Angewandte IT-Sicherheit

Größe: px
Ab Seite anzeigen:

Download "Angewandte IT-Sicherheit"

Transkript

1 Angewandte IT-Sicherheit Vorlesung im Wintersemester 2004/2005 Universität Mannheim Prof. Dr. Felix Freiling Teil 2: Terminologie 1

2 Ankündigungen Bedarf an Formalia? Testwähler für DFG-Online-Wahlsystem gesucht Usability und Belastungstest 2

3 Übersicht gemeinsamer sprachlicher Bezugsrahmen zunächst: klassische Fehlertoleranzterminologie gemeinschaftliche Anstrengung vieler führenden Köpfe, damals einer von mehreren Vorschlägen anschließend: klassische Sicherheitsterminologie ITSEC Standard (1991) Gollmann: Computer Security Anderson: Security Engineering 3

4 Die Fehlertoleranz-Terminologie Jean-Claude Laprie (ed.): Dependability: Basic Concepts and Terminology. Springer, Terminologievorschlag mit Übersetzungen, Glossar und Querverweisen in Englisch, Französisch, Deutsch, Italienisch und Japanisch! Entstanden im Kontext fehlertoleranter Systeme (Luft-/Raumfahrt, Kraftwerke, Eisenbahn, Prozeßsteuerung) Letzte Aktualisierung: Algiridas Avizienis, Jean-Claude Laprie, Brian Randell, Carl Landwehr: Basic Concepts and Taxonomy of Dependable and Secure Computing. IEEE Transactions on Dependable and Secure Computing, 1(1), Kopie auf der Webseite zur Vorlesung 4

5 Verlässlichkeit (Dependability) Warnung: im Buch von 1992 wird der zentrale Begriff dependability mit Zuverlässigkeit übersetzt. Zuverlässigkeit ursprünglich in der Bedeutung von reliability "Mit diesem Bericht kann vielleicht eine erneute Begriffserweiterung initiiert werden..." (Laprie, S. 100)... hat sich nicht bewahrheitet. In dieser Vorlesung gilt: Dependability = Verlässlichkeit Manche DIN-Norm (z.b /12.90) verwendet noch den Begriff Zuverlässigkeit in erweiterter Form also Vorsicht! 5

6 Verlässlichkeit (Dependability) Erste Definition, Fokus auf Rechtfertigung von Vertrauen: Verlässlichkeit ist die Fähigkeit eines Systems, einen Dienst zu erbringen, dem man gerechtfertigterweise vertrauen kann. Avizienis et al., S. 13: Dependability is the ability to deliver a service that can justifiably be trusted. Zweite, äquivalente Definition, liefert ein Kriterium, ob ein System verlässlich ist oder nicht: Verlässlichkeit ist die Fähigkeit eines Systems, Dienstausfälle zu vermeiden, die inakzeptabel häufig oder schwer sind. Avizienis et al., S.13: Dependability is the ability to avoid service failures that are more frequent and more severe than is acceptable. 6

7 System als Komposition von Systemen System = Komposition von Systemen Rekursion endet bei gewählter Abstraktions-/Implementierungsstufe (atomares System) System vs. Umgebung (environment) 7

8 Dienst und Funktion Funktion = das, was das System machen soll Spezifikation = Beschreibung der Funktion Verhalten = das, was das System macht Formalisiert als Sequenz von Zuständen des Systems Externer Zustand = Zustand der Schnittstelle Interner Zustand = Rest des Zustandes, der von außen nicht beobachtbar ist Dienst = Verhalten gegenüber benachbarten Systemen (z.b. Benutzer) an der Dienstschnittstelle (Interface) 8

9 Das System im Kontext Spezifikation, System Kenngrößen, Beeinträchtigungen, Mittel der Verlässlichkeit 9

10 Beispiele Desktop-PC (Hardware, Software, Hersteller, Benutzer) Rechnernetz (Rechner, Netzwerkkarten, Kabel,...) 10

11 Struktur Struktur = das, was dazu führt, dass das System das macht, was es macht. Struktur ist die "innere Verschaltung" der Komponenten feste Verschaltung (wie in Hardware) dynamische Verschaltung (Software)... der Algorithmus auf der gewählten Abstraktionsebene 11

12 Gefährdungen der Verlässlichkeit Das System erbringt einen korrekten Dienst, wenn sein Verhalten der Spezifikation entspricht Dienstausfall (failure) = System erbringt nicht mehr einen korrekten Dienst Fehlerzustand (error) = Teil des Systemzustandes, der vom korrekten Zustand abweicht Fehlerursache (fault) = (vermutete) Ursache des Fehlerzustandes 12

13 Fehlerursachen (faults) Umfangreiche Klassifikation nach verschiedenen Kriterien: Phase of creation: Phase der Entstehung (Entwurfsfehler bzw. Betriebsfehler) System boundaries: Entstehungsort bzgl. der Systemgrenzen: interne Fehler (Teil des Systemzustandes, z.b. Rechenfehler) externe Fehler (Beeinflussung durch Umgebung, z.b. elektromagnetische Strahlung, Temperatur) Phenomenological cause: phänomenologische Ursache: physikalische Fehler oder menschliche Fehler Dimension: Dimension (wirken sich aus auf Software oder Hardware) Objective: Motivation (bösartig, nicht-bösartig) Intent: Absicht (absichtlich oder unabsichtlich) Capability: Zufall (zufällig oder als Resultat von Inkompetenz) Persistence: Dauer: permanente Fehler temporäre Fehler (Anwesenheit von einer punktuellen Bedingung abhängig) 13

14 Klassifikation Avizienis et al., S. 16, Abb. 5 (a), 14

15 Baumdarstellung und Basisklassen Avizienis et al., S. 16, Abb. 5(b) 15

16 Bösartige Fehlerursachen (malicious faults) Bösartige, menschliche Fehlerursachen sind immer absichtlich Zwei Klassen: Bösartige logische Fehler (malicious logic faults) Entwicklungsfehler (Trojanisches Pferd, logische Bomben, Hintertüren) Betriebsfehler (Viren, Würmer, Zombies, etc.) Einbruchsversuche (intrusion attempts) Externer Betriebsfehler Benötigt einen internen, permanenten, Software- Entwicklungsfehler (Schwachstelle) 16

