Sicherheit im Prozessmanagement

Größe: px
Ab Seite anzeigen:

Download "Sicherheit im Prozessmanagement"

Transkript

1 Sicherheit im Prozessmanagement Rafael Accorsi Business Process Security Group Universität Freiburg Freiburg i.br., 29. Mai 2013 Zusammenfassung Ziel der Sicherheit in Geschäftsprozessmanagement ist es, auf der Ebene der Prozessspezikationen und Geschäftsziele fundierte Garantien bezüglich Sicherheit und regulatorischer Compliance zu erlangen und die hierfür benötigten Verfahren in den Lebenszyklus des Geschäftsprozessmanagement zu integrieren. Dieser Beitrag stellt dieses praktisch sehr relevante Forschungsgebiet vor, seinen aktuellen Stand und die anstehenden praktischen Herausforderungen. 1 Einleitung Über 70% der Geschäftsprozesse werden in IT-gestützten Managementsystemen (BPMS) abgebildet, zumindest teilweise automatisiert ausgeführt und verwaltet [24]. Diese Umsetzung ermöglicht die exible, adäquate Anpassung von Prozessen an geschäftliche Veränderungen und die bedarfsgerechte Einbindung und Verteilung externer Ressourcen. Allerdings stehen den geschäftlichen Chancen des Prozessmanagements erhebliche Risiken bzgl. der Einhaltung von Sicherheitsrichtlinien und gesetzlichen Vorschriften gegenüber. Wollen Unternehmen bspw. ihre Prozesse automatisiert ausführen oder in die Cloud auslagern, müssen sie über Garantien verfügen, dass entsprechende Vorgaben nicht verletzt werden bzw. dass Mechanismen vorhanden sind, die solche Verletzungen zeitnah detektieren [14]. Dies betrit insbesondere den Aspekt der Kontrolle und Audit der Sicherheit [18]: es muss gewährleistet sein, dass verarbeitete Informationen wie Kundendaten, nanzielle Transaktionen und geschäftliche Interna geschützt bleiben und die eigenen Prozesse von fremdem Einuss oder internen Angreifern abgeschottet sind. Das Vertrauen in bestehende Lösungen ist bislang gering. Mangelnde Sicherheits- und Compliance-Garantien werden derzeit in der Industrie als das gröÿte Hemmnis für den betrieblichen Einsatz automatisierter Prozesse angesehen [21, 17]. Dieser Artikel stellt das Gebiet der Sicherheit im Geschäftsprozessmanagement vor und ordnet dieses in den Stand der Forschung im Bereich der Enterprise Security ein. Erscheint in digma Zeitschrift für Datenrecht und Informationssicherheit 1

2 2 Abstraktionsebenen Der Forschungsbereich der Enterprise Security kann auf unterschiedlichen Abstraktionsebenen betrachtet werden. Eine Abstraktion liefert das Enterprise Architecture Metamodel [23], welches die IT-Unterstützung moderner betrieblicher Systemarchitekturen in drei aufeinander aufbauende Schichten unterteilt. Die Business-Schicht deniert die Geschäftsprozesse, -objekte und -ziele, und die Assets des Unternehmens, ebenso wie dessen organisationale Struktur und einzuhaltende Vorgaben. Die Anwendungsschicht beinhaltet Dienste und Datenschemen, die für die Ausführung der Prozesse benötigt werden. In diesem Zusammenhang sind Dienstorientierte Architekturen (SOA) oder hohe Service-Modi des Cloudbzw. Grid-Computings von Relevanz. Die Infrastrukturschicht stellt die Software und Hardware zur Verfügung, anhand derer Dienste ausgeführt werden können. Dies umfasst bspw. benötigte Datenbanken, das Betriebssystem und virtuelle Maschinen. Mechanismen der Enterprise Security müssen Sicherheits- und Compliance- Anforderungen auf allen Schichten berücksichtigen und diese kompositionell durchsetzen. Während jedoch Verfahren für die Anwendungs- und Infrastrukturschicht weitgehend untersucht sind und auf neue Systemarchitekturen übertragen werden können, ist die Berücksichtigung der Business-Schicht ein relativ neues, herausforderndes und praktisch sehr relevantes Forschungsgebiet der IT- Sicherheit. Dieses Gebiet wird Sicherheit in Prozessmanagement genannt. Ziel dieses Gebiets ist es, auf der Ebene der Prozessspezikationen und Geschäftsziele fundierte Garantien bezüglich der Sicherheit, des Datenschutzes und regulatorischer Compliance zu erlangen und die hierfür benötigten Kontrollmechanismen in den Lebenszyklus des Geschäftsprozessmanagements (BPM) zu integrieren. 3 Anforderungen Die Anforderungen der Sicherheit in BPM vereinen übliche Sicherheitseigenschaften mit organisationalen Richtlinien und regulatorischen Auagen, die je nach Fachjargon als einzuhaltende Policies oder Kontrollen bezeichnet werden [10, 16]. Man geht hierbei von folgenden Anforderungsklassen aus: Autorisierung regelt, welche Subjekte oder Rollen auf welche Ressourcen zugreifen können. In betrieblichen IT-Landschaften wird dies oft anhand des rollenbasierten Zugriskontrollmodells formalisiert. Solche Modelle können selbst in kleinen Unternehmen bzw. Systemen über komplexe, hochdynamische Rollenmodelle mit über 500 Rollen verfügen. Nutzungskontrolle drückt Bedingungen aus, die nach der Autorisierung des Zugris auf eine Ressource deren Nutzung regeln [19]. So kann zum Beispiel die maximale Zugriszahl auf ein Datenobjekt festgelegt werden oder die Verpichtung, dass jedem Zugri auf ein Datum die entsprechende Löschoperation folgen muss. Generell beziehen sich diese Anforderungen auf 2

