Sicherheitsprotokoll zur Bewertung von Diensten in SOA-basierten Anwendungssytemen

Größe: px
Ab Seite anzeigen:

Download "Sicherheitsprotokoll zur Bewertung von Diensten in SOA-basierten Anwendungssytemen"

Transkript

1 Sicherheitsprotokoll zur Bewertung von Diensten in SOA-basierten Anwendungssytemen 1. Workshop Bewertungsaspekte Serviceorientierter Architekturen der GI Fachgruppe Software-Messung und -Bewertung am 24. November 2006 an der FHW Berlin, Jorge Marx Gómez Department für Informatik Abt. Wirtschaftsinformatik

2 Agenda Motivation: vertrauenswürdige Föderierte ERP- Systeme als Anwendungsbeispiel Problemstellung Bisherige Ansätze Neuer Ansatz: DBP1 Ausblick 2

3 Vision eines standardisierten verteilten ERP-Systems (FERP) 3

4 FERP Client Architektur 4

5 Web Service Paradigma In Anlehnung an Wiehler (2004) 5

6 FERP-Systemarchitektur 6

7 FERP Web Service Standard 7

8 Problem / Beispiel Wie kann die Qualität eines Web Service und die Vertrauenswürdigkeit eines WS- Providers (automatisch) erkannt werden?? bind? discover bind? publish publish Web Service 1 Web Service 2 Web Service 3 Service Consumer bind? publish UDDI-Registry 8

9 Bisherige Ansätze & Probleme Qualitätsmessung von Diensten durch Anbieter Möglichkeit zur Manipulation Einschränkung auf objektive Metriken» Beispiel: WSLA-Framework (vgl. Dan et al.) Qualitätsbewertung von Diensten durch Nutzer Bewertungen werden zentral verwaltet» Abhängigkeit von der Zentrale, Single Point of Failure Beispiel: ebay Bewertungen werden dezentral von Dienstnutzern verwaltet» Fehlender Anreiz zum permanenten Betrieb eines Informationsdienstes Beispiel: Reputationsmodell von Sen und Sajja (vgl. Sen et al. 2002) 9

10 Umfrage in KMU I Fragestellung: Worauf basiert das Vertrauen Ihres Unternehmens in die Qualität der von Ihnen eingesetzten Software? 10

11 Umfrage in KMU II 11

12 Neuer Ansatz Qualitätsbewertung durch Web Service Consumer Reputation als Basis zum Vertrauen in Web Services Dezentrale Verwaltung verschlüsselter Bewertungen durch Web Service Provider Entschlüsselung und Aggregation von Bewertungsinhalten durch Trusted Third Parties (TTP) 12

13 Dienstbewertungsprotokoll (DBP1) I Protokollelemente Dienstnutzer (C) Dienstanbieter (P) Bewertungsaufbereitungsstelle (BAS) Trusted Third Party besitzen PKI-Schlüssel- Paar (PK + SK) Bewertung eines Dienstes (B) enthält Bewertungsinhalt (BI) in verschlüsselter Form enc(bic, PKBAS)) Bewertungszusammenfassung eines Dienstes (BZalt und BZneu) enthält SUM(BIC1 n) Dienstbeschreibung enthält BZ SUM() = Aggregationsalgorithmus 13

14 Dienstbewertungsprotokoll (DBP1) II 14

15 Bewertungszusammenfassung Beispiel (Auszug) 15

16 Ausblick (DBP2?) Vorteile des Ansatzes: Dezentrale Verwaltung von Qualitätsinformationen Berücksichtigung subjektiver Metriken Probleme des Ansatzes: Standardisierung von Metriken und Aggregationsmechanismen Risiken des Ansatzes: Fehlender Anreiz zur Bewertungsabgabe Neigung zu positiven Bewertungen Falsche Bewertungen Übermäßige Bewertungen (Wiederholung) Identitätswechsel Zeitliche Qualitätsschwankungen Diskriminierung 16

17 Literaturverzeichnis Dan, A. et al. (2004): Web services on demand: WSLA-driven Automated management. IBM SYSTEMS JOURNAL, Vol 43, 136 No 1 Dustdar, S.; Gall, H.; Hauswirth, M. (2003): Software-Architekturen für Verteilte Systeme. Heidelberg. Herden, S.; Marx Gómez, J.; Rautenstrauch, C.; Zwanziger, A. (2006): Software-Architekturen für das E-Business. Berlin. Wiehler, G. (2004): Mobility, Security und Web Services. Neue Technologien und Service-orientierte Architekturen für zukunftsweisende IT-Lösungen. Erlangen. Masak, D. (2005): Moderne Enterprise-Architekturen. Heidelberg. Sen, S. & Sajja, N. (2002): Rubustness of Reputation-based Trust: Boolean Case in Proceedings of the First International Joint Conference on Autonomous Agents and Multiagent Systems (AAMAS-02). Bologna, Italy. pp

