e p i l o g Präsentation der Diplomarbeiten der Fakultät für Informatik

Größe: px
Ab Seite anzeigen:

Download "e p i l o g Präsentation der Diplomarbeiten der Fakultät für Informatik"

Transkript

1 e p i l o g Präsentation der Diplomarbeiten der Fakultät für Informatik Wintersemester 2008

2 Die Fakultät für Informatik präsentiert die Diplomarbeiten des letzten halben Jahres in einer Posterausstellung und ausgewählten Vorträgen. Ziel der Veranstaltung ist es, einen Einblick in das breite Spektrum der Themen und Aufgabenstellungen der Abschlussarbeiten an den verschiedenen Instituten und Arbeitsbereichen zu geben. P R O G R A M M 4. Dezember :00 Uhr Eröffnung der Posterausstellung unter Anwesenheit der AutorInnen und BetreuerInnen der ausgestellten Poster. 16:00 Uhr Vorträge (im HS6 ) Begrüßung und Einleitung Dekan G. Steinhardt, Vizerektorin S. Seidler Vorträge zu den nominierten Diplomarbeiten Gastvortrag: IT und Beratungskarriere am Beispiel IBM Welche Kompetenzen sind gefragt? DI Gabriele Fischer Learning Leader Central & Eastern Europe, Middle East, Austria & Switzerland, IBM Global Business Services 18:00 Uhr Vergabe der Auszeichnungen mit anschließendem Buffet V O R T R Ä G E Für die beste Diplomarbeit wird von einer Jury aus Professorinnen und Professoren der Fakultät unter dem Vorsitz von Studiendekan Rudi Freund, der mit dotierte "Distinguished Young Alumnus/Alumna"-Award vergeben. Beurteilungskriterien sind dabei die Diplomarbeit sowie der gehaltene Vortrag der von den Instituten nominierten Absolventinnen und Absolventen. Dey-Fuch Chiu Penta G - A Game Engine for Real-Time Rendering Research Institut für Computergraphik und Algorithmen, Arbeitsbereich Computergraphik Thomas Flanitzer Security mechanisms for low-end embedded systems Institut für Rechnergestützte Automation, Arbeitsbereich Automatisierungssysteme Markus Triska Solution Methods for the Social Golfer Problem Institut für Informationssysteme, Arbeitsbereich Datenbanken und Artificial Intelligence Peter Wiedermann A Generalized PBQP Instruction Selector for the LLVM Compiler Framework Institut für Computersprachen, Arbeitsbereich Programmiersprachen und Übersetzerbau Das beste ausgestellte Poster wird mit dem mit dotierten Best Poster Award ausgezeichnet. Zusätzlich gibt es für Firmen die Möglichkeit, spezielle "Firmenpreise" an die von der Fakultät nominierten Vortragenden zu vergeben. 2

3 D I P L O M A R B E I T E N INSTITUT FÜR TECHNISCHE INFORMATIK Arbeitsbereich Real Time Systems Andreas Kanzler Ein graphisches Frontend für die Zeitanalyse von Echtzeitprogrammen BetreuerIn: Ao.Univ.Prof. Dr. Peter Puschner Abstrakt: Bei der Entwicklung von Computersystemen wird das Verständnis über das Laufzeitverhalten dieser Systeme immer wichtiger. Speziell bei Echtzeitsystemen stellt dies eine notwendige und wichtige Information dar, da nur so Aussagen über die Einhaltung der definierten Zeitschranken gemacht werden können. Ziel dieser Arbeit ist das Design und die Entwicklung einer Applikation, die es erlaubt, das Zeitverhalten von Programmen besser zur verstehen. Die Informationen aus der Zeitanalyse werden von Komponenten bereitgestellt, welche nicht Bestandteil dieser Arbeit sind. Die Analysen werden von diesen Komponenten mittels messbasierter Zeitanalyse erstellt. Die Analyseinformationen werden von der entwickelten Applikation graphisch visualisiert und können vom Benutzer interaktiv abgefragt werden. Zusätzlich besteht für den Benutzer teilweise die Möglichkeit, in den Analyseablauf einzugreifen. Hubert Kraut Reliability Assessment of DECOS System-on-a-Chip Components Studium: Masterstudium Technische Informatik BetreuerIn: Univ.Ass. Dr. Roman Obermaisser Abstrakt: Das DECOS SoC Komponentenmodell beschreibt eine Architektur der nächsten Generation, die eine Plattform für die einfache Integration verschiedenster Typen eingebetteter Applikationen (z.b. Unterhaltungs-, Avionik-, Automobil- und Industrieelektronik) bietet. Den Kern dieser Architektur bildet das zeitgesteuerte NoC, das eine deterministische Kommunikation zwischen den heterogenen Komponenten über einen gemeinsamen Bus unterstützt. Die dadurch inhärente Fehlerisolation ermöglicht eine nahtlose Integration unabhängig entwickelter Komponenten mit möglicherweise unterschiedlichen Zertifizierungsgraden. Zusätzlich unterstützt das DECOS SoC Komponentenmodell die dynamische Rekonfiguration von Komponenten bei sich ändernden Applikationsanforderungen, z.b. im Hinblick auf Ressourcenverteilung, Fehlertoleranz und Energiemanagement. In dieser Arbeit wird ein generisches Zuverlässigkeitsmodell für eine DECOS SoC Komponente präsentiert mit dem von einer einzelnen Komponente sowie von verteilten Applikationen aufbauend auf solchen Komponenten die Zuverlässigkeit quantitativ evaluiert wird. Die Parameter für das Modell werden von einer Prototypimplementierung übernommen. Durch die Variation der Modellparameter werden Designentscheidungen und Technologie /Applikations-Beschränkungen analysiert. Besonderes Augenmerk wird auf transiente Fehler gelegt, die durch Partikeleinschläge (kosmische Strahlung und Rückstände vom Herstellungsprozess) verursacht werden. Diese haben einen gewichtigen Anteil an der Ausfallsrate elektronischer Systeme und gewinnen weiter an Bedeutung durch die fortschreitende Miniaturisierung der Halbleitertechnologien und der Verringerung der Spannungsversorgung. Ein weiterer Fokus liegt bei der Betrachtung von Designfehler im Kontext der integrierten Ausführung von Applikationen mit unterschiedlichen Zertifizierungsstufen und bei dem Nutzen von Designdiversität für redundanten Komponenten. Christian Pucher A Framework for Validation of Virtual Gateways in the DECOS Architecture Studium: Masterstudium Technische Informatik BetreuerIn: O.Univ.Prof. Dr. Hermann Kopetz Abstrakt: Die DECOS Architektur ist eine integrierte Architektur und versucht, die Vorteile von verteilten und integrierten Architekturen zu vereinen. Dazu wird das Gesamtsystem in nahezu unabhängige Teilsysteme, sogenannte Distributed Application Subsystems (DASs), unterteilt. Die Kommunikationsinfrastruktur für die DASs wird von virtuellen Netzwerken zur Verfügung gestellt, welche auf einer zeitgesteuerten Basisarchitektur implementiert sind. Oft ist es notwendig für ein DAS, Information mit einem anderen DAS auszutauschen, dies ist die Aufgabe eines Gateways. Gateways sind in der DECOS Architektur als virtuelle versteckte Gateways implementiert (d.h. unsichtbar für die Applikation). Neben dem Weiterleiten von Nachrichten von einem Netzwerk ins andere, sind Gateways auch dafür verantwortlich, etwaige semantische oder operative Unstimmigkeiten zwischen den verbundenen Netzwerken aufzulösen. Eine weitere wichtige Aufgabe von Gateways ist das Encapsulation Service, welches für die Fehlereingrenzung verantwortlich ist, sowie für die selektive Weiterleitung von Nachrichten, um Bandbreite zu sparen. Ziel dieser Arbeit ist die Validierung der Gateway Services durch experimentelle Evaluierung. Um diese Aufgabe bequem zu lösen, stellen wir ein Framework vor, das die Möglichkeit bietet, das System zur Laufzeit zu überwachen und welches automatische Testläufe unterstützt. 3 4

4 Thomas Strnad Validation of the DECOS Encapsulated Execution Environment BetreuerIn: O.Univ.Prof. Dr. Hermann Kopetz Abstrakt: The DECOS (Dependable Embedded COmponents and Systems) integrated architecture allows the integration of different embedded application sub-systems with different criticality into the same hardware infrastructure. In the DECOS integrated architecture, computational resources (CPU time, memory, I/O) and communication resources (network bandwidth) are shared among multiple software components in order to reduce the number of deployed embedded computer nodes, which implies the reduction of system cost. The DECOS integrated architecture consists of four layers: the I/O layer, the application layer, the middleware layer, and the core layer. Distributed soft- ware applications run at the application layer. So called DECOS high-level services (virtual network service, virtual gateway service, diagnostic service) are executed in the middleware layer. The core layer provides services that are in charge of predictable and faulttolerant communication among different DECOS integrated nodes. In order to perform a seamless integration of different software modules that may be developed by different vendors, the DECOS integrated architecture services guarantee that different applications do not affect the operation of each other in an undesired manner: An application job that is executed in one of the DECOS components can not affect other application jobs or DECOS services. A prototype implementation of the DECOS integrated architecture was developed at the Vienna University of Technology. The encapsulated execution environment is in charge of preventing non- specified interaction among the application jobs (implemented as LXRT tasks) executed in the DECOS components. The encapsulated execution environment is implemented by using the Linux operating system with RTAI and LXRT patches. The objective of this work is to validate whether Linux- RTAI-LXRT fulfils the requirements to be used as an encapsulated execution environment in the DECOS integrated architecture. Validation is performed by means of software implemented fault injection (SWIFI). SWIFI is usually deployed to emulate the occurrence of hardware faults. In this work, SWIFI is used to perform the emulation of software faults in order to observe, if a faulty application job that is executed in a DECOS component can affect the operation of other application jobs or the DECOS services. Wolfgang Wögerer The Loss of Explicity for Static WCET Analysis during Compilation BetreuerIn: Ao.Univ.Prof. Dr. Peter Puschner Abstrakt: Die Analyse der worst-case Laufzeit der Prozesse eines Echtzeitsystems ist eine wichtige Unteraufgabe bei der Konstuktion dieser Systeme. Speziell für harte Echtzeitsysteme, bei denen ein Fehlverhalten zum Verlust menschlichen Lebens führen kann, muss garantiert sein, dass in jedem Fall alle Deadlines des Systems eingehalten werden. Eine statische Analyse der worst-case Laufzeit kann die dafür nötigen sicheren (Über- )Approximationen bieten. Diese (Über-)Approximationen bergen das Risiko in sich, dass diese hoch über der wirklichen worst-case Laufzeit liegen und dass das System als ganzes nicht gebaut werden kann, wenn die berechneten Laufzeiten berücksichtigt werden sollen. Viele Programme für Echtzeitsysteme werden heute in einer höheren Programmiersprache wie C geschrieben. Hauptsächlich da der Objektcode unter anderem Informationen darüber enthält welche Prozessorinstruktionen tatsächlich ausgeführt werden, basiert die statische Laufzeitanalyse nach dem momentaten Stateof-the-Art auf Objektcode. Es zeigt sich, dass bei der statischen Laufzeitanalyse von Objektcode Probleme aufteten, die bei der statischen Laufzeitanalyse von Code einer höeren Programmiersprache nicht existent sind. Abstrakt gesehen kann man sagen, dass bestimmte Informationen für die statische Laufzeitanalyse aus dem Code einer höheren Programmiersprache einfacher zu extrahieren sind als jene aus equivalentem Objektcode. In anderen Worten, die Programmrepräsentation einer höheren Programmiersprache ist für diese Information expliziter als die Programmrepräsentation in Objektcode. Diese Diplomarbeit analysiert diesen Verlust an Explizitität und will damit die Forscher auf dem Gebiet der Laufzeitanalyse unterstützen die richtigen Ansatzpunkte zu finden, um diesen Verlust an Explizitheit zu reduzieren und damit bessere Laufzeitanalysesysteme zu schaffen. 5 6

5 INSTITUT FÜR RECHNERGESTÜTZTE AUTOMATION Arbeitsbereich Automatisierungssysteme Simone Awender Anforderungsanalyse in Bezug auf den Nutzungskontext eines webbasierten Buchhaltungssystems für Einnahmen / Ausgabenrechner Studium: Masterstudium Information and Knowledge Management BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig Abstrakt: Als Ziel der vorliegenden Diplomarbeit wird eine Anforderungsanalyse für die Realisierung einer Benutzerschnittstelle für ein webbasiertes Buchhaltungsprogramm für Einnahmen / Ausgabenrechner erstellt, wobei aktuelle Methoden des Usability Engineering eingesetzt und gängige Standards implementiert werden. Besonderer Fokus wird dabei auf die Bedürfnisse zukünftiger Benutzer und den Aspekt Barrierefreiheit gelegt, um neben den identifizierten Zielgruppen auch behinderten Anwendern eine optimale Nutzung zu ermöglichen. Zu Beginn werden die gängigsten Techniken der Fachdisziplin mit ihren spezifischen Vor- und Nachteilen einer potentiellen Umsetzung diskutiert. Der Planungsprozess wird ebenso vorgestellt wie die Werkzeuge, die zu dessen Realisierung verwendet werden können. Anhand eines konkreten Fallbeispiels wird aufgezeigt, welche Probleme in der Realisierungsphase auftreten können und in wie weit die Methoden des Usability Engineerings anwendbar sind. Dabei werden zunächst die betroffenen Benutzergruppen erhoben, die sich jeweils hinsichtlich ihrer grundsätzlichen Einstellung und Bereitschaft, ihrer Kenntnisse und Erfahrungen unterscheiden. Des weiteren werden bereits etablierte Anwendungen detailliert untersucht und ausgesuchte Elemente als Basis ins Fallbeispiel integriert, um den Benutzern eine gewohnte und damit intuitiv verwendbare Applikation anbieten zu können. Abschließend wird das Umfeld einer solchen Anwendung im Falle einer tatsächlichen Markteinführung beleuchtet, damit auch marktspezifische Anforderungen auf die Gestaltung der Oberfläche Einfluss nehmen können. Als Ergebnis der Arbeit wurde ein Prototyp der Anwendung entwickelt, der die essenziellen Erkenntnisse aus dieser Arbeit enthält und damit zeigen kann, inwieweit moderne Erkenntnisse des Usability Engineering dazu beitragen können, die Bedienbarkeit und somit die Akzeptanz der Benutzer zu erhöhen. René Baranyi Erhebung und Evaluierung von Akzeptanz und Nutzung der zukünftigen elektronischen Patientenakte in Österreich Studium: Masterstudium Medizinische Informatik BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig 7 8 Abstrakt: Die Einführung einer elektronischen Patientenakte (EPA) befindet sich in Österreich derzeit noch in der Planungsphase. Die technische Umsetzung ist zwar durch die österreichische Bundesregierung in Auftrag gegeben und von diversen Firmen und Arbeitskreisen geplant, allerdings wird der künftige Benutzer in den Prozess der Entwicklung derzeit nicht ausreichend eingebunden. Aus diesem Grund wurde diese Studie über die Akzeptanz einer elektronischen Patientenakte an 170 Personen durchgeführt. Im Rahmen der vorliegenden Arbeit wurde analysiert, welche geplanten Aspekte einer EPA von den Testpersonen auf positive, oder aber negative Resonanz stoßen. Dabei wurden Informationen über Trends, Bedürfnisse, Erwartungen und Neigungen der befragten Benutzer erhoben, aber auch Ängste und Unsicherheiten, die sich vorwiegend auf den Bereich des Datenmissbrauchs beziehen, erfasst. Zunächst wurden Hypothesen zum Thema elektronische Patientenakte in Österreich im Allgemeinen erarbeitet, die durch die durchgeführte Befragung verifiziert oder falsifiziert wurden. Dabei zeigte sich, dass der Großteil (78%) der befragten Testpersonen bereits konkrete Vorstellungen von einer EPA hat. Dabei zeigen die verschiedenen Altersgruppen bei mehreren relevanten Fragestellungen keine signifikanten Unterschiede, z.b. glauben ältere (>40 Jahre) ebenso wie jüngere Menschen (< 40 Jahre) an einen persönlichen Nutzen durch eine EPA. Ein tendenzieller Unterschied der Altersgruppen konnte allerdings in Bezug auf die Verwaltung der in einer EPA gespeicherten medizinischen Daten erfasst werden. Ältere Menschen wollen dabei anfallende Daten von geschulten Personen verwalten lassen, während jüngere Benutzer ihre Daten selbst verwalten wollen. Als Ergebnis der durchgeführten Studie wurden deutliche Trends in Bezug auf Nutzung, Ängste und Ideen der zukünftigen Nutzer eines solchen Systems identifiziert. Andreas Berger Analyse von Software Engineering Teams in Bezug auf die Rollenvergabe zur Optimierung der Team-Performance in der Gruppenbildungsphase BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig Abstrakt: In den letzten Jahren wurde die Steigerung und die Optimierung von Team-Performance in Software Engineering Prozessen ein zentrales Problem der Disziplin, nicht nur deshalb, weil die Personalkosten den wesentlichsten Bestandteil an den Gesamtprojektkosten ausmachen, sondern auch weil immer mehr Projekte in (Klein-)Gruppen durchgeführt werden. Diese Teams rekrutieren sich oft aus Personen, die sich zumeist untereinander nicht kennen und daher einen Gruppenbildungsprozess, in dem Rollen zugeordnet und genauer ausdifferenziert werden, durchlaufen müssen. Die gängigen Methoden zur Team-Performance-Steigerung versuchen nun mittels Persönlichkeitsprofilen von Rollen und gegenseitigen Skill-Evaluierungen der Teilnehmer eine Optimierung des Teambildungs- Prozesses durch geschickte Rollenvergabe zu erreichen. Diese Methoden

