IT-Incident Management & IT-Forensics

Größe: px
Ab Seite anzeigen:

Download "IT-Incident Management & IT-Forensics"

Transkript

1 Jens Nedon, Sandra Frings, Oliver Gobel (Hrsg.) IT-Incident Management & IT-Forensics Erste Tagung der Fachgruppe SIDAR der Gesellschaft fur Informatik November 2003 in Stuttgart, Deutschland TECHNISCHE INFORMATIONSBIBLIOTHEK UNIVERSITATSBIBLIOTHEK HANNOVER Gesellschaft fur Informatik 2003 UB/TIB Hannover I 89

2 Inhalt The challenge of electronic evidence: The European response (Neil Mitchison). 9 Effiziente Bearbeitung von Abuse-Beschwerden (Dr. Ernst Botsch, Dr. Petra Eilfeld, Wolfgang Hommel) 13 1 Motivation 13 2 Ansatze zur Automatisierung 14 3 Workflow-Management 15 4 Uberblick iiber das Abuse-System 17 5 Komponenten des Abuse-Systems Input-Handler Message-Analyzer Storage-Mediator Mail-Interface Maintenance-Tool Plugin-Server Die graphische Benutzeroberflache 22 6 Prototypische Implementierung 24 7 Zusammenfassung und Ausblick 24 IT-Incident Management durch externe Dienstleistung - Die Losung aller IT-Incident Management Probleme? (Roland Wagner) 27 1 Motivation 27 2 Sicherheitsstruktur von IT-Netzwerken 28 3 Werkzeuge zur Datenreduktion IBM Risk Manager ISS Site Protector mit Fusion Modul SESA von Symantec Netcool von Micromuse 33 4 Managed Security Service als externe Dienstleistung Activis Managed Security Services Controlware Managed Security Services IBM Managed Security Services Symantec Managed Security Services 35 5 Anforderungskatalog an einen Managed Security Service Liste mit Anforderungen Gewichtung der Liste 39 6 Zusammenfassung 40 7 Literaturverzeichnis 42 Eine Informationsbasis fur zeitoptimiertes Incident Management (Peter Scholz, Ramon Mori) 43 1 Einleitung und Motivation 43

3 2 Herausforderungen des Incident Managements 45 3 Analyse der Vertrauensketten auberhalb des Unternehmens 47 4 Risikomanagement entlang von Wertschopfungsketten Stand der Technik und Innovation RiskNodes und RiskCharts Ein Unternehmensebenen iibergreifender Verfeinerungsbegriff 53 5 Analyse der Incidentauswirkungen innerhalb des Unternehmens 54 6 Zusammenfassung 55 7 Literaturverzeichnis 56 Informationslogistische Ansatze fur CERTs (Caroline Neufert, Dr. Christoph Thiel) 57 1 Einleitung 57 2 Informationslogistische Komponenten eines CERT 58 3 Ein informationslogistisches Framework Modellierung nutzerspezifischer Informationsbedarfe Architektur des Frameworks Praktische Erfahrungen 64 4 Zusammenfassung 64 5 Literaturverzeichnis 64 Visual Problem-Solving Support for New Event Triage in Centralized Network Security Monitoring: Challenges, Tools and Benefits (Markus Stolze, Rene Pawlitzek, Andreas Wespi) Introduction 67 2 SOC Operators' Problem-Solving Task 68 3 SOC Problem-Solving Support New Event Triage Support Strange Event Analysis Support Pattern Assessment Support Alert Management False Alarm Management 71 4 Visual Support for New Event Triage 71 5 Related Work 74 6 Summary and Discussion 75 7 Acknowledgments 76 8 References 76 Post Mortem Analysen mit OpenSource Software (Matthias Hofherr) ~ Einsatz von OpenSource Software in der Vergangenheit 77 2 Das Sleuth Kit 78 3 Autopsy 79 4 Die Laboranalyse mit Sleuth Kit und Autopsy Case Management Suchfunktionen Hash Datenbanken 81

4 4.4 Sorter 82 5 Erganzende Analyse Programme Dateisystem- Analyse Steganographie Viren Pornographie Eigene Erweiterung: Hashsummen-DB 84 6 Fazit 84 7 Referenzen 86 Integrationsplattform zur systemubergreifenden Erfassung und forensischen Analyse von Spurentragern (Christoph Fischer) 87 1 Zielsetzungen 87 2 Digitale Spuren Definition der Spurenquellen Erfassung Auswertung Realisierung 89 3 Vorfuhrung des Prototypen 91 4 Quellen 92 Forensik: Einbettung in preventive und reaktive Unternehmensprozesse (Nils Magnus) 93 1 Einleitung und Motivation 93 2 Computer Forensik 93 3 Allgemeine Kenntnisse Betriebssystem Prozesse und Hauptspeicher Dateisystem Logfiles Netzwerkzugriffe 97 4 Werkzeuge und Methoden Werkzeuge Riickverfolgung Gerichtsverwertbarkeit 99 5 Organisatorisches Fazit Literaturverzeichnis Uber den Autor 103 Elektronische Beweise! (Reinhold Kern) 107

5 Einfuhrung in die IT-Forensik (Dietmar Mauersberger) Historie Disziplinen Forensik Ausblick 110 GI-Edition Lecture Notes in Informatics Ill

IT-Incident Management & IT-Forensics

IT-Incident Management & IT-Forensics Jens Nedon, Sandra Frings, Oliver Göbel (Hrsg.) IT-Incident Management & IT-Forensics Erste Tagung der Fachgruppe SIDAR der Gesellschaft für Informatik 24. 25. November 2003 in Stuttgart, Deutschland Gesellschaft

Mehr

IT-Incident Management & IT-Forensics

IT-Incident Management & IT-Forensics Jens Nedon, Sandra Frings, Oliver Göbel (Hrsg.) IT-Incident Management & IT-Forensics Erste Tagung der Fachgruppe SIDAR der Gesellschaft für Informatik 24. 25. November 2003 in Stuttgart, Deutschland Gesellschaft

Mehr

IT-Incident Management durch externe Dienstleistung - Die Lösung aller IT-Incident Management Probleme? Roland Wagner. Roland.Wagner@datev.