18 Vielen Dank Fragen? 18

Universität OLDENBURG

Universität OLDENBURG CARL VON > OSSIETZKY Universität OLDENBURG Fakultät II - Informatik, Wirtschafts- und Rechtswissenschaften Department für Informatik Föderierte ERP-Systeme auf Basis von Web Services Dissertation zur Erlangung

Mehr

Trusted Location Based Services

Trusted Location Based Services Trusted Location Based Services Möglichkeiten und Herausforderungen Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Thomas Zefferer Wien, 28.03.2012

Mehr

Etablierung serviceorientierter Architekturen mit Web Services

Etablierung serviceorientierter Architekturen mit Web Services Etablierung serviceorientierter Architekturen mit Web Services Vorlesung im (Übersicht zu den Inhalten der Vorlesung) Somemrsemester 2013 1 Ziele und Abgrenzung 2 Allgemeine Lernziele Vermittlung von Basiskenntnissen

Mehr

Software-Architekturen für das E-Business

Software-Architekturen für das E-Business Sebastian Herden Jorge Marx Gömez Claus Rautenstrauch Andre Zwanziger Software-Architekturen für das E-Business Enterprise-Application-Integration mit verteilten Systemen Mit 60 Abbildungen 4y Springer

Mehr

Architecture of Open Embedded Systems

Architecture of Open Embedded Systems University of Erlangen-Nuremberg Information Systems I Innovation & Value Creation Forschungsstudie 01.09.2013 Architecture of Open Embedded Systems Worum geht es in der Studie? Zielsetzung der Case Study

Mehr

Nearshoring im Mittelstand: Kooperationsprojekte p von Praxis und Forschung als Adaptionshilfe

Nearshoring im Mittelstand: Kooperationsprojekte p von Praxis und Forschung als Adaptionshilfe Lehrstuhl für ABWL und Wirtschaftsinformatik Fakultät für Betriebswirtschaftslehre Nearshoring im Mittelstand: Kooperationsprojekte p von Praxis und Forschung als Adaptionshilfe Prof. Dr. Armin Heinzl

Mehr

Application Requirements Engineering

Application Requirements Engineering Application Requirements Engineering - Fokus: Ableitung von Produktanforderungen - Günter Halmans / Prof. Dr. Klaus Pohl Software Systems Engineering ICB (Institute for Computer Science and Business Information

Mehr

Analyse von Sicherheitaspekten in Service-orientierten Architekturen

Analyse von Sicherheitaspekten in Service-orientierten Architekturen Analyse von Sicherheitaspekten in Service-orientierten Architekturen Vortragende: Jia Jia Betreuer: Dipl.-Inf. Matthias Lehmann Dresden,10.12.2009 10.12.2009 Analyse von Sicherheitaspekten in SOA 1 Gliederung

Mehr

Workshop: IT-for-Green

Workshop: IT-for-Green Workshop: IT-for-Green Betriebliche Umweltinformationssysteme der nächsten Generation (BUIS 2.0) Carl von Ossietzky Universität Oldenburg Fakultät für Informatik, Wirtschafts- und Rechtswissenschaften

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

Themen. Web Services und SOA. Stefan Szalowski Daten- und Online-Kommunikation Web Services

Themen. Web Services und SOA. Stefan Szalowski Daten- und Online-Kommunikation Web Services Themen Web Services und SOA Wer kennt den Begriff Web Services? Was verstehen Sie unter Web Services? Die Idee von Web Services Ausgangspunkt ist eine (evtl. schon bestehende) Software Anwendung oder Anwendungskomponente

Mehr

Zentrum. Zentrum Ideenmanagement. Zentrum Ideenmanagement. Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement

Zentrum. Zentrum Ideenmanagement. Zentrum Ideenmanagement. Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement Zentrum Zentrum Ideenmanagement Zentrum Ideenmanagement Expertenkreis Technologie & Software Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement Auswertung Fragebogen 2013 In 2011 hat der Expertenkreis

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

Diplomarbeit von Lars Gohlke. University of Applied Sciences Brandenburg

Diplomarbeit von Lars Gohlke. University of Applied Sciences Brandenburg Diplomarbeit von Lars Gohlke University of Applied Sciences Brandenburg Inhalt Motivation Skype SOA in 5 Schritten Anwendung + Demo Seite 2 Motivation Kommunikation einfach - schnell preiswert - verläßlich

Mehr

Universität Passau. Betriebswirtschaftslehre mit Schwerpunkt Internationales Management Prof. Dr. Carola Jungwirth. Bachelorarbeit Netzwerkservices

