Begriffserklärungen und Beispiele für Sicherheitskritische Systeme
|
|
- Silvia Hartmann
- vor 6 Jahren
- Abrufe
Transkript
1 Begriffserklärungen und Beispiele für Sicherheitskritische Systeme Seminar Sicherheitskritische Systeme 07., 08. Oktober 2004 Henning Westerholt
2 Gliederung Einführung Wichtige Begriffe Probleme Computer basierter Systeme Fehlermanagment Stromausfall in den USA Was ist passiert Gründe Komplexität
3 Gliederung Systemanforderungen Sicherheitsanforderungen Der Flugzeugabsturz am Bodensee Was ist passiert Gründe TCAS Systemüberblick Probleme bei der Entwicklung
4 Einführung Warum überhaupt mit SkS beschäftigen? Computer sind allgegenwärtig Schätzungen (Jahr 2000): Ca. 5 Mrd. Mikrocontroller wurden hergestellt (und eingebaut..) Im durchschnittlichen Haushalt gibt es über 240 Mikrocontroller Davon allein dutzende im Auto Quelle:
5 Einführung Sicherheitsimplikationen sind oft nicht sofort sichtbar Ist ein Toaster gefährlich? Ach Unsinn, er kann vielleicht mein Toast verbrennen! Ja? Thermostat ist fehlerhaft führt zu nicht abschalten der Energie Daraus entwickelt sich ein Wohnungsbrand In einem Hochhaus..
6 Was ist gefährlich? Allgemein Steuern und Regeln Kontrolle von Energie, auch von kleinen Mengen Fazit: Jeder Informatiker wird im Laufe seiner Karriere SkS entwerfen Deshalb ist Grundwissen wichtig! Eine Abschätzung ist bei Beginn jedes Projektes notwendig
7 Wichtige Begriffe Sicherheit Was ist ein SkS? Formen von SkS Kontrollsysteme Schutzsysteme (Warnsysteme) Hochintegrierte Systeme
8 Wichtige Begriffe Gefährdung, Vorfall, Unfall Risiko, -abschätzung Integritätslevel Jedes Projekt muss einen angemessenen Integritätslevel zugewiesen bekommen Anpassung der Entwicklung daran
9 Computer basierte Systeme Haben viele Vorteile Schnell Günstig zuverlässig Deshalb werden sie immer umfassender eingesetzt Auch für klassische fest-verdrahtete Lösungen
10 Computer basierte Systeme Aber auch Nachteile Sehr hohe Komplexität Mangelnde Vorhersagbarkeit Unendlich viele mögliche Fehlerzustände Beispiel: int test(int a, int b){ return a/(a+b) } //def: int i, 0=<i< Zustände, fast alle korrekt..
11 Folgen Vollständiges testen von Computer basierten Systemen unmöglich Da Perfektion im Design und Fertigung nicht erreichbar ist, treten immer Fehler auf Durchführen von Maßnahmen, um den Fehlern zu begegnen
12 Fehlermanagment Fehlervermeidung Formale Methoden Fehlerbehebung Testen von Hard- und Software Fehlererkennung Prüfroutinen Fehlertoleranz Verschiedene Formen von Redundanz
13 Der Stromausfall in USA Am 14. August 2003 Acht Staaten im Nordosten der USA und Teile von Kanada betroffen Schaden: ca. 6 Mrd. US$ Bis zu fünf Tage kein Strom Auswirkungen auf 50 Millionen Menschen
14 Der Ausfall im Überblick
15 Das Stromnetz in der Region
16 Gründe für den Ausfall Mangelhaftes Systemverständnis und Überlastung des Netzes Hohe Komplexität (später mehr darüber) Fortschreitender Ausfall von wichtigen Netzkomponenten Netzbetrieb an den Grenzen der Vorschriften Aber die Situation wäre kontrollierbar und sicher gewesen!
17 Gründe für den Ausfall Ungenügendes Situationsbewusstsein und technische Probleme Softwareprobleme in der Leitstelle Keine Kommunikation zwischen Technikern und Bedienern Mangelhafte Schulung für Notfälle Folge: Keine Warnfunktionen mehr, die vorhandenen Informationen waren falsch
18 Gründe für den Ausfall Unzureichendes Beschneiden der Bäume Starke Belastung des Netzes durch aus diesem Grund ausfallende Leitungen Überlastung der Leitungen verstärkte den Effekt noch Hauptgrund für den Beginn der Kettenreaktion
19 Gründe für den Ausfall Fehlerhafte oder keine Echtzeitüberwachung und mangelhafte Zusammenarbeit Überwachung des Netzes nur durch technische Hilfsmittel, die defekt waren, möglich Verletzung der n-1 Bedingung wird deshalb bei Koordinator nicht erkannt Keine Vorschriften und Verfahren für Zusammenarbeit der einzelnen Instanzen
20 Komplexität "Complexity is the worst enemy of security" Bruce Schneier Das selbe gilt auch für safety
21 Komplexität Wichtigste Regel: KISS Leider im Normalfall nicht durchsetzbar Nur bei sehr kritischen Projekten Beispiele Windows 2k: Millionen Zeilen Code Red-Hat 7.2: 30 Millionen Zeilen
22 Ein dynamisches System
23 Das Ende der Kettenreaktion Diese und die vorgehenden Grafiken:
24 Stromausfall USA - Fazit Problem der Komplexität Verwendung von handelsüblichen Systemen für SkS Scharfer Wettbewerb Preisdruck, Sparmaßnahmen Folge: In Zukunft mehr Probleme..