IT-Incident Management durch externe Dienstleistung - Die Lösung aller IT-Incident Management Probleme? Roland Wagner. Roland.Wagner@datev. IT-Incident Management durch externe Dienstleistung - Die Lösung aller IT-Incident Management Probleme? Roland Wagner Roland.Wagner@datev.de IT-Incident Management durch externe Dienstleistung - Die Lösung

Mehr

Treffen der der Fachgruppe SIDAR Security Intrusion Detection And Response

Treffen der der Fachgruppe SIDAR Security Intrusion Detection And Response Treffen der der Fachgruppe Security Intrusion Detection And Response der Gesellschaft für Informatik (GI) e.v. Michael Meier Technische Universität Dortmund Informatik VI Informationssysteme und Sicherheit

Mehr

SPRING. GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit. Ulrich Flegel Collin Mulliner Patrick Stewin

SPRING. GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit. Ulrich Flegel Collin Mulliner Patrick Stewin SPRING GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit Ulrich Flegel Collin Mulliner Patrick Stewin Gesellschaft für Informatik e.v. Fachbereich Sicherheit Fachgruppe Security Intrusion Detection

Mehr

Post Mortem Analysen. OpenSource Software

Post Mortem Analysen. OpenSource Software Post Mortem Analysen mit OpenSource Software Matthias_Hofherr@genua.de Zielstellung Überblick über OpenSource Hilfsmittel für forensische Analysen Basis: The Sleuth Kit und Autopsy Nur Beweis-Analyse,

Mehr

Herzlich willkommen zum Workshop

Herzlich willkommen zum Workshop Spring 2011 SIDAR - Graduierten-Workshop über Reaktive Sicherheit 21.-22. März 2011 Bochum, Deutschland Herzlich willkommen zum Workshop Sebastian Uellenbeck (HGI/RUB) 1/18 Idee des Spring Workshops Ziele

Mehr

Strategie Risikomanagement

Strategie Risikomanagement Wolfgang Hellmann (Hrsg.) 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Strategie Risikomanagement Konzepte für

Mehr

2 Ablauf von Angriffen 29

2 Ablauf von Angriffen 29 xi Einleitung 1 Wer sollte dieses Buch lesen?............................. 2 Was lernt man in diesem Buch?........................... 4 Was lernt man in diesem Buch nicht?....................... 4 Wie

Mehr

Verbesserung von Geschäftsprozessen mit flexiblen Workflow-Management- Systemen 4

Verbesserung von Geschäftsprozessen mit flexiblen Workflow-Management- Systemen 4 Thomas Herrmann August-Wilhelm Scheer Herbert Weber (Herausgeber) Verbesserung von Geschäftsprozessen mit flexiblen Workflow-Management- Systemen 4 Workflow Management für die lernende Organisation - Einführung,

Mehr

IT-Incident Management durch externe Dienstleistung Die Lösung aller IT-Incident Management Probleme?

IT-Incident Management durch externe Dienstleistung Die Lösung aller IT-Incident Management Probleme? IT-Incident Management durch externe Dienstleistung Die Lösung aller IT-Incident Management Probleme? Roland Wagner Internet/eSecurity-Systeme Datev eg Paumgartnerstraße 6-14 D-90329 Nürnberg Roland.Wagner@datev.de

Mehr

Referenzmodelle für IT-Governance

Referenzmodelle für IT-Governance Wolfgang Johannsen Matthias Goeken Referenzmodelle für IT-Governance Methodische Unterstützung der Unternehmens-IT mitcobitjtil&co Mit einem Praxisbericht von Markus Böhm 2., aktualisierte und erweiterte

Mehr

Erste Hilfe für die IT - Incident Response

Erste Hilfe für die IT - Incident Response Erste Hilfe für die IT - Incident Response Franz Lantenhammer Oberstleutnant Dipl.-Ing., CISSP Leiter CERTBw Zentrum für Informationstechnik der Bundeswehr 2 Quelle: http://www.sicherheitstacho.eu/statistics

Mehr

Alexander Geschonneck. Computer-Forensik. Computerstraftaten erkennen, ermitteln, aufklären. 3., aktualisierte und erweiterte Auflage. I dpunkt.

Alexander Geschonneck. Computer-Forensik. Computerstraftaten erkennen, ermitteln, aufklären. 3., aktualisierte und erweiterte Auflage. I dpunkt. Alexander Geschonneck Computer-Forensik Computerstraftaten erkennen, ermitteln, aufklären 3., aktualisierte und erweiterte Auflage I dpunkt.verlag Inhaltsverzeichnis Einleitung 1 Wer sollte dieses Buch

Mehr

Auswertung und Visualisierung von Lernaktivitäten im E-Learning

Auswertung und Visualisierung von Lernaktivitäten im E-Learning Professur für Graphische Datenverarbeitung Institut für Informatik Auswertung und Visualisierung von Lernaktivitäten im E-Learning Abschlussvortrag zur Diplomarbeit von Christian Corlath 30.03.2009 Inhalt

