Refine
Year of publication
- 2020 (73) (remove)
Document Type
- Bachelor Thesis (48)
- Study Thesis (13)
- Master's Thesis (12)
Has Fulltext
- yes (73)
Is part of the Bibliography
- no (73) (remove)
Keywords
- COVID-19 (13)
- Government Measures (13)
- Corona (9)
- Crisis (8)
- Export (7)
- Marketing (4)
- IT-Sicherheit (3)
- Künstliche Intelligenz (3)
- Exportfinanzierung (2)
- NFC (2)
Institute
- Fakultät Medien und Informationswesen (M+I) (bis 21.04.2021) (35)
- Fakultät Elektrotechnik, Medizintechnik und Informatik (EMI) (ab 04/2019) (14)
- Fakultät Wirtschaft (W) (13)
- IfTI - Institute for Trade and Innovation (13)
- Fakultät Maschinenbau und Verfahrenstechnik (M+V) (10)
- Fakultät Elektrotechnik und Informationstechnik (E+I) (bis 03/2019) (1)
- ivESK - Institut für verlässliche Embedded Systems und Kommunikationselektronik (1)
Open Access
- Closed Access (55)
- Open Access (18)
In dieser Bachelorthesis wurde ein Funktionsmuster eines energieautarken elektronischen Türschildes mit einem 7,8” großen E-Paper-Display und NFC-Konfigurationsschnittstelle entwickelt, auf dem per Smartphone-App und NFC einfach Informationen wie Abwesendheitsnachrichten angezeigt werden können. Hierzu wird ein Kommunikationsprotokoll entwickelt, welches die Kommunikation zwischen App und Türschild spezifiziert, und einen Befehlssatz zur Konfiguration des Türschildes bereitstellt. Das System wird aus amorphen Silizium-Solarzellen versorgt und verfügt über einen LiPo-Akku als Energiespeicher. Durch sorgfältiges Hardware- und Software-seitiges Low-Power-Design beträgt die Leistungsaufnahme im Ruhemodus lediglich 1, 5 μW. Bedingt durch den anwenderfreundlichen, jedoch für Low-Power-Designs ungeeigneten Display-Controller, beträgt der Energieverbrauch während eines Updates 300 mW. Trotzdem zeigt sich, dass das System bei einer Zellfläche von knapp 220 cm2 auch bei schlechter Beleuchtung von 10 lx in dunklen Gängen mehrere Türschild-Updates pro Tag bereitstellen kann.
Die vorliegenden Arbeit befasst sich mit dem datengetriebenen Targeting im Social-Media Advertising. Sie gibt einen Einblick in die verschiedenen Möglichkeiten der datengetriebenen Zielgruppenansprache, welche die sozialen Netzwerke für werbetreibenden Unternehmen zur Verfügung stellen. Zu Beginn werden die Grundlagen des Datenmanagements dargestellt und anschließend die wesentlichen Targeting-Techniken sowie die technischen und juristischen Grenzen präsentiert. Dabei wird auf die Relevanz der Zielgruppenbestimmung eingegangen. Im Weiteren werden die Varianten des Social-Media-Targeting am Beispiel von Facebook ausgearbeitet. Am Ende wird ein Überblick über die Plattformen Facebook, Instagram, Twitter, LinkedIn, Pinterest und YouTube entwickelt.
The COVID-19 pandemic has led to an economic downturn in the Slovak Republic. To bridge corporate liquidity problems the Slovakian Government has introduced several support measures. The investigation discusses the effectiveness of the measures imposed. Based on theoretical foundations, the research question is empirically examined by using a qualitative expert survey. As the automotive industry plays a leading role in Slovakia, the research conducted is oriented towards the financing phases, a typical automotive exporter is undergoing. As a result of the research, bridging loans and government grants were identified as the most important measures. Additionally, tendencies towards political recommendations for action were identified. The research explored, that the Slovakian Government should focus on meeting the short-term liquidity needs, boosting exports and promoting innovation as well as considering a support package for the automotive industry.