25 Systemanforderungen Zuverlässigkeit Verfügbarkeit Integrität der Daten des Systems Störungssichere Systeme Verlässlichkeit
26 Sicherheitsanforderungen Der eigentliche Zweck des SkS Berücksichtigung der Systemanforderungen Verschiedene Typen Wächtermechanismus Sperrmechanismus Konflikte zwischen Anforderungen müssen berücksichtigt werden
27 Der Flugzeugabsturz am Bodensee Am 01. Juli 2002 stoßen in m Höhe über dem Bodensee eine Tupolev und Boing zusammen 71 Menschen sterben Fehler des Fluglotsen und technische Mängel der Flugsicherung führten dazu Widersprüchliche Angaben von TCAS System und Fluglotse
28 Das TCAS System Ist ein Annäherungswarnsystem Aktive Funktionsweise Pilot muss auf Hinweise angemessen reagieren Soll Zusammenstöße in der Luft verhindern Pflicht in größeren Flugzeugen Warnung über optische und akustische Signale
29 Das TCAS System Grafik:
30 Gründe für den Zusammenstoß Technische Mängel bei der Flugsicherung Defektes Telefon Bodenkollisionswarnsystem defekt Stress und Überlastung bei dem Lotsen Er musste einen Kollegen vertreten Er wusste nicht, dass sein Warnsystem defekt war
31 Probleme mit TCAS Anfangs hohe Anzahl an Fehlalarmen System zu empfindlich Mangelhaftes Testen während der Entwicklung Wenig Vertrauen der Piloten in die Verlässlichkeit des Systems Formelle Probleme bei den Luftfahrtvorschriften
32 Flugzeugabsturz Bodensee - Fazit Trotz formeller Methoden anfangs kein sicheres System Aber mittlerweile: Zusätzliche Test mit reellen Daten Internationale Vorschriften nachgebessert Backup-Einrichtungen und mehr Personal bei der Flugsicherung
33 Vielen Dank für die Aufmerksamkeit! Fragen? Jetzt: Kontakt:
Entwurfsmuster und Softwarearchitekturen für sicherheitskritische Systeme
1 Entwurfsmuster und Softwarearchitekturen für sicherheitskritische Systeme Für das Seminar Analyse, Entwurf und Implementierung zuverlässiger Software Von: Andreas Seibel Betreut durch: Dr. Holger Giese
Mehr12 Systemsicherheitsanalyse
Bundesamt für Informationsmanagement und Informationstechnik der Bundeswehr 12 Systemsicherheitsanalyse V-Modell XT Anwendung im Projekt
MehrDas neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance
Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance überblick die Themen 1. Eckdaten 2. Zielsetzungen 3. Kritische Sektoren 4. Pflichten für
MehrEffizienter Staat. Sicherheit und Opensource? Christoph Herrmann science + computing ag Friedrichstr. 50 10117 Berlin
Effizienter Staat Sicherheit und Opensource? Christoph Herrmann science + computing ag Friedrichstr. 50 10117 Berlin smtp: C.Herrmann@science computing.de http://www.science computing.de Wir über uns gegründet
MehrHW/SW CODESIGN. Echtzeitverhalten. Mehmet Ozgan 0526530. 17. November 2015
HW/SW CODESIGN Echtzeitverhalten 17. November 2015 Mehmet Ozgan 0526530 ÜBERBLICK 1. Echtzeitsysteme 2. Hardware im Zeitbereich 3. Software im Zeitbereich 2 ECHTZEITSYSTEME REAL-TIME SYSTEM Ein Echtzeitsystem
MehrTeil 1. Teil 1 - Lösung. Bewegungsaufgaben
Teil 1 Ein Flugzeug befindet sich um 8:00 Uhr im Punkt A( 9 5 10) (Längeneinheit 1 km). Es fliegt geradelinig und mit konstanter Geschwindigkeit. Nach einer Minute ist es im Punkt B(1 5 9,9) angekommen.
MehrGefahrenanalyse und Risikobeurteilung. Mögliche Rechtsfolgen eines Unfalls. Haftung vermeiden = Fehler vermeiden
Gefahrenanalyse und Risikobeurteilung Wovor jeder Hersteller sich fürchtet: Bahnunfall von Eschede: Strafverfahren gegen zwei Mitarbeiter der Deutschen Bahn und einen Mitarbeiter des Radreifenherstellers
MehrModerne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet
Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren
MehrSafety Integrated. Einführung und Begriffe zur funktionalen Sicherheit von Maschinen und Anlagen. Nachschlagewerk Januar Answers for industry.