3 das Zusammenspiel mehrerer Aktivitäten im Prozess (sog. Kontrolluss), welche als Patterns erfasst werden können. Interessenkonikt zielt darauf ab, unzulässige Ausnutzung von Insiderwissen zu unterbinden. Erfasst werden solche Anforderungen anhand des Chinese Wall-Modells in Anlehnung an die Metapher, dass objekt- und subjektspezische Zugris-beschränkungen wie Mauern um Schutzobjekte aufgebaut werden [13]. Funktionstrennung bedeutet, dass bestimmte Aufgaben in einem Geschäftsprozess nicht durch ein und dieselbe Organisationseinheit (z.b. Subjekt, Rolle oder Abteilung) durchgeführt werden sollen. Diese Kontrolle soll kriminelle Handlungen und Betrug unterbinden [12]. Aufgabenbindung bezeichnet das Gegenteil von Funktionstrennung. Dies verlangt, dass bestimmte Aufgaben in einem Geschäftsprozess durch eine Organisationseinheit durchgeführt werden müssen. Mehr-Augen-Kontrolle besagt, dass eine kritische Aktivität im Prozess nicht von einer einzelnen Person durchgeführt werden soll. Ziel dieser eng mit der Funktionstrennung verwandten Kontrolle ist es, den Eintritt von Fehlern und Missbrauch zu reduzieren. Isolation drückt aus, dass innerhalb eines oder zwischen mehreren Prozessen keine Informations- oder Datenlecks auftreten können. Damit soll die Vertraulichkeit von Informationen oder Daten gewährleistet werden [9]. Konkrete Spezikationen dieser Anforderungen können in verschiedener Art und Weise an unterschiedlichen Prozessentitäten entlang des BPM-Lebenszyklus überprüft bzw. ihre Verletzung kann diagnostiziert werden. 4 BPM-Lebenszyklus und Kontrollmechanismen Grundsätzlich gibt es drei Zeitpunkte für die Analyse von Prozessen: vor, während oder nach deren Ausführung. Dieser Abschnitt fasst die bestehenden Kontrollmechanismen entlang dieser zeitlichen Einteilung zusammen und ordnet diese Einteilung in den BPM-Lebenszyklus [22] ein. Vor der Ausführung. Die Designzeitanalyse ndet ex-ante, also vor der Ausführung des Prozesses statt und bezieht sich auf die Phase Design and Analysis des BPM-Lebenszyklus. Die zu betrachtende Prozessentität ist das Prozessmodell, dessen Spezikation mit einer industriellen Sprache wie BPEL oder BPMN erfolgt. In diesem Zusammenhang werden derzeit hauptsächlich zwei Forschungsrichtungen angegangen, die die Policies bzw. die Struktur des Prozesses betreen. Zum einen wird nach optimalen Rollenzuweisungen gesucht, die übergeordnet das Prinzip der Least Privilege approximieren [11]. Dieses besagt, dass Rollen nur diejenigen Aktivitäten durchführen sollen, die sie für einen ordnungsgemäÿen Ablauf des Prozesses benötigen, und verbietet alle darüber hinausgehende. Die Herausforderung hierbei ist, dies bei sich dynamisch ändernden Prozessspezikationen und Rollenmodellen durchzusetzen. 3

4 Zum anderen wird nach strukturellen Schwachstellen im Prozess gesucht, die zur Verletzung einer oder mehrerer Policies führen [17]. Diese Art von Analyse setzt voraus, dass die Prozessspezikationen auf eine formale Sprache, meistens Petrinetze, abgebildet werden. In diesem Zusammenhang können anhand bestehender Werkzeuge Garantien bezüglich Isolations- [3] und Compliance- Eigenschaften [4] automatisiert gegeben werden. Die exakte Umsetzung des Prozessmodells in dem BPMS, d.h. auf der Anwendungs- und Infrastrukturschicht stellt jedoch eine Herausforderung für die Einhaltung der Garantien während der Ausführung dar. Während der Ausführung. Die Laufzeitanalyse wird in der Regel mittels Monitoring-Ansätze durchgeführt, die den Fortschritt des Prozesses überwachen. Die zu betrachtende Prozessentität ist die Prozessinstanz, d.h. ein instanziiertes Modell hinsichtlich bspw. der Rollenzuordnung und Datenobjekte. Im BPM-Lebenszyklus entspricht dies der Enactment-Phase, in der die Prozesse von der Workow-Engine in der BPMS umgesetzt und ausgeführt werden. Monitore können präventiv vor der Verletzung einer Policy intervenieren oder detektiv eine Verletzung signalisieren. Die Modalität präventiv vs. detektiv hängt einerseits von der Art der zu überwachenden Anforderungen ab, andererseits vom architektonischen Aufbau des Systems, der die Betrachtungsreichweite des Monitors charakterisiert. Präventive Ansätze stoppen die Ausführung eines Prozesses, wenn seine unmittelbare Fortführung mit der Verletzung einer Policy einhergeht [20]. Dies ist jedoch betriebswirtschaftlich nicht immer sinnvoll, da die Nicht-Terminierung eines Prozesses womöglich ebenfalls bedeutet, dass Transaktionen nicht zustande kommen und dadurch auch kein Wert für das Unternehmen generiert wird. Detektive Ansätze hingegen signalisieren die Verletzung einer Policy [5]. Dies kann in Form einer Meldung an den zuständigen Leiter oder eines Eintrags in eine Log-Datei erfolgen. Während diese Modalität die zeitnahe Reaktion auf einen Vorfall ermöglicht, verhindert sie nicht die Verletzung einer Policy. Dies kann insbesondere bei Policies, welche die Vertraulichkeit von Daten betreen, von Nachteil sein. Generell weisen Monitoring-Ansätze durch ihre Funktionsweise einen sehr hohen Overhead bezüglich der Performanz auf, was den Ansatz insbesondere für Anwendungen im Bereich des High Frequency Trading oder des ereignisintensiven Prozessmanagements unattraktiv macht. Nach der Ausführung. Die ex-post Analyse zur Audit-Zeit ndet auf Basis aufgezeichneter Prozessausführungen (sog. Event Logs) statt. Bezogen auf den BPM-Lebenszyklus wird die ex-post Analyse der Evaluation-Phase zugeordnet, in der die funktionelle Performanz des Prozesses und seine Fähigkeit, Geschäftsziele bei Einhaltung der Policies zu erreichen, gemessen wird. Die für die Analyse herangezogene Prozessentität ist die aufgezeichnete Prozessausführung, die Case genannt wird. Methoden des Process Mining [8] liefern einen Werkzeugkasten, anhand dessen Logs auf die Einhaltung von Policies überprüft werden können. Unter der Annahme, dass Logs authentisch sind [1, 2], stehen hierfür grundsätzlich zwei Klassen von Verfahren zur Verfügung. 4

