Sicherheitsprotokoll zur Bewertung von Diensten in SOA-basierten Anwendungssytemen
|
|
- Viktor Flater
- vor 8 Jahren
- Abrufe
Transkript
1 Sicherheitsprotokoll zur Bewertung von Diensten in SOA-basierten Anwendungssytemen 1. Workshop Bewertungsaspekte Serviceorientierter Architekturen der GI Fachgruppe Software-Messung und -Bewertung am 24. November 2006 an der FHW Berlin, Jorge Marx Gómez Department für Informatik Abt. Wirtschaftsinformatik
2 Agenda Motivation: vertrauenswürdige Föderierte ERP- Systeme als Anwendungsbeispiel Problemstellung Bisherige Ansätze Neuer Ansatz: DBP1 Ausblick 2
3 Vision eines standardisierten verteilten ERP-Systems (FERP) 3
4 FERP Client Architektur 4
5 Web Service Paradigma In Anlehnung an Wiehler (2004) 5
6 FERP-Systemarchitektur 6
7 FERP Web Service Standard 7
8 Problem / Beispiel Wie kann die Qualität eines Web Service und die Vertrauenswürdigkeit eines WS- Providers (automatisch) erkannt werden?? bind? discover bind? publish publish Web Service 1 Web Service 2 Web Service 3 Service Consumer bind? publish UDDI-Registry 8
9 Bisherige Ansätze & Probleme Qualitätsmessung von Diensten durch Anbieter Möglichkeit zur Manipulation Einschränkung auf objektive Metriken» Beispiel: WSLA-Framework (vgl. Dan et al.) Qualitätsbewertung von Diensten durch Nutzer Bewertungen werden zentral verwaltet» Abhängigkeit von der Zentrale, Single Point of Failure Beispiel: ebay Bewertungen werden dezentral von Dienstnutzern verwaltet» Fehlender Anreiz zum permanenten Betrieb eines Informationsdienstes Beispiel: Reputationsmodell von Sen und Sajja (vgl. Sen et al. 2002) 9
10 Umfrage in KMU I Fragestellung: Worauf basiert das Vertrauen Ihres Unternehmens in die Qualität der von Ihnen eingesetzten Software? 10
11 Umfrage in KMU II 11
12 Neuer Ansatz Qualitätsbewertung durch Web Service Consumer Reputation als Basis zum Vertrauen in Web Services Dezentrale Verwaltung verschlüsselter Bewertungen durch Web Service Provider Entschlüsselung und Aggregation von Bewertungsinhalten durch Trusted Third Parties (TTP) 12
13 Dienstbewertungsprotokoll (DBP1) I Protokollelemente Dienstnutzer (C) Dienstanbieter (P) Bewertungsaufbereitungsstelle (BAS) Trusted Third Party besitzen PKI-Schlüssel- Paar (PK + SK) Bewertung eines Dienstes (B) enthält Bewertungsinhalt (BI) in verschlüsselter Form enc(bic, PKBAS)) Bewertungszusammenfassung eines Dienstes (BZalt und BZneu) enthält SUM(BIC1 n) Dienstbeschreibung enthält BZ SUM() = Aggregationsalgorithmus 13
14 Dienstbewertungsprotokoll (DBP1) II 14
15 Bewertungszusammenfassung Beispiel (Auszug) 15
16 Ausblick (DBP2?) Vorteile des Ansatzes: Dezentrale Verwaltung von Qualitätsinformationen Berücksichtigung subjektiver Metriken Probleme des Ansatzes: Standardisierung von Metriken und Aggregationsmechanismen Risiken des Ansatzes: Fehlender Anreiz zur Bewertungsabgabe Neigung zu positiven Bewertungen Falsche Bewertungen Übermäßige Bewertungen (Wiederholung) Identitätswechsel Zeitliche Qualitätsschwankungen Diskriminierung 16
