ja
Filtern
Erscheinungsjahr
Dokumenttyp
- Masterarbeit (787)
- Arbeitspapier (58)
- Teil eines Buches (Kapitel) (6)
- Wissenschaftlicher Artikel (3)
- Buch (1)
- Konferenzveröffentlichung (1)
Gehört zur Bibliographie
- ja (856)
Schlagworte
- Hochschullehre (56)
- Didaktik (55)
- Geschäftsmodell (36)
- Digitalisierung (32)
- Vertrieb (31)
- Personalwesen (27)
- Führung (19)
- Innovationsmanagement (17)
- Social Media (16)
- Online-Marketing (13)
Institut
- Informationstechnologien & Wirtschaftsinformatik (169)
- Innovationsmanagement (150)
- Automatisierungstechnik-Wirtschaft (125)
- Rechnungswesen & Controlling (125)
- Sales Management (64)
- International Marketing (37)
- Unternehmensmanagement (37)
- Digital Marketing Management (29)
- Financial Accounting (24)
- Software Engineering Leadership (21)
Web Application Security
(2022)
In der heutigen Zeit spielt die Absicherung von modernen IT-Systemen eine wichtige Rolle und stellt gleichzeitig eine Herausforderung für viele Unternehmen dar. Bei den Versuchen, strikte Richtlinien umzusetzen und die eigenen Daten zu schützen, stoßen einige davon an ihre Grenzen. Die konstant wachsende Anzahl an modernen Bedrohungen forciert dabei hohe Investitionen und regelmäßige Überprüfung, Anpassung und Verbesserung der unternehmensinternen Prozesse. Aufgrund der Diversität der Bedrohungen stellen unterschiedliche Systeme dabei unterschiedliche Funktionalitäten bereit und es gibt keine zentrale Stelle für Abwehrmechanismen. Dabei stellt sich die Frage, ob eine zentrale Abhandlung diverser Bedrohungen auf Seiten einer Applikation sinnvoll ist, oder ob davon abgesehen werden sollte.
Um dies zu beantworten werden sicherheitsrelevante Aspekte im Bereich von Web Application Security untersucht und ein Einblick in die Relevanz zur Absicherung von WebApplikationen gegeben. Darüber hinaus werden einige der gängigsten Bedrohungen von modernen Systemen analysiert und beschrieben. Neben Konzepten, die dabei unterstützen, die Sicherheit von Software-Systemen zu erhöhen, werden ebenfalls die Möglichkeiten zur Auslagerung sicherheitsrelevanter Aspekte untersucht.
Der Fokus der Arbeit bezieht sich auf Web Application Firewalls und es wird konkret auf deren Verwendung, Architektur und deren Grenzen eingegangen. In diesem Kontext werden sowohl Lösungen kommerzieller Anbieter, als auch bekannte Open-Source Lösungen vorgestellt und verglichen. Die Open-Source Lösung ModSecurity wurde dabei für eine Anwendung in der Praxis ausgewählt. Es wurde ein Konzept aufgestellt, um die Integrität von HTTP-Cookies zu validieren und dieses wurde mithilfe eines eigens erstellten Regelwerks innerhalb von ModSecurity umgesetzt. Die Umsetzung dieses Konzepts hat gezeigt, dass eine solche moderne Anforderung auch erfüllt werden kann, ohne dabei die betroffene Applikation an sich verändern zu müssen.
Anhand der zuvor durchgeführten Recherche und der praktischen Anwendung wird einerseits die Flexibilität und der Nutzen einer WAF verdeutlicht, und andererseits dargelegt, dass eine eigens adaptierte Implementierung keinen Mehrwert gegenüber der Verwendung bestehender Lösungen bietet.
