Refine
Year of publication
- 2019 (42) (remove)
Document Type
- Bachelor Thesis (42) (remove)
Has Fulltext
- yes (42)
Is part of the Bibliography
- no (42) (remove)
Keywords
- Marketing (3)
- Robotik (3)
- Docker (2)
- IT-Sicherheit (2)
- PWA (2)
- Programmierung (2)
- Progressive Web App (2)
- Web-Entwicklung (2)
- API (1)
- Agentur (1)
- Altenpflege (1)
- Angular (1)
- Architektur (1)
- Automatisierungstechnik (1)
- B2B-Marketing (1)
- Bedrohungsanalyse (1)
- Bildverarbeitung (1)
- Controller PFC100; 2 x ETHERNET (1)
- Datenanalyse (1)
- DevExtreme (1)
- E-Mail (1)
- Emotionen (1)
- Enterprise Resource Planning (1)
- Entwurfsmuster (1)
- Event Tracing for Windows (1)
- Funk (1)
- Funktionsprüfung (1)
- GUI (1)
- Herz-Lungen-Maschine (1)
- IPv6 (1)
- Intel (1)
- Java (1)
- Kommunikationspolitik (1)
- Kritische Infrastrukturen (1)
- Künstliche Intelligenz (1)
- LabVIEW Programmierung (1)
- Logging (1)
- MEAN-Stack (1)
- Marke (1)
- Maschinelles Lernen (1)
- Material Flow (1)
- Mechanik (1)
- Microsoft dot net (1)
- Mikroservice (1)
- Mobile Apps (1)
- MongoDB (1)
- MySQL (1)
- Newsletter (1)
- Odoo (1)
- Online Marketing (1)
- Online-Marketing (1)
- Open-Source (1)
- Produkte (1)
- Progressive Web Apps (1)
- RabbitMQ (1)
- Regelung (1)
- Rest (1)
- Risikoanalyse (1)
- Roboter (1)
- SEA (1)
- SEO (1)
- SGX (1)
- SOA (1)
- SPS (1)
- SPS-Programmierung (1)
- STRIDE (1)
- Schallquellenlokalisation (1)
- Sensopart Kamera: VISOR V20 Robotic Advanced (1)
- Sensor (1)
- Service Worker (1)
- Social Media (1)
- Social Media Marketing (1)
- Social Robot (1)
- Software Architecture (1)
- Software Guard Extension (1)
- Sofwareentwicklung (1)
- Sozialmarketing (1)
- Soziomarketing (1)
- Sprunggelenksachse (1)
- Station Festo Pick&Place (1)
- Suchmaschinenmarketing (1)
- Sägemaschinen (1)
- TCP/IP, Modbus-TCP (1)
- Telemetry (1)
- Threat Modeling (1)
- Threat-Modelling (1)
- Toolkit (1)
- Verschleißprüfung (1)
- Verteiltes System (1)
- Visual Components (1)
- Visual Social Marketing (1)
- Vue (1)
- Web Development (1)
- Webentwicklung (1)
- Website (1)
- Windows (1)
- prädiktive Wartung (1)
- universal Roboter UR5e (1)
Institute
Open Access
- Closed Access (35)
- Open Access (7)
Diese Bachelorarbeit beschäftigt sich mit der Vorstellung und Anwendung von Maßnahmen des Suchmaschinenmarketings, um die Positionierung der Website www.phoenix-biker-tours.de auf den Suchergebnisseiten von Google zu optimieren. Phoenix-Biker-Tours ist ein kleiner Reiseanbieter für geführte Motorradtouren welt-weit. Das Unternehmen verfügt über eine Website, die jedoch bisher für Suchmaschinen nicht optimiert wurde.
Die vorliegende Bachelorarbeit erstellt ein Konzept für eine Sozialmarketingkampagne zur Senkung des Fleischkonsums anhand einer Sekundärforschung. Damit verfolgt die Arbeit das Ziel, Handlungsempfehlungen für die Praxis abzuleiten.
