Sicherheit im Prozessmanagement

Größe: px
Ab Seite anzeigen:

Download "Sicherheit im Prozessmanagement"

Transkript

1 Sicherheit im Prozessmanagement Rafael Accorsi Business Process Security Group Universität Freiburg Freiburg i.br., 29. Mai 2013 Zusammenfassung Ziel der Sicherheit in Geschäftsprozessmanagement ist es, auf der Ebene der Prozessspezikationen und Geschäftsziele fundierte Garantien bezüglich Sicherheit und regulatorischer Compliance zu erlangen und die hierfür benötigten Verfahren in den Lebenszyklus des Geschäftsprozessmanagement zu integrieren. Dieser Beitrag stellt dieses praktisch sehr relevante Forschungsgebiet vor, seinen aktuellen Stand und die anstehenden praktischen Herausforderungen. 1 Einleitung Über 70% der Geschäftsprozesse werden in IT-gestützten Managementsystemen (BPMS) abgebildet, zumindest teilweise automatisiert ausgeführt und verwaltet [24]. Diese Umsetzung ermöglicht die exible, adäquate Anpassung von Prozessen an geschäftliche Veränderungen und die bedarfsgerechte Einbindung und Verteilung externer Ressourcen. Allerdings stehen den geschäftlichen Chancen des Prozessmanagements erhebliche Risiken bzgl. der Einhaltung von Sicherheitsrichtlinien und gesetzlichen Vorschriften gegenüber. Wollen Unternehmen bspw. ihre Prozesse automatisiert ausführen oder in die Cloud auslagern, müssen sie über Garantien verfügen, dass entsprechende Vorgaben nicht verletzt werden bzw. dass Mechanismen vorhanden sind, die solche Verletzungen zeitnah detektieren [14]. Dies betrit insbesondere den Aspekt der Kontrolle und Audit der Sicherheit [18]: es muss gewährleistet sein, dass verarbeitete Informationen wie Kundendaten, nanzielle Transaktionen und geschäftliche Interna geschützt bleiben und die eigenen Prozesse von fremdem Einuss oder internen Angreifern abgeschottet sind. Das Vertrauen in bestehende Lösungen ist bislang gering. Mangelnde Sicherheits- und Compliance-Garantien werden derzeit in der Industrie als das gröÿte Hemmnis für den betrieblichen Einsatz automatisierter Prozesse angesehen [21, 17]. Dieser Artikel stellt das Gebiet der Sicherheit im Geschäftsprozessmanagement vor und ordnet dieses in den Stand der Forschung im Bereich der Enterprise Security ein. Erscheint in digma Zeitschrift für Datenrecht und Informationssicherheit 1

2 2 Abstraktionsebenen Der Forschungsbereich der Enterprise Security kann auf unterschiedlichen Abstraktionsebenen betrachtet werden. Eine Abstraktion liefert das Enterprise Architecture Metamodel [23], welches die IT-Unterstützung moderner betrieblicher Systemarchitekturen in drei aufeinander aufbauende Schichten unterteilt. Die Business-Schicht deniert die Geschäftsprozesse, -objekte und -ziele, und die Assets des Unternehmens, ebenso wie dessen organisationale Struktur und einzuhaltende Vorgaben. Die Anwendungsschicht beinhaltet Dienste und Datenschemen, die für die Ausführung der Prozesse benötigt werden. In diesem Zusammenhang sind Dienstorientierte Architekturen (SOA) oder hohe Service-Modi des Cloudbzw. Grid-Computings von Relevanz. Die Infrastrukturschicht stellt die Software und Hardware zur Verfügung, anhand derer Dienste ausgeführt werden können. Dies umfasst bspw. benötigte Datenbanken, das Betriebssystem und virtuelle Maschinen. Mechanismen der Enterprise Security müssen Sicherheits- und Compliance- Anforderungen auf allen Schichten berücksichtigen und diese kompositionell durchsetzen. Während jedoch Verfahren für die Anwendungs- und Infrastrukturschicht weitgehend untersucht sind und auf neue Systemarchitekturen übertragen werden können, ist die Berücksichtigung der Business-Schicht ein relativ neues, herausforderndes und praktisch sehr relevantes Forschungsgebiet der IT- Sicherheit. Dieses Gebiet wird Sicherheit in Prozessmanagement genannt. Ziel dieses Gebiets ist es, auf der Ebene der Prozessspezikationen und Geschäftsziele fundierte Garantien bezüglich der Sicherheit, des Datenschutzes und regulatorischer Compliance zu erlangen und die hierfür benötigten Kontrollmechanismen in den Lebenszyklus des Geschäftsprozessmanagements (BPM) zu integrieren. 3 Anforderungen Die Anforderungen der Sicherheit in BPM vereinen übliche Sicherheitseigenschaften mit organisationalen Richtlinien und regulatorischen Auagen, die je nach Fachjargon als einzuhaltende Policies oder Kontrollen bezeichnet werden [10, 16]. Man geht hierbei von folgenden Anforderungsklassen aus: Autorisierung regelt, welche Subjekte oder Rollen auf welche Ressourcen zugreifen können. In betrieblichen IT-Landschaften wird dies oft anhand des rollenbasierten Zugriskontrollmodells formalisiert. Solche Modelle können selbst in kleinen Unternehmen bzw. Systemen über komplexe, hochdynamische Rollenmodelle mit über 500 Rollen verfügen. Nutzungskontrolle drückt Bedingungen aus, die nach der Autorisierung des Zugris auf eine Ressource deren Nutzung regeln [19]. So kann zum Beispiel die maximale Zugriszahl auf ein Datenobjekt festgelegt werden oder die Verpichtung, dass jedem Zugri auf ein Datum die entsprechende Löschoperation folgen muss. Generell beziehen sich diese Anforderungen auf 2