17 Literaturverzeichnis Dan, A. et al. (2004): Web services on demand: WSLA-driven Automated management. IBM SYSTEMS JOURNAL, Vol 43, 136 No 1 Dustdar, S.; Gall, H.; Hauswirth, M. (2003): Software-Architekturen für Verteilte Systeme. Heidelberg. Herden, S.; Marx Gómez, J.; Rautenstrauch, C.; Zwanziger, A. (2006): Software-Architekturen für das E-Business. Berlin. Wiehler, G. (2004): Mobility, Security und Web Services. Neue Technologien und Service-orientierte Architekturen für zukunftsweisende IT-Lösungen. Erlangen. Masak, D. (2005): Moderne Enterprise-Architekturen. Heidelberg. Sen, S. & Sajja, N. (2002): Rubustness of Reputation-based Trust: Boolean Case in Proceedings of the First International Joint Conference on Autonomous Agents and Multiagent Systems (AAMAS-02). Bologna, Italy. pp
18 Vielen Dank Fragen? 18
Universität OLDENBURG
CARL VON > OSSIETZKY Universität OLDENBURG Fakultät II - Informatik, Wirtschafts- und Rechtswissenschaften Department für Informatik Föderierte ERP-Systeme auf Basis von Web Services Dissertation zur Erlangung
MehrTrusted Location Based Services
Trusted Location Based Services Möglichkeiten und Herausforderungen Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Thomas Zefferer Wien, 28.03.2012
MehrEtablierung serviceorientierter Architekturen mit Web Services
Etablierung serviceorientierter Architekturen mit Web Services Vorlesung im (Übersicht zu den Inhalten der Vorlesung) Somemrsemester 2013 1 Ziele und Abgrenzung 2 Allgemeine Lernziele Vermittlung von Basiskenntnissen
MehrSoftware-Architekturen für das E-Business
Sebastian Herden Jorge Marx Gömez Claus Rautenstrauch Andre Zwanziger Software-Architekturen für das E-Business Enterprise-Application-Integration mit verteilten Systemen Mit 60 Abbildungen 4y Springer
MehrArchitecture of Open Embedded Systems
University of Erlangen-Nuremberg Information Systems I Innovation & Value Creation Forschungsstudie 01.09.2013 Architecture of Open Embedded Systems Worum geht es in der Studie? Zielsetzung der Case Study
MehrNearshoring im Mittelstand: Kooperationsprojekte p von Praxis und Forschung als Adaptionshilfe
Lehrstuhl für ABWL und Wirtschaftsinformatik Fakultät für Betriebswirtschaftslehre Nearshoring im Mittelstand: Kooperationsprojekte p von Praxis und Forschung als Adaptionshilfe Prof. Dr. Armin Heinzl
MehrApplication Requirements Engineering
Application Requirements Engineering - Fokus: Ableitung von Produktanforderungen - Günter Halmans / Prof. Dr. Klaus Pohl Software Systems Engineering ICB (Institute for Computer Science and Business Information
MehrAnalyse von Sicherheitaspekten in Service-orientierten Architekturen
Analyse von Sicherheitaspekten in Service-orientierten Architekturen Vortragende: Jia Jia Betreuer: Dipl.-Inf. Matthias Lehmann Dresden,10.12.2009 10.12.2009 Analyse von Sicherheitaspekten in SOA 1 Gliederung
MehrWorkshop: IT-for-Green
Workshop: IT-for-Green Betriebliche Umweltinformationssysteme der nächsten Generation (BUIS 2.0) Carl von Ossietzky Universität Oldenburg Fakultät für Informatik, Wirtschafts- und Rechtswissenschaften
MehrWeb Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen
9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.
