Vulnerability Recognition by Execution Trace Differentiation

Größe: px
Ab Seite anzeigen:

Download "Vulnerability Recognition by Execution Trace Differentiation"

Transkript

1 Vulnerability Recognition by Execution Trace Differentiation Fabien Patrick Viertel, Oliver Karras and Kurt Schneider Software Engineering Group, Leibniz Universität Hannover, Germany Symposium on Software Performance 2017

2 Überblick Motivation Ansatz Fallbeispiel Visuelle Darstellung Zusammenfassung und Ausblick 2

3 Motivation Security is ein wichtiges Qualitätskriterium einer Software Schwachstellen von Software werden ausgenutzt um schädlichen Code auszuführen (Code Exploit) Die Korrektur einer gefundenen Schwachstelle ist eine sehr zeitintensive und schwere Aufgabe (SDL Microsoft) 3

4 Motivation Security Experten die die Schwachstelle gefunden haben, sind häufig nicht mehr verfügbar wenn diese gefixt wird. Daher Wichtig: Dokumentation / Kommunikation 4

5 Bugfixing Ursprüngliches Vorgehen Unternehmen rekutieren einen Security Experten für einen Penetration Test Dieser findet Schwachstellen in der Software und dokumentiert sie in einem Bericht Der Schachstellenbericht wird den Entwicklern für das Bugfixing übergeben Suchen die angegebenen Codestellen im Projekt um die Lücke zu schließen 5

6 Vorherige Arbeiten Tool: Focus Whitehat als Nutzer um Security Probleme (Video, Audio und Trace) aufzuzeichnen Existiert als Eclipse Plugin für Java Anwendungen Zur Dokumenation von Schwachstellen 6

7 Ansatz - Aktueller Betrachtungsbereich Software programmiert mit Java (Remote) Code Exploit Erkennung Voraussetzung ist eine deterministische Codeausführung Limitiert auf eine Programmiersprache z.b. SQL Exploits werden nicht erkannt Erstellung der Dokumentation vom Security Experten Finden von Schwachstellen behafteten Source Code 7

8 Ansatz - Trace Differentiation Aufnahme von Execution Traces durch das Kieker Performance Monitoring Framework Reguläre Programmausführung Penetration Test Programmausführung Erstellen eines Diffs aus den Traces Visualisierung der Unterschiede in Unterschiedlichen Darstellungen 8

9 Ansatz - Trace Differentiation Sobald ein Unterschied in den Traces gefunden wurde, wird davon ausgegangen, dass die Methode die den Exploit Code aufgerufen hat, eine Schwachstelle enthält Dies ist die zuletzt aufgerufene Methode welche in beiden Traces enthalten ist Parameter und Variablenwerte werden bei der Analyse nicht betrachtet Springen zu potentiell fehlerhafte Codestellen um sie direkt zu bearbeiten 9

10 Ergebnisse der Analysen Gleiche Methodenausführung Methodenausführung is in beiden Traces vorhanden Neue Methodenausführung Methodenausführung ist nur im schädlichen Trace Fehlende Methodenausführung Methodenausführung ist nur im Trace des regulären Verhaltens Aufgerufen von Methode Von welcher Methode wurde die aufgerufene Methode aufgerufe 10

11 Ansatz - Vorgehen mit FOCUS+ 11

12 Fallbeispiel Loginprozess einer Anwendung Ursprüngliche Methodensequenz: getlogin, checklogin und login Schädliche Methodensequenz: getlogin, skipcheck und login Method getlogin checklogin login skipcheck Description Gets the entered login credentials Correctness check of login Proceeds the login Skips the login credentials check 12

13 Visuelle Darstellung - Graphview 13

14 Visuelle Darstellung - Listview Strukturierte Darstellung in Form einer Side-by-Side Liste Zwei Listen die je einen Trace darstellen Fehler in Abläufen werden dargestellt State Method Method State Equals getlogin getlogin Equals Missing checklogin skipcheck Exploit Equals login login Equals 14

15 Zusammenfassung und Ausblick Trace Analyse zur Lokalisierung von Schwachstellen im Source Code, welche Code Exploits ermöglichen Unser Ansatz unterstützt Security Experten die Dokuentation zu erstellen Darüberhinaus wird der Entwickler untersützt die fehlerhaften Methoden zu finden Basiert auf Trace Differentiation 15

16 Ausblick Nutzer Studie um die Vorteile von FOCUS+ zu prüfen im Vergleich zu regulären Berichten Fokus: Zeiteinsparung eine Schwachstelle im Source Code zu finden Klarheit der Dokumentation Integration in Eclipse Plugin Adaption des Ansatzes auf Runtime Monitoring 16

17 Ende Danke für Ihre Aufmerksamkeit! Gibt es Fragen? 17

Instrumentation von Android Anwendungen mit ExplorViz

Instrumentation von Android Anwendungen mit ExplorViz Instrumentation von Android Anwendungen mit ExplorViz Jan Witzany 28. September 2016 Jan Witzany Instrumentation von Android Anwendungen mit ExplorViz 28. September 2016 1 / 19 Gliederung 1. Motivation

Mehr

CeBIT 17.03.2015. CARMAO GmbH 2014 1

CeBIT 17.03.2015. CARMAO GmbH 2014 1 CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH

Mehr

Bestandsaufnahme und Arbeit an einer Alpha-Version des Saros- Plugins für die IntelliJ-Plattform

Bestandsaufnahme und Arbeit an einer Alpha-Version des Saros- Plugins für die IntelliJ-Plattform Tobias Bouschen Institut für Informatik der Freien Universität Berlin, Arbeitsgruppe Software Engineering Bestandsaufnahme und Arbeit an einer Alpha-Version des Saros- Plugins für die IntelliJ-Plattform

Mehr

IBM Software Demos Rational Systems Developer Introduction

IBM Software Demos Rational Systems Developer Introduction Heute sehen wir uns den IBM Rational Systems Developer näher an, der Teil der IBM Rational Software Delivery Platform ist. IBM Rational Systems Developer richtet