Im Teil der Literaturarbeit werden relevante Einflussfaktoren auf den Fleischkonsum und mögliche Ansätze für eine Verhaltensänderung analysiert. Die Ergebnisse der Recherche deuten auf eine teilweise fehlerhafte Umsetzung von Kampagnen zur Reduktion des Fleischkonsums hin.
Die Kampagne der Fifty/Fifty Challenge setzt die Erkenntnisse beispielhaft um. Als Ansatzpunkt dient ein Segment, in dem die größte Offenheit gegenüber einem reduzierten Fleischkonsum besteht. Als Zielgruppe sind expeditiv und sozialökologisch eingestellte Studierende ausgewählt worden. Die Kampagne verfolgt das Ziel, eine Halbierung des Fleischkonsums bei der Zielgruppe zu erreichen. Die Kommunikationsmaßnahmen sind rund um eine Aktionswoche in den Mensen von 20 Studierenden- werken geplant. Die strategische Umsetzung wird exemplarisch anhand der Albert Schweitzer Stiftung aufgezeigt. Die Laufzeit der Kampagne beträgt ein Jahr und benötigt ein Budget von 220.000 €, um rund 780.000 Studierende zu erreichen.
Die Ergebnisse der Arbeit bieten eine Grundlage für die Umsetzung des Themas in der Kampagnenarbeit von Nichtregierungsorganisationen.
In dieser Bachelor Thesis geht es um das Internet Protokoll Version 6, insbesondere um die Stateless Address Autoconfiguration (SLAAC). Hierfür wurde ein Netzwerk aufgebaut und entsprechend konfiguriert. Zur Veranschaulichung wurde daraufhin ein Laborversuch über eine Webschnittstelle realisiert, der den Ablauf von SLAAC und die Adressauflösung durchläuft. Schritt für Schritt kann so die Adressvergabe und die einzelnen Vorgänge verfolgt und die jeweiligen Aufgaben bearbeitet werden.
This paper describes a project absolved to increase the material flow through the LTCC production of the Bosch Anderson Plant in South Carolina, USA. To archive this goal the regarded value stream is introduced first. The bottleneck, which is limiting the material flow is found and eliminated in order to increase the output of the machine and consequently improve the material flow through the whole value stream. The completed projects made for this purpose result in a 13% increase. To control the material flow the inventory sizes are determined. The inventories, from which the size is desired to be determined, include climatization processes to dry the pastes that are applied in the previous process steps. Therefore, a separation of the parts in the production process climatization and the buffer is necessary first. After that the buffer can be eliminated and the inventory areas minimized. The results are smaller and controlled buffer sizes that make part of the floor space unnecessary. A welcomed side effect is the solution to a production problem of warped parts because of too long climatization times. Observations over time show that the results of the buffer limitations are just right to improve the material flow through the LTCC production.
Die vorliegende Bachelorarbeit beschäftigt sich mit der Evaluation einer Simulationssoftware anhand unterschiedlichen Roboterkinematiken sowie einer virtuellen Inbetriebnahme einer speicherprogrammierbaren Steuerung (SPS) mittels OPC-UA-Kommunikation.
Für die Evaluation der Simulationssoftware wurden drei Roboter verschiedener Hersteller, die die gleiche Aufgabe erfüllen, mit der Simulationssoftware Visual Components simuliert und anschließend in einer realen Umgebung getestet. Für die virtuelle Inbetriebnahme einer SPS mittels OPC-UA-Kommunikation wurde eine virtuelle SPS-gesteuerte Roboter-Fertigungslinie implementiert.
Ergebnis dieser Arbeit sind detaillierte Einarbeitung in die Simulationssoftware Visual Components, strukturierte Offline und Online Roboterprogrammierung und somit Auswertung der Simulationssoftware anhand unterschiedlicher Roboterkinematiken. Bewertung des Datenaustauschs (via OPC-UA) zwischen einer SPS und der Simulationssoftware Visual Components.