Mehr

Infrastructure Analytics mit idh logging Framework ILF

Infrastructure Analytics mit idh logging Framework ILF mit idh logging Framework ILF Roger Zimmermann Consulting Informatik Projektleiter FA Tel +41 52 366 39 01 Mobile +41 79 932 18 96 roger.zimmermann@idh.ch www.idh.ch IDH GmbH Lauchefeld 31 CH-9548 Matzingen

Mehr

Alexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag

Alexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag Alexander Geschonneck Computer-Forensik Systemeinbrüche erkennen, ermitteln, aufklären fijl dpunkt.verlag Einleitung 1 Wer sollte dieses Buch lesen? 2 Was lernt man in diesem Buch? 4 Was lernt man in diesem

Mehr

Thorsten Wewers, Tim Bolte mysap CRM Interaction Center

Thorsten Wewers, Tim Bolte mysap CRM Interaction Center 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Thorsten Wewers, Tim Bolte mysap CRM Interaction Center Grundlagen,

Mehr

4... SAP Solution Manager als Plattform für den End-to-End-Anwendungsbetrieb... 63

4... SAP Solution Manager als Plattform für den End-to-End-Anwendungsbetrieb... 63 ... Geleitwort... 15... Vorwort... 17... Einführung... 23 1... Was ist Run SAP?... 25 1.1... Motivation der Run SAP-Methodik... 27 1.2... Roadmap... 29 1.3... Run SAP-Phasen... 32 1.3.1... Assessment &

Mehr

Optimale Integration der IT-Security in Geschäftsprozesse

Optimale Integration der IT-Security in Geschäftsprozesse Optimale Integration der IT-Security in Geschäftsprozesse A Min TJOA Edgar WEIPPL {Tjoa Weippl}@ifs.tuwien.ac.at Übersicht Einleitung ROPE (S. Tjoa, S. Jakoubi) MOS³T (T. Neubauer) Security Ontologies

Mehr

der Informationssicherheit

der Informationssicherheit Alexander Wagner Prozessorientierte Gestaltung der Informationssicherheit im Krankenhaus Konzeptionierung und Implementierung einer prozessorientierten Methode zur Unterstützung der Risikoanalyse Verlag

Mehr

IT-Incident Management & IT-Forensics

IT-Incident Management & IT-Forensics Jens Nedon, Sandra Frings, Oliver Göbel (Hrsg.) IT-Incident Management & IT-Forensics Erste Tagung der Fachgruppe SIDAR der Gesellschaft für Informatik 24. 25. November 2003 in Stuttgart, Deutschland Gesellschaft

Mehr

IT-Incident Management & IT-Forensics

IT-Incident Management & IT-Forensics Jens Nedon, Sandra Frings, Oliver Göbel (Hrsg.) IT-Incident Management & IT-Forensics Erste Tagung der Fachgruppe SIDAR der Gesellschaft für Informatik 24. 25. November 2003 in Stuttgart, Deutschland Gesellschaft

Mehr

Digitale Beweissicherung in Unternehmen

Digitale Beweissicherung in Unternehmen Digitale Beweissicherung in Unternehmen Vorkehrungen, caveats & Durchführung Ziviltechniker DDipl.-Ing. Mag.rer.soc.oec. Gernot Schmied gernot.schmied@iktech.net, http://www.iktech.net Impulsvortrag im

Mehr

Instandhaltung. Jakob Krause, Sebastian Cech. TU Dresden - Fakultät Informatik

Instandhaltung. Jakob Krause, Sebastian Cech. TU Dresden - Fakultät Informatik Ein Prototyp zur zustandsorientierten Instandhaltung Jakob Krause, Sebastian Cech TU Dresden - Fakultät Informatik Gliederung 1. Motivation 2. Der Prognoseprozess 3. Die Frameworkarchitektur 4. Implementierung

Mehr

Von Tags zu Semantischen Netzen

Von Tags zu Semantischen Netzen Von Tags zu Semantischen Netzen Einsatz im Resourcen-basierten Lernen httc Hessian Telemedia Technology Competence-Center e.v - www.httc.de Dipl.-Inf. Renato Domínguez García Doreen Böhnstedt, M. Sc. Dipl.-Inf.

Mehr

Inhaltsverzeichnis. Vorwort 11. Kapitel 1 Systemaufbau und Technologie 17. Kapitel 2 Bundles, Pakete und das Dateisystem 29

Inhaltsverzeichnis. Vorwort 11. Kapitel 1 Systemaufbau und Technologie 17. Kapitel 2 Bundles, Pakete und das Dateisystem 29 Übersicht Vorwort 11 Kapitel 1 Systemaufbau und Technologie 17 Kapitel 2 Bundles, Pakete und das Dateisystem 29 Kapitel 3 Der Startvorgang 49 Kapitel 4 Die Werkzeugkiste 59 Kapitel 5 «Kohlenstoff im Aquakleid»

Mehr

TELEMETRIE EINER ANWENDUNG

TELEMETRIE EINER ANWENDUNG TELEMETRIE EINER ANWENDUNG VISUAL STUDIO APPLICATION INSIGHTS BORIS WEHRLE TELEMETRIE 2 TELEMETRIE WELCHE ZIELE WERDEN VERFOLGT? Erkennen von Zusammenhängen Vorausschauendes Erkennen von Problemen um rechtzeitig

Mehr

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Patrick Sauer, M.Sc. 29.01.2014 V1.0 Agenda Zielstellung Vorstellung: Wer bin ich, was mache ich? Angriffe und die Auswirkungen in den

Mehr

BET. Tool-unterstützter Bestandserhaltungsprozess im Bundesarchiv - FH Potsdam März 2012