Siemens AG 2013 Einführung und Begriffe zur funktionalen Sicherheit von Maschinen und Anlagen Nachschlagewerk Januar 2013 Safety Integrated Answers for industry. Einführung und Begriffe zur funktionalen
MehrAT&T Ausfall des Telefonnetzes in den USA. von Jörg Sesterhenn
AT&T Ausfall des Telefonnetzes in den USA von Jörg Sesterhenn Gliederung Was ist passiert? Was waren die Ursachen? Mit welchen Maßnahmen hätte der Fehler verhindert werden können? Was können wir daraus
MehrDesigning Haptic. Computer Interfaces for blind people
Designing Haptic Computer Interfaces for blind people Agenda 2 01 Motivation 02 Forschung 03 Einleitung 04 Experimente 05 Guidelines Motivation Motivation 4 i 1,2 Millionen sehbehinderte und blinde Menschen
MehrSoftwarefehler in der Logistik
Seminar: Berühmt-berüchtigte Softwarefehler Softwarefehler in der Logistik Tina Walber Berühmt-berüchtigte Softwarefehler p. 1/29 Gliederung London Ambulance Service Denver International Airport Schlussfolgerung
MehrEin Beispiel für die Anwendung des Risikographen
Ein Beispiel für die Anwendung des Risikographen Birgit Milius 1 Der Risikograph Von jedem System geht ein Risiko aus. Das Risiko darf nicht unzulässig groß sein; es muss tolerierbar sein. Der Risikograph
MehrGefährdungsbeurteilung
Bayerisches Staatsministerium für Unterricht und Kultus Abteilung II, Ref II/5 Sifa-Support Gefährdungsbeurteilung Arbeitsschutzgesetz UVV Richtlinien des Freistaates Vorlagen zu Gefährdungsbeurteilungen
MehrLeistungs- und Bewertungskonzept. im Fach Informatik
Leistungs- und Bewertungskonzept im Fach Informatik Nach Beschluss der Fachkonferenz Informatik vom 14.06.2011 wird das folgende fachspezifische Leistungs- und Leistungsbewertungskonzept ab dem Schuljahr
MehrSkill Management: Anforderungen, Erfahrungen und Lösungen aus der Luftfahrt für die maritime Wirtschaft
Skill Management: Anforderungen, Erfahrungen und Lösungen aus der Luftfahrt für die maritime Wirtschaft Jörg Latteier, Geschäftsführer MINT Software Systems Veranstaltung Maritime IT, 02.09.2015, Kaltenkirchen
MehrDIE AUSSCHREIBUNGS PRAXIS DER ÖFFENTLICHEN HAND
DIE AUSSCHREIBUNGS PRAXIS DER ÖFFENTLICHEN HAND Bundeskoordinatorentag 2012 Vorbildfunktion oder Problemfall? Univ. Prof. Dr. Ing. Manfred Helmus Vorsitzender im V.S.G.K. Bundeskoordinatorentag 2012 Die
MehrZuverlässige Systeme Fehlertoleranz
Zuverlässige Systeme Fehlertoleranz frank@upb.de Inhalt Übersicht und Namenskonventionen Was ist Fehlertoleranz Eine Anleitung in 4 Phase Redundanz und Vielfältigkeit Hardwareseitige Fehlertoleranz Softwareseitige
MehrElektrische Anlagen und Betriebsmittel
3 DGUV Vorschrift 3 Unfallverhütungsvorschrift Elektrische Anlagen und Betriebsmittel vom 1. April 1979 in der Fassung vom 1. Januar 1997 Inhaltsverzeichnis M U S T E R - U V V Seite 1 Geltungsbereich...
Mehrsecunet Security Networks AG A priori Policies zum Schutz von Fahrzeug Bordnetzen
secunet Security Networks AG A priori Policies zum Schutz von Fahrzeug Bordnetzen 12. Deutscher IT-Sicherheitskongress Bonn, 10. Mai 2011 Dr. Marc Lindlbauer, Bereichsleiter Online Security Agenda 1 Online-Dienste
MehrUniversität Basel WWZ HS 14
Universität Basel WWZ HS 14 1 Dr. M. Jeger Wirtschaftsprüfung Inhalt 2 1. Die drei Dimensionen des COSO-Frameworks 2. PS 890: Prüfung der Existenz des IKS 1. Die drei Dimensionen des COSO-Frameworks (1)
MehrCloud-Lösungen von cojama.
kann cloud. Cloud-Lösungen von cojama. Effizient. Flexibel. Günstig. Hosted Exchange Die Komplett-Lösung für eine effiziente E-Mail-Kommunikation Jetzt 60 Tage testen! Ihre Vorteile im Überblick Greifen
MehrVerwendung der spanischen Sprache (auch in GA/PA) Ich spreche im Unterricht. und kann auf spanische
Kriterien der sonstigen im Fach Spanisch_SI Kriterien Verwendung der spanischen Sprache (auch in GA/PA) Vokabelund Grammatiktests sehr gut: in diesem Bereich den Anforderungen in besonderem Maße. Ich melde
MehrTransponder VT-01 UC
Transponder VT-01 UC Die Transponder Garrecht VT-01 sind in den DG800 und dem Duo Discus DQ eingebaut. In nächster Zeit werden auch die restlichen Flugzeuge der SG Bern mit diesen Geräten ausgerüstet.
MehrKommunikation mit Kollegen und Patienten auch eine Form des Risiko - Managements?