17 Transiente und Intermittierende Fehler Transienter Fehler (transient fault) temporärer externer Fehler, der durch die physikalische Umgebung hervorgerufen wird Intermittierender Fehler (intermittent fault) temporärer interner Fehler zumeist hervorgerufen durch die Anwesenheit selten auftretender Bedingungen inhaltsabhängige Fehler bei Halbleiterspeichern Effekte von Temperaturveränderungen übermäßige Systembelastung und daraus resulierende Synchronisationsprobleme eigentlich: permanente Fehler, die schwer zu reproduzieren sind. 17

18 Fehlerzustand (error) Ein Fehlerzustand ist verantwortlich für einen folgenden Ausfall Ein Fehlerzustand muss nicht notwendigerweise zu einem Ausfall führen Systemaufbau kann Redundanzen enthalten beabsichtigt (Fehlertoleranzverfahren) unbeabsichtigt (es gibt kaum Systeme ohne Redundanz) Systemaktivität kann Fehlerzustand überschreiben bevor er zum Ausfall führt Ausfall ist abhängig von der Spezifikation Manche Benutzer sehen eine Unannehmlichkeit nicht als Ausfall (unterschiedliche Geduld, etc.) 18

19 Ausfall (failure) Ein Ausfall passiert dann, wenn das System nicht seine Spezifikation erfüllt Zwei Arten von Ausfällen je nach Ausfallbereich: Werte-Ausfälle (value failures) Die Werte der bereitgestellten Leistung stimmen nicht mit der Spezifikation überein Zeit-Ausfälle (timing failures) Das Zeitverhalten der bereitgestellten Leistung stimmt nicht mit der Spezifikation überein Man kann spezifische Ausfallarten unterscheiden: verfrühte/verspätete Zeit-Ausfälle Stillstand-Ausfälle (bei konstantem Wert) Auslassungsausfälle (omission) permanenter Auslassungsausfall (= Total-Ausfall) 19

20 Schweregrad (severity) Unterscheidung eines Ausfalls nach Kritikalität: Kritikalität = schlimmstmögliche Auswirkungen eines Unfalls des Systems kritischer Ausfall = Auswirkungen auf die Umgebung sind erheblich größer als der Nutzen, der durch die Leistungserbringung erreicht wird. unkritischer Ausfall kritischer Ausfall in der Regel.: Verlust an Menschenleben, dauerhafte Kontamination der Umgebung, großer Wertverlust (Feuer, Explosion) lange Zeitdauer, bevor das System wieder in Betrieb gehen kann (Untersuchungskommissionen usw.) 20

21 Kritikalitätsniveaus aus der Luftfahrt kritisch Funktionen, deren Ausfall die Fortführung des sicheren Fluges und die Landung verhindern würden wichtig Funktionen, deren Ausfall die Fähigkeiten des Flugzeuges/der Mannschaft reduziert, mit ungünstigen Flugbedingungen fertig zu werden nicht-wichtig Funktionen, deren Ausfall keine signifikante Verringerung der Fähigkeiten des Flugzeuges oder der Mannschaft bedeutet 21

22 Fail-Stop/Fail-Safe Ein Fail-Stop-System ist ein System mit nur Auslassungsausfällen keine Werte-Ausfälle, aber Auslassungen Anwendungsgebiete? Ein Fail-Safe-System ist ein System mit ausschließlich unkritischen Ausfällen Anwendungsgebiete? 22

23 Fehlerpathologie Fehlerursache (fault) kann führen zu Fehlerzustand (error) Fehlerzustand kann latent (unentdeckt) oder erkannt sein Fehlerzustände können propagieren Ein Ausfall (failure) tritt auf, wenn Fehlerzustand die Schnittstelle durchdringt, an der das System seine Leistung erbringt 23

24 Beispiele Avizienis et al., S. 21, Abb. 11 Programmierfehler Kurzschluss in einem integrierten Schaltkreis elektromagnetische Strahlung falsche Maschinenbenutzung durch Bediener 24

Qualitätssicherung von Software

Qualitätssicherung von Software Qualitätssicherung von Software Prof. Dr. Holger Schlingloff Humboldt-Universität zu Berlin und Fraunhofer FIRST 1.2 Begriffe 22.10.2004 Folie 2 Kapitel 1. Einleitung 1.1 Einleitungsbeispiel 1.2 Begriffe

Mehr

Grundlagen: Überblick

Grundlagen: Überblick Grundlagen: Überblick Verteilte Systeme Definition Grundbegriffe Kommunikation Klassifikation von Fehlern Begriffe Fehlerarten Analyse von Algorithmen Korrektheit Komplexität Verteilte Algorithmen (VA),

Mehr

Zeitgesteuerte Kommunikationssysteme für Hard-Real-Time Anwendungen. Jörn Sellentin

Zeitgesteuerte Kommunikationssysteme für Hard-Real-Time Anwendungen. Jörn Sellentin Zeitgesteuerte Kommunikationssysteme für Hard-Real-Time Anwendungen Jörn Sellentin Agenda Anforderungen an die Kommunikation in Fahrzeugen Verlässliche Kommunikation (Dependability) Fehlertoleranz (Fault

Mehr

Software-Qualität Ausgewählte Kapitel

Software-Qualität Ausgewählte Kapitel Martin Glinz Software-Qualität Ausgewählte Kapitel Kapitel 9 Verlässlichkeit 2009-2010 Martin Glinz. Alle Rechte vorbehalten. Speicherung und Wiedergabe für den persönlichen, nicht kommerziellen Gebrauch

Mehr

Fehlertolerante und Selbstheilende Systeme. Redundanztechniken

Fehlertolerante und Selbstheilende Systeme. Redundanztechniken Fehlertolerante und Selbstheilende Systeme Redundanztechniken Azad Kamo Seminar Fehlertolerante und Selbstheilende Systeme: Redundanztechniken Azad Kamo - 1 Gliederung Motivation Fehler Ziele der Fehlertoleranz

Mehr

Verteilte Systeme. 7. Fehlertoleranz

Verteilte Systeme. 7. Fehlertoleranz Verteilte Systeme 7. Fehlertoleranz Sommersemester 2011 Institut für Betriebssysteme und Rechnerverbund TU Braunschweig Dr. Christian Werner Bundesamt für Strahlenschutz 7-2 Überblick Motivation für Fehlertoleranz

Mehr

Fehlertoleranz & Robustheit

Fehlertoleranz & Robustheit January 17, 2017 Warum Recap fault error failure transient - permanent - intermittent Kritische Anwendungen - Extreme Umgebung - Komplexität Trends: Miniaturisierung kleiner Streuung in Fertigung einfach