E-Learning hat als ergänzendes Erlösmodell ein hohes Potenzial im Online-Journalismus, findet bisher allerdings wenig Beachtung. Insbesondere Garten- und Pflanzenthemen lassen sich aufgrund ihrer Praxisnähe gut über Onlinekurse vermitteln. Die Arbeit untersucht die Ansprüche der gartenjournalistischen Zielgruppe an einen entsprechenden Onlinekurs sowie an das dazugehörige Erlösmodell. Dazu gibt die Masterthesis theoretische Einblicke in die Themen Online-Journalismus, Erlösmodelle und E-Learning und betrachtet diese im Kontext der Erfolgsfaktoren von Onlinekursen. Neben der Themenrelevanz und dem Anbietervertrauen wurden die Motivierung und der Unterhaltungswert, Verständlichkeit und Praxisbezug sowie Betreuungsleistung und Kollaborationsmöglichkeiten als Erfolgsfaktoren ermittelt. Be- züglich des Erlösmodells stellen der Leistungsumfang sowie die Erlösform und Preisattraktivität ele- mentare Faktoren dar. Mit Hilfe qualitativer Sozialforschung am Beispiel der Zielgruppe von Mein schö- ner Garten wurden die Aspekte analysiert und deren Bedeutsamkeit bestätigt. Besonders die Wissens- vermittlung durch eine kompetente Lehrkraft, eine individuelle Betreuung, Live-Events und Community-Aspekte stellen einen Mehrwert gegenüber anderen gartenjournalistischen Angeboten dar. Jedoch unterscheiden sich die konkreten Ansprüche an die Gestaltung der Faktoren und die Gewichtung ihrer Relevanz ist abhängig vom Lerntyp. Das zeigt sich auch in einer variierenden Zahlungsbereitschaft, die wesentlich von den persönlichen Erwartungen und dem gebotenen Zusatznutzen abhängt. Individuelle Tarife und eine ergänzende Werbefinanzierung sind deshalb sinnvoll.
Um die Akzeptanz und Relevanz von Mailings zu steigern, ist es für Unternehmen wichtig, die Kundeninteressen möglichst gezielt anzusprechen. Bereits jetzt wird die E-Mail-Marketing Lösung Inxmail Professional zusammen mit Recommender Systemen eingesetzt, was das Erstellen und Versenden von E-Mails mit personalisierten Produktempfehlungen ermöglicht. Das notwendige Wissen für den Aufbau und den Betrieb dieser Recommender Systeme liegt dabei jedoch bei (externen) Technologie-Partnern, wodurch höhere Kosten und zusätzliche Abhängigkeiten für Inxmail und seine Kunden entstehen.
Mit dieser Arbeit wurde erforscht, was es für das Unternehmen Inxmail bedeutet, mit Open-Source-Software ein eigenständiges Recommender System aufzubauen und in die E-Mail-Marketing Lösung Inxmail Professional zu integrieren. Hierfür wird Inxmail Professional in einem typischen Kontext mit einem angebundenen Onlineshop System betrachtet. Das Recommender System soll anhand der Daten, die es aus dem Onlineshop System bekommt, individuelle Produktempfehlungen berechnen, um diese automatisiert beim Versand für jeden Empfänger abfragen und in die E-Mail integrieren zu können.
Auf Basis des Machine Learning Servers Harness und der integrierten Universal Recommender Engine wurde ein Recommender System aufgebaut.
Für die Integration des Onlineshop Systems Shopware wurde ein Plugin entwickelt, welches das Recommender System über alle relevanten Benutzeraktionen benachrichtigt. Die Inxmail Professional Integration basiert auf einem Webservice, der implementiert wurde, um die individuellen Produktempfehlungen für einen Kunden/Empfänger beim Recommender System abzufragen und mit den Detailinformationen zu den Produkten aus dem Onlineshop aufzubereiten.
