23 research outputs found

    Prefix-Hijacking im Internetrouting : Monitoring, Analyse und Mitigation

    Get PDF
    Die vorliegende Arbeit betrachtet IT-Sicherheitsaspekte des Internetroutings und verbessert etablierte Ansätze zur Entdeckung, zur Klassifikation und zur Untersuchung der Folgen von Anomalien im Internetrouting und entwickelt darüber hinaus das Konzept und zeigt die Erprobung einer effektiven Gegenmaßnahme auf. Dabei steht das Border-Gateway-Protokoll (BGP), das die weltweite Kommunikation zwischen Computersystemen über das Internet erst ermöglicht, im Fokus der Betrachtung. Ausgehend von Computernetzwerken im militärischen Kontext und in Forschungseinrichtungen in den 1980er Jahren, entwickelte sich das Internet zu einem weltumspannenden Netzwerk von Computernetzwerken, das aus der zivilen Gesellschaft nicht mehr wegzudenken ist. Während moderne Anwendungen Haushaltsgeräte miteinander vernetzen und der Austausch von individuellen Erlebnissen den Takt in der modernen Gesellschaft vorgibt, sind die grundlegenden Mechanismen dieser Vernetzung in den letzten Jahren unverändert geblieben. Als Netzwerk von Computernetzwerken ist das Internet ein dynamischer Zusammenschluss sogenannter Autonomer Systeme (AS), also Computernetzwerken von Unternehmen, Forschungseinrichtungen sowie Regierungs- und Nicht-Regierungs-Organisationen. Um Datenpakete zwischen zwei Endgeräten unterschiedlicher AS auszutauschen, müssen auf den unteren Ebenen des eingesetzten TCP/IP-Protokollstacks notwendige Erreichbarkeitsinformationen ausgetauscht und regelmäßig aktualisiert werden. Für den Austausch dieser Erreichbarkeitsinformationen im Internet wird BGP verwendet. Die mit BGP ausgetauschten Erreichbarkeitsinformationen bestehen aus einem IP-Adressbereich (Prefix) und dem AS-Pfad, den ein Paket auf dem Weg zum Ziel durch andere AS zurücklegen muss. Dabei ist in BGP keine Validierung der ausgetauschten Erreichbarkeitsinformationen vorgesehen. Jedes AS kann damit im Grunde beliebige Informationen in das Internetrouting einbringen oder bei der Weiterleitung bestehende Informationen manipulieren. Falsche Erreichbarkeitsinformationen haben unterschiedliche Ursachen, etwa Fehler in der Routing-Hardware, Konfigurationsfehler in der Administration oder gezielte Angriffe. Aus falschen Erreichbarkeitsinformationen resultieren Routinganomalien unterschiedlicher Kritikalität, bis hin zur Nicht-Erreichbarkeit von Prefixen oder der Übernahme von Prefixen durch Angreifer. Diese Übernahme fremder Prefixe durch einen Angreifer nennt man Prefix-Hijacking, also die Entführung eines IP-Adressbereichs. Es gibt keine globale Sicht auf das Internetrouting, so dass eine globale Erkennung von Prefix-Hijacking ohne weiteres nicht möglich ist. Vielmehr besitzt jedes AS eine ganz eigene Sicht auf das Internet, bedingt durch die mit den Nachbarn ausgetauschten Erreichbarkeitsinformationen. Für einen Überblick müssen diese lokalen Sichten zunächst zu einer globalen Sicht zusammengefasst werden. Da Prefix-Hijacking mit der eingesetzten Version von BGP einfach realisiert werden kann, sind weitere Maßnahmen notwendig, um die Schutzziele der IT-Sicherheit im Internetrouting umzusetzen. Präventive Maßnahmen, wie die nachträgliche Absicherung der Erreichbarkeitsinformationen über Protokollerweiterungen oder zusätzliche Protokolle sind bisher nicht flächendeckend eingesetzt und daher ohne Erfolg. Für Prefix-Besitzer bleibt das kontinuierliche Monitoring der eigenen Prefixe im Internet als Maßnahme zur Gewährleistung der IT-Sicherheit. Die vorliegende Arbeit analysiert zunächst die Datenlage zur Umsetzung eines effektiven Monitorings des Internetroutings und berücksichtigt dabei die in der Literatur genutzten Routingarchive unterschiedlicher Anbieter. Durch die Hinzunahme weiterer Quellen, wie Internetknotenpunkten oder sogenannten Looking-Glass-Diensten, werden die in den Routingarchiven enthaltenen Informationen angereichert und die globale Sicht verbessert. Anschließend folgt die Revision der etablierten Methode zur Abschätzung einer Prefix-Hijacking-Resilienz für AS und die Herleitung einer verbesserten Formel zur Folgenabschätzung. Daraufhin wird eine effektive Gegenmaßnahme vorgestellt, die mit der Unterstützung von Partner-AS die Reichweite der legitimen Erreichbarkeitsinformationen ermöglicht und damit eine Mitigation von Prefix-Hijacking zumindest grundsätzlich möglich macht. Durch die vorgestellten Ansätze zur Verbreiterung der Datenbasis, zur Verbesserung der Analyse von Prefix-Hijacking-Folgen und dem Ansatz zur Mitigation von Prefix-Hijacking durch die Prefix-Besitzer, lassen sich verbesserte Maßnahmen zur Sicherstellung der IT-Sicherheits-Schutzziele umsetzen

