Informationstechnologien & Wirtschaftsinformatik
Refine
Year of publication
Document Type
- Master's Thesis (234)
Has Fulltext
- yes (234)
Is part of the Bibliography
- yes (234)
Keywords
- Digitalisierung (19)
- Künstliche Intelligenz (18)
- Software Engineering (10)
- Computersicherheit (9)
- Projektmanagement (9)
- Cloud Computing (7)
- Informationssicherheit (7)
- Kundenmanagement (6)
- Business Intelligence (5)
- Online-Marketing (5)
Institute
Web Application Security
(2022)
In der heutigen Zeit spielt die Absicherung von modernen IT-Systemen eine wichtige Rolle und stellt gleichzeitig eine Herausforderung für viele Unternehmen dar. Bei den Versuchen, strikte Richtlinien umzusetzen und die eigenen Daten zu schützen, stoßen einige davon an ihre Grenzen. Die konstant wachsende Anzahl an modernen Bedrohungen forciert dabei hohe Investitionen und regelmäßige Überprüfung, Anpassung und Verbesserung der unternehmensinternen Prozesse. Aufgrund der Diversität der Bedrohungen stellen unterschiedliche Systeme dabei unterschiedliche Funktionalitäten bereit und es gibt keine zentrale Stelle für Abwehrmechanismen. Dabei stellt sich die Frage, ob eine zentrale Abhandlung diverser Bedrohungen auf Seiten einer Applikation sinnvoll ist, oder ob davon abgesehen werden sollte.
Um dies zu beantworten werden sicherheitsrelevante Aspekte im Bereich von Web Application Security untersucht und ein Einblick in die Relevanz zur Absicherung von WebApplikationen gegeben. Darüber hinaus werden einige der gängigsten Bedrohungen von modernen Systemen analysiert und beschrieben. Neben Konzepten, die dabei unterstützen, die Sicherheit von Software-Systemen zu erhöhen, werden ebenfalls die Möglichkeiten zur Auslagerung sicherheitsrelevanter Aspekte untersucht.
Der Fokus der Arbeit bezieht sich auf Web Application Firewalls und es wird konkret auf deren Verwendung, Architektur und deren Grenzen eingegangen. In diesem Kontext werden sowohl Lösungen kommerzieller Anbieter, als auch bekannte Open-Source Lösungen vorgestellt und verglichen. Die Open-Source Lösung ModSecurity wurde dabei für eine Anwendung in der Praxis ausgewählt. Es wurde ein Konzept aufgestellt, um die Integrität von HTTP-Cookies zu validieren und dieses wurde mithilfe eines eigens erstellten Regelwerks innerhalb von ModSecurity umgesetzt. Die Umsetzung dieses Konzepts hat gezeigt, dass eine solche moderne Anforderung auch erfüllt werden kann, ohne dabei die betroffene Applikation an sich verändern zu müssen.
Anhand der zuvor durchgeführten Recherche und der praktischen Anwendung wird einerseits die Flexibilität und der Nutzen einer WAF verdeutlicht, und andererseits dargelegt, dass eine eigens adaptierte Implementierung keinen Mehrwert gegenüber der Verwendung bestehender Lösungen bietet.
Die Entwicklung von neuen Services und Dienstleistungen hat in den letzten Jahren vehement zugenommen, wodurch der Bedarf eines Konstruktes zur Entwicklung von Services durch hohe Misserfolgsraten, sichtbar wird. Diese Arbeit beschäftigt sich mit der Ermittlung der benötigten Phasen und Faktoren für die Etablierung eines Modells zur Entwicklung von Services in einem Unternehmen. Der Fokus bei der Ermittlung der Anforderungen wurde auf E-Services im Bereich der Intralogistik gelegt, woraus sich folgende Fragestellung für diese Masterarbeit ergibt:
Welche Phasen bzw. Faktoren muss ein Modell zur Entwicklung von E-Services im Customer Service in der Intralogistik beinhalten?
Für den Theoretischen Teil der Arbeit wurde eine Literaturanalyse durchgeführt, um den aktuellen Stand der Forschung auf diesem Gebiet zu ermitteln. Aufbauend auf der Literaturanalyse wurden, anhand von definierten Anforderungen, die Phasen des Service Engineering Modells ausgewählt. Das zuvor ermittelte Service Engineering Modell wurde anschließend anhand der Methodik der Fallstudie mit einem konkreten Beispiel aus der Praxis verknüpft und auf dessen Tauglichkeit überprüft.
Mithilfe der Fallstudie konnte das zuvor ermittelte Modell validiert werden, wodurch der Rückschluss gegeben ist, dass die ausgewählten Phasen einen positiven Einfluss auf das Service Engineering im Bereich der E-Services der Intralogistik haben. Zusätzlich konnten mit der Arbeit die beiden Hypothesen erfolgreich bestätigt werden. Die steigende Qualität und die verkürzte Durchlaufzeit von neuen Services gehen mit der Verwendung eines passenden Service Engineering Modells einher.