MehrThemen. Web Services und SOA. Stefan Szalowski Daten- und Online-Kommunikation Web Services
Themen Web Services und SOA Wer kennt den Begriff Web Services? Was verstehen Sie unter Web Services? Die Idee von Web Services Ausgangspunkt ist eine (evtl. schon bestehende) Software Anwendung oder Anwendungskomponente
MehrZentrum. Zentrum Ideenmanagement. Zentrum Ideenmanagement. Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement
Zentrum Zentrum Ideenmanagement Zentrum Ideenmanagement Expertenkreis Technologie & Software Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement Auswertung Fragebogen 2013 In 2011 hat der Expertenkreis
MehrA1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac
A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)
MehrDiplomarbeit von Lars Gohlke. University of Applied Sciences Brandenburg
Diplomarbeit von Lars Gohlke University of Applied Sciences Brandenburg Inhalt Motivation Skype SOA in 5 Schritten Anwendung + Demo Seite 2 Motivation Kommunikation einfach - schnell preiswert - verläßlich
MehrUniversität Passau. Betriebswirtschaftslehre mit Schwerpunkt Internationales Management Prof. Dr. Carola Jungwirth. Bachelorarbeit Netzwerkservices
Universität Passau Betriebswirtschaftslehre mit Schwerpunkt Internationales Management Prof. Dr. Carola Jungwirth Bachelorarbeit Netzwerkservices Betreuer: Robert Richter Eingereicht von: Alexander Gehm
MehrAktuelle Abschlussarbeiten
Aktuelle Abschlussarbeiten Aktuelle Abschlussarbeiten 1 Projektmanage- ment- Grundlagen 2 Angewandte Projektmanagement- Methoden 3 Prozessmanagement 4 Potentiale moderner IT-Technologien 5 IT- Lösungen
MehrErfassung von Umgebungskontext und Kontextmanagement
Erfassung von Umgebungskontext und Kontextmanagement Jörg Schneider, Christian Mannweiler, Andreas Klein, Hans D. Schotten 13.05.2009 Inhalt 1. Einleitung 2. Anforderungen 3. Kontext Erfassung und Verteilung
MehrProseminar Sommersemester 2015
1 Proseminar Sommersemester 2015 Fachgebiet Management Support und Wirtschaftsinformatik (MSWI) Prof. Dr.-Ing Bodo Rieger Universität Osnabrück Katharinenstrasse 3, Raum 47 / 201 49069 Osnabrück brieger@uos.de
MehrProjektmanagement (Modelle, Methoden & Tools)
Projektmanagement (Modelle, Methoden & Tools) Übersicht zu den Inhalten der Vorlesung Die Inhalte der Vorlesung wurden primär auf Basis der angegebenen Literatur erstellt. Darüber hinaus finden sich vielfältige
MehrApplication Management für die Oracle E-Business-Suite Alexander Krehbiel
Application Management für die Oracle E-Business-Suite Alexander Krehbiel Service und Applicationmanagement für die Oracle ebusiness-suite AGENDA 1. Die Servicestrategie 2. IT-Servicemanagement allgemein
MehrTrusted SaaS im Handwerk: flexibel integriert kooperativ
Dr. Mark Hefke, CAS Software AG Inhalt Motivation Zielsetzung Mehrwert für das Handwerk FuE-Felder im Überblick Projektpartner Motivation in dem neuen [Cloud Computing] Paradigma [wird es] für Jedermann
MehrBETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT
FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings
MehrSoftwaretest in Praxis und Forschung
Umfrage 2015 Softwaretest in Praxis und Forschung 37. Treffen der GI-Fachgruppe TAV Test, Analyse und Verifikation von Software Friedrichshafen, 05. Februar 2015 Prof. Dr. Mario Winter Prof. Dr. Karin
MehrFederated Identity Management
Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung
MehrFragebogen: Abschlussbefragung
Fragebogen: Abschlussbefragung Vielen Dank, dass Sie die Ameise - Schulung durchgeführt haben. Abschließend möchten wir Ihnen noch einige Fragen zu Ihrer subjektiven Einschätzung unseres Simulationssystems,