Mehr

Thema PHP-Sicherheits-Training-System. Timo Pagel

Thema PHP-Sicherheits-Training-System. Timo Pagel Thema PHP-Sicherheits-Training-System Timo Pagel Hamburg, den 13.05.2014 Agenda 1 PHP-Sicherheit 2 Erstellung 3 Evaluation 4 Fazit 1 / 27 Agenda 1 PHP-Sicherheit Motivation OWASP Top 10 Demonstration einer

Mehr

20. Deutsche Anwenderkonferenz 2007 Software Entwicklung 2.0

20. Deutsche Anwenderkonferenz 2007 Software Entwicklung 2.0 20. Deutsche Anwenderkonferenz 2007 Software Entwicklung 2.0 Raus aus dem Chaos mit der kollaborativen Open Source- Entwicklungsumgebung. Nürnberg 21. November 2007 Robert Szilinski PROMATIS software GmbH

Mehr

StuPro Visualisierung der Ergebnisse von Programmanalysen

StuPro Visualisierung der Ergebnisse von Programmanalysen StuPro Visualisierung der Ergebnisse von Programmanalysen Abteilung Programmiersprachen und Compilerbau Daniel Gerlach, Mikhail Prokharau Universität Stuttgart 15. November 2010 Übersicht Vorstellungsrunde

Mehr

Konzeption und Entwicklung eines sicheren Cloudbasierten Internetbanking-Systems mit

Konzeption und Entwicklung eines sicheren Cloudbasierten Internetbanking-Systems mit Konzeption und Entwicklung eines sicheren Cloudbasierten Internetbanking-Systems mit anschließender Sicherheitsanalyse auf Basis von Business Process Mining im SoSe 2011 & Prof. Jan Jürjens, Dr. Holger

Mehr

Python VS Perl. Storage Monitoring per API statt SNMP. Björn Müller Marcel Denia. comnet GmbH

Python VS Perl. Storage Monitoring per API statt SNMP. Björn Müller Marcel Denia. comnet GmbH Python VS Perl Storage Monitoring per API statt SNMP comnet GmbH Björn Müller Marcel Denia comnet GmbH 13.09.2017 Agenda Über uns Ausgangssituation Umsetzung Python Umsetzung Perl??? 13.09.2017 comnet

Mehr

Analyse von Awareness-Bedarf bei verteiltem Requirements Engineering

Analyse von Awareness-Bedarf bei verteiltem Requirements Engineering Analyse von Awareness-Bedarf bei verteiltem Requirements Engineering Eric Knauss, Marina Koffler und Olesia Brill FG Software Engineering, Leibniz Universität Hannover eric.knauss@inf.uni-hannover.de Beitrag

Mehr

Effektiver Einsatz von Code-Reviews

Effektiver Einsatz von Code-Reviews - Schneller, Billiger, Besser - Effektiver Einsatz von Code-Reviews Dev Day in Dresden 27. Mai 2015 Version: 1.3 Orientation in Objects GmbH Weinheimer Str. 68 68309 Mannheim www.oio.de info@oio.de Ihr

Mehr

Einsatz von Scalable Vector Graphics (SVG) zur Modellrepräsentation und -manipulation in Web-Anwendungen mit J2EE. Motivation und Zielsetzung

Einsatz von Scalable Vector Graphics (SVG) zur Modellrepräsentation und -manipulation in Web-Anwendungen mit J2EE. Motivation und Zielsetzung Einsatz von Scalable Vector Graphics (SVG) zur Modellrepräsentation und -manipulation in Web-Anwendungen mit J2EE www.arsnova.de Java Forum Stuttgart, 01. Juli 2004 1 Agenda SVG als Lösungsansatz SVG/J2EE-Technologiestudie

Mehr

Vorkurs Informatik WiSe 17/18

Vorkurs Informatik WiSe 17/18 Java Einführung Dr. Werner Struckmann / Stephan Mielke, Nicole Naczk, 04.10.2017 Technische Universität Braunschweig, IPS Überblick Organisatorisches Arbeitsablauf Hello World 04.10.2017 Dr. Werner Struckmann

Mehr

Modellgetriebene Softwareentwicklung. Gabriele Taentzer WS 2012/2013 Philipps-Universität Marburg

Modellgetriebene Softwareentwicklung. Gabriele Taentzer WS 2012/2013 Philipps-Universität Marburg Modellgetriebene Softwareentwicklung Gabriele Taentzer WS 2012/2013 Philipps-Universität Marburg Organisation der LV Umfang: 6 SWS, 9 ECTS Punkte Veranstalter: Gabriele Taentzer, Daniel Strüber Kontakt:

Mehr

Mit dem Google-Web-Toolkit moderne Web-Anwendungen entwickeln

Mit dem Google-Web-Toolkit moderne Web-Anwendungen entwickeln Mit dem Google-Web-Toolkit moderne Web-Anwendungen entwickeln Ziel dieses Vortrags Ich möchte Sie davon überzeugen, dass das Google-Web-Toolkit (GWT) das aktuell beste Tool zur Erstellung von modernen

Mehr

IBM Cognos Analtics. mayato Servceangebot zum Upgrade // ÖFFENTLICH

IBM Cognos Analtics. mayato Servceangebot zum Upgrade // ÖFFENTLICH IBM Cognos Analtics mayato Servceangebot zum Upgrade // 1 Cognos Analytics 2 Cognos Analytics eine neue Generation // Geben Sie Ihren Untertitel ein Das neue Cognos Analytics mit schlankem und modernem

Mehr

Vorkurs Informatik WiSe 16/17

Vorkurs Informatik WiSe 16/17 Java Einführung Dr. Werner Struckmann / Stephan Mielke, Jakob Garbe, 04.10.2016 Technische Universität Braunschweig, IPS Überblick Organisatorisches Hello! 04.10.2016 Dr. Werner Struckmann / Stephan Mielke,

Mehr

Compass Security [The ICT-Security Experts]

Compass Security [The ICT-Security Experts] Compass Security [The ICT-Security Experts] Penetrationstests Welchen Wert haben simulierte Angriffe [it-sa 2016, Nürnberg 20.10.2016] Jan-Tilo Kirchhoff Compass Security Deutschland GmbH Tauentzienstr.