Universität Passau. Betriebswirtschaftslehre mit Schwerpunkt Internationales Management Prof. Dr. Carola Jungwirth. Bachelorarbeit Netzwerkservices Universität Passau Betriebswirtschaftslehre mit Schwerpunkt Internationales Management Prof. Dr. Carola Jungwirth Bachelorarbeit Netzwerkservices Betreuer: Robert Richter Eingereicht von: Alexander Gehm

Mehr

Aktuelle Abschlussarbeiten

Aktuelle Abschlussarbeiten Aktuelle Abschlussarbeiten Aktuelle Abschlussarbeiten 1 Projektmanage- ment- Grundlagen 2 Angewandte Projektmanagement- Methoden 3 Prozessmanagement 4 Potentiale moderner IT-Technologien 5 IT- Lösungen

Mehr

Erfassung von Umgebungskontext und Kontextmanagement

Erfassung von Umgebungskontext und Kontextmanagement Erfassung von Umgebungskontext und Kontextmanagement Jörg Schneider, Christian Mannweiler, Andreas Klein, Hans D. Schotten 13.05.2009 Inhalt 1. Einleitung 2. Anforderungen 3. Kontext Erfassung und Verteilung

Mehr

Proseminar Sommersemester 2015

Proseminar Sommersemester 2015 1 Proseminar Sommersemester 2015 Fachgebiet Management Support und Wirtschaftsinformatik (MSWI) Prof. Dr.-Ing Bodo Rieger Universität Osnabrück Katharinenstrasse 3, Raum 47 / 201 49069 Osnabrück brieger@uos.de

Mehr

Projektmanagement (Modelle, Methoden & Tools)

Projektmanagement (Modelle, Methoden & Tools) Projektmanagement (Modelle, Methoden & Tools) Übersicht zu den Inhalten der Vorlesung Die Inhalte der Vorlesung wurden primär auf Basis der angegebenen Literatur erstellt. Darüber hinaus finden sich vielfältige

Mehr

Application Management für die Oracle E-Business-Suite Alexander Krehbiel

Application Management für die Oracle E-Business-Suite Alexander Krehbiel Application Management für die Oracle E-Business-Suite Alexander Krehbiel Service und Applicationmanagement für die Oracle ebusiness-suite AGENDA 1. Die Servicestrategie 2. IT-Servicemanagement allgemein

Mehr

Trusted SaaS im Handwerk: flexibel integriert kooperativ

Trusted SaaS im Handwerk: flexibel integriert kooperativ Dr. Mark Hefke, CAS Software AG Inhalt Motivation Zielsetzung Mehrwert für das Handwerk FuE-Felder im Überblick Projektpartner Motivation in dem neuen [Cloud Computing] Paradigma [wird es] für Jedermann

Mehr

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings

Mehr

Softwaretest in Praxis und Forschung

Softwaretest in Praxis und Forschung Umfrage 2015 Softwaretest in Praxis und Forschung 37. Treffen der GI-Fachgruppe TAV Test, Analyse und Verifikation von Software Friedrichshafen, 05. Februar 2015 Prof. Dr. Mario Winter Prof. Dr. Karin

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Fragebogen: Abschlussbefragung

Fragebogen: Abschlussbefragung Fragebogen: Abschlussbefragung Vielen Dank, dass Sie die Ameise - Schulung durchgeführt haben. Abschließend möchten wir Ihnen noch einige Fragen zu Ihrer subjektiven Einschätzung unseres Simulationssystems,

Mehr

Mehr Geld mit der Zürcher-Geldschule

Mehr Geld mit der Zürcher-Geldschule Mehr Geld mit der Zürcher-Geldschule Individueller Geld-Strategie-Workshop für Einzelpersonen Wegbereiter für Ihren persönlichen Anlageerfolg Der Anleger bleibt immer noch der einsamste Mensch der Welt

Mehr

Projektmanagement (Modelle, Methoden & Tools)

Projektmanagement (Modelle, Methoden & Tools) Projektmanagement (Modelle, Methoden & Tools) Übersicht zu den Inhalten der Vorlesung Die Inhalte der Vorlesung wurden primär auf Basis der angegebenen Literatur erstellt. Darüber hinaus finden sich vielfältige

Mehr

Wohnen, wie s mir passt! Fremdverwaltung. Immobilienverkauf. Unser Leistungsangebot: Wohnraum- und Gewerbevermietung. hks JADE

Wohnen, wie s mir passt! Fremdverwaltung. Immobilienverkauf. Unser Leistungsangebot: Wohnraum- und Gewerbevermietung. hks JADE Wohnen, wie s mir passt! Unser Leistungsangebot: Wohnraum- und Gewerbevermietung Fremdverwaltung Immobilienverkauf hks immobilien management JADE Die JADE in guter Tradition Wohnungen im Sinne von Eigentümern