6 haben jedoch das Problem immanent, dass sie - bedingt durch ihren methodischen Ansatz nicht bereits zum Zeitpunkt der Entstehung der Teams angewandt werden können und dadurch nur beschränkt von Nutzen sind. Eine möglichst frühe Teamoptimierung ist vor allem wichtig, weil mit der Zeit die Team-Performance zunimmt: Der Output eines Teams ist in den ersten Teambildungs-Phasen signifikant schlechter als in den späteren. Es sollten also Methoden entwickelt werden, die schon zu einem früheren Zeitpunkt greifen können, bestenfalls beim ersten Treffen. Zu diesem Zweck analysiert die folgende Arbeit Teams bei der Rollenvergabe bereits in ihrer Genesis und ermöglicht so Klassifizierungen von Gruppen, die dann später kritisch evaluiert werden. Dabei wird besonderes Augenmerk auf die Evaluation von Zufriedenheit mit der erhaltenen Rolle gelegt. Folgeforschungen haben so die Möglichkeit, Strategien von erfolgreichen und zufriedenen Gruppen zu fördern und Methoden der nicht erfolgreichen Gruppen zu vermeiden. Hannes Brandstetter Heimautomationssystem - Theorie und Praxis Studium: Masterstudium Informatikmanagement BetreuerIn: Ao.Univ.Prof. Dr. Wolfgang Kastner Abstrakt: War die Gebäudeautomatisierung bisher hauptsächlich im Büround Industriebereich verbreitet, wurde durch neue Produkte und Konzepte die Idee der Automation in die Wohnzimmer getragen. Dank der Liberalisierungen am Telekomsektor, dazu zählt vor allem die Freigabe von Frequenzbereichen, welche für lizenzfreie Nutzung europaweit oder gar weltweit zur Verfügung gestellt wurden, konnten dem Endnutzer einfach zu bedienende und in der Anschaffung günstige Steuersysteme angeboten werden. Der Markt ist mittlerweile unübersichtlich, verschiedenste Systeme konkurrierender Hersteller sind nicht miteinander kompatibel, dennoch konnten sich einige Standards etablieren, welche jeweils von mehreren Herstellern unterstützt werden. Die vorliegende Masterarbeit behandelt in 3 Teilen verschiedene Aspekte der Heimautomatisierung. Im ersten Teil wird versucht die Kriterien zu ermitteln, welche für Automatisierungssysteme im Allgemeinen und Heimautomatisierung im Speziellen zur persönlichen Entscheidungsfindung relevant sein können. Im zweiten Teil werden bestehende Standards, Systeme und Systemkomponenten dargestellt. Im dritten Teil wird ein konkretes Projekt vorgestellt, welches mit bewährten Standardkomponenten eine kostengünstige individuelle Haussteuerung verwirklicht, wobei auf möglichst offene Architektur geachtet wurde, um später Schnittstellen für bestehende und zukünftige Systeme entwickeln und einbinden zu können. Die Masterarbeit als solches, insbesondere das Praxis- Projekt soll geeignet sein, im fachtheoretischen und fachpraktischen Unterricht sowohl Grundkenntnisse der Automation zu vermitteln, als auch einen vertiefenden Einblick in die Funktionsweisen von Heimautomation zu ermöglichen Thomas Flanitzer Security mechanisms for low-end embedded systems Studium: Masterstudium Technische Informatik BetreuerIn: Ao.Univ.Prof. Dr. Wolfgang Kastner Abstrakt: Home and Building Automation (HBA) systems use control networks for accessing devices inside buildings to improve the building's efficiency, flexibility and control. Typical applications include the control of lighting, heating, ventilation and air-conditioning. In such systems, a special device class called Sensors, Actuators and Controllers (SACs) can be be identified to have the typical characteristics of low-end ES. SACs play an important role in HBA systems and are often used in large numbers. The goal of this thesis is to provide general security in low-end ES while still allowing to run arbitrary and uninspected (and possible erroneous and malicious) application programs. The system as well as its environment should be protected against security attacks. Various existing mechanisms for improving application level security are reviewed and evaluated in terms of applicability to low-end embedded systems. Suitable mechanisms are selected and combined into a concept architecture which is introduced as an efficient and secure solution for providing resistance to any kind of software-based attack. The feasibility and effectiveness of the architecture is demonstrated with a Proof-of-Concept (PoC) implementation which was developed as part of the thesis. The PoC closely resembles the typical functional profile of a SAC device. A test environment, consisting of an HBA network, was built and several examples and tests were run. In these tests, the PoC delivered some interesting and promising results which support the potential of the proposed architecture. Sascha Frühwirth Ein hybrides Verfahren zur automatischen Rekonstruktion von handzerrissenen Dokumentenseiten mittels geometrischer Informatinen BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig Nicole Gabriel Anforderungsanalyse eines Patienten-Kiosk-System für das Krankenhaus Güssing Studium: Masterstudium Wirtschaftsinformatik BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig Abstrakt: Die gegenständliche Diplomarbeit beschäftigt sich mit der Möglichkeit, gewisse administrative Tätigkeiten in einem Krankenhaus auf die Patienten zu übertragen. Anhand des Fallbeispiels "Allgemeines

7 Öffentliches Krankenhaus Güssing" werden die Funktionalitäten eines elektronischen Patienten-Kiosk-Systems analysiert, wobei die Terminreservierung, die Terminanmeldung und die Anzeige von Lageplänen die grundlegenden Funktionalitäten bilden. Basis der Diplomarbeit ist die Definition von fachlichen Grundlagen zur Anforderungsanalyse sowie der Methodik für die Erarbeitung dieser. Ausgehend von der Erhebung des Ist- Zustandes und der Definition der An- und Abmeldeprozesse von Patienten wird eine umfassende Analyse durchgeführt, welche Anforderungen das Patienten-Kiosk-System erfüllen soll und wie der Einsatz des Systems zuvor genannte Prozesse verändert. Elham Hedayati-Rad Analyse, Auswertung und Visualisierung umfangreicher textueller Daten mit dem Schwerpunkt der elektronischen Bürgerzufriedenheitserhebung als Aspekt des e-government BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig Abstrakt: In der vorliegenden Arbeit wird aufbauend auf der theoretischen Basis der empirischen Sozialforschung ein Einblick in die Problematik der Analyse unstrukturierter Texte im Umfeld von Bürgerzufriedenheitserhebungen erarbeitet. Gerade im Bereich des e-government ist die Partizipation der Bürger wünschenswert und wichtig, weil nur bei Vorliegen von Feedback der Bürger eine positive Verbesserung Veränderung verwaltungstechnischer und organisatorischer Abläufe möglich wird. Ein wichtiges Mittel für die Erhebung der Bürgermeinung sind Umfragen und Interviews. Die Zielsetzung dieser Arbeit ist es, einen Überblick über die relevanten Gebiete der empirischen Sozialforschung und über die technischen Aspekte der Auswertung von Umfragen zu schaffen, wobei neben der Erhebung und Analyse quantitativer Daten ganz besonders die Erhebung und Analyse qualitativer Daten eine wichtige Rolle spielt. Gerade bei Bürgerbefragungen sind häufig Antworten in Form unstrukturierter Texte zu finden, deren Auswertung mit hohem Zeitaufwand und somit hohen Kosten verbunden ist. Im technischen Teil dieser Arbeit werden die grundlegenden Algorithmen vorgestellt, die notwendig sind, um qualitative Daten in Form von unstrukturierten Texten analysieren zu können, wobei ein Überblick über aktuelle Softwarelösungen gegeben wird. Abschließend wird anhand einer, im Rahmen der Diplomarbeit, ausgewerteten Bürgerzufriedenheitsumfrage die Anwendung der vorgestellten Algorithmen demonstriert. Thomas Heinz Optimierung des Business Continuity Managements von Klein- und Mittelunternehmen mittels ITIL v3 Studium: Masterstudium Wirtschaftsinformatik BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig Abstrakt: Heute wird die Informationstechnologie noch sehr oft als Mittel zum Zweck betrachtet, die strategischen Vorteile durch einen effizienten Einsatz werden oft übersehen. Im Falle eines Ausfalls der Informationstechnologie kommen die fatalen Auswirkungen zum Vorschein, welche durch unzureichende präventive Maßnahmen ausgelöst werden. Im Zentrum der vorliegenden Arbeit steht die vergleichende Untersuchung aktueller präventiver Methoden und deren Potential für die Notfallplanung betreffend die IT von Unternehmen. Dabei werden im Speziellen die Methoden Business Continuity Management und IT-Service Continuity- /Disaster Recovery analysiert, wobei der Fokus auf Anforderungen von KMUs liegt. Bei der Methode Business Continuity Management steht der prozessorientierte Ansatz im Vordergrund, wobei Geschäftsabläufe in Unternehmen als sensibel eingestuft werden, welche bei einem Ausfall die schwerwiegendsten Auswirkungen haben. IT-Service Continuity beinhaltet hingegen Maßnahmen für die Sicherstellung einer Beständigkeit bezüglich IT- Services von Unternehmen. Diese Maßnahmen werden mit der Methode Disaster Recovery beschrieben. Im weiteren Verlauf der vorliegenden Arbeit werden Maßnahmen beschrieben, die eine effiziente Verbesserung der IT- Services in Unternehmen ermöglichen. Diese Maßnahmen werden mit Hilfe des aktuellen ITIL-Bandes Continual Service Improvement beschrieben. Als Fallbeispiele werden in dieser Arbeit zwei unterschiedliche Unternehmen und deren Notfallmethoden im Detail dargestellt. In diesem Abschnitt werden entsprechend den Eigenschaften der verschiedenen Unternehmen Maßnahmen vorgeschlagen, wie Notfallplanung eingeführt oder verbessert werden kann. Als Ergebnis der vorliegenden Arbeit konnte gezeigt werden, dass die Möglichkeiten des IT-Service Continuity/Disaster Recovery für kleinere Unternehmen durchaus ausreichend sind, während die Methoden des umfassenderen Business Continuity Management aus Kostengründen eher für größere Unternehmen geeignet sind. Zusätzlich konnte aufgezeigt werden, wie eine Verbesserung der IT-Services durch Methoden des Continual Service Improvements stattfinden kann. Eduard Hirsch Quantum cryptography applied for safety relevant systems BetreuerIn: O.Univ.Prof. Dr. Gerhard-Helge Schildt Abstrakt: Diese Diplomarbeit befasst sich mit einer der neu aufkommenden Ideen, die die Quantuen Theorie hervor gebracht hat: Quanten