BET. Tool-unterstützter Bestandserhaltungsprozess im Bundesarchiv - FH Potsdam März 2012 BET Tool-unterstützter Bestandserhaltungsprozess im Bundesarchiv - 3. Potsdamer I-Science-Tag FH Potsdam März 2012 06.03.2012 Das Bundesarchiv Einige Fakten: 1952 Errichtung in Koblenz ~ 800 Mitarbeiter

Mehr

Konfigurationsmanagement für mobile Einheiten

Konfigurationsmanagement für mobile Einheiten Konfigurationsmanagement für mobile Einheiten Prof. Dr. Andreas Hense Wirtschaftsinformatik A. Hense Konfigurationsmanagement für mobile Einheiten 1 / 31 Agenda I 1 Einleitung Hintergrund Umfeld Konkrete

Mehr

SandraFrings,OliverGöbel, Detlef Günther, Hardo G.Hase, Jens Nedon, Dirk Schadt, Arslan Brömme(Eds.) IMF 2007

SandraFrings,OliverGöbel, Detlef Günther, Hardo G.Hase, Jens Nedon, Dirk Schadt, Arslan Brömme(Eds.) IMF 2007 SandraFrings,OliverGöbel, Detlef Günther, Hardo G.Hase, Jens Nedon, Dirk Schadt, Arslan Brömme(Eds.) IMF 2007 IT-IncidentManagement & IT-Forensics Proceedings of the3rd International Conference on IT-Incident

Mehr

HP Service Manager 7 mit ITSM Implementation Accelerator (IIA) ITIL V3 out of the box?

HP Service Manager 7 mit ITSM Implementation Accelerator (IIA) ITIL V3 out of the box? HP Service Manager 7 mit ITSM Implementation Accelerator (IIA) ITIL V3 out of the box? 04. November 2008 ITC GmbH 2008 Agenda Was bringt der HP Service Manager 7? Überblick SM7 Module Neue / zusätzliche

Mehr

ITIL. Incident- und Problem- Management in der Anwendung. Uli Manschke Technical Consultant HP OpenView

ITIL. Incident- und Problem- Management in der Anwendung. Uli Manschke Technical Consultant HP OpenView ITIL Incident- und Problem- in der Anwendung Uli Manschke Technical Consultant HP OpenView 2006 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice

Mehr

Managing Security Information in the Enterprise

Managing Security Information in the Enterprise Swiss Security Summit 2002 Managing Security Information in the Enterprise Zurich Financial Services Urs Blum, CISSP urs.blum@zurich.com Zurich Financial Services Introduction Strategie Umsetzung Betrieb

Mehr

Business Process Management und Workflow-Technologien: Grundlagen, Produkte, Forschung Seminar

Business Process Management und Workflow-Technologien: Grundlagen, Produkte, Forschung Seminar Thema : BPM und Workflow-Technologien - Eine Einführung Bearbeiter : Andreas Brückner Überblick/Motivation/Ziele Hintergründe, Historische Entwicklung der Prozessorientierung Terminologien, Klassifikation,

Mehr

Information Security Risk Management Advisor Präsident FGSec - Fachgruppe Security der SI

Information Security Risk Management Advisor Präsident FGSec - Fachgruppe Security der SI Delegieren von IT-Sicherheitsaufgaben: Chancen und Risiken Motivation und Formen des Delegierens 6. Berner Tagung für Informationssicherheit Tagung der FGSec und des ISB vom 18. Nov. 03 Rolph L. Haefelfinger

Mehr

Integriertes Management von Sicherheitsvorfällen

Integriertes Management von Sicherheitsvorfällen Integriertes Management von Sicherheitsvorfällen Stefan Metzger, Dr. Wolfgang Hommel, Dr. Helmut Reiser 18. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 15./16. Februar 2011 Leibniz-Rechenzentrum

Mehr

Klassifikation und Einsatzmöglichkeiten von Intrusion Detection Systems (IDS)

Klassifikation und Einsatzmöglichkeiten von Intrusion Detection Systems (IDS) Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Fachgebiet Telematik Prof. Dr. Dietrich Reschke Klassifikation und Einsatzmöglichkeiten

Mehr

Requirement Management Systeme

Requirement Management Systeme Özgür Hazar Requirement Management Systeme Suche und Bewertung geeigneter Tools in der Software-Entwicklung Diplomica Verlag Özgür Hazar Requirement Management Systeme: Suche und Bewertung geeigneter Tools

Mehr

1. PMA Kongress 29.11.2012

1. PMA Kongress 29.11.2012 1. PMA Kongress 29.11.2012 «Prozess-Tools im Vergleich» Markus Fischer, Mitglied der GL Markus Fischer Mitglied der GL 46 Jahre Betriebsökonom HWV 3 Jahre Unternehmensberatung, Controlling 15 Jahre Business

Mehr

Software-Architektur. Spektrum k_/takademischht VERLAG

Software-Architektur. Spektrum k_/takademischht VERLAG Oliver Vogel / Ingo Arnold /Arif Chughtai / Edmund Ihler/Uwe Mehlig/Thomas Neumann/ Markus Völter/Uwe Zdun Software-Architektur Grundlagen - Konzepte - Praxis ELSEVIER SPEKTRUM AKADEMISCHER VERLAG Spektrum

Mehr

PFlow-Editor Entwicklung und Implementierung eines Modellierungswerkzeugs für ein Peer-to-Peer Production Workflow Management System

PFlow-Editor Entwicklung und Implementierung eines Modellierungswerkzeugs für ein Peer-to-Peer Production Workflow Management System PFlow-Editor Entwicklung und Implementierung eines Modellierungswerkzeugs für ein Peer-to-Peer Production Workflow Management System Fortgeschrittenenpraktikum bei Prof. Dr. Martin Wirsing vorgelegt von:

Mehr

5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz

5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz 5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz Oberstleutnant Elk Rohde IT-Zentrum Bundeswehr Fachgruppenleiter IT-Sicherheit Folie 1 Schutz der Informationen Informationen

Mehr

Inhaltsverzeichnis. 1 Einleitung 1. 2 Einführung und Grundlagen 7

Inhaltsverzeichnis. 1 Einleitung 1. 2 Einführung und Grundlagen 7 xv 1 Einleitung 1 2 Einführung und Grundlagen 7 2.1 Die neue Rolle der IT...................................... 7 2.2 Trends und Treiber........................................ 8 2.2.1 Wertbeitrag von

Mehr

Andreas Kerl. Inside Windows Installer 4.5

Andreas Kerl. Inside Windows Installer 4.5 Andreas Kerl Inside Windows Installer 4.5 Inhaltsverzeichnis Einleitung 11 Für wen ist dieses Buch gedacht? 12 Beispieldateien 13 Support 13 Danksagung 14 Teil A Allgemeines zum Windows Installer 15 1

Mehr

Markus Pister (Autor) Integration formaler Fehlereinflussanalyse in die Funktionsentwicklung bei der Automobilindustrie

Markus Pister (Autor) Integration formaler Fehlereinflussanalyse in die Funktionsentwicklung bei der Automobilindustrie Markus Pister (Autor) Integration formaler Fehlereinflussanalyse in die Funktionsentwicklung bei der Automobilindustrie https://cuvillier.de/de/shop/publications/1145 Copyright: Cuvillier Verlag, Inhaberin

Mehr

Themen für Abschlussarbeiten/Praktika im Bereich FlexRay

Themen für Abschlussarbeiten/Praktika im Bereich FlexRay Kopfarbeit mit Spaßfaktor Kopfarbeit mit Spaßfaktor Von A3 bis Z4 wir sind marktführend in der Entwicklung von Softwarewerkzeugen und komponenten für die Vernetzung von Steuergeräten in Fahrzeugen. Über

Mehr

Seminar Business Process Management und Workflow-Technologie: Grundlagen, Produkte, Forschung

Seminar Business Process Management und Workflow-Technologie: Grundlagen, Produkte, Forschung IBM WebSphere Process Server Seminar Business Process Management und Workflow-Technologie: Grundlagen, Produkte, Forschung AGENDA 1. Überblick 2. WebSphere Process Server 3. Komponenten 4. Präsentation

Mehr

Vom Geschäftsprozess zum Workflow

Vom Geschäftsprozess zum Workflow Jakob Freund Klaus Götzer Vom Geschäftsprozess zum Workflow Ein Leitfaden für die Praxis HANSER Inhalt 1 Einleitung 1 1.1 Die Geschichte der Prozesse 1 1.2 Aktuelle Herausforderungen 2 1.3 Business Process

Mehr

Supply Chain Management und Advanced Planning

Supply Chain Management und Advanced Planning Christoph Kilger Herbert Meyr Herausgeber Supply Chain Management und Advanced Planning Konzepte, Modelle und Software 4y Springer Inhaltsverzeichnis Vorwort, Christoph Kilger und Herbert Meyr 1 Einführung

Mehr

Heterogene Informationssysteme

Heterogene Informationssysteme Arbeitsberichte des Instituts für Informatik Friedrich-Alexander-Universität Erlangen Nürnberg Band 35 Nummer 4 September 2002 Lutz Schlesinger, Wolfgang Hummer, Andreas Bauer (Hrsg.) Heterogene Informationssysteme

Mehr

Inhaltsübersicht... V. Inhaltsverzeichnis... VI. Abbildungsverzeichnis... XIII. Tabellenverzeichnis... XVII. Abkürzungsverzeichnis...

Inhaltsübersicht... V. Inhaltsverzeichnis... VI. Abbildungsverzeichnis... XIII. Tabellenverzeichnis... XVII. Abkürzungsverzeichnis... Inhaltsübersicht V Inhaltsübersicht Inhaltsübersicht... V... VI Abbildungsverzeichnis... XIII Tabellenverzeichnis... XVII Abkürzungsverzeichnis... XVIII 1 2 3 4 5 6 7 8 9 Einleitung... 1 Grundlagen...

Mehr

Rechtssicherheit ingenieurgeodätischer Messprozesse - Umsetzung und praktische Relevanz

Rechtssicherheit ingenieurgeodätischer Messprozesse - Umsetzung und praktische Relevanz Das 7. Hamburger Forum für Geomatik 11. und 12. Juni 2014 Rechtssicherheit ingenieurgeodätischer Messprozesse - Umsetzung und praktische Relevanz I. NEUMANN 1, TORSTEN GENZ 2, UWE KRAUSE 2 UND ULRICH STENZ

Mehr

Software modular bauen

Software modular bauen Software modular bauen Architektur von langlebigen Softwaresystemen Grundlagen und Anwendung mit OSGi und Java von Ulf Fildebrandt 1. Auflage Software modular bauen Fildebrandt schnell und portofrei erhältlich

Mehr

Evaluation von Open-Source-Software für System Dynamics hinsichtlich deren Integrierbarkeit

Evaluation von Open-Source-Software für System Dynamics hinsichtlich deren Integrierbarkeit Evaluation von Open-Source-Software für System Dynamics hinsichtlich deren Integrierbarkeit Axel Hummel 1, Heiko Kern 1, Christian Böhme 2, René Keßler 2 und Arndt Döhler 2 1 Betriebliche Informationssysteme,

Mehr

projektplanungsvorgehen.doc

projektplanungsvorgehen.doc Projekt Polyphemus II Dateiname: Revisionsstatus: Autor: projektplanungsvorgehen.doc Genehmigt Roger Briggen Matthias Germann Änderungskontrolle Version Datum Name Bemerkungen 1 23.04.2002 Matthias Germann

Mehr

1 Die IT Infrastructure Library 1

1 Die IT Infrastructure Library 1 xix 1 Die IT Infrastructure Library 1 1.1 ITIL ein erster Überblick................................. 2 1.2 Service Management Grundlegende Begriffe.................. 5 1.2.1 Dienstleistungen (Services)..........................