Die Bachelorarbeit befasst sich mit der SVG-basierten Darstellung von Infografiken auf Webseiten. Ziel ist es die Vorteile der Infografiken im allgemeinen, aber besonders im Web zu vermitteln. Ebenfalls wird der vorteilhafte Nutzen der vektorbasierten Grafikeinbindung auf Webseiten hervorgehoben.
Hierzu werden zunächst alle Bildwahrnehmungs- und wirkungstheorien genauer betrachtet. Anschließend wird ein Blick auf verschiedene Darstellungformen geworfen, für eine grobe Wissensbasis. Mit diesem Wissen kann nun detaillierter auf die Infografiken eingegangen werden. Neben deren Vorteile und Typen, wird auch die Infografikerstellung erläutert. Anschließend folgt eine Betrachtung der Vor- und Nachteile des SVG-Formats sowie dessen Aufbau. SVGs basieren auf einem XML-Code, welcher optimal in den HTML-Code einer Webseite eingebettet werden kann. Das Einpflegen der SVG-Datei wird in der vorliegenden Arbeit genauer behandelt und anschließend in einer praktischen Arbeit umgesetzt. Der praktische Teil besteht aus einer Webseite, welche eine Infografik präsentiert. Die Infografik ist in Form eines Lebenslaufes aufgebaut. Der OnePager besteht aus mehreren Bereichen, welche sich aus SVG-Grafiken zusammensetzen. Das gesamte Konstrukt ergibt eine Flow-Chart, die durch Interaktivität erkundet werden kann. Durch die praktische Arbeit werden die Vorteile der Vektorgrafiken und der Infografiken verknüpft. Ebenfalls wird die gut umsetzbare Integration von XML-Code in HTML-Code hervorgehoben, sodass sich sagen lässt, dass Infografiken und Vektorgrafiken sowohl alleinstehend, als auch in Kombination einen baldigen Aufschwung im Web erfahren werden.
Die Bachelorarbeit soll sich im Kern mit Möglichkeiten beschäftigen, wie der Faktor Mensch für die Bedrohung durch Social Engineering reduziert werden kann. Um diese Thematik aufzugreifen und zielführend zu bearbeiten, müssen zunächst einige Grundlagen geklärt werden. Deshalb wird im ersten Teil der Arbeit der Begriff Social Engineering definiert und es werden Unterschiede und Abstufungen erklärt. Weiterführend wird das Vorgehen bei Social Engineering Angriffen bzw. Penetrantionstests und Red Teaming Aufträgen in diesem Bereich erläutert. Dies findet in Zusammenarbeit mit der Firma cirosec statt. Hier findet auch direkt ein Vergleich mit dem Vorgehen „nach Lehrbuch“ vom wohl bekanntesten Social Engineer Kevin Mitnick statt und die bekanntesten Angriffs-Möglichkeiten werden genannt und beschrieben. Abschließend soll eine Abgrenzung zwischen gezielten und gestreuten Angriffen getroffen werden, da diese beiden Szenarien essenzielle Unterschiede in der Effektivität von Gegenmaßnahmen aufweisen.
Im folgenden Teil werden ehemalige Projekte der Firma cirosec GmbH nach einer Anonymisierung, mit dem Ziel analysiert, neben dem Vorgehen auch die Angriffsvektoren, das menschliche Fehlverhalten und, vor allem, die technischen Probleme in den vorliegenden Beispielen zu finden. Anschließend wird aufgezeigt, warum groß angelegte Awareness-Kampagnen eventuell auch zu Problemen für ein Unternehmen führen können.
Ein großer Teil der Arbeiten über das Thema Social Engineering stellen den Menschen als Risikofaktor in das Zentrum der Aufmerksamkeit. In dieser Thesis soll aber genau das nicht passieren. Betrüger gibt es seit es Menschen gibt, denn die Naivität und Gutgläubigkeit von
selbigen wurde schon immer ausgenutzt.