3 das Zusammenspiel mehrerer Aktivitäten im Prozess (sog. Kontrolluss), welche als Patterns erfasst werden können. Interessenkonikt zielt darauf ab, unzulässige Ausnutzung von Insiderwissen zu unterbinden. Erfasst werden solche Anforderungen anhand des Chinese Wall-Modells in Anlehnung an die Metapher, dass objekt- und subjektspezische Zugris-beschränkungen wie Mauern um Schutzobjekte aufgebaut werden [13]. Funktionstrennung bedeutet, dass bestimmte Aufgaben in einem Geschäftsprozess nicht durch ein und dieselbe Organisationseinheit (z.b. Subjekt, Rolle oder Abteilung) durchgeführt werden sollen. Diese Kontrolle soll kriminelle Handlungen und Betrug unterbinden [12]. Aufgabenbindung bezeichnet das Gegenteil von Funktionstrennung. Dies verlangt, dass bestimmte Aufgaben in einem Geschäftsprozess durch eine Organisationseinheit durchgeführt werden müssen. Mehr-Augen-Kontrolle besagt, dass eine kritische Aktivität im Prozess nicht von einer einzelnen Person durchgeführt werden soll. Ziel dieser eng mit der Funktionstrennung verwandten Kontrolle ist es, den Eintritt von Fehlern und Missbrauch zu reduzieren. Isolation drückt aus, dass innerhalb eines oder zwischen mehreren Prozessen keine Informations- oder Datenlecks auftreten können. Damit soll die Vertraulichkeit von Informationen oder Daten gewährleistet werden [9]. Konkrete Spezikationen dieser Anforderungen können in verschiedener Art und Weise an unterschiedlichen Prozessentitäten entlang des BPM-Lebenszyklus überprüft bzw. ihre Verletzung kann diagnostiziert werden. 4 BPM-Lebenszyklus und Kontrollmechanismen Grundsätzlich gibt es drei Zeitpunkte für die Analyse von Prozessen: vor, während oder nach deren Ausführung. Dieser Abschnitt fasst die bestehenden Kontrollmechanismen entlang dieser zeitlichen Einteilung zusammen und ordnet diese Einteilung in den BPM-Lebenszyklus [22] ein. Vor der Ausführung. Die Designzeitanalyse ndet ex-ante, also vor der Ausführung des Prozesses statt und bezieht sich auf die Phase Design and Analysis des BPM-Lebenszyklus. Die zu betrachtende Prozessentität ist das Prozessmodell, dessen Spezikation mit einer industriellen Sprache wie BPEL oder BPMN erfolgt. In diesem Zusammenhang werden derzeit hauptsächlich zwei Forschungsrichtungen angegangen, die die Policies bzw. die Struktur des Prozesses betreen. Zum einen wird nach optimalen Rollenzuweisungen gesucht, die übergeordnet das Prinzip der Least Privilege approximieren [11]. Dieses besagt, dass Rollen nur diejenigen Aktivitäten durchführen sollen, die sie für einen ordnungsgemäÿen Ablauf des Prozesses benötigen, und verbietet alle darüber hinausgehende. Die Herausforderung hierbei ist, dies bei sich dynamisch ändernden Prozessspezikationen und Rollenmodellen durchzusetzen. 3

