IT-Incident Management & IT-Forensics

Größe: px
Ab Seite anzeigen:

Download "IT-Incident Management & IT-Forensics"

Transkript

1 Jens Nedon, Sandra Frings, Oliver Gobel (Hrsg.) IT-Incident Management & IT-Forensics Erste Tagung der Fachgruppe SIDAR der Gesellschaft fur Informatik November 2003 in Stuttgart, Deutschland TECHNISCHE INFORMATIONSBIBLIOTHEK UNIVERSITATSBIBLIOTHEK HANNOVER Gesellschaft fur Informatik 2003 UB/TIB Hannover I 89

2 Inhalt The challenge of electronic evidence: The European response (Neil Mitchison). 9 Effiziente Bearbeitung von Abuse-Beschwerden (Dr. Ernst Botsch, Dr. Petra Eilfeld, Wolfgang Hommel) 13 1 Motivation 13 2 Ansatze zur Automatisierung 14 3 Workflow-Management 15 4 Uberblick iiber das Abuse-System 17 5 Komponenten des Abuse-Systems Input-Handler Message-Analyzer Storage-Mediator Mail-Interface Maintenance-Tool Plugin-Server Die graphische Benutzeroberflache 22 6 Prototypische Implementierung 24 7 Zusammenfassung und Ausblick 24 IT-Incident Management durch externe Dienstleistung - Die Losung aller IT-Incident Management Probleme? (Roland Wagner) 27 1 Motivation 27 2 Sicherheitsstruktur von IT-Netzwerken 28 3 Werkzeuge zur Datenreduktion IBM Risk Manager ISS Site Protector mit Fusion Modul SESA von Symantec Netcool von Micromuse 33 4 Managed Security Service als externe Dienstleistung Activis Managed Security Services Controlware Managed Security Services IBM Managed Security Services Symantec Managed Security Services 35 5 Anforderungskatalog an einen Managed Security Service Liste mit Anforderungen Gewichtung der Liste 39 6 Zusammenfassung 40 7 Literaturverzeichnis 42 Eine Informationsbasis fur zeitoptimiertes Incident Management (Peter Scholz, Ramon Mori) 43 1 Einleitung und Motivation 43

3 2 Herausforderungen des Incident Managements 45 3 Analyse der Vertrauensketten auberhalb des Unternehmens 47 4 Risikomanagement entlang von Wertschopfungsketten Stand der Technik und Innovation RiskNodes und RiskCharts Ein Unternehmensebenen iibergreifender Verfeinerungsbegriff 53 5 Analyse der Incidentauswirkungen innerhalb des Unternehmens 54 6 Zusammenfassung 55 7 Literaturverzeichnis 56 Informationslogistische Ansatze fur CERTs (Caroline Neufert, Dr. Christoph Thiel) 57 1 Einleitung 57 2 Informationslogistische Komponenten eines CERT 58 3 Ein informationslogistisches Framework Modellierung nutzerspezifischer Informationsbedarfe Architektur des Frameworks Praktische Erfahrungen 64 4 Zusammenfassung 64 5 Literaturverzeichnis 64 Visual Problem-Solving Support for New Event Triage in Centralized Network Security Monitoring: Challenges, Tools and Benefits (Markus Stolze, Rene Pawlitzek, Andreas Wespi) Introduction 67 2 SOC Operators' Problem-Solving Task 68 3 SOC Problem-Solving Support New Event Triage Support Strange Event Analysis Support Pattern Assessment Support Alert Management False Alarm Management 71 4 Visual Support for New Event Triage 71 5 Related Work 74 6 Summary and Discussion 75 7 Acknowledgments 76 8 References 76 Post Mortem Analysen mit OpenSource Software (Matthias Hofherr) ~ Einsatz von OpenSource Software in der Vergangenheit 77 2 Das Sleuth Kit 78 3 Autopsy 79 4 Die Laboranalyse mit Sleuth Kit und Autopsy Case Management Suchfunktionen Hash Datenbanken 81

4 4.4 Sorter 82 5 Erganzende Analyse Programme Dateisystem- Analyse Steganographie Viren Pornographie Eigene Erweiterung: Hashsummen-DB 84 6 Fazit 84 7 Referenzen 86 Integrationsplattform zur systemubergreifenden Erfassung und forensischen Analyse von Spurentragern (Christoph Fischer) 87 1 Zielsetzungen 87 2 Digitale Spuren Definition der Spurenquellen Erfassung Auswertung Realisierung 89 3 Vorfuhrung des Prototypen 91 4 Quellen 92 Forensik: Einbettung in preventive und reaktive Unternehmensprozesse (Nils Magnus) 93 1 Einleitung und Motivation 93 2 Computer Forensik 93 3 Allgemeine Kenntnisse Betriebssystem Prozesse und Hauptspeicher Dateisystem Logfiles Netzwerkzugriffe 97 4 Werkzeuge und Methoden Werkzeuge Riickverfolgung Gerichtsverwertbarkeit 99 5 Organisatorisches Fazit Literaturverzeichnis Uber den Autor 103 Elektronische Beweise! (Reinhold Kern) 107

5 Einfuhrung in die IT-Forensik (Dietmar Mauersberger) Historie Disziplinen Forensik Ausblick 110 GI-Edition Lecture Notes in Informatics Ill

IT-Incident Management & IT-Forensics

IT-Incident Management & IT-Forensics Jens Nedon, Sandra Frings, Oliver Göbel (Hrsg.) IT-Incident Management & IT-Forensics Erste Tagung der Fachgruppe SIDAR der Gesellschaft für Informatik 24. 25. November 2003 in Stuttgart, Deutschland Gesellschaft

Mehr

IT-Incident Management & IT-Forensics

IT-Incident Management & IT-Forensics Jens Nedon, Sandra Frings, Oliver Göbel (Hrsg.) IT-Incident Management & IT-Forensics Erste Tagung der Fachgruppe SIDAR der Gesellschaft für Informatik 24. 25. November 2003 in Stuttgart, Deutschland Gesellschaft

Mehr

IT-Incident Management durch externe Dienstleistung - Die Lösung aller IT-Incident Management Probleme? Roland Wagner. Roland.Wagner@datev.