Mehr

Der Navigationsbereich

Der Navigationsbereich NC Cube Quick Guide NCC 10.00 für Microsoft Dynamics NAV 2017* *NC Cube 10.00 ist verfügbar für Microsoft Dynamics NAV 2013, Microsoft Dynamics NAV 2013 R2, Microsoft Dynamics NAV 2015, Microsoft Dynamics

Mehr

Abnahme leicht gemacht

Abnahme leicht gemacht Pascal Moll Stefan Ludwig Abnahme leicht gemacht Anforderungen das Laufen beibringen 1 NovaTec Consulting GmbH Standorte in Stuttgart, Frankfurt, München, Berlin und Zweibrücken. ca. 100 Berater Zahlreiche

Mehr

Integration von Model-Driven Development und formaler Verfikation in den Softwareentwicklungsprozess

Integration von Model-Driven Development und formaler Verfikation in den Softwareentwicklungsprozess Integration von Model-Driven Development und formaler Verfikation in den Softwareentwicklungsprozess Eine Fallstudie mit einem 3D-Tracking-System Dipl.-Inform. Christian Ammann Fachhochschule Osnabrück

Mehr

Jörg Neumann Acando GmbH

Jörg Neumann Acando GmbH Jörg Neumann Acando GmbH Jörg Neumann Principal Consultant bei der Acando GmbH MVP Windows Platform Development Beratung, Training, Coaching Buchautor, Speaker Mail: Joerg.Neumann@Acando.com Blog: www.headwriteline.blogspot.com

Mehr

Haben wir ein Problem, Mission Control?

Haben wir ein Problem, Mission Control? Haben wir ein Problem, Mission Control? Thorsten Schuberth Strategic Account Manager, TelCo / MSP Check Point Software Technologies GmbH Kiel, NetUse / Nubit, 27.01.2017 2016 Check Point Software Technologies

Mehr

Thema PHP-Sicherheits-Training-System. vorgelegt von Timo Pagel

Thema PHP-Sicherheits-Training-System. vorgelegt von Timo Pagel Thema PHP-Sicherheits-Training-System vorgelegt von Timo Pagel Hamburg, den 29.04.2014 Agenda 1 PHP-Sicherheit 2 Erstellung 3 Evaluation 4 Fazit 1 / 24 Agenda 1 PHP-Sicherheit Motivation OWASP Top 10 Demonstration

Mehr

Tim Krämer. Archimetrix - Improved Software Architecture Recovery in the Presence of Design Deficiencies. 08. Mai 2013

Tim Krämer. Archimetrix - Improved Software Architecture Recovery in the Presence of Design Deficiencies. 08. Mai 2013 Tim Krämer 7kraemer@informatik.uni-hamburg.de Archimetrix - Improved Software Architecture Recovery in the Presence of Design Deficiencies 08. Mai 2013 Tim Krämer, 7kraemer@informatik.uni-hamburg.de Universität

Mehr

27. März 2013. Einführung Requirements Engineering: Rückblick und Ausschau

27. März 2013. Einführung Requirements Engineering: Rückblick und Ausschau 27. März 2013 Lukas Müller 27.3.2013 27. März 2013, p 3 Schwerpunkte Umfeld Tecan Aufbau von Requirements Engineering Ausschau 27. März 2013, p 4 Umfeld Tecan 27. März 2013, p 5 Tecan Hauptsitz in Männedorf,

Mehr

Penetrationstests mit Metasploit

Penetrationstests mit Metasploit Michael Kohl Linuxwochenende 2011 24 September 2011 Outline 1 Einleitung 2 Penetration Testing 3 Metasploit 4 Demo 5 Ressourcen Über mich Früher: Linux/Unix Admin / Systems Engineer Jetzt: Rails-Entwickler,

Mehr

egovernment in der Bauleitplanung mit der xplanbox leicht gemacht von Dirk Stenger

egovernment in der Bauleitplanung mit der xplanbox leicht gemacht von Dirk Stenger egovernment in der Bauleitplanung mit der xplanbox leicht gemacht von Dirk Stenger (stenger@lat-lon.de) 1 Agenda 1. Einleitung 2. XPlanung 3. Nutzung von deegree zur Umsetzung von XPlanung 4. Validierung

Mehr

Scala für Enterprise-Applikationen

Scala für Enterprise-Applikationen Scala für Enterprise-Applikationen Eine Bestandsaufnahme Dr. Halil-Cem Gürsoy adesso AG Twitter: @hgutwit G+: http://goo.gl/hljrs 03.11.11 Der Referent Insgesamt über 10 Jahre Beratung und Entwicklung

Mehr

Feature Modelle. und ihre Anwendung. Feature Modelle und ihre Anwendungen. Fachgebiet Softwaretechnik, Heinz Nixdorf Institut, Universität Paderborn

Feature Modelle. und ihre Anwendung. Feature Modelle und ihre Anwendungen. Fachgebiet Softwaretechnik, Heinz Nixdorf Institut, Universität Paderborn Feature Modelle und ihre Anwendung Feature Modelle und ihre Anwendungen 22.07.2010 1 Software-Produktlinien Zusammenfassung mehrerer verwandter Softwaresysteme zu einer Domäne (Anwendungsgebiet) Softwaresysteme

Mehr

Microsoft Azure Deutschland ist jetzt verfügbar -

Microsoft Azure Deutschland ist jetzt verfügbar - Einordnung und Überblick Data Scientist Operationalisierung IT-Abteilung Anwendungsentwickler Der Data Scientist agil Tool seiner Wahl möglichst wenig Zeit Skalierung Code für die Operationalisierung Der