    Jahresbericht 2015 - Universität Bayreuth IT-Servicezentrum

    Get PDF

    Staatlichkeit, Territorialgrenzen und Personenmobilität

    Get PDF
    Das vorliegende Arbeitspapier beschäftigt sich mit dem Zusammenhang von Territorialgrenzen, Personenkontrollen und Staatlichkeit. Im Zentrum der Betrachtung stehen der Wandel des Nationalstaates alter Prägung sowie die Veränderung der staatlichen Grenz- und Personenkontrolle unter Bedingungen der Globalisierung. Unter Globalisierung wird üblicherweise die Zunahme grenzüberschreitender Transaktionen und die Abschwächung der Kontrollfähigkeit des Staates für ein ganzes Spektrum von Faktoren und Ressourcen verstanden. Diese Behauptung wird anhand zentraler empirischer Befunde aus dem Forschungsfeld überprüft. Dazu wird die Entwicklung grenzüberschreitender Bewegungen zentraler Ressourcen (Informationen, Waren, Dienstleitungen und Kapital) dargestellt. In diesem Zusammenhang wird die Frage aufgeworfen, ob im Hinblick auf Personenmobilität in gleicher Weise von einer Zunahme von Grenzüberschreitung und einem Weniger an Kontrolle ausgegangen werden kann. In der Globalisierungsdebatte stehen Thesen zum allgemeinen Kontrollverlust des Staates und zur Bedeutungsabschwächung von Grenzen im Hinblick auf die Bewegung von Personen den Thesen einer anhaltend großen Rolle nationalstaatlicher Grenzen gegenüber. In Abgrenzung dazu deuten unsere gesammelten Hinweise darauf hin, dass diese in ihrer Allgemeinheit postulierten Thesen zu kurz greifen, um die Breite der Entwicklungen zu beschreiben. Die Reaktionen des Staates auf diese Veränderungen scheinen den ersten Befunden nach vielfältiger zu sein als oftmals behauptet wird. Es werden sowohl Strategien der zwischenstaatlichen Kooperation und Makroterritorialisierung von Grenzen bei gleichzeitig erhöhtem Einsatz technischer Mittel und neuer Technologien als auch integrierte Ansätze der inneren und äußeren Sicherheit verfolgt. Ein allgemeiner Kontrollverlust des Staates kann jedoch auf der Basis unserer Erkenntnisse nicht ausgemacht werden, eher eine Veränderung der Formen und Inhalte der Kontrolle. -- The working paper addresses the question of how globalization affects the capacity of nation states to control the mobility of persons across their borders. Globalization is often conceptualized as an increase in cross-border transactions implying a weakening of the state’s capacity to control the movement of a wide spectrum of factors and resources. In our paper, this assumption is reviewed by means of a literature analysis covering the findings made by empirical studies in this area of research. In a brief overview, we examine how the cross-border movements of central resources such as information, goods, services, and capital, as well as the movements of persons have developed since the 1950s. Our aim is to scrutinize whether the assumption that an increase in mobility goes hand in hand with a loss of control capacity also holds true with regard to the mobility of persons. In the literature on globalization, we identify two strands of arguments: While some studies claim a general loss of relevance of nation state borders, others predict a lasting importance of borders with regard to the mobility of persons. In contrast to this, we argue that these views do not suffice to grasp the actual developments’ complexity. The scope of nation state reactions is broader than assumed and includes bi- or multilateral cooperation strategies, strategies of “macro-territorialization”, an increased use of technical equipment fostering the development of new technologies, and an integration of approaches towards internal and external security issues. As a consequence, we cannot confirm either of the two claims; instead we observe a transformation of the form and content of territorial mobility control and regulation.