Mehr

FEHLERTOLERANZ EINE SEHR GROBE ÜBERSICHT BETRIEBSSYSTEME UND SICHERHEIT, WS 2016/17 HERMANN HÄRTIG

FEHLERTOLERANZ EINE SEHR GROBE ÜBERSICHT BETRIEBSSYSTEME UND SICHERHEIT, WS 2016/17 HERMANN HÄRTIG Faculty of Computer Science Institute of Systems Architecture, Operating Systems Group FEHLERTOLERANZ EINE SEHR GROBE ÜBERSICHT BETRIEBSSYSTEME UND SICHERHEIT, WS 2016/17 HERMANN HÄRTIG BEGRIFFE Sicherheit/Security/Safety

Mehr

Definitionen von Begriffen im Kontext Sicherheit (safety)

Definitionen von Begriffen im Kontext Sicherheit (safety) Definitionen von Begriffen im Kontext Sicherheit (safety) Udo Voges Forschungszentrum Karlsruhe Institut für Angewandte Informatik Postfach 3640 76021 Karlsruhe Tel. +49-(0)7247-82-5725 email: voges@iai.fzk.de

Mehr

Grundbegriffe der Fehlertoleranz Seminar: Softwarebasierte Fehlertoleranz

Grundbegriffe der Fehlertoleranz Seminar: Softwarebasierte Fehlertoleranz Grundbegriffe der Fehlertoleranz Seminar: Softwarebasierte Fehlertoleranz Julian Kürby julian.kuerby@tu-dortmund.de Fakultät Informatik, TU Dortmund Zusammenfassung Diese Arbeit gibt einen Überblick über

Mehr

Zuverlässigkeit und Fehlertoleranz

Zuverlässigkeit und Fehlertoleranz Zuverlässigkeit und Fehlertoleranz Einführung und Begriffsklärung M. Schölzel 1 Begriffe Zuverlässigkeit Verlässlichkeit Wartbarkeit Fehler Sicherheit Fehlertoleranz Ausfall Störung Verfügbarkeit Fehlerbeseitigung

Mehr

Proseminar Technische Informatik WS08/09 bei Georg Wittenburg, M.Sc. Zuverlässigkeit und Fehlertoleranz in der Technik

Proseminar Technische Informatik WS08/09 bei Georg Wittenburg, M.Sc. Zuverlässigkeit und Fehlertoleranz in der Technik Proseminar Technische Informatik WS08/09 bei Georg Wittenburg, M.Sc. Zuverlässigkeit und Fehlertoleranz in der Technik Ein Vortrag von Sebastian Oliver Kalwa Berlin, 30.01.2009 1 Was ist Fehlertoleranz?

Mehr

7 Fehlertoleranz. vs7 1

7 Fehlertoleranz. vs7 1 7 Fehlertoleranz vs7 1 Zuverlässigkeit (reliability) Sicherheit vor Fehlern (safety) Sicherheit vor Angriffen (security) -> Systemsicherheit -> Netzsicherheit vs7 2 7.1 Terminologie (ist nicht einheitlich)

Mehr

Zuverlässigkeitstechnik. Grundlagen. VL PLT-2 Professur für Prozessleittechnik

Zuverlässigkeitstechnik. Grundlagen. VL PLT-2 Professur für Prozessleittechnik Fakultät Elektrotechnik & Informationstechnik Institut für Automatisierungstechnik, Professur für Prozessleittechnik Zuverlässigkeitstechnik Grundlagen VL PLT-2 Professur für Prozessleittechnik Übersicht

Mehr

HW/SW CODESIGN. Echtzeitverhalten. Mehmet Ozgan 0526530. 17. November 2015

HW/SW CODESIGN. Echtzeitverhalten. Mehmet Ozgan 0526530. 17. November 2015 HW/SW CODESIGN Echtzeitverhalten 17. November 2015 Mehmet Ozgan 0526530 ÜBERBLICK 1. Echtzeitsysteme 2. Hardware im Zeitbereich 3. Software im Zeitbereich 2 ECHTZEITSYSTEME REAL-TIME SYSTEM Ein Echtzeitsystem

Mehr

Fehlertolerante Systeme

Fehlertolerante Systeme Wissenschaftliche Vertiefung Studiengang Technische Informatik Fehlertolerante Systeme Philipp Dürnay 22.01.2016 Agenda Fehlertoleranz Fehlerdiagnose Fehlerbehandlung Beispielsystem Ausblick Philipp Dürnay

Mehr

Risikomanagement. Schaden

Risikomanagement. Schaden management Eine sehr kurze Einführung 1 Physische Verletzung oder Schädigung der Gesundheit von Menschen oder Schädigung von Gütern oder der Umwelt 2 1 Gefährdung und Gefährdungssituation Gefährdung potentielle

Mehr

Motivation für Fehlertoleranz in VS Fehlermodelle Erreichen von Fehlertoleranz. Verteilte Systeme. 7. Fehlertoleranz

Motivation für Fehlertoleranz in VS Fehlermodelle Erreichen von Fehlertoleranz. Verteilte Systeme. 7. Fehlertoleranz 7-2 Überblick Verteilte Systeme 7. Fehlertoleranz Sommersemester 2011 Motivation für Fehlertoleranz in VS Fehlermodelle Erreichen von Fehlertoleranz Ausfallsicherheit von Prozessen Zuverlässiger Remote

Mehr

Begriffserklärungen und Beispiele für Sicherheitskritische Systeme

Begriffserklärungen und Beispiele für Sicherheitskritische Systeme Begriffserklärungen und Beispiele für Sicherheitskritische Systeme Seminar Sicherheitskritische Systeme 07., 08. Oktober 2004 Henning Westerholt Gliederung Einführung Wichtige Begriffe Probleme Computer

Mehr

Erfolg mit Oracle BI?