5 Process Discovery rekonstruiert aus Logdateien die Struktur des Prozesses und bildet sie in einem oder mehreren Modellen ab. Diese entsprechen den tatsächlichen Prozessausführungen und können daher von den ursprünglich spezizierten Modellen abweichen. Diese Abweichungen können visualisiert und mit Verfahren der ex-ante Analyse auf die Einhaltung von Policies überprüft werden. Ähnlich können neben der Prozessstruktur auch das Rollenmodell und das aus Logles ausgehende soziale Netz approximiert werden. Diese Strukturen erlauben die anschlieÿende Prüfung auf Policy-Einhaltung [7]. Conformance Checking ermöglicht es, Diskrepanzen zwischen dem modellierten und dem aufgezeichneten Verhalten aufzuzeigen. Dabei können nicht übereinstimmende Elemente in Log und Modell lokalisiert und visuell hervorgehoben werden. Zudem ist eine Bestimmung des globalen Grads der Übereinstimmung (engl. tness) mit Hilfe spezieller Metriken und entsprechender Verfahren möglich. Werden Prozessvorgaben wie beispielsweise Sicherheitsanforderungen in Form von Policies über Prozesseigenschaften modelliert, kann ihre Einhaltung automatisiert überprüft und von den Vorgaben abweichende Fälle aufgezeigt werden [6]. Ergebnisse der ex-post Analyse dienen als Eingabe für zwei weitere Phasen des BPM-Lebenszyklus: das Redesign führt inkrementelle, lokale Änderungen an einem Prozess durch, so dass bspw. eine fehlende Aktivität hinzugefügt bzw. eine überüssige Aktivität gelöscht wird. Dabei kann die Einhaltung der Policies sichergestellt werden. Bei dem Reengineering handelt sich hingegen um eine fundamentale Reorganisation der ganzen Prozessarchitektur. Dies umfasst nicht nur die rein technische Betrachtung, sondern vielmehr den betriebswirtschaftlichen und gesamtorganisationalen Aspekt. 5 Aktuelle Themen Generell stellt die Entwicklung moderner betrieblicher Systeme und Architekturen groÿe Hürden für die oben genannten Verfahren und Werkzeuge dar. Insbesondere aufgrund exibler Prozessspezikationen, groÿ angelegter, hoch verwobener und verteilter Prozessarchitekturen und der Entstehung von Big Data bei der Prozessausführung. Exemplarisch können folgende Themen hervorgehoben werden: Formalisierung von Anforderungen. Die Extraktion, Strukturierung und Formalisierung von Anforderungen ist für die Analyse essenziel, birgt jedoch eine Reihe von Problemen. Derzeit wird an systematisch aufgebauten Sammlungen von Mustern gearbeitet, die Eigenschaften erfassen können und für die Analyse lediglich instanziiert werden müssen. Während dies für rein strukturelle Charakteristiken erfolgen kann, ist die Erfassung der Zeitkomponente und involvierten Datenobjekte nicht trivial. Korrektive Durchsetzung. Monitore, wie oben aufgeführt, weisen einen detektiv präventiven Betriebsmodus auf. Aktuell werden Ansätze erforscht, wie Monitore auch korrigierend auf die Prozessausführung einwirken können. Das sog. corrective enforcement ist insofern herausfordernd, als die 5

6 modizierte Ausführung weiterhin die für den Prozess vorgesehenen Ziele erreichen muss. Data-aware Rekonstruktion. Verfahren der Process Discovery betrachten derzeit einzelne Perspektiven des Prozesses (Kontrolluss, Datenuss, Rollen) separat voneinander. Für eine Analyse hinsichtlich der Sicherheit sind gerade die Wechselwirkungen zwischen diesen Perspektiven relevant. Ein aktuell wichtiges Forschungsthema fokussiert auf die simultane Erkennung von Kontroll- und Datenüssen, die vor allem die Aufspürung und Behebung von Datenlecks unterstützen kann. Resilientes BPM. Mit Resilienz bezeichnet man die Zusammensetzung zweier Eigenschaften von Systemen: Robustheit einerseits, Anpassungsfähigkeit bei Störungen andererseits. Gegenwärtige Arbeiten untersuchen die Übertragung und Realisierung dieser Eigenschaften auf Prozesse in sog. Process-aware Information Systems, zu denen AristaFlow, SAP R/3 und IBM Websphere zählen [15]. 6 Forschungsgebiet in ux Die systematische Betrachtung der Sicherheit in Geschäftsprozessmanagement ist ein junges, sich in Entwicklung bendendes Forschungsfeld mit einer sehr aktiven, schnell wachsenden Forschungsgemeinschaft. In den letzten Jahren fanden zahlreiche Tagungen zu diesem Thema statt. Ferner wenden sich etablierte Konferenzen zunehmend diesem Thema zu, eine Entwicklung, die sich mit einer steil ansteigenden Anzahl von Publikationen nachweisen lässt. Des Weiteren werden derzeit zahlreiche Europäische und nationale Projekte zu diesem Thema gefördert. Die Anstrengungen setzen sich weiter fort: in 2013 nden neben dem Workshop on Security in Business Processes auf der BPM Konferenz in Beijing auch ein Dagstuhl-Seminar zu diesem Thema statt, ebenso wie der Track Modellierung und Management sicherer Geschäftsprozesse auf der MKWI und Sonderhefte in mehreren Journals. Insgesamt betrachtet fällt trotz der Relevanz des Themas die Integration der bereits erzielten Resultate in das übergeordnete Gebiet der Enterprise Security jedoch noch sehr nüchtern aus. Entsprechend machen sich Bemühungen seitens der Industrie und Wirtschaftswissenschaften bemerkbar, diese Integration innerhalb der Business Process Intelligence und des Enterprise Architecture Managements zu vollziehen. Auch das Interesse, groÿ angelegte Fallstudien durchzuführen, ist ein Indikator für diese Bemühungen. Dies ist neben den strikt technischen Entwicklungen auch der Trend, der in den nächsten Jahren beobachtet wird. Literatur [1] R. Accorsi. Safe-keeping digital evidence with secure logging protocols: State of the art and challenges. In O. Goebel, R. Ehlert, S. Frings, D. Günther, H. Morgenstern, and D. Schadt, editors, Proceedings the IEEE Con- 6

7 ference on Incident Management and Forensics, pages IEEE Computer Society, [2] R. Accorsi. BBox: A distributed secure log architecture. In J. Camenish and C. Lambrinoudakis, editors, European Workshop on Public Key Services, Applications and Infrastructures, number 6711 in Lecture Notes in Computer Science, pages Springer, [3] R. Accorsi and A. Lehmann. Automatic information ow analysis of business process models. In A. P. Barros, A. Gal, and E. Kindler, editors, Conference on Business Process Management, volume 7481 of Lecture Notes in Computer Science, pages Springer, [4] R. Accorsi, L. Lowis, and Y. Sato. Automated certication for compliant cloud-based business processes. Business & Information Systems Engineering, 3(3):145154, [5] R. Accorsi, Y. Sato, and S. Kai. Compliance monitor for early warning risk determination. Wirtschaftsinformatik, 50(5):375382, October [6] R. Accorsi and T. Stocker. On the exploitation of process mining for security audits: The conformance checking case. In ACM Symposium on Applied Computing, pages ACM Press, [7] R. Accorsi, T. Stocker, and G. Müller. On the exploitation of process mining for security audits: The process discovery case. In ACM Symposium on Applied Computing, pages ACM Press, [8] R. Accorsi, M. Ullrich, and W. M. P. van der Aalst. Process mining. Informatik Spektrum, 35(5):354359, [9] R. Accorsi and C. Wonnemann. InDico: Information ow analysis of business processes for condentiality requirements. In J. C. et al., editor, Security and Trust Management, volume 6710 of Lecture Notes in Computer Science, pages Springer, [10] V. Atluri and J. Warner. Security for workow systems. In M. Gertz and S. Jajodia, editors, Handbook of Database Security, pages Springer, [11] D. A. Basin, S. J. Burri, and G. Karjoth. Optimal workow-aware authorizations. In V. Atluri, J. Vaidya, A. Kern, and M. Kantarcioglu, editors, ACM Symposium on Access Control Models and Technologies, pages , [12] R. Botha and J. Elo. Separation of duties for access control enforcement in workow environments. IBM Systems Journal, 40(3):666682, March [13] D. Brewer and M. Nash. The Chinese-wall security policy. In Proceedings of the IEEE Symposium on Security and Privacy, pages ,