Mehr

3 Great Place to Work Institut Deutschland

3 Great Place to Work Institut Deutschland 3 Great Place to Work Institut Deutschland +9 Respekt -9-8 Fairness +7 +5-10 Teamgeist Glaubwürdigkeit Stolz Ergebnisindex 6 Great Place to Work Institut Deutschland Teamgeist Stolz Fairness Respekt Glaubwürdigkeit

Mehr

Projektaufgabe: Vertiefungsgebiete

Projektaufgabe: Vertiefungsgebiete Realisierung von höherwertigen Komponenten und Diensten Übersicht: Komposition von Diensten für die Ausführung automatisierter Aktionsfolgen (2 Themen) Verzeichnisdienste zur Veröffentlichung und Suche

Mehr

Context based Cognitive Radio for LTE-Advanced Networks

Context based Cognitive Radio for LTE-Advanced Networks Context based Cognitive Radio for LTE-Advanced Networks Jörg Schneider, Lianghai Ji, Christian Mannweiler Hans D. Schotten 15.05.2013 Inhalt 1. Motivation 2. Spektrum Management 3. Systemarchitektur 4.

Mehr

Ein Wissenssystem für Experten. Alexander Mas INF-M3 Seminar/Ringvorlesung - Wintersemester 2007/2008 11. Januar 2008

Ein Wissenssystem für Experten. Alexander Mas INF-M3 Seminar/Ringvorlesung - Wintersemester 2007/2008 11. Januar 2008 Ein Wissenssystem für Experten Alexander Mas INF-M3 Seminar/Ringvorlesung - Wintersemester 2007/2008 11. Januar 2008 Einleitung & Motivation Szenario Vision Anforderungen Masterarbeit Chancen / Risiken

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

ICENI: Eine JXTA-basierte Service-Oriented. Architecture. Im Rahmen des Seminars Services Computing und Service-Oriented Architectures

ICENI: Eine JXTA-basierte Service-Oriented. Architecture. Im Rahmen des Seminars Services Computing und Service-Oriented Architectures ICENI: Eine JXTA-basierte Service-Oriented Architecture Im Rahmen des Seminars Services Computing und Service-Oriented Architectures Lisa Richter mail@lisa-richter.de 05-07-18 AGENDA 1 ICENI The Imperial

Mehr

Akkreditierter Masterstudiengang Informatik im Fachbereich Informatik der Fachhochschule Augsburg

Akkreditierter Masterstudiengang Informatik im Fachbereich Informatik der Fachhochschule Augsburg Akkreditierter Masterstudiengang Informatik im Fachbereich Informatik der Fachhochschule Augsburg Auch auf dringenden Wunsch unserer eigenen Diplomanden eingeführt, deshalb aufbauend auf Diplom oder vergleichbaren

Mehr

BIS-Grid: Kommerzieller Einsatz von Grid-Middleware am Beispiel betrieblicher Informationssysteme. Prof. Dr. W. Hasselbring

BIS-Grid: Kommerzieller Einsatz von Grid-Middleware am Beispiel betrieblicher Informationssysteme. Prof. Dr. W. Hasselbring BIS-Grid: Kommerzieller Einsatz von Grid-Middleware am Beispiel betrieblicher Informationssysteme Prof. Dr. OFFIS Institut für Informatik FuE-Bereich Betriebliches Informationsmanagement (BI) Ausgangssituation

Mehr

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Matthias Heyde / Fraunhofer FOKUS SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Dr. Jörg Caumanns Fraunhofer FOKUS, Berlin BEISPIELE FÜR EHEALTH ARCHITEKTUREN Security Security Security c c c c c c S

Mehr

Business Intelligence braucht mehr Business!

Business Intelligence braucht mehr Business! Business Intelligence braucht mehr Business! Oder: Raus aus der BI-Falle! Dr. Guido Kemper 16. Handelsblatt Jahrestagung: Strategisches IT-Management. München, 25.01.2010 prometis - Management & Technology

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

ITSM-Lösungen als SaaS

ITSM-Lösungen als SaaS 6. im Bundespresseamt Briefing 1: Cloud Computing-Perspektiven für die Öffentliche Verwaltung ITSM-Lösungen als SaaS Martin Krause, INFORA GmbH IT Service Management IT Service Management fasst alle standardisierten

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Herausforderungen und Veränderungen aktiv gestalten Die weichen Faktoren sind die harten Erfolgsfaktoren. DQS-Kundentage 2011

Herausforderungen und Veränderungen aktiv gestalten Die weichen Faktoren sind die harten Erfolgsfaktoren. DQS-Kundentage 2011 Jeder muss selbst die Veränderung sein, die er bei anderen sehen möchte. Herausforderungen und Veränderungen aktiv gestalten Die weichen Faktoren sind die harten Erfolgsfaktoren DQS-Kundentage Herausforderungen