Doch anstatt diese Charaktereigenschaften, die sich über Jahrhunderte im Zusammenleben etabliert haben und auch dafür notwendig sind, mit Awareness Kampagnen oder Schulungen zu unterbinden, soll hier ein anderer Ansatz verfolgt werden. Das Augenmerk soll mehr auf technische Probleme gelegt werden. Eine IT Landschaft muss in der Zukunft nicht so gebaut sein, dass Menschen Schulungen brauchen, um sicher damit umzugehen.
Stattdessen soll eine Optimierung dahingehend passieren, dass der Mensch überhaupt keine schwerwiegenden und sicherheitskritischen Fehler begehen kann.
Es wird sich die Frage gestellt, wo man als Gegenmaßnahme ansetzen muss und dazu werden die vorher analysierten Projektbeispiele erneut aufgegriffen.
Auf Basis dieser Informationen, und den genannten Social Engineering Angriffsarten, werden Maßnahmen, die größtenteils technischer Natur sind, vorgestellt, erklärt und es wird beschrieben, gegen welche Arten von Angriffen sie effektiv helfen könnten. Dies soll im Idealfall, in einer sinnvollen Kombination, eine vernünftige Verteidigung gegen Social Engineering-Angriffe bieten.
Schlussendlich soll sich in einer perfekten IT-Landschaft jeder Mitarbeiter, ob mit fundiertem oder verschwindend geringem Sicherheitsverständnis, problemlos bewegen können und nicht vor jedem Klick oder dem offen halten einer Tür hinterfragen müssen, ob er damit das gesamte Unternehmen gefährden könnte.
Die vorliegende Bachelorarbeit beschreibt die Erstellung einer Anwendung, die es ermöglicht, einen Roboterarm mithilfe eines haptischen Geräts zu steuern. Zudem wird die Kraftrückkopplung des haptischen Geräts, abhängig von der wirkenden Kraft des Roboterarms, implementiert.
Zur Realisierung dieser Anforderungen wurden zwei Programme erstellt; diese beiden Programme sind über eine TCP Verbindung miteinander verbunden. Programm 1 stellt die haptische Umgebung bereit, Programm 2 die Robot Operating System Node, mit welcher die Daten zum Roboter gesendet und Daten vom Roboter empfangen werden können.
Die in dieser Arbeit erstellten Programme wurden mithilfe von Test Nodes überprüft und leiten die Position der haptischen Umgebung weiter. Die Kraftrückkopplung des haptischen Geräts ist ebenfalls vorhanden und integriert.
Ein Testlauf mithilfe eines simulierten Roboterarms konnte erfolgreich durchgeführt werden.
Im Datenbankenlabor der Fakultät M+I wurde ein neuer Laborversuch implementiert. Ziel war es die dokumentenorientierte Datenbank MongoDB so zu adressieren, dass Studenten und Studentinnen den Umgang mit diesem System erlernen können. Dazu wurden die wichtigsten Merkmale und Eigenschaften des Systems zusammengetragen und in einem Laborversuch zusammengefasst. Zugleich sollte der administrative Aufwand zur Durchführung des Laborversuches einfach sein. Deshalb wurde das Containersystem Docker verwendet, um die MongoDB auf dem Server zu installieren und adressieren zu können.
Die zunehmende Digitalisierung macht den Einsatz von E-Mail-Marketing in Unternehmen fast unumgänglich. Um einen effektiven Kundenkontakt zu gewährleisten müssen Unternehmen auf den Versand von Newslettern setzen, die in regelmäßigen Abständen an den Kundenstamm herausgeschickt werden. Ein Newsletter beinhaltet Informationen, die von Relevanz für die Kundschaft ist. Die Thematik kann ein Überblick über Geschehnisse des Unternehmens sein, aber auch Events und Rabattaktionen sind möglich. In der heutigen Zeit stehen eine Vielzahl an Tools zur Verfügung, um mit Hilfe von Newslettern den Kontakt zum Kunden und zur Kundin zu pflegen. Die Generierung von E-Mail-Adressen, sowie die Kampagnenerstellung sind solche Teilgebiete. Ebenso das Tracking und der automatisierte Versand der E-Mails. Längst nicht alle Unternehmen nutzen die Vorteile des Kommunikationskanals und von denjenigen, die den Kanal nutzen, ist fast jeder Zweite nicht zufrieden mit seiner E-Mail-Marketing Strategie.1 Außerdem gibt es eine Menge Richtlinien, die es zu beachten gilt, wenn das E-Mail-Marketing genutzt wird, ansonsten kann es zu Abmahnungen kommen.