8 [14] R. Chow, P. Golle, M. Jakobsson, E. Shi, J. Staddon, R. Masuoka, and J. Molina. Controlling data in the cloud: Outsourcing computation without outsourcing control. In Proceedings of the ACM Workshop on Cloud Computing Security, pages ACM, [15] S. Fenz, T. Neubauer, R. Accorsi, and T. Koslowski. FORISK: Formalizing information security risk and compliance management. In Annual IEEE/I- FIP International Conference on Dependable Systems and Networks [16] G. Herrmann and G. Pernul. Viewing business-processes security from dierent perspectives. International Journal of Electronic Commerce, 3(3):89 103, [17] L. Lowis and R. Accorsi. Finding vulnerabilities in SOA-based business processes. IEEE Transactions on Service Computing, 4(3):230242, August [18] G. Müller, R. Accorsi, S. Höhn, and S. Sackmann. Sichere Nutzungskontrolle für mehr Transparenz in Finanzmärkten. Informatik Spektrum, 33(1):3 13, February [19] J. Park and R. Sandhu. The UCON ABC usage control model. ACM Transactions on Information and System Security, 7(1):128174, February [20] F. Schneider. Enforceable security policies. ACM Transactions on Information and System Security, 3(1):3050, February [21] Statistisches Bundesamt. Unternehmen und Arbeitstätten. Nutzung von Informations- und Kommunikationstechnologien in Unternehmen (in German). Statistisches Bundesamt, [22] M. Weske. Business Process Management: Concepts, Languages and Architectures. Springer, [23] R. Winter and E. J. Sinz. Enterprise architecture. Inf. Syst. E-Business Management, 5(4):357358, [24] C. Wolf and P. Harmon. The state of business process management. BPTrends Report, Available at 8

Informationsfluss-Mechanismen zur Zertifizierung Cloud-basierter Geschäftsprozesse

Informationsfluss-Mechanismen zur Zertifizierung Cloud-basierter Geschäftsprozesse Informationsfluss-Mechanismen zur Zertifizierung Cloud-basierter Geschäftsprozesse Rafael Accorsi, Claus Wonnemann Universität Freiburg {accorsi,wonnemann}@iig.uni-freiburg.de Deutscher Sicherheitskongress

Mehr

SOA im Zeitalter von Industrie 4.0

SOA im Zeitalter von Industrie 4.0 Neue Unterstützung von IT Prozessen Dominik Bial, Consultant OPITZ CONSULTING Deutschland GmbH Standort Essen München, 11.11.2014 OPITZ CONSULTING Deutschland GmbH 2014 Seite 1 1 Was ist IoT? OPITZ CONSULTING

Mehr

Theoretisches Seminar/Skiseminar im Wintersemester 2014/15. Themen

Theoretisches Seminar/Skiseminar im Wintersemester 2014/15. Themen FAKULTÄT FÜR WIRTSCHAFTSWISSENSCHAFTEN Lehrstuhl für Wirtschaftsinformatik I Informationssysteme Prof. Dr. Günther Pernul Theoretisches Seminar/Skiseminar im Wintersemester 2014/15 Auch im Wintersemester

Mehr

Identity Maturity Assessment

Identity Maturity Assessment Identity Maturity Assessment Case Study Atos Fachtagung zum Thema Identity Management & Cyber Security München, 24 Juni 2014 Wer ist Bay31 Bay31 ist Software-Hersteller im Bereich Identity Governance:

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

GESINE - Geschäftsprozess- Sicherheit für KMU in der Cloud

GESINE - Geschäftsprozess- Sicherheit für KMU in der Cloud GESINE - Geschäftsprozess- Sicherheit für KMU in der Cloud Open Identity Summit 2013-09-09 2013-09-11 Kloster Banz, Germany Prof. Dr. Torsten Eymann, Universität Bayreuth Philipp Vogler, BF/M Bayreuth

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Master-Thesis (m/w) für unseren Standort Stuttgart

Master-Thesis (m/w) für unseren Standort Stuttgart Master-Thesis (m/w) für unseren Standort Abschlussarbeit im Bereich Business Process Management (BPM) Effizienzsteigerung von Enterprise Architecture Management durch Einsatz von Kennzahlen Braincourt

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS

STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS Stefan Taubenberger und Prof. Jan Jürjens, 22. September 211 Ziele der Studie Konfirmative und explorative Studie mit folgenden Fragestellungen Welche Kriterien

Mehr

Inhaltsverzeichnis. Enterprise Java im Überblick. Technologien der Java2 Enterprise Edition

Inhaltsverzeichnis. Enterprise Java im Überblick. Technologien der Java2 Enterprise Edition Inhaltsverzeichnis Vorwort 13 I Enterprise Java im Überblick 1 Bedeutung von Enterprise Java und IBM WebSphere 21 1.1 Enterprise Java 23 1.1.1 Anforderungen 23 1.1.2 E-Business 30 1.1.3 Java 36 1.2 IBM

Mehr

IT-Sicherheitsmanagement IT Security Management

IT-Sicherheitsmanagement IT Security Management Sommerakademie 2006, 28. August, Kiel Summer Conference 2006, 28th August, Kiel IT-Sicherheitsmanagement IT Security Management Dr. Martin Meints, ULD Dr. Martin Meints, ICPP Inhalt Allgemeine Überlegungen

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Aktuelles Schlagwort: Process Mining

Aktuelles Schlagwort: Process Mining Aktuelles Schlagwort: Process Mining Rafael Accorsi, Meike Ullrich Abteilung Telematik Albert-Ludwigs-Universität Freiburg, Deutschland accorsi@iig.uni-freiburg.de Wil M. P. van der Aalst Department of

Mehr

I. Allgemeine Vorschriften. 1 Grundsatz der Gleichberechtigung

I. Allgemeine Vorschriften. 1 Grundsatz der Gleichberechtigung Studienordnung für den postgradualen Studiengang "International Business Informatics" an der Wirtschaftswissenschaftlichen Fakultät der Europa-Universität Viadrina Frankfurt (Oder) Gemäß 74 Absatz 1, Ziffer

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

6 Architektur-Mittel (WOMIT)

6 Architektur-Mittel (WOMIT) 6 Architektur-Mittel (WOMIT) Abb. 6-1: Positionierung des Kapitels im Ordnungsrahmen. Dieses Kapitel befasst sich mit der WOMIT-Dimension des architektonischen Ordnungsrahmens, indem es grundlegende Konzepte