Mehr

E-Business Architekturen

E-Business Architekturen E-Business Architekturen Übung 3b Entwicklung eigener Service-Angebote 01.03.2015 Prof. Dr. Andreas Schmietendorf 1 Ziele der Übung Möglichkeiten zur Serviceimplementierung (ggf. auch Cloud) Umgang mit

Mehr

A Domain Specific Language for Project Execution Models

A Domain Specific Language for Project Execution Models A Domain Specific Language for Project Execution Models Eugen Wachtel, Marco Kuhrmann, Georg Kalus Institut für Informatik Software & Systems Engineering Inhalt Einführung und Hintergrund Problembereiche

Mehr

3. GI-Workshop EPK 2004 Geschäftsprozessmanagement mit Ereignisgesteuerten Prozessketten Luxemburg. ARIS meets RUP

3. GI-Workshop EPK 2004 Geschäftsprozessmanagement mit Ereignisgesteuerten Prozessketten Luxemburg. ARIS meets RUP 3. GI-Workshop EPK 2004 Geschäftsprozessmanagement mit Ereignisgesteuerten Prozessketten Luxemburg ARIS meets RUP Der ARIS Unified Information System Development Process Martin Plümicke Berufsakademie

Mehr

Comparing Software Factories and Software Product Lines

Comparing Software Factories and Software Product Lines Comparing Software Factories and Software Product Lines Martin Kleine kleine.martin@gmx.de Betreuer: Andreas Wuebbeke Agenda Motivation Zentrale Konzepte Software Produktlinien Software Factories Vergleich

Mehr

Modellgetriebene Softwareentwicklung: Zusammenfassung und Ausblick. 7. Februar 2013

Modellgetriebene Softwareentwicklung: Zusammenfassung und Ausblick. 7. Februar 2013 Modellgetriebene Softwareentwicklung: Zusammenfassung und Ausblick 7. Februar 2013 Überblick Zusammenfassung: Generell: Konzepte der Softwaretechnik im Kontext der modellgetriebenen Entwicklung Diskussion

Mehr

Artem Eger. Build-Systeme in java Maven & ANT

Artem Eger. Build-Systeme in java Maven & ANT Artem Eger Build-Systeme in java Maven & ANT Gliederung (1) Motivation und Überblick (2) Bauen mit Ant (3) Praxisbeispiel Ant (4) Bauen mit Maven (5) Praxisbeispiel Maven (6) Ausblick 2/31 (1) Motivation

Mehr

Verteilte Paarprogrammierung mit Eclipse

Verteilte Paarprogrammierung mit Eclipse Verteilte Paarprogrammierung mit Eclipse Riad Djemili (djemili@inf.fu-berlin.de) Diplomarbeitsthema Freie Universität Berlin Februar 2006 Inhalt 1. Wie ist der aktuelle Stand im Bereich des Distributed

Mehr

Verbesserung der Architektur und Dokumentation der DPP-Software Saros. Slawa Belousow Institut für Informatik FU Berlin 13.01.2011

Verbesserung der Architektur und Dokumentation der DPP-Software Saros. Slawa Belousow Institut für Informatik FU Berlin 13.01.2011 Verbesserung der Architektur und Dokumentation der DPP-Software Saros Slawa Belousow Institut für Informatik FU Berlin 13.01.2011 Vorstellung der Arbeit Problem Entwicklung wird immer schwieriger Ziel

Mehr

Abschlussbericht. Erstellung eines automatisierten Build-Prozesses für Eclipse-RCP- Anwendungen am Fallbeispiel Control System Studio.

Abschlussbericht. Erstellung eines automatisierten Build-Prozesses für Eclipse-RCP- Anwendungen am Fallbeispiel Control System Studio. Abschlussbericht Erstellung eines automatisierten Build-Prozesses für Eclipse-RCP- Anwendungen am Fallbeispiel Control System Studio Christian Weber Agenda Motivation (3-5) Vorgehen (6-7) Konzeptionelle

Mehr

Institut für Programmierung und Reaktive Systeme. Java 1. Markus Reschke

Institut für Programmierung und Reaktive Systeme. Java 1. Markus Reschke Java 1 Markus Reschke 06.10.2014 Überblick Einführung in die Programmierung zur Vereinfachung des Einstiegs ins Studium Erstellung von ausführbaren Programmen für den Computer Denk- und Vorgehensweisen

Mehr

Einführung: Schwachstellen- Management. Warum Schwachstellen- Management für die moderne Informationstechnologie unentbehrlich ist

Einführung: Schwachstellen- Management. Warum Schwachstellen- Management für die moderne Informationstechnologie unentbehrlich ist Einführung: Schwachstellen- Management Warum Schwachstellen- Management für die moderne Informationstechnologie unentbehrlich ist Versteckte Gefahren ans Licht bringen... und die eigene IT widerstandsfähig

Mehr

Moderne Datenbankentwicklung mit Hilfe von SQL Server Data Tools

Moderne Datenbankentwicklung mit Hilfe von SQL Server Data Tools Moderne Datenbankentwicklung mit Hilfe von SQL Server Data Tools David Schäfer Vorstellung: HMS Analytical Software Anwendungs-Know-how, u.a. Banken und Versicherungen Pharma- und Medizinprodukte Technologie-Know-how,

Mehr

ActiveCharts. Verknüpfung von Modellen und Code bei der modellgetriebenen Softwareentwicklung mit UML 2.0

ActiveCharts. Verknüpfung von Modellen und Code bei der modellgetriebenen Softwareentwicklung mit UML 2.0 Jens Kohlmeyer 05. März 2007 Institut für Programmiermethodik und Compilerbau ActiveCharts Verknüpfung von Modellen und Code bei der modellgetriebenen Softwareentwicklung mit UML 2.0 Seite 2 Übersicht

Mehr

RIPS. Automatisierte Schwachstellenerkennung in PHP-Software mittels statischer Quellcode-Analyse. BSI - 12. Deutscher IT-Sicherheitskongress

RIPS. Automatisierte Schwachstellenerkennung in PHP-Software mittels statischer Quellcode-Analyse. BSI - 12. Deutscher IT-Sicherheitskongress BSI - 12. Deutscher IT-Sicherheitskongress 10.-12. Mai.2011, Bonn Automatisierte Schwachstellenerkennung in PHP-Software mittels statischer Quellcode-Analyse, Ruhr-Universität Bochum 1 1.1 Motivation Schwachstellen

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Templatebasierter CDA-Generator mit ART-DECOR. Vortrag im Rahmen der HL7 Austria Jahrestagung 2017, Wien Dipl.-Inform. Med.