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

Forschungsprojekt: IT und Data Governance in KMU

Forschungsprojekt: IT und Data Governance in KMU Forschungsprojekt: IT und Data Governance in KMU Der Lehrstuhl für Wirtschaftsinformatik der Universität Marburg führt eine zweistufige Studie im Bereich IT und Data Governance durch. Die erste Komponente

Mehr

16.4 Wiederverwendung von COTS-Produkten

16.4 Wiederverwendung von COTS-Produkten 16.4 Wiederverwendung von COTS-Produkten COTS = commercial of the shelf im Handel erhältliche Software-Produkte Anpassung für Kunden ohne Änderung am Quellcode Quellcode in der Regel nicht einsehbar (Ausnahme

Mehr

Con.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service

Con.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service Con.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service Jana Brinck - SAM Consultant Der globale IT Lösungsanbieter! Niederlassungen in 24 Ländern! Handel

Mehr

FRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS

FRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS Dieser Fragebogen bildet eine wichtige Rückmeldung der Pilotweingüter über Verständnis, Akzeptanz und Effektivität des ECOPROWINE Selbstbewertung-tools für alle daran Beteiligten. Dieser Fragebogen besteht

Mehr

SOFTWARE FÜR MOBILE ANLAGEN- INSPEKTIONEN MIT EX-SCHUTZ TERMINALS

SOFTWARE FÜR MOBILE ANLAGEN- INSPEKTIONEN MIT EX-SCHUTZ TERMINALS Traq360 SOFTWARE FÜR MOBILE ANLAGEN- INSPEKTIONEN MIT EX-SCHUTZ TERMINALS Kontrollen und Inspektionen in der Produktionsanlage vor Ort durchgeführt von qualifizierten Mitarbeiter in Rundgängen- sind ein

Mehr

1. Management Summary. 2. Grundlagen ERP. 3. ERP für die Produktion. 4. ERP für den Handel. 5. EPR für Dienstleistung. 6.

1. Management Summary. 2. Grundlagen ERP. 3. ERP für die Produktion. 4. ERP für den Handel. 5. EPR für Dienstleistung. 6. Inhalt Erfolg für Ihr Projekt 1. Management Summary 2. Grundlagen ERP 3. ERP für die Produktion 4. ERP für den Handel 5. EPR für Dienstleistung 6. Einzelne Module 7. Blick auf Markt und Technologien 8.

Mehr

Dr. Klaus Körmeier BlueBridge Technologies AG

Dr. Klaus Körmeier BlueBridge Technologies AG Dr. Klaus Körmeier BlueBridge Technologies AG Agenda Was ist ein SharePoint Wiki Anwendungsbeispiele und Erweiterungen Was ist beim Einsatz zu beachten Zusammenfassung Partner Partner BlueBridge AG SharePoint-Erfahrung

Mehr

Auswirkung von Geschäftsprozessmodellierung auf den Erfolg von ERP-Migrationsprojekten

Auswirkung von Geschäftsprozessmodellierung auf den Erfolg von ERP-Migrationsprojekten Auswirkung von Geschäftsprozessmodellierung auf den Erfolg von ERP-Migrationsprojekten Vortrag im Rahmen des Doktorandenseminars, St. Andreasberg 08.03.- 09.03.2010 Dipl.-Ök. Lüba Lechtchinskaia lechtchinskaia@iwi.uni-hannover.de

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 392

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 392 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 392 Social Business Intelligence: Entwicklung, Architekturen und Perspektiven

Mehr

Prof. Dr. Lorenz JARASS, M.S. (Stanford Univ./USA)FB SuK, Internat. Wirtschaftsingenieurwesen. BPS / Unternehmensgründung

Prof. Dr. Lorenz JARASS, M.S. (Stanford Univ./USA)FB SuK, Internat. Wirtschaftsingenieurwesen. BPS / Unternehmensgründung fhw Fachhochschule Wiesbaden Prof. Dr. Eugen OSWALD FB Informatik Prof. Dr. Lorenz JARASS, M.S. (Stanford Univ./USA)FB SuK, Internat. Wirtschaftsingenieurwesen D:\Materialien\jarass\neue Dokumente\03 Unternehmensgründung,

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

DB2 Express: IBM Data Management Angebot für kleine und mittelständische Unternehmen

DB2 Express: IBM Data Management Angebot für kleine und mittelständische Unternehmen IBM Software Group DB2 Express: IBM Data Management Angebot für kleine und mittelständische Unternehmen IBM Data Management CEBIT 2003 IBM ist der führende Datenbankanbieter Kundenakzeptanz fördert Wachstum

Mehr

10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen?

