierter Systeme Michael Felderer Workshop Requirements Engineering meets Testing Bad Honnef, 5. Juni 2008 1 Überblick Grundbegriffe Motivation
ActiveCharts. Verknüpfung von Modellen und Code bei der modellgetriebenen Softwareentwicklung mit UML 2.0
Jens Kohlmeyer 05. März 2007 Institut für Programmiermethodik und Compilerbau ActiveCharts Verknüpfung von Modellen und Code bei der modellgetriebenen Softwareentwicklung mit UML 2.0 Seite 2 Übersicht
Block R (Rahmen): SE Aktivitäten 21.10.04 2. Vorlesung Methoden des Software Engineering. Block R Rahmen Aktivitäten der Software-Entwicklung
Block R (Rahmen): SE Aktivitäten 21.10.04 1 Vorlesung Methoden des Software Engineering Block R Rahmen Aktivitäten der Software-Entwicklung Martin Wirsing Einheit R.2, 21.10.2004 Block R (Rahmen): SE Aktivitäten
Software-Evolution im Staged Lifecycle Model
Unterstützung evolutionärer Softwareentwicklung durch Merkmalmodelle und Traceability-Links Matthias Riebisch Technische Universität Ilmenau, matthias.riebisch@tu-ilmenau.de Arbeitsgruppe Software-Wartung
Konsolidierung von Software-Varianten in Software-Produktlinien ein Forschungsprogramm
Konsolidierung von Software-Varianten in Software-Produktlinien ein Forschungsprogramm Rainer Koschke Universität Bremen Workshop Software-Reengineering Bad Honnef 5. Mai 2005 Bauhaus Forschungskooperation
Comparing Software Factories and Software Product Lines
Comparing Software Factories and Software Product Lines Martin Kleine kleine.martin@gmx.de Betreuer: Andreas Wuebbeke Agenda Motivation Zentrale Konzepte Software Produktlinien Software Factories Vergleich
There is no security on this earth. Na und? General Douglas MacArthur. Alfred E. Neumann
There is no security on this earth. Na und? General Douglas MacArthur Alfred E. Neumann Anwendungen verursachen Unsicherheit Ca. ¾ aller Schwachstellen stammen aus Anwendungen. Cryptography 0% Application
Architecture Blueprints
Architecture Blueprints Daniel Liebhart, Peter Welkenbach, Perry Pakull, Mischa Kölliker, Michael Könings, Markus Heinisch, Guido Schmutz Ein Leitfaden zur Konstruktion von Softwaresystemen mit Java Spring,.NET,
Seminar über Software Model Checking Vortrag zum Thema Predicate Abstraction
Seminar über Software Model Checking Vortrag zum Thema Predicate Abstraction Robert Mattmüller Betreuer: Prof. Dr. Stefan Leue Wintersemester 2003/2004 1. Dezember 2003 1 Software Model Checking Predicate
Entwicklungswerkzeuge
Entwicklungswerkzeuge Werner Struckmann & Tim Winkelmann 10. Oktober 2012 Gliederung Anforderungen Projekte Debugging Versionsverwaltung Frameworks Pattern Integrated development environment (IDE) Werner
Programmieren I. Die Programmiersprache Java. www.kit.edu. Institut für Angewandte Informatik
Programmieren I Die Programmiersprache Java KIT Universität des Landes Baden-Württemberg und nationales Großforschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu Eigenschaften von Java Java ist eine
Seminar Internet-Technologie
Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat
Projektvorstellung "Cloud"
IT-Sicherheit (Aufbaukurs) WS11/12 Katja Ziesch, Franziska Rumpelt, Erik Pätz 10MIM HTWK Leipzig - Hochschule für Technik, Wirtschaft und Kultur Leipzig, 1. Februar 2012 Inhalt 1 Servicemodelle 2 Virtualisierung
Migrationsstrategien. Dr. Thorsten Arendt Marburg, 22. Januar 2015
Migrationsstrategien Dr. Thorsten Arendt Marburg, 22. Januar 2015 Re-Engineering Patterns [Demeyer et al.] 2 Software-Evolution WS 2014/2015 Überblick Probleme Wenn man ein bestehendes System re-engineered
CeBIT 17.03.2015. CARMAO GmbH 2014 1
CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH
Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com
Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright
Sicherheit und Compliance in der Cloud
Sicherheit und Compliance in der Cloud Prof. Dr. Jan Jürjens TU Dortmund Das Forschungsprojekt ClouDAT (Förderkennzeichen 300267102) wird/wurde durch das Land NRW und Europäischen Fonds für regionale Entwicklung
Adobe Flex & Grails RIA, REST und XML
Adobe Flex & Grails RIA, REST und XML Pascal Schudel Consultant pascal.schudel@trivadis.com Mischa Kölliker Principal Consultant mischa.koelliker@trivadis.com JUGS Zürich, 8. Juli 2010 Basel Bern Lausanne
The B Method. B ist eine Methode zur Spezifikation zum Entwurf zur Implementierung von Software Systemen. Bücher zur B-Methode
The B Method B ist eine Methode zur Spezifikation zum Entwurf zur Implementierung von Software Systemen. Bücher zur B-Methode P. Schmitt: Formal Specification and Verification of Software p.1 The B Method
Inhalt. TEIL I Grundlagen. 1 SAP HANA im Überblick... 31. 2 Einführung in die Entwicklungsumgebung... 75
Geleitwort... 15 Vorwort... 17 Einleitung... 19 TEIL I Grundlagen 1 SAP HANA im Überblick... 31 1.1 Softwarekomponenten von SAP HANA... 32 1.1.1 SAP HANA Database... 32 1.1.2 SAP HANA Studio... 34 1.1.3
Modellbasierte Software- Entwicklung eingebetteter Systeme
Modellbasierte Software- Entwicklung eingebetteter Systeme Prof. Dr. Holger Schlingloff Institut für Informatik der Humboldt Universität und Fraunhofer Institut für offene Kommunikationssysteme FOKUS Folie
Existierende Systeme I Bibliotheken & Frameworks
Projektgruppe: Generierung von Webanwendungen aus visuellen Spezifikationen Existierende Systeme I Bibliotheken & Frameworks Von Christian Schneider Paderborn, den 18.06.2004 Übersicht Motivation Dynamische
Einsatz automatischer Testdatengenerierung im modellbasierten Test
Einsatz automatischer Testdatengenerierung im modellbasierten Test Sadegh Sadeghipour sadegh.sadeghipour@itpower.de Gustav-Meyer-Allee 25 / Gebäude 12 13355 Berlin www.itpower.de Modellbasierte Software-Entwicklung
Software Engineering I
Software I Übungsblatt 1 + 2 Claas Pinkernell Technische Universität Braunschweig http://www.sse.cs.tu-bs.de/ Seite 2 Welche Werkzeuge? Programmiersprache Java Integrierte Entwicklungsumgebung Eclipse
Visendo Fax Web Client Troubleshooting
Visendo Fax Web Client Troubleshooting Voraussetzungen Übersicht: Microsoft Internetinformationsdienste (IIS) mit ASP.NET und Windows-Authentifizierung Aktivieren Sie die entsprechende Rolle/Funktion (Webserver(IIS))
Modeling Security Aspects of Network Aggregation Protocols. Fachgespräch Sensornetze 2009 14. August 2009
Modeling Security Aspects of Network Aggregation Protocols Frank Werner Raoul Steffen Fachgespräch Sensornetze 2009 14. August 2009 Motivation Formale Methoden: Einsatz mathematischer Modelle und Techniken
vii Inhaltsverzeichnis 1 Einleitung 1
vii 1 Einleitung 1 1.1 Softwarearchitektur als Disziplin im Software Engineering........ 2 1.2 isaqb International Software Architecture Qualification Board.......... 4 1.3 Certified Professional for Software
objectif / SOA /.NET Inhalt Technologien ObjectiF Beispiel Vergleich: ObjectiF Rational Rose Quellenverzeichnis 20.01.2008 Christian Reichardt 2 Technologien 20.01.2008 Christian Reichardt 3 Methodenaufruf
SEA. Modellgetriebene Softwareentwicklung in der BA
SEA Modellgetriebene Softwareentwicklung in der BA MDA bei der BA Ziele/Vorteile: für die Fachabteilung für die Systementwicklung für den Betrieb Wie wird MDA in der BA umgesetzt? Seite 2 MDA bei der BA
Extending tl_member. Andreas Fieger (@fiedschmuc) 2015-10-08
Extending tl_member Andreas Fieger (@fiedschmuc) 2015-10-08 Übersicht Was wollen wir? Wie könnten wir es erreichen? Aufwand/Folgekosten? Was wollen wir? Felder in der Mitgliederverwaltung hinzufügen (z.b.