Erfolg mit Oracle BI? Erfolg mit Oracle BI? Typische Fehlerszenarien und deren Lösung Gerd Aiglstorfer G.A. itbs GmbH Das Thema 2 Oracle BI (OBIEE)? Das war eine Fehlentscheidung! Viel zu umständlich! Wenig Flexibilität & teure

Mehr

Software Engineering. Validierung und Verifikation. Martin Glinz Harald Gall. Kapitel 7. Universität Zürich Institut für Informatik

Software Engineering. Validierung und Verifikation. Martin Glinz Harald Gall. Kapitel 7. Universität Zürich Institut für Informatik Martin Glinz Harald Gall Software Engineering Kapitel 7 Validierung und Verifikation Universität Zürich Institut für Informatik 2005, 2006 Martin Glinz. Alle Rechte vorbehalten. Speicherung und Wiedergabe

Mehr

Prinzipen und Komponenten Eingebetteter Systeme (PKES) Sebastian Zug Arbeitsgruppe Eingebettete Systeme und Betriebssysteme

Prinzipen und Komponenten Eingebetteter Systeme (PKES) Sebastian Zug Arbeitsgruppe Eingebettete Systeme und Betriebssysteme 1 Vorlesung Prinzipen und Komponenten Eingebetteter Systeme (PKES) (2) Was ist ein eingebettetes Gerät? Sebastian Zug Arbeitsgruppe Eingebettete Systeme und Betriebssysteme 2 Veranstaltungslandkarte Fehlertoleranz,

Mehr

Grundbegriffe der Wirtschaftsinformatik Informationssystem I

Grundbegriffe der Wirtschaftsinformatik Informationssystem I Informationssystem I Keine Definition [Stahlknecht, Hasenkamp (2002) und Mertens et al. (2000)] Ein System zur Beschaffung, Verarbeitung, Übertragung, Speicherung und/oder Bereitstellung von Informationen

Mehr

Fehlermodelle der Fehlertoleranz für die Einbruchstoleranz

Fehlermodelle der Fehlertoleranz für die Einbruchstoleranz Fehlermodelle der Fehlertoleranz für die Einbruchstoleranz Timo Warns Wilhelm Hasselbring Carl von Ossietzky Universität Oldenburg, Abteilung Software Engineering {timo.warns,hasselbring}@informatik.uni-oldenburg.de

Mehr

Fehler und Fehlertoleranz

Fehler und Fehlertoleranz Fehler und Fehlertoleranz Begriffe und Techniken Perlen der Weisheit 8..000 Max Breitling Beispiele für Fehler: Unerwartet ausgelöste Airbags Schreibfehler in Spezifikationen Unerwarteter Systemfehler

Mehr

User Interface Guidelines - Möglichkeiten und Grenzen

User Interface Guidelines - Möglichkeiten und Grenzen Folie Titel User Interface Guidelines - Möglichkeiten und Grenzen Ellen Reitmayr relevantive AG World Usability Day Berlin 3. November 2005 www.openusability.org Übersicht 1 Einführung Wozu User Interface

Mehr

Validierung und Verifikation

Validierung und Verifikation Martin Glinz Harald Gall Software Engineering Kapitel 7 Validierung und Verifikation Universität Zürich Institut für Informatik 2005, 2009 Martin Glinz. Alle Rechte vorbehalten. Speicherung und Wiedergabe

Mehr

Einleitung Architektur Sicherheit Zusammenfassung. Autonomic Computing. Wie sich Computer selbst konfigurieren, warten und verteidigen.

Einleitung Architektur Sicherheit Zusammenfassung. Autonomic Computing. Wie sich Computer selbst konfigurieren, warten und verteidigen. Wie sich Computer selbst konfigurieren, warten und verteidigen. 2005 / Hauptseminar Rechnernetze Gliederung Einleitung Warum? Was ist? Grundsätze des Architektur von Systems Sicherheit in Systems Warum?

Mehr

Zuverlässigkeitstechnik

Zuverlässigkeitstechnik Fakultät Elektrotechnik & Informationstechnik Institut für Automatisierungstechnik, Professur für Prozessleittechnik Zuverlässigkeitstechnik VL Prozessinformationsverarbeitung Dresden, 11.11.2009 Übersicht

Mehr

Seminar: Fehlertolerante und Selbstheilende Systeme

Seminar: Fehlertolerante und Selbstheilende Systeme Seminar: Fehlertolerante und Selbstheilende Systeme Juniorprofessor Dr. Holger Giese, Stefan Henkler, Matthias Tichy FG Softwaretechnik Raum E 3.165 Tele. 60-3321 [hg,mtt,shenkler]@upb.de Fehlertoleranz

Mehr

Werkzeugunterstützung für sichere Software SS Security Engineering. Stephen Wienkamp

Werkzeugunterstützung für sichere Software SS Security Engineering. Stephen Wienkamp Security Engineering Stephen Wienkamp Inhaltsverzeichnis 1. Definition 2. Vorgehensweise 3. Strukturanalyse 4. Schutzbedarfsermittlung 5. Bedrohungsanalyse 6. Zusammenfassung 27.7. 2/23 Security Engineering

Mehr

Validierung und Verifikation!

Validierung und Verifikation! Martin Glinz Thomas Fritz Software Engineering Kapitel 7 Validierung und Verifikation 2005-2013 Martin Glinz. Alle Rechte vorbehalten. Speicherung und Wiedergabe für den persönlichen, nicht kommerziellen

Mehr

! "# $% &'!( $ ) *(+,(,-

! # $% &'!( $ ) *(+,(,- ! "# $ &'! $ ) *+,,- 1. SALSA-Projekt Service Discovery / Definition Services Definition Kontext Service Discovery Service Architektur Föderation von Service Discovery Services Zusammenfassung 2 / 0 SALSA

Mehr

Redundanztechniken. Seminararbeit für den Masterstudiengang. Informatik. von. Kamo Azad. Vogeliusweg 25. 33100, Paderborn

Redundanztechniken. Seminararbeit für den Masterstudiengang. Informatik. von. Kamo Azad. Vogeliusweg 25. 33100, Paderborn Redundanztechniken Seminararbeit für den Masterstudiengang Informatik von Kamo Azad Vogeliusweg 25 33100, Paderborn 6147064 Paderborn, den 11. März 2006 1 Inhaltsverzeichnis 1 Einleitung 3 2 Begriffe und

Mehr

Name: Matr.-Nr. Bitte beachten Sie: 1. Nennen Sie eine sinnvolle deutsche Übersetzung des englischen Begriffs Usability.