Mehr

Sicherheit in Workflow-Management-Systemen

Sicherheit in Workflow-Management-Systemen Sicherheit in Workflow-Management-Systemen Fakultät für Informatik Institut für Programmstrukturen und Datenorganisation KIT University of the State of Baden-Wuerttemberg and National Research Center of

Mehr

Projektvorstellung "Cloud"

Projektvorstellung Cloud IT-Sicherheit (Aufbaukurs) WS11/12 Katja Ziesch, Franziska Rumpelt, Erik Pätz 10MIM HTWK Leipzig - Hochschule für Technik, Wirtschaft und Kultur Leipzig, 1. Februar 2012 Inhalt 1 Servicemodelle 2 Virtualisierung

Mehr

Neue Produkte 2010. Ploetz + Zeller GmbH Truderinger Straße 13 81677 München Tel: +49 (89) 890 635-0 www.p-und-z.de

Neue Produkte 2010. Ploetz + Zeller GmbH Truderinger Straße 13 81677 München Tel: +49 (89) 890 635-0 www.p-und-z.de Neue Produkte 2010 Ploetz + Zeller GmbH Truderinger Straße 13 81677 München Tel: +49 (89) 890 635-0 Ploetz + Zeller GmbH. Symbio ist eine eingetragene Marke der Ploetz + Zeller GmbH. Alle anderen Marken

Mehr

Rafael Accorsi, Julius Holderer, Thomas Stocker, Richard Zahoransky

Rafael Accorsi, Julius Holderer, Thomas Stocker, Richard Zahoransky Security Workflow Analysis Toolkit Rafael Accorsi, Julius Holderer, Thomas Stocker, Richard Zahoransky Abteilung für Telematik, Albert-Ludwigs-Universität, Freiburg {accorsi,holderer,stocker,zahoransky}@iig.uni-freiburg.de

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 374 Eignung von Verfahren der Mustererkennung im Process Mining Sabrina Kohne

Mehr

shype: Hypervisor Security Architecture

shype: Hypervisor Security Architecture BSI Sicherheitskongress 2005 shype: Hypervisor Security Architecture Reiner Sailer Secure Systems Department IBM T. J. Watson Research Center, NY IBM May 2005 2002 IBM Corporation 2005 IBM Corporation

Mehr

SOA goes real Service-orientierte Architekturen erfolgreich planen und einführen

SOA goes real Service-orientierte Architekturen erfolgreich planen und einführen Daniel Liebhart SOA goes real Service-orientierte Architekturen erfolgreich planen und einführen ISBN-10: 3-446-41088-0 ISBN-13: 978-3-446-41088-6 Inhaltsverzeichnis Weitere Informationen oder Bestellungen

Mehr

Anwendung der Predictive Analytics

Anwendung der Predictive Analytics TDWI Konferenz mit BARC@TDWI Track 2014 München, 23. 25. Juni 2014 Anwendung der Predictive Analytics Prof. Dr. Carsten Felden Dipl. Wirt. Inf. Claudia Koschtial Technische Universität Bergakademie Freiberg

Mehr

Vom Workflowmanagementsystem zur Business Process Management Suite: Herausforderungen und Trends

Vom Workflowmanagementsystem zur Business Process Management Suite: Herausforderungen und Trends Vom Workflowmanagementsystem zur Business Process Management Suite: Herausforderungen und Trends präsen'ert von Barbara Weber PQM Dialog, Kufstein, November 14, 2014. GeschäAsprozesse entscheiden Beispiel

Mehr

Inhalt. 3 Architektureller Entwurf... 39 3.1 Modellgeleitete Entwicklung... 39 3.2 Was ist Software-Architektur?... 43

Inhalt. 3 Architektureller Entwurf... 39 3.1 Modellgeleitete Entwicklung... 39 3.2 Was ist Software-Architektur?... 43 1 Was ist Software-Architektur?... 1 1.1 Software-Architektur als Abstraktion... 2 1.2 Software-Architektur als Bauplan... 3 1.3 Software-Architektur-Terminologie... 5 1.4 Was ist Software-Architektur?...

Mehr

Praktikum Einführung

Praktikum Einführung Praktikum Einführung Praktikum im Rahmen der Veranstaltung Sicherheit in Netzen im WS 08/09 Praktikumsleiter: Holger Plett Agenda Motivation AVISPA Einleitung Aufbau des Frameworks Elemente des Frameworks

Mehr

Celonis Process Mining

Celonis Process Mining REALISIEREN BERATEN OPTIMIEREN COCUS AG - COMPANY FOR CUSTOMERS Celonis Process Mining 25.März 2014 AXAS AG / COCUS AG AXAS AG Nicolas Pantos Mitglied der Direktion Hirschgässlein 19 CH-4051 Basel Direct

Mehr

Paradigmenwechsel im Access Management Organisationsübergreifende Autorisierung und Rechteverwaltung

Paradigmenwechsel im Access Management Organisationsübergreifende Autorisierung und Rechteverwaltung Paradigmenwechsel im Access Management Organisationsübergreifende Autorisierung und Rechteverwaltung security Essen 2010 security-forum - 06.10.2010 Michael Gröne groene [at] internet sicherheit. de Institut

Mehr

Toolgestützte Prozessdokumentation. Prozessorientiertes E-Government, 28.10.2005 Joel Meir, jmeir@csc.com, +41 31 998 46 46

Toolgestützte Prozessdokumentation. Prozessorientiertes E-Government, 28.10.2005 Joel Meir, jmeir@csc.com, +41 31 998 46 46 Toolgestützte Prozessdokumentation Prozessorientiertes E-Government, 28.10.2005 Joel Meir, jmeir@csc.com, +41 31 998 46 46 Wir bieten unseren Kunden End-to-End Lösungen an Consulting Systems Integration

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany Corporate Information Security Sicherheit und Webs Dr. Bruno Quint GmbH. Uhlandstr. 9. D-64297 Darmstadt. Germany. www.corisecio.com Company BESEQURE gegründet 2002 in Darmstadt Germany umbenannt 2007

Mehr

Bachelor/Master-Thesis (für den Standort Stuttgart) Treiberbasierte Planung

Bachelor/Master-Thesis (für den Standort Stuttgart) Treiberbasierte Planung Bachelor/Master-Thesis (für den Standort Stuttgart) Treiberbasierte Planung Hochschulstudium (Wirtschaftsinformatik oder ein vergleichbarer Studiengang) Fachliche und technische Kenntnisse im Bereich Business

Mehr

A Platform for Complex Event Processing

A Platform for Complex Event Processing A Platform for Complex Event Processing Einführung Business Process Technology Prof. Dr. Mathias Weske Matthias Kunze Nico Herzberg Business Process Technology Seit 2001 Untersuchung realer Probleme des