Es konnte gezeigt werden, dass auf der Grundlage von Open-Source-Technologien ein eigenständiges Recommender System aufgebaut, evaluiert und in Inxmail Professional mit angebundenem Onlineshop System integriert werden kann. Der Gesamtprozess für die Evaluation des Systems wurde weitestgehend automatisiert, wodurch viele manuelle und zeitintensive Schritte über Steuerungsskripte abgehandelt werden können. Das System erlaubt die reibungslose Verarbeitung großer Datenmengen (> 19.000.000 Events) auf einem einzelnen Server. Die Vorhersagequalität wurde anhand realer Interaktionsdaten aus öffentlichen E-Commerce-Datensätzen mit Offline-Tests gemessen. Dadurch wurde sichergestellt, dass das System in der Lage ist, bei stetig wachsender Eventmenge zuverlässige aufempfehlungen zu berechnen. Die Tests haben gezeigt, dass bei mehreren Millionen Events von mehreren Tausend Benutzern für mehrere Tausend Produkte, 13 % bis 15 % aller tatsächlichen Käufe in den Top-10 der vom System vorgeschlagenen Empfehlungen enthalten waren.
Damit wurde die Grundlage für den selbstständigen Aufbau und Betrieb eines Recommender Systems gelegt, was eine sinnvolle und kostengünstige Alternative zu externen Systemen sein kann.
In the field of network security, the detection of intrusions is an important task to prevent and analyse attacks.
In recent years, an increasing number of works have been published on this subject, which perform this detection based on machine learning techniques.
Thereby not only the well-studied detection of intrusions, but also the real-time capability must be considered.
This thesis addresses the real-time functionality of machine learning based network intrusion detection.
For this purpose we introduce the network feature generator library PyNetFlowGen, which is designed to allow real-time processing of network data.
This library generates 83 statistical features based on reassembled data flows.
The introduced performant Cython implementation allows processing individual packets within 4.58 microseconds.
Based on the generated features, machine learning models were examined with regard to their runtime and real-time capabilities.
The selected Decision-Tree-Classifier model created in Python was further optimised by transpiling it into C-Code, what reduced the prediction time of a single sample to 3.96 microseconds on average.
Based on the feature generator and the machine learning model, an basic IDS system was implemented, which allows a data throughput between 63.7 Mbit/s and 2.5 Gbit/s.
Marketing-Kommunikationsstrategie zur Erschließung der Best Ager am Beispiel von Fitnessstudios
(2020)
Die vorliegen Bachelorarbeit befasst sich mit den Marketing-Kommunikationsstrategien in Fitnessstudios und wie ihnen es gelingt die Best Ager anzusprechen.
Das Primäre Ziel dieser Arbeit besteht darin, Fitnessstudio-Inhaber ein Leitfaden bereitzustellen, womit sie die Chancen des demografischen Wandels für Ihr Fitnessstudios nutzen und Best Ager überzeugen können.
Drohnensteuerungen sind häufig sehr komplex und verbunden mit Hardwarekontrollern. Mittels heutiger Technologien, wie zum Beispiel der künstlichen Intelligenz oder der Sensoren Technologie, können diese jedoch vermehrt modifiziert und an die Bedürfnisse der Nutzer angepasst werden. Eine der kommenden Technologien hierfür ist das Hand Capture. Das Ziel dieser Bachelorarbeit ist es, die Technologie des Hand Capture mit einfachen Mitteln zu rekonstruieren und mittels dieser eine virtuelle Drohne in einem Simulationsspiel durch drei unterschiedliche Level steuern zu können. Außerdem sollen die aktuellen Hand Capture sowie Drohnensteuerungsmöglichkeiten aufgezeigt werden. Zur Realisierung des Hand Capture werden zwei Handkontroller angefertigt, die über jeweils einen Beschleunigungssensor an jeder Hand verfügen. Diese sind verbunden mit einem Arduino Mikrocontroller, der die Beschleunigungssensoren über das I²C-Protokoll ausliest. Um die virtuelle Drohnensteuerung und deren Simulation umzusetzen, wird die Echtzeit-3D-Entwicklungsplattform Unity verwendet. Zwischen Unity und dem Arduino wird über den seriellen Port durch eine USB-Schnittstelle eine bidirektionale Kommunikation aufgebaut, über welche die ausgemessenen Werte übertragen werden können. Zuvor werden diese Werte aber noch im Arduino in Roll- und Pitchneigungen umgewandelt, sodass Unity diese einfacher als Steuerbefehle für die Drohne interpretieren kann. Das Ergebnis ist eine funktionsfähige Drohnensteuerung, welche die Grundbewegungen der Drohne abdeckt. Zusätzlich zu der Drohnensteuerung werden in Unity drei Level erstellt, die es dem Nutzer ermöglichen, die Steuerung zu erlernen und die Drohne mit hoher Geschwindigkeit zu fliegen sowie in einem großen, offenen Level zu manövrieren. Einzelne Playtests der Simulation in denen die Level problemlos bewältigt werden konnten, bestätigen, dass die Drohnensteuerung die Aspekte: Übertragungsgeschwindigkeit, Präzision, Benutzerfreundlichkeit und Anzahl der Steuer- und Eingabemöglichkeiten erfüllt und somit als eine alternative Steuerungsmöglichkeit funktioniert.