Die vorliegende Bachelorthesis stellt ein Leitfaden für die Umsetzung von Newslettern im B2C-Bereich dar. Dabei bietet die Arbeit einen Rundumblick in das Thema, sodass Unternehmen dadurch in der Lage sind einen Newsletter aufzubauen und somit den Kontakt zu ihren Abonnenten und Abonnentinnen erfolgreich zu halten. Unterthemen, die in dieser Thesis beleuchtet werden, sind zum einen die Planung und Zielsetzung eines Newsletters, anschließend die erfolgreiche Generierung von E-Mail-Adressen. Zum anderen auch die technischen und rechtlichen Anforderungen an die Newsletter. Außerdem werden die Gestaltungselemente und das Controlling behandelt. Größtenteils werden die Fragen innerhalb dieser Thesis mit Hilfe von relevanter Fachliteratur beantwortet. Zusätzlich werden die Ergebnisse durch eine Umfrage, sowie eine Eye-Tracking Untersuchung unterstützt.
Die ältere Bevölkerung wächst kontinuierlich an. Dadurch erhöht sich auch der Bedarf an Pflegeleistungen und Pflegepersonal stetig. Allerdings herrscht ein großer Mangel an Pflegekräften. Die vorliegende Arbeit liegt dieser Problematik zugrunde. Ein Aspekt für eine mögliche Problemlösung ist der Einsatz sozialer Roboter, zur Betreuung älterer Menschen und Unterstützung des Pflegepersonals. Ziel dieser Arbeit war es daher, die Akzeptanz älterer Menschen und dem Personal in verschiedenen Pflegeeinrichtungen gegenüber sozialen Robotern sowie gewünschte Fähigkeiten dessen zu untersuchen.
Zu diesem Zweck wurden zum einen 67 ältere Personen mithilfe eines Fragebogens zur Thematik befragt. Zum anderen wurden sieben qualitative Interviews mit Angestellten in Pflegeheimen geführt.
Die Arbeit verfolgt das Ziel zu eruieren, welche Visual-Social-Mediakommunikationsstrategie, insbesondere unter Beobachtung der Visual-Social-Plattformen, aktuell am erfolgversprechendsten für die Hochzeitsmedienbranche ist.
Die neu gewonnenen Erkenntnisse der Ausarbeitung und die anschließenden Handlungsempfehlungen sollen als Leitfaden für eine sinnvolle und Erfolg versprechende Visual Social Marketingkommunikationsstrategie für Hochzeitsblogs/ -Blogazine genutzt werden können.
Der Leitfaden soll auf die Entwicklungen in der Zielgruppe eine passende Reaktion bieten und die Online-Marketingkommunikationsstrategie insbesondere der von Hochzeitsblogs und – Blogazine zukunftsfähig bereichern.