MehrMehr Geld mit der Zürcher-Geldschule
Mehr Geld mit der Zürcher-Geldschule Individueller Geld-Strategie-Workshop für Einzelpersonen Wegbereiter für Ihren persönlichen Anlageerfolg Der Anleger bleibt immer noch der einsamste Mensch der Welt
MehrProjektmanagement (Modelle, Methoden & Tools)
Projektmanagement (Modelle, Methoden & Tools) Übersicht zu den Inhalten der Vorlesung Die Inhalte der Vorlesung wurden primär auf Basis der angegebenen Literatur erstellt. Darüber hinaus finden sich vielfältige
MehrWohnen, wie s mir passt! Fremdverwaltung. Immobilienverkauf. Unser Leistungsangebot: Wohnraum- und Gewerbevermietung. hks JADE
Wohnen, wie s mir passt! Unser Leistungsangebot: Wohnraum- und Gewerbevermietung Fremdverwaltung Immobilienverkauf hks immobilien management JADE Die JADE in guter Tradition Wohnungen im Sinne von Eigentümern
Mehr3 Great Place to Work Institut Deutschland
3 Great Place to Work Institut Deutschland +9 Respekt -9-8 Fairness +7 +5-10 Teamgeist Glaubwürdigkeit Stolz Ergebnisindex 6 Great Place to Work Institut Deutschland Teamgeist Stolz Fairness Respekt Glaubwürdigkeit
MehrProjektaufgabe: Vertiefungsgebiete
Realisierung von höherwertigen Komponenten und Diensten Übersicht: Komposition von Diensten für die Ausführung automatisierter Aktionsfolgen (2 Themen) Verzeichnisdienste zur Veröffentlichung und Suche
MehrContext based Cognitive Radio for LTE-Advanced Networks
Context based Cognitive Radio for LTE-Advanced Networks Jörg Schneider, Lianghai Ji, Christian Mannweiler Hans D. Schotten 15.05.2013 Inhalt 1. Motivation 2. Spektrum Management 3. Systemarchitektur 4.
MehrEin Wissenssystem für Experten. Alexander Mas INF-M3 Seminar/Ringvorlesung - Wintersemester 2007/2008 11. Januar 2008
Ein Wissenssystem für Experten Alexander Mas INF-M3 Seminar/Ringvorlesung - Wintersemester 2007/2008 11. Januar 2008 Einleitung & Motivation Szenario Vision Anforderungen Masterarbeit Chancen / Risiken
Mehr26. November 2009. Dipl.- Inf. Holger Röder holger.roeder@informaek.uni- stuhgart.de
GI FG RE Fachgruppentreffen 2009 Usability grei
MehrIDV Assessment- und Migration Factory für Banken und Versicherungen
IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein
MehrICENI: Eine JXTA-basierte Service-Oriented. Architecture. Im Rahmen des Seminars Services Computing und Service-Oriented Architectures
ICENI: Eine JXTA-basierte Service-Oriented Architecture Im Rahmen des Seminars Services Computing und Service-Oriented Architectures Lisa Richter mail@lisa-richter.de 05-07-18 AGENDA 1 ICENI The Imperial
MehrAkkreditierter Masterstudiengang Informatik im Fachbereich Informatik der Fachhochschule Augsburg
Akkreditierter Masterstudiengang Informatik im Fachbereich Informatik der Fachhochschule Augsburg Auch auf dringenden Wunsch unserer eigenen Diplomanden eingeführt, deshalb aufbauend auf Diplom oder vergleichbaren
MehrBIS-Grid: Kommerzieller Einsatz von Grid-Middleware am Beispiel betrieblicher Informationssysteme. Prof. Dr. W. Hasselbring
BIS-Grid: Kommerzieller Einsatz von Grid-Middleware am Beispiel betrieblicher Informationssysteme Prof. Dr. OFFIS Institut für Informatik FuE-Bereich Betriebliches Informationsmanagement (BI) Ausgangssituation
MehrSECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN
Matthias Heyde / Fraunhofer FOKUS SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Dr. Jörg Caumanns Fraunhofer FOKUS, Berlin BEISPIELE FÜR EHEALTH ARCHITEKTUREN Security Security Security c c c c c c S
MehrBusiness Intelligence braucht mehr Business!
