Risk Analysis of Information Systems by Agent-based Modeling of Business Processes
|
|
- Kristin Lichtenberg
- vor 8 Jahren
- Abrufe
Transkript
1 Diss. ETH No Risk Analysis of Information Systems by Agent-based Modeling of Business Processes A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of Sciences presented by MANUEL KAEGI Dipl. Phys. Uni. Bern born 14 February 1975 citizen of Bauma - Switzerland accepted on the recommendation of Prof. Dr. W. Kröger, examiner Prof. Dr. E. Zio, co-examiner Dr.-Ing. R. Mock, co-examiner 2009
2 Abstract Today, many business processes are based on information systems, i.e., on complex and dynamic networks composed of hardware and software. The failure-free performance of such systems is often essential for the successful business result of affected companies. Therefore, these systems must not fail. To ensure, that the right investments are made, it is recommended to evaluate costs and benefits of each action. Thereby, frequencies and consequences (risk) of failures should be minimized. Established risk analysis methods of information systems faces higher and higher challenges and requirements day by day. Common techniques are often applicable only to a limited extend. This thesis was accomplished in the context of a Swiss CTI-project 1 together with partners from the industry 2, public authorities 3 and academia 4. The main goal of this project was to develop, test and implement a simulation based approach for information system risk analysis. The proper identification of risks within an existing information system has to account for many influence factors. On the technical side, this comprises the consideration of the (complex) network architecture, the failure mechanisms of components (computer, printer, etc.) and the interdependencies among hardware and software among others. The established risk analysis methods like check-lists, audits or even simulations are not able to handle this complex situations. The problem specifications on the part of the CTI-project includes to develop an approach for risk analysis of information systems, which is tailored to the needs of com- 1 CTI is the Swiss Confederation s innovation promotion agency. It supports the knowledge and technology transfer between companies and universities by bringing them together as partners on applied research and development projects. ( 2 InfoGuard, cablecom, Zobrist AG 3 the governor s office of Aargau, the Swiss Federal Strategy Unit for IT and the Swiss Federal Office for National Economic Supply 4 ETH Zurich / Laboratory for Safety Analysis, HTA Luzern / Institute for Secure Software iii
3 mon companies. Therefore, the analysis procedure should start by the capturing of all business processes linked to the corresponding information system. These nontechnical processes are often well known within the companies and they affect directly their business goals. The idea is, to first transform the multilayered sequences and links in a sequence diagram, which shall serve as a basis for setting up of an agent-based simulation model Within this work, tree key aspects of the development of the demanded simulation approach are documented: 1) The selection of a suitable business process modeling language and their extension for risk analysis purposes. 2) An extensive feasibility study to demonstrate the feasibility of agent-based modeling for risk analysis and 3) the developed meta-model and its programmed interface for performing computer based simulation. All three key subjects are complemented with case-studies to illustrate the feasibility. From a scientific point of view, the middle part of this thesis is the most attractive one. The integration of agent-based modeling in risk analysis opens a wide spectrum for research and development. Within this thesis, it is demonstrated for instance, that agent-based models are applicable for the modeling of complex systems also in the field of risk analysis, although it is almost not used in this field. Especially the capability of reproducing (real) complex system behavior with an agent-based computer simulation is regarded as one of the major strengths of this approach. As this kind of simulations allow the generation of risk-numbers, e.g., frequencies and consequences with ease, they are regarded as particularly attractive in this field of application. Throughout the development of the simulation approach for risk analysis of information systems, one