Vollautomatisierte e-learning Plattform am Beispiel eines Universitätspraktikums

Größe: px
Ab Seite anzeigen:

Download "Vollautomatisierte e-learning Plattform am Beispiel eines Universitätspraktikums"

Transkript

1 Vollautomatisierte e-learning Plattform am Beispiel eines Universitätspraktikums Jan Schmidt, Nils gentschen Felde MNM-Team Ludwig-Maximilians-Universität München 10. DFN-Forum Kommunikationstechnologien Berlin

2 Themenverwandte Arbeiten Automated Grading Automatische Korrektur von Programmieraufgaben Input-Output überprüfuen Code-Analyse Abstract Syntax Tree (AST) Unit-Testing Hacking Labs Bereitstellung einer Infrastruktur Challenges: Finden und Beheben von Sicherheitslücken Zur Überprüfung der Lösungen aber Humaninteraktion notwendig Keine Automatismen zur automatisierten Überprüfung systemnaher Aufgaben 2

3 Problemstellung Im Gegensatz zu Programmieraufgaben kein AST o.ä. für Systemzustand Überprüfung von Config-Files: nur syntaktische Korrektheit Praktikumsaufgabe als Zustandsautomat Praktikumsinfrastruktur Ursprungszustand Bearbeitung der Aufgabe Definierter Endzustand Überprüfung des Endzustands, nicht des Lösungswegs Endzustand muss zur Laufzeit überprüft werden 3

4 Praktikum IT-Sicherheit 4

5 Beispielaufgabe Konfiguration einer statischen Firewall Whitelist Genaue Spezifikation der zu öffnenden Ports Mögliche Lösungswege: Ferm Iptables 5

6 Testroutine Ist UDP-Port 123 erreichbar? A INPUT -p udp -m udp --sport 123 -j ACCEPT -A INPUT -p udp -m udp --dport 123 -j ACCEPT -A OUTPUT -p udp -m udp --dport 123 -j ACCEPT -A OUTPUT -p udp -m udp --sport 123 -j ACCEPT 6

7 Testroutine Ist UDP-Port 123 erreichbar? $ nc -lu -p 123 7

8 Testroutine Ist UDP-Port 123 erreichbar? $ nc -lu -p 123 $ nc -u p 123 >> Hello World! 8

9 Testroutine Ist UDP-Port 123 erreichbar? $ nc -lu -p 123 << Hello World! $ nc -u p 123 >> Hello World! 9

10 Beispielaufgabe Anlegen eines Nutzers Erstellen des entsprechenden Home-Verzeichnisses /home/secpgast secpgast 10

11 Testroutine Existiert der Nutzer? $ cat /etc/passwd grep secpgast 11

12 Testroutine Existiert der Nutzer? $ cat /etc/passwd grep secpgast secpgast:x:1000:1000:secpgast:/home/secpgast:/bin/bash secpgast 12

13 Aufgabenkategorisierung Komplexität der Testroutine abhängig vom Aufgabentyp Resultat Interne Konfiguration Direkter Zugriff auf das zu testende System Konfiguration eines externen Diensts Erreichbarkeit des zu testenden Systems Programmieraufgaben Sichere Ausführungsumgebung, Spezifikation Standardisierte Abgaben Freie Abgabe 13

14 Erster Systementwurf 14

15 Praktikumslebenszyklus 15

16 Ausführung eines Tests durch einen Studenten 16

17 Vorbereitung und Wiederherstellung der VMs 17

18 Implementierung Implementierung in Python Web-Anwendung mit Task-Management Verwendete Frameworks Flask zur Entwicklung der Web-Anwendung Objektorientierte Umsetzung des Datenmodells in SQLAlchemy (Object Relational Mapper) Celery Task-Queue für Task-Management 18

19 Übersicht über die Implementierung 19

20 Status der Testausführung 20

21 Ergebnisse der Testausführung 21

22 Ergebnisse der Testausführung 22

23 Bewertung Herausforderung: hinreichende Fehlermeldungen Positives Feedback durch Studenten Verringerter Korrekturaufwand Automatisierung von 80% der Aufgaben im Praktikum IT-Sicherheit 23

24 Ausblick Praktikum as a Service Zeitraum frei wählbar Mehr Praktikumsplätze Quelle: Jan Schmidt MNM-Team Ludwig-Maximilians-Universität München 24

Praktikum IT-Sicherheit SS Einführungsveranstaltung

Praktikum IT-Sicherheit SS Einführungsveranstaltung Praktikum IT-Sicherheit SS 2016 Einführungsveranstaltung Allgemeines Webseite: http://www.nm.ifi.lmu.de/secp Alle Informationen zum Praktikum -Per Email -Auf der Webseite Mailinglisten: -Organisatorisches:

Mehr

Trivadis-Gadgets im Dienste ihrer Qualität: FAAT und PL/SQL Cop

Trivadis-Gadgets im Dienste ihrer Qualität: FAAT und PL/SQL Cop Trivadis-Gadgets im Dienste ihrer Qualität: FAAT und PL/SQL Cop Andreas Fend Consultant Michael Schmid Senior Consultant BASEL BERN BRUGG DÜSSELDORF FRANKFURT A.M. FREIBURG I.BR. GENF HAMBURG KOPENHAGEN

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Schichtung virtueller Maschinen zu Labor- und Lehrinfrastruktur

Schichtung virtueller Maschinen zu Labor- und Lehrinfrastruktur Tobias Guggemos, Vitalian Danciu, Dieter Kranzlmüller MNM-Team Ludwig-Maximilians-Universität München Schichtung virtueller Maschinen zu Labor- und Lehrinfrastruktur DFN-Forum 2016 in Rostock 1 Rechnernetzpraktikum