IT-Incident Management durch externe Dienstleistung - Die Lösung aller IT-Incident Management Probleme? Roland Wagner. Roland.Wagner@datev. IT-Incident Management durch externe Dienstleistung - Die Lösung aller IT-Incident Management Probleme? Roland Wagner Roland.Wagner@datev.de IT-Incident Management durch externe Dienstleistung - Die Lösung

Mehr

Treffen der der Fachgruppe SIDAR Security Intrusion Detection And Response

Treffen der der Fachgruppe SIDAR Security Intrusion Detection And Response Treffen der der Fachgruppe Security Intrusion Detection And Response der Gesellschaft für Informatik (GI) e.v. Michael Meier Technische Universität Dortmund Informatik VI Informationssysteme und Sicherheit

Mehr

SPRING. GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit. Ulrich Flegel Collin Mulliner Patrick Stewin

SPRING. GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit. Ulrich Flegel Collin Mulliner Patrick Stewin SPRING GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit Ulrich Flegel Collin Mulliner Patrick Stewin Gesellschaft für Informatik e.v. Fachbereich Sicherheit Fachgruppe Security Intrusion Detection

Mehr

Auswertung und Visualisierung von Lernaktivitäten im E-Learning

Auswertung und Visualisierung von Lernaktivitäten im E-Learning Professur für Graphische Datenverarbeitung Institut für Informatik Auswertung und Visualisierung von Lernaktivitäten im E-Learning Abschlussvortrag zur Diplomarbeit von Christian Corlath 30.03.2009 Inhalt

Mehr

Post Mortem Analysen. OpenSource Software

Post Mortem Analysen. OpenSource Software Post Mortem Analysen mit OpenSource Software Matthias_Hofherr@genua.de Zielstellung Überblick über OpenSource Hilfsmittel für forensische Analysen Basis: The Sleuth Kit und Autopsy Nur Beweis-Analyse,

Mehr

4... SAP Solution Manager als Plattform für den End-to-End-Anwendungsbetrieb... 63

4... SAP Solution Manager als Plattform für den End-to-End-Anwendungsbetrieb... 63 ... Geleitwort... 15... Vorwort... 17... Einführung... 23 1... Was ist Run SAP?... 25 1.1... Motivation der Run SAP-Methodik... 27 1.2... Roadmap... 29 1.3... Run SAP-Phasen... 32 1.3.1... Assessment &

Mehr

TELEMETRIE EINER ANWENDUNG

TELEMETRIE EINER ANWENDUNG TELEMETRIE EINER ANWENDUNG VISUAL STUDIO APPLICATION INSIGHTS BORIS WEHRLE TELEMETRIE 2 TELEMETRIE WELCHE ZIELE WERDEN VERFOLGT? Erkennen von Zusammenhängen Vorausschauendes Erkennen von Problemen um rechtzeitig

Mehr

Erste Hilfe für die IT - Incident Response

Erste Hilfe für die IT - Incident Response Erste Hilfe für die IT - Incident Response Franz Lantenhammer Oberstleutnant Dipl.-Ing., CISSP Leiter CERTBw Zentrum für Informationstechnik der Bundeswehr 2 Quelle: http://www.sicherheitstacho.eu/statistics

Mehr

Thorsten Wewers, Tim Bolte mysap CRM Interaction Center

Thorsten Wewers, Tim Bolte mysap CRM Interaction Center 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Thorsten Wewers, Tim Bolte mysap CRM Interaction Center Grundlagen,

Mehr

der Informationssicherheit

der Informationssicherheit Alexander Wagner Prozessorientierte Gestaltung der Informationssicherheit im Krankenhaus Konzeptionierung und Implementierung einer prozessorientierten Methode zur Unterstützung der Risikoanalyse Verlag

Mehr

Optimale Integration der IT-Security in Geschäftsprozesse

Optimale Integration der IT-Security in Geschäftsprozesse Optimale Integration der IT-Security in Geschäftsprozesse A Min TJOA Edgar WEIPPL {Tjoa Weippl}@ifs.tuwien.ac.at Übersicht Einleitung ROPE (S. Tjoa, S. Jakoubi) MOS³T (T. Neubauer) Security Ontologies

Mehr

2 Ablauf von Angriffen 29

2 Ablauf von Angriffen 29 xi Einleitung 1 Wer sollte dieses Buch lesen?............................. 2 Was lernt man in diesem Buch?........................... 4 Was lernt man in diesem Buch nicht?....................... 4 Wie

Mehr

Business Process Management und Workflow-Technologien: Grundlagen, Produkte, Forschung Seminar

Business Process Management und Workflow-Technologien: Grundlagen, Produkte, Forschung Seminar Thema : BPM und Workflow-Technologien - Eine Einführung Bearbeiter : Andreas Brückner Überblick/Motivation/Ziele Hintergründe, Historische Entwicklung der Prozessorientierung Terminologien, Klassifikation,

Mehr

Infrastructure Analytics mit idh logging Framework ILF

Infrastructure Analytics mit idh logging Framework ILF mit idh logging Framework ILF Roger Zimmermann Consulting Informatik Projektleiter FA Tel +41 52 366 39 01 Mobile +41 79 932 18 96 roger.zimmermann@idh.ch www.idh.ch IDH GmbH Lauchefeld 31 CH-9548 Matzingen

Mehr

Strategie Risikomanagement

Strategie Risikomanagement Wolfgang Hellmann (Hrsg.) 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Strategie Risikomanagement Konzepte für

Mehr

IT-Incident Management durch externe Dienstleistung Die Lösung aller IT-Incident Management Probleme?