Da die hohe Anzahl an Steuergeräten in einem Fahrzeug von den unterschiedlichsten Automobilzulieferern entwickelt und produziert werden, ist es den einzelnen Steuergeräte-Herstellern nicht möglich, diese während des Entwicklungsprozesses in einem realen Fahrzeug zu testen. Restbussimulationen, womit Fahrzeugnetzwerke softwaretechnisch nachgebaut werden, schaffen hierbei Abhilfe.
Für die Entwicklung konkurrenzfähiger, effizienter und wirtschaftlicher Steuergerätesoftware wird die Embedded Software in einzelne Module unterteilt. Dieser modulare Prozess ermöglicht das Implementieren der Embedded Softwaremodule in Steuergeräte unterschiedlicher Fahrzeughersteller, sodass es zu Kosteneinsparungen während der Entwicklung und Wartung kommt. Steuergeräte, welche in unterschiedlichen Fahrzeugen zum Einsatz kommen und eine hohe Anzahl an gleichen Softwaremodulen besitzen, werden in sogenannten „Plattformen“ gehandelt.
Im Rahmen dieser Arbeit wird, analog zu der Plattformsoftware der Steuergeräte eine Plattform-Restbussimulation entworfen. Sie stellt dem Softwareentwickler während des kompletten Entwicklungszyklus eine lauffähige Testumgebung zur Verfügung, welche wichtige Steuergeräte eines Fahrzeugnetzwerks nachbildet. So werden in dieser Arbeit Konzepte erstellt und implementiert, welche eine effiziente und intuitive Benutzung der Plattform-Restbussimulation ermöglichen und alle Plattformkunden mit einer einzigen Simulationsumgebung abdecken. Dies führt zu einer zeitlichen Einsparung bei der Implementierung, Verwaltung und Bedienung.
Annotated training data is essential for supervised learning methods. Human annotation is costly and laborsome especially if a dataset consists of hundreds of thousands of samples and annotators need to be hired. Crowdsourcing emerged as a solution that makes it easier to get access to large amounts of human annotators. Introducing paid external annotators however introduces malevolent annotations, both intentional and unintentional. Both forms of malevolent annotations have negative effects on further usage of the data and can be summarized as spam. This work explores different approaches to post-hoc detection of spamming users and which kinds of spam can be detected by them. A manual annotation checking process resulted in the creation of a small user spam dataset which is used in this thesis. Finally an outlook for future improvements of these approaches will be made.
In Unternehmen entstehen beim Prozess der digitalen Transformation stetig neue Anwendungen und Auswertungen. Es wird viel Zeit und Geld in digitale Lösungen investiert, die das Arbeitsumfeld verbessern. Die Plattformen zur Verwaltung und Verteilung dieser werden dabei jedoch häufig vernachlässigt.
Ziel dieser Arbeit ist es eine solche Plattform in Form eines App-Stores für den Standort zu entwickeln. Dabei liegt der Fokus auf der Verbesserung der App-Nutzung, was durch eine nutzerfreundliche Oberfläche für Endanwender und Entwickler erreicht werden soll. Weiterhin ist eine hohe Wartbarkeit der Plattform notwendig, damit sie auch von einem kleinen Team betrieben werden kann.
Zunächst wurde analysiert, welche Architektur und Technologien für die Umsetzung gut geeignet und welche vom Unternehmen vorgegeben sind. Dabei stellte sich heraus, dass eine Microservice-Architektur am besten geeignet ist. Als Technologie stand lediglich das Framework zur Frontendimplementierung zur Wahl, hier war Angular am besten geeignet.