4 Zum anderen wird nach strukturellen Schwachstellen im Prozess gesucht, die zur Verletzung einer oder mehrerer Policies führen [17]. Diese Art von Analyse setzt voraus, dass die Prozessspezikationen auf eine formale Sprache, meistens Petrinetze, abgebildet werden. In diesem Zusammenhang können anhand bestehender Werkzeuge Garantien bezüglich Isolations- [3] und Compliance- Eigenschaften [4] automatisiert gegeben werden. Die exakte Umsetzung des Prozessmodells in dem BPMS, d.h. auf der Anwendungs- und Infrastrukturschicht stellt jedoch eine Herausforderung für die Einhaltung der Garantien während der Ausführung dar. Während der Ausführung. Die Laufzeitanalyse wird in der Regel mittels Monitoring-Ansätze durchgeführt, die den Fortschritt des Prozesses überwachen. Die zu betrachtende Prozessentität ist die Prozessinstanz, d.h. ein instanziiertes Modell hinsichtlich bspw. der Rollenzuordnung und Datenobjekte. Im BPM-Lebenszyklus entspricht dies der Enactment-Phase, in der die Prozesse von der Workow-Engine in der BPMS umgesetzt und ausgeführt werden. Monitore können präventiv vor der Verletzung einer Policy intervenieren oder detektiv eine Verletzung signalisieren. Die Modalität präventiv vs. detektiv hängt einerseits von der Art der zu überwachenden Anforderungen ab, andererseits vom architektonischen Aufbau des Systems, der die Betrachtungsreichweite des Monitors charakterisiert. Präventive Ansätze stoppen die Ausführung eines Prozesses, wenn seine unmittelbare Fortführung mit der Verletzung einer Policy einhergeht [20]. Dies ist jedoch betriebswirtschaftlich nicht immer sinnvoll, da die Nicht-Terminierung eines Prozesses womöglich ebenfalls bedeutet, dass Transaktionen nicht zustande kommen und dadurch auch kein Wert für das Unternehmen generiert wird. Detektive Ansätze hingegen signalisieren die Verletzung einer Policy [5]. Dies kann in Form einer Meldung an den zuständigen Leiter oder eines Eintrags in eine Log-Datei erfolgen. Während diese Modalität die zeitnahe Reaktion auf einen Vorfall ermöglicht, verhindert sie nicht die Verletzung einer Policy. Dies kann insbesondere bei Policies, welche die Vertraulichkeit von Daten betreen, von Nachteil sein. Generell weisen Monitoring-Ansätze durch ihre Funktionsweise einen sehr hohen Overhead bezüglich der Performanz auf, was den Ansatz insbesondere für Anwendungen im Bereich des High Frequency Trading oder des ereignisintensiven Prozessmanagements unattraktiv macht. Nach der Ausführung. Die ex-post Analyse zur Audit-Zeit ndet auf Basis aufgezeichneter Prozessausführungen (sog. Event Logs) statt. Bezogen auf den BPM-Lebenszyklus wird die ex-post Analyse der Evaluation-Phase zugeordnet, in der die funktionelle Performanz des Prozesses und seine Fähigkeit, Geschäftsziele bei Einhaltung der Policies zu erreichen, gemessen wird. Die für die Analyse herangezogene Prozessentität ist die aufgezeichnete Prozessausführung, die Case genannt wird. Methoden des Process Mining [8] liefern einen Werkzeugkasten, anhand dessen Logs auf die Einhaltung von Policies überprüft werden können. Unter der Annahme, dass Logs authentisch sind [1, 2], stehen hierfür grundsätzlich zwei Klassen von Verfahren zur Verfügung. 4

5 Process Discovery rekonstruiert aus Logdateien die Struktur des Prozesses und bildet sie in einem oder mehreren Modellen ab. Diese entsprechen den tatsächlichen Prozessausführungen und können daher von den ursprünglich spezizierten Modellen abweichen. Diese Abweichungen können visualisiert und mit Verfahren der ex-ante Analyse auf die Einhaltung von Policies überprüft werden. Ähnlich können neben der Prozessstruktur auch das Rollenmodell und das aus Logles ausgehende soziale Netz approximiert werden. Diese Strukturen erlauben die anschlieÿende Prüfung auf Policy-Einhaltung [7]. Conformance Checking ermöglicht es, Diskrepanzen zwischen dem modellierten und dem aufgezeichneten Verhalten aufzuzeigen. Dabei können nicht übereinstimmende Elemente in Log und Modell lokalisiert und visuell hervorgehoben werden. Zudem ist eine Bestimmung des globalen Grads der Übereinstimmung (engl. tness) mit Hilfe spezieller Metriken und entsprechender Verfahren möglich. Werden Prozessvorgaben wie beispielsweise Sicherheitsanforderungen in Form von Policies über Prozesseigenschaften modelliert, kann ihre Einhaltung automatisiert überprüft und von den Vorgaben abweichende Fälle aufgezeigt werden [6]. Ergebnisse der ex-post Analyse dienen als Eingabe für zwei weitere Phasen des BPM-Lebenszyklus: das Redesign führt inkrementelle, lokale Änderungen an einem Prozess durch, so dass bspw. eine fehlende Aktivität hinzugefügt bzw. eine überüssige Aktivität gelöscht wird. Dabei kann die Einhaltung der Policies sichergestellt werden. Bei dem Reengineering handelt sich hingegen um eine fundamentale Reorganisation der ganzen Prozessarchitektur. Dies umfasst nicht nur die rein technische Betrachtung, sondern vielmehr den betriebswirtschaftlichen und gesamtorganisationalen Aspekt. 5 Aktuelle Themen Generell stellt die Entwicklung moderner betrieblicher Systeme und Architekturen groÿe Hürden für die oben genannten Verfahren und Werkzeuge dar. Insbesondere aufgrund exibler Prozessspezikationen, groÿ angelegter, hoch verwobener und verteilter Prozessarchitekturen und der Entstehung von Big Data bei der Prozessausführung. Exemplarisch können folgende Themen hervorgehoben werden: Formalisierung von Anforderungen. Die Extraktion, Strukturierung und Formalisierung von Anforderungen ist für die Analyse essenziel, birgt jedoch eine Reihe von Problemen. Derzeit wird an systematisch aufgebauten Sammlungen von Mustern gearbeitet, die Eigenschaften erfassen können und für die Analyse lediglich instanziiert werden müssen. Während dies für rein strukturelle Charakteristiken erfolgen kann, ist die Erfassung der Zeitkomponente und involvierten Datenobjekte nicht trivial. Korrektive Durchsetzung. Monitore, wie oben aufgeführt, weisen einen detektiv präventiven Betriebsmodus auf. Aktuell werden Ansätze erforscht, wie Monitore auch korrigierend auf die Prozessausführung einwirken können. Das sog. corrective enforcement ist insofern herausfordernd, als die 5