Templatebasierter CDA-Generator mit ART-DECOR. Vortrag im Rahmen der HL7 Austria Jahrestagung 2017, Wien Dipl.-Inform. Med. Templatebasierter CDA-Generator mit ART-DECOR Vortrag im Rahmen der HL7 Austria Jahrestagung 2017, Wien Dipl.-Inform. Med. Markus Birkle Praktische Herausforderungen bei der CDA Implementierung Implementierungsaufwand

Mehr

Sichere Software. Vermeidung von Angriffspunkten bei der Software-Entwicklung. Andreas Vombach

Sichere Software. Vermeidung von Angriffspunkten bei der Software-Entwicklung. Andreas Vombach Sichere Software Vermeidung von Angriffspunkten bei der Software-Entwicklung Andreas Vombach Einleitung Mein Hintergrund Von der Hardware- zur Softwareentwicklung Software im Banking Bereich Erlebnisse

Mehr

Modell zur Einflussanalyse Ein Modell zur Einflussanalyse von Methodenänderungen in Entwicklungsprozessen

Modell zur Einflussanalyse Ein Modell zur Einflussanalyse von Methodenänderungen in Entwicklungsprozessen Modell zur Einflussanalyse Ein Modell zur Einflussanalyse von Methodenänderungen in Entwicklungsprozessen Roland Koppe, Stefan Häusler, Axel Hahn 2 Übersicht Einleitung und Motivation Ansatz und Methodik

Mehr

Einführung in die LMSAPI des Webkonferenzdienstes

Einführung in die LMSAPI des Webkonferenzdienstes Einführung in die LMSAPI des Webkonferenzdienstes VCC-Workshop Technische Universität Dresden 1./2. Juli 2014 Ralf Trefz, DFN-Verein, hotline@vc.dfn.de Inhalt Die neue LMSAPI Adobe Connect Telefonintegration

Mehr

Virtuelles CodeMoving mit Translocated Execution

Virtuelles CodeMoving mit Translocated Execution 06.09.2017 WIBU-SYSTEMS AG 2017 - Virtuelles CodeMoving mit Translocated Execution 1 Virtuelles CodeMoving mit Translocated Execution Alvaro Forero Security Expert alvaro.forero@wibu.com Ruediger Kuegler

Mehr

Modellbasierte Testautomatisierung mit Fitnesse

Modellbasierte Testautomatisierung mit Fitnesse Modellbasierte Testautomatisierung mit Fitnesse Tilo Sauer, GEBIT Solutions GmbH Berlin, Düsseldorf, Stuttgart Copyright 2011 GEBIT Solutions Agenda Motivation Big Picture Kurzvorstellung Entwicklungsprozess

Mehr

Stand der Entwicklung von Shibboleth 2

Stand der Entwicklung von Shibboleth 2 Stand der Entwicklung von Shibboleth 2 5. Shibboleth-Workshop Berlin, 17. Oktober 2007 Bernd Oberknapp Universitätsbibliothek Freiburg E-Mail: bo@ub.uni-freiburg.de Übersicht Offizieller Status Kommunikation

Mehr

Analyse und Konzept zur Verbesserung der statischen Fehlereingrenzung Masterarbeit von Lars Gohlke

Analyse und Konzept zur Verbesserung der statischen Fehlereingrenzung Masterarbeit von Lars Gohlke Analyse und Konzept zur Verbesserung der statischen Fehlereingrenzung Masterarbeit von Lars Gohlke University of Applied Sciences Brandenburg Inhalt Ziel der Arbeit Motivation State of the Art Methodik

Mehr

VAADIN, SPRING BOOT & REST

VAADIN, SPRING BOOT & REST VAADIN, SPRING BOOT & REST Ein Einstieg für Domino Entwickler Stephan Kopp 1 STEPHAN KOPP Software & Solutions Development Tel.: +49 6182 7869420 Mobil: +49 173 3089806 E-Mail: stephan.kopp@axians.de 2

Mehr

Application Performance Management. Auch eine Frage des Netzwerkes?

Application Performance Management. Auch eine Frage des Netzwerkes? Application Performance Management Auch eine Frage des Netzwerkes? Agenda Architektur von Webanwendungen Lange Applikationsantwortzeiten Application Performance Management (APM) Netzwerkbasiertes APM Serverbasiertes

Mehr

Deploy Early oder die richtigen. Zutaten für Ihren Relaunch

Deploy Early oder die richtigen. Zutaten für Ihren Relaunch Deploy Early oder die richtigen Zutaten für Ihren Relaunch Plug & Play Web Applikationen 2016 Paradigma #1 Nutze Vorfertigung! HTML/CSS-Frameworks Responsive Design Logo Button Action Screen Tablet Landscape

Mehr

Sicherheitslabor Einführung

Sicherheitslabor Einführung Faculty of Computer Science Institute of Systems Architecture Chair of Privacy and Data Security Sicherheitslabor Einführung Dr.-Ing. Stefan Köpsell Lehrveranstaltung Sicherheitslabor Überblick Ziel: Vermittlung

Mehr

Modell-basierte Entwicklung mit der Timing Definition Language (TDL)

Modell-basierte Entwicklung mit der Timing Definition Language (TDL) Modell-basierte Entwicklung mit der Timing Definition Language (TDL) Prof. Dr. Wolfgang Pree Univ. Salzburg Inhalt Motivation für einen Paradigmenwechsel bisher: zuerst Plattform, dann Software => Software