    Netzwerkmanagement und Hochgeschwindigkeits- Kommunikation. Teil XVII

    Get PDF
    Der vorliegende Interne Bericht enthält die Beiträge zum Seminar "Netzwerk-Management und Hochgeschwindigkeits- Kommunikation, das im Wintersemester 1997/98 zum siebzehnten Mal stattgefunden hat. Die Themenauswahl kann grob in folgende Blöcke gegliedert werden: Ein Block beschäftigt sich mit drahtlosen Kommunikations- protokollen. Der erste Beitrag widmet sich drahtlosem ATM, während ein zweiter Beitrag Möglichkeiten der Satelliten- kommunikation vorstellt. Außerdem werden Sicherheitsaspekte im GSM diskutiert. Ein Beitrag stellt das Transis-System zur zuverlässigen, geordneten Gruppenkommunikation über IP vor. Ein dritter Block präsentiert Möglichkeiten der Unterstützung schneller Kommunikation. Hier werden etwa die sogenannten xDSL-Techniken vorgestellt. Außerdem wird der Firewire-Ansatz konventionellen Bussystemen in Rechnern gegenübergestellt. Schließlich widmen sich zwei Beiträge neuartigen Konzepten im Betriebssystem-Bereich, welche eine Kommunikationsunter- stützung versprechen. Ein Block mit dem Schwerpunkt auf neuen Netzkonzepten geht in zwei Beiträgen auf sogenannte Aktive Netzwerke ein. Außerdem wird das in den USA betriebene Internet2 vorgestellt. Ein letzter Block befaßt sich mit Fragen des Managements. Hier stehen die DISMAN- und die SNMPv3-Arbeitsgruppe im Vordergrund. Außerdem wird in einem Beitrag das Telecommunication Management Network (TMN) vorgestellt

    Remote Konfigurationsmanagement : Konzeption und Entwicklung einer Service Anwendung für Haushaltsgeräte auf Basis von OSGi

    Get PDF
    Diese Diplomarbeit beschäftigt sich mit der Frage, wie moderne Haushaltsgeräte wie Waschmaschinen, Kühlschränke oder Gefriertruhen über ein Netzwerk gewartet werden können. Es wird ein Weg gesucht, Geräte zu analysieren und mit neuer Software zu versorgen. Im Laufe der Arbeit wird ein offenes und herstellerunabhängiges Konzept entwickelt, das aus mehreren Schlüsselkomponenten besteht. Eine allgemeine und verständliche Beschreibung aller an der Wartung beteiligter Entitäten in einem semantischen Modell soll einen Hersteller- und Technologie-unabhängigen Austausch von Wissen ermöglichen. Dadurch wird es neuen Anbietern erleichtert, das Konzept für sich zu nutzen. Durch den Einsatz konfigurationsfreier Netzkomponenten soll die Verwaltung vor allem aus Sicht der Benutzer vereinfacht werden. Aufgrund der großen Anzahl der in heutigen Heimnetzen anzutreffenden, unterschiedlichen Technologien bedarf es zudem einer Komponente, die diese Heterogenität berücksichtigt. Die Lösung soll möglichst offen für unterschiedliche Technologien sein. Deshalb sieht das Konzept den Einsatz eines Gateways als zentrale Steuerkomponente vor, das unterschiedliche Teilnetze des Heimes, transparent verbindet. Nach der Untersuchung geeigneter Technologien für die technische Umsetzung wird eine Anwendung entworfen, die das Konzept prototypisch umsetzt

    Netzwerk-Management und Hochgeschwindigkeits- Kommunikation. Teil XI. Seminar WS 1994/95