Mehr

Mobiles Computing in der Medizin: Übersicht des Bedarfs an Datenbankunterstützung

Mobiles Computing in der Medizin: Übersicht des Bedarfs an Datenbankunterstützung Mobiles Computing in der Medizin: Übersicht des Bedarfs an Datenbankunterstützung Andreas Koop 1,3, Hans-Bernd Bludau 2,3 1 Institut für Medizinische Statistik, Informatik und Epidemiologie (IMSIE), Universität

Mehr

Handbuch Online-M@rketing

Handbuch Online-M@rketing Reinhard Hünerberg/Gilbert Heise/ Andreas Mann (Hrsg.) 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Handbuch Online-M@rketing

Mehr

Inhaltsverzeichnis. Jakob Freund, Klaus Götzer. Vom Geschäftsprozess zum Workflow. Ein Leitfaden für die Praxis ISBN: 978-3-446-41482-2

Inhaltsverzeichnis. Jakob Freund, Klaus Götzer. Vom Geschäftsprozess zum Workflow. Ein Leitfaden für die Praxis ISBN: 978-3-446-41482-2 Inhaltsverzeichnis Jakob Freund, Klaus Götzer Vom Geschäftsprozess zum Workflow Ein Leitfaden für die Praxis ISBN: 978-3-446-41482-2 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41482-2

Mehr

A Domain Specific Language for Project Execution Models

A Domain Specific Language for Project Execution Models A Domain Specific Language for Project Execution Models Eugen Wachtel, Marco Kuhrmann, Georg Kalus Institut für Informatik Software & Systems Engineering Inhalt Einführung und Hintergrund Problembereiche

Mehr

Handbuch Wertmanagement in Banken und Versicherungen

Handbuch Wertmanagement in Banken und Versicherungen Matthias Fischer (Hrsg.) Handbuch Wertmanagement in Banken und Versicherungen GABIER I Inhaltsverzeichnis Horst Köhler Geleitwort V Matthias Fischer Vorwort Der Herausgeber Die Autoren VII XI XIII Einleitung

Mehr

Internes Kontrollsystem in der IT

Internes Kontrollsystem in der IT Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Präsentation idh logging Framework ILF

Präsentation idh logging Framework ILF Präsentation idh logging Framework ILF Roger Zimmermann Consulting Informatik Projektleiter FA Tel +41 52 366 39 01 Mobile +41 79 932 18 96 roger.zimmermann@idh.ch www.idh.ch IDH GmbH Lauchefeld 31 CH-9548

Mehr

Sicherheit und Performance in Hochleistungssystemen

Sicherheit und Performance in Hochleistungssystemen - Seminar - Sicherheit und Performance in Hochleistungssystemen - Mainframes/Großrechner in der modernen IT - Wintersemester 2013/14 Institut für Informatik Lehrstuhl für Datenbanken und Informationssysteme

Mehr

IBM Verse die Zukunft der E-Mail Kommunikation

IBM Verse die Zukunft der E-Mail Kommunikation CENIT EIM Innovations-Tag, 09. Juni 2015 Empower Your Digital Business! IBM Verse die Zukunft der E-Mail Kommunikation Steffen Lörcher Leiter Collaboration Management Stuttgart Agenda 1. Was ist IBM Verse?

Mehr

Workflow-Management für CORBA-basierte Anwendungen

Workflow-Management für CORBA-basierte Anwendungen Wolfgang Schulze 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Workflow-Management für CORBA-basierte Anwendungen

Mehr

Vorstellung Schnittstellenanalyse und -spezifikation

Vorstellung Schnittstellenanalyse und -spezifikation Vorstellung Schnittstellenanalyse und -spezifikation Schnittstellenanalyse und -spezifikation zum Projektmanagement zur Überwachung von taktischer Projektplanung und durchführung Oliver Paech 11.06.2008

Mehr

Inhalt. 1. Einleitung. 2. Ausblick. Gegenstand und Motivation Problemstellung Zielsetzung Fragestellungen. Weiteres Vorgehen

Inhalt. 1. Einleitung. 2. Ausblick. Gegenstand und Motivation Problemstellung Zielsetzung Fragestellungen. Weiteres Vorgehen Auswahl und prototypische Entwicklung eines integrierten Berichtswerkzeugs für die Planung von Schulungen und Erstellung von Informationsmaterialen am Universitätsklinikum Leipzig Einführungsvortrag Martin

Mehr

IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE

IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE Christoph Lorenz Software AG Cloud Service Operations SOFTWARE AG DIGITAL BUSINESS PLATFORM Die Software AG hat die weltweit erste Digital Business Platform

Mehr

Automatisierte Ressourcenplanung in dienstorientierten Netzinfrastrukturen

Automatisierte Ressourcenplanung in dienstorientierten Netzinfrastrukturen Automatisierte Ressourcenplanung in dienstorientierten Netzinfrastrukturen In Kooperation mit dem BMBF Projekt MAMS/MAMSplus ITG FG 5.2.1 Workshop Network Resource Management 2009 Andreas Reifert andreas.reifert@ikr.uni-stuttgart.de