6 modizierte Ausführung weiterhin die für den Prozess vorgesehenen Ziele erreichen muss. Data-aware Rekonstruktion. Verfahren der Process Discovery betrachten derzeit einzelne Perspektiven des Prozesses (Kontrolluss, Datenuss, Rollen) separat voneinander. Für eine Analyse hinsichtlich der Sicherheit sind gerade die Wechselwirkungen zwischen diesen Perspektiven relevant. Ein aktuell wichtiges Forschungsthema fokussiert auf die simultane Erkennung von Kontroll- und Datenüssen, die vor allem die Aufspürung und Behebung von Datenlecks unterstützen kann. Resilientes BPM. Mit Resilienz bezeichnet man die Zusammensetzung zweier Eigenschaften von Systemen: Robustheit einerseits, Anpassungsfähigkeit bei Störungen andererseits. Gegenwärtige Arbeiten untersuchen die Übertragung und Realisierung dieser Eigenschaften auf Prozesse in sog. Process-aware Information Systems, zu denen AristaFlow, SAP R/3 und IBM Websphere zählen [15]. 6 Forschungsgebiet in ux Die systematische Betrachtung der Sicherheit in Geschäftsprozessmanagement ist ein junges, sich in Entwicklung bendendes Forschungsfeld mit einer sehr aktiven, schnell wachsenden Forschungsgemeinschaft. In den letzten Jahren fanden zahlreiche Tagungen zu diesem Thema statt. Ferner wenden sich etablierte Konferenzen zunehmend diesem Thema zu, eine Entwicklung, die sich mit einer steil ansteigenden Anzahl von Publikationen nachweisen lässt. Des Weiteren werden derzeit zahlreiche Europäische und nationale Projekte zu diesem Thema gefördert. Die Anstrengungen setzen sich weiter fort: in 2013 nden neben dem Workshop on Security in Business Processes auf der BPM Konferenz in Beijing auch ein Dagstuhl-Seminar zu diesem Thema statt, ebenso wie der Track Modellierung und Management sicherer Geschäftsprozesse auf der MKWI und Sonderhefte in mehreren Journals. Insgesamt betrachtet fällt trotz der Relevanz des Themas die Integration der bereits erzielten Resultate in das übergeordnete Gebiet der Enterprise Security jedoch noch sehr nüchtern aus. Entsprechend machen sich Bemühungen seitens der Industrie und Wirtschaftswissenschaften bemerkbar, diese Integration innerhalb der Business Process Intelligence und des Enterprise Architecture Managements zu vollziehen. Auch das Interesse, groÿ angelegte Fallstudien durchzuführen, ist ein Indikator für diese Bemühungen. Dies ist neben den strikt technischen Entwicklungen auch der Trend, der in den nächsten Jahren beobachtet wird. Literatur [1] R. Accorsi. Safe-keeping digital evidence with secure logging protocols: State of the art and challenges. In O. Goebel, R. Ehlert, S. Frings, D. Günther, H. Morgenstern, and D. Schadt, editors, Proceedings the IEEE Con- 6