    Get PDF
    Der vorliegende Interne Bericht enthält die Beiträge zum Seminar "Netwerk-Management und Hochgeschwindigkeits-Kommunikation", das im Wintersemester 1994/95 zum elften Mal abgehalten wurde. Im Mittelpunkt stehen zuerst aktuelle Entwicklungen im Internet, die zukünftige Protokollarchitekturen sowie die Möglichkeit zur Gruppenkommmunikation und zur realzeitfähigen Datenkommunikation umfassen. Dabei spielt auch das Problem der Dienstgüte, wie sie beispielsweise von Multi-Media-Anwendungen gefordert wird, eine große Rolle. Der zeite Block befaßt sich mit dem Problem der Sicherheitsvorkehrungen in Kommunikations-und Rechnernetzen. Auch hier werden aktuelle Forschungsergebnisse vorgestellt. Weiterhin wird mit der Common Object Request Broker Architecture eine zukunftsweisende Architektur beschrieben, die umfassendes System-und Netzwerkmanagement ermöglicht. Den Abschluß bildet ein Beitrag zum Management breitbandiger Weitverkehrs- netze, wodurch der Kreis vom Netzwerk-Management hin zur Hochgeschwindig- keits-Kommunikation wieder geschlossen wird

    P3P und dessen Erweiterungsmöglichkeiten : Abgleich von Datenschutzpraktiken/-präferenzen am Beispiel des Lufthansa AG Intranets