Mehr

Firewall Implementierung unter Mac OS X

Firewall Implementierung unter Mac OS X Firewall Implementierung unter Mac OS X Mac OS X- Firewall: Allgemeines * 2 Firewall- Typen: * ipfw * programmorientierte Firewall * 3 Konfigurations- Möglichkeiten * Systemeinstellungen * Dritthersteller-

Mehr

Neue Wege mit Contao 4

Neue Wege mit Contao 4 Neue Wege mit Contao 4 Schöne neue PHP-Welt Contao Konferenz 2016 Über mich Andreas Schempp / terminal42 gmbh Schweiz Contao Core Entwickler Vorstand (Schatzmeister) Contao Association Hauptentwickler

Mehr

Praktikum IT-Sicherheit SS 2015. Einführungsveranstaltung

Praktikum IT-Sicherheit SS 2015. Einführungsveranstaltung Praktikum IT-Sicherheit SS 2015 Einführungsveranstaltung Allgemeines Webseite: http://www.nm.ifi.lmu.de/secp Alle Informationen zum Praktikum -Per Email -Auf der Webseite Mailinglisten: -Organisatorisches:

Mehr

Abschlussbericht. Erstellung eines automatisierten Build-Prozesses für Eclipse-RCP- Anwendungen am Fallbeispiel Control System Studio.

Abschlussbericht. Erstellung eines automatisierten Build-Prozesses für Eclipse-RCP- Anwendungen am Fallbeispiel Control System Studio. Abschlussbericht Erstellung eines automatisierten Build-Prozesses für Eclipse-RCP- Anwendungen am Fallbeispiel Control System Studio Christian Weber Agenda Motivation (3-5) Vorgehen (6-7) Konzeptionelle

Mehr

Intrusion Prevention mit IPTables. Secure Linux Administration Conference, 6. / 7. Dec 2007. Dr. Michael Schwartzkopff. iptables_recent, SLAC 2007 / 1

Intrusion Prevention mit IPTables. Secure Linux Administration Conference, 6. / 7. Dec 2007. Dr. Michael Schwartzkopff. iptables_recent, SLAC 2007 / 1 Intrusion Prevention mit IPTables Secure Linux Administration Conference, 6. / 7. Dec 2007 Dr. Michael Schwartzkopff iptables_recent, SLAC 2007 / 1 Übersicht Grundlagen Linux Firewalls: iptables Das recent

Mehr

AW2. related work. Benedikt Johannsen INF-M2 Anwendung 2 - Sommersemester Juni 2010

AW2. related work. Benedikt Johannsen INF-M2 Anwendung 2 - Sommersemester Juni 2010 AW2 Ambient Intelligence Networks related work INF-M2 Anwendung 2 - Sommersemester 2010 02. Juni 2010 Gliederung Wiederholung AW1 Vergleichbare Projekte Hydra Middleware Amigo Common Information Model

Mehr

Requirements basiertes Testen mit JUnit Architektur für eine Verbindung von Requirements Management und Test Management

Requirements basiertes Testen mit JUnit Architektur für eine Verbindung von Requirements Management und Test Management Requirements basiertes Testen mit JUnit Architektur für eine Verbindung von Requirements Management und Test Management Oliver Böhm MKS GmbH Agenda Architektur und Umsetzung MKS Integrity MKS Requirements

Mehr

Prototypische Integration automatisierter Programmbewertung in das LMS Moodle

Prototypische Integration automatisierter Programmbewertung in das LMS Moodle Prototypische Integration automatisierter Programmbewertung in das LMS Moodle Sebastian Becker, Andreas Stöcker, Daniel Bräckelmann, Robert Garmann, Sören Grzanna, Felix Heine, Carsten Kleiner, Peter Werner,

Mehr

Web Application Security

Web Application Security Web Application Security WS 14/15 Sebastian Vogl, Christian von Pentz Lehrstuhl für Sicherheit in der Informatik / I20 Prof. Dr. Claudia Eckert Technische Universität München 07.10.2014 S. Vogl, C. von

Mehr

Zend PHP Cloud Application Platform

Zend PHP Cloud Application Platform Zend PHP Cloud Application Platform Jan Burkl System Engineer All rights reserved. Zend Technologies, Inc. Zend PHP Cloud App Platform Ist das ein neues Produkt? Nein! Es ist eine neue(re) Art des Arbeitens.

Mehr

Praktikum IT-Sicherheit. Firewall

Praktikum IT-Sicherheit. Firewall IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Einrichten von Firewallsystemen mit IPtables Firewall In diesem Versuch lernen Sie den Umgang mit Paketfiltern im Zusammenhang von Servern und

Mehr

Cloud Computing in SAP Umgebungen

Cloud Computing in SAP Umgebungen 1 Cloud Computing in SAP Umgebungen Agenda 2 The Cloud Aufbau und Nutzen VMware Architektur vsphere 4.0 IT-Management in virtuellen Umgebungen Abrechenbarkeit Aufbau der Cloud 4 Rechenzentrum/ Cloud Cloud-

Mehr

Netzwerk Teil 2 Linux-Kurs der Unix-AG

Netzwerk Teil 2 Linux-Kurs der Unix-AG Netzwerk Teil 2 Linux-Kurs der Unix-AG Zinching Dang 17. Juni 2015 Unterschied Host Router Standardverhalten eines Linux-Rechners: Host nur IP-Pakete mit Zieladressen, die dem Rechner zugeordnet sind,