IT-Incident Management durch externe Dienstleistung Die Lösung aller IT-Incident Management Probleme? IT-Incident Management durch externe Dienstleistung Die Lösung aller IT-Incident Management Probleme? Roland Wagner Internet/eSecurity-Systeme Datev eg Paumgartnerstraße 6-14 D-90329 Nürnberg Roland.Wagner@datev.de

Mehr

Inhaltsübersicht... V. Inhaltsverzeichnis... VI. Abbildungsverzeichnis... XIII. Tabellenverzeichnis... XVII. Abkürzungsverzeichnis...

Inhaltsübersicht... V. Inhaltsverzeichnis... VI. Abbildungsverzeichnis... XIII. Tabellenverzeichnis... XVII. Abkürzungsverzeichnis... Inhaltsübersicht V Inhaltsübersicht Inhaltsübersicht... V... VI Abbildungsverzeichnis... XIII Tabellenverzeichnis... XVII Abkürzungsverzeichnis... XVIII 1 2 3 4 5 6 7 8 9 Einleitung... 1 Grundlagen...

Mehr

Herzlich willkommen zum Workshop

Herzlich willkommen zum Workshop Spring 2011 SIDAR - Graduierten-Workshop über Reaktive Sicherheit 21.-22. März 2011 Bochum, Deutschland Herzlich willkommen zum Workshop Sebastian Uellenbeck (HGI/RUB) 1/18 Idee des Spring Workshops Ziele

Mehr

Verbesserung von Geschäftsprozessen mit flexiblen Workflow-Management- Systemen 4

Verbesserung von Geschäftsprozessen mit flexiblen Workflow-Management- Systemen 4 Thomas Herrmann August-Wilhelm Scheer Herbert Weber (Herausgeber) Verbesserung von Geschäftsprozessen mit flexiblen Workflow-Management- Systemen 4 Workflow Management für die lernende Organisation - Einführung,

Mehr

Alexander Geschonneck. Computer-Forensik. Computerstraftaten erkennen, ermitteln, aufklären. 3., aktualisierte und erweiterte Auflage. I dpunkt.

Alexander Geschonneck. Computer-Forensik. Computerstraftaten erkennen, ermitteln, aufklären. 3., aktualisierte und erweiterte Auflage. I dpunkt. Alexander Geschonneck Computer-Forensik Computerstraftaten erkennen, ermitteln, aufklären 3., aktualisierte und erweiterte Auflage I dpunkt.verlag Inhaltsverzeichnis Einleitung 1 Wer sollte dieses Buch

Mehr

Referenzmodelle für IT-Governance

Referenzmodelle für IT-Governance Wolfgang Johannsen Matthias Goeken Referenzmodelle für IT-Governance Methodische Unterstützung der Unternehmens-IT mitcobitjtil&co Mit einem Praxisbericht von Markus Böhm 2., aktualisierte und erweiterte

Mehr

Instandhaltung. Jakob Krause, Sebastian Cech. TU Dresden - Fakultät Informatik

Instandhaltung. Jakob Krause, Sebastian Cech. TU Dresden - Fakultät Informatik Ein Prototyp zur zustandsorientierten Instandhaltung Jakob Krause, Sebastian Cech TU Dresden - Fakultät Informatik Gliederung 1. Motivation 2. Der Prognoseprozess 3. Die Frameworkarchitektur 4. Implementierung

Mehr

Alexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag

Alexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag Alexander Geschonneck Computer-Forensik Systemeinbrüche erkennen, ermitteln, aufklären fijl dpunkt.verlag Einleitung 1 Wer sollte dieses Buch lesen? 2 Was lernt man in diesem Buch? 4 Was lernt man in diesem

Mehr

Supply Chain Management und Advanced Planning

Supply Chain Management und Advanced Planning Christoph Kilger Herbert Meyr Herausgeber Supply Chain Management und Advanced Planning Konzepte, Modelle und Software 4y Springer Inhaltsverzeichnis Vorwort, Christoph Kilger und Herbert Meyr 1 Einführung

Mehr

Software modular bauen

Software modular bauen Software modular bauen Architektur von langlebigen Softwaresystemen Grundlagen und Anwendung mit OSGi und Java von Ulf Fildebrandt 1. Auflage Software modular bauen Fildebrandt schnell und portofrei erhältlich

Mehr

A Domain Specific Language for Project Execution Models

A Domain Specific Language for Project Execution Models A Domain Specific Language for Project Execution Models Eugen Wachtel, Marco Kuhrmann, Georg Kalus Institut für Informatik Software & Systems Engineering Inhalt Einführung und Hintergrund Problembereiche

Mehr

Konfigurationsmanagement für mobile Einheiten

Konfigurationsmanagement für mobile Einheiten Konfigurationsmanagement für mobile Einheiten Prof. Dr. Andreas Hense Wirtschaftsinformatik A. Hense Konfigurationsmanagement für mobile Einheiten 1 / 31 Agenda I 1 Einleitung Hintergrund Umfeld Konkrete

Mehr

Themen für Abschlussarbeiten/Praktika im Bereich FlexRay

Themen für Abschlussarbeiten/Praktika im Bereich FlexRay Kopfarbeit mit Spaßfaktor Kopfarbeit mit Spaßfaktor Von A3 bis Z4 wir sind marktführend in der Entwicklung von Softwarewerkzeugen und komponenten für die Vernetzung von Steuergeräten in Fahrzeugen. Über

Mehr

Von Tags zu Semantischen Netzen

Von Tags zu Semantischen Netzen Von Tags zu Semantischen Netzen Einsatz im Resourcen-basierten Lernen httc Hessian Telemedia Technology Competence-Center e.v - www.httc.de Dipl.-Inf. Renato Domínguez García Doreen Böhnstedt, M. Sc. Dipl.-Inf.