Kommunikation mit Kollegen und Patienten auch eine Form des Risiko - Managements? ATF AWARENESS TRACKING FAKOUSSA In Zusammenarbeit mit TPD THE PILOTING DOCTOR Müller Heufelder Wissenschaft und Praxis
MehrZulassung von Fahrerassistenzsystemen
Zulassung von Fahrerassistenzsystemen Lam-Huong Vo Betreuer: Christian Funk, Heiko Schepperle Ausgewählte technische, rechtliche und ökonomische Aspekte des Entwurfs von Fahrerassistenzsystemen Interdisziplinäres
MehrEURO SCANNER / Geldscheinprüfer
EURO SCANNER / Geldscheinprüfer ETL 1980 Art.-Nr.: 1980 Bedienungsanleitung Vor Inbetriebnahme die Bedienungsanleitung bitte sorgfältig lesen. Einführung Wir gratulieren zum Erwerb des Euro-Scanner / Geldscheinprüfer.
MehrKapitel 3: Berechnungstheorie Gliederung
Gliederung 0. Motivation und Einordnung 1. Endliche Automaten 2. Formale Sprachen 3. Berechnungstheorie 4. Komplexitätstheorie 3.1. Einordnung 3.2. Berechnungsmodelle 3.3. Diskussion 3.4. Ergebnisse und
MehrTÜV Thüringen. Anlagensicherheits-Report 2016
TÜV Thüringen Anlagensicherheits-Report 2016 25. Mai 2016 TÜV Thüringen Anlagensicherheits-Report 2016 Übersicht TÜV Thüringen: Partner für Sicherheit, Qualität und Zuverlässigkeit Anlagensicherheits-Report
MehrFault Trees. Überblick. Synonyme für Fehlerbäume. Geschichte Friederike Adler CV 03
Fault Trees Überblick 19.01.2005 Friederike Adler CV 03 2 Geschichte Synonyme für Fehlerbäume entw. vom Japaner Kaoru Ishikawa (1915-1989) während des 2.WK Ishikawa Diagramm Universelle grafische Methode
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrSie erfahren: Barrierefreie Software für Blinde und Sehbehinderte
Sie erfahren: Welche Probleme Sehbehinderte und Blinde mit Software haben Welche Hilfen es in Windows gibt Worauf Sie beim Entwickeln/Kaufen von Software achten sollten HINTERGRÜNDE ZUR BARRIEREFREIHEIT
MehrRückwärtsfahren bei der Abfallsammlung
Rückwärtsfahren bei der Abfallsammlung Anforderungen an Rückfahrassistenzsysteme für Abfallsammelfahrzeuge Hermann Haase Prüf- und Zertifizierungsstelle Fachbereich Verkehr und Landschaft im DGUV Test
Mehr2. Was ist sonst noch beim Einsatz einer Registrierkasse zu beachten, die den heute gültigen Vorschriften entspricht?
MERKBLATT Registrierkassen Stand: 26. August 2016 Die Bundesregierung hat ein neues Gesetz zur Einführung manipulationssicherer Kassen beschlossen. Wann das Gesetz in Kraft treten wird, ist noch offen.
MehrSecurity by Design. und Sicherheit in der Weiterbildung. Christoph Weinmann. Secorvo Security Consulting GmbH
Security by Design und Sicherheit in der Weiterbildung Christoph Weinmann Secorvo Security Consulting GmbH christoph.weinmann@secorvo.de Security by Design Herkunft Software-Entwicklung Angestrebte Sicherheitseigenschaften
MehrSchau dir die folgenden Bilder an und zeige auf, ob diese Situation gefährlich oder ungefährlich ist.
Arbeitsblatt 1 Achtung Strom! Im Alltag, im Haushalt gibt es viele Gefahren, die mit Strom zusammenhängen. Wenn man die Gefahren erkennt und sich richtig verhält, muss man aber keine Angst haben. Schau
MehrDeutsch als Fremdsprache
Examen d admission : session mars 2015 Ecole de commerce de Fribourg et Bulle Ecole de culture générale de Fribourg et Bulle Deutsch als Fremdsprache Dauer der Prüfung : 60 Minuten Erlaubte Hilfsmittel
MehrKOMPATIBILITÄT Voll kompatibel mit den Sendern SGA/SGV, dem Multifrequenz-Sender MXT und den C.Scope Sonden.