Aufbau/Ansteuerung/Kalibrierung/Pilotierung eines Lautsprecher-Halbkreises für Lokalisationstests
(2019)
Seit September 2018 ist die Hochschule Offenburg im Besitz einer Hörkabine, in der ein Schallquellenlokalisationstest im Rahmen dieser Bachelorarbeit aufgebaut wurde. Eine Schallquellenlokalisation ist im Alltag für Normalhörende in den meisten Fällen keine Schwierigkeit. Wir Menschen sind in der Lage mit einer Genauigkeit von 1° bis 2° eine Schallquelle zu lokalisieren (Feigenspan 2017,S.624). Entfällt jedoch das Hörvermögen auf einer Seite, so verschlechtert sich die Lokalisationsfähigkeit erheb-lich. Um Schallquellen präzise lokalisieren zu können, werden optimaler Weise beide Ohren benötigt. Heutzutage gibt es viele Hörsysteme, um diverse Hörstörungen zu therapieren. Den-noch bleibt die Lokalisationsfähigkeit für Menschen mit einseitiger Taubheit, bezie hungsweise asymmetrischen Hörverlust eine Herausforderung. Ein Schallquellenlo kalisationstest findet Anwendung in der Klinik, um eine bestmögliche Versor gung/Therapie durch Hörsysteme zu gewährleisten. Ziel dieser Bachelorarbeit war der Aufbau eines Lokalisationstestes nach Leitlinien einer wissenschaftlichen Publikation, sowie die Durchführung an fünf freiwilligen Normalhörenden. Die Realisierung umfasste den Aufbau der Lautsprecher, die An-steuerung mithilfe einer externen Soundkarte und MATLAB, eine Kalibrierung der Lautsprecher und die Durchführung der Tests.
The core logging and tracing facility in Windows operating system is called Event Tracing for Windows (ETW).
Data sources providing events for ETW are instrumented all over the operating system.
That means most hard- and software assets in a Windows system are instrumented with ETW and so are able to contribute low-level information.
ETW can be used by developers and administrators to get low-level information about operating system's activity.
We describe existing tools to interact with the ETW faciltity and evaluate them based on defined criteria.
Based on relevant application scenarios, we show the richness of informational content for debugging or detecting security incidents with ETW.
The widely used instrumentation of ETW in the operating system and its application results also in security risks according to confidentiality.
Based on common ETW providers we show the impact to confidentiality what ETW offers an adversary.
At the end we evaluate solutions and approaches for a customizable telemetry infrastructure using ETW in large-scale environments.
The development of secure software systems is of ever-increasing importance. While software companies often invest large amounts of resources into the upkeeping and general security properties of large-scale applications when in production, they appear to neglect utilizing threat modeling in the earlier stages of the software development lifecycle. When applied during the design phase of development, and continuously during development iterations, threat modeling can help in following a “Security by Design” approach. This approach allows issues relating to IT security to be found early during development, reducing the need for later improvement – and thus saving resources in the long term. In this thesis the current state of threat modeling is investigated. Based on this analysis, requirements for a new tool are derived. These requirements are then used to develop a new tool, called OVVL, which utilizes all main components of current threat modeling methodologies, as well as functionality not available in existing solutions. After documenting the development process and OVVL in general, this newly developed tool is used to conduct two case studies in the field of e-commerce and IoT.
Das Ziel dieser Bachelorarbeit ist es zu ermitteln, ob die ERP-Software-Lösung Odoo und die Verwendung deren kostenlosen Community Edition sich für die Umsetzung einer Internetpräsenz für eine Full-Service-Marketing-Agentur eignet und soll für die triiidot GmbH konzeptioniert und realisiert werden.
Dazu werden folgende Forschungsfragen gestellt:
1. Wie lassen sich die Anforderungen an eine Internetpräsenz der triiidot GmbH als Full-Service-Marketing-Agentur mit der kostenlosen Community Edition der ERP-Software-Lösung Odoo umsetzen?
2. Wie kann sich die triiidot GmbH von jeweils drei beispielhaften (Full-Service)-Marketing-Agenturen aus Fürstentum Liechtenstein, München und Offenburg abheben und auf dem Markt erfolgreich positionieren?