Shibboleth und Penrose Virtual Directory
Bibliothek der Helmut-Schmidt-Universität Hamburg Virtual Directory Attribute für den IdP aus heterogenen Quellen AAI Forum im Rahmen der Betriebstagung des DFN Berlin, 26.10.2010 Ulrich.Hahn@hsu-bibliothek.de
Sicherheitstechnische Qualifizierung (SQ), Version 9.0
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected
MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)
MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News
Dokumentation zu IBM Lotus Mashups
Dokumentation zu IBM Lotus Mashups Diese Veröffentlichung ist eine Übersetzung von IBM Lotus Mashups documentation, herausgegeben von International Business Machines Corporation, USA Copyright International
STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS
STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS Stefan Taubenberger und Prof. Jan Jürjens, 22. September 211 Ziele der Studie Konfirmative und explorative Studie mit folgenden Fragestellungen Welche Kriterien
Seminar Bassem Ben Helal
Requiline Seminar Bassem Ben Helal Inhalt Motivation Kernfunktionalitäten Architektur Hierarchie Typen Abhängigkeiten Variabilitätspunkte Produktkonfiguration Evaluierung Demo Diskussion Motivation RequiLine
IT-Sicherheit - Sicherheit vernetzter Systeme -
IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 12: Netzsicherheit - Schicht 4: Transport Layer / TLS 1 Inhalt Transport Layer Funktionen Secure Socket Layer (); Transport Layer Security (TLS)
Copyright 2014 Delta Software Technology GmbH. All Rights reserved.
Karlsruhe, 21. Mai 2014 Softwareentwicklung - Modellgetrieben und trotzdem agil Daniela Schilling Delta Software Technology GmbH The Perfect Way to Better Software Modellgetriebene Entwicklung Garant für
SSL-Protokoll und Internet-Sicherheit
SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP
Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:
1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.
Übung 6: Feinentwurf. Prof. Dr. Dr. h.c. Manfred Broy Dr. Herbert Ehler, Martin Feilkas 6. Juli 2006 Bernd Spanfelner, Sebastian Winter
Prof. Dr. Dr. h.c. Manfred Broy Sommersemester Dr. Herbert Ehler, Martin Feilkas 6. Juli 2006 Bernd Spanfelner, Sebastian Winter Einführung in die Softwaretechnik Übung 6: Feinentwurf Aufgabe 17: Entwurfsmuster
Softwaretechnik. Vertretung von Prof. Dr. Blume Fomuso Ekellem WS 2011/12
Vertretung von Prof. Dr. Blume WS 2011/12 Inhalt Test, Abnahme und Einführung Wartung- und Pflegephase gp Vorlesung Zusammenfassung Produkte und Recht (Folien von Prof. Blume) 2 , Abnahme und Einführung
Rhapsody in J Modellierung von Echtzeitsystemen
Rhapsody in J Modellierung von Echtzeitsystemen Tobias Schumacher tobe@uni-paderborn.de Rhapsody in J - Modellierung von Echtzeitsystemen p.1/17 Anspruch des Tools Einsatzbereiche/Features Modellierung
Softwarequalitätssicherung
Softwarequalitätssicherung Seminarvortrag Peter Winkelhane 1 Agenda Motivation Taxonomie zur Einordnung von Verfahren im Bereich kontraktbasiertem Testen Drei kontraktbasierte Verfahren Vergleich der drei
Teil 1: CSWS Update, Konfiguration (Information von Hans Bachner,, HP Austria) CSWS im DECUSnet
Webserver unter OpenVMS Teil 1: CSWS Update, Konfiguration (Information von Hans Bachner,, HP Austria) Teil 2: Praktischer Einsatz des CSWS im DECUSnet DECUS München IT-Symposium 2004 Hotel Maritim,, Bonn,
Projekt Weblog :: Integration
Projekt Weblog :: Integration Die Implementation des Formhandling Frameworks wird nun im Projekt Weblog integriert. Dafür stehen 2 Möglichkeiten zur Auswahl. Sie haben Ihre eigene Implementation der Actions,
Einführung in Generatives Programmieren. Bastian Molkenthin
Einführung in Generatives Programmieren Bastian Molkenthin Motivation Industrielle Entwicklung *!!*,(% % - #$% #!" + '( & )!* Softwareentwicklung Rückblick auf Objektorientierung Objektorientierte Softwareentwicklung
Informationsfluss-Mechanismen zur Zertifizierung Cloud-basierter Geschäftsprozesse
Informationsfluss-Mechanismen zur Zertifizierung Cloud-basierter Geschäftsprozesse Rafael Accorsi, Claus Wonnemann Universität Freiburg {accorsi,wonnemann}@iig.uni-freiburg.de Deutscher Sicherheitskongress
PHP & Windows. Jan Burkl System Engineer, Zend Technologies. All rights reserved. Zend Technologies, Inc.