Mehr

1.10Asset und Config. Management

1.10Asset und Config. Management Autor: Thomas Reinhart Version: V.1.0 09.05.17-48 - 1.10Asset und Config. Management 1.5 Erfassen von organisatorischen Einheiten und Standorten Kurzbeschreibung: Im Configuration Management unter dem

Mehr

Firewalls mit Iptables

Firewalls mit Iptables Firewalls mit Iptables Firewalls für den Linux Kernel 2.4 17.05.2003 von Alexander Elbs Seite 1 Was ist eine Firewall? Kontrolliert den Datenfluss zwischen dem internen Netz und dem Rest der Welt. Es gibt

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Test offener, dynamischer Systeme

Test offener, dynamischer Systeme Test offener, dynamischer Systeme Institut für Informatik Neuenheimer Feld 326 69120 Heidelberg http://www-swe.informatik.uni-heidelberg.de paech@informatik.uni-heidelberg.de RUPRECHT-KARLS-UNIVERSITÄT

Mehr

DevOps. Alexander Pacnik, Head of DevOps Engineering

DevOps. Alexander Pacnik, Head of DevOps Engineering DevOps Alexander Pacnik, Head of DevOps Engineering 29.09.2016 Einführung... Produktfokussierung die Entstehungsgeschichte der Veränderung Umsatz / Features Innovative Phase (technisch orientiert) Deliver

Mehr

STACK Mathematische Aufgaben mit ILIAS testen (Ein Frage-Typ im ILIAS-Objekt Test)

STACK Mathematische Aufgaben mit ILIAS testen (Ein Frage-Typ im ILIAS-Objekt Test) STACK Mathematische Aufgaben mit ILIAS testen (Ein Frage-Typ im ILIAS-Objekt Test) Inhalt: Einleitung Vorteile von STACK-Fragen Beispielaufgabe Generierung einer Zufallsfrage 1. Einleitung Der elektronische

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

etutor Benutzerhandbuch Relationale Algebra Benutzerhandbuch Georg Nitsche

etutor Benutzerhandbuch Relationale Algebra Benutzerhandbuch Georg Nitsche etutor Benutzerhandbuch Benutzerhandbuch Relationale Algebra Georg Nitsche Version 1.0 Stand März 2006 Versionsverlauf: Version Autor Datum Änderungen 1.0 gn 6.3.2006 Fertigstellung der ersten Version

Mehr

Ergebnisse der Online-Umfrage Kompetenzen für eine digitale Souveränität. Berlin, Februar 2017

Ergebnisse der Online-Umfrage Kompetenzen für eine digitale Souveränität. Berlin, Februar 2017 Ergebnisse der Online-Umfrage Kompetenzen für eine digitale Souveränität Berlin, Februar 2017 Untersuchungsdesign Befragungszeitraum 20. Januar - 01. Februar 2017 Methode Online-Umfrage Befragte Relevante

Mehr

Nutzung maschinellen Lernens zur Extraktion von Paragraphen aus PDF-Dokumenten

Nutzung maschinellen Lernens zur Extraktion von Paragraphen aus PDF-Dokumenten Nutzung maschinellen Lernens zur Extraktion von Paragraphen aus PDF-Dokumenten Albert-Ludwigs-Universität zu Freiburg 13.09.2016 Maximilian Dippel max.dippel@tf.uni-freiburg.de Überblick I Einführung Problemstellung

Mehr

Semantische Bewertung und personalisierte Erzeugung von Übungsaufgaben zu Mathematik, Logik, Informatik

Semantische Bewertung und personalisierte Erzeugung von Übungsaufgaben zu Mathematik, Logik, Informatik Semantische Bewertung und personalisierte Erzeugung von Übungsaufgaben zu Mathematik, Logik, Informatik Johannes Waldmann (HTWK Leipzig) September 2, 2014 Beispiel (Sicht des Studenten) Gesucht ist ein

Mehr

ERSTELLUNG EINES KONZEPTS ZUM TESTEN DER PERFORMANCE VON JAVA CODE MIT HILFE DER FRAMEWORKS JUNIT UND TESTNG

ERSTELLUNG EINES KONZEPTS ZUM TESTEN DER PERFORMANCE VON JAVA CODE MIT HILFE DER FRAMEWORKS JUNIT UND TESTNG ERSTELLUNG EINES KONZEPTS ZUM TESTEN DER PERFORMANCE VON JAVA CODE MIT HILFE DER FRAMEWORKS JUNIT UND TESTNG VORTRAG ZUR SEMINARARBEIT JOHANNES WALLFAHRER 20. JANUAR 2016 Inhalt 1. Einleitung 2. Was ist

Mehr

Testen mit Fit und Fitnesse. Ludger Solbach

Testen mit Fit und Fitnesse. Ludger Solbach Testen mit Fit und Fitnesse Ludger Solbach 22.09.2006 Agenda Agenda Einführung Teststufen, Testarten Probleme beim Testen Fit/Fitnesse Vorstellung Arbeitsweise Features Demo Fazit 09/22/06 SSE1 Ludger

Mehr

Mit Spezifikationen im Web arbeiten

Mit Spezifikationen im Web arbeiten Mit Spezifikationen im Web arbeiten Effektiv informieren, abstimmen, entscheiden. Seite 1 Standardisieren und zusammen arbeiten Im Inter/Intranet publizieren Lastenhefte online abstimmen Nachgelagerte

Mehr

Testen von SOA-Anwendungen mit dem BPEL Testframework

Testen von SOA-Anwendungen mit dem BPEL Testframework Testen von SOA-Anwendungen mit dem BPEL Testframework Stefan Kühnlein IBM Deutschland Enterprise Application Solution GmbH Hollerithstr. 1 81829 München 0160/8848611 Stefan.Kuehnlein@de.ibm.com IBM Deutschland

Mehr

Wann lohnt sich GUI- Testautomatisierung?