Um die erste Forschungsfrage zu beantworten, wird auf das Odoo Unternehmen und dessen System eingegangen und die Bedienung erklärt. Für das Erfüllen der Anforderungen der triiidot GmbH werden die von der Odoo Software zu der Verfügung stehenden Funktionen und Anwendungen eingesetzt. Die Umsetzung der Internetpräsenz mit der kostenlosen Odoo Community Edition wird erreicht und beschrieben. Die Grenzen dieser Edition werden in einer Vergleichstabelle mit der lizensierten Odoo Enterprise Edition aufgezeigt.
Um die zweite Forschungsfrage zu beantworten, ist eine Mitbewerberanalyse durchzuführen, die die Bereiche Leistungen, Referenzen und Funktionalität der Internetpräsenzen der Konkurrenz überprüft. Die Analyse der Ergebnisse zeigt, dass bei der Konzeption der Internetpräsenz die Struktur der Leistungen und Referenzen, sowie angebotene Funktionalitäten einen großen Einfluss auf die Benutzerfreundlichkeit und Bedienfreundlichkeit ausüben. Diese entscheidet über die Aktionen der Besuchenden auf einer Internetpräsenz. Aus diesem Grund wählt die triiidot GmbH ein klassisches, minimalistisches Design mit nützlichen Funktionen. Die Entwicklung der Struktur der Internetpräsenz wird in einer Mindmap zusammengehalten. Auf dieser Grundlage ist es möglich eine Internetpräsenz mit der Odoo Community Edition umzusetzen. Eine neue Full-Service-Marketing-Agentur kann die Defizite dieser Branche aufgreifen, um sich erfolgreich auf dem Markt zu positionieren.
Audio over IP
(2019)
Der Wandel im Bereich Tontechnik geht stetig weiter. Was vor über 100 Jahren begann, entwickelt sich heutzutage rasend voran. Das Ziel immer vor Augen: Ein Audiosignal soll in bestmöglichster Qualität, möglichst mit einer geringen Datenmenge, in kürzester Zeit von A nach B transportiert und anschließend konserviert werden.
Durch die Digitalisierung werden auch hier völlig neue Anwendungsbereiche und Szenarien ermöglicht, die weit über das klassische Recording oder die Studioinfrastruktur hinausgehen. Die Rede ist zum Beispiel von Klanginstallationen oder Konferenzszenarien. Audionetzwerke bieten durch die Nutzung beliebiger Quellen und Senken in der Produktionsumgebung eine signifikant flexiblere Signalverteilung, als dies noch mit klassischen Verteilern und Steckfeldern möglich war. Übertragungen und Vernetzungen in mehreren Gebäuden sind hiermit kein Problem. Allerdings unterscheidet sich diese Technologie in Punkto Stabilität, Datenrate, Netzwerk-Layer & Qualität deutlich von seinem Pendant, dem Internetstreaming.
Microservice- und andere service-basierte Architekturen wurden im Laufe der Jahre immer beliebter und große Unternehmen steigen zunehmend auf solche Architekturen um. Einige Unternehmen scheitern aber an der Entwicklung und Umsetzung dieser Architekturen, da zu wenig Zeit investiert wird.
Das Ziel dieser Thesis ist es, ein Konzept zur Umsetzung einer Microservice Architektur für ein Ticketsystem mit .Net Core zu entwickeln. Dabei liegt der Fokus auf der Konzeption der Architektur des Ticketsystems anhand der im Unternehmen herrschenden Rahmenbedingungen. Damit soll gezeigt werden, wie eine solche Architektur umgesetzt werden kann und welche Kompromisse gegebenenfalls eingegangen werden müssen.
Um herauszufinden welche Architektur geeignet ist, wurde zunächst eine Analyse der Microservice Architektur und der service-orientierten Architektur (SOA) durchgeführt und die Ergebnisse gegenübergestellt. Dabei stellte sich schnell heraus, dass im Fall des Unternehmens eine Microservice Architektur besser geeignet ist, aber gewisse Eigenschaften nicht so umgesetzt werden konnten, wie sie im Idealfall umgesetzt werden sollten. Durch einige Anpassungen konnte ein Konzept für eine Microservice Architektur entwickelt werden, welches über einen Prototyp auf Umsetzbarkeit geprüft wurde.