Name: Matr.-Nr. Bitte beachten Sie: 1. Nennen Sie eine sinnvolle deutsche Übersetzung des englischen Begriffs Usability. Virtuelle Fachhochschule Berlin und Brandenburg Online-Studiengang Medieninformatik Klausur Mensch-Computer-Kommunikation Sommersemester 2013 Name: Matr.-Nr. Bitte beachten Sie: Datum: - Als einziges Hilfsmittel

Mehr

I-Q SCHACHT & KOLLEGEN QUALITÄTSKONSTRUKTION GMBH ISO 26262:2011. Tabellen mit ASIL Zuordnungen

I-Q SCHACHT & KOLLEGEN QUALITÄTSKONSTRUKTION GMBH ISO 26262:2011. Tabellen mit ASIL Zuordnungen I-Q SCHACHT & KOLLEGEN QUALITÄTSKONSTRUKTION GMBH ISO 26262:2011 Tabellen mit ASIL Zuordnungen 1. Die Tabellen in der Norm (mit ASIL Zuordnung) Ein wesentlicher Bestandteil der Norm sind die insgesamt

Mehr

Value of Failure! Students Course! Modul 2: Was ist Scheitern?!

Value of Failure! Students Course! Modul 2: Was ist Scheitern?! Value of Failure Students Course Modul 2: Was ist Scheitern? Modul 2: Was ist Scheitern? Inhalt 1. Definitionen des Scheiterns 2. Gegenteil von Erfolg? 3. Produktives Scheitern Modul 2: Was ist Scheitern?

Mehr

Algorithmen und Datenstrukturen

Algorithmen und Datenstrukturen Algorithmen und Datenstrukturen Dipl. Inform. Andreas Wilkens aw@awilkens.com Überblick Grundlagen Definitionen Eigene Entwicklungen Datenstrukturen Elementare Datentypen Abstrakte Datentypen Elementare

Mehr

ITIL & TOGAF die Doppelspitze für IT Governance

ITIL & TOGAF die Doppelspitze für IT Governance 1 ITIL Day 2014 ITIL & TOGAF die Doppelspitze für IT Governance Referenten: Arif Chughtai, Matthias Gessenay 2 Referenten Arif Chughtai mail@arifchughtai.org www.arifchughtai.org Matthias Gessenay matthias.gessenay@corporatesoftware.ch

Mehr

Die Next-up Organisation rät davon ab, den hinteren rechten Beifahrersitz des Toyota Prius Hybrid zu benutzen

Die Next-up Organisation rät davon ab, den hinteren rechten Beifahrersitz des Toyota Prius Hybrid zu benutzen Die Next-up Organisation rät davon ab, den hinteren rechten Beifahrersitz des Toyota Prius Hybrid zu benutzen Diverse KFZ-Hersteller sehen sich derzeit mit gewaltigen Problemen konfrontiert. Immer wieder

Mehr

Überraschende Angriffsvektoren: Weit verbreitet, oft übersehen

Überraschende Angriffsvektoren: Weit verbreitet, oft übersehen : Weit verbreitet, oft übersehen jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de CeBIT 2009 CeBIT Open Source Forum 06. März 2009, Hannover RedTeam Pentesting, Daten & Fakten Über

Mehr

The Byzantine Generals' Problem

The Byzantine Generals' Problem Proseminar Technische Informatik The Byzantine Generals' Problem Esra Ünal Gliederung 1.Beispiel: meldeanlage 2.Formalisierung des Problems 3.Definition 4.Ursprung der Namensgebung 5.Voraussetzungen für

Mehr

Software-Wartung eine Taxonomie

Software-Wartung eine Taxonomie Software-Wartung eine Taxonomie Übersicht Warum wird eine Taxonomie der Software-Wartung benötigt? Definition der Software-Wartung Erläuterung verwandter Begriffe Arten und Aspekte der Software-Wartung

Mehr

Requirements-Engineering Requirements-Engineering

Requirements-Engineering Requirements-Engineering -Engineering Copyright Chr. Schaffer, Fachhochschule Hagenberg, MTD 1 Was ist ein Requirement? IEEE-Standard (IEEE-726 83) A condition or capability needed by a user to solve a problem or achieve an objective.

Mehr

Fehlertoleranz in eingebetteten Systemen

Fehlertoleranz in eingebetteten Systemen Fehlertoleranz in eingebetteten Systemen Ausgewählte Kapitel eingebetteter Systeme (AKES) 19.07.2006 1 / 36 Was ist ein Fehler? Fehlerklassen Überblick Einführung Was ist ein Fehler? Fehlerklassen 2 /

Mehr

Network Engineering. Energieflüsse im Serverraum. Dr. Manfred Siegl WS 2017/18

Network Engineering. Energieflüsse im Serverraum. Dr. Manfred Siegl WS 2017/18 Network Engineering Energieflüsse im Serverraum Dr. Manfred Siegl WS 2017/18 Informationstechnologie IT soll immer und gut funktionieren Datenquelle Datensenke Datenübertragung Datenspeicherung Datenverarbeitung

Mehr

Umfassende Sicherheit - Safety meets Security -

Umfassende Sicherheit - Safety meets Security - Umfassende Sicherheit - Safety meets Security - Prof. Dr.-Ing. Peter Liggesmeyer Lehrstuhl Software Dependability, Technische Universität Kaiserslautern Geschäftsführender Direktor, Fraunhofer-Institut

Mehr

New Trends in Business Management Theory Consequences for SME. Neue Trends in der Managementlehre Konsequenzen für KMU

New Trends in Business Management Theory Consequences for SME. Neue Trends in der Managementlehre Konsequenzen für KMU New Trends in Business Management Theory Consequences for SME Neue Trends in der Managementlehre Konsequenzen für KMU Urs Fueglistaller Thilo Wiedmann (eds./hrsg.) Table of Content Table of Diagrams.10

Mehr

Neue Medien und Verständlichkeit Ein Widerspruch? WITTENSTEIN 1

Neue Medien und Verständlichkeit Ein Widerspruch? WITTENSTEIN 1 Neue Medien und Verständlichkeit Ein Widerspruch? WITTENSTEIN 1 Neue Medien und Verständlichkeit Wer sind wir? Was sind die normativen Anforderungen? Was sind Neue Medien? Wo bleibt die Verständlichkeit?