7 ference on Incident Management and Forensics, pages IEEE Computer Society, [2] R. Accorsi. BBox: A distributed secure log architecture. In J. Camenish and C. Lambrinoudakis, editors, European Workshop on Public Key Services, Applications and Infrastructures, number 6711 in Lecture Notes in Computer Science, pages Springer, [3] R. Accorsi and A. Lehmann. Automatic information ow analysis of business process models. In A. P. Barros, A. Gal, and E. Kindler, editors, Conference on Business Process Management, volume 7481 of Lecture Notes in Computer Science, pages Springer, [4] R. Accorsi, L. Lowis, and Y. Sato. Automated certication for compliant cloud-based business processes. Business & Information Systems Engineering, 3(3):145154, [5] R. Accorsi, Y. Sato, and S. Kai. Compliance monitor for early warning risk determination. Wirtschaftsinformatik, 50(5):375382, October [6] R. Accorsi and T. Stocker. On the exploitation of process mining for security audits: The conformance checking case. In ACM Symposium on Applied Computing, pages ACM Press, [7] R. Accorsi, T. Stocker, and G. Müller. On the exploitation of process mining for security audits: The process discovery case. In ACM Symposium on Applied Computing, pages ACM Press, [8] R. Accorsi, M. Ullrich, and W. M. P. van der Aalst. Process mining. Informatik Spektrum, 35(5):354359, [9] R. Accorsi and C. Wonnemann. InDico: Information ow analysis of business processes for condentiality requirements. In J. C. et al., editor, Security and Trust Management, volume 6710 of Lecture Notes in Computer Science, pages Springer, [10] V. Atluri and J. Warner. Security for workow systems. In M. Gertz and S. Jajodia, editors, Handbook of Database Security, pages Springer, [11] D. A. Basin, S. J. Burri, and G. Karjoth. Optimal workow-aware authorizations. In V. Atluri, J. Vaidya, A. Kern, and M. Kantarcioglu, editors, ACM Symposium on Access Control Models and Technologies, pages , [12] R. Botha and J. Elo. Separation of duties for access control enforcement in workow environments. IBM Systems Journal, 40(3):666682, March [13] D. Brewer and M. Nash. The Chinese-wall security policy. In Proceedings of the IEEE Symposium on Security and Privacy, pages ,

8 [14] R. Chow, P. Golle, M. Jakobsson, E. Shi, J. Staddon, R. Masuoka, and J. Molina. Controlling data in the cloud: Outsourcing computation without outsourcing control. In Proceedings of the ACM Workshop on Cloud Computing Security, pages ACM, [15] S. Fenz, T. Neubauer, R. Accorsi, and T. Koslowski. FORISK: Formalizing information security risk and compliance management. In Annual IEEE/I- FIP International Conference on Dependable Systems and Networks [16] G. Herrmann and G. Pernul. Viewing business-processes security from dierent perspectives. International Journal of Electronic Commerce, 3(3):89 103, [17] L. Lowis and R. Accorsi. Finding vulnerabilities in SOA-based business processes. IEEE Transactions on Service Computing, 4(3):230242, August [18] G. Müller, R. Accorsi, S. Höhn, and S. Sackmann. Sichere Nutzungskontrolle für mehr Transparenz in Finanzmärkten. Informatik Spektrum, 33(1):3 13, February [19] J. Park and R. Sandhu. The UCON ABC usage control model. ACM Transactions on Information and System Security, 7(1):128174, February [20] F. Schneider. Enforceable security policies. ACM Transactions on Information and System Security, 3(1):3050, February [21] Statistisches Bundesamt. Unternehmen und Arbeitstätten. Nutzung von Informations- und Kommunikationstechnologien in Unternehmen (in German). Statistisches Bundesamt, [22] M. Weske. Business Process Management: Concepts, Languages and Architectures. Springer, [23] R. Winter and E. J. Sinz. Enterprise architecture. Inf. Syst. E-Business Management, 5(4):357358, [24] C. Wolf and P. Harmon. The state of business process management. BPTrends Report, Available at 8

Informationsfluss-Mechanismen zur Zertifizierung Cloud-basierter Geschäftsprozesse

Informationsfluss-Mechanismen zur Zertifizierung Cloud-basierter Geschäftsprozesse Informationsfluss-Mechanismen zur Zertifizierung Cloud-basierter Geschäftsprozesse Rafael Accorsi, Claus Wonnemann Universität Freiburg {accorsi,wonnemann}@iig.uni-freiburg.de Deutscher Sicherheitskongress

Mehr

SOA im Zeitalter von Industrie 4.0

SOA im Zeitalter von Industrie 4.0 Neue Unterstützung von IT Prozessen Dominik Bial, Consultant OPITZ CONSULTING Deutschland GmbH Standort Essen München, 11.11.2014 OPITZ CONSULTING Deutschland GmbH 2014 Seite 1 1 Was ist IoT? OPITZ CONSULTING

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

Master-Thesis (m/w) für unseren Standort Stuttgart

Master-Thesis (m/w) für unseren Standort Stuttgart Master-Thesis (m/w) für unseren Standort Abschlussarbeit im Bereich Business Process Management (BPM) Effizienzsteigerung von Enterprise Architecture Management durch Einsatz von Kennzahlen Braincourt

Mehr

Toolgestützte Prozessdokumentation. Prozessorientiertes E-Government, 28.10.2005 Joel Meir, jmeir@csc.com, +41 31 998 46 46

Toolgestützte Prozessdokumentation. Prozessorientiertes E-Government, 28.10.2005 Joel Meir, jmeir@csc.com, +41 31 998 46 46 Toolgestützte Prozessdokumentation Prozessorientiertes E-Government, 28.10.2005 Joel Meir, jmeir@csc.com, +41 31 998 46 46 Wir bieten unseren Kunden End-to-End Lösungen an Consulting Systems Integration