Durch die Verwendung eines iterativen Prozesses konnten bereits zu Beginn die späteren Nutzer in die Entwicklung eingebunden werden. Dies ermöglichte das Ermitteln aller Anforderungen und Entwerfen einer nutzerfreundlichen Oberfläche. Dieses iterative Vorgehen wurde auch während der Implementierung eingesetzt. Dazu wurden mit Testdaten befüllte Versionen bereitgestellt, damit Nutzer frühzeitig Rückmeldung geben konnten.
The status quo of PROFINET, a commonly used industrial Ethernet standard, provides no inherent security in its communication protocols. In this thesis an approach for protecting real-time PROFINET RTC messages against spoofing, tampering and optionally information disclosure is specified and implemented into a real-world prototype setup. Therefor authenticated encryption is used, which relies on symmetric cipher schemes. In addition a procedure to update the used symmetric encryption key in a bumpless manner, e.g. without interrupting the real-time communication, is introduced and realized.
The concept for protecting the PROFINET RTC messages was developed in collaboration with a task group within the security working group of PROFINET International. The author of this thesis has also been part of that task group. This thesis contributes by proofing the practicability of the concept in a real-world prototype setup, which consists of three FPGA-based development boards that communicate with each other to showcase bumpless key updates.
To enable a bumpless key update without disturbing the deterministic real-time traffic by dedicated messages, the key update annunciation and status is embedded into the header. By provisioning two key slots, of which only one is in used, while the other is being prepared, a well-synchronized coordinated switch between the receiver and the sender performs the key update.
The developed prototype setup allows to test the concept and builds the foundation for further research and implementation activities, e.g. the impact of cryptographic operations onto the processing time.
The research paper provides important findings about the development, difficulties and perception of the support measures for exporters introduced by the Austrian government in times of COVID-19 crisis. Based on a literature review using secondary data, eight qualitative interviews were conducted with experts from the Austrian economy and government, among them the Austrian ECA ‘Oesterreichische Kontrollbank AG’. To balance the effects of the COVID-19 pandemic on the Austrian economy, a broad coverage with financing instruments for a wide range of target groups was established. Although the support measures have been well received by companies, insolvencies cannot completely be prevented. Nevertheless, the actual effects are not yet predictable and need to be assessed in further research at a later point in time.
The COVID-19 pandemic has been spreading rapidly across the globe and has seriously affected global trade. In order to reduce the pandemic’s impact on their economy, the French government released a support plan referring to the COVID-19 crisis. Since mid-tier companies play a leading role in France’s export, this paper deals with the measures taken by the French government to support especially French mid-tier export companies. Based on empirical literature and recent publications, the research question is analyzed by conducting interviews with experts, such as market participants, governmental institutions and an expert for trade and innovation. As a result of the research, the emergency measures taken by the French government, such as the CAP Francexport reinsurance scheme, the extension of cover for export guarantees, additional information and assistance, and the deferral of tax and social security contributions have mitigated the effects at first instance.
Das Ziel dieser Arbeit ist es eine Reihe an Informationen und Erfahrungen zur Verfügung zu stellen, um es der Hochschule Offenburg zu ermöglichen, den Zumi-Roboter für pädagogische Zwecke, speziell für den neu angebotenen Studiengang „Angewandte Künstliche Intelligenz“, einzusetzen. Sie umfasst die Analyse der verbauten Komponenten, Aufschluss über die Bedienoberflächen, die Handhabung des Roboters und Erfahrungsberichte über das Programmieren mit Zumi. Ebenfalls wurden zwei Vorführprogramme konzipiert, welche an Infotagen zur Promotion der Hochschule eingesetzt werden können. Den größten Teil der Arbeit umschließt eine voll ausgearbeitete Laboraufgabe, welche in kommenden Semestern für den bereits angesprochenen Studiengang zum Einsatz kommen und gegen Ende der Arbeit im Detail erläutert wird.
Es wurden verschiedenste Versuche durchgeführt, um die Komponenten zu analysieren und um deren Genauigkeit, Funktionsweise und Verlässlichkeit bewerten zu können.