Auf dieser Grundlage ist es empfehlenswert, vor der Umsetzung einer neuen Architektur,ein Konzept zu erstellen und verschiedene Optionen abzuwägen. Eine Microservice Architektur ist dabei für web-basierte Anwendungen geeignet, bei denen die einzelnen Services klein gehalten werden können. Außerdem ist die Verwendung einer Microservice Architektur in Kombination mit Montainertechnologien empfehlenswert, um die einzelnen Services besser voneinander zu trennen.
Die vorliegende Bachelorarbeit beschäftigt sich damit, welche Schritte für die Entwicklung einer Progressive Web App nötig sind, damit für eine Performance und User Experience gesorgt werden kann, die der einer nativen Anwendungen gleichkommt. Zu diesem Zweck werden der Service Worker, das Web-App-Manifest, HTTPS-Verschlüsslung sowie die App-Shell-Architektur vorgestellt, die die zentralen Techniken von Progressive Web Apps ausmachen. Mit deren Implementierung können Features genutzt werden, die bisher nur nativen Apps vorbehalten waren, wie Offline-Funktionalität, Push-Notifications, „Add-to-Homescreen“ und „Background-Sync“. Der Fokus der Arbeit liegt darauf, diese Features in einer Progressive Web App umzusetzen, indem zunächst eine herkömmliche responsive Website implementiert wird, der nach und nach PWA-Features hinzugefügt werden. Anhand der dafür aufgewendeten Konzeption und Implementierung wird untersucht, welche Unterschiede sich durch eine Migration zu einer PWA bezüglich der Performance und Usability ergeben.
Aufgrund der rasant fortschreitenden technischen Entwicklung und der damit einhergehenden Digitalisierung, werden immer mehr Daten, durch Geräte aller Art, aus den verschiedensten Quellen, zur Verarbeitung und Speicherung erhoben. Sei es durch die Vielzahl an verfügbaren Smart-Devices, Onlinediensten usw., der Fantasie sind hierbei keine Grenzen gesetzt. Um bei dieser Menge an Daten das Recht auf informationelle Selbstbestimmung des Verbrauchers innerhalb der EU, zu schützen sowie den Datenschutz in allen EU-Mitgliedsstaaten zu harmonisieren und zudem eine Anpassung des Datenschutzes an die technische Weiterentwicklungen des Internets sowie die fortschreitende wirtschaftliche Globalisierung vorzunehmen, wurde von der Europäischen Union der Datenschutz reformiert.
Mit dem Inkrafttreten der Datenschutz-Grundverordnung, wurden Unternehmen in die Pflichtgenommen ihre Datenerhebungen und Datenflüsse, generell die Prozesse welche im Unternehmen implementiert sind, auf personenbezogene Daten zu analysieren. Denn neue Betroffenenerechte sowie Informations-, Rechenschafts- und Meldepflichten müssen gewährleistet werden, andernfalls können Verstößen gegen die Verordnung zu massiven Bußgeldern führen.1 Diese risikobasierte Betrachtung wird von der DSGVO gefordert. Ziel des in dieser Arbeit durchgeführten Privacy Risk Assessment ist es, die Risiken von Datenverarbeitungspraktiken für die Rechte und Freiheiten der Betroffenen, möglichst umfassend zu erfassen und diese objektiv und nachvollziehbar zu bewerten, sodass typischen Angriffen durch Organisationen und Externe mit entsprechenden Gegenmaßnahmen begegnet werden kann.
Im Laufe dieser Arbeit wird ein Privacy Risk Assessment für die zwei Bereiche, Vertrieb und Personalwesen, durchgeführt. Die drei Prozesse werden in Bezug auf personenbezogene Datenanalysiert, mögliche Datenschutzrisiken herausgestellt und der Umgang mit den Risiken, mittels Maßnahmen und Kontrollen beschrieben. Notwendige Schritte werden vorgestellt und erläutert.