    Get PDF
    Es steht ausser Zweifel, das der Schutz der Privatsphäre von Internet-Nutzern gegenwärtig unzureichend ist. Die Chance sich im Netz relativ weiträumig und frei zu bewegen, steht die Möglichkeit gegenüber allerlei Informationen über Internet-Nutzer zu sammeln und auszuwerten. Dies ist natürlich auch im Intranet möglich. Im Rahmen dieser Diplomarbeit wurden die verschiedenen Möglichkeiten überprüft, die zur Veröffentlichung von Datenschutzmassnahmen angeboten werden. Zunächst ist der OECD Privacy Statement Generator, dessen Principles Grundlage bei der Formulierung von Lufthansa Principles waren, auf Lufthansatauglichkeit untersucht worden. Dabei hat sich ergeben, dass trotz der theoretischen Übereinstimmung der Principles der Lufthansa AG mit denen der OECD, der Gebrauch des Generators bei Lufthansa in dieser Form nicht möglich ist. Da anfänglich eine Anpassung des Generators an Lufthansabedürfnisse geplant war, sind im Rahmen dieser Diplomarbeit Änderungsvorschläge gemacht worden. Die Anpassung des Codes erfolgte nicht, da dieser nur für öffentliche Stellen und nicht für Privatunternehmen zugänglich ist. Mit P3P entwickelte das W3C eine Datenschutztechnik, die für Nutzer die Kontrolle über persönliche Daten automatisiert und damit den Schutz der Privatsphäre und die Akzeptanz der User verbessert. Nach der Einführung des P3P- und APPEL-Vokabulars, mit dem man einerseits Datenschutzmassnahmen und andererseits Datenschutzpräferenzen ausdrücken kann, sollte daher geprüft werden, ob dieses Vokabular ausreicht, um Lufthansa-spezifische Aussagen zu machen und in wieweit diese erweiterbar bzw. anpassbar sind. Die Untersuchung hat ergeben, dass das Vokabular bis zu einem gewissen Masse ausreicht und es ein Element gibt, das EXTENSION Element, mit dem eine Erweiterung des P3P Standardvokabulars möglich ist. Im Rahmen dieser Arbeit wurden solche auf Lufthansa abgestimmte Erweiterungen sowohl für eine P3P Policy als auch für eine entsprechende APPEL Präferenz formuliert. Die Lufthansa AG hat somit mit P3P die Möglichkeit, Ihre Datenschutzpraktiken für den Mitarbeiter transparenter zu gestalten, da sie auch über das Standardvokabular hinausgehende Aussagen formulieren kann. In der Diplomarbeit sind ausserdem die sich zur Zeit auf dem Markt befindlichen Tools, die bei der Erstellung einer maschinenlesbaren Datenschutzmassnahme, der sog. Privacy Policy benutzt werden können, untersucht worden. Der IBM P3P Policy Editor scheint für den Gebrauch bei Lufthansa denkbar, da die Handhabung des Generators einfach ist. Der Mitarbeiter, der die Policy für seine Abteilung erstellen soll, braucht sich nicht mit den Einzelheiten des P3P Vokabulars auseinander setzten. Mit diesem Editor kann zunächst ein Basisgerüst einer Policy erstellt werden. Die mit dem P3P Element EXTENSION formulierten Erweiterungen müssen jedoch selbsterstellt werden und können nachträglich in das Basisgerüst der Policy miteingebunden werden. Zusätzlich zu der maschinenlesbaren Form einer Policy erstellt der IBM Editor auch eine menschenlesbare HTML-Version der Policy. Dies ist sehr von Vorteil, da in einem Arbeitsgang zwei Policy-Versionen erstellt werden. Im Vergleich zu dem Formulierungsentwurf des OECD Generators ist die menschenlesbare Version des IBM Editors ausserdem wesentlich kürzer und dadurch auch übersichtlicher. Im Ganzen ist es daher sinnvoller, den IBM Editor zu benutzen, als den OECD Generator neu zu programmieren und dann mit Hilfe eines anderen Tools die P3P Policy zu erstellen. Zur Erstellung einer APPEL Präferenz ist zur Zeit nur ein Hilfsmittel auf dem Markt erhältlich. Der Grund hierfür ist sicherlich, dass sich APPEL noch zu keinem Standard entwickelt hat, sondern sich noch in einem Entwurfsstadium befindet. Der APPEL Editor von JRC ist ähnlich wie der P3P Policy Editor von IBM aufgebaut. Auch hier müssen Erweiterungen selbst formuliert und in dem vom Editor erstellten Basisgerüst einer Präferenz eingebunden werden. Nachdem die grundsätzliche Erweiterbarkeit von P3P in dieser Diplomarbeit festgestellt wurde, sind die sog. User Agents behandelt worden. Von Bedeutung war neben der Funktionsweise der einzelnen User Agents ihre Handhabung des EXTENSION Elementes. Da zu erwarten ist, dass nur wenige Nutzer die Voreinstellungen ihrer Software selbst verändern und sich mit der APPEL Spezifikation auseinander setzten, wird der Standardkonfiguration eines P3P User Agents eine große Bedeutung beigemessen. Bei allen vorgestellten User Agents gab es verschiedene Sicherheitsniveaux bzgl. Datenschutz aus denen der Nutzer auswählen konnte. Entsprechend des Niveaux wurde die Präferenz des Nutzers automatisch konfiguriert. Bei allen war es ausserdem möglich, selbsterstellte APPEL Formulierungen zu importieren. Bei dem Proxy von JRC ist es möglich, Settings mit einzubinden, die das EXTENSION Element beinhalten. AT&T erlaubt dies nicht und von Microsoft fehlt hierzu jegliche Angabe. Bzgl. der Lufthansa AG erscheint es sinnvoll, den Mitarbeitern einen eigenen User Agent anzubieten, der alle zusätzlich formulierten Aspekte aufgreift und mit dem der Mitarbeiter seine Präferenzen bzgl. des Intranets leicht ausdrücken kann. Der Aufwand, den Mitarbeitern das erweiterte Vokabular für die Formulierung einer Präferenz zur Verfügung zu stellen, setzt voraus, dass jeder Mitarbeiter sich mit der Syntax und Semantik von P3P und APPEL auskennt. Dies ist im Vergleich zur Programmierung eines eigenen User Agents, der den Mitarbeitern zur Verfügung gestellt wird, aufwendiger und wahrscheinlich auch nicht realisierbar. Grundsätzlich kann durch diese Massnahmen das Vertrauen der Mitarbeiter ins Intranet und damit die Nutzung dieses Mediums gesteigert werden. Die vermehrte Nutzung des Intranets auch für private Zwecke, wie zum Beispiel der Buchung von Reisen oder die Abfrage nach Flügen etc., würde für beide Seiten auch wirtschaftlichen Nutzen bringen. Für die Mitarbeiter selbst käme es z.B. zu einer Zeitersparnis, da sie jetzt zur Buchung ihrer Reisen nicht mehr in die Reisestelle müssen. Dies hätte natürlich auch wirtschaftliche Auswirkungen, da der Aufwand, um zur Reisestelle zu kommen, wegfällt. Aber auch die Lufthansa AG hätte durch die transparentere Gestaltung ihrer Datenschutzpraktiken wirtschaftlichen Nutzen. Die Mitarbeiter z.B. in der Reisestelle würden durch das neue Vertrauen ihrer Kollegen ins Intranet und damit einhergehend die selbstständige Online-Buchungsmöglichkeit entlastet werden. Es könnten mehr Kapazitäten für andere Aufgaben frei werden. Das Ausmass der Vorteile für Lufthansa und Ihrer Mitarbeiter, die sich aus der Veröffentlichung von Datenschutzmaßnahmen ergeben und damit ist auch das vermehrte Vertrauen der Mitarbeiter ins Intranet gemeint, ist zur Zeit noch nicht in vollem Umfang erfassbar, da sich viele Intranetprojekte der Lufthansa AG noch im Entwicklungsstadium befinden. Für die Zukunft ist jedoch auch festzustellen, dass datenschutzfreundliche Technologien allein nicht die Lösung zur Sicherstellung des Datenschutzes im Inter- als auch im Intranet sein können. Vielmehr müssen die aufkommenden technischen Maßnahmen durch nationale und internationale Regelungen unterstützt und ergänzt werden. Erst durch Festlegung internationaler Konventionen, die den Datenschutz in Zusammenhang mit grenzüberschreitenden Computernetzwerken und Diensten regeln, kann ein effektiver und unabhängiger Kontrollmechanismus sowie die Möglichkeit zu Sanktionen gewährleistet werden. Die Veröffentlichung von Datenschutzmassnahmen gewährleistet leider nicht ihre Einhaltung