Mehr

IT-Incident Management & IT-Forensics

IT-Incident Management & IT-Forensics Jens Nedon, Sandra Frings, Oliver Göbel (Hrsg.) IT-Incident Management & IT-Forensics Erste Tagung der Fachgruppe SIDAR der Gesellschaft für Informatik 24. 25. November 2003 in Stuttgart, Deutschland Gesellschaft

Mehr

Inhaltsverzeichnis. Vorwort 11. Kapitel 1 Systemaufbau und Technologie 17. Kapitel 2 Bundles, Pakete und das Dateisystem 29

Inhaltsverzeichnis. Vorwort 11. Kapitel 1 Systemaufbau und Technologie 17. Kapitel 2 Bundles, Pakete und das Dateisystem 29 Übersicht Vorwort 11 Kapitel 1 Systemaufbau und Technologie 17 Kapitel 2 Bundles, Pakete und das Dateisystem 29 Kapitel 3 Der Startvorgang 49 Kapitel 4 Die Werkzeugkiste 59 Kapitel 5 «Kohlenstoff im Aquakleid»

Mehr

Markus Pister (Autor) Integration formaler Fehlereinflussanalyse in die Funktionsentwicklung bei der Automobilindustrie

Markus Pister (Autor) Integration formaler Fehlereinflussanalyse in die Funktionsentwicklung bei der Automobilindustrie Markus Pister (Autor) Integration formaler Fehlereinflussanalyse in die Funktionsentwicklung bei der Automobilindustrie https://cuvillier.de/de/shop/publications/1145 Copyright: Cuvillier Verlag, Inhaberin

Mehr

1. PMA Kongress 29.11.2012

1. PMA Kongress 29.11.2012 1. PMA Kongress 29.11.2012 «Prozess-Tools im Vergleich» Markus Fischer, Mitglied der GL Markus Fischer Mitglied der GL 46 Jahre Betriebsökonom HWV 3 Jahre Unternehmensberatung, Controlling 15 Jahre Business

Mehr

Mobiles Computing in der Medizin: Übersicht des Bedarfs an Datenbankunterstützung

Mobiles Computing in der Medizin: Übersicht des Bedarfs an Datenbankunterstützung Mobiles Computing in der Medizin: Übersicht des Bedarfs an Datenbankunterstützung Andreas Koop 1,3, Hans-Bernd Bludau 2,3 1 Institut für Medizinische Statistik, Informatik und Epidemiologie (IMSIE), Universität

Mehr

Thema: Entwicklungen und Anwendungen im Bereich von ERP- Systemen Christopher Keppler, Kathrin Günther Michael Schenk und Sebastian Viehl

Thema: Entwicklungen und Anwendungen im Bereich von ERP- Systemen Christopher Keppler, Kathrin Günther Michael Schenk und Sebastian Viehl Thema: Entwicklungen und Anwendungen im Bereich von ERP- Systemen Christopher Keppler, Kathrin Günther Michael Schenk und Sebastian Viehl 07.06. 13 1 Gliederung 1. Einleitung 2. Beispiele 1. SAP 2. Dynamics

Mehr

IT-Incident Management & IT-Forensics

IT-Incident Management & IT-Forensics Jens Nedon, Sandra Frings, Oliver Göbel (Hrsg.) IT-Incident Management & IT-Forensics Erste Tagung der Fachgruppe SIDAR der Gesellschaft für Informatik 24. 25. November 2003 in Stuttgart, Deutschland Gesellschaft

Mehr

PFlow-Editor Entwicklung und Implementierung eines Modellierungswerkzeugs für ein Peer-to-Peer Production Workflow Management System

PFlow-Editor Entwicklung und Implementierung eines Modellierungswerkzeugs für ein Peer-to-Peer Production Workflow Management System PFlow-Editor Entwicklung und Implementierung eines Modellierungswerkzeugs für ein Peer-to-Peer Production Workflow Management System Fortgeschrittenenpraktikum bei Prof. Dr. Martin Wirsing vorgelegt von:

Mehr

ITSM (BOX & CONSULTING) Christian Hager, MSc

ITSM (BOX & CONSULTING) Christian Hager, MSc ITSM (BOX & CONSULTING) Christian Hager, MSc INHALT Ausgangssituation ITSM Consulting ITSM Box Zentrales Anforderungsmanagement Beispielhafter Zeitplan Nutzen von ITSM Projekten mit R-IT Zusammenfassung

Mehr

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Patrick Sauer, M.Sc. 29.01.2014 V1.0 Agenda Zielstellung Vorstellung: Wer bin ich, was mache ich? Angriffe und die Auswirkungen in den

Mehr

Vom Geschäftsprozess zum Workflow

Vom Geschäftsprozess zum Workflow Jakob Freund Klaus Götzer Vom Geschäftsprozess zum Workflow Ein Leitfaden für die Praxis HANSER Inhalt 1 Einleitung 1 1.1 Die Geschichte der Prozesse 1 1.2 Aktuelle Herausforderungen 2 1.3 Business Process

Mehr

ITIL. Incident- und Problem- Management in der Anwendung. Uli Manschke Technical Consultant HP OpenView

ITIL. Incident- und Problem- Management in der Anwendung. Uli Manschke Technical Consultant HP OpenView ITIL Incident- und Problem- in der Anwendung Uli Manschke Technical Consultant HP OpenView 2006 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice

Mehr

HP Service Manager 7 mit ITSM Implementation Accelerator (IIA) ITIL V3 out of the box?