Die Entwicklung von neuen Services und Dienstleistungen hat in den letzten Jahren vehement zugenommen, wodurch der Bedarf eines Konstruktes zur Entwicklung von Services durch hohe Misserfolgsraten, sichtbar wird. Diese Arbeit beschäftigt sich mit der Ermittlung der benötigten Phasen und Faktoren für die Etablierung eines Modells zur Entwicklung von Services in einem Unternehmen. Der Fokus bei der Ermittlung der Anforderungen wurde auf E-Services im Bereich der Intralogistik gelegt, woraus sich folgende Fragestellung für diese Masterarbeit ergibt:
Welche Phasen bzw. Faktoren muss ein Modell zur Entwicklung von E-Services im Customer Service in der Intralogistik beinhalten?
Für den Theoretischen Teil der Arbeit wurde eine Literaturanalyse durchgeführt, um den aktuellen Stand der Forschung auf diesem Gebiet zu ermitteln. Aufbauend auf der Literaturanalyse wurden, anhand von definierten Anforderungen, die Phasen des Service Engineering Modells ausgewählt. Das zuvor ermittelte Service Engineering Modell wurde anschließend anhand der Methodik der Fallstudie mit einem konkreten Beispiel aus der Praxis verknüpft und auf dessen Tauglichkeit überprüft.
Mithilfe der Fallstudie konnte das zuvor ermittelte Modell validiert werden, wodurch der Rückschluss gegeben ist, dass die ausgewählten Phasen einen positiven Einfluss auf das Service Engineering im Bereich der E-Services der Intralogistik haben. Zusätzlich konnten mit der Arbeit die beiden Hypothesen erfolgreich bestätigt werden. Die steigende Qualität und die verkürzte Durchlaufzeit von neuen Services gehen mit der Verwendung eines passenden Service Engineering Modells einher.
Aufbauend auf den Ergebnissen der Masterarbeit können im Zuge von weiteren Forschungstätigkeiten neue Methoden für den Einsatz der E-Service Entwicklung ermittelt und in das Modell integriert werden.
Das Ziel dieser Masterarbeit ist es, ein Konzept für ein Online-Service zur Ermittlung von Baukosten zu entwickeln. Der Fokus liegt dabei im Bereich von Einfamilienhäusern in Österreich. Ergänzend wird ein Geschäftsmodell zum wirtschaftlichen Betrieb des Service entwickelt. Zu diesem Zweck wird das im Zuge dieser Arbeit entwickelte Servicekonzept in Interviews mit Expertinnen und Experten aus relevanten Fachbereichen evaluiert. Darin werden sowohl Optimierungspotentiale als auch mögliche Ansatzpunkte für weitere Innovationen aufgedeckt. Die Erkenntnisse daraus werden anschließend in ein optimiertes Servicekonzept eingearbeitet. Dieses stellt das Ergebnis dieser Masterarbeit dar. Es zeigt sich, dass das Vorhaben der Implementierung eines solchen Service von allen Expertinnen und Experten positiv beurteilt wird. Insbesondere, da in Österreich zum gegenwärtigen Zeitpunkt kein unmittelbar vergleichbares Service verfügbar ist. Nach Meinung der Expertinnen und Experten bietet ein solches Service nicht nur Vorteile für die Endkundinnen und Endkunden, sondern wirkt sich dieses auch auf die weiteren Anspruchsgruppen positiv aus. Eine weitere Erkenntnis dieser Arbeit beschreibt die Bedeutung der für die Servicebereitstellung erforderlichen Ressourcen. Speziell bei den Daten bereits abgerechneter Projekte, auf denen die Ermittlung der Baukosten basiert, handelt es sich um eine kritische Ressource. Das Resultat dieser Arbeit stellt die Grundpfeiler für eine praktische Umsetzung des Servicekonzepts dar. Davor ist eine testweise Implementierung – etwa in Form eines Prototyps – erforderlich. In einzelnen Bereichen – insbesondere im Service-Pricing – sind zudem weitere Untersuchungen durchzuführen.