Mehr

GESINE - Geschäftsprozess- Sicherheit für KMU in der Cloud

GESINE - Geschäftsprozess- Sicherheit für KMU in der Cloud GESINE - Geschäftsprozess- Sicherheit für KMU in der Cloud Open Identity Summit 2013-09-09 2013-09-11 Kloster Banz, Germany Prof. Dr. Torsten Eymann, Universität Bayreuth Philipp Vogler, BF/M Bayreuth

Mehr

Vom Workflowmanagementsystem zur Business Process Management Suite: Herausforderungen und Trends

Vom Workflowmanagementsystem zur Business Process Management Suite: Herausforderungen und Trends Vom Workflowmanagementsystem zur Business Process Management Suite: Herausforderungen und Trends präsen'ert von Barbara Weber PQM Dialog, Kufstein, November 14, 2014. GeschäAsprozesse entscheiden Beispiel

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

I. Allgemeine Vorschriften. 1 Grundsatz der Gleichberechtigung

I. Allgemeine Vorschriften. 1 Grundsatz der Gleichberechtigung Studienordnung für den postgradualen Studiengang "International Business Informatics" an der Wirtschaftswissenschaftlichen Fakultät der Europa-Universität Viadrina Frankfurt (Oder) Gemäß 74 Absatz 1, Ziffer

Mehr

Sicherheit in Workflow-Management-Systemen

Sicherheit in Workflow-Management-Systemen Sicherheit in Workflow-Management-Systemen Fakultät für Informatik Institut für Programmstrukturen und Datenorganisation KIT University of the State of Baden-Wuerttemberg and National Research Center of

Mehr

GESINE: Sicherheit in Geschäftsprozessen

GESINE: Sicherheit in Geschäftsprozessen GESINE: Sicherheit in Geschäftsprozessen SWAT: Secure Workflow Analysis Toolkit Richard Zahoransky richard.zahoransky@iig.uni-freiburg.de Universität Freiburg Institut für Informatik und Gesellschaft Motivation

Mehr

Geschäftsprozessimplementierung mit BPMN, ADF und WebCenter

Geschäftsprozessimplementierung mit BPMN, ADF und WebCenter Geschäftsprozessimplementierung mit BPMN, ADF und WebCenter Johannes Michler PROMATIS software GmbH Ettlingen Schlüsselworte Geschäftsprozess, Horus, SOA, BPMN, ADF, WebCenter Einleitung Die Umsetzung

Mehr

Identity Maturity Assessment

Identity Maturity Assessment Identity Maturity Assessment Case Study Atos Fachtagung zum Thema Identity Management & Cyber Security München, 24 Juni 2014 Wer ist Bay31 Bay31 ist Software-Hersteller im Bereich Identity Governance:

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

SOA und kollaborative Geschäftsprozessmodellierung im Internet der Dienste. Dr. Walter Waterfeld, Software AG

SOA und kollaborative Geschäftsprozessmodellierung im Internet der Dienste. Dr. Walter Waterfeld, Software AG SOA und kollaborative Geschäftsprozessmodellierung im Internet der Dienste Dr. Walter Waterfeld, Software AG SOA Status Zunehmende Anzahl von SOA Projekten Erfahrungen aus ersten abgeschlossenen Projekte

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 374 Eignung von Verfahren der Mustererkennung im Process Mining Sabrina Kohne

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe

Mehr

IT-Beratung: Vom Geschäftsprozess zur IT-Lösung

IT-Beratung: Vom Geschäftsprozess zur IT-Lösung Ralf Heib Senior Vice-President Geschäftsleitung DACH IT-Beratung: Vom Geschäftsprozess zur IT-Lösung www.ids-scheer.com Wofür steht IDS Scheer? Wir machen unsere Kunden in ihrem Geschäft erfolgreicher.

Mehr

EAI - Enterprise Application Integration

EAI - Enterprise Application Integration EAI - Enterprise Application Integration Jutta Mülle WS 2005/2006 EAI - Folie 1 Überblick und Begriffsbildung Zusammenfassung und Ausblick hinweise EAI - Folie 2 Conclusion EAI Enterprise Application Integration

Mehr

Paradigmenwechsel im Access Management Organisationsübergreifende Autorisierung und Rechteverwaltung

Paradigmenwechsel im Access Management Organisationsübergreifende Autorisierung und Rechteverwaltung Paradigmenwechsel im Access Management Organisationsübergreifende Autorisierung und Rechteverwaltung security Essen 2010 security-forum - 06.10.2010 Michael Gröne groene [at] internet sicherheit. de Institut

Mehr

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE CHANGE PROCESS DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE I CHANGE PROCESS

Mehr

Innovative informationstechnische Ansätze für die Unterstützung moderner Arbeitsformen in Gegenwart und Zukunft. SmartPeople@Work