Mehr

Spring IDE. Christian Dupuis - Spring 2.0 Release Party

Spring IDE. Christian Dupuis - Spring 2.0 Release Party Spring IDE Torsten Jürgeleit, J Christian Dupuis - Spring 2.0 Release Party Agenda? Überblick? Spring Beans Unterstü? Spring Web Flow Unterstü? Geplante Erweiterungen? Demonstration Überblick? Spring gibt

Mehr

Automatisierte Erkennung von Sicherheitslücken in Stud.IP. Michael Hoffmann

Automatisierte Erkennung von Sicherheitslücken in Stud.IP. Michael Hoffmann Michael Hoffmann Warum Automatisierung? Softwareprojekte werden immer größer und komplexer Sicherheitslücken können oft leicht übersehen werden (Limitierung durch Erfahrung) Zeitersparnis durch maschinelle

Mehr

Vorlesungsaufzeichnungen im Kontext sozialer Netzwerke am Beispiel von Facebook

Vorlesungsaufzeichnungen im Kontext sozialer Netzwerke am Beispiel von Facebook Vorlesungsaufzeichnungen im Kontext sozialer Netzwerke am Beispiel von Facebook electures 2009, Berlin 14.09.2009 Patrick Fox, Johannes Emden, Nicolas Neubauer, Oliver Vornberger Arbeitsgruppe Medieninformatik

Mehr

S7: Java als Sicherheitsrisiko security-zone Renato Ettisberger

S7: Java als Sicherheitsrisiko security-zone Renato Ettisberger S7: Java als Sicherheitsrisiko security-zone 2011 Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen

Mehr

Fuzzing. Robert Buchholz, Kai Dietrich, Björn Lohrmann. 26. Januar Rechnersicherheit Praktikum WS Fuzzing

Fuzzing. Robert Buchholz, Kai Dietrich, Björn Lohrmann. 26. Januar Rechnersicherheit Praktikum WS Fuzzing Fuzzing Robert Buchholz, Kai Dietrich, Björn Lohrmann Rechnersicherheit Praktikum WS 2007 26. Januar 2008 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 2.5 License.

Mehr

Übung 5. Implementierung einer Datenbank. Prof. Dr. Andreas Schmietendorf 1. Übung 5

Übung 5. Implementierung einer Datenbank. Prof. Dr. Andreas Schmietendorf 1. Übung 5 Implementierung einer Datenbank Prof. Dr. Andreas Schmietendorf 1 Aufgabenbeschreibung Prof. Dr. Andreas Schmietendorf 2 Zielstellung Nachdem innerhalb der Übung 4 das konzeptionelle Modell einer späteren

Mehr

Herzlich willkommen DevDay 2016 Performance Profiling mit JProfiler

Herzlich willkommen DevDay 2016 Performance Profiling mit JProfiler Herzlich willkommen DevDay 2016 Performance Profiling mit JProfiler 1 2 Referent Björn Reber Software-Entwickler und Trainer Java-Technologie OpenSource und SAP 3 Inhalt Motivation Tool-Übersicht Profiling

Mehr

OPTIRESOURCE Das optimale Softwaretool für Well-to-Wheel. Analysen

OPTIRESOURCE Das optimale Softwaretool für Well-to-Wheel. Analysen OPTIRESOURCE Das optimale Softwaretool für Well-to-Wheel Analysen OPTIRESOURCE ist ein effizientes und interaktives Software-Tool zur Durchführung von Well-to- Wheel Analysen. Außerdem ermöglicht es eine

Mehr

Modellgetriebene Entwicklung eingebetteter Systeme mit Eclipse

Modellgetriebene Entwicklung eingebetteter Systeme mit Eclipse Modellgetriebene Entwicklung eingebetteter Systeme mit Eclipse Dr. Lothar Wendehals Softwarearchitekt Axel Terfloth Leiter Forschung und Entwicklung Software Engineering 2009 4. März 2009, Kaiserslautern

Mehr

Multimedia-Metadaten und ihre Anwendung

Multimedia-Metadaten und ihre Anwendung Multimedia-Metadaten und ihre Anwendung 14.02.2006 MPEG-7: Überblick und Zusammenfassung Anneke Winter Inhalt der Präsentation 1. MPEG 2. Einordnung in die MPEG Familie 3. MPEG-7 Idee 4. MPEG-7 Hauptelemente

Mehr

Neuerungen in ArcGIS 9.3.1

Neuerungen in ArcGIS 9.3.1 Alexander Erbe ESRI Deutschland GmbH http://esri.de a.erbe@esri.de Inhalt Allgemeines Story Schnelle dynamische Kartendienste Microsoft Bing-Maps als Basiskarten Content Sharing über ArcGIS Online Neue

Mehr

VICCI. Software-Produktlinien und Software-Ökosysteme. Gemeinsamkeiten und Unterschiede. Visuelle Steuerung und Entwicklung von CPS Systemen

VICCI. Software-Produktlinien und Software-Ökosysteme. Gemeinsamkeiten und Unterschiede. Visuelle Steuerung und Entwicklung von CPS Systemen VICCI Visuelle Steuerung und Entwicklung von CPS Systemen FOSD Treffen 2012 Software-Produktlinien und Software-Ökosysteme Gemeinsamkeiten und Unterschiede Christoph Seidl Überblick Begriffe Motivation

Mehr

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011 Secure Coding & Live Hacking von Webapplikationen Conect Informunity 8.3.2011 Dr. Ulrich Bayer Security Research Sicherheitsforschung GmbH Motivation Datendiebstahl über (Web)-Applikationen passiert täglich

Mehr

IT-Dienstleistung: Beratung, Projektmanagement, Software Entwicklung, Application und Service Management UNTERNEHMENSPRÄSENTATION IT-P GMBH

IT-Dienstleistung: Beratung, Projektmanagement, Software Entwicklung, Application und Service Management UNTERNEHMENSPRÄSENTATION IT-P GMBH IT-Dienstleistung: Beratung, Projektmanagement, Software Entwicklung, Application und Service Management UNTERNEHMENSPRÄSENTATION IT-P GMBH Wir wollen in die Riege der führenden IT-Dienstleister in Deutschland.