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Generierung von Prozesslogs

Generierung von Prozesslogs Generierung von Prozesslogs Seminar Prozessmodellierungsplattform Sommersemester 2010 Prof. Dr. Mathias Weske, Matthias Kunze Thomas Milde Betreuer: Matthias Weidlich 19.07.2010 Motivation 2 Process Mining:

Mehr

Änderungen ISO 27001: 2013

Änderungen ISO 27001: 2013 Änderungen ISO 27001: 2013 Loomans & Matz AG August-Horch-Str. 6a, 55129 Mainz Deutschland Tel. +496131-3277 877; www.loomans-matz.de, info@loomans-matz.de Die neue Version ist seit Oktober 2013 verfügbar

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

SOA und Prozessmanagement: Herausforderung und aktuelle Arbeiten

SOA und Prozessmanagement: Herausforderung und aktuelle Arbeiten SOA Prozessmanagement: Herausforderung aktuelle Arbeiten Projekt-Kurzvorstellung beim Gründungstreffen des EMISA-Arbeitskreises Entwicklung agiler, prozessorientierter Informationssysteme Reiner Siebert,

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

I. Allgemeine Vorschriften

I. Allgemeine Vorschriften Aufgrund von 9 Abs. 1 i. V. m. 74 Abs. 1, Ziff. 1 des Gesetzes über die Hochschulen des Landes Brandenburg (Brandenburgisches Hochschulgesetz - BbgHG) in der Fassung vom 6. Juli 2004 (GVBl. I S. 394 ff.),

Mehr

Orchestrator. IT-Paradigmenwechsel im Zeitalter des Cloud Computing. Mohammad Esad-Djou, Solution Architect OPITZ CONSULTING Deutschland GmbH

Orchestrator. IT-Paradigmenwechsel im Zeitalter des Cloud Computing. Mohammad Esad-Djou, Solution Architect OPITZ CONSULTING Deutschland GmbH Orchestrator IT-Paradigmenwechsel im Zeitalter des Cloud Computing Mohammad Esad-Djou, Solution Architect OPITZ CONSULTING Deutschland GmbH Mainz, 06. Juni 2013, DOAG 2013 IM Community Summit Agenda Problemstellung

Mehr

Sicherheit und Compliance in der Cloud

Sicherheit und Compliance in der Cloud Sicherheit und Compliance in der Cloud Prof. Dr. Jan Jürjens TU Dortmund Das Forschungsprojekt ClouDAT (Förderkennzeichen 300267102) wird/wurde durch das Land NRW und Europäischen Fonds für regionale Entwicklung

Mehr

Dipl. Inf. Ali M. Akbarian

Dipl. Inf. Ali M. Akbarian Dipl. Inf. Ali M. Akbarian 2012 Einführung Globalisierung, Innovation und Kundenzufriedenheit sind auch in Zukunft die wichtigsten Herausforderungen der Unternehmen. Diese Herausforderungen verlangen:

Mehr

Internes Kontrollsystem in der IT

Internes Kontrollsystem in der IT Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,

Mehr

Open Grid Services Architecture (OGSA)

Open Grid Services Architecture (OGSA) Open Grid Services Architecture (OGSA) IBM Red Paper; Fundamentals of Grid Computing, 2002 A d v an ced M id d lew are P ro f. D r. C h. R eich rc h @ fh-furtw angen.d e http://www.informatik.fh-furtwangen.de/~reich/advancedmiddlewareallg.ss05/index.html

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

Cloud Computing in der Standardisierung

Cloud Computing in der Standardisierung Cloud Computing in der Standardisierung Mario Wendt, Email: Mariowe@microsoft.com Obmann DIN NIA-01-38 Verteilte Anwendungsplattformen und Dienste Microsoft Deutschland GmbH Agenda Zusammenarbeit der Standardisierungsorganisationen

Mehr

EAI - Enterprise Application Integration

EAI - Enterprise Application Integration EAI - Enterprise Application Integration Jutta Mülle WS 2005/2006 EAI - Folie 1 Überblick und Begriffsbildung Zusammenfassung und Ausblick hinweise EAI - Folie 2 Conclusion EAI Enterprise Application Integration

Mehr

SECTINO. Security for Inter-Organizational Workflows

SECTINO. Security for Inter-Organizational Workflows SECTINO Security for Inter-Organizational Workflows Framework zur Modellierung und Realsisierung sicherheitskritischer organisationsübergreifender Workflows Kooperation Research Group Quality Engineering

Mehr

Wege zur Integration In und mit der Cloud. Wolfgang Schmidt Vorstand Cloud-EcoSystem. 2014 W.Schmidt, X-INTEGRATE

Wege zur Integration In und mit der Cloud. Wolfgang Schmidt Vorstand Cloud-EcoSystem. 2014 W.Schmidt, X-INTEGRATE Wege zur Integration In und mit der Cloud Wolfgang Schmidt Vorstand Cloud-EcoSystem Wie viele Cloud Integrationstechnologien braucht man? Antworten auf den 150+ Folien Quelle: Forrester Report: How Many

Mehr

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Michael Felber Senior Presales Consultant - Central Europe Tripwire Inc. Cyber-Sicherheit gewinnt

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

Seminar im Sommersemester 2012 Prozessanalyse und Privatheit in Workflowmanagementsystemen http://dbis.ipd.kit.edu/1848.php

Seminar im Sommersemester 2012 Prozessanalyse und Privatheit in Workflowmanagementsystemen http://dbis.ipd.kit.edu/1848.php Seminar im Sommersemester 2012 Prozessanalyse und Privatheit in Workflowmanagementsystemen http://dbis.ipd.kit.edu/1848.php www.kit.edu 06.09 Veranstalter Institut für Programmstrukturen und Datenorganisation

Mehr

Jahresverzeichnis PDF

Jahresverzeichnis PDF Verlag Jahresverzeichnis/ VolumeList Jahresverzeichnis PDF Bibliothek (Hardcopy) von bis von bis von bis Betriebswirt (Der Betriebswirt) Deutscher Betriebswirte Verlag 2006 2013 2000 2013 Controlling Beck

Mehr

LOG AND SECURITY INTELLIGENCE PLATFORM

LOG AND SECURITY INTELLIGENCE PLATFORM TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Learning From the Neighbours Schweiz

Learning From the Neighbours Schweiz Learning From the Neighbours Schweiz Cluster-Workshop Sicherheitstechnologien in Baden-Württemberg mit Sicherheit zukunftsfähig Dr. Lukas Ruf Bellariastr. 12 CH 8002 Zürich http://www.consecom.com Lukas.Ruf@consecom.com

Mehr

Konsolidierung von Software-Varianten in Software-Produktlinien ein Forschungsprogramm