Diese theoriegeleitete Fallstudie geht der Frage nach, inwieweit sich das Requirements Engineering (RE) in einem Software-Entwicklungsprozess mit den Konzepten des Domain-Driven Designs (DDD) vereinbaren lässt. Die per Interview und teilnehmender Beobachtung erhobenen Daten wurden gemäß der qualitativen Inhaltsanalyse nach Gläser und Laudel ausgewertet. Der theoretische Rahmen gibt einen Überblick über die wichtigsten Konzepte des Domain-Driven Designs sowie über das Requirements Engineering, mit Fokus auf der Requirements-Analyse, skizziert Möglichkeiten der Integration des RE in das DDD und stellt Scrum als Vorgehensweise vor. Die Interviews zeigen, dass dem Projektteam sowohl die Ziele als auch die Produktvision unklar sind und dies zu Verunsicherung und Orientierungslosigkeit im Team führt. Das Requirements Engineering in der Rolle als Mittelsmann zwischen Fachbereich und Entwicklungsteam wird als problematisch eingestuft, da das Domänen-Wissen auf RE-Seite oft nicht ausreicht und der Abstimmungsaufwand durch Dreiecksdiskussionen steigt. Dies erschwert die Formulierung und Nutzung einer Ubiquitous Language und die Modellierung des Domänenmodells. Ist der Domänenexperte gleichzeitig in der Rolle des Product Owners tätig, entsteht zudem ein Rollen- und Interessenkonflikt, der eine DDD-Herangehensweise erschwert. Ergebnis der Arbeit ist, dass das Requirements Engineering als Vermittler sich nicht mit DDD vereinbaren lässt, aber unterstützende Funktionen einnehmen kann. Als Handlungsempfehlung kann daraus abgeleitet werden, Situationen zu vermeiden, in denen das Requirements Engineering im Widerspruch zum Domain-Driven Design steht, und Probleme im Entwicklungsprozess mit DDD zu beheben. Methoden und Techniken dafür werden vorgestellt. Die Arbeit ist für Personen interessant, die Aufgaben des Requirements Engineerings in DDD-basierten Entwicklungsprojekten wahrnehmen, also beispielsweise Projektleiter, Product Owner, Requirements Engineers oder Business Analysten.
Der Konzern „SES-imagotag“ ist die global führende Unternehmensgruppe in Entwicklung, Produktion und Vertrieb von elektronischen Preisschildern (Electronic Shelf Labels [ESL]). Das österreichische Tochterunternehmen, die SES-imagotag GmbH, konnte als Kooperationspartnerin für diese Masterarbeit gewonnen werden. SES-imagotag Austria hat die Fertigung von elektronischen Produkten ausgelagert. Den Produzenten beigestellte Komponenten sowie Handelswaren werden durch die Kooperationspartnerin weltweit beschafft. Qualitätsprobleme bei Lieferanten oder im schlimmsten Fall der Ausfall von Lieferanten können zu Verzögerungen bei Lieferungen an die Kunden von SES-imagotag Austria und zu damit verbundenen Vertragsstrafen, zusätzlichen Aufwendungen für Abwicklung und Analyse von Gewährleistungsfällen sowie in weiterer Folge unmittelbar zu Unzufriedenheit der Kunden und zu Reputationsverlust führen. Darüber hinaus kann das Fehlen einer systematischen Leistungsüberwachung von Lieferanten, die einige Kunden vertraglich fordern, zukünftige Geschäftsabschlüsse überhaupt gänzlich verhindern. Diese Masterarbeit zeigt das Konzept einer Leistungsüberwachung von Lieferanten der SES-imagotag Austria. Da mittelfristig die Zertifizierung des Qualitätsmanagementsystems möglich ist, orientiert sich die Konzeption an ISO 9001 „Qualitätsmanagementsysteme – Anforderungen“. In der aktuellen Revision ISO 9001:2015 werden erstmals explizit Anforderungen zu Risiken und Chancen formuliert. Deswegen berücksichtigt der konzipierte Überwachungsprozess neben normativen Anforderungen zum Qualitätsmanagement auch Ansätze eines