HP Service Manager 7 mit ITSM Implementation Accelerator (IIA) ITIL V3 out of the box? HP Service Manager 7 mit ITSM Implementation Accelerator (IIA) ITIL V3 out of the box? 04. November 2008 ITC GmbH 2008 Agenda Was bringt der HP Service Manager 7? Überblick SM7 Module Neue / zusätzliche

Mehr

Konfigurations management

Konfigurations management Gerhard Versteegen (Hrsg.) Guido Weischedel Konfigurations management Mit 111 Abbildungen Springer Inhaltsverzeichnis Einführung. 1.1 Allgemeines zum Thema Konfigurationsmanagement 1 1.2 Grundlagen des

Mehr

Rechtssicherheit ingenieurgeodätischer Messprozesse - Umsetzung und praktische Relevanz

Rechtssicherheit ingenieurgeodätischer Messprozesse - Umsetzung und praktische Relevanz Das 7. Hamburger Forum für Geomatik 11. und 12. Juni 2014 Rechtssicherheit ingenieurgeodätischer Messprozesse - Umsetzung und praktische Relevanz I. NEUMANN 1, TORSTEN GENZ 2, UWE KRAUSE 2 UND ULRICH STENZ

Mehr

Präsentation idh logging Framework ILF

Präsentation idh logging Framework ILF Präsentation idh logging Framework ILF Roger Zimmermann Consulting Informatik Projektleiter FA Tel +41 52 366 39 01 Mobile +41 79 932 18 96 roger.zimmermann@idh.ch www.idh.ch IDH GmbH Lauchefeld 31 CH-9548

Mehr

Handbuch Online-M@rketing

Handbuch Online-M@rketing Reinhard Hünerberg/Gilbert Heise/ Andreas Mann (Hrsg.) 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Handbuch Online-M@rketing

Mehr

Digitale Beweissicherung in Unternehmen

Digitale Beweissicherung in Unternehmen Digitale Beweissicherung in Unternehmen Vorkehrungen, caveats & Durchführung Ziviltechniker DDipl.-Ing. Mag.rer.soc.oec. Gernot Schmied gernot.schmied@iktech.net, http://www.iktech.net Impulsvortrag im

Mehr

Einführung Software Domänenspezifische Anpassung Demo Ausblick. ERM mit OntoWiki. Andreas Nareike

Einführung Software Domänenspezifische Anpassung Demo Ausblick. ERM mit OntoWiki. Andreas Nareike Entwicklung eines Electronic Resource Management Systems für Bibliotheken auf Basis von Linked Data Technologien Institut für Informatik, UB Leipzig Universität Leipzig DINI AG KIM Workshop, 15 April 2014

Mehr

Variantenmanagement modellbasierter Funktionssoftware mit Software-Produktlinien

Variantenmanagement modellbasierter Funktionssoftware mit Software-Produktlinien Arbeitsberichte des Instituts für Informatik Friedrich-Alexander-Universität Erlangen Nürnberg Band 40 Nummer 4 Juli 2007 Stefan Kubica Variantenmanagement modellbasierter Funktionssoftware mit Software-Produktlinien

Mehr

Einführung. Automatisierte Bauantragsprüfung der Stadt Gießen. Workflowmanagementsystem und WebGIS integriert für egovernment

Einführung. Automatisierte Bauantragsprüfung der Stadt Gießen. Workflowmanagementsystem und WebGIS integriert für egovernment Automatisierte Bauantragsprüfung der Stadt Gießen Workflowmanagementsystem und WebGIS integriert für egovernment Neubiberg, 08. September 2005 Emanuel Schlesiger SAG Systemhaus GmbH Einführung Software

Mehr

Prozessorientierte Integration von Anwendungssystemen WS 2015 FWP-Fach für Bachelor Wirtschaftsinformatik

Prozessorientierte Integration von Anwendungssystemen WS 2015 FWP-Fach für Bachelor Wirtschaftsinformatik Prozessorientierte Integration von Anwendungssystemen WS 2015 FWP-Fach für Bachelor Wirtschaftsinformatik Prof. Dr. Torsten Zimmer, Hochschule München Motivation für Integrationsplattformen Nach einer

Mehr

Inhaltsverzeichnis. Jakob Freund, Klaus Götzer. Vom Geschäftsprozess zum Workflow. Ein Leitfaden für die Praxis ISBN: 978-3-446-41482-2

Inhaltsverzeichnis. Jakob Freund, Klaus Götzer. Vom Geschäftsprozess zum Workflow. Ein Leitfaden für die Praxis ISBN: 978-3-446-41482-2 Inhaltsverzeichnis Jakob Freund, Klaus Götzer Vom Geschäftsprozess zum Workflow Ein Leitfaden für die Praxis ISBN: 978-3-446-41482-2 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41482-2

Mehr

Requirement Management Systeme

Requirement Management Systeme Özgür Hazar Requirement Management Systeme Suche und Bewertung geeigneter Tools in der Software-Entwicklung Diplomica Verlag Özgür Hazar Requirement Management Systeme: Suche und Bewertung geeigneter Tools

Mehr

Integriertes Management von Sicherheitsvorfällen

Integriertes Management von Sicherheitsvorfällen Integriertes Management von Sicherheitsvorfällen Stefan Metzger, Dr. Wolfgang Hommel, Dr. Helmut Reiser 18. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 15./16. Februar 2011 Leibniz-Rechenzentrum

Mehr

Hans Dieter Seghezzi. Fritz Fahrni. Thomas Friedli INTEGRIERTES QUALITÄTSMANAGEMENT. Das St. Galler Konzept. 4., vollständig überarbeitete Auflage

Hans Dieter Seghezzi. Fritz Fahrni. Thomas Friedli INTEGRIERTES QUALITÄTSMANAGEMENT. Das St. Galler Konzept. 4., vollständig überarbeitete Auflage Hans Dieter Seghezzi Fritz Fahrni Thomas Friedli INTEGRIERTES QUALITÄTSMANAGEMENT Das St. Galler Konzept 4., vollständig überarbeitete Auflage HANSER Inhalt TEIL A Qualität - eine Unternehmeraufgabe t

Mehr

Software-Architektur. Spektrum k_/takademischht VERLAG

Software-Architektur. Spektrum k_/takademischht VERLAG Oliver Vogel / Ingo Arnold /Arif Chughtai / Edmund Ihler/Uwe Mehlig/Thomas Neumann/ Markus Völter/Uwe Zdun Software-Architektur Grundlagen - Konzepte - Praxis ELSEVIER SPEKTRUM AKADEMISCHER VERLAG Spektrum