Konsolidierung von Software-Varianten in Software-Produktlinien ein Forschungsprogramm Konsolidierung von Software-Varianten in Software-Produktlinien ein Forschungsprogramm Rainer Koschke Universität Bremen Workshop Software-Reengineering Bad Honnef 5. Mai 2005 Bauhaus Forschungskooperation

Mehr

Abbildung 1: Titelbild (Quelle: http://www.oobject.com/algorithmic-architecture/follymorph-continuum-group-finalpresentation/3267/)

Abbildung 1: Titelbild (Quelle: http://www.oobject.com/algorithmic-architecture/follymorph-continuum-group-finalpresentation/3267/) Abbildung 1: Titelbild (Quelle: http://www.oobject.com/algorithmic-architecture/follymorph-continuum-group-finalpresentation/3267/) Enterprise Continuum Wiederverwendung von Unternehmensarchitekturen Modul

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism INSTITUT FÜR SYSTEM- MANAGEMENT Compliance Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism ism GmbH 2010 Definition: Compliance Compliance die Bedeutung allgemein:

Mehr

Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen. Bachelorarbeit

Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen. Bachelorarbeit Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Sonstiges Wahlfach Wirtschaftsinformatik

Sonstiges Wahlfach Wirtschaftsinformatik Sonstiges Wahlfach Wirtschaftsinformatik Anhang Nr. 48: Wirtschaftsinformatik Das Fach ist bestanden, wenn 24 Leistungspunkte erworben wurden. Veranstaltungsform SWS Turnus Leistungspunkte Prüfungsform

Mehr

PRODATIS CONSULTING AG. Folie 1

PRODATIS CONSULTING AG. Folie 1 Folie 1 Führend im Gartner Magic Quadranten für verteilte, interagierende SOA Projekte Oracle ist weltweit auf Rang 1 auf dem Markt der Enterprise Service Bus Suiten (ESB) für SOA Software 2010 26,3 %

Mehr

Institut für angewandte Informationstechnologie (InIT)

Institut für angewandte Informationstechnologie (InIT) School of Engineering Institut für angewandte Informationstechnologie (InIT) We ride the information wave Zürcher Fachhochschule www.init.zhaw.ch Forschung & Entwicklung Institut für angewandte Informationstechnologie

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing. Andreas Weiss Direktor EuroCloud Deutschland_eco e.v.

Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing. Andreas Weiss Direktor EuroCloud Deutschland_eco e.v. Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing Andreas Weiss Direktor EuroCloud Deutschland_eco e.v. Was ist Sicherheit? Wikipedia: Sicherheit (von lat. sēcūritās zurückgehend auf sēcūrus

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen TC TrustCenter GmbH Sonninstraße 24-28 20097 Hamburg für den Zertifizierungsdienst TC TrustCenter Class 2

Mehr

Der Gartner Hype Cycle als. prognostischer Hintergrund

Der Gartner Hype Cycle als. prognostischer Hintergrund Der Gartner Hype Cycle als 2 prognostischer Hintergrund Die Digitale Revolution steht nicht bevor, sondern sie entfaltet in vielen Bereichen schon die Kraft der schöpferischen Zerstörung. Eine wichtige

Mehr

Security Operations Center

Security Operations Center Nadine Nagel / Dr. Stefan Blum Security Operations Center Von der Konzeption bis zur Umsetzung Agenda Bedrohungslage Security Operations Center Security Intelligence Herausforderungen Empfehlungen 2 Bedrohungslage

Mehr

Prozessorientierte Integration von Anwendungssystemen WS 2015 FWP-Fach für Bachelor Wirtschaftsinformatik

Prozessorientierte Integration von Anwendungssystemen WS 2015 FWP-Fach für Bachelor Wirtschaftsinformatik Prozessorientierte Integration von Anwendungssystemen WS 2015 FWP-Fach für Bachelor Wirtschaftsinformatik Prof. Dr. Torsten Zimmer, Hochschule München Motivation für Integrationsplattformen Nach einer

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

SOA Governance Konzepte und Best Practices

SOA Governance Konzepte und Best Practices SOA Governance Konzepte und Best Practices Gerd Schneider Senior Director SOA Marketing Software AG 2/27/2007 Agenda Überblick SOA Governance Warum SOA Governance? Kundenbeispiel SAS Airlines Technische

Mehr

Seminar "Smarte Objekte und smarte Umgebungen" Identity Management

Seminar Smarte Objekte und smarte Umgebungen Identity Management Seminar "Smarte Objekte und smarte Umgebungen" Identity Management Teil1: Einführung und die ideale Sicht Systeme aus der Forschung (Bettina Polasek) Teil2: Die angewandte Sicht - Industrielle Systeme

Mehr

Business Activity Monitoring Overall, Real Time Monitoring Daniel Jobst, TietoEnator Michael Herr, Deutsche Post SOPSOLUTIONS

Business Activity Monitoring Overall, Real Time Monitoring Daniel Jobst, TietoEnator Michael Herr, Deutsche Post SOPSOLUTIONS Business Activity Monitoring Overall, Real Time Monitoring Daniel Jobst, TietoEnator Michael Herr, Deutsche Post SOPSOLUTIONS CITT Expertengespräch TietoEnator 2006 Page 1 Data Freshness and Overall, Real

Mehr

Data Governance Informationen kontrolliert managen

Data Governance Informationen kontrolliert managen make connections share ideas be inspired Data Governance Informationen kontrolliert managen Michael Herrmann SAS Copyright 2013, SAS Institute Inc. All rights reserved. DATA GOVERNANCE TRENDS UND TREIBER:

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Liste der Handbücher. Liste der Benutzerhandbücher von MEGA

Liste der Handbücher. Liste der Benutzerhandbücher von MEGA Liste der Handbücher Liste der Benutzerhandbücher von MEGA MEGA 2009 SP4 1. Ausgabe (Juni 2010) Die in diesem Dokument enthaltenen Informationen können jederzeit ohne vorherige Ankündigung geändert werden

Mehr

IT-Beratung: Vom Geschäftsprozess zur IT-Lösung

IT-Beratung: Vom Geschäftsprozess zur IT-Lösung Ralf Heib Senior Vice-President Geschäftsleitung DACH IT-Beratung: Vom Geschäftsprozess zur IT-Lösung www.ids-scheer.com Wofür steht IDS Scheer? Wir machen unsere Kunden in ihrem Geschäft erfolgreicher.

Mehr

CLOUDCYCLE Ferner integriert der Broker neue Konzepte zur geographischen Eingrenzung der Nutzung von Cloud-Diensten und assoziierter Daten.