8 Kryptographie. Zuerst werden Grundlagen vermittelt, sprich grundlegende kryptographische Methoden welceh in der klassischen Kryptographie benutzt und anschließend beschrieben werden mit dem Focus auf eine Szenerie, die später erstellt wird. Dabei handelt es sich zum Beispiel um RSA, Authentifizierung und verschiedenste andere Punkte die wichtig sind bevor Verschlüsselungs mehtoden überhaupt angewandt werden können. Wenn die klassischen Konzepte klar sind wird Quanten Kryptographie näher diskutiert, wobei zuerst oberflächlich die Prinzipien der Quanten Theorie besprochen werden. Unter anderem werden Quantenzustände und Superpositionen besprochen. Speziell wird auch der Fokus auf Verschränkung und das No-Cloning Theorem gelegt. Zusätzlich wird der Vater der heutigen Quanten Kryptrographie Protokolle (BB84 Protokoll) präsentiert, um die grundlegenden Prinzipien zu verstehen. Weiters wird die Verwendung von Quanten Kryptographie in einem sicherheitsrelevanten System untersucht. Das heißt für dieses Dokument, dass eine Beispielumgebung skizziert wird, wleche moderne klassische, mit Quanten Kryptographie verbindet. Dabei gilt es eine zentrale Kommunikationsumgebung, die auf IPSec basiert und fähig ist, mehrere verbundene Kernkraftwerke zu kontrollieren und teilweise zu administieren, wobei Grenzen und Möglichkeiten der Quanten Kryptogrpahie aufgezeigt werden. Wirklich wichtig dabei ist die Zuverlässigkeit und Verfügbarkeit des System und Strategien, wie das gewährleistet werden kann. Zum Schluss wird die erstellte Szenerie überprüft und auf Brauchbarkeit untersucht. Dabei werden Authentifizierung, das IPSec Protokoll und verschiedene andere Attacken betrachtet und ausgewertet. Folglich zeigt dieses Dokument, mit welchen Maßnahmen man Quanten Kryptographie für den Einsatz in sicherheitsrelevanten Systemen bereit machen kann. Neue Quanten kryptographische und bereiets allgemein angewandte Methoden werden also kombiniert um eine gut funktionierende Kommunikationsumgebung zu erhalten. Verschiedenste Methoden werden diskutiert, elche sehr komplex sind und das Hintergrundwissen steigt, je mehr man sich mit dem Thema befasst. Deshalb werden die hier verwendeten Methoden nur bis zu einem gewissen Grad behandelt, weil der Fokus auf der Zusammenarbeit zwischen den verschiedenen Protokollen und Technologien liegt. Yvonne Hren Identifikation und Analyse sicherheitsrelevanter Kriterien für Mobile Contactless Payment-Systeme zur Förderung der Akzeptanz beim Endanwender Studium: Masterstudium Informatikmanagement BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig Abstrakt: Das Mobiltelefon dient heutzutage neben seiner primären Funktion als Kommunikationsmedium zur Bereitstellung unterschiedlichster Informationen. Durch die Entwicklung der drahtlosen Near Field Communication (NFC) wurde nun zusätzlich die Nutzung als elektronische Geldbörse für mobile Bezahlung (M-Payment) realisiert. Die vorliegende Arbeit beschäftigt sich zunächst mit den Grundlagen von Bezahlsystemen im Allgemeinen sowie gängigen Technologien zur Datenübertragung. Kern der Arbeit ist die Identifizierung möglicher Sicherheitsrisiken und die Erarbeitung von Kriterien, die für die Akzeptanz von M-Payment beim Endanwender wichtig sind. Basis für entsprechende Bewertungen waren vor allem Studien und Meinungsumfragen von Endanwendern über die Nutzung oder Ablehnung von M-Payment sowie Erhebungen zum Thema Sicherheitsrisiken im Bereich der Datenübertragung. Im Rahmen der vorliegenden Arbeit konnte klar aufgezeigt werden, dass derzeit noch zahlreiche Sicherheitsrisiken bei der Nutzung von Mobile Contactless Payment, das ist M-Payment mittels NFC, bestehen. Als kritische sicherheitsrelevante Erfolgsfaktoren bei der Etablierung von Mobile Contactless Payment konnten folgende Parameter identifiziert werden: die sichere Kommunikation der Geräte, die Wahl des Trägermediums, der Einsatz einer geeigneten und ausgereiften Software, Prävention von Anwendungs-fehlern, der vertrauliche Umgang mit Daten, die Sicherheit der Smart Card sowie die Einhaltung allgemein gültiger Sicherheitsaspekte. Zusammenfassend konnte gezeigt werden, dass erst durch die Berücksichtigung dieser identifzierten Sicherheitskriterien die Endanwender-akzeptanz von Mobile Contactless Payment entscheidend erhöht werden kann, woran bisherige Projekte scheiterten. Kariem Hussein Design and Development of a Standards-Based Authoring Framework for Software Requirements Specifications BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig Abstrakt: Da sich die Softwareindustrie immer noch ständig weiter entwickelt, ist es für Firmen nötig, ihre Absichten in der Form von Anforderungsdokumentation niederzuschreiben und diese Anforderungen sowohl intern, als auch mit ihren Kunden zu kommunizieren. Beim Verfassen der Anforderungsdokumentation verwenden Autoren heutzutage hauptsächlich Textverarbeitungsprogramme, sowie zusätzliche Software zur Erstellung von Grafiken. Diese Kombination von Werkzeugen bietet nur sehr wenige der Eigenschaften, die für die Erstellung, Prüfung, oder Wartung von solcher Dokumentation nötig ist, wie etwa transparente Versionierung, automatisierte Publizierung und erweiterbare Schnittstellen zur Verbindung von externen Systemen. Das in dieser Arbeit vorgestellte Authoring Framework bietet Verbesserungen auf all den angesprochenen Ebenen und, aufgrund des Standars-basierten Konzeptes, Integrationspunkte für bestehende Software. Diese Arbeit zeigt, wie die einzelnen Teile der Komponenten des Frameworks das Dokumentenformat, das Autorensystem, sowie das Repository zusammen wirken, um eine

9 Umgebung für die effiziente Erstellung von Dokumenten zu schaffen. Bereits bestehende Lösungen für das Dokumentenformat und das Autorensystem werden analysiert und gegenübergestellt. Für beide Komponenten beschreibt diese Arbeit Kriterien, die dafür verwendet werden können, Lösungen für den Einsatz zur Dokumentationserstellung zu bewerten. Die daraus resultierenden Ergebnisse werden bei der Architektur und beim Design des Authoring Frameworks eingesetzt. Harald Kahler-Ullepitsch Planung, Systemarchitektur und Aufbau der betrieblichen Infrastruktur für ein großes Tagesprintmedium in Österreich Studium: Masterstudium Wirtschftsinformatik BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig Berk Kaynak Development of electronic health records in the United States, England and Denmark Studium: Masterstudium Wirtschftsinformatik BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig Abstrakt: Im Rahmen der vorliegenden Arbeit wird das aktuelle Forschungsgebiet rund um die vieldiskutierte elektronische Gesundheitsakte näher untersucht. In diesem Bereich werden jedes Jahr verschiedene Produkte auf den Markt gebracht, wobei hier allerdings noch ein großer Bedarf an Verbesserungen besteht. Obwohl die meisten medizinischen Institute heutzutage von elektronischer Dokumentation Gebrauch machen, weist die bereits bestehende Infrastruktur größtenteils gravierende Mängel auf. Das reine Abspeichern von Gesundheitsakten auf einem Rechner kann nicht als elektronischer Datenaustauch bezeichnet werden, da die übertragung dieser Dokumente in elektronischer Form nicht gewährleistet ist. Heutzutage besteht ein starker Bedarf an der landesweiten Implementierung von elektronischen Gesundheitsakten, um den elektronischen Datenaustausch zwischen den verschiedenen Krankenhäusern und anderen medizinischen Instituten zu ermöglichen. Das Ziel der vorgelegten Magisterarbeit ist es, bereits durchgeführte, landesweite Implementierungsprojekte von elektronischen Gesundheitsakten in drei unterschiedlichen Ländern vergleichend zu analysieren: USA, Dänemark und England. Als Ergebnis der Arbeit wurden relevante Kriterien identifiziert und tabellarisch präsentiert, die entscheidende Faktoren für eine erfolgreiche landesweite Implementierung aufzeigen. Gleichzeitig dient die erarbeitete Tabelle als Basis für einen aussagekräftigen Vergleich von beliebigen Ländern mit umfassenden, landesweiten Implementierungsprojekten von elektronischen Gesundheitsakten Christian Kekeiss Einsatz von Honeyclient Technologien zur Steigerung der Sicherheit im universitärem Umfeld Studium: Masterstudium Software Engineering und Internet Computing BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig Abstrakt: Angriffe auf IT-Systeme sind heute weit verbreitet und stellen eine große Gefahr für Computernetzwerke dar. Bisher wurden dabei vor allem Server angegriffen, welche allerdings bereits relativ gut erforscht sind, wobei sich im Forschungsbereich Honeypots und Honeynets als Analysetool etabliert haben. In letzter Zeit tritt in Netzwerken jedoch immer häufiger eine neue und weitgehend unerforschte Angriffstechnik auf, die eine ernstzunehmende Gefahr für IT-Systeme darstellen. Dabei handelt es sich um client-seitige Angriffe, bei denen Fehler in der Clientsoftware für Attacken genutzt werden. Die Clientrechner können dabei vom User völlig unbemerkt angegriffen werden. Ein Detektionstool für client-seitige Angriffe ist daher von großer Bedeutung für die Sicherheit von Computersystemen, da bisherige Techniken dafür nicht genutzt werden können. Einen Lösungsansatz bietet jedoch die neu entwickelte Methodik der Honeyclients, welche für die Detektion solcher Angriffe entwickelt wurden. Dadurch stellen sie einen sehr wichtigen Faktor in der Erhöhung der Sicherheit für IT- Systeme dar. Honeyclients sind ein spannendes, neues Forschungsgebiet mit vielen unterschiedlichen Umsetzungsvarianten. Ein Vergleich der Leistungsfähigkeit und der Eignung für spezifische Problemstellungen der einzelnen Systeme liegt jedoch bisher kaum vor. Die vorliegende Arbeit leistet einen Beitrag zu einem übersichtlichen Vergleich zwischen verschiedenen Honeyclients. Es wird zunächst eine Einführung in das Konzept der Honeyclients gegeben. Anschließend werden unterschiedliche Implementierungen von Honeyclients vorgestellt und in Hinblick auf eine Anwendung in einem universitären Netzwerk evaluiert. Abschließend werden die Daten daraufhin analysiert, ob die theoretischen Unterschiede zwischen verschiedenen Honeyclients, die aus der Literatur bekannt sind, auch in der Praxis bestehen. Wolfgang Köhler Simulation of a KNX network with EIBsec protocol extensions BetreuerIn: Ao.Univ.Prof. Dr. Wolfgang Kastner Abstrakt: Systeme der Gebäudeautomation beschäftigen sich mit der automatischen Steuerung von Heizungsanlagen, Belüftungssystemen, Licht und Beschattung. KNX/EIB ist ein verbreiteter Standard in der Gebäudeautomation. EIBsec ist eine Erweiterung dieses Standards um Sicherheitskonzepte wie sichere Kommunikation, Schlüsselverwaltung, Datenintegrität, Vertraulichkeit, Aktualität und Authentifizierung

10 sicherzustellen. Diese Konzepte sind notwendig um KNX/EIB in sicherheitskritischen Aufgabengebieten wie Zutrittskontrollen und Alarmierungssystemen einsetzen zu können. In der vorliegenden Diplomarbeit werden die Konzepte von KNX/EIB vorgestellt. Das Verhalten von KNX/EIB und dessen Erweiterung EIBsec wird an Hand einer Simulation untersucht und ein Vergleich von für diesen Zweck verfügbaren Frameworks erstellt. In weiterer Folge wird das Simulations-Framework OMNeT++ im Detail präsentiert, das die Simulation eines KNX/EIB basierten Netzwerkes erlaubt. Bei der Modellierung der Objektstrukturen wurde auf eine flexible Erweiterung des KNX/EIB Netzwerks besonders Wert gelegt. Die Implementierung untersucht im Speziellen, wie sich das Netzwerkverhalten ändert, wenn eine bestehende KNX/EIB Installation um das Protokoll EIBsec erweitert wird. Die durch die Simulation gewonnenen Daten sind in beliebigen Applikationen auswertbar. Ulrich Krenn Analyse und Lösungsansätze zum Problem des Monitorings in der SAP- Betriebsführung Studium: Masterstudium Informatikmanagement BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig Abstrakt: Diese Arbeit befasst sich mit den Voraussetzungen und Funktionalitäten, die IT Management Software besonders im Bereich des SAP-Systemmonitorings aufweisen muss, um einen reibungslosen Betrieb der IT-Systeme zu gewährleisten. Zunächst wird ein Anforderungskatalog erstellt, der auf unternehmensinternen (Sicherheits-)zielen ebenso wie auf internationalen Standards basiert. Als zentrale Fragestellung der vorliegenden Diplomarbeit wird analysiert, ob der Funktionsumfang des SAP Solution Managers" der SAP AG geeignet ist, als eigenständige System- Monitoring-Lösung für SAP Systeme eingesetzt zu werden. Dabei wird anhand konkreter Fallbeispiele eines IT-Outsourcers diskutiert, ob der SAP Solution Manager" eine ergänzende oder ersetzende Rolle gegenüber anderen kommerziellen Lösungsmöglichkeiten darstellt. Zusätzlich wird dieser Vergleich der unterschiedlichen IT Management Softwarelösungen tabellarisch präsentiert. Abschließend konnte klar aufgezeigt werden, dass der SAP Solution Manager eine immer entscheidendere Rolle für den SAP Systembetrieb einnimmt, aber nur in einem Teilbereich klare Vorteile gegenüber den Konkurrenzprodukten aufweist. Johannes Kuch Technologische Methoden und Mechanismen zur Erhöhung der Vertraulichkeit von VoIP-Verbindungen Studium: Masterstudium Software Engineering und Internet Computing BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig Abstrakt: Das Telefon begleitet die Menschheit seit seiner Erfindung vor nun mehr als 150 Jahren. Es gab ständig Weiterentwicklungen und Neuerungen, die den anfänglichen Apparat zur Kommunikation via Sprache mittlerweile zu einem multifunktionalen Gerät für vielerlei Aufgaben reifen ließen. Der neueste Trend auf diesem Gebiet heißt Voice-over-IP (VoIP) und befindet sich seit einigen Jahren auf einem rasanten Vormarsch. Durch die Verbreitung des Internets und TCP/IP im LAN-Bereich findet sich fast überall eine geeignete Infrastruktur, um darauf aufbauend Telefoniedienste zu betreiben. Durch das Aufkommen von immer einfacheren Produkten, die sich diese Technologie zunutze machen, steigt nun die Verbreitung weiter. Wie jede neue Technologie, die Vorteile bringt, gibt es auch bei VoIP Risiken und Probleme beim Einsatz, welche auch berücksichtigt werden müssen. Dazu soll aufgezeigt werden, wo Schwachstellen von derzeitigen VoIP- Protokollen sind, was man dagegen tun kann und inwieweit der Einsatz von Sicherungsmaßnahmen Besserung bringt bzw. was für Nachteile durch den Einsatz dieser auftreten können. Die vorliegende Arbeit soll hierbei einen aktuellen Überblick über verwendete und mögliche Technologien zur Sicherung von VoIP und der zugrunde liegenden Infrastruktur geben. Aufgrund der rasant wachsenden Technologien bieten andere Werke meist eine überalterte und/oder nicht vollständige Sicht auf die aktuelle Entwicklung, sodass diese zwar als Quellen herangezogen werden können, aber nicht ausreichen. Auch steht bei dieser Arbeit die ganzheitliche Betrachtung im Vordergrund, sodass sowohl VoIP als auch die zugrunde liegende Infrastruktur als Gesamtheit analysiert wird. Im Rahmen der vorliegenden Arbeit wird klar aufgezeigt, dass es für die Absicherung von VoIP-Verbindungen eine Vielzahl von Möglichkeiten gibt, deren Einsatz stark von den Anforderungen an die Sicherheit und den technischen Möglichkeiten der VoIP-Geräte abhängt. Doris Lederer Untersuchung über die Anwendbarkeit einer EPK-Referenzmodellierung am prototypischen Beispiel der Kreditprozesse einer Universalbank Studium: Masterstudium Wirtschaftsinformatik BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig Abstrakt: Unter einem Referenzmodell wird strukturiert abgelegtes Domänenwissen verstanden, das in den meisten Fällen über die Geschäftsprozesse abgebildet wird. Heute existiert eine Vielzahl an verschiedenen Referenzmodellen, die den unterschiedlichen Domänen