Mehr

Formale Grundlagen der Fehlertoleranz in verteilten Systemen

Formale Grundlagen der Fehlertoleranz in verteilten Systemen 1/27 Formale Grundlagen der Fehlertoleranz in verteilten Systemen Felix Gärtner TU Darmstadt felix@informatik.tu-darmstadt.de 2/27 Bezug zur formalen Softwareentwicklung formale SE Definitionsphase Aufsplittung

Mehr

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt

Mehr

Kontrollüberzeugungen als Prädiktor für subjektive Systembewertungen

Kontrollüberzeugungen als Prädiktor für subjektive Systembewertungen Wenke Ohlemüller Schlüsselwörter: Usability, Prototypen, Kontrollüberzeugungen Zusammenfassung Dieses Paper stellt das psychologische Konstrukt der Kontrollüberzeugungen nach Julian Rotter in den Mittelpunkt

Mehr

Computergestützte Modellierung und Verifikation

Computergestützte Modellierung und Verifikation Computergestützte Modellierung und Verifikation Vorlesung mit Übungen SS 2007 Prof. F. von Henke mit Dr. H. Pfeifer Inst. für Künstliche Intelligenz Organisatorisches Vorlesung: Mi 14 16 Raum 3211 Do 14

Mehr

Belastungs-Beanpruchungs-Konzept und Gefährdungsbeurteilung

Belastungs-Beanpruchungs-Konzept und Gefährdungsbeurteilung Belastungs-Beanpruchungs-Konzept und Gefährdungsbeurteilung von Wolfgang Laurig Die Begriffe "Belastung" und "Beanspruchung" Eine erste Verwendung der beiden Worte Belastung" und Beanspruchung" mit Hinweisen

Mehr

Erste Hilfe für die IT - Incident Response

Erste Hilfe für die IT - Incident Response Erste Hilfe für die IT - Incident Response Franz Lantenhammer Oberstleutnant Dipl.-Ing., CISSP Leiter CERTBw Zentrum für Informationstechnik der Bundeswehr 2 Quelle: http://www.sicherheitstacho.eu/statistics

Mehr

Herzlich Willkommen!

Herzlich Willkommen! Herzlich Willkommen! Kurs: TextTerm Terminologiearbeit Digitale Fotografie von Thomas Lorenscheit & Matthias Meyer Inhalt 1. Ursachen und Gründe für Terminologiearbeit 2. Aufgaben der Terminologielehre

Mehr

Entwurfsmuster und Softwarearchitekturen für sicherheitskritische Systeme

Entwurfsmuster und Softwarearchitekturen für sicherheitskritische Systeme 1 Entwurfsmuster und Softwarearchitekturen für sicherheitskritische Systeme Für das Seminar Analyse, Entwurf und Implementierung zuverlässiger Software Von: Andreas Seibel Betreut durch: Dr. Holger Giese

Mehr

ID-Management, Fachbereich Informatik. AusweisApp2 WISSENSCHAFTLICHE BEGLEITUNG

ID-Management, Fachbereich Informatik. AusweisApp2 WISSENSCHAFTLICHE BEGLEITUNG 1 ID-Management, Fachbereich Informatik AusweisApp2 WISSENSCHAFTLICHE BEGLEITUNG 2 RAUMPLANUNG 3 RAUMPLANUNG 4 Raumplanung: verschiedene Sichten Beide: Aufwandsabschätzung Fußgänger kürzester Weg, Direktwegesystem

Mehr

Blue Screen. Blaues Bild mit sehr vielen Informationen. 2009 Tobias C. Sutor-EDV.de

Blue Screen. Blaues Bild mit sehr vielen Informationen. 2009 Tobias C. Sutor-EDV.de Blue Screen Blaues Bild mit sehr vielen Informationen 2009 Tobias C. Sutor-EDV.de Inhalt Was ist ein Blue Screen? Geschichte Ursachen Häufige Beispiele Dem Blue Screen auf der Spur Live-Demo Problemlösung

Mehr

Entwicklung sicherheitskritischer Systeme

Entwicklung sicherheitskritischer Systeme Entwicklung sicherheitskritischer Systeme Definitionen 498 Definitionen Sicherheit = Freiheit von unvertretbaren Risiken Risiko = Kombination aus der Wahrscheinlichkeit, mit der ein Schaden auftritt, und

Mehr

Universität Paderborn Die Universität der Informationsgesellschaft. Validierung und Verifikation (inkl. Testen, Model-Checking, Theorem Proving)

Universität Paderborn Die Universität der Informationsgesellschaft. Validierung und Verifikation (inkl. Testen, Model-Checking, Theorem Proving) Universität Paderborn Die Universität der Informationsgesellschaft Analyse, Entwurf und Implementierung zuverlässiger Software und (inkl., Model-Checking, Theorem Proving) Torsten Bresser torbre@uni-paderborn.de

Mehr

Modellbasierte Software- Entwicklung eingebetteter Systeme

Modellbasierte Software- Entwicklung eingebetteter Systeme Modellbasierte Software- Entwicklung eingebetteter Systeme Prof. Dr. Holger Schlingloff Institut für Informatik der Humboldt Universität und Fraunhofer Institut für offene Kommunikationssysteme FOKUS Folie

Mehr

Zuverlässige Systeme Fehlertoleranz

Zuverlässige Systeme Fehlertoleranz Zuverlässige Systeme Fehlertoleranz frank@upb.de Inhalt Übersicht und Namenskonventionen Was ist Fehlertoleranz Eine Anleitung in 4 Phase Redundanz und Vielfältigkeit Hardwareseitige Fehlertoleranz Softwareseitige

Mehr

Hochverfügbarkeit mit Data Guard Möglichkeiten und Grenzen

Hochverfügbarkeit mit Data Guard Möglichkeiten und Grenzen Hochverfügbarkeit mit Data Guard Möglichkeiten und Grenzen Andreas Kother Paderborn ORDIX AG Schlüsselworte: Verfügbarkeit, Data Guard, RAC Einleitung Täglich wird der DBA mit neuen Anforderungen konfrontiert.