important focus was to tailor the approach to the needs of business practitioners, i.e. possible future users of the compiled software. Thus, a tool has been developed which is able to allocate weaknesses and risks in the business processes of information systems and it highlights the potentials for process optimization. Thereby, it is accounted for the interdependencies among processes, physical networks and components including humans. An assortment of these "objects" is compiled in a softwarelibrary, which can be connected by drag-and-drop to the process model. A modular structure allows to increase the granularity of the models step by step. If the relevant parameters of all objects are set, the risk of information system failure is computed by simulation. Case-studies and the collaboration with the partners of the CTI-project finally enabled the development of a promising methodology for the application e.g. in the field of companies security-audits. iv
4 Zusammenfassung Heutzutage basieren viele Geschäftsprozesse in Unternehmen auf Informationssystemen, d.h. auf komplexen, meist dynamischen Netzwerken aus Hardware und Software. Das reibungslose Funktionieren dieser Systeme ist oft essentiell für den geschäftlichen Erfolg und daher dürfen sie möglichst nicht ausfallen. Um zu gewährleisten, dass am richtigen Ort investiert wird, ist es sinnvoll, eine Kosten- Nutzen Abschätzung zu machen. Dabei muss sichergestellt werden, dass Häufigkeit und Ausmass (Risiko) von Störungen minimiert werden. Die etablierte Risikoanalytik solcher komplexer Informationssystemen sieht sich aber immer höheren Anforderungen ausgesetzt, denen klassische Ansätze nur bedingt gerecht werden. Diese Doktorarbeit entstand im Rahmen eines KTI-Projekts 5 mit Partnern aus Industrie 6, Verwaltung 7 und Hochschulen 8. Das Projekt hatte zum Ziel, einen Simulationsansatz zur Risikoanalyse von Informationssystemen zu entwickeln, zu testen und in die Praxis umzusetzen. Die Ermittlung von Risiken aus dem Betrieb eines Informationssystems muss viele Faktoren berücksichtigen. Dazu gehören auf technischer Ebene die (komplexe) Netzwerk- Architektur, das Ausfallverhalten von Komponenten (Computer, Drucker u.a.) und das Wechselspiel von Geräten und Programmen. Die etablierten risikoanalytischen Methoden, wie Checklisten, Audits sowie analytische Modelle und Simulationen, stossen rasch an praktische und methodische Grenzen. Die Vorgabe des KTI-Projekts war, einen neuartigen Ansatz der unternehmensnahen Risikoanalytik von Informationssystemen zu entwickeln: An dessen Anfang soll die Erfassung der Geschäftsprozesse stehen, die zu einem Informationssystem verknüpft 5 KTI ist die Förderagentur für Innovation des Bundes und unterstützt insbesondere den Technologietransfer zwischen Unternehmen und Hochschulen. ( 6 InfoGuard, Cablecom, Zobrist AG 7 Staatskanzlei Aargau, Informatikstrategieorgan Bund, Bundesamt für wirtschaftliche Landesversorgung 8 ETH Zürich / Lab. für Sicherheitsanalytik, HTA Luzern / Institut für Sichere Softwaresysteme v
5 sind. Diese nicht-technischen Prozesse sind in den Unternehmen oft gut bekannt und betreffen dokumentierte Unternehmensziele. Die Idee dabei ist, die vielschichtige Abfolge und Verknüpfung der Prozesse in ein Ablaufdiagramm zu übertragen, welches als Grundlage für eine Simulation mit Hilfe eines Agentenbasierten Modells dienen soll. Diese Arbeit dokumentiert die drei Schwerpunkte bei der Entwicklung des gesuchten Simulationsansatzes: 1) Die Auswahl einer geeigneten Modellierungssprache für Geschäftsprozesse und deren Erweiterung zum Zwecke der Risikoanalytik, 2) eine umfangreiche Machbarkeitsstudie über die Anwendung von Agentenbasierten Modellen in dem Gebiet der Risikoanalytik und 3) das Erarbeiten eines Metamodells und die Programmierung einer Software-Schnittstelle zur einfachen Umsetzung einer Computergestützten Simulation. Alle drei Schwerpunkte sind jeweils ergänzt mit Fallbeispielen zur Illustration der Machbarkeit. Aus wissenschaftlicher Sicht ist der mittlere Teil dieser Arbeit am wertvollsten. Die Einführung der Agentenbasierten Modellierung in die Risikoanalytik öffnet ein breites und spannendes Feld für Forschung und Entwicklung. Diese Arbeit liefert dabei z.b. den Beweis, dass dieser Modellansatz zur Analyse komplexer technischer Systeme auch in diesem Fachgebiet sehr gut geeignet ist, obwohl er da bisher so gut wie nicht zur Anwendung kommt. Insbesondere die Fähigkeit, komplexes