Mehr

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder

Mehr

Planung und Messung der Datenqualität in Data-Warehouse-Systemen

Planung und Messung der Datenqualität in Data-Warehouse-Systemen Planung und Messung der Datenqualität in Data-Warehouse-Systemen DISSERTATION der Universität St. Gallen, Hochschule für Wirtschafts-, Rechts- und Sozialwissenschaften (HSG) zur Erlangung der Würde eines

Mehr

Thema: Entwicklungen und Anwendungen im Bereich von ERP- Systemen Christopher Keppler, Kathrin Günther Michael Schenk und Sebastian Viehl

Thema: Entwicklungen und Anwendungen im Bereich von ERP- Systemen Christopher Keppler, Kathrin Günther Michael Schenk und Sebastian Viehl Thema: Entwicklungen und Anwendungen im Bereich von ERP- Systemen Christopher Keppler, Kathrin Günther Michael Schenk und Sebastian Viehl 07.06. 13 1 Gliederung 1. Einleitung 2. Beispiele 1. SAP 2. Dynamics

Mehr

Petri-Netzbasierte Modellierung und. Analyse von Risikoaspekten in. Zur Erlangung des akademischen Grades eines. Doktors der Wirtschaftswissenschaften

Petri-Netzbasierte Modellierung und. Analyse von Risikoaspekten in. Zur Erlangung des akademischen Grades eines. Doktors der Wirtschaftswissenschaften Carhruher Institut für Technologie Petri-Netzbasierte Modellierung und Analyse von Risikoaspekten in Geschäftsprozessen Zur Erlangung des akademischen Grades eines Doktors der Wirtschaftswissenschaften

Mehr

IT-Incident Management & IT-Forensics

IT-Incident Management & IT-Forensics Jens Nedon, Sandra Frings, Oliver Göbel (Hrsg.) IT-Incident Management & IT-Forensics Erste Tagung der Fachgruppe SIDAR der Gesellschaft für Informatik 24. 25. November 2003 in Stuttgart, Deutschland Gesellschaft

Mehr

Systematische Entwicklung serviceorientierter Workflows: Ein Beitrag zur prozessorientierten Dienstkomposition in Anwendungsdomänen

Systematische Entwicklung serviceorientierter Workflows: Ein Beitrag zur prozessorientierten Dienstkomposition in Anwendungsdomänen Systematische Entwicklung serviceorientierter Workflows: Ein Beitrag zur prozessorientierten Dienstkomposition in Anwendungsdomänen Vom Fachbereich Informatik der Technischen Universität Kaiserslautern

Mehr

Automatisiertes UI Testing. Mark Allibone, 18.04.2013, #2

Automatisiertes UI Testing. Mark Allibone, 18.04.2013, #2 Coded UI Testing Automatisiertes UI Testing Mark Allibone, 18.04.2013, #2 Eine klassische Applikations Architektur Grafische Oberfläche Business Logik Datenzugriff (Datenbank, Cloud, etc) Mark Allibone,

Mehr

European Qualification Strategies in Information and Communications Technology (ICT)

European Qualification Strategies in Information and Communications Technology (ICT) European Qualification Strategies in Information and Communications Technology (ICT) Towards a European (reference) ICT Skills and Qualification Framework Results and Recommendations from the Leornardo-da-Vinci-II

Mehr

TOGAF The Open Group Architecture Framework

TOGAF The Open Group Architecture Framework TOGAF The Open Group Architecture Ein Überblick Gesellschaft für Informatik, Regionalgruppe München Dr. Michael Bulenda München, 7.12.2009 Vorstellung Dr. M. Bulenda Seit 2001 bei Cirquent IT Management

Mehr

Seminar. NoSQL Datenbank Technologien. Michaela Rindt - Christopher Pietsch. Richtlinien Ausarbeitung (15. November 2015)

Seminar. NoSQL Datenbank Technologien. Michaela Rindt - Christopher Pietsch. Richtlinien Ausarbeitung (15. November 2015) Seminar Datenbank Technologien Richtlinien Ausarbeitung (15. November 2015) Michaela Rindt - Christopher Pietsch Agenda 1 2 3 1 / 12 Richtlinien Ausarbeitung (15. November 2015) Teil 1 2 / 12 Richtlinien

Mehr

Digitale Biodiversitätsatlanten

Digitale Biodiversitätsatlanten Digitale Biodiversitätsatlanten Tools zur Unterstützung internationaler Expertennetzwerke für die Erfassung und Bewertung biologischer Diversität 1 Autoren AG Biodiversität Heiko Brunken, heiko.brunken@hs-bremen.de

Mehr

Praxishandbuch SAP NetWeaver" Pl - Entwicklung

Praxishandbuch SAP NetWeaver Pl - Entwicklung Valentin Nicolescu, Burkhardt Funk, Peter Niemeyer, Matthias Heiler, Holger Wittges, Thomas Morandell, Florian Visintin, Benedikt Kleine Stegemann, Harald Kienegger Praxishandbuch SAP NetWeaver" Pl - Entwicklung

Mehr

IBM FileNet die Plattform für die Umsetzung von Prozessen & Fachanforderungen. Hamburg, 27.09.2011

IBM FileNet die Plattform für die Umsetzung von Prozessen & Fachanforderungen. Hamburg, 27.09.2011 IBM FileNet die Plattform für die Umsetzung von Prozessen & Fachanforderungen Hamburg, REFERENTEN Dieke Meyer Senior Project Manager ECM nextevolution AG Rolf Hamel General Manager & VP ECM nextevolution

Mehr

DynFire. An Architecture for Dynamic Firewalling. Alexander Vensmer Alexander.Vensmer@ikr.uni-stuttgart.de 28.11.2011

DynFire. An Architecture for Dynamic Firewalling. Alexander Vensmer Alexander.Vensmer@ikr.uni-stuttgart.de 28.11.2011 DynFire An Architecture for Dynamic Firewalling Alexander Vensmer Alexander.Vensmer@ikr.uni-stuttgart.de 28.11.2011 Universität Stuttgart Institut für Kommunikationsnetze und Rechnersysteme (IKR) Prof.