Wann lohnt sich GUI- Testautomatisierung? Wann lohnt sich GUI- Testautomatisierung? Martin Moser, Gregor Schmid Quality First Software GmbH qfs@qfs.de Tel: +49 8171 919870 2006-2007 Quality First Software GmbH 26.02.2007 1 Überblick Hintergrund

Mehr

Apparo Fast Edit Standardprogramm für unternehmensweite Dateneingabe. Standalone Version

Apparo Fast Edit Standardprogramm für unternehmensweite Dateneingabe. Standalone Version Apparo Fast Edit Standardprogramm für unternehmensweite Dateneingabe Standalone Version 2 Dateneingabe Der nächste Schritt Apparo Fast Edit: Entscheidungen treffen & reagieren Eingabe-Workflows Excel-Welt

Mehr

1. Zusammenfassung der letzten Vorlesung

1. Zusammenfassung der letzten Vorlesung Websiteentwicklung auf Basis vontypo3 TypoScript Unterlagen zur Vorlesung WS 14/15-6- 1. Zusammenfassung der letzten Vorlesung 2. Marker befüllen 3. Bildbearbeitung mit TypoScript 1 Template anlegen Template

Mehr

So können Sie ein CAB pro Change individuell zusammenstellen

So können Sie ein CAB pro Change individuell zusammenstellen Ivanti Tech Tipp Februar 2017 präsentiert von den Ivanti-Experten bei Magelan So können Sie ein CAB pro Change individuell zusammenstellen Bei Änderungen in der IT Landschaft ist es in vielen Fällen erforderlich,

Mehr

Komponentenbasierte Client-Architektur. Bernd Olleck, IT Beratung Olleck Dr. Martin Haft, sd&m AG München,

Komponentenbasierte Client-Architektur. Bernd Olleck, IT Beratung Olleck Dr. Martin Haft, sd&m AG München, Komponentenbasierte Client-Architektur Bernd Olleck, IT Beratung Olleck Dr. Martin Haft, sd&m AG München, 5.5.2008 Agenda Clients aus drei verschiedenen Perspektiven: Technische Infrastruktur Fachliche

Mehr

Multimedia im Netz Wintersemester 2012/13

Multimedia im Netz Wintersemester 2012/13 Multimedia im Netz Wintersemester 2012/13 Übung 10 Ludwig-Maximilians-Universität München Multimedia im Netz WS 2012/13 - Übung 10-1 Lösung zu Übungsblatt 08 Ludwig-Maximilians-Universität München Multimedia

Mehr

Fedora Home Server. Fedora als Eier legende Wollmilchsau im Heimnetzwerk

Fedora Home Server. Fedora als Eier legende Wollmilchsau im Heimnetzwerk Fedora Home Server Fedora als Eier legende Wollmilchsau im Heimnetzwerk Von: Benedikt Schäfer Ambassador License statement goes here. See https://fedoraproject.org/wiki/licensing#content_licenses for acceptable

Mehr

Aufgabenblatt 2 Suchen und Sortieren. Aufgabe 1: Vergleiche und Sortieren in Java

Aufgabenblatt 2 Suchen und Sortieren. Aufgabe 1: Vergleiche und Sortieren in Java Aufgabenblatt 2 Suchen und Sortieren Abgabetermin: Samstag, 21.05.2016 23:55 Uhr Zur Prüfungszulassung müssen in einem Aufgabenblatt mind. 25% der Punkte erreicht werden und alle weiteren Aufgabenblätter

Mehr

Mul$media im Netz Wintersemester 2012/13. Übung 01

Mul$media im Netz Wintersemester 2012/13. Übung 01 Mul$media im Netz Wintersemester 2012/13 Übung 01 Ludwig- Maximilians- Universität München Mul5media im Netz WS 2012/13 - Übung 1-1 Organisatorisches Ludwig- Maximilians- Universität München Mul5media

Mehr

Netzwerksicherheit Musterlösung Übungsblatt 5: Firewalls

Netzwerksicherheit Musterlösung Übungsblatt 5: Firewalls Institut für Informatik Philipp Hagemeister Netzwerksicherheit Musterlösung Übungsblatt 5: Firewalls 1 Virus-Konstruktion Erstellen Sie nun ein Programm in einer Programmiersprache Ihrer Wahl, welches

Mehr

JUnit (Version 4.x) Framework zur Unterstützung von Unit-Tests. Wir verwenden nicht JUnit 3.x. Ideen dahinter. Test-Methode

JUnit (Version 4.x) Framework zur Unterstützung von Unit-Tests. Wir verwenden nicht JUnit 3.x. Ideen dahinter. Test-Methode JUnit (Version 4.x) Framework zur Unterstützung von Unit-Tests Automatisierte Ausführung von Tests Wir verwenden nicht JUnit 3.x Erfordert anderes Programmierkonzept Ideen dahinter Testgetriebene Entwicklung:

Mehr

Praktikumsvorstellung

Praktikumsvorstellung LUDWIG- MAXIMILIANS- UNIVERSITY MUNICH DEPARTMENT INSTITUTE FOR INFORMATICS DATABASE SYSTEMS GROUP MUNICH NETWORK MANAGEMENT TEAM Veranstaltungsvorschau für das Wintersemester 2009/2010 Praktikumsvorstellung