Systemverhalten bei der Simulation zu reproduzieren, wird als eine seiner Stärken betrachtet. Weil es dieser simulative Ansatz erlaubt, vergleichsweise einfach "korrekte" Risikokennzahlen wie Häufigkeit und Ausmass von Ereignissen zu generieren, ist er besonders attraktiv für dieses Fachgebiet. Der entwickelte Simulationsansatzes zur Risikoanalyse von Informationssystemen mittels Geschäftsprozessen ist sehr praxisorientiert gehalten. Es wurde ein Tool entwikkelt, welches in der Lage ist, durch computergestützte Simulation auf Schwachstellen, Risiken und Optimierungspotentiale im Geschäftsablauf hinzuweisen. Dabei werden die Abhängigkeiten der Prozesse beispielsweise von Computernetzwerken und deren Komponenten, wozu auch Personen gehören, berücksichtigt. Eine Auswahl solcher "Objekte" ist im Simulationstool in einer Bibliothek abgelegt und wird über "drag-anddrop" mit dem Prozessmodell verbunden. Ein modularer Aufbau erlaubt eine beliebige Modellierungstiefe. Werden Objekte und Prozesse über Kenngrössen zur Verfügbarkeit und Kosten quantifiziert, folgt aus der Simulation das Gesamtrisiko (Häufigkeit und Kosten) für das Versagen eines Informationssystems des untersuchten Unternehmens. Fallbeispiele und die Kooperation mit den KTI-Partnern führten zu einer viel versprechenden Methodik, die vor allem für Security-Audits von Unternehmen einsetzbar ist. vi
Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08
Security Patterns Benny Clauss Sicherheit in der Softwareentwicklung WS 07/08 Gliederung Pattern Was ist das? Warum Security Pattern? Security Pattern Aufbau Security Pattern Alternative Beispiel Patternsysteme
MehrEfficient Design Space Exploration for Embedded Systems
Diss. ETH No. 16589 Efficient Design Space Exploration for Embedded Systems A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of Sciences presented by
MehrGroup and Session Management for Collaborative Applications
Diss. ETH No. 12075 Group and Session Management for Collaborative Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZÜRICH for the degree of Doctor of Technical Seiences
MehrVorgehensmodelle und webbasierte Technologien zur Integration von Systemen zur Unterstützung der Collaboration in Communities
Synopsis I Vorgehensmodelle und webbasierte Technologien zur Integration von Systemen zur Unterstützung der Collaboration in Communities Abschlussarbeit zur Erlangung des Grades Master of Science (MSc)
MehrAufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank
SwissICT 2011 am Fallbeispiel einer Schweizer Bank Fritz Kleiner, fritz.kleiner@futureways.ch future ways Agenda Begriffsklärung Funktionen und Aspekte eines IT-Servicekataloges Fallbeispiel eines IT-Servicekataloges
MehrDominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH
Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben
MehrMit Legacy-Systemen in die Zukunft. adviion. in die Zukunft. Dr. Roland Schätzle
Mit Legacy-Systemen in die Zukunft Dr. Roland Schätzle Der Weg zur Entscheidung 2 Situation Geschäftliche und softwaretechnische Qualität der aktuellen Lösung? Lohnen sich weitere Investitionen? Migration??
MehrCloud Architektur Workshop
Cloud Architektur Workshop Ein Angebot von IBM Software Services for Cloud & Smarter Infrastructure Agenda 1. Überblick Cloud Architektur Workshop 2. In 12 Schritten bis zur Cloud 3. Workshop Vorgehensmodell
MehrKurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen
Kurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen QuickStart Guide to read a transponder with a scemtec TT reader and software UniDemo Voraussetzung: - PC mit der
MehrAn Open Innovation Technology Transfer Concept - R&D Cooperation for breakthrough Technologies between Academic Spin-Offs and established Industry
Diss ETH NO. 20731 An Open Innovation Technology Transfer Concept - R&D Cooperation for breakthrough Technologies between Academic Spin-Offs and established Industry A dissertation submitted to ETH ZURICH
MehrEclipse User Interface Guidelines
SS 2009 Softwarequalität 06.05.2009 C. M. Bopda, S. Vaupel {kaymic/vaupel84}@mathematik.uni-marburg.de Motivation (Problem) Motivation (Problem) Eclipse is a universal tool platform - an open, extensible
MehrS c h w e r p u n k t e Business Consulting, Management Service und Door Opening
Business Strategic Consulting S c h w e r p u n k t e Business Consulting, Management Service und Door Opening Paradigmenwechsel in der Strategischen Beratung. Paradigmic shift in Strategic Consulting.
