TY - CHAP A1 - Czarnecki, Christian ED - Mayr, Heinrich C. ED - Pinzger, Martin ED - Gesellschaft für Informatik e. V. (GI), T1 - Design und Nutzung einer industriespezifischen Referenzarchitektur für die Telekommunikationsindustrie T2 - GI Edition Proceedings Band 259 INFORMATIK 2016. 26.-30. September 2016 Klagenfurt N2 - Zur Unterstützung des Transformationsbedarfs von Telekommunikationsunternehmen sind die Referenzmodelle des TM Forums in der Praxis weltweit anerkannt. Dabei findet jedoch meist eine losgelöste Nutzung für spezifische Einzelthemen statt. Daher führt dieser Artikel die bestehenden Inhalte in einer industriespezifischen, übergreifenden Referenzarchitektur zusammen. Der Fokus liegt auf den Ebenen Aufbauorganisation, Prozesse, Applikationen und Daten. Darüber hinaus werden inhaltliche Architekturdomänen zur Strukturierung angeboten. Die Referenzarchitektur ist hierarchisch aufgebaut und wird hier beispielhaft für ausgewählte, aggregierte Inhalte beschrieben. Als erste Evaluation wird die Anwendung der Referenzarchitektur in drei Praxisprojekten erläutert. KW - Referenzmodellierung KW - Unternehmensarchitektur KW - Unternehmenstransformation KW - TM Forum KW - enhanced Telecom Operations Map (eTOM) Y1 - 2016 SN - 9783885796534 SN - 1617-5468 SP - 807 EP - 814 PB - Köllen CY - Bonn ER - TY - JOUR A1 - Vergé, Angela A1 - Pöttgen, Philipp A1 - Altherr, Lena A1 - Ederer, Thorsten A1 - Pelz, Peter F. ED - Greuloch, Ivo ED - Weber, Manfred ED - Meier, Miles T1 - Lebensdauer als Optimierungsziel: Algorithmische Struktursynthese am Beispiel eines hydrostatischen Getriebes JF - O+P – Ölhydraulik und Pneumatik N2 - Verfügbarkeit und Nachhaltigkeit sind wichtige Anforderungen bei der Planung langlebiger technischer Systeme. Meist werden bei Lebensdaueroptimierungen lediglich einzelne Komponenten vordefinierter Systeme untersucht. Ob eine optimale Lebensdauer eine gänzlich andere Systemvariante bedingt, wird nur selten hinterfragt. Technical Operations Research (TOR) erlaubt es, aus Obermengen technischer Systeme automatisiert die lebensdaueroptimale Systemstruktur auszuwählen. Der Artikel zeigt dies am Beispiel eines hydrostatischen Getriebes. Y1 - 2016 SN - 1614-9602 VL - 60 IS - 1-2 SP - 114 EP - 121 PB - Vereinigte Fachverl. CY - Mainz ER - TY - CHAP A1 - Heuermann, Holger A1 - Sadeghfam, Arash T1 - Analog Amplitude-Locked Loop Circuit to Support RF Energy Solutions T2 - IEEE MTT-S International Microwave Symposium Digest Y1 - 2016 SN - 978-150900698-4 U6 - http://dx.doi.org/10.1109/MWSYM.2016.7540092 ER - TY - CHAP A1 - Bonney, Gregor A1 - Nagel, Stefan A1 - Schuba, Marko ED - Schartner, P. T1 - Risiko Smart Home – Angriff auf ein Babymonitorsystem T2 - Proceedings of DACH Security 2016, Klagenfurt, Austria, September 2016 N2 - Unser Zuhause wird zunehmend intelligenter. Smart Homes bieten uns die Steuerung von Haus- oder Unterhaltungstechnik bequem vom Smartphone aus. Junge Familien nutzen die Technologie, um mittels vernetzten Babymonitorsystemen ihren Nachwuchs von überall aus im Blick zu haben. Davon auszugehen, dass solche Systeme mit einem Fokus auf Sicherheit entwickelt wurden, um die sehr persönlichen Daten zu schützen, ist jedoch ein Trugschluss. Die Untersuchung eines handelsüblichen und keineswegs billigen Systems zeigt, dass die Geräte sehr einfach kompromittiert und missbraucht werden können. Y1 - 2016 SP - 371 EP - 378 ER - TY - CHAP A1 - Becker, Sebastian A1 - Höfken, Hans-Wilhelm A1 - Schütz, Philip A1 - Schuba, Marko ED - Schartner, P. T1 - IT-forensische Erkennung modifizierter Android-Apps T2 - Proceedings of DACH Security 2016, Klagenfurt, Austria, September 2016 N2 - Malware auf Smartphones ist ein Problem, dem auch Strafverfolgungsbehörden immer häufiger gegenüberstehen. Insbesondere Telefone, bei denen potentiell schadhafte Apps zu einem finanziellen Schaden geführt haben, finden sich auf den Schreibtischen der Polizei wieder. Dabei müssen die Ermittler möglichst schnell und gezielt erkennen können, ob eine App tatsächlich schadhaft manipuliert wurde, was manipuliert wurde und mit wem die App kommuniziert. Klassische Malware-Erkennungsverfahren helfen zwar bei der generellen Erkennung schadhafter Software, sind aber für die polizeiliche Praxis nicht geeignet. Dieses Paper stellt ein Programm vor, welches gerade die forensischen Fragestellungen berücksichtigt und so für den Einsatz in der Strafverfolgung in Frage kommt. Y1 - 2016 SP - 120 EP - 125 ER - TY - JOUR A1 - König, Johannes Alexander A1 - Völker, Veronika A1 - Wolf, Martin A1 - Schuba, Marko T1 - Gamified Hacking Offence Simulation-based Training (GHOST) JF - Crisis Prevention Y1 - 2016 VL - 2016 IS - 3 SP - 44 EP - 46 PB - Beta CY - Bonn ER - TY - GEN A1 - Alt, Helmut T1 - Energiewende zwischen Wunsch und Wirklichkeit : Von der Grundlastdeckung zur Lückenlastdeckung N2 - Folien des Vortrags. VDI-Bezirksverband Dresden, Arbeitskreis Energietechnik, am Montag, 05.09.2016 Y1 - 2016 ER - TY - BOOK A1 - Hüning, Felix T1 - Sensoren und Sensorschnittstellen Y1 - 2016 SN - 978-3-11-043854-3 SN - 978-3-11-043855-0 (Online-Ausgabe) PB - De Gruyter Oldenbourg CY - Berlin ER - TY - BOOK A1 - Galley, Birgit A1 - Minoggio, Ingo A1 - Schuba, Marko A1 - Bischoff, Barbara A1 - Höfken, Hans-Wilhelm T1 - Unternehmenseigene Ermittlungen : Recht - Kriminalistik - IT Y1 - 2016 SN - 978-3-503-16531-5 PB - Erich Schmidt Verlag CY - Berlin ER -