Mehr

Seminar. NoSQL Datenbank Technologien. Michaela Rindt - Christopher Pietsch. Richtlinien Ausarbeitung (15. November 2015)

Seminar. NoSQL Datenbank Technologien. Michaela Rindt - Christopher Pietsch. Richtlinien Ausarbeitung (15. November 2015) Seminar Datenbank Technologien Richtlinien Ausarbeitung (15. November 2015) Michaela Rindt - Christopher Pietsch Agenda 1 2 3 1 / 12 Richtlinien Ausarbeitung (15. November 2015) Teil 1 2 / 12 Richtlinien

Mehr

Information Security Risk Management Advisor Präsident FGSec - Fachgruppe Security der SI

Information Security Risk Management Advisor Präsident FGSec - Fachgruppe Security der SI Delegieren von IT-Sicherheitsaufgaben: Chancen und Risiken Motivation und Formen des Delegierens 6. Berner Tagung für Informationssicherheit Tagung der FGSec und des ISB vom 18. Nov. 03 Rolph L. Haefelfinger

Mehr

Fehler vermeiden, Prozesse verbessern, Kosten senken. CARSTEN GUNDLACH, ROLAND JOCHEM Six Sigma - kontinuierliche Verbesserung mit Methode 19

Fehler vermeiden, Prozesse verbessern, Kosten senken. CARSTEN GUNDLACH, ROLAND JOCHEM Six Sigma - kontinuierliche Verbesserung mit Methode 19 Six Sigma leicht gemacht Fehler vermeiden, Prozesse verbessern, Kosten senken Inhalt Einführung CARSTEN GUNDLACH, ROLAND JOCHEM Six Sigma - kontinuierliche Verbesserung mit Methode 19 Six Sigma - Bedeutung

Mehr

Klassifikation und Einsatzmöglichkeiten von Intrusion Detection Systems (IDS)

Klassifikation und Einsatzmöglichkeiten von Intrusion Detection Systems (IDS) Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Fachgebiet Telematik Prof. Dr. Dietrich Reschke Klassifikation und Einsatzmöglichkeiten

Mehr

Customer COE Best Practices SAP Solution Manager. Topic. Kundenempfehlung: Einführung des IT Service Management im SAP Solution Manager 7.

Customer COE Best Practices SAP Solution Manager. Topic. Kundenempfehlung: Einführung des IT Service Management im SAP Solution Manager 7. Topic Das IT-Service-Management (ITSM) von SAP unterstützt den IT-Betrieb effizienter zu gestalten. Durch eine Standardisierung von Prozessen, die Bereitstellung unterstützender Funktionen sowie die Integration

Mehr

1 Einleitung... 1 1.1 Motivation... 1 1.2 ZieledesBuches... 2 1.3 GliederungdesBuches... 3

1 Einleitung... 1 1.1 Motivation... 1 1.2 ZieledesBuches... 2 1.3 GliederungdesBuches... 3 Inhaltsverzeichnis 1 Einleitung... 1 1.1 Motivation... 1 1.2 ZieledesBuches... 2 1.3 GliederungdesBuches... 3 2 Grundlagen... 5 2.1 CPU-Ringe... 5 2.2 Verwendung der CPU-Ringe.... 7 2.3 VirtualisierungunddieCPU-Ringe...

Mehr

CI Klassen & Services für Rechenzentren in OTRS::ITSM. Jens Bothe Senior Consultant, OTRS AG

CI Klassen & Services für Rechenzentren in OTRS::ITSM. Jens Bothe Senior Consultant, OTRS AG CI Klassen & Services für Rechenzentren in OTRS::ITSM Jens Bothe Senior Consultant, OTRS AG Historie OTRS und ((otrs)) 2008 Partner Programm & stable Release OTRS::ITSM 1.1 & OTRS 2.3 o > 60.000 produktive

Mehr

Heterogene Informationssysteme

Heterogene Informationssysteme Arbeitsberichte des Instituts für Informatik Friedrich-Alexander-Universität Erlangen Nürnberg Band 35 Nummer 4 September 2002 Lutz Schlesinger, Wolfgang Hummer, Andreas Bauer (Hrsg.) Heterogene Informationssysteme

Mehr

Andreas Kerl. Inside Windows Installer 4.5

Andreas Kerl. Inside Windows Installer 4.5 Andreas Kerl Inside Windows Installer 4.5 Inhaltsverzeichnis Einleitung 11 Für wen ist dieses Buch gedacht? 12 Beispieldateien 13 Support 13 Danksagung 14 Teil A Allgemeines zum Windows Installer 15 1

Mehr

Inhaltsverzeichnis. Christian Wischki. ITIL V2, ITIL V3 und ISO/IEC 20000. Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg

Inhaltsverzeichnis. Christian Wischki. ITIL V2, ITIL V3 und ISO/IEC 20000. Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg sverzeichnis Christian Wischki ITIL V2, ITIL V3 und ISO/IEC 20000 Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg ISBN: 978-3-446-41977-3 Weitere Informationen oder Bestellungen

Mehr

Individuelles Bachelorstudium. Software Engineering for Physics

Individuelles Bachelorstudium. Software Engineering for Physics Individuelles Bachelorstudium Software Engineering for Physics 1 Qualifikationsprofil Das individuelle Bachelorstudium Software Engineering for Physics vermittelt eine breite, praktische und theoretische

Mehr

TOGAF The Open Group Architecture Framework

TOGAF The Open Group Architecture Framework TOGAF The Open Group Architecture Ein Überblick Gesellschaft für Informatik, Regionalgruppe München Dr. Michael Bulenda München, 7.12.2009 Vorstellung Dr. M. Bulenda Seit 2001 bei Cirquent IT Management