Mehr

1

1 1 2 3 4 5 6 7. 2 7. 1 = Hello, AsciiDoc! Doc Writer An introduction to http://asciidoc.org[asciidoc]. == First Section * item 1 * item 2 [source,ruby] puts "Hello, World!"

Mehr

Der Navigationsbereich

Der Navigationsbereich NC Cube Quick Guide NCC 8.03 für Microsoft Dynamics NAV 2016* *NC Cube 8.03 ist verfügbar für Microsoft Dynamics NAV 2013, Microsoft Dynamics NAV 2013 R2, Microsoft Dynamics NAV 2015 und Microsoft Dynamics

Mehr

Alexander Delater, Barbara Paech RUPRECHT-KARLS-UNIVERSITÄT HEIDELBERG

Alexander Delater, Barbara Paech RUPRECHT-KARLS-UNIVERSITÄT HEIDELBERG , Barbara Paech Ins$tute of Computer Science Chair of So4ware Engineering Im Neuenheimer Feld 326 69120 Heidelberg, Germany hgp://se.ifi.uni- heidelberg.de delater@informa$k.uni- heidelberg.de RUPRECHT-KARLS-UNIVERSITÄT

Mehr

David Veith. TeamVision. Visualisiertes Team- und Projektmanagement. Abschlussvortrag zur Bachelorarbeit. David Veith

David Veith. TeamVision. Visualisiertes Team- und Projektmanagement. Abschlussvortrag zur Bachelorarbeit. David Veith TeamVision Visualisiertes Team- und Projektmanagement Abschlussvortrag zur Bachelorarbeit David Veith 08.10.2009 1 / 16 Gliederung Motivation Virtuelles Team erfolgreich führen Ansatz & Konzept von TeamVision

Mehr

Erstellen von PDF-Dokumenten für Business-Anwendungen mit XSL-FO

Erstellen von PDF-Dokumenten für Business-Anwendungen mit XSL-FO Erstellen von PDF-Dokumenten für Business-Anwendungen mit XSL-FO Ich über mich Rudi Gast (rgast@ghs-software.de) seit 2000 angestellt bei der GHS Tätigkeiten: Projektleitung Softwareentwicklung F&E ca.

Mehr

Portale mit dem Java-Portlet-Standard JSR168, Jetspeed 2 und WSRP

Portale mit dem Java-Portlet-Standard JSR168, Jetspeed 2 und WSRP Portale mit dem Java-Portlet-Standard JSR168, Jetspeed 2 und WSRP Thorsten Berger Diplomstudiengang Informatik 8. Semester 10. Juli 2005 Einführung 1. Einführung Portal-Begriff Vorteile Software 2. Java-Portlet-Standard

Mehr

Trivadis-Gadgets im Dienste ihrer Qualität: FAAT und PL/SQL Cop

Trivadis-Gadgets im Dienste ihrer Qualität: FAAT und PL/SQL Cop Trivadis-Gadgets im Dienste ihrer Qualität: FAAT und PL/SQL Cop Andreas Fend Consultant Michael Schmid Senior Consultant BASEL BERN BRUGG DÜSSELDORF FRANKFURT A.M. FREIBURG I.BR. GENF HAMBURG KOPENHAGEN

Mehr

Web Services. Web Services in the News. Vision: Web of Services. Learning for Results. DECUS Symposium 2002, Vortrag 1K07,

Web Services. Web Services in the News. Vision: Web of Services. Learning for Results. DECUS Symposium 2002, Vortrag 1K07, Web Services Vision: Web of Services Applikationen und Services Ralf Günther Compaq Computer GmbH, Köln Ralf.Guenther@compaq.com DECUS Symposium 2002, Vortrag 1K07, 16.04.2002 Web Services in the News

Mehr

Analyse von Sercos Netzwerken mit dem Sercos Monitor

Analyse von Sercos Netzwerken mit dem Sercos Monitor Analyse von Sercos Netzwerken mit dem Sercos Monitor Forum Maschinenkommunikation 2016 Andreas Selig Bosch Rexroth AG 1 Übersicht Einführung Motivation für die Entwicklung des Sercos Monitors Kurze grundsätzliche

Mehr

NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1

NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1 NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1 Bastian Schwittay System Engineer Specialist Endpoint Warum Prävention auf mehreren Methoden basieren muss INFORMATIONS- SAMMLUNG MALWARE

Mehr

Web Services Die Definition von Web Services in der Theorie und FNT-Command als Web Service in der Praxis

Web Services Die Definition von Web Services in der Theorie und FNT-Command als Web Service in der Praxis Web Services Die Definition von Web Services in der Theorie und FNT-Command als Web Service in der Praxis Philipp Tendyra Web Service in kurzen Worten dient der Kommunikation zwischen verschiedenen Systemen

Mehr

Quellcode-unterstützte Musterdefinition für Systemabhängigkeitsgraphen

Quellcode-unterstützte Musterdefinition für Systemabhängigkeitsgraphen Quellcode-unterstützte Musterdefinition für Systemabhängigkeitsgraphen Master-Abschlussvortrag 12. Dezember 2016 12. Dezember 2016 1 / 26 Kontext/Motivation Ansatz von Wulf Kontext/Motivation S2 Legend:

Mehr

Authentifizierung und Autorisierung in einem Portal-basierten Grid (C3-Grid)

Authentifizierung und Autorisierung in einem Portal-basierten Grid (C3-Grid) Authentifizierung und Autorisierung in einem Portal-basierten Grid (C3-Grid) Siegfried Makedanz Jörg Matthes Hans Pfeiffenberger Computer Center Alfred-Wegener-Institut siegfried.makedanz [at] awi.de D-Grid