Aufbauend auf den Ergebnissen der Masterarbeit können im Zuge von weiteren Forschungstätigkeiten neue Methoden für den Einsatz der E-Service Entwicklung ermittelt und in das Modell integriert werden.
Das Ziel dieser Masterarbeit ist es, ein Konzept für ein Online-Service zur Ermittlung von Baukosten zu entwickeln. Der Fokus liegt dabei im Bereich von Einfamilienhäusern in Österreich. Ergänzend wird ein Geschäftsmodell zum wirtschaftlichen Betrieb des Service entwickelt. Zu diesem Zweck wird das im Zuge dieser Arbeit entwickelte Servicekonzept in Interviews mit Expertinnen und Experten aus relevanten Fachbereichen evaluiert. Darin werden sowohl Optimierungspotentiale als auch mögliche Ansatzpunkte für weitere Innovationen aufgedeckt. Die Erkenntnisse daraus werden anschließend in ein optimiertes Servicekonzept eingearbeitet. Dieses stellt das Ergebnis dieser Masterarbeit dar. Es zeigt sich, dass das Vorhaben der Implementierung eines solchen Service von allen Expertinnen und Experten positiv beurteilt wird. Insbesondere, da in Österreich zum gegenwärtigen Zeitpunkt kein unmittelbar vergleichbares Service verfügbar ist. Nach Meinung der Expertinnen und Experten bietet ein solches Service nicht nur Vorteile für die Endkundinnen und Endkunden, sondern wirkt sich dieses auch auf die weiteren Anspruchsgruppen positiv aus. Eine weitere Erkenntnis dieser Arbeit beschreibt die Bedeutung der für die Servicebereitstellung erforderlichen Ressourcen. Speziell bei den Daten bereits abgerechneter Projekte, auf denen die Ermittlung der Baukosten basiert, handelt es sich um eine kritische Ressource. Das Resultat dieser Arbeit stellt die Grundpfeiler für eine praktische Umsetzung des Servicekonzepts dar. Davor ist eine testweise Implementierung – etwa in Form eines Prototyps – erforderlich. In einzelnen Bereichen – insbesondere im Service-Pricing – sind zudem weitere Untersuchungen durchzuführen.
In den letzten Jahren kam es vermehrt zu Ausfällen von verschiedenen Internet of Things (IoT) Geräten, die mit Cloud-Computing betrieben wurden. Diese Ausfälle machten es unmöglich, die Geräte sowohl lokal als auch über das Internet zu steuern.
Ziel dieser Arbeit ist es nun, die Forschungsfrage „Welchen Einfluss hat Cloud/Edge/FOG-Computing auf die Autonomie von IoT-Geräten“ zu beantworten. Als Forschungsmethoden wurden Literaturrecherche und Experteninterviews ausgewählt. Die Literaturrecherche bildet dabei die Basis für die theoretischen Grundlagen. In den Grundlagen wurden zu diesem Zweck die Themen Ausfallsicherheit, Aufbau und Steuerung von IoT-Geräten sowie Cloud/Fog/Edge Computing mit Einsatzbereichen erarbeitet.
Auf dieser Basis wurde ein Interviewleitfaden erstellt und anschließend Experteninterviews durchgeführt. Als Experten wurden Firmen, die IoT-Geräte herstellen, ausgewählt. Die Interviews wurden transkribiert und anschließend zusammenfassend ausgewertet. In den Interviews wurden Fragen zu Vor- und Nachteilen der eingesetzten Computing-Art gestellt. Zusätzlich wurde danach gefragt, welche Informationen vorab für den Ausfall zur Verfügung gestellt werden.
Als Ergebnisse der Arbeit konnte unter anderem festgestellt werden, dass eine kombinierte Computing-Art eingesetzt wird, die aus Cloud-Computing und Edge-Computing besteht und bei der das IoT-Gerät via Cloud-Computing gesteuert wird. Diese Computing-Art ermöglicht es, bei Netzunterbrechungen in einen Offlinemodus zu wechseln. In diesem Modus arbeitet das Gerät weiterhin eigenständig und verarbeitet die Daten. Laut Experten eignet sich diese Kombination besonders für IoT-Geräte in kritischen Bereichen.
Aus den Ergebnissen der Interviews werden zum Abschluss der Arbeit Empfehlungen für die Entwicklung von IoT-Geräten gegeben. Die Empfehlungen umfassen den Einsatz eines Device Management Portals sowie die Implementierung eines autonomen Modus in den Geräten. Das Portal dient zum Administrieren und Aufzeichnen der Verfügbarkeit der IoT-Geräte. Der autonome Modus erlaubt den Geräten, unabhängig von einer Cloud Verbindung zu arbeiten. IoT-Geräte Hersteller können diese Empfehlungen umsetzen, um ihre Geräte resistenter gegenüber Ausfällen zu gestalten.