CLOUDCYCLE Ferner integriert der Broker neue Konzepte zur geographischen Eingrenzung der Nutzung von Cloud-Diensten und assoziierter Daten. TRusted Ecosystem for Standardized and Open cloud-based Resources Das Vorhaben hat den Aufbau eines Cloud-Ecosystems zum Ziel, welches exemplarisch für den Anwendungsbereich der Patientenversorgung im

Mehr

Creating your future. IT. αacentrix

Creating your future. IT. αacentrix Creating your future. IT. αacentrix We bring IT into Business Context Creating your future. IT. Wir sind eine Strategie- und Technologieberatung mit starkem Fokus auf die IT-Megatrends Cloud, Mobility,

Mehr

Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1

Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1 Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1 2.800.000.000.000.000.000.000 Bytes Daten im Jahr 2012* * Wenn jedes Byte einem Buchstaben entspricht und wir 1000 Buchstaben auf

Mehr

Performance Monitoring Warum macht es Sinn?

Performance Monitoring Warum macht es Sinn? Performance Monitoring Warum macht es Sinn? achermann consulting ag Nicola Lardieri Network Engineer Luzern, 25.5.2011 Inhalt Definition Monitoring Warum Performance Monitoring? Performance Monitoring

Mehr

Service Oriented Architecture. IM-Briefing 2008 4. Dezember 2008

Service Oriented Architecture. IM-Briefing 2008 4. Dezember 2008 Service Oriented Architecture IM-Briefing 2008 4. Dezember 2008 Agenda Begrüssung Was ist SOA Herkunft Player Modell Komponenten Zusammenfassung Diskussion Seite 1 Was ist SOA? Herkunft Der Begriff serviceorientierte

Mehr

BICE. Business Intelligence in the Cloud for Energy. Zwischenpräsentation Oldenburg, 25.02.2015

BICE. Business Intelligence in the Cloud for Energy. Zwischenpräsentation Oldenburg, 25.02.2015 BICE Business Intelligence in the Cloud for Energy Zwischenpräsentation Oldenburg, 25.02.205 Verfasser: Projektgruppe Business Intelligence as a Service Gliederung Projektgruppe Meilensteinplan Problemstellung

Mehr

Taxonomy of Evolution and Dependability. Integration Engineering SS 2009 Andreas Landerer

Taxonomy of Evolution and Dependability. Integration Engineering SS 2009 Andreas Landerer Taxonomy of Evolution and Dependability Integration Engineering SS 2009 Andreas Landerer Agenda Informationen über Massimo Felici Definition zentraler Begriffe Inhalt des Artikels Kernaussagen des Artikels

Mehr

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22 IT-Sicherheit IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen Informationsrechtstag 2006 / Seite 1 von 22 BASF IT Services Wir stellen uns vor Gründung einer europaweiten IT-Organisation

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

Social Monitoring. HAW Hamburg Hochschule für Angewandte Wissenschaften University of Applied Sciences Master Informatik - Anwendungen 1 WS 2013/2014

Social Monitoring. HAW Hamburg Hochschule für Angewandte Wissenschaften University of Applied Sciences Master Informatik - Anwendungen 1 WS 2013/2014 HAW Hamburg Hochschule für Angewandte Wissenschaften University of Applied Sciences Master Informatik - Anwendungen 1 WS 2013/2014 Abdul-Wahed Haiderzadah abdul-wahed.haiderzadah@haw-hamburg.de Betreuer:

Mehr

IT-Dienstleistungen nach Maß

IT-Dienstleistungen nach Maß IT-Dienste erfolgreich einführen Make IT, 25.03.2014 Vorstellung Forschungsgruppe Informationsmanagement und Unternehmensführung Research Group on Strategic Information Management! IT Strategy! IT Value

Mehr

Sicherheit in Ad-Hoc-Netzwerken

Sicherheit in Ad-Hoc-Netzwerken Sicherheit in Ad-Hoc-Netzwerken Seminarvortrag gehalten von David Wagner am 9.April 2002 Ad-Hoc-Netzwerke Mobile Geräte (Knoten) mit Funkschnittstellen Keine feste Infrastruktur Selbstorganisierend Geräte

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799 und der IT-Sicherheit Lösungen des 8. Übungsblattes BS 7799 8.1 BS 7799 und ISO/IEC 17799 BS 7799 = British Standard 7799 des British Standards Institute 1995: BS 7799-1 2000: ISO/IEC 17799 (Information

Mehr

Seminar Business Process Management und Workflow-Technologie: Grundlagen, Produkte, Forschung

Seminar Business Process Management und Workflow-Technologie: Grundlagen, Produkte, Forschung IBM WebSphere Process Server Seminar Business Process Management und Workflow-Technologie: Grundlagen, Produkte, Forschung AGENDA 1. Überblick 2. WebSphere Process Server 3. Komponenten 4. Präsentation

Mehr

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Profilrichtungen Englische Übersetzung Beschreibung Informationssicherheit Information Security Diese Profilrichtung behandelt

Mehr

Dipl.-Ök. Thorben Sandner Institut für Wirtschaftsinformatik Leibniz Universität Hannover. sandner@iwi.uni-hannover.de

Dipl.-Ök. Thorben Sandner Institut für Wirtschaftsinformatik Leibniz Universität Hannover. sandner@iwi.uni-hannover.de 09. Juni 2009 Dipl.-Ök. Thorben Sandner sandner@iwi.uni-hannover.de Definition Sicherheit Sicherheit bezeichnet den Zustand des Sicherseins vor Gefahr oder Schaden bzw. einen Zustand, in dem Schutz vor

Mehr

Martin Grauel martin.grauel@balabit.com. it-sa Nürnberg, 08.-10. Oktober 2013, Halle 12, Stand 401 (Exckusive Networks)

Martin Grauel martin.grauel@balabit.com. it-sa Nürnberg, 08.-10. Oktober 2013, Halle 12, Stand 401 (Exckusive Networks) Trotz SIEM, Firewall & Co. - Wissen Sie eigentlich, was die Root-Benutzer in Ihrem Netz tun? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe it-sa Nürnberg, 08.-10. Oktober 2013,

Mehr

Gesellschaft für Informatik e.v. (GI) Institute of Electrical and Electronics Engineers (IEEE)

Gesellschaft für Informatik e.v. (GI) Institute of Electrical and Electronics Engineers (IEEE) Dr. Markus Debusmann Kontakt: E-mail: debusmann@informatik.fh-wiesbaden.de Mitgliedschaften: Gesellschaft für Informatik e.v. (GI) Institute of Electrical and Electronics Engineers (IEEE) Beteiligung an

Mehr

Education Day 2012. Wissensgold aus Datenminen: wie die Analyse vorhandener Daten Ihre Performance verbessern kann! Education Day 2012 11.10.

Education Day 2012. Wissensgold aus Datenminen: wie die Analyse vorhandener Daten Ihre Performance verbessern kann! Education Day 2012 11.10. Wissensgold aus Datenminen: wie die Analyse vorhandener Daten Ihre Performance verbessern kann! 11.10.2012 1 BI PLUS was wir tun Firma: BI plus GmbH Giefinggasse 6/2/7 A-1210 Wien Mail: office@biplus.at

Mehr