Seit vielen Jahren unterstützen C.Scope Kabelsuchgeräte Leitungs- und Netzwerkbetreiber, Bauunternehmen und Gemeinden dabei, Verletzungen von Personen und Beschädigungen an Geräten zu vermeiden. Denn sie
MehrKurzanleitung. Powerline 1200 Modell PL1200
Kurzanleitung Powerline 1200 Modell PL1200 Lieferumfang In einigen Regionen ist eine Ressourcen-CD im Lieferumfang des Produkts enthalten. 2 Erste Schritte Powerline-Adapter bieten eine Alternative zur
MehrDer Sicherheitsmeter. Worum es geht: Der Sicherheitsmeter. Publikation
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 Der Sicherheitsmeter Worum es geht: Im Verlauf der Ausbildung entwickelt jede lernende Person bewusst und unbewusst eine spezifische Arbeitshaltung in
MehrPKS-Team. Installationsanleitung LAN-Schaltsteckdose
PKS-Team Installationsanleitung LAN-Schaltsteckdose PKS-Team 01.05.2016 Inhalt Verwendung... 3 Einstellung der IP Adresse... 3 Festlegen eines SMTP Servers... 4 Festlegen der Überwachung... 4 Festlegen
MehrEine andere Welt? Fehlerkultur und Risikomanagement bei Rettungsdienst und Feuerwehr
Eine andere Welt? Fehlerkultur und Risikomanagement bei Rettungsdienst und Feuerwehr Inhalt 1. Feuerwehr Essen 2. Beinaheunfälle 3. CIRS- kurze Erläuterung 4. Warum CIRS bei der Feuerwehr? 5. Der Einsatz
MehrLaserschutz. 1. Laserklassen: Laserschutz.doc
1. Laserklassen: Laserschutz Neue Laserklassen Anwendung neuer Laser entsprechend der Stellungnahme des Fachausschuss Elektrotechnik zur Berücksichtigung der Norm DIN EN 60825-1 (VDE 0837 Teil 1), Ausgabe
MehrWarum dieses Thema?? Das Lichtmodul (Siehe Thread "Leuchtringe" zu diesem Problem)
Warum dieses Thema?? Weiß nicht genau...aber schaut man nicht auch interessant zu, wenn bei Galileo gezeigt wird, wie etwas hergestellt wird und funktioniert?? Ich musste mich mehr oder weniger "leider"
MehrIT-Sicherheitsgesetz: Haben Sie was zu melden?
https://klardenker.kpmg.de/it-sicherheitsgesetz-haben-sie-was-zu-melden/ IT-Sicherheitsgesetz: Haben Sie was zu melden? KEYFACTS - Sicherheit als Gütesiegel - Reputationsschäden werden unterschätzt - Cyberangriffe
MehrWhy Organisations should rely on Mobile AppTesting
Why Organisations should rely on Mobile AppTesting Dr. Michael Spreitzenbarth & Jennifer Bombien Siemens CERT Über mich Wifo-Studium an der Universität Mannheim mit Schwerpunkt IT-Sicherheit und Forensik
MehrSicherheitssysteme Verkabeltes Alarmsystem. Privat & Small Business
Sicherheitssysteme Verkabeltes Alarmsystem Privat & Small Business PM11 1 _ A- 6-2- 62 1 Ein beruhigendes Gefühl Welche bedeutende Rolle Sicherheit in unserem Leben spielt, bemerken wir oft erst dann,
MehrAntrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen
, Hofäckerstr. 32, 74374 Zaberfeld Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen Das nachfolgend aufgeführte Unternehmen (im Folgenden
MehrPartner Trial Guide für Intercept X
Partner Trial Guide für Intercept X Vorbereitung Sophos Central Kundenaccount anlegen Variante 1: Kunde legt (mit Partner Referral ID) den Account selbst an. Management durch den Kunden und optional den
MehrOder: Warum verhaltensbezogene Maßnahmen im Arbeitsschutz an Bedeutung gewinnen!
Tagung für Betriebsräte 14.-15. Mai 2013 Bad Kissingen Oder: Warum verhaltensbezogene Maßnahmen im Arbeitsschutz an Bedeutung gewinnen! von Dieter Wessel BDVT W.S&P Wessel, Schubert und Partner GmbH Irisweg
MehrSicherheitsdomänen im Energieinformationsnetz
Sicherheitsdomänen im Energieinformationsnetz Claudia Eckert Fraunhofer AISEC und TU München Fachkonferenz Bürgernahe Sicherheitskommunikation für Städte & Gemeinden 13.6. 2012, Berlin C. Eckert, AISEC
Mehr(Distributed) Denial of Service
December 9, 2016 Inhaltsverzeichnis 1 Die Ereignisse im Überblick 2 Definition Techniken 3 Mirai Botnet Mirai Botnet II Besonderheiten IOT 4 Opfer Täter 5 Die Ereignisse im Überblick In den letzten Wochen
MehrTechnische Unterstützungsmöglichkeiten bei Legasthenie. Vortrag am 09.05.2015