Mehr

9 Anforderungsspezifikation mit natürlicher Sprache

9 Anforderungsspezifikation mit natürlicher Sprache 9 Anforderungsspezifikation mit natürlicher Sprache 9.1 Vorteile und Probleme + Leicht erstellbar + Von allen Beteiligten ohne vorgängige Schulung lesbar + Ausdrucksmächtig Fehlerträchtig mehrdeutig unklar

Mehr

Rechnergestützter VLSI-Entwurf

Rechnergestützter VLSI-Entwurf Schaltungssynthese Dipl.-Ing. e-mail: rgerndt@iam.de Seite SYN/1 Motivation Vereinfachung des Systementwurfes Weniger Fehler durch abstrakte Beschreibung Portierbarkeit der Schaltung (PLD, CPLD, FPGA,

Mehr

IT-Systeme. Ein nach Aufgabe oder Wirkung abgrenzbares

IT-Systeme. Ein nach Aufgabe oder Wirkung abgrenzbares Funktionseinheit (functional unit) DIN 44300 Ein nach Aufgabe oder Wirkung abgrenzbares Gebilde. Anmerkung: Ein System von Funktionseinheiten kann in einem gegebenen Zusammenhang wieder als eine Funktionseinheit

Mehr

Vorlesung vom 18.04.2005 - Einführung in die geschäftsprozessorientierte Unternehmensführung

Vorlesung vom 18.04.2005 - Einführung in die geschäftsprozessorientierte Unternehmensführung Vorlesung vom 18.04.2005 - Einführung in die geschäftsprozessorientierte Unternehmensführung 08.30 Begrüßung durch Dipl.-Kfm. Björn Simon organisatorische Grundlagen der Veranstaltung (Hinweis auf obligatorische

Mehr

Der Outsourcing Prozess und seine Entscheidungs- und Anwendungsmöglichkeiten

Der Outsourcing Prozess und seine Entscheidungs- und Anwendungsmöglichkeiten Technik Marcus Höse Der Outsourcing Prozess und seine Entscheidungs- und Anwendungsmöglichkeiten Studienarbeit Inhaltsverzeichnis 1 Einleitung 3 2 Allgemeines zum Thema Outsourcing 4 2.1 Definition 4

Mehr

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Thomas D. Schmidt Consulting IT-Security Enterprise Computing Networking & Security ADA Das SystemHaus GmbH Region West Dohrweg 59

Mehr

Simulation als epistemologische Grundlage für intelligente Roboter

Simulation als epistemologische Grundlage für intelligente Roboter 1 Simulation als epistemologische Grundlage für intelligente Roboter Andreas Tolk The MITRE Corporation Umut Durak Deutsches Zentrum für Luft- und Raumfahrt e.v. (DLR) Public Release No. 17-0085 2017 The

Mehr

Lehrgebiet Verteilte und vernetzte Systeme

Lehrgebiet Verteilte und vernetzte Systeme Lehrgebiet Verteilte und vernetzte Systeme AG Vernetzte Systeme Prof. Dr. Reinhard Gotzhein AG Verteilte Systeme Prof. Dr. Jens Schmitt AG Integrierte Kommunikationssysteme Prof. Dr. Paul Müller Lehrgebiet

Mehr

Programmierung mobiler Kleingeräte

Programmierung mobiler Kleingeräte Programmierung mobiler Kleingeräte Einführung Wolfgang Auer, Patrick Ritschel Motivation Mobiles Patienten Monitoring System Programmierung mobiler Kleingeräte: Einführung, V1.0 2 Einleitung Was ist Mobile

Mehr

Vor- und Nachteile der Fehlermaskierung

Vor- und Nachteile der Fehlermaskierung Vor- und Nachteile der Fehlermaskierung Fehlermaskierung reicht als einziges Fehlertoleranz-Verfahren aus. Maskierer lassen sich vergleichsweise einfach implementieren. Wiederholungsbetrieb entfällt, dadurch

Mehr

11 Zuverlässigkeit und Sicherheit

11 Zuverlässigkeit und Sicherheit 11 Zuverlässigkeit und Sicherheit Echtzeitsysteme stellen erhöhte Anforderungen an Zuverlässigkeit und Sicherheit zur Vermeidung von wirtschaftlichem Schaden und Personengefährdung Neben der Perfektionierung

Mehr

FMEA - Schulung Übersicht

FMEA - Schulung Übersicht Andreas Nöh FMEA - Schulung Übersicht Was ist eine FMEA? Historie, Sinn und Zweck der FMEA Anwendungsgebiete der FMEA Arten der FMEA Aufbau und Inhalte der FMEA Bewertungen und Klassifizierung Verbesserungsmaßnahmen

Mehr

Zunehmender Einsatz von informationsverarbeitenden GerŠten und Systemen im tšglichen Leben

Zunehmender Einsatz von informationsverarbeitenden GerŠten und Systemen im tšglichen Leben Teil A: Allgemeine Sicherheitsaspekte 1 Probleme, Begriffe, Abgrenzungen Charakterisierung der aktuellen Situation a) ãinformatisierungò des Alltags Zunehmender Einsatz von informationsverarbeitenden GerŠten

Mehr

Kapitel 2: Qualitätsplanung

Kapitel 2: Qualitätsplanung Kapitel 2: Qualitätsplanung Inhalt 2.1 Grundlagen: Qualität Ziel Anforderung 2.2 Klassifikation von Anforderungen 2.3 Qualitätsmodelle 2.4 Spezifikation von Zielen / Anforderungen Schlüsselbegriffe Anforderung,

Mehr

4 an Beispielen Energiefluss und Energieentwertung quantitativ darstellen.

4 an Beispielen Energiefluss und Energieentwertung quantitativ darstellen. 3.3 Konzeptbezogene Kompetenzen im Fach Kompetenzen zum Basiskonzept Energie" Jahrgang 9 Energiekonzept auf der Grundlage einfacher Beispiele so weit entwickelt, dass sie... 1 an Vorgängen aus ihrem Erfahrungsbereich

Mehr

Zeitliche Charakterisierung. Charakterisierung von Fehlern. Fehler (allgemein): Abweichung von der Spezifikation (Erwartung)

Zeitliche Charakterisierung. Charakterisierung von Fehlern. Fehler (allgemein): Abweichung von der Spezifikation (Erwartung) Verlässliche Systeme Wintersemester 2015/2016 Fehler Fehler (allgemein): Abweichung von der Spezifikation (Erwartung) Verlässliche Systeme 4. Kapitel Störungen Prof. Matthias Werner Professur Betriebssysteme

Mehr

(Miss-) Konzeptionen von Sicherheitsprinzipien

(Miss-) Konzeptionen von Sicherheitsprinzipien (Miss-) Konzeptionen von Sicherheitsprinzipien Jan-Tecker Gayen und Hendrik Schäbe IfEV, TU Braunschweig und TÜV Rheinland InterTraffic Gliederung Einführung Sicherer Zustand (Sicherheits-)Prinzipien Problemfelder