    Untersuchung des Zusammenhangs zwischen Software-Produktmetriken und dem Auftreten von Schwachstellen

    Get PDF
    Im Rahmen dieses Projekts wurde der Zusammenhang zwischen dem Auftreten von Schwachstellen und Software-Produktmetriken auf Grundlage künstlicher neuronaler Netze untersucht. Schwachstellen basieren auf Fehlern und Bugs eines Software-Produkts, wodurch eine Schnittstelle für Angreifer entsteht, durch deren Ausnutzung der Zugriff auf vertrauliche Informationen und die Manipulation von Daten ermöglicht werden kann. Dementsprechend kann die Existenz von Schwachstellen innerhalb einer Software-Anwendung die Qualität dieser Software beeinträchtigen. Mittels Software-Produktmetriken können beispielsweise die Eigenschaften des Quellcodes einer Software quantifiziert werden, wodurch die Verwendung solcher Metriken eine interessante Grundlage für Modelle der Schwachstellenerkennung repräsentiert. Unter Verwendung des CVEfixes-Datensatzes wurden mithilfe der Metriken-Extraktionstolls Understand und Analizo drei verschiedene Datensätze erstellt, die insgesamt über 80 verschiedene Metriken enthalten. Basierend auf der Methode der korrelationsbasierten Merkmalsauswahl sollte die Dimensionalität dieser Datensätze zusätzlich reduziert werden. Auf Grundlage dieser Datensätze wurden Modelle künstlicher neuronaler Netze zur Erkennung des Auftretens von Schwachstellen sowie zur Bewertung ihrer Schwere trainiert. Alle Modelle verfügen allerdings über eine schlechte Performanz aufgrund einer schlechten Datenqualität. Durch die Anwendung verschiedener Korrelationsanalysen konnten außerdem nur wenige, schwache Korrelationen zwischen den Metriken und den verwendeten Zielgrößen und viele, starke Korrelationen zwischen den einzelnen Metriken identifiziert werden. Daher wurde die Qualität der reduzierten Datensätze ebenfalls stark beeinträchtigt

    Ermittlung des Industrialisierungsgrades der Anwendungsentwicklung in der Fertigungsindustrie

    Get PDF
    Die Industrialisierung ist mittlerweile auch in der Softwarebranche angekommen. In dieser Arbeit wird ein Modell vorgestellt, das eine Einstufung der verschiedenen Ausprägungen der Industrialisierung in der Anwendungsentwicklung ermöglicht. Ferner wird auf Basis dieses Modells ein Bewertungsverfahren vorgestellt, welches einem Unternehmen erlaubt, den Grad an Industrialisierung in der Entwicklung von Anwendungen zu ermitteln. Das Ergebnis dieser Ermittlung dient dem Unternehmen als Basis für eine Entscheidung zur Optimierung der Softwareentwicklung. Mit der Festlegung eines Sollgrades können zudem die Ziele für die Verbesserung der Anwendungsentwicklung definiert werden. Eine regelmäßige Ermittlung des Industrialisierungsgrades ermöglicht dabei die Dokumentation des aktuellen Fortschrittes. Eine praktische Bewertung eines Unternehmensbereiches wird im Rahmen einer Fallstudie exemplarisch durchgeführt
    corecore