11 (Handel, Industrie, Controlling, PPS-Systeme,...) zuzuordnen sind. Die verschiedenen Referenzmodelle weisen unterschiedliche Modellierungsmethoden sowie Modellierungstiefen auf. Ein allgemein akzeptierter Standard für die Beschreibung von Referenzmodellen hat sich bis jetzt noch nicht durchgesetzt. Die vorliegende Arbeit stellt den Forschungsbereich Referenzmodellierung sowie die Methoden der Modellierung von Referenzmodellen dar und wendet diese im Bereich des Kreditprozesses im Privatkundenbereich einer Universalbank an. Eine weit verbreitete Methode zur Referenzmodellierung stellt das Phasenmodell zur konfigurativen Referenzmodellierung dar. Es besteht aus den fünf Phasen Projektziel definieren, Referenzmodellierungstechnik definieren, Referenzmodell erstellen, Referenzmodell evaluieren und Referenzmodell vermarkten. Für die Referenzmodellierung eignet sich besonders die Modellierungssprache EPK (Ereignisgesteuerte Prozessketten), die sich aufgrund ihrer anschaulichen Abbildung von Kontrollflüssen und ihrer Eignung für Modellnutzer auch ohne fundiertes modelltechnisches Vorwissen großer Beliebtheit erfreut. Im Rahmen der vorliegenden Arbeit wurde der Kreditprozess zur Förderung der Verständlichkeit, Allgemeingültigkeit, Anpassbarkeit und Anwendbarkeit des Referenzmodells in mehrere Teilprozesse zerlegt. Ferner wurde der vollständige Kreditprozess abgebildet sowie die Inhalte der Funktionen im Text beschrieben. Durch die Verwendung von ARIS Business Architect als Modellierungswerkzeug konnten nicht nur die einzelnen Funktionen und Ereignisse des Kreditprozesses dargestellt werden, sondern auch die beteiligten Personen, Dokumente und Anwendungssysteme. Um den Konnex zur Praxis herzustellen, wurden Experteninterviews durchgeführt. Die gewonnenen Informationen finden sich in den Modellen wieder. Das erstellte Referenzmodell beinhaltet alle relevanten Prozessschritte im Kreditgeschäft des Privatkundenbereichs einer Universalbank und kann zur qualitativen Verbesserung sowie der zeitlichen Beschleunigung der Applikationsentwicklung beitragen. Christian Ludl SWAP: A proxy-based solution for mitigating XSS attacks Studium: Masterstudium Software Engineering und Internet Computing BetreuerIn: Privatdoz. Dr. Engin Kirda Abstrakt: Aufgrund der steigenden Anzahl von Web Seiten, der zunehmenden Komplexität der Web Applikationen und der immer größer werdenden Bedeutung, die das World Wide Web in den letzten Jahren erfahren hat, nimmt auch die Forderung nach Absicherung der involvierten Technologien zu. Schwachstellen wie "Buffer Overflows" in der zugrunde liegenden Infrastruktur wie Web Server oder Betriebssystem haben an Bedeutung verloren, während die Sicherheitsaspekte auf höheren Ebenen immer wichtiger wurden. Insbesondere bei großen Web Applikationen zählen "cross-site scripting" Attacken heutzutage zu den größten Sicherheitsproblemen. Aktuelle Lösungsansätze um solche Attacken einzuschränken basieren hauptsächlich auf serverseitigen Eingabefiltern, "Input Filtern". Das Erstellen von passenden Input Filtern kann schwierig und fehleranfällig sein.andere Ansätze müssen vom Endbenutzer angewandt werden. Aufgrund von Beobachtungen von filterbasierten Lösungen und deren Problemen, stelle ich einen neuen Ansatz vor, der die Vorteile der Fähigkeiten eines Web Browsers beim Ausführen von JavaScript ausnutzt, um bösartigen Input zu erkennen. Dies geschieht ohne Involvierung des Endbenutzers. In dieser Arbeit werde ich die Notwendigkeit für neue Methoden erklären, einen Überblick über meinen Ansatz geben und die "Proof-of-concept" Implementierung, die ich erstellt habe beschreiben: SWAP (Secure Web Application Proxy), ist ein System, das eine modifizierteversion des Mozilla Firefox Browsers und einen Reverse Proxy kombiniert, um eine serverseitige Lösung zur Bekämpfung von "reflected" und "stored cross-site scripting" Attacken zu erhalten. Anschließend werde ich einen Testablauf beschreiben, der die Fähigkeiten der Implementierung bestätigt. Zu diesem Zweck wurde ein Testsystem erstellt, das SWAP mit Real-World Applikationen testet. Mein Ansatz liefert völlige Transparenz für den Client und ist daher eine brauchbare Alternative um Endbenutzer vor "cross-site scripting" Attacken zu beschützen. Tomislav Maricevic Design and architecture of a Nationwide ID infrastructure project in Republic of Croatia Studium: Masterstudium Wirtschaftsinformatik BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig Abstrakt: In den letzten Jahrzehnten hat sich die Sicherheitssituation in der Welt drastisch verändert. Terrorismus, illegale Einwanderung, Fälschung von Identifikationen und Dokumenten haben es für Regierungen notwendig gemacht, neue Lösungen zu suchen, um ihre Bürger zu schützen. National ID hat sich als ideale Lösung für viele Regierungen gezeigt. Personalausweise und elektronische Reisepässe sind typische Endprodukte von solchen Projekten. Welche Methoden und Mechanismen für diesen Zweck benutzt werden, ist umstritten. Im Mittelpunkt der Diskussion steht, in welchem Umfang die Regierung die Kontrolle über Privatdaten erhalten soll, wie lange die Daten gespeichert werden und wer den Zugriff auf diese äußerst sensitiven Daten hat. Weitere Fragen beziehen sich auf die zu verwendende Technologie. Obwohl die Technologie einen weiten Schritt gemacht hat, ist es fraglich, ob sie reif genug ist, Regierung und Bürger wirklich zufrieden zu stellen. Anhand eines konkreten National ID Projektes in Kroatien wird ein möglicher Lösungsweg im Rahmen dieser Arbeit vorgestellt und unterschiedliche Aspekte vergleichend diskutiert.

12 Andreas Mauczka Evaluating Object-Oriented Software Metrics for Source Code Change Analysis - A Study on Open Source Projects Studium: Masterstudium Wirtschaftsinformatik BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig Abstrakt: Ziel dieser Arbeit ist es den Bereich der Software-Metriken, konkreter den Bereich der Validierung von Software-Metriken, um einen neuen Ansatz zu erweitern. Die gängige Vorgehensweise zur Validierung von Software Metriken besteht darin, die Werte, die von den Metriken generiert wurden, Fehler-Daten in einer statistischen Analyse gegenüber zu stellen. Die Vorgehensweise in dieser Arbeit widerspricht diesem Ansatz insofern, als dass die Werte der Metriken dem sogenannten Wartungsaufwand (Maintenance Effort) gegenüber gestellt werden. Dieser Wartungsaufwand kann in der Form von Changed Lines gemessen werden und in automatisierter Form gesammelt werden. Dies ermöglicht eine ausreichende Stichprobengröße, die wiederum zuverlässiger Schlüsse ziehen lässt. Änderungen am Source Code sind meistens risikobehaftet und teuer. Änderungsdaten stellen daher einen interessanten Aspekt des Qualitätsmanagements dar. Ein Ziel dieser Arbeit ist es daher ein Model vorzustellen, das in der Lage ist, unter der Zuhilfenahme von Software Metriken, Änderungen aufzuzeigen Um eine ausreichend große Anzahl an Projekten analysieren zu können, werden Open Source Projekte als Datenquelle benutzt. In der Studie werden zwei Metriken-Suiten zur Bewertung der Projekte hinzugezogen. Mittels selbst-geschriebener Parser werden die Daten für die statistische Analyse aufbereitet. Die Validierung selbst erfolgt durch Anwendung der Regressionsanalyse. Changed Lines und die Summe aus Non-Commenting Source Statements (NCSS) und Changed Lines bilden die abhängigen Variablen. Die von den Metriken erzeugten Werte stellen die unabhängigen Variablen dar. Ein Set von Hypothesen, basierend auf Annahmen und Konzepten aus der einschlägigen Literatur, wird den Ergebnissen der Regressionsanalyse gegenüber gestellt. Das Ergeb-nis zeigt, dass je anspruchsvoller eine Metrik ist, d.h. je komplexer sie ist, desto geringer ist ihre Aussagekraft als Prädiktor für die abhängigen Variablen. Sean Mc Allister In-depth security testing of Web applications Studium: Masterstudium Software Engineering und Internet Computing BetreuerIn: Privatdoz. Dr. Christopher Krügel Abstrakt: Die Komplexität von webbasierten Applikationen hat in den vergangenen Jahren stetig zugenommen, oft ziehen sie in Bezug auf Funktionalität und Design mit herkömmlichen Desktopapplikationen gleich. Gemeinsam mit der steigenden Popularität wurden auch sicherheitsrelevante Fehler in diesen Applikationen alltäglich, so sehr, dass mittlerweile sogar mehr als zwei Drittel aller gemeldeten Sicherheits\-lücken diese Programmgattung betreffen. Black-Box Tests sind ein gängiges Mittel um die Qualität von Software zu verbessern und Fehler darin aufzuspüren. Für webbasierte Applikationen existieren viele Programme, die das Entdecken von sicherheitsrelevanten Fehlern automatisieren und vereinfachen sollen. So genannte extit{scanner} oder extit{fuzzer} konfrontieren die Applikation mit fehlerhaften Eingabewerten und schließen aus den Antworten auf das Vorhandensein einer Sicherheitslücke. Diese Programme haben allerdings beträchtliche Nachteile beim Navigieren einer webbasierten Applikation, da sie oft an Formularen scheitern, die ein Vordringen in die Tiefen der Applikation verhindern. Ebenso stellt sie eine Abfolge an Unteraufgaben vor unlösbare Probleme, wenn die Reihenfolge dieser Schritte von Bedeutung ist, wie beispielsweise das Befüllen des virtuellen Einkaufwagens und das nachfolgende Bezahlen mit Kreditkarte in einem Webshop. Diese Arbeit präsentiert, implementiert und evaluiert einige Methoden die es sich zum Ziel setzen eine höhere Testabdeckung innerhalb einer webbasierten Applikation zu erreichen. Zuerst werden aus bestehenden Anwendungsfällen der Applikation Informationen gewonnen die es sowohl erlauben einen Scanner mit sinnvollen Eingabedaten anzureichern als auch komplexe Arbeitsabläufe zu ermöglichen, die ein Vordringen in die Tiefen der Applikation erst erlauben. Weiters ist es möglich von diesen vorgegebenen Informationen zu abstrahieren und so automatisiert weitere Testfälle zu erzeugen und auszuführen. Robert Messner Anforderungsgetriebene Szenarienevaluierung zur Modernisierung von Qualitätssystemen in der Fertigungsindustrie Studium: Masterstudium Software Engineering und Internet Computing BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig Abstrakt: Qualitätsicherung ist eine zentrale Säule in der Fertigungsindustrie, wobei in diesem Bereich in vielen Unternehmen in den letzten Jahren Softwarelösungen historisch gewachsen sind, die heutzutage nicht mehr State of the Art sind und einer Erneuerung unterzogen werden müssen, um auf dem Markt konkurrenzfähig bleiben zu können. Ziel dieser Arbeit ist es aufzuzeigen, wie man Legacy Systeme identifiziert und klassifiziert, und wie man eine Strategie zur Modernisierung entwickelt, die für das Unternehmen als Ganzes eine optimale Lösung darstellt. Nach einem allgemeinen Überblick über die Grundlagen der Qualitätssicherung wird anhand eines konkreten Fallbeispiels im Rahmen der vorliegenden Arbeit untersucht, welche Maßnahmen zur Modernisierung des bestehenden, Software- basierten Qualitätsystems am optimalsten geeignet sind. Dabei wird anhand einer Szenario-basierten Entscheidungsfindung und eines Reverse-Engineerings eine vergleichende Analyse durchgeführt, die Vor- und Nachteile der unterschiedlichen Strategien aufzeigt.

13 Jürgen Moser Entwurf und Entwicklung eines basierten Issue Tracking-Systems zur Umsetzung eines effektiven Issue Managements in IT-Projekten Studium: Masterstudium Wirtschaftsinformatik BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig Abstrakt: Unter Issue Tracking versteht man das Verfolgen von Aspekten, welche bei der Durchführung von Projekten auftreten und deren Verlauf beeinflussen können. Diese Arbeit befasst sich damit, wie Issue Tracking mit Hilfe von zur Unterstützung von Projektmanagement in IT-Projekten optimal eingesetzt werden kann. Die aus dieser Analyse gewonnenen Erkenntnisse stellen die Basis für den Entwurf und die Entwicklung eines mailbasierten Issue Tracking-Systems dar. stellt ein heutzutage sehr intensiv genutztes Kommunikationsmittel dar, wobei es nicht mehr nur zum Versenden und Empfangen von Nachrichten benutzt wird, sondern vermehrt der Bedarf entsteht, in zahlreichen weiteren Anwendungsgebieten einzusetzen. Diese erstrecken sich von der Verwendung als Terminplaner und Datenarchiv über Taskmanagementaktivitäten bis hin zur Nutzung als Issue Tracking-Instrument. Diese Bedürfnisse können bislang aber nur unzureichend abgedeckt werden, da sich der Mailstandard seit nunmehr über 20 Jahren kaum weiterentwickelt hat und somit die am Markt dominierenden Mailprogramme diese Anforderungen nicht entsprechend erfüllen. Im Rahmen der vorliegenden Arbeit wird ein detaillierter Anforderungskatalog erstellt, der die wesentlichen Parameter für effizientes mailbasiertes Issue Tracking umfasst. Der Lösungsansatz sieht die Nutzung hierarchisch angeordneter Tags vor, mit denen eingehende und gesendete Nachrichten näher beschrieben werden können. Mit Hilfe dieser flexiblen Struktur können die eingeschränkten Möglichkeiten bei Verwendung von Mailordnern überwunden werden. Im Rahmen der vorliegenden Arbeit wurde des Weiteren ein funktionsfähiger Prototyp entworfen, der Projektmanagement-Aufgaben effizient unterstützt. Dabei wurde der Opensource Client Mozilla Thunderbird entsprechend weiterentwickelt. Thomas Mund Identifizierung und Evaluierung von Wireless-Protokollen in der sicherheitskritischen Gebäudeautomation Studium: Masterstudium Informatikmanagement BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig Abstrakt: In der Vergangenheit wie auch heute noch werden Gebäudeautomations-Systeme hauptsächlich aus kabelgebundenen Netzen und Komponenten aufgebaut. Es gibt allerdings Anzeichen für einen Trend hin zu funkbasierten Lösungen. Drahtlose Netzwerke in der Gebäudeautomation haben einige Vorteile gegenüber verdrahteten Systemen, jedoch stellen sich den Herstellern als auch dem Anwender einige technologische Herausforderungen. So ist besonders dem Aspekt der Sicherheit vermehrt Aufmerksamkeit zu widmen, denn die funkbasierte Übertragung von Nachrichten bietet Angreifern eine Vielzahl an Möglichkeiten, die Grundwerte Integrität, Verfügbarkeit und Vertraulichkeit zu verletzen. Diese Magisterarbeit fasst die Anforderungen, Probleme und Eigenschaften von Wireless-Protokollen beim Einsatz in der Gebäudeautomation zusammen. Zunächst werden im Rahmen dieser Arbeit Anwendungsbeispiele erarbeitet, welche das Einsatzgebiet des Gebäudeautomations-Systems beschreiben. Weiters werden Kriterien definiert, die ein modernes Gebäudeautomations-System heute erfüllen muss. Darauf aufbauend werden relevante Protokolle vergleichend untersucht und eine tabellarische Zusammenfassung der wichtigsten Eigenschaften heute verfügbarer Protokolle erstellt. Anhand eines konkreten Anwendungsbeispiels, das spezifische Eigenschaften und Anforderungen an das System festlegt, konnte abschließend gezeigt werden, in welchen spezifischen Bereichen noch Entwicklungsbedarf besteht. Stephan Muri Entwicklung eines webbasierten Prototyps zur Unterstützung des Risikomanagements für IT-Sicherheitsrisiken in großen Infrastrukturen Studium: Masterstudium Software Engineering und Internet Computing BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig Abstrakt: Das Risikomanagement für große IT-Infrastrukturen stellt heutzutage eine komplexe Herausforderung dar. Sowohl die initiale Risikound Bedrohungsanalyse als auch die Wartung der Infrastruktur inklusive Erfassung der aktuell vorhandenen Risiken und Bedrohungen ist äußerst aufwändig. Ein kritischer Faktor der Risiko- und Bedrohungsanalyse ist ihre Vollständigkeit. Als Unterstützung des Risikomanagement-Prozesses und zur Sicherung der erforderlichen hohen Qualität gibt es verschiedene Methoden und Werkzeuge. Ziel dieser Diplomarbeit ist es, einen Prototyp zur Unterstützung des Risikomanagements für große IT-Infrastrukturen zu entwickeln. Hierzu werden die theoretischen Grundlagen für die IT- Sicherheit, das Security Engineering und das Risikomanagement in der Arbeit dargelegt. Anhand eines Fallbeispiels werden die Anforderungen an ein solches Werkzeug erarbeitet und umgesetzt. Der im Rahmen der Diplomarbeit erstellte Prototyp unterstützt das Risikomanagement während des gesamten Risikomanagementprozesses und hilft dabei, die Bedrohungen und Risiken einer großen IT-Infrastruktur während der gesamten Lebenszeit zu überwachen und zu warten.