Mehr

Configuration Management mit Verbosy 17.04.2013 OSDC 2013. Eric Lippmann www.netways.de

Configuration Management mit Verbosy 17.04.2013 OSDC 2013. Eric Lippmann www.netways.de Configuration Management mit Verbosy 17.04.2013 OSDC 2013 Eric Lippmann Kurzvorstellung NETWAYS Expertise OPEN SOURCE SYSTEMS MANAGEMENT OPEN SOURCE DATA CENTER Monitoring & Reporting Configuration Management

Mehr

Web Applications Vulnerabilities

Web Applications Vulnerabilities Bull AG Wien Web Applications Vulnerabilities Philipp Schaumann Dipl. Physiker Bull AG, Wien www.bull.at/security Die Problematik Folie 2 Der Webserver ist das Tor zum Internet auch ein Firewall schützt

Mehr

Argos Process Engine. Unsere Lösung für die Integration komplexer IT-Landschaften. München, 20. Juni 2017 Alexander Dietel

Argos Process Engine. Unsere Lösung für die Integration komplexer IT-Landschaften. München, 20. Juni 2017 Alexander Dietel Argos Process Engine Unsere Lösung für die Integration komplexer IT-Landschaften Argos Connector 15.1 ist zertifiziert für SAP NetWeaver München, 20. Juni 2017 Alexander Dietel Die Herausforderung der

Mehr

Hochwasser Eine Herausforderung für die GDI Dresden Andreas Schmidt

Hochwasser Eine Herausforderung für die GDI Dresden Andreas Schmidt Hochwasser 2013 - Eine Herausforderung Andreas Schmidt 7. Hamburger Forum für Geomatik 11.-12.06.2014 Hochwassersituation 2013 Vom Charakter eher ein Winterhochwasser, langsamer Anstieg, lange andauernd,

Mehr

Abnahme leicht gemacht

Abnahme leicht gemacht Pascal Moll Stefan Ludwig Abnahme leicht gemacht Anforderungen das Laufen beibringen 1 NovaTec Consulting GmbH Standorte in Stuttgart, Frankfurt, München, Berlin und Zweibrücken. ca. 100 Berater Zahlreiche

Mehr

UNTERNEHMENSPRÄSENTATION

UNTERNEHMENSPRÄSENTATION UNTERNEHMENSPRÄSENTATION Die i2solutions GmbH übersetzt Herausforderungen der Digitalisierung in datenbank gestützte IT-Lösungen. Diese Automatisierung unterstützt unsere Kunden, Komplexität zu reduzieren

Mehr

Firewalling. Michael Mayer IAV0608 Seite 1 von 6

Firewalling. Michael Mayer IAV0608 Seite 1 von 6 Firewalling Ausgangssituation: Das Netzwerk besteht aus einem Gateway, mehreren Subservern und dessen Subnetzwerken. Aufgabe ist es eine Firewall auf dem Subserver zu installieren, welche das Netzwerk

Mehr

Programmieren in Python

Programmieren in Python 12. Unit-Testing Albert-Ludwigs-Universität Freiburg Handlungsplanungs-Praktikum Wintersemester 2010/2011 Wozu Unit-Testing? Autoritäre Antwort: Weil wir es im Praktikum von euch verlangen. Etwas bessere

Mehr

Das Management von IT verändert sich Ein intelligenter IT Betrieb mit Nexthink

Das Management von IT verändert sich Ein intelligenter IT Betrieb mit Nexthink Das Management von IT verändert sich Ein intelligenter IT Betrieb mit Nexthink Referent: Ralf Jan Schäfer Senior Presales Engineer Nexthink S.A. since 2013 15 years experience in Service Management, Availability

Mehr

Projektmanagement und Kollaboration mit Confluence und JIRA. Austrian Standards Tina Myerscough

Projektmanagement und Kollaboration mit Confluence und JIRA. Austrian Standards Tina Myerscough Projektmanagement und Kollaboration mit Confluence und JIRA Austrian Standards Tina Myerscough 1 Wer sind wir? Austrian Standards Institute ist seit 1920 die österreichische Plattform für die Entwicklung

Mehr

Release-News: Technische Lösungen

Release-News: Technische Lösungen Technische Dokumentation Release Comarch ERP Enterprise 6.0 Ausgabedatum 06/2017 Referenz auf andere Dokumente Release-News: Betriebswirtschaftliche Lösungen Inhaltsverzeichnis 1 Vorwort 1 2 Session-Management

Mehr

OXO³ technische Aspekte der Oracle EMEA internen BI Implementierung

OXO³ technische Aspekte der Oracle EMEA internen BI Implementierung OXO³ technische Aspekte der Oracle EMEA internen BI Implementierung Bojan Milijaš (bojan.milijas@oracle.com) Senior Business Analyst (OCP) ORACLE Deutschland GmbH Kennen Sie das Sprichwort

Mehr

T-Online Speedport. Login. Sicherheit

T-Online Speedport. Login. Sicherheit T-Online Speedport Der Speedport ist der Standardrouter für Kunden von T-online. Diese Anleitung beschreibt die Grundkonfiguration dieses Routers, die es ermöglicht einen Homeserver hinter jenem zu betreiben.