10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen? 10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011

Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011 Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011 Heymann & Partners Übersicht Erscheinungsformen des Cloud Computing Vertragsgestaltung beim Cloud Computing

Mehr

Mit dem Smartphone vom eigenen Sicherheitsgefühl zur digitalen

Mit dem Smartphone vom eigenen Sicherheitsgefühl zur digitalen Pressemitteilung Gefühlte Sicherheit vor Ort - Mit dem Smartphone vom eigenen Sicherheitsgefühl zur digitalen Karte. Girls Day in der GIS-Station am Donnerstag, 27. März 2014 Heidelberg, 4.4.2014 - In

Mehr

K-TAG Master. Dateientschlüsselung/ Dateiverschlüsselung für Slaves. Version 1.0

K-TAG Master. Dateientschlüsselung/ Dateiverschlüsselung für Slaves. Version 1.0 K-TAG Master Dateientschlüsselung/ Dateiverschlüsselung für Slaves 1 Entschlüsselung einer Datei 1. Loggen Sie sich bei der Alientech Datenbank unter https://databank.alientech.to/ mit Ihrer Kundennummer

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

21. Januar 2011, PMI Chaptermeeting HH. Rüdiger L. Thomas Director Research, ifano. Özgür Sengül Consultant, maxence

21. Januar 2011, PMI Chaptermeeting HH. Rüdiger L. Thomas Director Research, ifano. Özgür Sengül Consultant, maxence 21. Januar 2011, PMI Chaptermeeting HH Rüdiger L. Thomas Director Research, ifano Özgür Sengül Consultant, maxence Über maxence Gründung: 2002 Firmierung: maxence business consulting maxence solutions

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

BitDefender Client Security Kurzanleitung

BitDefender Client Security Kurzanleitung BitDefender Client Security Kurzanleitung...1 Appendix A Kurzanleitung mit Screenshots...2 BitDefender Client Security Kurzanleitung 1. Wählen Sie entweder 32 oder 64 bit Management Server aus dem BitDefender

Mehr

Exchange Verbund WOLFGANG FECKE

Exchange Verbund WOLFGANG FECKE Exchange Verbund WOLFGANG FECKE Verbundvertrauensstellung Eine Beziehung mit Microsoft Federation Gateway, die die folgenden Komponenten für Ihre Exchange-Organisation definiert: Kontonamespace Anwendungs-ID

Mehr

DiPP Golden Road zum Open Access

DiPP Golden Road zum Open Access DiPP Golden Road zum Open Access Dr. Andres Quast Open Access Week 2009, Köln Übersicht OA: Green and Golden Road Herausforderungen der Golden Road Lösungsansätze [DiPP] Zusammenfassung Ausblick Digital

Mehr

Application Service Providing ASP - das neue Geschäftsmodell im ecommerce!

Application Service Providing ASP - das neue Geschäftsmodell im ecommerce! ASP - das neue Geschäftsmodell im ecommerce! Was ist ASP? Was ist ASP? Unterschiede ASP/ normale Software? Was ist ASP? Unterschiede ASP/ normale Software? Welche Vorteile bringt ASP? Was ist ASP? Unterschiede

Mehr

Support Center Frankfurt Windows 2000 Server. Active-Directory

Support Center Frankfurt Windows 2000 Server. Active-Directory Active-Directory ist ein hierarchisches Verwaltungsinstrument zum zentralen Management aller für das Netzwerk relevanten Ressourcen. Dies können sein: Dateien, Verzeichnisse, Drucker, Scanner, Benutzer,

Mehr

bruederlinpartner «Nearshoring auf höchstem Niveau!»

bruederlinpartner «Nearshoring auf höchstem Niveau!» bruederlinpartner «Nearshoring auf höchstem Niveau!» Kundenpräsentation (2015/01/06, Sarnen) bruederlinpartner «Nearshoring auf höchstem Niveau!» bruederlinpartner ist eine seit 2010 erfolgreiche Schweizer

Mehr

P2P Kredite - Marktplätze für Privatkredite im Internet. Fabian Blaesi

P2P Kredite - Marktplätze für Privatkredite im Internet. Fabian Blaesi P2P Kredite - Marktplätze für Privatkredite im Internet Fabian Blaesi Inhaltsverzeichnis 1. Einleitung 10 1.1 Hintergrund 11 1.2 Motivation 13 2. Social Lending 14 2.1 Entstehung und geschichtlicher Hintergrund

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

Von Markus Schmied und Manuel Bundschuh. New Trends in IT Das Wikireferat

Von Markus Schmied und Manuel Bundschuh. New Trends in IT Das Wikireferat Cloud Computing Von Markus Schmied und Manuel Bundschuh New Trends in IT Das Wikireferat Was ist Cloud-Computing? Definition Entstehung Varianten Software-as-a-Service Utility-Computing Risiken Einsatzbereiche

Mehr

BICE. Business Intelligence in the Cloud for Energy. Zwischenpräsentation Oldenburg, 25.02.2015