14 Markus Opitz Stickware - Portable Applikationen - Fachdidaktische Betrachtungen zum Einsatz von Stickware in der Lehre und Weiterbildung Studium: Masterstudium Informatikmanagement BetreuerIn: Ass.Prof. Dr. Monika Di Angelo Abstrakt: Digitale Daten zu transportieren war nie leichter als heute. Wurden in der Vergangenheit persönliche Daten normalerweise über Disketten und CDs ausgetauscht, so ist diese Aufgabe mittels mobilen Massenspeichern, wie USB-Sticks, relativ einfach geworden. Die Geschwindigkeit der Laufwerke ist enorm gestiegen, während die Preise gleichzeitig drastisch gefallen sind. Diese Massenspeicher sind im täglichen Gebrauch sehr wertvoll und das wichtigste ist wohl, dass sie nicht nur zur Datenspeicherung, sondern auch dazu verwendet werden können, Software darauf auszuführen. Mit der immer größer werdenden Speicherkapazität ist es möglich, ganze Applikationen auf einem USB-Stick mitzunehmen. Der große Vorteil von USB-Sticks im Vergleich zu rein statischen Datenträgern ist es, Daten leicht verändern zu können. So ist es möglich, persönliche Daten ebenso wie die damit verbundenen Applikationen mitzunehmen, ohne an einen spezifischen Computer und seine Konfiguration gebunden zu sein. Software portabel zu machen ist eine große Verbesserung, die es ermöglicht, unabhängig von der lokal installierten Software eines Computers zu arbeiten. "portable applications", "portable apps" oder "stickware" sind die Terme, die weithin verwendet werden, um Applikationen zu beschreiben, die in dieser Art "portabel" gemacht wurden. Dieser Vorzug schließlich ist es, der in Lernkontexten so interessant ist. Während man in konventionellen Lernsituationen seine gesamten Arbeitsmaterialien (wie Stift, Papier und Bücher) dabei hatte, so wird in unserer zunehmend globalisierten Welt ein großer Teil dieser Arbeit mit Computern erledigt. Und genau da liegt das Problem: Der Wechsel von einer Lernumgebung zu einer anderen bedeutet automatisch auch den Wechsel von einem Computer zu einem anderen, also z.b. von der Schule nach Hause. Das führt zwangsläufig zu zwei oder mehreren Betriebssystem-Profilen und der Mühe, diese Systeme zu warten und zu synchronisieren. Es ist nicht mehr so einfach, all seine Materialien dort zu haben, wo sie gerade gebraucht werden. Es gibt einen großen Bedarf an einer Lösung, die es ermöglicht, das Lernmaterial, die Computer- Software, Profile, Einstellungen sowie alle nötigen Daten jederzeit zur Hand zu haben. Das wissenschaftliche Projekt "Digitale Schultasche" zeigt den klaren Bedarf zur Verwendung von portabler Software im didaktischen Bereich. Daher lautet eine der wissenschaftlichen Fragen, ob es möglich ist, die Aufgabe von konventionellen Festplatten durch handelsübliche USB-Sticks zu ersetzen. Das wird anhand eines Stichprobentests von aktuell auf dem Markt erhältlichen USB-Sticks ermittelt, deren Performance gemessen, verglichen und bewertet wird. Eine andere untersuchte Fragestellung ist, ob der Einsatz von portablen Applikationen durchführbar sowie praktikabel ist. In einem weiteren Schritt wird untersucht, ob auch normalerweise auf Festplatten installierte Applikationen ohne portabel einsetzbar sind. Zuerst wird vorwiegend für den didaktischen Bereich geeignete Software ausgewählt, um anhand derer verschiedener Möglichkeiten aufzuzeigen sie portabel zu machen. In der Folge wird der Sachverhalt falsifizieren, wo das nicht möglich ist. Im Rahmen der Arbeit werden die Vorteile und Grenzen von Software-Sammlungen wie "Portable Apps" aufgezeigt, "MojoPac", ein portables Betriebssystem auf Basis von Microsoft Windows wird untersucht sowie eine Ubuntu Linux Distribution lauffähig auf einem USB-Stick untergebracht -- vollständig zum Zwecke der Software-Entwicklung angepasst (z.b. C, C++, Java, Perl, C#). Das Hauptergebnis der Analyse ist, dass moderne USB-Hardware tatsächlich geeignet ist, um darauf portable Applikationen zu installieren und zu betreiben. Es ist jedoch darauf zu achten, nicht die preiswertesten Modelle zu kaufen, um nicht Gefahr zu laufen, einen USB-Stick zu erhalten, der die eigene Arbeit auf Grund von Performance-Problemen mehr beeinträchtigt als unterstützt, gerade dann wenn ein ganzes Betriebssystem darauf installiert wurde. Mit einiger Anpassungsarbeit ist die Chance, Software von einem USB-Stick starten zu können, sehr hoch, wie die analysierten Ansätze mit "Portable Apps", "MojoPac", Linux und der "Digitalen Schultasche" gezeigt haben. Diese Masterarbeit gibt dem Lehrer einen guten state-of-the-art Überblick über den aktuellen Stand in Sachen mobiles Lernen. Michael Paier Konzept zur automatisierten Sensorüberwachung von Wohnungen im Passivhausstil Studium: Masterstudium Wirtschaftsingenieurwesen Informatik BetreuerIn: O.Univ.Prof. Dr. Gerhard-Helge Schildt Abstrakt: Die vorliegende Arbeit behandelt das Thema Konzept zur Sensorüberwachung von Wohnungen im Passivhausstil. Zentrale Aufgabe der Arbeit ist eine Wohnung im Passivhausstil mit Sensoren zu überwachen um alle energetischen Vorgänge festzustellen. Dadurch soll ein besseres Verständnis für das Wärmeverhalten und mögliches Optimierungspotential solcher Wohnungen festgestellt werden. Zu Beginn der Arbeit wird Grundwissen und die wichtigen Aspekte über den Passivhausstil vermittelt. Heizung, Energieverbrauch und eine ökonomische Betrachtung wird erläutert. Darauf folgend werden Energie-und Wärmequellen und - verlustquellen in einem Haushalt analysiert und betrachtet. Der nächste Punkt beschäftigt sich mit Sensoren, die in einem Haushalt für eine Überwachung eingesetzt werden können. Ein reales Projekt wird vorgestellt, für das ein Konzept für eine Überwachung erstellt wird. Das Projekt wird analysiert, eine Volumensberechnung durchgeführt und die gewonnenen Erkenntnisse in das Konzept eingearbeitet. Das fertige Konzept liefert eine mögliche Umsetzung einer kompletten sensorischen Überwachung der Wohnung. Als Nachweis, das die entworfene Lösung funktioniert, wird am Schluss dieser Arbeit eine Umsetzung des Projekts im kleinen Rahmen vorgestellt, welche die entworfene Lösung im Konzept bestätigt. Im

15 Abschließenden Kapitel werden die gewonnenen Ergebnisse zusammengefaßt und eine abschließende Betrachtung der Arbeit durchgeführt. Prasanna Kumari Payani Options for enhancing the health administration system in Andhra Pradesh, India by using Health-ID-Cards Studium: Masterstudium Software Engineering und Internet Computing BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig Andreas Prein Didaktische Entwürfe zum Pflichtgegenstand Angewandte Programmierung des ersten Jahrganges einer HTL für Informationstechnologie Studium: Masterstudium Informatikmanagement BetreuerIn: Ass.Prof. Dr. Monika Di Angelo Abstrakt: Der Begriff Didaktik beschreibt ganz allgemein die Unterrichtslehre, also die Kunst des Lehrens aber auch die Wissenschaft von der Methode des Unterrichts. Die zentrale Frage einer Fachdidaktik lautet allgemein formuliert: Was soll wann, wie und mit welchem Ziel gelehrt werden? Der Begriff Informatik wurde aus Information und Mathematik als zusammengesetztes Kunstwort in die deutsche Sprache übernommen. Die Programmierung, ein Teilbereich der Informatik, soll den Schülern mittels Fachdidaktik vermittelt werden. Die Problematik besteht darin, die Lerninhalte, welche aus dem Lehrplan der höheren Lehranstalt für Informationstechnologie Schulformkennzahl 8490 des ersten Jahrgangs aus dem Pflichtgegenstand 11 Angewandte Programmierung entnommen wurden, schülergerecht aufzubereiten und den Schülern mittels praxisnaher Beispiele verständlich zu machen. Beim Vermitteln der Inhalte spielt die vom Vortragenden gewählte Unterrichtsmethode eine entscheidende Rolle. Der Lehrer sollte bestrebt sein, seine Methode so zu wählen, dass der Unterricht von den Schülern stets als spannend und interessant und nicht als langweilig wahrgenommen wird. Ziel dieser Arbeit ist es, den Lehrplan für den Pflichtgegenstand Angewandte Programmierung so zu entwickeln, dass der größtmögliche Lernerfolg bei den Schülern erzielt wird. Dabei wird versucht, verschiedene Methoden zu verwenden, und somit die Schüler zu motivieren und aktiv in den Unterricht mit einzubinden. Die 15 Unterrichtseinheiten des ersten Semesters werden mittels Stundenbilder in einer praxiserprobten Form detailliert dargestellt. Im Anschluss an jede Einheit werden die Inhalte nochmals detailliert beschrieben, und gegebenenfalls mit Praxisbeispielen untermauert. Weiters sind im Anhang Prüfungsfragen, die das gesamte Stoffgebiet umfassen, aufgelistet. Da ich selbst die Absicht verfolge, in naher Zukunft als Vortragender an einer HTL tätig zu sein, hatte und habe ich stets größtes Interesse an diesem Thema Martha Rossa Evaluierung der angemessenen Einsatztauglichkeit von Open Source CRM- Systemen im KMU-Umfeld Studium: Diplomstudium Wirtschaftsinformatik BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig Abstrakt: Für Unternehmen ist es heutzutage zunehmend schwieriger, sich im steigenden Preiskampf von Produkten und Dienstleistungen vom Mitbewerb hervorzuheben und sich in der Bemühung um den Kunden zu behaupten. Eine Möglichkeit, sich von Konkurrenzunternehmen zu differenzieren, ist der Einsatz einer umfassenden Unternehmensstrategie, die in allen verkaufsorientierten Geschäftsaktivitäten den Fokus auf den Kunden und die Kundenbeziehung legt. Diese Unternehmensstrategie ist die Einführung eines Kundenbeziehungsmanagements, des "Customer Relationship Management" (CRM), das sich als unternehmensweites, ITgestütztes Führungs- und Organisationsprinzip versteht. Für immer mehr der mehrheitlich kleinen und mittleren österreichischen Unternehmen gewinnt daher die Einführung eines möglichst umfassenden und kostengünstigen Customer Relationship Management -Systems als unterstüztendes Instrument bei der Kundengewinnung und langfristigen Kundenbindung zunehmend an Bedeutung. Gleichzeitig versuchen Anbieter von Open Source -Software, nachdem sich der Stellenwert von Open Source - Produkten im Server-Bereich über die Jahre entscheidend gefestigt hat, vermehrt auch den bisher vielfach ausschließlich von Closed Source - Anbietern besetzten Bereich der Business-Applikationen zu erobern. Die vorliegende Diplomarbeit beschäftigt sich daher mit der Frage, inwieweit sich ein Open Source -CRM-Produkt in Microsoft Umgebungen kleiner und mittlerer Unternehmen (KMU), hinsichtlich abgedeckter CRM-Fachbereiche, enthaltenem Funktionsumfang und Zusammenspiel mit bestehenden Systemund Applikationskomponenten als kostengünstige und vor allem ernstzunehmende Alternative zu kommerziellen "Closed Source"-CRM- Produkten positionieren und behaupten kann. Dabei stellt die Erarbeitung einer allgemeinen Anforderungsmatrix an CRM-Software für KMU und eines davon abgeleiteten, produktunabhängigen Bewertungsrasters für CRM- Softwareprodukte in Ermangelung geeigneter vorgefertigter Vergleichsinstrumente aus der Fachliteratur einen der beiden Kernbereiche dieser Arbeit dar. Den zweiten Kernbereich bildet die anhand der erarbeiteten Vergleichsinstrumente unabhängig voneinander durchgeführte Bewertung der beiden für den jeweiligen Anbieterbereich stellvertretend herangezogenen CRM-Applikationen, vtiger CRM (Open Source) und Microsoft Dynamics CRM 3.0 (Closed Source), im Rahmen eines Praxistests mit anschließendem Vergleich der einzelnen Bewertungsergebnisse.