Mehr

Modellgetriebene Softwareentwicklung: Zusammenfassung und Ausblick. 11. Februar 2015

Modellgetriebene Softwareentwicklung: Zusammenfassung und Ausblick. 11. Februar 2015 Modellgetriebene Softwareentwicklung: Zusammenfassung und Ausblick 11. Februar 2015 Überblick Zusammenfassung: Generell: Konzepte der Softwaretechnik im Kontext der modellgetriebenen Entwicklung Diskussion

Mehr

Rechts Inhaltsverzeichnis

Rechts Inhaltsverzeichnis Rechts 1 Einführung in das Projektmanagement... 1 1.1 Was ist ein Projekt?... 1 1.2 Was ist Projektmanagement?... 3 1.3 Projektmanagement in der Theorie... 4 1.3.1 Die Integration von Projektmanagement

Mehr

Fabian Kortum. Software Engineering Group Leibniz Universität Hannover

Fabian Kortum. Software Engineering Group Leibniz Universität Hannover JIRA4SWP Grundlagen und Anwendung Fabian Kortum fabian.kortum@inf.uni-hannover.de Software Engineering Group Leibniz Universität Hannover Themenübersicht Grundlagen über Agile Software Entwicklung JIRA

Mehr

Implementierung einer Unterstützung von Versionsverwaltung in einem Plug-In für verteilte Paarprogrammierung

Implementierung einer Unterstützung von Versionsverwaltung in einem Plug-In für verteilte Paarprogrammierung Verteidigung Bachelorarbeit, Versionsverwaltung Paarprogrammierung Christian Zygmunt, Jeschke Software Engineering, Institut für Informatik 21.03.2019 Implementierung einer Unterstützung von Versionsverwaltung

Mehr

Agile Softwareentwicklung im normativ regulierten Umfeld: Die Rolle der Qualitätssicherung für eine Zertifizierung

Agile Softwareentwicklung im normativ regulierten Umfeld: Die Rolle der Qualitätssicherung für eine Zertifizierung Agile Softwareentwicklung im normativ regulierten Umfeld: Die Rolle der Qualitätssicherung für eine Zertifizierung ROSALINDE SCHUSTER TESTMANAGERIN INDUSTRY RSCHUSTER@ASSYSTEM.COM CHRISTOPH LEGAT SOFTWARE

Mehr

Tool-Chain. Übung. Eclipse, SVN, Ant, Cobertura, Metrics Labor "Software Engineering Experiment" Sebastian Meyer und Kai Stapel

Tool-Chain. Übung. Eclipse, SVN, Ant, Cobertura, Metrics Labor Software Engineering Experiment Sebastian Meyer und Kai Stapel Tool-Chain Übung Eclipse, SVN, Ant, Cobertura, Metrics Labor "Software Engineering Experiment" 2009 Sebastian Meyer und Kai Stapel 05.05.2009 Überblick SVN Grundlagen SVN in Eclipse Ant in Eclipse Cobertura

Mehr

Anforderungen gezielter umsetzen, Optimieren, Transparenz schaffen

Anforderungen gezielter umsetzen, Optimieren, Transparenz schaffen Application Lifecycle Management in Eclipse Anforderungen gezielter umsetzen, Optimieren, Transparenz schaffen Christoph Bräuchle, MKS GmbH Interessen (klassisch) Budget: werden Aufwände eingehalten, ergeben

Mehr

Von der objektorientierten Steuerungssoftware zum OPC UA Interface mit CoDeSys

Von der objektorientierten Steuerungssoftware zum OPC UA Interface mit CoDeSys Von der objektorientierten Steuerungssoftware zum OPC UA Interface mit CoDeSys VDMA-Informationstag 09.11.2018 Interoperabilität in der intelligenten Produktion Dino Haarmann Application Engineering Eickhoff

Mehr

Multimedia im Netz. Wintersemester 2011/12. Übung 10. Betreuer: Verantwortlicher Professor: Sebastian Löhmann. Prof. Dr.

Multimedia im Netz. Wintersemester 2011/12. Übung 10. Betreuer: Verantwortlicher Professor: Sebastian Löhmann. Prof. Dr. Multimedia im Netz Wintersemester 2011/12 Übung 10 Betreuer: Verantwortlicher Professor: Sebastian Löhmann Prof. Dr. Heinrich Hussmann Organisatorisches 2 Gesundes neues Jahr 3 Blatt 08 Videoformate im

Mehr

Janeva:.NET meets J2EE

Janeva:.NET meets J2EE Inhalt: Motivation Was ist Janeva? Systemvoraussetzungen Installation Beispiel Converter Fazit Motivation Motivation: Janeva testen einen Überblick verschaffen Lauffähiges Beispiel Entscheidungshilfe über

Mehr

Mathematik Seminar WS 2003: Simulation und Bildanalyse mit Java. Software-Architektur basierend auf dem Plug-in-Konzept

Mathematik Seminar WS 2003: Simulation und Bildanalyse mit Java. Software-Architektur basierend auf dem Plug-in-Konzept Mathematik Seminar WS 2003: Simulation und Bildanalyse mit Java Software-Architektur basierend auf dem Plug-in-Konzept Aufteilung: Probleme mit normaler/alter Software Ziele des Software Engineerings Die

Mehr

Schnupperkurs. Steigerung gder Effizienz bei der Anwendungserstellung mit Hilfe von. Dipl. Ing.(FH) Rüdiger Ellmauer. Applications Engineer

Schnupperkurs. Steigerung gder Effizienz bei der Anwendungserstellung mit Hilfe von. Dipl. Ing.(FH) Rüdiger Ellmauer. Applications Engineer Schnupperkurs Steigerung gder Effizienz bei der Anwendungserstellung mit Hilfe von LabVIEW Toolkits Dipl. Ing.(FH) Rüdiger Ellmauer Applications Engineer Umgebung zur Erstellung von Mess und Automatisierungssoftware

Mehr