Mehr

Notationen zur Prozessmodellierung

Notationen zur Prozessmodellierung Notationen zur Prozessmodellierung August 2014 Inhalt (erweiterte) ereignisgesteuerte Prozesskette (eepk) 3 Wertschöpfungskettendiagramm (WKD) 5 Business Process Model and Notation (BPMN) 7 Unified Modeling

Mehr

Oracle Enterprise Manager 12c Database Express (EM Express)

Oracle Enterprise Manager 12c Database Express (EM Express) Oracle Enterprise Manager 12c Database Express (EM Express) Josef Lippert Freiberuflicher IT Consultant München Schlüsselworte Oracle Enterprise Manager Database Express, EM Express, Administration Einleitung

Mehr

pue02 October 28, 2016

pue02 October 28, 2016 pue02 October 28, 2016 Generell gilt: Bei Fragen wenden Sie sich bitte an Ihren Tutor 1 Aufgabe 1 1.1 a) Python im Notebook Die nächste Zelle ist nicht vom Typ Markdown sondern Code, in ihr steht Quellcode

Mehr

Online-Praktikum zur Höheren Mathematik für Maschinenbau-Studiengänge

Online-Praktikum zur Höheren Mathematik für Maschinenbau-Studiengänge Online-Praktikum zur Höheren Mathematik für Maschinenbau-Studiengänge Technische Universität Chemnitz Fakultät für Mathematik 6. Treffen des Netzwerks Mathematik/Physik E-Learning mit den Facharbeitskreisen

Mehr

Wiki von "An XML exchange format for (programming) tasks" Seite: EntwicklerDokumentationSchnittstelleAntwortformate

Wiki von An XML exchange format for (programming) tasks Seite: EntwicklerDokumentationSchnittstelleAntwortformate JACK Eine studentische Einreichung erhält eine Punktzahl (0-100, ganzzahlig), die sich entsprechend einer für die Aufgaben konfigurierten Gewichtung aus den Ergebnissen mehrerer Checker ergibt. Jedes Checker-Ergebnis

Mehr

Xcalibur-2 Alpha. Time. Christian Rempis University of Applied Sciences Bonn-Rhein-Sieg 17. Januar 2006 1

Xcalibur-2 Alpha. Time. Christian Rempis University of Applied Sciences Bonn-Rhein-Sieg 17. Januar 2006 1 Time Christian Rempis University of Applied Sciences Bonn-Rhein-Sieg 17. Januar 2006 1 Control and Command Environment for a Robotic Experimenter R&D 1 Examination Presentation by Christian Rempis Christian

Mehr

RRZN-Dienste. Sicherheitstage SS 2007 RRZN Regionales Rechenzentrum für Niedersachsen

RRZN-Dienste. Sicherheitstage SS 2007 RRZN Regionales Rechenzentrum für Niedersachsen RRZN-Dienste Sicherheitstage SS 2007 RRZN 22.06.2007 CA/PKI Regionales Rechenzentrum für Niedersachsen RRZN Dienste 22.06.2007 Folie 2 Die UH-CA in der 3. Generation http://www.rrzn.uni-hannover.de/fileadmin/it_sicherheit/

Mehr

Enterprise PHP Tools

Enterprise PHP Tools 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Stefan Priebsch Werkzeuge und Methoden für einen effizienten Entwicklungsprozess

Mehr

Softwaretests Testgetriebene Entwicklung (TDD) vs wissenschaftliche Methode TDD Case Study Zusammenfassung

Softwaretests Testgetriebene Entwicklung (TDD) vs wissenschaftliche Methode TDD Case Study Zusammenfassung Antonia Bücklers Softwaretests Testgetriebene Entwicklung (TDD) vs wissenschaftliche Methode TDD Case Study Zusammenfassung - Antonia Bücklers 2 prüft und bewertet Software auf Erfüllung der spezifischen

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Wann lohnt sich GUI- Testautomatisierung?

Wann lohnt sich GUI- Testautomatisierung? Wann lohnt sich GUI- Testautomatisierung? Martin Moser, Gregor Schmid Quality First Software GmbH qfs@qfs.de Tel: +49 8171 919870 2006-2007 Quality First Software GmbH 26.02.2007 1 Überblick Hintergrund

Mehr

Sicherheit unter Linux Workshop

Sicherheit unter Linux Workshop Folie 1 / 20 Sicherheit unter Linux Hergen Harnisch harnisch@rrzn.uni-hannover.de Mark Heisterkamp heisterkamp@rrzn.uni-hannover.de 19. Juni 2006 Folie 2 / 20 -Regeln Speichern und Laden von Filterregeln

Mehr

Software - Testung ETIS SS05

Software - Testung ETIS SS05 Software - Testung ETIS SS05 Gliederung Motivation Was ist gute Software? Vorurteile gegenüber Testen Testen (Guidelines + Prinzipien) Testarten Unit Tests Automatisierte Tests Anforderungen an Testframeworks

Mehr

HERSTELLERUNABHÄNGIGE FIREWALL AUTOMATISIERUNG

HERSTELLERUNABHÄNGIGE FIREWALL AUTOMATISIERUNG HERSTELLERUNABHÄNGIGE FIREWALL AUTOMATISIERUNG KONSTANTIN AGOUROS, DFN BETRIEBSTAGUNG BERLIN 1 by Xantaro Agenda Warum Automatisierung Wie Automatisierung Programmierbarkeit von Firewalls Juniper Fortinet

Mehr

Effiziente Überwachung von Laufzeiteigenschaften in Soft- und Hardware

Effiziente Überwachung von Laufzeiteigenschaften in Soft- und Hardware Effiziente Überwachung von Laufzeiteigenschaften in Soft- und Hardware Normann Decker 1 Philip Gottschling 2 1 Institut für Softwaretechnik und Programmiersprachen Universität zu Lübeck decker@isp.uni-luebeck.de