PHP & Windows Jan Burkl System Engineer, Zend Technologies Wer bin ich? Jan Burkl jan.burkl@zend.com PHP Entwickler seit 2001 Projektarbeit Bei Zend seit 2006 System Engineer Zend Certified Engineer PHP
Modellgetriebene Entwicklungsprozesse in der Praxis - eine Bestandsaufnahme. Tillmann Schall, anaptecs GmbH
Modellgetriebene Entwicklungsprozesse in der Praxis - eine Bestandsaufnahme Tillmann Schall, anaptecs GmbH : Agenda Grundlagen modellgetriebener Entwicklungsprozesse Schritte zur Einführung Erfahrungen
FAQ IMAP (Internet Message Access Protocol)
FAQ IMAP (Internet Message Access Protocol) Version 1.0 Ausgabe vom 04. Juli 2013 Inhaltsverzeichnis 1 Was ist IMAP?... 2 2 Wieso lohnt sich die Umstellung von POP3 zu IMAP?... 2 3 Wie richte ich IMAP
Model Driven Architecture Praxisbeispiel
1 EJOSA OpenUSS CampusSource Model Driven Architecture Praxisbeispiel 2 Situation von CampusSource-Plattformen Ähnliche Funktionen (Verwaltung von Studenten und Dozenten, Diskussionsforen,...), jedoch
Design Patterns. 5. Juni 2013
Design Patterns 5. Juni 2013 Überblick Was sind Design Patterns? Welche Design Patterns gibt es? Wann sollte man Design Patterns einsetzen? Refactoring und Design Patterns: Welchen Zusammenhang gibt es
Spring Dynamic Modules for OSGi Service Platforms
Gerd Wütherich freiberuflicher Softwarearchitekt Spring Dynamic Modules for OSGi Service Platforms Server Anwendungen mit Spring und Eclipse Equinox Agenda OSGi Technologie: OSGi Technologie im Überblick
Modellbasierte Softwareentwicklung
CD OCL OD Statechart SD Modellbasierte Softwareentwicklung 7. Evolutionäre Methodik 7.1. Vorgehensmodell Vorlesungsnavigator: Prof. Dr. Bernhard Rumpe Sprache Codegen. http://www.se-rwth.de/ Testen Evolution
Inhalt. Vorwort 13. L.., ',...":%: " j.
Inhalt Vorwort 13 L.., ',...":%: " j. 1. '-.:. ' " '.!. \, : - '. - * T '. ; - J A '.. ' I '",. - ' :'. ",..! :'. " ','. '.. ' t i ' ~ J \ I -.. I. j ' - ' V "!» " J f i " 1 1 * V. " ^ ' ' ' -.» ; ' ',
Mac OS X Consoliero Teil 14: Webmail Agent unter Mac OS X Server 10.2
Mac OSX Consoliero Teil 14 Seite: 1/10 Mac OS X Consoliero Weiterführende Dokumentationen für Administratoren. Mac OS X Consoliero Teil 14: Webmail Agent unter Mac OS X Server 10.2 Christoph Müller, PTS
EIN BRANCH FÜR JEDEN KUNDEN?
EIN BRANCH FÜR JEDEN KUNDEN? WIE INDIVIDUALISIERUNG UND STANDARDISIERUNG IN EINKLANG GEBRACHT WERDEN KÖNNEN AIT GmbH & Co. KG Ihre Software effizienter entwickelt. 2 AGENDA Die Unternehmen und ihre Produkte
PIWIN I. Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler I. Vorlesung 3 SWS WS 2007/2008
PIWIN I Kap. 7 Objektorientierte Programmierung - Einführung 1 PIWIN I Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler I Vorlesung 3 SWS WS 2007/2008 FB Informatik
AOSTA. Aspects in Operating Systems: Tools and Applications
AOSTA Aspects in Operating Systems: Tools and Applications Michael Engel, Philipps-Universität Marburg AG Verteilte Systeme engel@informatik.uni-marburg.de Aspektorientierung in 5 Minuten ;-) Crosscutting
Sprachübergreifendes, abstraktes Metamodell zur Qualitätsanalyse und Qualitätsverbesserung von OO Systemen
Peter Szulman szulman@fzi.de Mircea Trifu mtrifu@fzi.de Sprachübergreifendes, abstraktes zur Qualitätsanalyse und Qualitätsverbesserung von OO Systemen 7 th Workshop Software Reengineering Bad Honnef,
Code-Reviews. Code-Generierung. Code-Generierung. Code-Reviews. als Bestandteile des Entwicklungsprozesses
Datenbanken-Seminar: Vortrag am 10. Januar 2003 als Bestandteile des Entwicklungsprozesses und : Gemeinsamkeiten? und : Gemeinsamkeiten? Gemeinsame Ziele und : Gemeinsamkeiten? Gemeinsame Ziele Kontrolle
Dokumentation zur Verwendung eines SOAP-Webservices in SAP PI
Betriebswirtschaftliche Anwendungen 2: Serviceorientierte Anwendungsintegration Dokumentation zur Verwendung eines SOAP-Webservices in SAP PI Umrechnung von Währungen Steffen Dorn, Sebastian Peilicke,