Mehr

Gefahrenanalyse mittels Fehlerbaumanalyse

Gefahrenanalyse mittels Fehlerbaumanalyse UNIVERSITÄT PADERBORN Die Universität der Informationsgesellschaft Institut für Informatik Arbeitsgruppe Softwaretechnik Gefahrenanalyse mittels Fehlerbaumanalyse von Eike Schwindt Vortrag im Rahmen des

Mehr

Herausforderungen für den IP-Schutz in eingebetteten Systemen

Herausforderungen für den IP-Schutz in eingebetteten Systemen Herausforderungen für den IP-Schutz in eingebetteten Systemen Jamshid Shokrollahi BITKOM Forum Embedded Security Nürnberg 15. October 2009 1 Ziel Geheimhaltung von (Teilen der) Software als wertvolles

Mehr

Software Engineering in der Praxis

Software Engineering in der Praxis Inhalt Nachlese Aufgaben Literatur Software Engineering in der Praxis Praktische Übungen Inhalt Nachlese Aufgaben Literatur Marc Spisländer Dirk Wischermann Lehrstuhl für Software Engineering Friedrich-Alexander-Universität

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Use Cases vs. Funktionale Spezifikation

Use Cases vs. Funktionale Spezifikation Use Cases vs. Funktionale Spezifikation Ein experimenteller Vergleich zweier Methoden zur Anforderungsspezifikation Fraunhofer IESE: Anne Groß (Anne.Gross@iese.fraunhofer.de) & Jörg Dörr (Joerg.Doerr@iese.fraunhofer.de)

Mehr

Universität Karlsruhe (TH) Kapitel 5.4 Selbstkontrolliertes Programmieren

Universität Karlsruhe (TH) Kapitel 5.4 Selbstkontrolliertes Programmieren Universität Karlsruhe (TH) Forschungsuniversität gegründet 1825 Kapitel 5.4 Selbstkontrolliertes Programmieren SWT I Sommersemester 2009 Prof. Dr. Walter F. Tichy Selbstkontrolliertes Programmieren Der

Mehr

Software Survivability

Software Survivability Software Survivability Ansatz zur Quantifizierung der Überlebensfähigkeit von Softwaresystem Seminar: Web-Qualitätsmanagement Sommersemester 2004 Gliederung 1. Einleitung 2. Survivability 3. Software Survivability

Mehr

Objektive Lebensqualität (oqol) Subjektive Lebensqualität (sqol) Funktionale Lebensqualität (fqol)

Objektive Lebensqualität (oqol) Subjektive Lebensqualität (sqol) Funktionale Lebensqualität (fqol) Objektive Lebensqualität (oqol) Subjektive Lebensqualität (sqol) Funktionale Lebensqualität (fqol) Wieviele Lebensqualitätskonzepte sind nützlich? Mike Martin or1 Objektive Lebensqualität (oqol) or2 or3...

Mehr

Ideen der Informatik Suchen und Sortieren [Ordnung muss sein ] Kurt Mehlhorn Adrian Neumann viele Folien von Kostas Panagiotou

Ideen der Informatik Suchen und Sortieren [Ordnung muss sein ] Kurt Mehlhorn Adrian Neumann viele Folien von Kostas Panagiotou Ideen der Informatik Suchen und Sortieren [Ordnung muss sein ] Kurt Mehlhorn Adrian Neumann viele Folien von Kostas Panagiotou Suchen Welche Telefonnummer hat Kurt Mehlhorn? Wie schreibt man das Wort Equivalenz?

Mehr

Modellbasierende Fehlerdiagnose für Automobile und Flugzeuge

Modellbasierende Fehlerdiagnose für Automobile und Flugzeuge Modellbasierende Fehlerdiagnose für Automobile und Flugzeuge Tobias Brandenburger Proseminar Künstliche Intelligenz Gliederung: 1. Motivation 2. Begriff: Fehleranalyse 3. Qualitative Modelle 4. KI-Methoden

Mehr

Logik für Informatiker Logic for computer scientists

Logik für Informatiker Logic for computer scientists Logik für Informatiker Logic for computer scientists Till Mossakowski Wintersemester 2014/15 Till Mossakowski Logik 1/ 24 Die Booleschen Junktoren Till Mossakowski Logik 2/ 24 Die Negation Wahrheitstafel

Mehr

Sicherheit von Serverräumen 06210. 1 Sicherheit von Serverräumen

Sicherheit von Serverräumen 06210. 1 Sicherheit von Serverräumen Seite 1 Sicherheit von Serverräumen Infrastruktur muss stimmen Telefonanlage gehört zur IT! 1 Sicherheit von Serverräumen Zum Inhalt: Eine umfassende Absicherung der Infrastruktur, die IT beherbergt, ist

Mehr

Effizienter Staat. Sicherheit und Opensource? Christoph Herrmann science + computing ag Friedrichstr. 50 10117 Berlin

Effizienter Staat. Sicherheit und Opensource? Christoph Herrmann science + computing ag Friedrichstr. 50 10117 Berlin Effizienter Staat Sicherheit und Opensource? Christoph Herrmann science + computing ag Friedrichstr. 50 10117 Berlin smtp: C.Herrmann@science computing.de http://www.science computing.de Wir über uns gegründet

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2013: Mehrseitige IT-Sicherheit & Risikomanagement

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2013: Mehrseitige IT-Sicherheit & Risikomanagement und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2013: Mehrseitige IT-Sicherheit & Risikomanagement 5.1 Verfügbarkeitsberechnung Aufgabe: Die Verfügbarkeit eines IT-Systems kann als das Produkt

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Usability Engineering Methoden und Leitsätze zum Entwurf von interaktiver Software

Usability Engineering Methoden und Leitsätze zum Entwurf von interaktiver Software Wi irtsch haftsi inform matik Usability Engineering Methoden und Leitsätze zum Entwurf von interaktiver Software Vortrag im Rahmen des Seminars: Software Management Till Blesik t_bles02@uni-muenster.de

Mehr

Effiziente Überwachung von Laufzeiteigenschaften in Soft- und Hardware

Effiziente Überwachung von Laufzeiteigenschaften in Soft- und Hardware Effiziente Überwachung von Laufzeiteigenschaften in Soft- und Hardware Normann Decker 1 Philip Gottschling 2 1 Institut für Softwaretechnik und Programmiersprachen Universität zu Lübeck decker@isp.uni-luebeck.de

Mehr