Innovative informationstechnische Ansätze für die Unterstützung moderner Arbeitsformen in Gegenwart und Zukunft. SmartPeople@Work Innovative informationstechnische Ansätze für die Unterstützung moderner Arbeitsformen in Gegenwart und Zukunft SmartPeople@Work @E-Government Infoveranstaltung Luzern Jörg Hofstetter, www.hslu.ch/d3s

Mehr

Sicherheit und Compliance in der Cloud

Sicherheit und Compliance in der Cloud Sicherheit und Compliance in der Cloud Prof. Dr. Jan Jürjens TU Dortmund Das Forschungsprojekt ClouDAT (Förderkennzeichen 300267102) wird/wurde durch das Land NRW und Europäischen Fonds für regionale Entwicklung

Mehr

Data Governance Informationen kontrolliert managen

Data Governance Informationen kontrolliert managen make connections share ideas be inspired Data Governance Informationen kontrolliert managen Michael Herrmann SAS Copyright 2013, SAS Institute Inc. All rights reserved. DATA GOVERNANCE TRENDS UND TREIBER:

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS

STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS Stefan Taubenberger und Prof. Jan Jürjens, 22. September 211 Ziele der Studie Konfirmative und explorative Studie mit folgenden Fragestellungen Welche Kriterien

Mehr

BPM im Kontext von Unternehmensarchitekturen. Konstantin Gress

BPM im Kontext von Unternehmensarchitekturen. Konstantin Gress BPM im Kontext von Unternehmensarchitekturen Konstantin Gress Agenda 1 Worum geht s BPM, EA und SOA im Überblick 2 Link zwischen EA und BPM 3 Link zwischen SOA und BPM 4 Wie spielt das zusammen? 5 Q&A

Mehr

Theoretisches Seminar/Skiseminar im Wintersemester 2014/15. Themen

Theoretisches Seminar/Skiseminar im Wintersemester 2014/15. Themen FAKULTÄT FÜR WIRTSCHAFTSWISSENSCHAFTEN Lehrstuhl für Wirtschaftsinformatik I Informationssysteme Prof. Dr. Günther Pernul Theoretisches Seminar/Skiseminar im Wintersemester 2014/15 Auch im Wintersemester

Mehr

Prüfungsplan Master of Science in Wirtschaftsinformatik

Prüfungsplan Master of Science in Wirtschaftsinformatik Prüfungsplan Master of Science in Wirtschaftsinformatik Modul Art Creditpunkte Schwerpunkt Very Large Business Applications Module aus dem Bereich Wirtschaftsinformatik SWS Empfohlenes Semester Prüfungsart

Mehr

Taxonomy of Evolution and Dependability. Integration Engineering SS 2009 Andreas Landerer

Taxonomy of Evolution and Dependability. Integration Engineering SS 2009 Andreas Landerer Taxonomy of Evolution and Dependability Integration Engineering SS 2009 Andreas Landerer Agenda Informationen über Massimo Felici Definition zentraler Begriffe Inhalt des Artikels Kernaussagen des Artikels

Mehr

Schlüsselfragen für ein wirksames Risikomanagementsystem

Schlüsselfragen für ein wirksames Risikomanagementsystem Risikomanagement im Krankenhaus - Möglichkeiten und Grenzen einer Systemunterstützung Kai Stübane, Vice President Sales, GRC, SAP Deutschland AG & Co. KG Ralf Erdmann, Senior-Riskmanager, Dr. Schmitt GmbH

Mehr

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22 IT-Sicherheit IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen Informationsrechtstag 2006 / Seite 1 von 22 BASF IT Services Wir stellen uns vor Gründung einer europaweiten IT-Organisation

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Änderungen ISO 27001: 2013

Änderungen ISO 27001: 2013 Änderungen ISO 27001: 2013 Loomans & Matz AG August-Horch-Str. 6a, 55129 Mainz Deutschland Tel. +496131-3277 877; www.loomans-matz.de, info@loomans-matz.de Die neue Version ist seit Oktober 2013 verfügbar

Mehr

SECTINO. Security for Inter-Organizational Workflows

SECTINO. Security for Inter-Organizational Workflows SECTINO Security for Inter-Organizational Workflows Framework zur Modellierung und Realsisierung sicherheitskritischer organisationsübergreifender Workflows Kooperation Research Group Quality Engineering

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit

Mehr

shype: Hypervisor Security Architecture

shype: Hypervisor Security Architecture BSI Sicherheitskongress 2005 shype: Hypervisor Security Architecture Reiner Sailer Secure Systems Department IBM T. J. Watson Research Center, NY IBM May 2005 2002 IBM Corporation 2005 IBM Corporation

Mehr

Internes Kontrollsystem in der IT

Internes Kontrollsystem in der IT Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

Explosionsartige Zunahme an Informationen. 200 Mrd. Mehr als 200 Mrd. E-Mails werden jeden Tag versendet. 30 Mrd.