Business Intelligence braucht mehr Business! Oder: Raus aus der BI-Falle! Dr. Guido Kemper 16. Handelsblatt Jahrestagung: Strategisches IT-Management. München, 25.01.2010 prometis - Management & Technology
MehrHerausforderungen des Enterprise Endpoint Managements
Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen
MehrITSM-Lösungen als SaaS
6. im Bundespresseamt Briefing 1: Cloud Computing-Perspektiven für die Öffentliche Verwaltung ITSM-Lösungen als SaaS Martin Krause, INFORA GmbH IT Service Management IT Service Management fasst alle standardisierten
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrHerausforderungen und Veränderungen aktiv gestalten Die weichen Faktoren sind die harten Erfolgsfaktoren. DQS-Kundentage 2011
Jeder muss selbst die Veränderung sein, die er bei anderen sehen möchte. Herausforderungen und Veränderungen aktiv gestalten Die weichen Faktoren sind die harten Erfolgsfaktoren DQS-Kundentage Herausforderungen
MehrCloud Computing Security
Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14
MehrForschungsprojekt: IT und Data Governance in KMU
Forschungsprojekt: IT und Data Governance in KMU Der Lehrstuhl für Wirtschaftsinformatik der Universität Marburg führt eine zweistufige Studie im Bereich IT und Data Governance durch. Die erste Komponente
Mehr16.4 Wiederverwendung von COTS-Produkten
16.4 Wiederverwendung von COTS-Produkten COTS = commercial of the shelf im Handel erhältliche Software-Produkte Anpassung für Kunden ohne Änderung am Quellcode Quellcode in der Regel nicht einsehbar (Ausnahme
MehrCon.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service
Con.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service Jana Brinck - SAM Consultant Der globale IT Lösungsanbieter! Niederlassungen in 24 Ländern! Handel
MehrFRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS
Dieser Fragebogen bildet eine wichtige Rückmeldung der Pilotweingüter über Verständnis, Akzeptanz und Effektivität des ECOPROWINE Selbstbewertung-tools für alle daran Beteiligten. Dieser Fragebogen besteht
MehrSOFTWARE FÜR MOBILE ANLAGEN- INSPEKTIONEN MIT EX-SCHUTZ TERMINALS
Traq360 SOFTWARE FÜR MOBILE ANLAGEN- INSPEKTIONEN MIT EX-SCHUTZ TERMINALS Kontrollen und Inspektionen in der Produktionsanlage vor Ort durchgeführt von qualifizierten Mitarbeiter in Rundgängen- sind ein
Mehr1. Management Summary. 2. Grundlagen ERP. 3. ERP für die Produktion. 4. ERP für den Handel. 5. EPR für Dienstleistung. 6.
Inhalt Erfolg für Ihr Projekt 1. Management Summary 2. Grundlagen ERP 3. ERP für die Produktion 4. ERP für den Handel 5. EPR für Dienstleistung 6. Einzelne Module 7. Blick auf Markt und Technologien 8.
MehrDr. Klaus Körmeier BlueBridge Technologies AG
Dr. Klaus Körmeier BlueBridge Technologies AG Agenda Was ist ein SharePoint Wiki Anwendungsbeispiele und Erweiterungen Was ist beim Einsatz zu beachten Zusammenfassung Partner Partner BlueBridge AG SharePoint-Erfahrung
MehrAuswirkung von Geschäftsprozessmodellierung auf den Erfolg von ERP-Migrationsprojekten
Auswirkung von Geschäftsprozessmodellierung auf den Erfolg von ERP-Migrationsprojekten Vortrag im Rahmen des Doktorandenseminars, St. Andreasberg 08.03.- 09.03.2010 Dipl.-Ök. Lüba Lechtchinskaia lechtchinskaia@iwi.uni-hannover.de
MehrDISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 392
DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 392 Social Business Intelligence: Entwicklung, Architekturen und Perspektiven
MehrProf. Dr. Lorenz JARASS, M.S. (Stanford Univ./USA)FB SuK, Internat. Wirtschaftsingenieurwesen. BPS / Unternehmensgründung
fhw Fachhochschule Wiesbaden Prof. Dr. Eugen OSWALD FB Informatik Prof. Dr. Lorenz JARASS, M.S. (Stanford Univ./USA)FB SuK, Internat. Wirtschaftsingenieurwesen D:\Materialien\jarass\neue Dokumente\03 Unternehmensgründung,
MehrEngagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.
Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen
MehrBetriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail
Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key
MehrDB2 Express: IBM Data Management Angebot für kleine und mittelständische Unternehmen
IBM Software Group DB2 Express: IBM Data Management Angebot für kleine und mittelständische Unternehmen IBM Data Management CEBIT 2003 IBM ist der führende Datenbankanbieter Kundenakzeptanz fördert Wachstum
Mehr10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen?
10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrVertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011
Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011 Heymann & Partners Übersicht Erscheinungsformen des Cloud Computing Vertragsgestaltung beim Cloud Computing
MehrMit dem Smartphone vom eigenen Sicherheitsgefühl zur digitalen
Pressemitteilung Gefühlte Sicherheit vor Ort - Mit dem Smartphone vom eigenen Sicherheitsgefühl zur digitalen Karte. Girls Day in der GIS-Station am Donnerstag, 27. März 2014 Heidelberg, 4.4.2014 - In
MehrK-TAG Master. Dateientschlüsselung/ Dateiverschlüsselung für Slaves. Version 1.0
K-TAG Master Dateientschlüsselung/ Dateiverschlüsselung für Slaves 1 Entschlüsselung einer Datei 1. Loggen Sie sich bei der Alientech Datenbank unter https://databank.alientech.to/ mit Ihrer Kundennummer
MehrFachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik
Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver
Mehr21. Januar 2011, PMI Chaptermeeting HH. Rüdiger L. Thomas Director Research, ifano. Özgür Sengül Consultant, maxence
21. Januar 2011, PMI Chaptermeeting HH Rüdiger L. Thomas Director Research, ifano Özgür Sengül Consultant, maxence Über maxence Gründung: 2002 Firmierung: maxence business consulting maxence solutions
MehrEndpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de
Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?
MehrBitDefender Client Security Kurzanleitung
BitDefender Client Security Kurzanleitung...1 Appendix A Kurzanleitung mit Screenshots...2 BitDefender Client Security Kurzanleitung 1. Wählen Sie entweder 32 oder 64 bit Management Server aus dem BitDefender
MehrExchange Verbund WOLFGANG FECKE
Exchange Verbund WOLFGANG FECKE Verbundvertrauensstellung Eine Beziehung mit Microsoft Federation Gateway, die die folgenden Komponenten für Ihre Exchange-Organisation definiert: Kontonamespace Anwendungs-ID
MehrDiPP Golden Road zum Open Access
DiPP Golden Road zum Open Access Dr. Andres Quast Open Access Week 2009, Köln Übersicht OA: Green and Golden Road Herausforderungen der Golden Road Lösungsansätze [DiPP] Zusammenfassung Ausblick Digital
MehrApplication Service Providing ASP - das neue Geschäftsmodell im ecommerce!
ASP - das neue Geschäftsmodell im ecommerce! Was ist ASP? Was ist ASP? Unterschiede ASP/ normale Software? Was ist ASP? Unterschiede ASP/ normale Software? Welche Vorteile bringt ASP? Was ist ASP? Unterschiede
MehrSupport Center Frankfurt Windows 2000 Server. Active-Directory
Active-Directory ist ein hierarchisches Verwaltungsinstrument zum zentralen Management aller für das Netzwerk relevanten Ressourcen. Dies können sein: Dateien, Verzeichnisse, Drucker, Scanner, Benutzer,
Mehrbruederlinpartner «Nearshoring auf höchstem Niveau!»
bruederlinpartner «Nearshoring auf höchstem Niveau!» Kundenpräsentation (2015/01/06, Sarnen) bruederlinpartner «Nearshoring auf höchstem Niveau!» bruederlinpartner ist eine seit 2010 erfolgreiche Schweizer
MehrP2P Kredite - Marktplätze für Privatkredite im Internet. Fabian Blaesi
P2P Kredite - Marktplätze für Privatkredite im Internet Fabian Blaesi Inhaltsverzeichnis 1. Einleitung 10 1.1 Hintergrund 11 1.2 Motivation 13 2. Social Lending 14 2.1 Entstehung und geschichtlicher Hintergrund
MehrSSZ Policy und IAM Strategie BIT
SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten
MehrVon Markus Schmied und Manuel Bundschuh. New Trends in IT Das Wikireferat
Cloud Computing Von Markus Schmied und Manuel Bundschuh New Trends in IT Das Wikireferat Was ist Cloud-Computing? Definition Entstehung Varianten Software-as-a-Service Utility-Computing Risiken Einsatzbereiche
MehrBICE. Business Intelligence in the Cloud for Energy. Zwischenpräsentation Oldenburg, 25.02.2015
BICE Business Intelligence in the Cloud for Energy Zwischenpräsentation Oldenburg, 25.02.205 Verfasser: Projektgruppe Business Intelligence as a Service Gliederung Projektgruppe Meilensteinplan Problemstellung
MehrE-Mail Verschlüsselung
E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...