Technische Unterstützungsmöglichkeiten bei Legasthenie Vortrag am 09.05.2015 Überblick 2 Computereinsatz bei Legasthenie Unterstützungsmöglichkeiten mittels PC oder Tablet Vorhandene Computerhilfen Unterstützung
Mehr1.4! Einführung. Systemmodellierung. Methoden und Werkzeuge
Einführung. Vorbemerkungen und Überblick. Die elektronischen e des Fahrzeugs. Prozesse in der Fahrzeugentwicklung im Überblick,.4 Grundlagen. Steuerungs- und regelungstechnische e (Prof. Schumacher). Diskrete
MehrAufgabe 1 - Wiederholung und Vertiefung - Bewerten Sie die folgenden Aussagen:
SCRUM Professional MUSTERPRÜFUNG Element Product Owner Aufgabe 1 - Wiederholung und Vertiefung - Bewerten Sie die folgenden Aussagen: WAHR 1) Wenn bei einer Abschätzung bereits im Normal-Fall der Wert
MehrPflichten des Arbeitgebers unter dem Aspekt der Arbeitssicherheit und des Gesundheitsschutzes
Pflichten des Arbeitgebers unter dem Aspekt der Arbeitssicherheit und des Gesundheitsschutzes Info Waldeigentümer Referent Heinz Hartmann Heinz Hartmann -Förster -Suva - Arbeitssicherheit - Bereich Holz
MehrSicherheit von Serverräumen 06210. 1 Sicherheit von Serverräumen
Seite 1 Sicherheit von Serverräumen Infrastruktur muss stimmen Telefonanlage gehört zur IT! 1 Sicherheit von Serverräumen Zum Inhalt: Eine umfassende Absicherung der Infrastruktur, die IT beherbergt, ist
MehrBGV A 3 * Elektrische Anlagen und Betriebsmittel vom 1. April 1979, in der Fassung vom 1. Januar BG-Vorschrift. Unfallverhütungsvorschrift HVBG
Diese Nachdruckfassung wurde auf Grund der Inkraftsetzung der Unfallverhütungsvorschrift Betriebsärzte und Fachkräfte für Arbeitssicherheit", die die Ordnungsnummer BGV A2 erhalten hat, zum 1. Januar 2005
MehrINSTALLATIONSANLEITUNG
8-2016 INSTALLATIONSANLEITUNG 2 DEUTSCH ENGLISH SICHERHEIT UND KORREKTER GEBRAUCH Um eine sichere und dauerhaft korrekte Funktion des Produktes gewährleisten zu können, sind die beigefügten Hinweise strikt
MehrBedienungsanleitung Adapter-Stecker
DE Bedienungsanleitung Adapter-Stecker 60003248 Ausgabe 08.2016 2016-08-24 Inhaltsverzeichnis 1 Zu dieser Anleitung 3 1.1 Struktur der Warnhinweise 3 1.2 Verwendete Symbole 4 1.3 Verwendete Signalwörter
MehrSEMINAR "WIRTSCHAFTSSTRAFRECHT- COMPLIANCE" (17./18. JUNI 2016)
SEMINAR "WIRTSCHAFTSSTRAFRECHT- COMPLIANCE" (17./18. JUNI 2016) COMPLIANCE RISK ASSESSMENT BERLIN 17. JUNI 2016 1Global Compliance Risk Office Assessment 17. Juni 2016 AGENDA I. Einleitung II. Hintergrundinformation:
MehrMotivation zum arbeits- und gesundheitsschutzbewussten Verhalten.
Motivation zum arbeits- und gesundheitsschutzbewussten Verhalten. Ein Weg, um die Produktivität zu optimieren - Königswinter, 21. September 2005 - Thomas Schloßmann 2005 1 Diplom-Psychologe Schwerpunkt
MehrDie technische Sicherheit bei der Bahn: Top-Standard um jeden Preis oder erträgt es ein Restrisiko?
Die technische Sicherheit bei der Bahn: Top-Standard um jeden Preis oder erträgt es ein Restrisiko? Inputreferat anlässlich GL VöV 23. August 2013 Joëlle Vouillamoz, SBB Agenda 1. Technische Sicherheit:
MehrMarktversagen und Wirtschaftspolitik Eine Erfolgsstory? Michael Fritsch. Friedrich-Schiller-Universität Jena
Marktversagen und Wirtschaftspolitik Eine Erfolgsstory? Michael Fritsch Friedrich-Schiller-Universität Jena Erfolgsstory? Berlin, 9. Oktober 2015 1 Zwei Deutungen des Themas Der Erfolg des Lehrbuches Marktversagen
MehrSecurity. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.
Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch
MehrKAP 1. Normalform Definition Ein Spiel G in Normalform (auch: Strategieform) besteht aus den folgenden 3 Elementen:
1 KAP 1. Normalform Definition Ein Spiel G in Normalform (auch: Strategieform) besteht aus den folgenden 3 Elementen: 1. Einer Menge von Spielern i I = {1,..., i,...n} 2. Einem Strategienraum S i für jeden
MehrSoftware Engineering
lan Sommerville 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Software Engineering 6. Auflage Pearson Studium ein
MehrMit nur zwei Triebwerken?