Durch die wachsende Digitalisierung verändert sich die Art der Wirtschaft. Daher müssen Betriebe immer mehr auf ein Geschäftsmodell 4.0 setzen. Aufgrund des technologischen Wandels der Produktion ändern sich die Anforderungen an die Arbeitnehmerinnen und Arbeitnehmer. Künftig müssen Mitarbeiter und Mitarbeiterinnen regelmäßig für die neuen Anwendungen geschult werden und die Ausbildungskonzepte für den Nachwuchs angepasst werden. Obwohl ausgefeilte technische Methoden zur Erkennung von Schwachstellen in vielen Unternehmen bereits genutzt werden, spielt die Schulung der eigenen Mitarbeiter zum Thema ITSicherheit häufig noch eine untergeordnete Rolle. Dabei gehört „Social Engineering“ längst zum Standardrepertoire von Cyberkriminellen. Aufgrund dieser Tatsachen, soll diese Arbeit die Schwachstellen des menschlichen Faktors im Rahmen von digitalen Geschäftsmodellen aufdecken und Lösungen finden.
Das Ziel dieser Bachelorarbeit ist es, den Einfluss des Menschlichen Faktors im Rahmen digitale Geschäftsmodelle genauer zu erforschen und die Frage zu Beantworten, welche Angriffspunkte sowie Lösungen es für diesen Faktor gibt. Im ersten Kapitel geht es um die digitalen Geschäftsmodelle, was sie sind, was sie ausmacht und warum sie in der Digitalisierung für Unternehmen wichtig sind. Darauf folgt die Industrie 4.0. In Kapitel 3 wird der menschliche Faktor in der Arbeitswelt aufgezeigt. Es wird darauf eingegangen, dass der Mensch in Einklang mit der Organisation und der Technik stehen muss, da sonst keine Gewinne generiert werden können. Social Engineering, das vierte Kapitel dieser Arbeit, soll aufzeigen, was Social Engineering ist, wie es funktioniert, welche zwei Hauptarten es von Social Engineering gibt. Das darauffolgende Kapitel wird sich mit den Tools des Social Engineers beschäftigen. Es wird näher beschrieben, welche Werkzeuge, Kameras sowie Online-Tools zur Informationsbeschaffung benutzt werden. Kapitel 6 zeigt die Fähigkeit eines Social Engineers, die bei Angriffen verwendet werden. Kapitel 7 veranschaulicht die Angriffsmöglichkeiten auf digitale Geschäftsmodelle. Im Anschluss werden mit Kapitel 8 und 9 Präventionsmaßnahmen aufgeführt. Einmal Prävention generell und einmal in Anlehnung an die Social Engineering Kill Chain. Zum Schluss der Arbeit wird ein aktueller Fall von Barbara Corcoran näher beschrieben, was der Angreifer gemacht hat und wie sich das Unternehmen hätte schützen können. Abgerundet wird die Arbeit durch ein Fazit des Verfassers dieser Arbeit.