Mehr

INNOFUTURE. IF Enterprise Manager ENTERPRISE SOFTWARE WWW.INNOFUTURE.COM

INNOFUTURE. IF Enterprise Manager ENTERPRISE SOFTWARE WWW.INNOFUTURE.COM AND SERVICES FOR INNOVATIVE MANAGMENT WE REVOLUTIONIZE MANAGEMENT I N N O V A T I O N S FOR PEOPLE Der Enterprise Manager von INNOFUTURE Enterprise Software ist eine Software zur integrierten Unternehmenssteuerung

Mehr

Zusatzkurs im SS 2012

Zusatzkurs im SS 2012 Zusatzkurs im SS 2012 Datennetze Forschung Sicherheit Kursinhalt: Computer Forensics in Today's World Computer Forensics Lab Computer Investigation Process First Responder Procedures Incident Handling

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

HP ConvergedSystem Technischer Teil

HP ConvergedSystem Technischer Teil HP ConvergedSystem Technischer Teil Rechter Aussenverteidiger: Patrick Buser p.buser@smartit.ch Consultant, SmartIT Services AG Linker Aussenverteidiger: Massimo Sallustio massimo.sallustio@hp.com Senior

Mehr

GATE General Architecture for Text Engineering. Alexander Hein & Erik Dießler (VL Text Analytics - 08.05.2008)

GATE General Architecture for Text Engineering. Alexander Hein & Erik Dießler (VL Text Analytics - 08.05.2008) GATE General Architecture for Text Engineering Alexander Hein & Erik Dießler (VL Text Analytics - 08.05.2008) Überblick GATE Die Idee Die Architektur Was noch - JAPE / DIFF / GUK ANNIE Einige Beispiele

Mehr

Patrick Bartsch. Verbesserung. der Patientensicherheit. im Krankenhaus

Patrick Bartsch. Verbesserung. der Patientensicherheit. im Krankenhaus Patrick Bartsch Verbesserung der Patientensicherheit im Krankenhaus Entwicklung eines prototypischen Fachkonzeptes anhand einer Bl-orientierten und weiterentwickelten Balanced Scorecard Verlag Dr. Kovac

Mehr

Model Driven SOA. < J Springer. Anwendungsorientierte Methodik und Vorgehen in der Praxis. Gerhard Rempp Mark Akermann Martin Löffler Jens Lehmann

Model Driven SOA. < J Springer. Anwendungsorientierte Methodik und Vorgehen in der Praxis. Gerhard Rempp Mark Akermann Martin Löffler Jens Lehmann Gerhard Rempp Mark Akermann Martin Löffler Jens Lehmann Model Driven SOA Anwendungsorientierte Methodik und Vorgehen in der Praxis Mit Illustrationen von Martin Starzmann < J Springer Inhaltsverzeichnis

Mehr

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Advisory Services Information Risk Management Turning knowledge into value IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Markus Gaulke mgaulke@kpmg.com

Mehr

Online Wissensüberprüfung mit GIA (Graphisch- Interaktive Assessments)

Online Wissensüberprüfung mit GIA (Graphisch- Interaktive Assessments) Online Wissensüberprüfung mit GIA (Graphisch- Interaktive Assessments) ein Werkzeug zur effizienten Gestaltung von Online-Assessments i3mainz GIA Ein Werkzeug für Online Wissensüberprüfung Onlinetests

Mehr

Inhaltsverzeichnis. Christian Wischki. ITIL V2, ITIL V3 und ISO/IEC 20000. Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg

Inhaltsverzeichnis. Christian Wischki. ITIL V2, ITIL V3 und ISO/IEC 20000. Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg sverzeichnis Christian Wischki ITIL V2, ITIL V3 und ISO/IEC 20000 Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg ISBN: 978-3-446-41977-3 Weitere Informationen oder Bestellungen

Mehr

Konfigurations management

Konfigurations management Gerhard Versteegen (Hrsg.) Guido Weischedel Konfigurations management Mit 111 Abbildungen Springer Inhaltsverzeichnis Einführung. 1.1 Allgemeines zum Thema Konfigurationsmanagement 1 1.2 Grundlagen des

Mehr

ITSM (BOX & CONSULTING) Christian Hager, MSc

ITSM (BOX & CONSULTING) Christian Hager, MSc ITSM (BOX & CONSULTING) Christian Hager, MSc INHALT Ausgangssituation ITSM Consulting ITSM Box Zentrales Anforderungsmanagement Beispielhafter Zeitplan Nutzen von ITSM Projekten mit R-IT Zusammenfassung

Mehr

Symposion. Strategisches Marketing-Controlling. Grundlagen, Organisation, Instrumente. Herausgegeben von. Mit Beiträgen von WERNER PEPELS

Symposion. Strategisches Marketing-Controlling. Grundlagen, Organisation, Instrumente. Herausgegeben von. Mit Beiträgen von WERNER PEPELS Strategisches Marketing-Controlling Grundlagen, Organisation, Instrumente Herausgegeben von Mit Beiträgen von LOTHAR HANS, STEFAN HELMKE, ALEXANDER HENNIG, THOMAS JASPERSEN, GERNOT KELLER, ARMIN MÜLLER,,

Mehr