Mit nur zwei Triebwerken? In den Pionier-Zeiten der Luftfahrt war der Flug über den Atlantik noch ein großes Abenteuer. Piloten, die auf der einen Seite abhoben, konnten sich nicht sicher sein, ob sie
MehrGefährdungsmatrix als Grundlage für die Auswahl einer Befähigten Person
Gefährdungsmatrix als Grundlage für die Auswahl einer Befähigten Person Dipl.-Ing. Friedrich- W. LAUBE VBI Verband Beratender Ingenieur Stand: Für en gibt es kein Berufsbild Die mit der Prüfung von Arbeitsmitteln
MehrExternes optisches Laufwerk
Externes optisches Laufwerk Vorderseite 1. LED 2. Auswerftaste 3. Notöffnung Unangekündigte Änderungen der technischen Daten und des Geräte-Designs vorbehalten. Rückseite 1. USB-Schnittstellenanschluss
MehrVirtuelle Inbetriebnahme von Maschinen und Fabriken
Proseminar Technische Informationssysteme Virtuelle Inbetriebnahme von Maschinen und Fabriken Dresden, den 14.01.2010 Virtuelle Inbetriebnahme von Maschinen und Fabriken 1. serklärung 2. Vorteile und Grenzen
MehrHandlungshilfe Selbstcheck Sicherheit und Gesundheit - Schule -
Handlungshilfe Selbstcheck Sicherheit und Gesundheit - Schule - Stand: Juni 2015 2 Unfälle und Krankheiten haben für die Betroffenen und die Schule oft schwer wiegende Folgen. Dies ist einer der Gründe,
Mehr- - CodE 11 CodE 0 0 0 0 0 0 0 0 2.o C 1 10.0 C 2 off 3 3.0 4 2.0 5 off 6 1 8 20.0 9 60 C 7 4.0 10 80 C 1 38 C 12 8 k 13 on 14 30.0 15 10 16 - - CodE 11 CodE 0 0 0 0 0 0 0 0 2.o C 1 10.0 C 2
MehrDie Zoologische Garten Rostock ggmh
Die Zoologische Garten Rostock ggmh Die Tiergärtnerei in Rostock beginnt bereits 1899 - heute leben 4.500 Tier in 320 Arten im ZOO - ohne Aushilfen arbeiten 117 Arbeitskräfte im ZOO - seit 1992 ist der
MehrWarum Deutschland neue Netze braucht! Energieeffizienzmesse Frankfurt
Warum Deutschland neue Netze braucht! Energieeffizienzmesse Frankfurt 01.09.2015 Dr. Heinrich Gartmair TenneT auf einen Blick Europas erster grenzüberschreitender ÜNB Fakten & Zahlen 2014 (in Klammern:
MehrAusarbeitung Sum of Us 2008
Ausarbeitung Sum of Us 2008 1. Ölreich oder Öldumm? Wenn Land A sich mit Land B um das Öl streitet, dann muss Land A der unten stehenden Strategie folgen: Beginnt Land A mit dem Bieten, dann ist sein Eröffnungsgebot
MehrAnforderungen an eine Überfüllsicherung. Welchen unterschiedlichen Anforderungen muss eine solche MSR- Sicherheitseinrichtung genügen?
Anforderungen an eine Überfüllsicherung Welchen unterschiedlichen Anforderungen muss eine solche MSR- Sicherheitseinrichtung genügen? Folie 1 Allgemeine Anforderungen: Inverkehrbringen (CE-Konformität
MehrPrüfpflichtige Laborabzüge
Prüfpflichtige Laborabzüge in Laboratorien und NW Räumen von Schulen Karl-Heinz Röniger Unfallkasse Nordrhein Westfalen Präventionsabteilung Themenübersicht Allgemeine Rechtsgrundlagen Lufttechnisches
MehrModul 3, 13. Oktober DSGVO Geltungsbereich, Bearbeitungsgrundsätze, Informationspflichten. David Rosenthal
Modul 3, 13. Oktober 2016 Webinar@Weblaw: DSGVO Geltungsbereich, Bearbeitungsgrundsätze, Informationspflichten. David Rosenthal Massnahmen zur Datensicherheit, Meldepflicht im Zusammenhang mit Data Breaches,
MehrKfz-Versicherung. Begleitetes Fahren. Sicherheit für Fahranfänger. Ohne Extrakosten.
Kfz-Versicherung Begleitetes Fahren. Sicherheit für Fahranfänger. Ohne Extrakosten. Sicher unterwegs mit 17 Jahren. Es ist ein besonderer Moment, wenn man als Fahranfänger zum ersten Mal hinter dem Steuer
MehrBTC NetWork Forum Energie 2010
Regenerative Energieerzeugung und moderner Netzbetrieb ein Widerspruch? BTC NetWork Forum Energie 2010 Inhalt Was macht einen modernen Netzbetrieb aus? Einflüsse von EE auf die derzeitige Netzbetriebsführung?
MehrJährlich 1 Million Blitzeinschläge. Schützen Sie sich! Hager-Überspannungsschutz für Anlagen und Geräte
Jährlich 1 Million Blitzeinschläge in Deutschland. Schützen Sie sich! Hager-Überspannungsschutz für Anlagen und Geräte Überspannungsschutz für Anlagen und Geräte Ein Blitz trifft nie aus heiterem Himmel
MehrSicherheit im IT Umfeld
Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen
MehrEN EN Anhang A EN 292-2
Für das Gerät: Horizontschiene (Risiko_1.doc) Mögliche Gefährdungen nach EN414 1 Mechanische Gefährdungen, ausgehend z.b. von: - der Form, - dem Standort, - ihrer Masse und Standfestigkeit (der potentiellen
MehrInnovative Software und Beratung für professionelles Raum- und Ressourcenmanagement.