MehrProzessmodellierung mit Objektorientierten Ereignisgesteuerten. und der bflow* Toolbox
Prozessmodellierung mit Objektorientierten Ereignisgesteuerten Prozessketten (oepk) und der bflow* Toolbox Prof. Dr. Frank Hogrebe Wiesbaden im Juli 2013 1 Agenda Einleitung oepk-grundansatz oepk-symbolik
MehrParadigmenwechsel im Access Management Organisationsübergreifende Autorisierung und Rechteverwaltung
Paradigmenwechsel im Access Management Organisationsübergreifende Autorisierung und Rechteverwaltung security Essen 2010 security-forum - 06.10.2010 Michael Gröne groene [at] internet sicherheit. de Institut
MehrIhr Projekt. Vorlesung: Projektmanagement (im Rahmen von Modul 142: Projektmanagement und Präsentationstechnik)
Vorlesung: Projektmanagement (im Rahmen von Modul 142: Projektmanagement und Präsentationstechnik) A Ihr Projekt Prof. Dr. Werner Stork werner.stork@h-da.de 1 Ihr Projekt Vorschlag 1 Unterstützung Relaunch
MehrDanach kann die ProfiCash-Software wie gewohnt genutzt werden. Dieser Leitfaden unterstützt Sie bei der Umstellung auf die neue Bankverbindung.
Inhaltsverzeichnis 1. Anmeldung 2. Überprüfung des Ausgangskorbes 3. Daten sichern 4. Konten auswählen 5. Bankverbindung selektieren 6. Bankverbindung ändern 7. HBCI Verwaltung auswählen 8. HBCI Kürzel
MehrPersönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.
Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit
MehrAbschlussvortrag zur Bachelorarbeit. Konzeption und Aufbau eines Grid Testlabors am Beispiel des Globus Toolkit 4
Abschlussvortrag zur Bachelorarbeit Konzeption und Aufbau eines Grid Testlabors am Beispiel des Globus Toolkit 4 Halit Alagöz Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze H. Alagöz
MehrKann personales Vertrauen virtuell produziert und reproduziert werden?
Kann personales Vertrauen virtuell produziert und reproduziert werden? Dipl.-Psych. Dipl.-Arb.wiss. Sylvia Steinheuser /Europäisches Forschungszentrum für Business-to-Business Management GeNeMe 08.10.04,
MehrWissensmanagement und PLM-Integration
AP300 Wissensmanagement und PLM-Integration ISYPROM Abschlussveranstaltung 19.05.2011, Automobilforum, Berlin Langenberg / Damerau Agenda Herausforderungen Ergebnisse des AP300 Übersicht Demonstrator Pilotierung
MehrKurzanleitung Datensicherungsclient (DS-Client)
Kurzanleitung Datensicherungsclient (DS-Client) Die Sicherung und die Wiederherstellung der Daten erfolgt ausschließlich zwischen einem separaten Client und den zentralen Speichersystemen im Rechenzentrum
MehrWie wird PKI verkauft? Über das Abwägen von Chancen und Risiken der PKI. 28. März 2001 FGSec PKI
Business Case Wie wird verkauft? Über das Abwägen von Chancen und Risiken der 28. März 2001 Motivation Ungelöste Fragen nach dem Kosten/Nutzen Verhältnis Wie kann man den Chancen und Risiken einer auf
MehrMobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.