16 Gerd Schaffer Requirements Analyse und Design für ein betreutes Softwaresystem in geregelten Domänen Studium: Masterstudium Information and Knowledge Management BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig Christian Schanes Durchführungskonzept eines Penetrationstests anhand einer IT- Infrastruktur eines Unternehmens mit mobilen Clients Studium: Masterstudium Software Engineering und Internet Computing BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig Abstrakt: Die Abhängigkeit von IT-Systemen für Unternehmenszwecke nimmt laufend zu. Angriffe auf diese können die Anforderungen bezüglich Verfügbarkeit, Vertraulichkeit und Integrität der Daten stören und somit für das Unternehmen Verluste verursachen. Die Systeme müssen dabei derart abgesichert werden, dass der Aufwand für einen Angreifer höher ist als der entstehende Nutzen durch einen erfolgreichen Angriff. Die vorliegende Arbeit beschäftigt sich mit Penetrationstests, einer möglichen Testtechnik zur Überprüfung der Sicherheit von Infrastrukturen. Dabei führen Tester simulierte Angriffe durch, um vorhandene Schwachstellen im System zu ermitteln und die Ausnutzbarkeit darzustellen. Die Anwendung von Penetrationstests erfolgt beim laufenden System, wodurch auch Installations- und Konfigurationsfehler in der Betriebsumgebung ermittelt werden. Für eine umfangreiche Sicherheitsbetrachtung können Penetrationstests einen wichtigen Teil beitragen, um die Systeme abzusichern. Die Möglichkeiten und Limitierungen von Penetrationstests werden in dieser Arbeit anhand eines Anwendungsbeispiels dargestellt, indem ein Penetrationstestkonzept definiert wird. Dieses berücksichtigt erforderliche Testtechniken für die eingesetzten Technologien und diskutiert des Weiteren organisatorische Aspekte für die Durchführung. Paul Schindler Analyse der Schnittstellenproblematik in Banken-IT-Strukturen anhand des Fallbeispiels INPAR Studium: Masterstudium Medizinische Informatik BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig Abstrakt: Aus historischer Sicht nehmen Banken bei der Verarbeitung großer Datenmengen in der IT-Welt eine Vorreiterrolle ein, wobei bereits in den 1960er Jahren Informatik zum Einsatz kam. Die im Back-Office verwendeten Alt-Applikationen (Legacy-Systeme) wurden in maschinennahen Sprachen wie COBOL oder Assembler implementiert, deren Grundstrukturen bis heute praktisch unverändert blieben. Immer neue Zusatzentwicklungen ließen die Komplexität der Systeme stark ansteigen. Durch dieses historische Wachstum sind die hoch integrierten Systeme sehr schlecht dokumentiert, schwer nachvollziehbar und aufwändig zu warten. Ebenso fehlen bis heute einheitliche Standards zur Datenübertragung. Hohe Implementierungs- und steigende Wartungskosten der nicht-standardisierten Schnittstellen der Legacy-Systeme, sowie der proprietären Formate beim unternehmensübergreifenden Datenaustausch stellen die Motivation dieser Arbeit dar, in der die Schnittstellenproblematik sowohl innerhalb der Banken- IT, als auch zu externen Partnern der Bank analysiert wird. Zur Veranschaulichung der Problematik wird als Fallbeispiel das System INPAR der Firma First Data Austria GmbH vorgestellt. INPAR ist ein typischer Vertreter für bankübergreifenden, automatisierten Datenaustausch mit Zugriffen auf Mainframe-Datenbanken. Die Analyse hat zum Ergebnis, dass sich sowohl XML als Datenformat, als auch XML Schema als Metasprache im Bankensektor weiterhin durchsetzen werden. Dies trifft sowohl auf der Ebene der Vereinheitlichung des europäischen Zahlungsverkehrssystems, als auch auf das Fallbeispiel zu. Weiters wurde ausgearbeitet, dass die Anwendung von Web Services auf Basis offener, internetbasierter Protokolle beim Fallbeispiel INPAR zu entsprechenden Vorteilen in Flexibilität und Erweiterbarkeit führen würde. Zusammenfassend wird aufgezeigt, dass neue Technologien auf die Interprozesskommunikation in hoch komplexen, historisch gewachsenen Systemen anwendbar sind, und entsprechende Vorteile nach sich ziehen. Martin Schwarzbauer Design and Development of a traceability Framework for small Software Development Teams - A message based approach BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig Abstrakt: In der Softwareentwicklung werden Verfolgbarkeit des Informationsflusses und Nachvollziehbarkeit von Entscheidungen (Traceability) oft eher als bürokratisches Hemmnis denn als Möglichkeit zur Effizienzsteigerung gesehen. Dadurch sind gerade kleinere Softwareentwicklungsteams kaum motiviert, die genannten Konzepte anzunehmen und einzuführen. Diese Arbeit hat das Ziel, eine akzeptable Lösung für das Verknüpfen von Projektzwischenergebnissen (Artefakten) zu präsentieren eine Methode, um Applikationen in der Softwareentwicklung zu integrieren um es auch kleinen Softwareentwicklungsprojekten zu ermöglichen, Traceability mit einem vertretbaren Aufwand zu erreichen und daraus Vorteile zu ziehen. Das Hauptproblem ist die Tatsache, dass verschiedenste Applikationen zur Unterstützung der Softwareentwicklung im Einsatz sind, sodass ein gemeinsamer Kommunikationsstandard etabliert werden muss, um den Informationsaustausch zwischen beliebigen Zusammenstellungen dieser Applikationen zu ermöglichen. Der hier

17 präsentierte Vorschlag ist ein XML-basiertes Nachrichtenformat: Nachrichten mit Informationen zur Identifikation von Artefakten sowie Nachrichten, die Beziehungen zwischen jeweils zwei Artefakten definieren. Der Einsatz von Nachrichten anstelle von Schnittstellen erlaubt eine lose Kopplung der Applikationen, sodass diese integriert werden können, ohne die applikationsinternen Konzepte anzutasten. Dadurch werden schnelle Resultate erzielt, etwa durch Erweiterung einer Anwendung, die somit Nachrichten an eine zweite Anwendung verschickt, die diese verarbeitet und optisch für Benutzer aufbereitet. Dadurch ist der erste Schritt Richtung Traceability umgesetzt, unter verhältnismäßig geringem Aufwand. Die Verwendung von XML als Basis ermöglicht das automatische Validieren von Nachrichten sowie das Erweitern um zusätzliche Informationen, um eine engere Zusammenarbeit zwischen einzelnen Applikationen zu ermöglichen. Als Machbarkeitsstudie wurden zwei Applikationsprototypen entwickelt eine für Anforderungsmanagement und eine für Testverwaltung und diese so erweitert, dass sie durch das präsentierte Nachrichtenformat kommunizieren. Das System zeigt, dass damit Verknüpfungen über Anwendungsgrenzen hinweg erstellt werden können und dass dadurch ein Mehrwert gegeben ist. Aufgrund der ausgetauschten Informationen könnten zum Beispiel Berichte über Testabdeckung oder Testergebnisse zu einzelnen Anforderungen erstellt werden. Sai Giridhar Sreerama Analysis and concept of an electronic health record solution for rural Andhra Pradesh Studium: Masterstudium Software Engineering und Internet Computing BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig Manfred Sturmlechner Prototypische Entwicklung eines Tangible Musical Interfaces für Kinder im Vorschulalter Studium: Masterstudium Software Engineering und Internet Computing BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig Abstrakt: Musik ist nicht nur ein Unterhaltungsmedium, sondern stellt auch in der Kindesentwicklung eine sehr wichtige Komponente dar, da frühes Musizieren die kognitive Entwicklung auf überdurchschnittliche Weise positiv beeinflusst. Die vorliegende Arbeit befasst sich mit innovativen Interfaces für Musik, welche aus dem Forschungsbereich Tangible Computing stammen. Tangible User Interfaces (TUIs) dienen als Schnittstelle zwischen Anwender und digitalen Prozessabläufen. Eine Vielzahl an Applikationen im Bereich der digitalen Musikerzeugung bedient sich dieser Technologie. Eine fokussierte Recherche über TUI-Anwendungen von innovativen Interfaces für Musik soll ein grundlegendes Wissen schaffen. Dieses wird in weiterer Folge analysiert und im Bezug zur Wiederverwendung einzelner Module bewertet. Zusätzlich dienen pädagogische Grundlagen über die Bedeutung von Musik in der Kindesentwicklung, sowie allgemeine musikalische Wirkungsweisen zum besseren Verständnis der Thematik. Den Kernpunkt dieser Arbeit bildet die Entwicklung eines Prototyps, mit welchem Kinder im Vorschulalter unter Anwendung von TUIs digitale Musiksequenzen abspielen und speichern können. Ziel war es, ein innovatives Interface für Musik zu entwickeln, welches einige Funktionen bereits vorhandener Prototypen vereint. Eine abschließende Evaluierung gibt Aufschluss über etwaige Verbesserungen, wobei die angewandte Art von Technologie durchaus vom Teilnehmerkreis akzeptiert wurde, jedoch die Methoden teilweise als zu komplex erschienen. Weitere gesammelte Ergebnisse und auch Eindrücke sollen als Basis für Folgeprojekte dienen. Alexander Terczka Heuristische Methoden zur Abwehr von Distributed Denial of Service Angriffen auf HTTP-Dienste BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig Abstrakt: Das Internet ist zu einem der wichtigsten Kommunikationswerkzeuge geworden und aus heutiger Sicht nicht mehr wegzudenken. Vor allem öffentliche Webdienste bilden die Basis für eine Vielzahl von Anwendungen von Unterhaltung, über Handel bis zur Verwaltung. Distributed Denial of Service Angriffe (DDoS-Angriffe) sind zur Zeit die größte Gefahr für öffentliche Webdienste. Bei einem DDoS-Angriff wird ein Zielsystem mit Hilfe einer großen Zahl von Clients so stark belastet, dass legitime User die Services des Zielsystems nicht mehr benutzen können. Ein DDoS-Angriff verwendet dafür die gleichen Protokolle und Wege wie ein legitimer User und kann daher nur schwer erkannt werden. Gefährlichkeit eines DDoS-Angriffs liegt darin, dass er auch ein fehlerloses System treffen kann, da die Ressourcen eines Systems immer limitiert sind, aber die Ressourcen des Angreifers sehr groß sein können. Die Arbeit erklärt die für einen Webdienst notwendigen Protokolle IP, TCP und HTTP und zeigt deren Schwachstellen. Ausgehend von dieser Basis wird beschrieben welche Angriffe möglich sind und welche Auswirkungen sie auf die Servicestruktur haben. Von diesen Angriffsmethoden ausgehend werden mögliche Abwehrtechniken vorgestellt und in Hinblick auf ihre Effizienz untersucht. Diese Techniken kommen aus der Praxis, aus der Forschung und von kommerziellen Anbietern. Außerdem wurden im Rahmen dieser Arbeit eigene Methoden zu Abwehr entwickelt und als Prototyp implementiert. Die Besonderheit dieser Methoden liegt darin, dass jede einzelne gezielt einen bestimmten Angriffstyp abwehren kann. Eine Kombination unterschiedlicher Techniken bildet dadurch in Summe eine wirkungsvolle Abwehr, die die Auswirkungen eines Angriffs stark reduziert.

18 Arbeitsbereich Mustererkennung und Bildverarbeitung «vorname» «name» «titel» Studium: «studium» BetreuerIn: «betreuerin» Abstrakt: «abstract» INSTITUT FÜR INFORMATIONSSYSTEME Arbeitsbereich Distributed Systems Shadi Abou-Zahra Tool-Supported Web Accessibility Evaluation BetreuerIn: Univ.Prof. Dr. Schahram Dustdar Abstrakt: Obwohl es derzeit eine breite Auswahl von Evaluierungswerkzeuge für Web-Barrierefreiheit gibt, wurden die meisten für Zwecke der Qualitätskontrolle entwickelt eher als für andauernde Qualitätssicherung. Es scheint dass viele der Evaluierungswerkzeuge für Web-Barrierefreiheit getrennte Evaluierungsprozesse fördern anstatt diese in den natürlichen Entwicklungsprozess zu integrieren. Es scheint auch dass die Evaluierungswerkzeuge nur für bestimmte Entwickler konzipiert wurden anstatt die breite Vielfalt der Web-Entwickler zu beachten. Ein wirksamerer Ansatz wäre die Sicherstellung von Werkzeug-Unterstützung während des gesamten Entwicklungsprozess, einschließlich der Konzipierung, Implementierung, und der Wartung. Idealerweise wäre die Evaluierungsfunktionalität in den existierenden Entwicklungs und Managementsysteme eingebunden anstatt diese durch getrennte Evaluierungswerkzeuge anzubieten. Zum Beispiel, dass Gestaltungswerkzeuge, Code-Editoren, Content Management Systeme und andere Werkzeuge Evaluierungsfunktionalität für Web-Barrierefreiheit anbieten, die durch integrierte Evaluierungswerkzeuge, Plug-ins, oder Extensions ausgeführt werden. Um diese Integration der Evaluierungswerkzeuge für Web-Barrierefreiheit in Anwendungen zu erleichtern, müssen diese Werkzeuge Informationen austauschen. Anwendungen müssen die Evaluierung delegieren und auslösen, und Evaluierungswerkzeuge müssen einheitliche Protokolle für den Datenaustausch einhalten. Diese einheitliche Datenformate und Protokolle sind idealerweise Plattform-unabhängig, Hersteller-neutral, und Gebührenfrei um die größte mögliche Unterstützung zu erzielen. Weiters müssen diese Formate praktikabel und einfach zu implementieren für die Werkzeughersteller sein. Diese Studie untersucht ein verteiltes Modell für Werkzeugunterstützte Evaluierung der Web-Barrierefreiheit dass auf Technologien des Semantic Web beruht. Es erforscht Anforderungen und identifiziert viel versprechende Techniken um die Konstruktion solcher Kollaborativen Systeme zu ermöglichen, die von unterschiedlichen Entwicklern die verschiedene Werkzeuge verwenden benutzt wird um barrierefreie Web-Auftritte zu entwickeln und warten. Obwohl es Herausforderungen gibt um solche Systeme zu realisieren, ist der Ansatz prinzipiell erfüllbar. Es geht verhältnismäßig wenige Risiken und hohe Nutzen für die Anwendungshersteller. Florian Breier J3DVN - a generic framework for 3D software visualization Studium: Masterstudium Software Engineering und Internet Computing BetreuerIn: Ao.Univ.Prof. Dr. Harald Gall Abstrakt: Die Analyse von Software Architekturen und Software Evolution erzeugt Daten. Visualisierung macht solche Daten verständlicher. Die Verwendung von drei Dimensionen in solchen Visualisierungen erhöht die mögliche Anzahl gleichzeitig darstellbarer Metriken. Existierende Tools für eine solche Aufgabe sind für gewöhnlich auf einzelne Probleme spezialisiert, lassen sich dann aber nicht verwenden, wenn eine andere Aufgabe damit gelöst werden soll. Wir stellen ein Modell vor, das die Erzeugung dreidimensionaler Datenvisualisierung erleichtert. Das Modell ist erweiterbar und stellt somit eine generische Lösung für viele verschiedene Probleme dar. Es ist insofern flexibel, als dass Repräsentationen der Daten in Echtzeit geändert werden können, womit es auf der Stelle möglich wird, verschiedene Repräsentationen/Aspekte derselben Datenbasis zu erkennen. Wir haben ein Visualisierungs-Framework implementiert, welches unsere Bedürfnisse erfüllt, und wir haben es verwendet, um unser Modell zu validieren, indem wir sinnvolle Kombinationen von Metriken visualisiert haben. Andreas Cvitkovich