Mehr

Programmiermethodik Vorlesung und Praktikum SS 2001

Programmiermethodik Vorlesung und Praktikum SS 2001 Vorlesung und Praktikum SS 2001 Prof. Dr. W. Effelsberg, G. Kühne, Ch. Kuhmünch Universität Mannheim 1. Einführung 1-1 Inhalt 1. Einführung, Vorstellung der Programmieraufgabe 2. Der Software-Entwicklungszyklus

Mehr

Make-loses Java für mehr Produktivität: Das z 2 -Environment. Henning Blohm 25.6.2012

Make-loses Java für mehr Produktivität: Das z 2 -Environment. Henning Blohm 25.6.2012 Make-loses Java für mehr Produktivität: Das z 2 -Environment Henning Blohm 25.6.2012 1 Z2 ist ein radikal neuer* Ansatz für System Life-Cycle Management in Java * jedenfalls für Java Oh je noch ein Tool?

Mehr

Aktuelle Forschungsprojekte des Distributed Systems Lab

Aktuelle Forschungsprojekte des Distributed Systems Lab Aktuelle Forschungsprojekte des Distributed Systems Lab Bernhard Bauer Programmierung verteilter Systeme Institut für Informatik Universität Augsburg 86135 Augsburg Tel.: +49 821 598-2118 Fax: +49 821

Mehr

Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001

Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001 Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001 IT-Mittelstandstag Hochschule Esslingen 29. November 2017 DRIVING THE MOBILITY OF TOMORROW Kurzvorstellung Studium

Mehr

Grundinstallation Apache Webserver

Grundinstallation Apache Webserver 25.09.2017 14:08. 1/12 Grundinstallation Apache Webserver Grundinstallation Apache Webserver Unseren Apache-Webserver installieren wir einfach mit Hilfe von YUM. # yum install httpd httpd-tools -y Paketinhalte

Mehr

Comparing Software Factories and Software Product Lines

Comparing Software Factories and Software Product Lines Comparing Software Factories and Software Product Lines Martin Kleine kleine.martin@gmx.de Betreuer: Andreas Wuebbeke Agenda Motivation Zentrale Konzepte Software Produktlinien Software Factories Vergleich

Mehr

Systemsicherheit. Lerneinheit 2: Security Enhanced Linux. Prof. Dr. Christoph Karg. Sommersemester Studiengang Informatik Hochschule Aalen

Systemsicherheit. Lerneinheit 2: Security Enhanced Linux. Prof. Dr. Christoph Karg. Sommersemester Studiengang Informatik Hochschule Aalen Systemsicherheit Lerneinheit 2: Security Enhanced Linux Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 20.4.2017 Vorbereitung Vorbereitung Für den praktischen Teil

Mehr

Frank.Maar@microsoft.com Developmentprozesse - Grundlage Ihrer Entwicklung Grundsätzliche Art der Vorgehensweise formal agil V-Modell XT MSF for CMMI Improvement definiert MSF Agile SCRUM Prozess-Inhalte

Mehr

Hacker-Contest WS16/17. Anmeldungsaufgabe

Hacker-Contest WS16/17. Anmeldungsaufgabe Hacker-Contest WS16/17 Anmeldungsaufgabe Autor Almon, Ralf Version 1.0 Status Final Datum 07.10.2016 1 Allgemeines Für die Anmeldung zum Hacker-Contest gilt es dieses Semester eine Challenge aus dem Bereich

Mehr

Inhalt. 1. Admin Bereich Anmeldung Assessment Übersicht Zertifikat und Beraterfeedback-Dokument...

Inhalt. 1. Admin Bereich Anmeldung Assessment Übersicht Zertifikat und Beraterfeedback-Dokument... Anleitung Inhalt 1. Admin Bereich.......................... 4 1.1. Anmeldung............................ 4 1.2. Assessment Übersicht..................... 5 1.3. Zertifikat und Beraterfeedback-Dokument........

Mehr

EIDI 1 Einführung in die Informatik 1. PGdP Praktikum Grundlagen der Programmierung. Harald Räcke 2/217

EIDI 1 Einführung in die Informatik 1. PGdP Praktikum Grundlagen der Programmierung. Harald Räcke 2/217 EIDI 1 Einführung in die Informatik 1 PGdP Praktikum Grundlagen der Programmierung Harald Räcke 2/217 Wie löst man Probleme mithilfe von Computern? 0 Harald Räcke 3/217 Inhalte: EIDI 1 1. Was ist das Problem?

Mehr

Rechnernetze Praktikum

Rechnernetze Praktikum Rechnernetze Praktikum WS 2017/18 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 17. Oktober 2017 Betriebssysteme / verteilte Systeme

Mehr

UML 2.0 als Architekturbeschreibungssprache? Seminar: Architekturbeschreibungssprachen Manuel Wickert

UML 2.0 als Architekturbeschreibungssprache? Seminar: Architekturbeschreibungssprachen Manuel Wickert UML 2.0 als Architekturbeschreibungssprache? Seminar: Architekturbeschreibungssprachen Manuel Wickert Motivation UML 2.0 nicht als ADL im Sinne von Taylor/Medvidovic entworfen. Warum UML als ADL? weit

Mehr

Algorithmen und Datenstrukturen 06

Algorithmen und Datenstrukturen 06 31. Mai 2012 1 Besprechung Blatt 5 Fragen 2 Objektorientierte Programmierung Allgemein Sichtbarkeit Konstanten 3 Unified Modeling Language (UML) Klassendiagramme Anwendungsfalldiagramme 4 Vorbereitung