Diese Arbeit umfasst erste Tests und die Inbetriebnahme eines neuen Prüfplatzes bei der QMK-GmbH. Der Prüfplatz selbst soll in der Lage sein, Leistungsshuntwiderstände kalibrieren zu können. Leistungsshuntwiderstände sind meist eher groß und schwer, damit durch viel Material die Wärmeentwicklung kompensiert werden kann. Zudem sind die Kontaktflächen dementsprechend groß, damit der Übergangswiderstand an den Kontaktflächen möglichst gering ist. Der Widerstandswert selbst ist sehr klein. Standardmäßig liegen Widerstände hier im Bereich von 10 bis 100 Ω. Um so kleine Widerstände möglichst genau messen zu können, muss technisch viel Aufwand betrieben werden. In der Regel wird dies mit einer Vierleitermessung realisiert. Leistungsshuntwiderstände werden aber generell mit einem eher hohen Strom im Bereich von 100 bis 10 000 . Mit dem neuen Prüfplatz soll dies auch umgesetzt werden. Die Widerstände sollen mithilfe von hohen Strömen bis 2 kA kalibriert werden, damit der, für den Prüfling, zutreffende Arbeitsbereich unter Berücksichtigung seiner Eigenerwärmung abgebildet werden kann. Für diese Anwendung wurde ein Prüfplatz entwickelt, der 2 kA zur Verfügung stellen kann und mithilfe eines genauen und kalibrierten Referenzwiderstandes den Widerstand des Kalibriergegenstandes ermitteln kann. Würde man den Aufbau messtechnisch beschreiben, so wird durch eine Konstantstromquelle ein Gleichstrom erzeugt, der beide in Reihe geschalteten Widerstände durchströmt. Damit ist der Strom an beiden Widerständen identisch und kann ermittelt werden. An den Widerständen wird gleichzeitig dessen Spannungsabfall gemessen. Mit dem ermittelten Strom kann anschließend über das Ohmsche Gesetz der „unbekannte“ Widerstandswert des Kalibriergegenstandes ermittelt werden. Dieser wird mit dem Sollwert seines Datenblattes verglichen und in einem Protokoll unter Berücksichtigung der eigenen Messunsicherheit bewertet. Die Messergebnisse werden nach der Messung bzw. Kalibrierung in einem Zertifikat zusammen gefasst, und dem Kunden ausgestellt.
Ziel der Arbeit ist es, eine Kalibriereinrichtung zu entwickeln und zu bewerten, die den Richtlinien und Grundlangen der DAkkS entspricht oder zumindest als Grundlage für eine Akkreditierung bei der DAkkS dient. In erster Linie, soll es mit der Kalibriereinrichtung möglich sein, ISO-Kalibrierungen nach der 9001 Norm durchzuführen und zu bewerten.
Im Zusammenhang mit dem industriellen Internet der Dinge (IIoT) wird die Kommunikationstechnologie, die ursprünglich in Heim- und Büroumgebung eingesetzt wurde, in industrielle Anwendungen eingeführt. Kommerzielle Standardprodukte sowie einheitliche und gut etablierte Kommunikationsprotokolle machen diese Technologie leicht zu integrieren und zu Nutzen. Sowohl die Automatisierungs- als auch die Steuerungstechnik verwenden zunehmend Protokolle, die auf TCP/IP aufsetzen. Diese Protokolle werden nicht nur von intelligenten Steuergeräten genutzt, auch Sensoren oder Aktoren kommunizieren zunehmend darüber. Doch die Steigerung der Protokolle und die Verbindung untereinander bewirkt eine enorme Komplexität solche Netze. Ein gestiegener Informationsaustausch über das Netzwerk verbirgt sicherlich auch Nachteile. Die Problematiken mit den Angriffsszenarien, die wir aus der Informationstechnik kennen, sind nun auch in Produktionsnetzwerken allgegenwärtig. Dies führt zu einer erhöhten Nachfrage nach industriellen Intrusion Detection-Lösungen. Es gibt jedoch Herausforderungen bei der Umsetzung der industriellen Intrusion Detection. Die größte Bedrohung für industrielle Anwendungen geht von staatlich geförderten und kriminellen Gruppen aus. Häufig werden von diesen Angreifern bisher unbekannte Exploits eingesetzt, so genannte 0-Days-Exploits. Sie können mit der signaturbasierten Intrusion Detection nicht entdeckt werden. Daher bietet sich eine statistische oder auf maschinelles Lernen basierende Anomalie-Erkennung an.
Das Ziel dieser Thesis ist es, die Gefahren die von Makros in Microsoft Office Dokumenten ausgehen, zu beschreiben und geeignete Sicherheitsmaßnahmen zu finden. Dazu ist eine Literaturrecherche, sowie eine eigenständige Malware-Analyse durchgeführt worden. Das Ergebnis dieser Arbeit ist, dass von Makros eine große Sicherheitsgefahr ausgeht und, dass geeignete Sicherheitsmaßnahmen existieren, um die Gefahren von Makros deutlich einzuschränken. Jedoch werden diese Sicherheitsmaßnahmen oft nicht umgesetzt, da entweder kein Bewusstsein für diese Art von Gefahr herrscht oder die Implementierung zu teuer beziehungsweise zu aufwändig ist.