19 Integration a news platform and distribution services into a pan-european News network BetreuerIn: Univ.Prof. Dr. Schahram Dustdar Abstrakt: Im Zuge dieser Arbeit wurde die Entwicklung an NEDINE vorangetrieben, ein von der EU gefördertes Projekt, das sich den grenzüberschreitenden Zusammenschluß von Nachrichtenagenturen zum Ziel gesetzt hat. Dabei gilt es, eine Vielzahl an Problemen in den Griff zu bekommen, die durch die räumliche aber auch sprachliche Trennung der Partner sowie deren unterschiedliche Geschäftsmodelle entstehen. Erst ein klar strukturiertes Modell mit sauberem Systementwurf basierend auf offenen Web services ermöglichen einen reibungslosen Betrieb des Gesamtsystems. Viele Probleme und Aspekte bei der Nachrichtenverteilung müssen jedoch erst einmal innerhalb einer nationalen Nachrichtenagentur berücksichtigt und gelöst werden, diese werden daher ebenfalls gründlich beleuchtet sowie Strategien aufgezeigt, mit denen man die anfallende Informationsflut auf eine Art und Weise löst, die auch gesteigerten Ansprüchen an Skalierbarkeit genügt. Im Rahmen des EU-Projekts NEDINE sollen technische Services von Nachrichtenagenturen mit ähnlichen Geschäftsfeldern zu einem europäischen Nachrichtennetzwerk integriert werden, beispielhaft werden die dazu benötigten Komponenten und Integrationsschritte bei der Pressetext Nachrichtenagentur GmbH ausführlich diskutiert, die in ähnlicher Form auch bei anderen aktuellen und künftigen Partnern des Projekts auftreten. Michael Katai Design and Implementation of a Context Aware, Rules Driven and Distributed Publish/Subscribe Collaboration Systems BetreuerIn: Univ.Prof. Dr. Schahram Dustdar Abstrakt: In der heutigen Zeit sind Mitarbeiter nicht mehr auf fixe Arbeitsplätze angewiesen. Die zur Verfügung stehenden Technologien ermöglichen einen flexiblen Einsatz unter Verhältnissen, die jenen eines Büroarbeitsplatzes gleich kommen. Mobile Geräte bieten einen ähnlichen Komfort und auch Geschwindigkeiten, wie die bisherigen fixen Arbeitsplätze. CARDDIPUSCO zeigt eine neuartige Architektur und erweitert die bisherigen Technologien um die Aspekte von hierachischem Kontext in Zusammenhang mit einem regelbasierten Nachrichtenaustausch über Peer-to-Peer-Netze. Kontext im engeren Sinn ist ein Begriff, der den Zusammenhang zwischen Daten beschreibt. Diese Arbeit zeigt einen Ansatz, der Kontext mit zwei Aspekten betrachtet, um die Feinheit der Kontext-Benachrichtigungen zu bestimmen. Weiters wird eine flexible und leicht zu handhabende Methode gezeigt, um Regeln zu definieren, die Anwendern erlaubt ihren gewünschten Informationsbereich zu beschreiben. Weiters erweitert diese Arbeit Kontextinformation, um diese mit anderen in Relation zu setzen, so daß Kontextinformation zusätzlich in einer hierachischen Ordnung anzusehen ist. CARDDIPUSCO baut ein Zwei-Schichtenmodell zur Definition der Benachrichtungsregeln und wird zeigen, wie der Einsatz von regelbasierter Kontextdefintion eine Erweiterung der bisherigen Möglichkeiten darstellt. Hannes Kaiser Analyse von Geschäftsprozessen unter Berücksichtigung von Wechselbeziehungen zwischen Daten- und Rollendefinitionen der Prozessteilnehmer BetreuerIn: Univ.Prof. Dr. Schahram Dustdar Abstrakt: WS - BPEL basierte Geschäftsprozesse zeichnen sich durch den Einsatz in heterogenen serviceorientierten Architekturen aus. Gängige Designmethoden separieren die Modellierung von Service Orchestrierungen von Sicherheitsanforderungen und den Rollendefinitionen der Geschäftsprozessteilnehmer. Als Konsequenz werden die entstehenden Wechselbeziehungen dieser beiden Geschäftsprozessanforderungen nicht im finalen Prozessmodell berücksichtigt. Diese Arbeit widmet sich der Analyse von Geschäftsprozessen unter den genannten Anforderungen, durch Berücksichtigung von WS Security basierten Web Services und BPEL4People - basierten Rollendefinitionen der Geschäftsprozessteilnehmer Matthias Knoll Modellgetriebene Spezifikation von BPMN und Transformation von BPMN zu BPEL mit openarchitectureware Studium: Diplomstudium Wirtschaftsinformatik BetreuerIn: Univ.Ass. Dr. Uwe Zdun Abstrakt: Die Business Process Execution Language (BPEL), als blockbasierte Sprache, hat sich in den letzten Jahren zu einem der Standards zur Spezifizierung von Prozessen etabliert. Die graphbasierte Business Process Modelling Notation (BPMN) wurde für den graphischen Entwurf von Prozessen entwickelt. Im Zuge eines einheitlichen Entwicklungsprozesses ist die automatische Transformation von BPMN Modellen zu BPEL Code wünschenswert. Diese Transformation ist jedoch Aufgrund fundamentaler Unterschiede der beiden Modellierungssprachen kompliziert, da BPMN und BPEL zwei unterschiedliche Ansätze zur Beschreibung des Kontrollflusses verwenden. Im Zuge dieser Diplomarbeit sollen diese Unterschiede erläutert und unterschiedliche Methoden erarbeitet werden, die, mit vertretbaren Einschränkungen, bestimmte Klassen von BPMN Modellen transformieren können. Diese sollen

20 kombiniert und ein Ansatz zur Transformation einer großen Bandbreite von Modellen präsentiert werden. Markus Krumpöck Maintainability Aspects of the Website Development Life Cycle BetreuerIn: Univ.Prof. Dr. Schahram Dustdar Abstrakt: Die Entwicklung von Websites geschieht in vielen Fällen noch immer adhoc. Daraus resultiert, dass Änderungen in den Anforderungen (etwa ein grafisches Redesign) oftmals zu einer völligen Neuimplementierung führen. Erschwerend kommt hinzu, dass Websites und Webapplikationen aufgrund der hohen Dynamik des Webs wesentlich häufiger Änderungen unterworfen sind als klassische Software für den Desktop, da diese nicht nur auf Software bestehen sondern auch aus Inhalten und Änderungen wesentlich einfacher ausgerollt werden können. Die Vielfalt an verschiedenen Programmiersprachen und Technologien für die Implementierung dynamischer Webapplikationen sowie die Verfügbarkeit verschiedenster Frameworks und Template Engines verkomplizieren die Situation zusätzlich. Daher ist es Ziel dieser Diplomarbeit die Erstellung von Best Practices und eines Leitfadens, wie man besser wartbare Websites konzipieren und implementieren kann. Diese Arbeit wird versuchen welche Hauptpunkte bei der Konzipierung einer Website hinsichtlich Wartbarkeit und Skalierbarkeit hinsichtlich der Informationsarchitektur, des Layouts, der Webapplikationen usw. zu berücksichtigen sind und wie die Wartung mit vertretbarem Aufwand durchgeführt werden kann. Neue oder zusätzliche Funktionalität sollte hinzugefügt werden können ohne dass eine komplette Änderung der Architektur notwendig ist. In dieser Arbeit möchte ich zeigen wie Wartbarkeit in einer von 2003 bis 2008 durchgeführten Fallstudie erreicht wurde, wobei die Website nach dem Redesign basierend auf diesen Leitlinien aus etwa Dokumente bestand und mittlerweile (Stand Juni 2008) auf über Dokumente angewachsen ist. Ruza Martinovic Kommunikationsformen im Wandel der Zeit unter dem Gesichtpunkt sozialer und psychologischer Entwicklungen sowie der Auswirkungen auf die heutige Gesellschaft Studium: Masterstudium Informatikmanagement BetreuerIn: Dr. Martin Weissenböck Abstrakt: Diese Arbeit diskutiert neben der geschichtlichen Entwicklung des Internets viel mehr noch die Auswirkungen auf das soziale Umfeld und die Folgen durch die zunehmende Modernisierung und Entwicklungen in der heutigen Zeit. Die wichtigste und unerlässlichste Kommunikationsform, die , eröffnet ungeahnte Grenzen einer formlosen Kontaktaufnahme. Das sogenannte Chatten signalisiert den aktuellen Trend des neuen Kommunikationsstiels. Diese Arbeit beschreibt wie und zu welchem Preis sich die Kommunikation auch in Ihrer Sprache verändert hat. Darüber hinaus wird das Werkzeug Internet und dessen Funktionalitäten am Beispiel des E-Learnings näher erläutert. Damit wird auch der Weg zu einer modernen und zeitgemäßen Aus- und Weiterbildung thematisiert und wie beispielhaft heute via Onlineprüfungen und Lernforen sich die neuen Informationsquellen unserer Zeit entwickelt haben. Unter dem Motto time is money ist unsere Gesellschaft vom stetigen Trubel und Stress geprägt. Ein Leben auf der Überholspur und die Suche nach Erfolg durch Flexibilität sind Zeichen unserer Zeit. Diskutiert werden auch die Folgen durch die Computerisierung, welche auch einen enormen Einfluss auf unsere Sprachentwicklung nimmt. Im Sinne einer modernen KundInnenorientierung und Verwaltungsvereinfachung bestehen nunmehr viele Möglichkeiten, auch auf elektronischem Weg seine Amtsgeschäfte zu erledigen. Dies bezeichnet man als E-Government. Dieses Kapitel setzt sich mit dem Einsatz modernster Informations- und Kommunikationstechnologien im Bereich der öffentlichen Verwaltung auseinander. Im Vordergrund dabei steht die Verbesserung, Vereinfachung und Beschleunigung der Behördenwege, also die Abwicklung von Anträgen und Verfahren. Ein modernes und vor allem engagiertes Projekt namens One Laptop per Child kurz OLPC wird vorgestellt und schließt damit den Kreis einer modernen und zeitgemäßen Denkungsweise. Die Entwicklung einer neuen und vor allem Völkerverbindenden Technologie speziell für unterentwickelte Länder der dritten Welt zeigt einmal mehr auch wie wichtig es ist, eine globale Vernetzung herzustellen. Juraj Oprsal Transactional Replication in a.net Environment Studium: Masterstudium Software Engineering und Internet Computing BetreuerIn: Univ.Ass. Dr. Karl M. Göschka Abstrakt: Replikation als wichtiger Mechanismus in Erzielung von Zuverlässigkeit verteilter Systeme ist bereits umfangreicher Forschung unterlegt gewesen. Verschiedene Ansätze die Erreichbarkeit während Systemdegradation (z.b. Netzwerktrennung) zu verbessern haben sich traditionell auf pessimistische Replikationsprotokolle konzentriert, welche Update-konflikte während Degradation vermeiden. Vor kurzem wurde eine neue Klasse an optimistischen Replikationsprotokollen vorgestellt, die weniger restriktiv als pessimistische Protokolle ist und die es erlaubt, Erreichbarkeit und Konsistenz eines Systems auszubalancieren. Es können handelbare und nicht-handelbare Konsistenzbedingungen im System definiert werden, wobei die ersten während Systemdegradation gegen Erreichbarkeit gehandelt werden können. Active Replication Per Partition Protocol (ARPPP) ist ein konkretes Replikationsprotokoll, das diese Balancierung anwendet. Es

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Virtual Roundtable: Business Intelligence - Trends

Virtual Roundtable: Business Intelligence - Trends Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

e p i l o g Präsentation der Diplomarbeiten der Fakultät für Informatik

e p i l o g Präsentation der Diplomarbeiten der Fakultät für Informatik e p i l o g Präsentation der Diplomarbeiten der Fakultät für Informatik Wintersemester 2008 Diese Veranstaltung der Fakultät für Informatik wird unterstützt von: Hauptsponsor Die Fakultät für Informatik

Mehr

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet. 1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 374 Eignung von Verfahren der Mustererkennung im Process Mining Sabrina Kohne

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

MO 27. Aug. 2007, 17:00 UHR JAVA FRAMEWORKS TIPPS VON PROFI-GÄRTNERN GEGEN WILDWUCHS

MO 27. Aug. 2007, 17:00 UHR JAVA FRAMEWORKS TIPPS VON PROFI-GÄRTNERN GEGEN WILDWUCHS 072 MO 27. Aug. 2007, 17:00 UHR JAVA FRAMEWORKS TIPPS VON PROFI-GÄRTNERN GEGEN WILDWUCHS Die Flut von Open Source Frameworks ist vergleichbar mit dem Markt von kommerziellen Produkten Es gibt eine Vielzahl

Mehr

Use Cases. Use Cases

Use Cases. Use Cases Use Cases Eigenschaften: Ein Use Case beschreibt einen Teil des Verhaltens eines Systems aus externer Sicht (Formuliert in der der Fachsprache der Anwendung) Dies geschieht, indem ein Systemdialog beschrieben

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Berichte für Domino-Infrastrukturen

Berichte für Domino-Infrastrukturen Service-orientierte Auswertungen und Berichte für Domino-Infrastrukturen Geschäftsrelevante Betriebsinformationen White Paper www.hypersoft.com Hypersoft Informationssysteme GmbH, 2007 1 Einführung: Domino

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie

Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie Executive Summary Zukunftsforschung und ihre Methoden erfahren in der jüngsten Vergangenheit ein zunehmendes Interesse. So

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

10 Erweiterung und Portierung

10 Erweiterung und Portierung 10.1 Überblick In vielen Fällen werden Compiler nicht vollständig neu geschrieben, sondern von einem Rechnersystem auf ein anderes portiert. Das spart viel Arbeit, ist aber immer noch eine sehr anspruchsvolle

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

Data Mining-Projekte

Data Mining-Projekte Data Mining-Projekte Data Mining-Projekte Data Mining stellt normalerweise kein ei nmaliges Projekt dar, welches Erkenntnisse liefert, die dann nur einmal verwendet werden, sondern es soll gewöhnlich ein

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008 Konzeption und Implementierung einer automatisierten Testumgebung, 10. Dezember 2008 1 Gliederung Einleitung Softwaretests Beispiel Konzeption Zusammenfassung 2 Einleitung Komplexität von Softwaresystemen

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell (Auszug) Im Rahmen des EU-Projekts AnaFact wurde diese Umfrage von Frauenhofer IAO im Frühjahr 1999 ausgewählten

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

Ein mobiler Electronic Program Guide für Android

Ein mobiler Electronic Program Guide für Android Whitepaper Telekommunikation Ein mobiler Electronic Program Guide für Android Prototyp für Android Apps 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller Munde. Durch

Mehr

PHP Kurs Online Kurs Analysten Programmierer Web PHP

PHP Kurs Online Kurs Analysten Programmierer Web PHP PHP Kurs Online Kurs Analysten Programmierer Web PHP Akademie Domani info@akademiedomani.de Allgemeines Programm des Kurses PHP Modul 1 - Einführung und Installation PHP-Umgebung Erste Lerneinheit Introduzione

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? 02.07.12 Autor / Redakteur: Daniel Kasperczyk und André Schekelmann, HS Osnabrück / Stephan Augsten Identity Management

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

white sheep GmbH Unternehmensberatung Schnittstellen Framework

white sheep GmbH Unternehmensberatung Schnittstellen Framework Schnittstellen Framework Mit dem Schnittstellen Framework können Sie einerseits Ihre Schnittstellen automatisch überwachen. Eine manuelle Kontrolle wird überflüssig, da das Schnittstellen Framework ihre

Mehr

Skills-Management Investieren in Kompetenz

Skills-Management Investieren in Kompetenz -Management Investieren in Kompetenz data assessment solutions Potenziale nutzen, Zukunftsfähigkeit sichern Seite 3 -Management erfolgreich einführen Seite 4 Fähigkeiten definieren und messen Seite 5 -Management

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

1 Einleitung. 1.1 Motivation und Zielsetzung der Untersuchung

1 Einleitung. 1.1 Motivation und Zielsetzung der Untersuchung 1 Einleitung 1.1 Motivation und Zielsetzung der Untersuchung Obgleich Tourenplanungsprobleme zu den am häufigsten untersuchten Problemstellungen des Operations Research zählen, konzentriert sich der Großteil

Mehr

arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek

arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek Speaker Andreas Holubek VP Engineering andreas.holubek@arlanis.com arlanis Software AG, D-14467 Potsdam 2009, arlanis

Mehr

Agile Enterprise Development. Sind Sie bereit für den nächsten Schritt?