MehrGURUCAD - IT DIVISION CATIA V5 PLM EXPRESS CONFIGURATIONS Hamburg, 16th February 2010, Version 1.0
Engineering & IT Consulting GURUCAD - IT DIVISION CATIA V5 PLM EXPRESS CONFIGURATIONS Hamburg, 16th February 2010, Version 1.0 IT DIVISION CATIA V5 DEPARTMENT Mobile: +49(0)176 68 33 66 48 Tel.: +49(0)40
MehrKonzept zur Push Notification/GCM für das LP System (vormals BDS System)
Konzept zur Push Notification/GCM für das LP System (vormals BDS System) Wir Push Autor: Michael Fritzsch Version: 1.0 Stand: 04. Februar 2015 Inhalt 1. Was ist eine Push Notification? 2. Wofür steht GCM?
MehrDeveloping clusters to promote S³ innovation
Developing clusters to promote S³ innovation Developing triple helix clusters and finance models from structured Fds. Promoting (cluster) innovation following smart specialization strategy International
MehrGemeinsame Gestaltung und Entwicklung von Geschäftsprozessen und Unternehmenssoftware
Johannes Kepler Universität Linz Institut für Informationsverarbeitung und Mikroprozessortechnik Diplomarbeit Gemeinsame Gestaltung und Entwicklung von Geschäftsprozessen und Unternehmenssoftware mit besonderer
MehrDie Umsetzung der BRK in Bund und Kantonen
Die Umsetzung der BRK in Bund und Kantonen 26. Juni 2014 Inhaltsübersicht Was braucht es für eine wirksame Umsetzung der BRK? Wie stellt sich die Ausgangslage in der Schweiz dar? Welche Fragen und Herausforderungen
Mehrarlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek
arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek Speaker Andreas Holubek VP Engineering andreas.holubek@arlanis.com arlanis Software AG, D-14467 Potsdam 2009, arlanis
MehrXING und LinkedIn-Integration in das erecruiter-bewerberportal
XING und LinkedIn-Integration in das erecruiter-bewerberportal Sowohl für XING als auch für LinkedIn müssen sog. Keys beantragt werden, die im erecruiter hinterlegt werden. Im Folgenden sind die Schritte
MehrPhasen. Gliederung. Rational Unified Process
Rational Unified Process Version 4.0 Version 4.1 Version 5.1 Version 5.5 Version 2000 Version 2001 1996 1997 1998 1999 2000 2001 Rational Approach Objectory Process OMT Booch SQA Test Process Requirements
MehrProject GIPSY. Facing the Challenge of Future Integrated Software Engineering Environments. Dipl. Betr. Wiss. NDS ETH. Dipl. Inf.
Diss. ETH No 12350 Project GIPSY Facing the Challenge of Future Integrated Software Engineering Environments A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree
MehrOracle 9i Real Application Clusters
Oracle 9i Real Application Clusters Seite 2-1 Agenda Einführung Verfügbarkeit / Skalierbarkeit Clusterarchitekturen Oracle Real Application Clusters Architektur Requirements Installation und Konfiguration
MehrGliederung. Einführung Phasen Ten Essentials Werkzeugunterstützung Aktivitäten, Rollen, Artefakte Werkzeug zur patternorientierten Softwareentwicklung
Peter Forbrig RUP 1 Gliederung Einführung Phasen Ten Essentials Werkzeugunterstützung Aktivitäten, Rollen, Artefakte Werkzeug zur patternorientierten Softwareentwicklung Peter Forbrig RUP 2 Rational Unified
MehrWenn Russland kein Gas mehr liefert
Ergänzen Sie die fehlenden Begriffe aus der Liste. abhängig Abhängigkeit bekommen betroffen bezahlen Gasspeicher Gasverbrauch gering hätte helfen importieren liefert 0:02 Pläne politischen Projekte Prozent
MehrWays and methods to secure customer satisfaction at the example of a building subcontractor
Abstract The thesis on hand deals with customer satisfaction at the example of a building subcontractor. Due to the problems in the building branch, it is nowadays necessary to act customer oriented. Customer
Mehrmiditech 4merge 4-fach MIDI Merger mit :
miditech 4merge 4-fach MIDI Merger mit : 4 x MIDI Input Port, 4 LEDs für MIDI In Signale 1 x MIDI Output Port MIDI USB Port, auch für USB Power Adapter Power LED und LOGO LEDs Hochwertiges Aluminium Gehäuse
MehrIntegration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.
Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung
MehrDaten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1
Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1 2.800.000.000.000.000.000.000 Bytes Daten im Jahr 2012* * Wenn jedes Byte einem Buchstaben entspricht und wir 1000 Buchstaben auf
MehrWorkflow, Business Process Management, 4.Teil
Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung
MehrHIR Method & Tools for Fit Gap analysis
HIR Method & Tools for Fit Gap analysis Based on a Powermax APML example 1 Base for all: The Processes HIR-Method for Template Checks, Fit Gap-Analysis, Change-, Quality- & Risk- Management etc. Main processes
MehrProjekt AALuis- Ambient Assisted Living user interfaces Die Businessaspekte und die businessrelevante Einbeziehung von End-AnwenderInnen
Projekt AALuis- Ambient Assisted Living user interfaces Die Businessaspekte und die businessrelevante Einbeziehung von End-AnwenderInnen Martin Morandell AALuis Fakten Projektname Ambient Assisted Living
MehrTeam Collaboration im Web 2.0
Team Collaboration im Web 2.0 barcampmitteldeutschland Team Collaboration im Web 2.0 Focus Social Bookmarking Torsten Lunze Team Collaboration in Web 2.0 Motivation Collaboration in verschiedenen Technologien
MehrProzesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis
E-Gov Fokus Geschäftsprozesse und SOA 31. August 2007 Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis Der Vortrag zeigt anhand von Fallbeispielen auf, wie sich SOA durch die Kombination
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrSharePoint 2010 Mobile Access
Erstellung 23.05.2013 SharePoint 2010 Mobile Access von TIMEWARP IT Consulting GmbH Stephan Nassberger Hofmühlgasse 17/1/5 A-1060 Wien Verantwortlich für das Dokument: - Stephan Nassberger (TIMEWARP) 1
MehrSchriftenreihe des Fachbereiches Wirtschaft Sankt Augustin
Schriftenreihe des Fachbereiches Wirtschaft Sankt Augustin Nils-Peter Koch, Dirk Schreiber IT-Management in KMU Eine praxisnahe Darstellung am Beispiel des Eskalationsmanagements eines IT-Systemhauses
Mehrpaluno Software & CPS Matthias Book Innovationsworkshop Horizon 2020 ICT 23.01.2014
Impulse aus dem CPS-Netzwerk NRW Software & CPS Matthias Book Innovationsworkshop Horizon 2020 ICT 23.01.2014 Cyber Physical NRW Überblick: Software-technische Herausforderungen Cyber Physical Systems
MehrSocial Sciences and Humanities role in Social Innovation Some key observations from the experience of TU Dortmund University sfs
Social Sciences and Humanities role in Social Innovation Some key observations from the experience of TU Dortmund University sfs Jürgen Howaldt & Dmitri Domanski Rethinking the role of Social Sciences
MehrSALSAH eine virtuelle Forschungsumgebung für die Geisteswissenschaften
SALSAH eine virtuelle Forschungsumgebung für die Geisteswissenschaften Zusammenfassung: Abstract: Einführung genuin digital Virtuelle Forschungsumgebungen für die Geisteswissenschaften in Bezug auf die
MehrHandbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software
Artologik EZ-Equip Plug-in für EZbooking version 3.2 Artologik EZbooking und EZ-Equip EZbooking, Ihre webbasierte Software zum Reservieren von Räumen und Objekten, kann nun durch die Ergänzung um ein oder
MehrWarum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität
Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität Marcus Winteroll oose GmbH Agenda I. Ziele und Zusammenarbeit II. Was wir vom agilen Vorgehen lernen
MehrMehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.
Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrMO 27. Aug. 2007, 17:00 UHR JAVA FRAMEWORKS TIPPS VON PROFI-GÄRTNERN GEGEN WILDWUCHS
072 MO 27. Aug. 2007, 17:00 UHR JAVA FRAMEWORKS TIPPS VON PROFI-GÄRTNERN GEGEN WILDWUCHS Die Flut von Open Source Frameworks ist vergleichbar mit dem Markt von kommerziellen Produkten Es gibt eine Vielzahl
MehrEEX Kundeninformation 2007-09-05
EEX Eurex Release 10.0: Dokumentation Windows Server 2003 auf Workstations; Windows Server 2003 Service Pack 2: Information bezüglich Support Sehr geehrte Handelsteilnehmer, Im Rahmen von Eurex Release
MehrCERTIFIED FINANCIAL ENGINEER (CFE) EDUCATION IS THE KEY
CERTIFIED FINANCIAL ENGINEER (CFE) EDUCATION IS THE KEY John C. Hull über den CFE Financial Engineering is one of the most interesting and challenging fields in finance. Experts in the field need a thorough
MehrThe B Method. B ist eine Methode zur Spezifikation zum Entwurf zur Implementierung von Software Systemen. Bücher zur B-Methode
The B Method B ist eine Methode zur Spezifikation zum Entwurf zur Implementierung von Software Systemen. Bücher zur B-Methode P. Schmitt: Formal Specification and Verification of Software p.1 The B Method
MehrSummer Workshop Mehr Innovationskraft mit Change Management
Your Partner in Change. Your Partner in Innovation. Summer Workshop Mehr Innovationskraft mit Change Management Praxisbeispiel: Innovation im Tagesgeschäft etablieren www.integratedconsulting.at 1 Ausgangslage,
MehrISO/IEC 27001/2. Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe
ISO/IEC 27001/2 Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe 1 ISO Survey of Certifications 2009: The increasing importance organizations give to information security was
MehrKIP Druckerstatus Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch
KIP Druckerstatus Installations- und Benutzerhandbuch - 1 - Inhalt 1 Einführung... 3 2 Installation und Einrichtung... 4 3 Funktionalität des KIP Druckerstatus... 6 4 Benutzung des KIP Druckerstatus...
MehrContents. Interaction Flow / Process Flow. Structure Maps. Reference Zone. Wireframes / Mock-Up
Contents 5d 5e 5f 5g Interaction Flow / Process Flow Structure Maps Reference Zone Wireframes / Mock-Up 5d Interaction Flow (Frontend, sichtbar) / Process Flow (Backend, nicht sichtbar) Flow Chart: A Flowchart
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrANALYSIS AND SIMULATION OF DISTRIBUTION GRIDS WITH PHOTOVOLTAICS
Diss. ETH No. 22001 ANALYSIS AND SIMULATION OF DISTRIBUTION GRIDS WITH PHOTOVOLTAICS A dissertation submitted to ETH ZURICH for the degree of Doctor of Sciences presented by CHRISTOF BUCHER ETH Zurich
MehrAlle Informationen zu Windows Server 2003 Übersicht der Produkte
Alle Informationen zu Windows Server 2003 Übersicht der Produkte Downgrade-Rechte für Microsoft Windows Server 2003 Was sind Downgrade-Rechte? Gründe für Downgrades Wichtige EULA-Anforderungen für Downgrades
MehrNormerfüllung in der Praxis am Beispiel "Tool Qualification" Dr. Anne Kramer, sepp.med gmbh
Normerfüllung in der Praxis am Beispiel "Tool Qualification" Dr. Anne Kramer, sepp.med gmbh Über uns Mittelständischer IT-Service Provider 30 Jahre Industrieerfahrung Unsere Referenzen Medizintechnik Pharma
Mehrcreative Factory GmbH
Micro compact car smart gmbh smart forfour series w454 Visualization Embeded into the design team of MCC Smart our team was responsible for Class-A surface modelling and for setup of the visible interior
MehrStep by Step Softwareverteilung unter Novell. von Christian Bartl
Step by Step Softwareverteilung unter Novell von Softwareverteilung unter Novell 1) Starten von einfachen *.EXE-Dateien: Starten sie ConsoleOne Erstellen sie eine eigene Organisationseinheit für ihre Anwendungen
MehrSoftware-Validierung im Testsystem
Software-Validierung im Testsystem Version 1.3 Einleitung Produktionsabläufe sind in einem Fertigungsbetrieb ohne IT unvorstellbar geworden. Um eine hundertprozentige Verfügbarkeit des Systems zu gewährleisten
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrSoftware Development Center
Software Development Center Das Software Development Center Ein Unternehmen vielfältige Lösungen! Das Software Development Center sieht es als seine Aufgabe, seinen Kunden beste, einzigartige und innovative
MehrRudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz
Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand
MehrSicherheit / Sicherung - unterschiedliche Begriffsbestimmung, gemeinsame Fachaspekte
Sicherheit / Sicherung - unterschiedliche Begriffsbestimmung, gemeinsame Fachaspekte F. Seidel, BfS Salzgitter (Juli 2002) 1) Begriffsbestimmung (Vergleich unter Nutzung nationaler und internationaler
MehrREQUIREMENTS ENGINEERING KONSTRUKTIVE QS REQUIREMENTS ENGINEERING 1
REQUIREMENTS ENGINEERING KONSTRUKTIVE QS REQUIREMENTS ENGINEERING 1 QUALITÄT FÜR SIE Qualität zeigt sich in Ergebnissen und Erfolgen. Sie hängt von der jeweiligen Problemstellung ab, deshalb sehen wir
MehrEigenen WSUS Server mit dem UNI WSUS Server Synchronisieren
Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...