Mehr

Beschreibung des Einsatzes von Werkzeugen für Sicherheitstests in Open Source

Beschreibung des Einsatzes von Werkzeugen für Sicherheitstests in Open Source Beschreibung des Einsatzes von Werkzeugen für Sicherheitstests in Open Source Referent: Michael Osipov, ossipov@inf.fu-berlin.de Betreuer: Prof. Dr. Lutz Prechelt, Martin Gruhn Seminar: Beiträge zum Software

Mehr

SolutionContract BladeFrame

SolutionContract BladeFrame SolutionContract BladeFrame Sicherer IT-Betrieb für Dynamic Infrastructure Solutions Die Herausforderung Komplexe IT-Infrastrukturen IT-Infrastrukturen sind komplex und beinhalten Produkte von verschiedenen

Mehr

Testing Reality. Real users. Real devices. Real time.

Testing Reality. Real users. Real devices. Real time. 1 Testing Reality. Real users. Real devices. Real time. Erhalten Sie wertvolle Erkenntnisse über die Nutzung Ihres Produkts mit Crowdtesting und Cloud Devices auf einer Plattform. Für die Optimierung von

Mehr

Programmieren in C++

Programmieren in C++ Programmieren in C++ (ESE) SS 2013 Vorlesung 1, Dienstag 24. April 2012 (Ein erstes Programm + das ganze Drumherum) Prof. Dr. Hannah Bast Lehrstuhl für Algorithmen und Datenstrukturen Institut für Informatik

Mehr

Einführung in Firewall-Regeln 1

Einführung in Firewall-Regeln 1 Einführung in Firewall-Regeln 1 Bei einer Firewall ist die Reihenfolge der Regeln eines Regelwerks von wichtiger Bedeutung. Besonders dann, wenn das Regelwerk der Firewall aus sehr vielen Regeln besteht.

Mehr

1. Zusammenfassung der letzten Vorlesung

1. Zusammenfassung der letzten Vorlesung Websiteentwicklung auf Basis vontypo3 TypoScript Unterlagen zur Vorlesung WS 15/16-6- 1. Zusammenfassung der letzten Vorlesung 2. Marker befüllen 3. Bildbearbeitung mit TypoScript 1 Root Seite anlegen

Mehr

Tutorial. Stata und Wharton Research Data Services (WRDS)

Tutorial. Stata und Wharton Research Data Services (WRDS) Tutorial Stata und Wharton Research Data Services (WRDS) Inhaltsverzeichnis 1 Stata 2 Wharton Research Data Services (WRDS) 2 Inhaltsverzeichnis 1 Stata 1 Was ist Stata? 2 Wharton Research Data Services

Mehr

NCDiff Testmanagement leicht gemacht

NCDiff Testmanagement leicht gemacht Testmanagement leicht gemacht Nagler & Company Thomas Gebhard & Anton Garra Complexity Die stetige Anpassung an neue Anforderungen der IT und das Bestreben Marktgegebenheiten zu folgen oder voraus zu sein,

Mehr

Qualitätssicherung von Software

Qualitätssicherung von Software Qualitätssicherung von Software Prof. Dr. Holger Schlingloff Humboldt-Universität zu Berlin und Fraunhofer FIRST 2.4 OO-Test 26.11.2004 Folie 2 Kapitel 2. Testverfahren 2.1 Testen im SW-Lebenszyklus 2.2

Mehr

Prozessmanagement bei der HPA

Prozessmanagement bei der HPA Prozessmanagement bei der HPA 26.04.2016 Agenda 01 02 03 04 Die Hamburg Port Authority (HPA) Das Prozessmanagement Konzept der HPA SemTalk Status Quo Prozessmanagement bei der HPA 2 01 Die Hamburg Port

Mehr

Wegleitung GEP-Daten. Prüfdienst für GEP-Daten (GEP-Datachecker)

Wegleitung GEP-Daten. Prüfdienst für GEP-Daten (GEP-Datachecker) Verband Schweizer Abwasser- und Gewässerschutzfachleute Association suisse des professionnels de la protection des eaux Associazione svizzera dei professionisti della protezione delle acque Swiss Water

Mehr

Alpenstrasse 20, 3052 Zollikofen Tel , Fax

Alpenstrasse 20, 3052 Zollikofen Tel , Fax Telekommunikation und Sicherheit Alpenstrasse 20, 3052 Zollikofen Tel. 031 910 19 10, Fax 031 910 19 20 info@igtus.ch, www.igtus.ch Telekommunikation und Sicherheit Industriestrasse 22, 8604 Volketswil

Mehr

Results in time. FLEXIBLER UND KOSTENGÜNSTIGER BETRIEB VON SAP SYSTEMEN. Beratung. Support. Ganzheitliche Lösungen.

Results in time. FLEXIBLER UND KOSTENGÜNSTIGER BETRIEB VON SAP SYSTEMEN. Beratung. Support. Ganzheitliche Lösungen. FLEXIBLER UND KOSTENGÜNSTIGER BETRIEB VON SAP SYSTEMEN Results in time. Beratung. Support. Ganzheitliche Lösungen. BIT.Group GmbH www.bitgroup.de Klassifizierung: Öffentlich Autor: Henry Flack Version:

Mehr

Testen und Debugging

Testen und Debugging Testen und Debugging Testklassen, Unit Tests Blackbox Test, Whitebox Test Regressionstesten Zusicherungen mit assert Debugger Informatik II: Objektorientierte SW-Entwicklung, Algorithmik, Nebenläufigkeit

Mehr