Mehr

Inhaltsverzeichnis. 1 Einleitung 1. 2 Einführung und Grundlagen 7

Inhaltsverzeichnis. 1 Einleitung 1. 2 Einführung und Grundlagen 7 xv 1 Einleitung 1 2 Einführung und Grundlagen 7 2.1 Die neue Rolle der IT...................................... 7 2.2 Trends und Treiber........................................ 8 2.2.1 Wertbeitrag von

Mehr

Serviceorientierte Modellierung von Prozessen und exemplarische Umsetzung eines abgegrenzten Geschäftsbereichs mit Hilfe evaluierter Tools

Serviceorientierte Modellierung von Prozessen und exemplarische Umsetzung eines abgegrenzten Geschäftsbereichs mit Hilfe evaluierter Tools Serviceorientierte Modellierung von Prozessen und exemplarische Umsetzung eines abgegrenzten Geschäftsbereichs mit Hilfe evaluierter Tools Diplomverteidigung von Yvonne Reichert Dresden, 5. August 2008

Mehr

Patrick Bartsch. Verbesserung. der Patientensicherheit. im Krankenhaus

Patrick Bartsch. Verbesserung. der Patientensicherheit. im Krankenhaus Patrick Bartsch Verbesserung der Patientensicherheit im Krankenhaus Entwicklung eines prototypischen Fachkonzeptes anhand einer Bl-orientierten und weiterentwickelten Balanced Scorecard Verlag Dr. Kovac

Mehr

projektplanungsvorgehen.doc

projektplanungsvorgehen.doc Projekt Polyphemus II Dateiname: Revisionsstatus: Autor: projektplanungsvorgehen.doc Genehmigt Roger Briggen Matthias Germann Änderungskontrolle Version Datum Name Bemerkungen 1 23.04.2002 Matthias Germann

Mehr

BET. Tool-unterstützter Bestandserhaltungsprozess im Bundesarchiv - FH Potsdam März 2012

BET. Tool-unterstützter Bestandserhaltungsprozess im Bundesarchiv - FH Potsdam März 2012 BET Tool-unterstützter Bestandserhaltungsprozess im Bundesarchiv - 3. Potsdamer I-Science-Tag FH Potsdam März 2012 06.03.2012 Das Bundesarchiv Einige Fakten: 1952 Errichtung in Koblenz ~ 800 Mitarbeiter

Mehr

Evaluation von Open-Source-Software für System Dynamics hinsichtlich deren Integrierbarkeit

Evaluation von Open-Source-Software für System Dynamics hinsichtlich deren Integrierbarkeit Evaluation von Open-Source-Software für System Dynamics hinsichtlich deren Integrierbarkeit Axel Hummel 1, Heiko Kern 1, Christian Böhme 2, René Keßler 2 und Arndt Döhler 2 1 Betriebliche Informationssysteme,

Mehr

Seminar Business Process Management und Workflow-Technologie: Grundlagen, Produkte, Forschung

Seminar Business Process Management und Workflow-Technologie: Grundlagen, Produkte, Forschung IBM WebSphere Process Server Seminar Business Process Management und Workflow-Technologie: Grundlagen, Produkte, Forschung AGENDA 1. Überblick 2. WebSphere Process Server 3. Komponenten 4. Präsentation

Mehr

DynFire. An Architecture for Dynamic Firewalling. Alexander Vensmer Alexander.Vensmer@ikr.uni-stuttgart.de 28.11.2011

DynFire. An Architecture for Dynamic Firewalling. Alexander Vensmer Alexander.Vensmer@ikr.uni-stuttgart.de 28.11.2011 DynFire An Architecture for Dynamic Firewalling Alexander Vensmer Alexander.Vensmer@ikr.uni-stuttgart.de 28.11.2011 Universität Stuttgart Institut für Kommunikationsnetze und Rechnersysteme (IKR) Prof.

Mehr

GATE General Architecture for Text Engineering. Alexander Hein & Erik Dießler (VL Text Analytics - 08.05.2008)

GATE General Architecture for Text Engineering. Alexander Hein & Erik Dießler (VL Text Analytics - 08.05.2008) GATE General Architecture for Text Engineering Alexander Hein & Erik Dießler (VL Text Analytics - 08.05.2008) Überblick GATE Die Idee Die Architektur Was noch - JAPE / DIFF / GUK ANNIE Einige Beispiele

Mehr

! "# $% &'!( $ ) *(+,(,-

! # $% &'!( $ ) *(+,(,- ! "# $ &'! $ ) *+,,- 1. SALSA-Projekt Service Discovery / Definition Services Definition Kontext Service Discovery Service Architektur Föderation von Service Discovery Services Zusammenfassung 2 / 0 SALSA

Mehr

PROFI MANAGED SERVICES

PROFI MANAGED SERVICES S assuretsm Webcast Darmstadt 27.09.2013 Hans Larcén AGENDA PROFI Managed Services Serviceablauf und SLAs Ihre Vorteile Unser Vorgehensmodell assuretsm 2 MANAGED SERVICE Übernahme des operativen Betriebs

Mehr

Diplomarbeit. Entwurf eines generischen Prozessleitstandes für Change Request Systeme

Diplomarbeit. Entwurf eines generischen Prozessleitstandes für Change Request Systeme Fakultät für Mathematik, Informatik und Naturwissenschaften Forschungsgruppe Softwarekonstruktion Diplomarbeit Entwurf eines generischen Prozessleitstandes für Change Request Systeme Development of a Generic

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz IT-Sicherheit in Hochschulrechenzentren - Aktuelle Neuigkeiten & Blick in die (nahe) Zukunft - Marcus Pattloch (sicherheit@dfn.de) ZKI Herbsttagung Ilmenau - 14.9.2005 Inhalt Teil

Mehr

SandraFrings,OliverGöbel, Detlef Günther, Hardo G.Hase, Jens Nedon, Dirk Schadt, Arslan Brömme(Eds.) IMF 2007

SandraFrings,OliverGöbel, Detlef Günther, Hardo G.Hase, Jens Nedon, Dirk Schadt, Arslan Brömme(Eds.) IMF 2007 SandraFrings,OliverGöbel, Detlef Günther, Hardo G.Hase, Jens Nedon, Dirk Schadt, Arslan Brömme(Eds.) IMF 2007 IT-IncidentManagement & IT-Forensics Proceedings of the3rd International Conference on IT-Incident

Mehr

CENIT EIM Innovations-Tag, 09. Juni 2015 Empower Your Digital Business! Migrationslösungen der CENIT AG

CENIT EIM Innovations-Tag, 09. Juni 2015 Empower Your Digital Business! Migrationslösungen der CENIT AG CENIT EIM Innovations-Tag, 09. Juni 2015 Empower Your Digital Business! Migrationslösungen der CENIT AG Goran Jovanovic, Consultant ECM, Stuttgart, 9. Juni 2015 Agenda Auslöser und Motivation Herausforderungen

Mehr

Internes Kontrollsystem in der IT

Internes Kontrollsystem in der IT Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,

Mehr

1 Die IT Infrastructure Library 1

1 Die IT Infrastructure Library 1 xix 1 Die IT Infrastructure Library 1 1.1 ITIL ein erster Überblick................................. 2 1.2 Service Management Grundlegende Begriffe.................. 5 1.2.1 Dienstleistungen (Services)..........................

Mehr

HP ConvergedSystem Technischer Teil

HP ConvergedSystem Technischer Teil HP ConvergedSystem Technischer Teil Rechter Aussenverteidiger: Patrick Buser p.buser@smartit.ch Consultant, SmartIT Services AG Linker Aussenverteidiger: Massimo Sallustio massimo.sallustio@hp.com Senior

Mehr

Entwicklung domänenspezifischer Software

Entwicklung domänenspezifischer Software Entwicklung domänenspezifischer Software Dargestellt am Beispiel des Prozessmanagements Von der Universität Bayreuth zur Erlangung des Grades eines Doktors der Naturwissenschaften (Dr. rer. nat.) genehmigte

Mehr

Inhaltsverzeichnis. Frank Schönefeld. Praxisleitfaden Enterprise 2.0

Inhaltsverzeichnis. Frank Schönefeld. Praxisleitfaden Enterprise 2.0 Inhaltsverzeichnis Frank Schönefeld Praxisleitfaden Enterprise 2.0 Wettbewerbsfähig durch neue Formen der Zusammenarbeit, Kundenbindung und Innovation ISBN: 978-3-446-41800-4 Weitere Informationen oder

Mehr

OSEK / OSEKtime - ein Vergleich

OSEK / OSEKtime - ein Vergleich OSEK / OSEKtime - ein Vergleich Hauptseminar WS 07/08 André Puschmann andre.puschmann@stud.tu-ilmenau.de Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Fachgebiet Rechnerarchitektur

Mehr

1 Jahr Datenbankprogrammierung lernen mit LON-CAPA - Ein Erfahrungsbericht. n.jensen@ostfalia.de

1 Jahr Datenbankprogrammierung lernen mit LON-CAPA - Ein Erfahrungsbericht. n.jensen@ostfalia.de 1 Jahr Datenbankprogrammierung lernen mit LON-CAPA - Ein Erfahrungsbericht n.jensen@ostfalia.de 1 Jahr Datenbankprogrammierung lernen mit LON-CAPA - Ein Erfahrungsbericht Prof. Dr.-Ing. Nils Jensen, n.jensen@ostfalia.de

Mehr

Werkstudent Qualitätssicherung (m/w) (627468)

Werkstudent Qualitätssicherung (m/w) (627468) Werkstudent Qualitätssicherung (m/w) (627468) Kennwort: Aufgabe: Zur Unterstützung der Qualitätssicherung unserer Softwareentwicklung suchen wir längerfristig studentische Unterstützung im Bereich Retail

Mehr

Seminar Programmierung und Reaktive Systeme

Seminar Programmierung und Reaktive Systeme Seminar Programmierung und Reaktive Systeme Qualitätssicherung Softwareintensiver Eingebetteter Systeme Betreuer: Sascha Lity Kick-Off Meeting 03.04.2013 1 Eingebettete Systeme Computersysteme (Software

Mehr

Vorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13

Vorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13 Inhaltsverzeichnis Vorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13 Einleitung... 15 Zielgruppe... 16 Aufbau... 16 Inhalt der einzelnen Kapitel... 17 Systemanforderungen...

Mehr

Vorstellung von Documentum EDMS 98 Vorstellung von Livelink Theoretische Forderungen Vergleich der Funktionalitäten Zusammenfassung

Vorstellung von Documentum EDMS 98 Vorstellung von Livelink Theoretische Forderungen Vergleich der Funktionalitäten Zusammenfassung Seminar in Informatik Knowledge Management Vergleichende, praktische Evaluation von Dokumentmanagementsystemen von Olaf Schröder Udo Thelen Aufgabensteller: Prof.Dr.Uwe M. Borghoff Betreuer: Dipl. Inform.

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

Ein Nachrichtentransformationsmodell für komplexe Transformationsprozesse in datenzentrischen Anwendungsszenarien

Ein Nachrichtentransformationsmodell für komplexe Transformationsprozesse in datenzentrischen Anwendungsszenarien BTW 2007, Aachen, 09.03.2007 Ein Nachrichtentransformationsmodell für komplexe Transformationsprozesse in datenzentrischen Anwendungsszenarien Die Definition des Message Transformation Model (MTM) und

Mehr

Jan Hendrik Bartels Seminar: Leistungsanalyse unter Linux

Jan Hendrik Bartels Seminar: Leistungsanalyse unter Linux Jan Hendrik Bartels Seminar: Leistungsanalyse unter Linux Jan H. Bartels XXX XXX XXX XXX XXX Einführung Leistungskennzahlen & Komponenten Methoden der Leistungsanalyse Zusammenfassung XXX XXX 23.06.2011

Mehr