Agile Enterprise Development. Sind Sie bereit für den nächsten Schritt? Agile Enterprise Development Sind Sie bereit für den nächsten Schritt? Steigern Sie noch immer die Wirtschaftlichkeit Ihres Unternehmens alleine durch Kostensenkung? Im Projektportfolio steckt das Potenzial

Mehr

firstbird wird gefördert von Microsoft Ventures firstbird is part of Microsoft Ventures Accelerator Berlin

firstbird wird gefördert von Microsoft Ventures firstbird is part of Microsoft Ventures Accelerator Berlin firstbird is part of Microsoft Ventures Accelerator Berlin firstbird wird gefördert von Microsoft Ventures Was ist firstbird und welche Vorteile haben Mitarbeiterempfehlungen? WAS IST FIRSTBIRD? firstbird

Mehr

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B

Mehr

How to Survive an Audit with Real-Time Traceability and Gap Analysis. Martin Kochloefl, Software Solutions Consultant Seapine Software

How to Survive an Audit with Real-Time Traceability and Gap Analysis. Martin Kochloefl, Software Solutions Consultant Seapine Software How to Survive an Audit with Real-Time Traceability and Gap Analysis Martin Kochloefl, Software Solutions Consultant Seapine Software Agenda Was ist Traceability? Wo wird Traceability verwendet? Warum

Mehr

FUTURE NETWORK 20.11.2013 REQUIREMENTS ENGINEERING

FUTURE NETWORK 20.11.2013 REQUIREMENTS ENGINEERING 18/11/13 Requirements Engineering 21 November 2013 DIE GRUNDFRAGEN Wie erhält der Kunde den größten Nutzen? Wie kann der Kunde am besten spezifizieren, was er haben will? Welchen Detailierungsgrad braucht

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features Seite 2 von 11 1. Übersicht MIK.mobile for ipad ist eine Business Intelligence

Mehr

Interview zum Thema Management Reporting &Business Intelligence

Interview zum Thema Management Reporting &Business Intelligence Interview zum Thema Management Reporting &Business Intelligence Das ist ja interessant. Können Sie etwas näher beschreiben, wie ich mir das vorstellen kann? Jens Gräf: In einem Technologieunternehmen mit

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

Zentrum. Zentrum Ideenmanagement. Zentrum Ideenmanagement. Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement

Zentrum. Zentrum Ideenmanagement. Zentrum Ideenmanagement. Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement Zentrum Zentrum Ideenmanagement Zentrum Ideenmanagement Expertenkreis Technologie & Software Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement Auswertung Fragebogen 2013 In 2011 hat der Expertenkreis

Mehr

Ein mobiler Electronic Program Guide

Ein mobiler Electronic Program Guide Whitepaper Telekommunikation Ein mobiler Electronic Program Guide Ein iphone Prototyp auf Basis von Web-Technologien 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller

Mehr

Ishikawa-Diagramm. 1 Fallbeispiel 2. 2 Was ist ein Ishikawa-Diagramm 2. 3 Vorgehen bei der Erstellung eines Ishikawa-Diagramms 2.

Ishikawa-Diagramm. 1 Fallbeispiel 2. 2 Was ist ein Ishikawa-Diagramm 2. 3 Vorgehen bei der Erstellung eines Ishikawa-Diagramms 2. Ishikawa-Diagramm 1 Fallbeispiel 2 2 Was ist ein Ishikawa-Diagramm 2 3 Vorgehen bei der Erstellung eines Ishikawa-Diagramms 2 4 Vorteile 5 5 Nachteile 5 6 Fazit 5 7 Literaturverzeichnis 6 1 Fallbeispiel

Mehr

PKI-Forum Schweiz, 15. Mai 2002. Erfahrungsbericht über den Aufbau der PKI der

PKI-Forum Schweiz, 15. Mai 2002. Erfahrungsbericht über den Aufbau der PKI der PKI-Forum Schweiz, 15. Mai 2002 Erfahrungsbericht über den Aufbau der PKI der 2002 by Agenda Über diesen Vortrag Vorstellung der Applikationen Anforderungen an die PKI Herausforderungen Phasen und Resultate

Mehr

SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21

SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21 SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21 - Schulungskonzept - Moodle Das E-Learning System - Die E-Learning-Plattform von raum21 - Ansprechpartner D A S S C H U L U N G S K O N Z E P T V O N R A U M

Mehr

Fachhochschule Südwestfalen Hochschule für Technik und Wirtschaft. richtung weisend

Fachhochschule Südwestfalen Hochschule für Technik und Wirtschaft. richtung weisend Fachhochschule Südwestfalen Hochschule für Technik und Wirtschaft richtung weisend ITIL Version 2 vs. Version 3 von Tobias Pulm Inhalt der Präsentation Was erwartet Sie? Warum eine neue Version von ITIL?

Mehr

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 1 Allgemeine Beschreibung "Was war geplant, wo stehen Sie jetzt und wie könnte es noch werden?" Das sind die typischen Fragen, mit denen viele Unternehmer

Mehr

Bedeutung und Nutzenpotentiale von Prozessen

Bedeutung und Nutzenpotentiale von Prozessen Bedeutung und Nutzenpotentiale von Prozessen Geschäftsprozess-Management als Erfolgsrezept auch für die öffentliche Verwaltung Kunde Bedürfnis Prozessabwicklung Leistung Produkt Kunde Die öffentliche Verwaltung

Mehr

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf 360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)

Mehr

Was versteht man unter Softwaredokumentation?

Was versteht man unter Softwaredokumentation? Was versteht man unter? Mit bezeichnet man die Dokumentation von Computer-Software. Sie erklärt für Anwender, Benutzer und Entwickler in unterschiedlichen Rollen, wie die Software funktioniert, was sie

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

HANDBUCH LSM GRUNDLAGEN LSM

HANDBUCH LSM GRUNDLAGEN LSM Seite 1 1.0 GRUNDLAGEN LSM 1.1. SYSTEMVORAUSSETZUNGEN AB LSM 3.1 SP1 (ÄNDERUNGEN VORBEHALTEN) ALLGEMEIN Lokale Administratorrechte zur Installation Kommunikation: TCP/IP (NetBios aktiv), LAN (Empfehlung:

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Applikations-Performance in Citrix Umgebungen

Applikations-Performance in Citrix Umgebungen Applikations-Performance in Citrix Umgebungen Monitoring und Troubleshooting mit OPNET Lösungen Page 1 of 6 CITRIX ist langsam! Mit dieser Frage sehen sich immer wieder IT Administratoren konfrontiert.

Mehr

Risiken auf Prozessebene

Risiken auf Prozessebene Risiken auf Prozessebene Ein Neuer Ansatz Armin Hepe Credit Suisse AG - IT Strategy Enabeling, Practices & Tools armin.hepe@credit-suisse.com Persönliche Vorstellung, kurz 1 Angestellter bei Credit Suisse

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

SWOT-Analyse. Der BABOK V2.0 (Business Analysis Body Of Knowledge) definiert die SWOT-Analyse wie folgt:

SWOT-Analyse. Der BABOK V2.0 (Business Analysis Body Of Knowledge) definiert die SWOT-Analyse wie folgt: SWOT-Analyse Die SWOT-Analyse stammt ursprünglich aus dem militärischen Bereich und wurde in den 1960er-Jahren von der Harvard Business School zur Anwendung in Unternehmen vorgeschlagen. Die SWOT-Analyse

Mehr

Robot Karol für Delphi

Robot Karol für Delphi Robot Karol für Delphi Reinhard Nitzsche, OSZ Handel I Version 0.1 vom 24. Januar 2003 Zusammenfassung Nach der Einführung in die (variablenfreie) Programmierung mit Robot Karol von Freiberger und Krško

Mehr

Ergebnisse der NOVIBEL-Kundenzufriedenheitsanalyse 2002

Ergebnisse der NOVIBEL-Kundenzufriedenheitsanalyse 2002 Ergebnisse der NOVIBEL-Kundenzufriedenheitsanalyse 2002 1. Grundlagen zum Verständnis der Befragung NOVIBEL führt die Kundenzufriedenheitsanalyse seit dem Jahr 2000 in Zusammenarbeit mit dem Lehrstuhl

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

SERVICE SUCHE ZUR UNTERSTÜTZUNG

SERVICE SUCHE ZUR UNTERSTÜTZUNG SERVICE SUCHE ZUR UNTERSTÜTZUNG VON ANFORDERUNGSERMITTLUNG IM ERP BEREICH MARKUS NÖBAUER NORBERT SEYFF ERP SYSTEME Begriffsbestimmung: Enterprise Resource Planning / Business Management Solution Integrierte

Mehr

08.02.2016 VIELE SAGEN... hohe Qualität große Erfahrung besondere Spezialisierung. nur für Sie!

08.02.2016 VIELE SAGEN... hohe Qualität große Erfahrung besondere Spezialisierung. nur für Sie! IT - EVOLUTION _ Wir kennen die Entwicklung der IT. _gestalten. Das zahlt sich jetzt für Sie aus. 1 VIELE SAGEN... hohe Qualität große Erfahrung besondere Spezialisierung nur für Sie! 4 2 EINIGE KÖNNEN

Mehr

Multichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung

Multichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung Philip Michel CRM Project Manager 23 June 2011 Multichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung 2009 IBM Corporation Die Multichannel Challenge eines

Mehr

Übung: Verwendung von Java-Threads

Übung: Verwendung von Java-Threads Übung: Verwendung von Java-Threads Ziel der Übung: Diese Übung dient dazu, den Umgang mit Threads in der Programmiersprache Java kennenzulernen. Ein einfaches Java-Programm, das Threads nutzt, soll zum

Mehr

Social-CRM (SCRM) im Überblick

Social-CRM (SCRM) im Überblick Social-CRM (SCRM) im Überblick In der heutigen Zeit ist es kaum vorstellbar ohne Kommunikationsplattformen wie Facebook, Google, Twitter und LinkedIn auszukommen. Dies betrifft nicht nur Privatpersonen

Mehr

extreme Programming (XP) Hermann Götz Sergij Paholchak Agenda Was ist XP? Grundprinzipien Der Entwicklungsprozess Die Projektplanung Praktiken Vorteile und Nachteile Wann macht XP Sinn für ein Projekt?

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Objektorientierte Programmierung für Anfänger am Beispiel PHP

Objektorientierte Programmierung für Anfänger am Beispiel PHP Objektorientierte Programmierung für Anfänger am Beispiel PHP Johannes Mittendorfer http://jmittendorfer.hostingsociety.com 19. August 2012 Abstract Dieses Dokument soll die Vorteile der objektorientierten

Mehr

Leseprobe. Thomas Konert, Achim Schmidt. Design for Six Sigma umsetzen ISBN: 978-3-446-41230-9. Weitere Informationen oder Bestellungen unter

Leseprobe. Thomas Konert, Achim Schmidt. Design for Six Sigma umsetzen ISBN: 978-3-446-41230-9. Weitere Informationen oder Bestellungen unter Leseprobe Thomas Konert, Achim Schmidt Design for Six Sigma umsetzen ISBN: 978-3-446-41230-9 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41230-9 sowie im Buchhandel. Carl

Mehr

Prozessmanagement Modeerscheinung oder Notwendigkeit

Prozessmanagement Modeerscheinung oder Notwendigkeit 1 von5 Prozessmanagement Modeerscheinung oder Notwendigkeit Autor: Dr. Gerd Sonntag Beratender Ingenieur disocon (Unternehmensberatung Diekelmann & Sonntag) Das Thema Prozessmanagement wurde in einem kompakten

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» «PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING

Mehr

BI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45

BI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45 9.30 10.15 Kaffee & Registrierung 10.15 10.45 Begrüßung & aktuelle Entwicklungen bei QUNIS 10.45 11.15 11.15 11.45 Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Fallbeispiel. Auswahl und Evaluierung eines Software- Lokalisierungstools. Tekom Herbsttagung 2004 Angelika Zerfaß

Fallbeispiel. Auswahl und Evaluierung eines Software- Lokalisierungstools. Tekom Herbsttagung 2004 Angelika Zerfaß Fallbeispiel Auswahl und Evaluierung eines Software- Lokalisierungstools Tekom Herbsttagung 2004 Angelika Zerfaß Beratung und Training für Translation Tools Projekt: Software-Lokalisierungstool Die Firma

Mehr

Entwicklung einer Methode zur Bewertung der Transformierbarkeit von On-Premise Anwendungssystemen in Software as a Service Lösungen

Entwicklung einer Methode zur Bewertung der Transformierbarkeit von On-Premise Anwendungssystemen in Software as a Service Lösungen Fakultät für Informatik Technische Universität München Entwicklung einer Methode zur Bewertung der Transformierbarkeit von On-Premise Anwendungssystemen in Software as a Service Lösungen Bachelorarbeit

Mehr

Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank

Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank Turning visions into business Oktober 2010 Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank David Croome Warum Assessments? Ein strategisches Ziel des IT-Bereichs der Großbank

Mehr

Konsolidierung und Neuimplementierung von VIT. Aufgabenbeschreibung für das Software Engineering Praktikum an der TU Darmstadt

Konsolidierung und Neuimplementierung von VIT. Aufgabenbeschreibung für das Software Engineering Praktikum an der TU Darmstadt Konsolidierung und Neuimplementierung von VIT Aufgabenbeschreibung für das Software Engineering Praktikum an der TU Darmstadt Inhaltsverzeichnis 1 Was ist der Kontext?... 1 2 VIT: Ein sehr erfolgreiches

Mehr