MehrPCC Outlook Integration Installationsleitfaden
PCC Outlook Integration Installationsleitfaden Kjell Guntermann, bdf solutions gmbh PCC Outlook Integration... 3 1. Einführung... 3 2. Installationsvorraussetzung... 3 3. Outlook Integration... 3 3.1.
MehrDer Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops
Der Begriff Cloud Eine Spurensuche Patric Hafner geops 29.06.2012 Motivation Der größte Hype der IT-Branche Hype heißt sowohl Rummel als auch Schwindel slashdot.org The cloud represents a foundational
MehrISO 15504 Reference Model
Prozess Dimension von SPICE/ISO 15504 Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define
MehrUse Cases. Use Cases
Use Cases Eigenschaften: Ein Use Case beschreibt einen Teil des Verhaltens eines Systems aus externer Sicht (Formuliert in der der Fachsprache der Anwendung) Dies geschieht, indem ein Systemdialog beschrieben
MehrDarstellung und Anwendung der Assessmentergebnisse
Process flow Remarks Role Documents, data, tool input, output Important: Involve as many PZU as possible PZO Start Use appropriate templates for the process documentation Define purpose and scope Define
MehrLarge-Scale Mining and Retrieval of Visual Data in a Multimodal Context
Diss. ETH No. 18190 Large-Scale Mining and Retrieval of Visual Data in a Multimodal Context A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of Technical
MehrKünstliches binäres Neuron
Künstliches binäres Neuron G.Döben-Henisch Fachbereich Informatik und Ingenieurwissenschaften FH Frankfurt am Main University of Applied Sciences D-60318 Frankfurt am Main Germany Email: doeben at fb2.fh-frankfurt.de
MehrBPM im Kontext von Unternehmensarchitekturen. Konstantin Gress
BPM im Kontext von Unternehmensarchitekturen Konstantin Gress Agenda 1 Worum geht s BPM, EA und SOA im Überblick 2 Link zwischen EA und BPM 3 Link zwischen SOA und BPM 4 Wie spielt das zusammen? 5 Q&A
MehrBerichte für Domino-Infrastrukturen
Service-orientierte Auswertungen und Berichte für Domino-Infrastrukturen Geschäftsrelevante Betriebsinformationen White Paper www.hypersoft.com Hypersoft Informationssysteme GmbH, 2007 1 Einführung: Domino
MehrMicrosoft Office Visio 2007 Infotag SemTalk Thema: Prozessmodellierung
Microsoft Office Visio 2007 Infotag SemTalk Thema: Prozessmodellierung Dr.-Ing. Frauke Weichhardt, Semtation GmbH Christian Fillies, Semtation GmbH Claus Quast, Microsoft Deutschland GmbH Prozessmodellierung
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrKurzfassung der Studienarbeit
Kurzfassung der Studienarbeit Abteilung Informatik Namen der Studenten Roman Widmer Mikkala Pedersen Studienjahr Sommersemester 2004 Titel der Studienarbeit.NET Skript Debugger Examinator Der GUI-Builder
MehrMail encryption Gateway
Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic
MehrDISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374
DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 374 Eignung von Verfahren der Mustererkennung im Process Mining Sabrina Kohne
MehrUnderstanding and Improving Collaboration in Distributed Software Development
Diss. ETH No. 22473 Understanding and Improving Collaboration in Distributed Software Development A thesis submitted to attain the degree of DOCTOR OF SCIENCES of ETH ZURICH (Dr. sc. ETH Zurich) presented
MehrDaten-Synchronisation zwischen Mozilla Thunderbird (Lightning) / Mozilla Sunbird und dem ZDV Webmailer
Daten-Synchronisation zwischen Mozilla Thunderbird (Lightning) / Mozilla Sunbird und dem ZDV Webmailer Zentrum für Datenverarbeitung der Universität Tübingen Inhaltsverzeichnis 1.Synchronisation...aber
MehrBusiness Intelligence. Bereit für bessere Entscheidungen
Business Intelligence Bereit für bessere Entscheidungen Business Intelligence Besserer Einblick in Geschäftsabläufe Business Intelligence ist die Integration von Strategien, Prozessen und Technologien,
MehrRepositioning University Collections as Scientific Infrastructures.