Beschreibung Betriebliche Kennzahlen sind für die Unternehmensführung von zentraler Bedeutung. Die Geschäftsführer oder Manager von erfolgreichen Unternehmen müssen sich deshalb ständig auf dem Laufenden
MehrPlanung, Analyse und Reporting dezentral im Web
Planung, Analyse und Reporting dezentral im Web CP-Web ist ein Modul der Corporate Planning Suite. Informationen - jederzeit an jedem Ort. Um zielgerichtet den Unternehmenskurs bestimmen zu können, werden
MehrProfi cash. Kontoumstellung mittels VR-NetKey (PIN/TAN) Ab dem 12. Oktober 2015 - Nur für Kunden der ehemaligen VR Bank Saarpfalz eg
Inhaltsverzeichnis 1. Anmeldung 2. Überprüfung des Ausgangskorbes 3. Daten sichern 4. Konten auswählen 5. Bankverbindung selektieren 6. Bankverbindung ändern 7. HBCI Verwaltung auswählen 8. HBCI Kürzel
MehrFinance & Banking. Competence Center Finance & Banking. IT-Know-how. IT-Dienstleistungen. IT-Personal. www.ipsways.com
Finance & Banking Competence Center Finance & Banking. IT-Know-how. IT-Dienstleistungen. IT-Personal. www.ipsways.com Fakten zur IPSWAYS Gruppe > Gründung 1988 als Softwarehaus > Hauptsitz in Mainz > Niederlassungen
MehrLeistungskatalog g des GDI-Servicezentrums. 2. Workshop der GDI Sachsen am 06. Juni 2012
Leistungskatalog g des GDI-Servicezentrums 2. Workshop der GDI Sachsen am 06. Juni 2012 Agenda Grundverständnis Ziele des Leistungskatalogs Rollen Beschreibung einer Leistung Überblick über alle Leistungen
MehrStephan Lobodda GRUNDIG AKADEMIE
08 Gewinnermentalität - Wie kommt eine Organisation weg von einer defizitorientierten Kultur? Greenovative GmbH Stephan Lobodda GRUNDIG AKADEMIE 12. BVMW Pecha Kucha Nacht 26. November 2013 Vineria Nürnberg
MehrNetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011
NetScaler Integration bei Hellmann Worldwide Logistics Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 Agenda Firmenporträt Das Projekt Details zur Umsetzung Fazit Fakten & Zahlen Mitarbeiter
MehrSeminare Softwaretechnik - Einführungsveranstaltung
Seminare Softwaretechnik - Einführungsveranstaltung Stefan Malich, Peter M. Schuler Wintersemester 2004/2005 Version 1.0 Lehrstuhl für Wirtschaftsinformatik und Softwaretechnik Prof. Dr. Stefan Eicker
MehrMethoden zur Einführung von Standardsoftware
CRM CUSTOMER RELATIONSHIP MANAGEMENT Methoden zur Einführung von Standardsoftware Best Practice und Benchmarking 09.10.2014 Stuttgart Agenda 1 2 3 4 5 Ausgangspunkt einer Standard-Software-Einführung Irrtümer
MehrDer Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender
Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender Koblenz, Informatik 2013 19. September 2013 1 Dr. Stefan Weiss / Sebastian Pape Workshop Agenda
MehrOrientierungstest für angehende Industriemeister. Vorbereitungskurs Mathematik
Orientierungstest für angehende Industriemeister Vorbereitungskurs Mathematik Weiterbildung Technologie Erlaubte Hilfsmittel: Formelsammlung Taschenrechner Maximale Bearbeitungszeit: 1 Stunde Provadis
MehrIT-Sicherheitslabor Ein praxisorientierter Ansatz zur Zusammenarbeit von Hochschule und Industrie in der Lehre
IT-Sicherheitslabor Ein praxisorientierter Ansatz zur Zusammenarbeit von Hochschule und Industrie in der Lehre Robert Federico Reutter IT-Sicherheitslabor-Team COOPERATION & MANAGEMENT (C&M, PROF. ABECK),
MehrLeitfaden zur Nutzung von binder CryptShare
Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector
Mehr