BICE. Business Intelligence in the Cloud for Energy. Zwischenpräsentation Oldenburg, 25.02.2015 BICE Business Intelligence in the Cloud for Energy Zwischenpräsentation Oldenburg, 25.02.205 Verfasser: Projektgruppe Business Intelligence as a Service Gliederung Projektgruppe Meilensteinplan Problemstellung

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

Prozessmodellierung mit Objektorientierten Ereignisgesteuerten. und der bflow* Toolbox

Prozessmodellierung mit Objektorientierten Ereignisgesteuerten. und der bflow* Toolbox Prozessmodellierung mit Objektorientierten Ereignisgesteuerten Prozessketten (oepk) und der bflow* Toolbox Prof. Dr. Frank Hogrebe Wiesbaden im Juli 2013 1 Agenda Einleitung oepk-grundansatz oepk-symbolik

Mehr

Paradigmenwechsel im Access Management Organisationsübergreifende Autorisierung und Rechteverwaltung

Paradigmenwechsel im Access Management Organisationsübergreifende Autorisierung und Rechteverwaltung Paradigmenwechsel im Access Management Organisationsübergreifende Autorisierung und Rechteverwaltung security Essen 2010 security-forum - 06.10.2010 Michael Gröne groene [at] internet sicherheit. de Institut

Mehr

Ihr Projekt. Vorlesung: Projektmanagement (im Rahmen von Modul 142: Projektmanagement und Präsentationstechnik)

Ihr Projekt. Vorlesung: Projektmanagement (im Rahmen von Modul 142: Projektmanagement und Präsentationstechnik) Vorlesung: Projektmanagement (im Rahmen von Modul 142: Projektmanagement und Präsentationstechnik) A Ihr Projekt Prof. Dr. Werner Stork werner.stork@h-da.de 1 Ihr Projekt Vorschlag 1 Unterstützung Relaunch

Mehr

Danach kann die ProfiCash-Software wie gewohnt genutzt werden. Dieser Leitfaden unterstützt Sie bei der Umstellung auf die neue Bankverbindung.

Danach kann die ProfiCash-Software wie gewohnt genutzt werden. Dieser Leitfaden unterstützt Sie bei der Umstellung auf die neue Bankverbindung. Inhaltsverzeichnis 1. Anmeldung 2. Überprüfung des Ausgangskorbes 3. Daten sichern 4. Konten auswählen 5. Bankverbindung selektieren 6. Bankverbindung ändern 7. HBCI Verwaltung auswählen 8. HBCI Kürzel

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

Abschlussvortrag zur Bachelorarbeit. Konzeption und Aufbau eines Grid Testlabors am Beispiel des Globus Toolkit 4

Abschlussvortrag zur Bachelorarbeit. Konzeption und Aufbau eines Grid Testlabors am Beispiel des Globus Toolkit 4 Abschlussvortrag zur Bachelorarbeit Konzeption und Aufbau eines Grid Testlabors am Beispiel des Globus Toolkit 4 Halit Alagöz Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze H. Alagöz

Mehr

Kann personales Vertrauen virtuell produziert und reproduziert werden?

Kann personales Vertrauen virtuell produziert und reproduziert werden? Kann personales Vertrauen virtuell produziert und reproduziert werden? Dipl.-Psych. Dipl.-Arb.wiss. Sylvia Steinheuser /Europäisches Forschungszentrum für Business-to-Business Management GeNeMe 08.10.04,

Mehr

Wissensmanagement und PLM-Integration

Wissensmanagement und PLM-Integration AP300 Wissensmanagement und PLM-Integration ISYPROM Abschlussveranstaltung 19.05.2011, Automobilforum, Berlin Langenberg / Damerau Agenda Herausforderungen Ergebnisse des AP300 Übersicht Demonstrator Pilotierung

Mehr

Kurzanleitung Datensicherungsclient (DS-Client)

Kurzanleitung Datensicherungsclient (DS-Client) Kurzanleitung Datensicherungsclient (DS-Client) Die Sicherung und die Wiederherstellung der Daten erfolgt ausschließlich zwischen einem separaten Client und den zentralen Speichersystemen im Rechenzentrum

Mehr

Wie wird PKI verkauft? Über das Abwägen von Chancen und Risiken der PKI. 28. März 2001 FGSec PKI

Wie wird PKI verkauft? Über das Abwägen von Chancen und Risiken der PKI. 28. März 2001 FGSec PKI Business Case Wie wird verkauft? Über das Abwägen von Chancen und Risiken der 28. März 2001 Motivation Ungelöste Fragen nach dem Kosten/Nutzen Verhältnis Wie kann man den Chancen und Risiken einer auf

Mehr

Mobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.

Mobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP. Beschreibung Betriebliche Kennzahlen sind für die Unternehmensführung von zentraler Bedeutung. Die Geschäftsführer oder Manager von erfolgreichen Unternehmen müssen sich deshalb ständig auf dem Laufenden

Mehr

Planung, Analyse und Reporting dezentral im Web

Planung, Analyse und Reporting dezentral im Web Planung, Analyse und Reporting dezentral im Web CP-Web ist ein Modul der Corporate Planning Suite. Informationen - jederzeit an jedem Ort. Um zielgerichtet den Unternehmenskurs bestimmen zu können, werden

Mehr

Profi cash. Kontoumstellung mittels VR-NetKey (PIN/TAN) Ab dem 12. Oktober 2015 - Nur für Kunden der ehemaligen VR Bank Saarpfalz eg

Profi cash. Kontoumstellung mittels VR-NetKey (PIN/TAN) Ab dem 12. Oktober 2015 - Nur für Kunden der ehemaligen VR Bank Saarpfalz eg Inhaltsverzeichnis 1. Anmeldung 2. Überprüfung des Ausgangskorbes 3. Daten sichern 4. Konten auswählen 5. Bankverbindung selektieren 6. Bankverbindung ändern 7. HBCI Verwaltung auswählen 8. HBCI Kürzel

Mehr

Finance & Banking. Competence Center Finance & Banking. IT-Know-how. IT-Dienstleistungen. IT-Personal. www.ipsways.com

Finance & Banking. Competence Center Finance & Banking. IT-Know-how. IT-Dienstleistungen. IT-Personal. www.ipsways.com Finance & Banking Competence Center Finance & Banking. IT-Know-how. IT-Dienstleistungen. IT-Personal. www.ipsways.com Fakten zur IPSWAYS Gruppe > Gründung 1988 als Softwarehaus > Hauptsitz in Mainz > Niederlassungen

Mehr

Leistungskatalog g des GDI-Servicezentrums. 2. Workshop der GDI Sachsen am 06. Juni 2012

Leistungskatalog g des GDI-Servicezentrums. 2. Workshop der GDI Sachsen am 06. Juni 2012 Leistungskatalog g des GDI-Servicezentrums 2. Workshop der GDI Sachsen am 06. Juni 2012 Agenda Grundverständnis Ziele des Leistungskatalogs Rollen Beschreibung einer Leistung Überblick über alle Leistungen

Mehr

Stephan Lobodda GRUNDIG AKADEMIE

Stephan Lobodda GRUNDIG AKADEMIE 08 Gewinnermentalität - Wie kommt eine Organisation weg von einer defizitorientierten Kultur? Greenovative GmbH Stephan Lobodda GRUNDIG AKADEMIE 12. BVMW Pecha Kucha Nacht 26. November 2013 Vineria Nürnberg

Mehr

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 NetScaler Integration bei Hellmann Worldwide Logistics Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 Agenda Firmenporträt Das Projekt Details zur Umsetzung Fazit Fakten & Zahlen Mitarbeiter

Mehr

Seminare Softwaretechnik - Einführungsveranstaltung

Seminare Softwaretechnik - Einführungsveranstaltung Seminare Softwaretechnik - Einführungsveranstaltung Stefan Malich, Peter M. Schuler Wintersemester 2004/2005 Version 1.0 Lehrstuhl für Wirtschaftsinformatik und Softwaretechnik Prof. Dr. Stefan Eicker

Mehr

Methoden zur Einführung von Standardsoftware

Methoden zur Einführung von Standardsoftware CRM CUSTOMER RELATIONSHIP MANAGEMENT Methoden zur Einführung von Standardsoftware Best Practice und Benchmarking 09.10.2014 Stuttgart Agenda 1 2 3 4 5 Ausgangspunkt einer Standard-Software-Einführung Irrtümer

Mehr

Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender

Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender Koblenz, Informatik 2013 19. September 2013 1 Dr. Stefan Weiss / Sebastian Pape Workshop Agenda

Mehr

Orientierungstest für angehende Industriemeister. Vorbereitungskurs Mathematik

Orientierungstest für angehende Industriemeister. Vorbereitungskurs Mathematik Orientierungstest für angehende Industriemeister Vorbereitungskurs Mathematik Weiterbildung Technologie Erlaubte Hilfsmittel: Formelsammlung Taschenrechner Maximale Bearbeitungszeit: 1 Stunde Provadis

Mehr

IT-Sicherheitslabor Ein praxisorientierter Ansatz zur Zusammenarbeit von Hochschule und Industrie in der Lehre

IT-Sicherheitslabor Ein praxisorientierter Ansatz zur Zusammenarbeit von Hochschule und Industrie in der Lehre IT-Sicherheitslabor Ein praxisorientierter Ansatz zur Zusammenarbeit von Hochschule und Industrie in der Lehre Robert Federico Reutter IT-Sicherheitslabor-Team COOPERATION & MANAGEMENT (C&M, PROF. ABECK),

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr