005 Computerprogrammierung, Programme, Daten
Ziel ist es, in einem Klein- und Mittelbetrieb nach dem IT-Grundschutz und der IT-Grundschutzkataloge eine IT-Notfallplanung zu erstellen.
Für dessen Umsetzung wird die IT-Infrastruktur eines Klein- und Mittelbetriebes ermittelt und in Abhängigkeiten gesetzt. Die notwendigen IT-Schutzmaßnahmen werden mit Hilfe der IT-Grundschutzkataloge ermittelt. Abschließend wird die prototypische Umsetzung einer Notfallplanung dargestellt.
Bei dieser Arbeit handelt es sich um ein Softwareprogramm, welches als Planungshilfe zur Versorgung von elektrischen Anlagen dienen soll. Die Software
wurde mit Java erstellt und verwendet zur Sicherung und Verwendung der Daten eine SQL Datenbank. Die Anleitung zur Bedienung des Programmes wird
anwenderfreundlich und verständlich gestaltet. Des Weiteren enthält diese Arbeit eine detaillierte Beschreibung der Benutzeroberfläche sowie ein Musterbeispiel zur Veranschaulichung der Programmfunktionen. Ziel der Arbeit ist es, ein Programm zu entwickeln, welches in wenigen und einfachen Schritten, unter Einhaltung der gültigen Normen und Gesetzgebung, das benötigte Kabel zur
Auswahl bereitstellt.
Die vorliegende Arbeit befasst sich mit der Analyse der Microservice-Architektur
und wie diese in heterogene Infrastrukturen integriert werden kann. Dazu wird
neben der theoretischen Betrachtung auch ein Konzept auf Grundlage einer Erstimplementierung von Microservices erstellt. Zudem beinhaltet die Arbeit eine prototypische Lösung am praktischen Beispiel.
Die vorliegende Arbeit hat die Erstellung eines Konzeptes und die prototypische Umsetzung von Maßnahmen zur Verbesserung der Client-Sicherheit mit EOL-Betriebssystemen zum Ziel. Die Erstellung des Konzeptes basiert auf dem Beispiel der Tirol Kliniken GmbH. Im theoretischen Teil werden die Grundlagen zur IT-Sicherheit und das Gefahrenpotential betrachtet. Im praktischen Teil wird ein allgemeines Konzept ausgearbeitet, mit Hilfe dessen analysiert werden kann, inwiefern die EOL-Clients im Unternehmen geschützt sind und ob es weiterer Maßnahmen bedarf. Dies wird am Beispiel der Tirol Kliniken, mit besonderem Fokus auf McAfee Application Control, dargestellt.
Diese Arbeit beschäftigt sich mit der Analyse und Evaluierung ausgewählter Tools, im Bereich des IT-Monitorings, sowie der Bewertung der unterschiedlichen Lösungen, unter Berücksichtigung der Anforderungen im Unternehmen. Dazu gehört im Anschluss ebenfalls die Erarbeitung eines Implementierungskonzepts für den Echtbetrieb.
Ziel dieser Arbeit ist die Planung und Umsetzung einer Spielerweiterung im Umfeld des populären Videospiels Minecraft. Der Schwerpunkt liegt dabei auf der Integration neuer Spielmechaniken in das bestehende Grundspiel durch die Verwendung der Mod-Schnittstelle Spigot. Anwendung finden dabei anerkannte softwaretechnische Methoden.
Die vorliegende Arbeit befasst sich mit der Erarbeitung von konkreten Herangehensweisen und Software-Architekturen für die Entwicklung der Software von eingebetteten Systemen. Es werden die Themen Objektorientiertes Programmieren, Programmablauf, Konfiguration, Persistenz, Benutzerschnittstelle, Berichte, Kommunikation, und Fehlermanagement behandelt.
Die vorliegende Arbeit befasst sich mit den Sicherheitsmaßnahmen bei der Implementierung einer WLAN Lösung. Das Ziel ist die Ausarbeitung eines WLAN Sicherheitsleitpfades für die Implementierung und den Betrieb einer WLAN Infrastruktur unter Berücksichtigung des bestehenden Sicherheitsstandards und Technologie, sowie aufbauend auf die nativen eingebauten WLAN Sicherheitsmechanismen. Des Weiteren bietet diese Arbeit ergänzende Sicherheitsmaßnahmen für eine sichere Implementierung von WLAN Lösungen. Unternehmen sollten anhand dieser Arbeit einen besseren Überblick über die Vorgehensweise bei der Umsetzung von WLAN-Sicherheit gewinnen können.
Die vorliegende Diplomarbeit befasst sich mit der Analyse, Kontrolle und Optimierung der Videoaufzeichnung bei LinkedIn Austria. Anhand der Problemstellung wurde ein Tool (video-detective) programmiert. Daten zu sammeln und zu analysieren ist das Hauptziel des video-detective. Anhand der Analyse wird der gesamte Workflow der Videokontrolle beschleunigt und vereinfacht. Auf die Bedienbarkeit wird besonders Wert gelegt. Für eine schnelle Übersicht werden die gesammelten Daten grafisch dargestellt. Ein weiteres Ziel dieser Arbeit ist, fehlerhafte Video-Files so schnell wie möglich zu erkennen und richtige Gegenmaßnahmen einzuleiten. Die Kontrolle der Files soll möglichst im Hintergrund stattfinden und den Dozenten nicht bei den Aufzeichnungen stören.