Innovative Software und Beratung für professionelles Raum- und Ressourcenmanagement. Willkommen bei Ihrem Software-Partner. Schön, dass Sie uns gefunden haben. Was ist Ihr Nutzen?... INTIME verwaltet Ihre
MehrHerzlich Willkommen! Historie der Arbeitsmedizin. Aufgaben des Betriebsärztlichen Dienstes. Aufgaben des Betriebsärztlichen Dienstes
Herzlich Willkommen! Thema : Zum Ablauf: Historie, Arbeitsmedizin, Leitbild, Rechtliche Grundlagen, Einteilungen, Autorisierte Betriebe, Pro u. Contra, Zusammenfassung mit Fazit, Fragen, Diskussion, Feedback
MehrZwischenbericht und Beteiligungsaufruf zur Studie über die Wertschöpfungskette und QA sicherheitskritischer Software in der Automobil-Branche
Zwischenbericht und Beteiligungsaufruf zur Studie über die Wertschöpfungskette und QA sicherheitskritischer Software in der Automobil-Branche David Faragó Februar 2015 Institute for Theoretical Computer
MehrSoftwarequalitätssicherung
Softwarequalitätssicherung Dipl. Inf. Andrea Meyer Medieninformatik (Bachelor), Wahlpflichtmodul: Softwareprojekt II, Dipl. Inf. Andrea Meyer Warum Softwarequalitätssicherung? 2 Fatale Softwarefehler Ariane
MehrSafety und Verwandtes Eine beruflich interpretierte Australien-Ferienberichterstattung
Safety und Verwandtes Eine beruflich interpretierte Australien-Ferienberichterstattung t Alkohol kein Problem? t Einbruch/Diebstahl t Verantwortung der Eltern t Tiere sind gefährlich t Sonne, Sand und
MehrARBEITS- UND An der Hasenquelle 6. Seit dem ist die neue Betriebssicherheitsverordnung BetrSichV in Kraft.
Die neue Betriebssicherheitsverordnung Seit dem 01.06.2015 ist die neue Betriebssicherheitsverordnung BetrSichV in Kraft. Diese Verordnung heißt in der Langversion eigentlich Verordnung über Sicherheit
MehrI SO ISO DQS DQS
Forderungen der ISO 14001 Gründe für die Implementierung eines Umweltmanagementsystems t t Kosteneinsparung durch systematisches und vorsorgendes Denken und Handeln 12% Mitarbeitermotivation 11% Verbesserung
MehrTechnische Spezifikation Interoperabilität
Technische Spezifikation Interoperabilität Wie gut müssen die in der TSI geforderten Überwachungssysteme sein? 21.5.2014 Dr. Bernhard Hulin 1 GLIEDERUNG Definitionen TSI-Kapitel 4.2.7.10. Geforderte Güte
MehrVerhaltenskodex (Code of Conduct).
Verhaltenskodex. Verhaltenskodex (Code of Conduct). Dieser Verhaltenskodex ist Teil der «Bühler Essentials». Er hält die Richtlinien für unsere Leistung und unser Verhalten gegenüber unseren Kunden, Geschäftspartnern
MehrAcht lebenswichtige Regeln für die Instandhaltung
Acht lebenswichtige Regeln für die Instandhaltung von Maschinen und Anlagen Leben und Gesundheit der Menschen haben absolute Priorität. Für mich als Arbeitnehmer/Arbeitnehmerin heisst das: Ich halte konsequent
MehrSMART ALARM-SERIE. Sicherheit für Ihre Familie. Blaupunkt Competence Center Sicherheitssysteme
SMART ALARM-SERIE Sicherheit für Ihre Familie Blaupunkt Competence Center Sicherheitssysteme SMART GSM SA 2700 Wir haben einen Weg gefunden, Sie zu schützen Beugen Sie Einbrüchen vor Einbrüche finden in
Mehr6 F O R M A L E S P R A C H E N. 6.1 formale sprachen
6.1 formale sprachen 6 F O R M A L E S P R A C H E N Eine natürliche Sprache umfasst mehrere Aspekte, z. B. Aussprache und Stil, also z. B. Wortwahl und Satzbau. Dafür ist es auch notwendig zu wissen,
Mehr1. Umfrage zum Einsatz von Open Source Software in österreichischen Unternehmen
1. Umfrage m Einsatz von Open Source Software in österreichischen Unternehmen Dieser Fragebogen dient der Erhebung über den Einsatz von Open Source Software (OSS) in österreichischen Unternehmen und wird
MehrAgilität trifft Funktionale Sicherheit
Agilität trifft Funktionale Sicherheit Wie agil können FuSi Projekte sein? Dipl.-Ing. (FH) Martin Heininger HEICON Global Engineering Agiles Manifest 12 Prinzipien hinter dem Agilen Manifest FuSi Softwareentwicklung
MehrDr. Hannelore Neuschulz, Gr. 2.2 Physikalische Faktoren. Der Leitfaden zur EMF-Richtlinie aktueller Stand
Dr. Hannelore Neuschulz, Gr. 2.2 Physikalische Faktoren Der Leitfaden zur EMF-Richtlinie aktueller Stand Inhalt Einführung Arbeitsgruppe EMF des Beratenden Ausschusses Aufbau und Inhalt unverbindlicher
MehrDesign, Durchführung und Präsentation von Experimenten in der Softwaretechnik
Design, Durchführung und Präsentation von Experimenten in der Softwaretechnik Inhalt 1. Zusammenfassung der Papers 2. Fehler in Design, Durchführung und Präsentation 3. Richtlinien für saubere Experimente
Mehr