Risikomanagementsystems nach ISO 31000:2009. Um ein effizientes Managen von Risiken zu gewährleisten, sind Schlüssellieferanten zu isolieren. Eine mögliche Vorgangsweise bei der Identifikation von Schlüssellieferanten und Risiken sowie bei der Risikobewertung wird ebenso aufgezeigt wie aktuelle Ergebnisse. Darauf aufbauend werden zwei spezifisch adaptierte Überwachungsmethoden in den konzipierten Prozess integriert: das Lieferantenaudit und die Lieferantenbewertung. Der Praxisoutput, ein konzipiertes Handbuch mit einer Verfahrensanweisung, Checklisten, Formblättern und IT-Tools, soll die verantwortlichen MitarbeiterInnen bei der praktischen Umsetzung der einzelnen Schritte des Überwachungsprozesses unterstützen. Ein zweiter Nutzen liegt darin, dieses Handbuch den Kunden als Nachweis des Vorhandenseins einer systematischen Leistungsüberwachung vorlegen zu können. Die konzipierten Handbuchinhalte basieren primär auf Literaturrecherche und Workshops. Zusätzlich wendet der Verfasser dieser Masterarbeit als Mitglied eines Auditteams Checklisten und Formblätter bei einem erstmals durch die Kooperationspartnerin durchgeführten Audit praktisch an, um nötige Adaptierungen zu erkennen und zu berücksichtigen. Das finale Konzept kann die Basis für eine nachfolgende Implementierung einer risikobasierten Leistungsüberwachung von Lieferanten bei SES-imagotag Austria bilden.
In den letzten Jahren kam es vermehrt zu Ausfällen von verschiedenen Internet of Things (IoT) Geräten, die mit Cloud-Computing betrieben wurden. Diese Ausfälle machten es unmöglich, die Geräte sowohl lokal als auch über das Internet zu steuern.
Ziel dieser Arbeit ist es nun, die Forschungsfrage „Welchen Einfluss hat Cloud/Edge/FOG-Computing auf die Autonomie von IoT-Geräten“ zu beantworten. Als Forschungsmethoden wurden Literaturrecherche und Experteninterviews ausgewählt. Die Literaturrecherche bildet dabei die Basis für die theoretischen Grundlagen. In den Grundlagen wurden zu diesem Zweck die Themen Ausfallsicherheit, Aufbau und Steuerung von IoT-Geräten sowie Cloud/Fog/Edge Computing mit Einsatzbereichen erarbeitet.
Auf dieser Basis wurde ein Interviewleitfaden erstellt und anschließend Experteninterviews durchgeführt. Als Experten wurden Firmen, die IoT-Geräte herstellen, ausgewählt. Die Interviews wurden transkribiert und anschließend zusammenfassend ausgewertet. In den Interviews wurden Fragen zu Vor- und Nachteilen der eingesetzten Computing-Art gestellt. Zusätzlich wurde danach gefragt, welche Informationen vorab für den Ausfall zur Verfügung gestellt werden.
Als Ergebnisse der Arbeit konnte unter anderem festgestellt werden, dass eine kombinierte Computing-Art eingesetzt wird, die aus Cloud-Computing und Edge-Computing besteht und bei der das IoT-Gerät via Cloud-Computing gesteuert wird. Diese Computing-Art ermöglicht es, bei Netzunterbrechungen in einen Offlinemodus zu wechseln. In diesem Modus arbeitet das Gerät weiterhin eigenständig und verarbeitet die Daten. Laut Experten eignet sich diese Kombination besonders für IoT-Geräte in kritischen Bereichen.
Aus den Ergebnissen der Interviews werden zum Abschluss der Arbeit Empfehlungen für die Entwicklung von IoT-Geräten gegeben. Die Empfehlungen umfassen den Einsatz eines Device Management Portals sowie die Implementierung eines autonomen Modus in den Geräten. Das Portal dient zum Administrieren und Aufzeichnen der Verfügbarkeit der IoT-Geräte. Der autonome Modus erlaubt den Geräten, unabhängig von einer Cloud Verbindung zu arbeiten. IoT-Geräte Hersteller können diese Empfehlungen umsetzen, um ihre Geräte resistenter gegenüber Ausfällen zu gestalten.