Repositioning University Collections as Scientific Infrastructures. HUMANE Seminar Academic Cultural Heritage: The Crown Jewels of Academia Rome, November 14-16, 2014 Dr. Cornelia Weber Humboldt University
MehrNotice: All mentioned inventors have to sign the Report of Invention (see page 3)!!!
REPORT OF INVENTION Please send a copy to An die Abteilung Technologietransfer der Universität/Hochschule An die Technologie-Lizenz-Büro (TLB) der Baden-Württembergischen Hochschulen GmbH Ettlinger Straße
MehrDas neue Volume-Flag S (Scannen erforderlich)
NetWorker 7.4.2 - Allgemein Tip 2, Seite 1/5 Das neue Volume-Flag S (Scannen erforderlich) Nach der Wiederherstellung des Bootstraps ist es sehr wahrscheinlich, daß die in ihm enthaltenen Informationen
MehrThe extreme Design Approach
Diss. ETH No. 14027 The extreme Design Approach A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of Technical Sciences presented by Adrian Kobler lic.oec.publ,
MehrSoftwareupdate-Anleitung // AC Porty L Netzteileinschub
1 Softwareupdate-Anleitung // AC Porty L Netzteileinschub Softwareupdate-Anleitung // AC Porty L Netzteileinschub HENSEL-VISIT GmbH & Co. KG Robert-Bunsen-Str. 3 D-97076 Würzburg-Lengfeld GERMANY Tel./Phone:
MehrGrundbegriffe der Wirtschaftsinformatik Informationssystem I
Informationssystem I Keine Definition [Stahlknecht, Hasenkamp (2002) und Mertens et al. (2000)] Ein System zur Beschaffung, Verarbeitung, Übertragung, Speicherung und/oder Bereitstellung von Informationen
MehrSicherheitsanalyse von Private Clouds
Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung
Mehr«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»
«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING
MehrVorstellung RWTH Gründerzentrum
Vorstellung RWTH Gründerzentrum Once an idea has been formed, the center for entrepreneurship supports in all areas of the start-up process Overview of team and services Development of a business plan
Mehr10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall
5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und
MehrMobile Apps: Von der Entwicklung bis zum Test mit HP Software
Mobile Apps: Von der Entwicklung bis zum Test mit HP Software Amir Khan Presales Consultant Software Hewlett-Packard (Schweiz) GmbH HP Invent 2015 Copyright 2015 Hewlett-Packard Development Company, L.P.
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrRUNDE TISCHE /World Cafe. Themen
RUNDE TISCHE /World Cafe Themen A. Erfahrungen - Erfolge und Stolpersteine B. Marketing/Kommunikation C. Finanzierung/Förderungen D. Neue Ideen für sanft mobile Angebote/Projekte in der Zukunft A. Erfahrungen
MehrSDD System Design Document
SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen
MehrZuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.
Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung
MehrKURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?
KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen
MehrVertriebspartner. Wer hat sie nicht gerne.
Vertriebspartner. Wer hat sie nicht gerne. Möglichst viele Unternehmen, die für ein anderes Unternehmen oder ein Hersteller Produkte und Dienstleistungen verkaufen, möglichst ihre Kunden selbst mitbringen
Mehr