Explosionsartige Zunahme an Informationen. 200 Mrd. Mehr als 200 Mrd. E-Mails werden jeden Tag versendet. 30 Mrd. Warum viele Daten für ein smartes Unternehmen wichtig sind Gerald AUFMUTH IBM Client Technical Specialst Data Warehouse Professional Explosionsartige Zunahme an Informationen Volumen. 15 Petabyte Menge

Mehr

Autonomic Computing. Veronica Garcia, Lukas Knauer, Christopher Suter. 18. Mai 2006 Seminar Communication Systems IFI, UniZH

Autonomic Computing. Veronica Garcia, Lukas Knauer, Christopher Suter. 18. Mai 2006 Seminar Communication Systems IFI, UniZH Autonomic Computing Veronica Garcia, Lukas Knauer, Christopher Suter 18. Mai 2006 Seminar Communication Systems IFI, UniZH Agenda Warum Autonomic Computing? Was ist Autonomic Computing? Level der Evolution

Mehr

Seminar im Sommersemester 2012 Prozessanalyse und Privatheit in Workflowmanagementsystemen http://dbis.ipd.kit.edu/1848.php

Seminar im Sommersemester 2012 Prozessanalyse und Privatheit in Workflowmanagementsystemen http://dbis.ipd.kit.edu/1848.php Seminar im Sommersemester 2012 Prozessanalyse und Privatheit in Workflowmanagementsystemen http://dbis.ipd.kit.edu/1848.php www.kit.edu 06.09 Veranstalter Institut für Programmstrukturen und Datenorganisation

Mehr

Wege zur Integration In und mit der Cloud. Wolfgang Schmidt Vorstand Cloud-EcoSystem. 2014 W.Schmidt, X-INTEGRATE

Wege zur Integration In und mit der Cloud. Wolfgang Schmidt Vorstand Cloud-EcoSystem. 2014 W.Schmidt, X-INTEGRATE Wege zur Integration In und mit der Cloud Wolfgang Schmidt Vorstand Cloud-EcoSystem Wie viele Cloud Integrationstechnologien braucht man? Antworten auf den 150+ Folien Quelle: Forrester Report: How Many

Mehr

your IT in line with your Business Geschäftsprozessmanagement (GPM)

your IT in line with your Business Geschäftsprozessmanagement (GPM) your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung

Mehr

Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing. Andreas Weiss Direktor EuroCloud Deutschland_eco e.v.

Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing. Andreas Weiss Direktor EuroCloud Deutschland_eco e.v. Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing Andreas Weiss Direktor EuroCloud Deutschland_eco e.v. Was ist Sicherheit? Wikipedia: Sicherheit (von lat. sēcūritās zurückgehend auf sēcūrus

Mehr

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele 1. Mobile Business 2. Enterprise Mobility 3. Enterprise Mobility Studie 2013 4. Kriterien zur Einführung 5. Beispiele Beginn der Mobilität Wikipedia: Mobile Business bezeichnet jede Art von geschäftlicher

Mehr

Web Services. 1. Quelle. Brian Connel The Seven Pillars of Web Services Management. Erschienen September 2002 im eai Journal

Web Services. 1. Quelle. Brian Connel The Seven Pillars of Web Services Management. Erschienen September 2002 im eai Journal Web Services - Brian Connel: The Seven Pillars of Web Services Management - IBM: IBM Strategy for management of the WebServices infrastrucutre Seminarvortrag von Lukasz Kidawski im Rahmen der Lehrveranstaltung

Mehr

Prozess- und Service-Orientierung im Unternehmen mehr als Technologie

Prozess- und Service-Orientierung im Unternehmen mehr als Technologie Prozess- und Service-Orientierung im Unternehmen mehr als Technologie Presse Talk CeBIT 2007 Dr. Wolfgang Martin Analyst, ibond Partner, Ventana Research Advisor und Research Advisor am Institut für Business

Mehr

Anwendung der Predictive Analytics

Anwendung der Predictive Analytics TDWI Konferenz mit BARC@TDWI Track 2014 München, 23. 25. Juni 2014 Anwendung der Predictive Analytics Prof. Dr. Carsten Felden Dipl. Wirt. Inf. Claudia Koschtial Technische Universität Bergakademie Freiberg

Mehr

SOA goes real Service-orientierte Architekturen erfolgreich planen und einführen

SOA goes real Service-orientierte Architekturen erfolgreich planen und einführen Daniel Liebhart SOA goes real Service-orientierte Architekturen erfolgreich planen und einführen ISBN-10: 3-446-41088-0 ISBN-13: 978-3-446-41088-6 Inhaltsverzeichnis Weitere Informationen oder Bestellungen

Mehr

Projektvorstellung "Cloud"

Projektvorstellung Cloud IT-Sicherheit (Aufbaukurs) WS11/12 Katja Ziesch, Franziska Rumpelt, Erik Pätz 10MIM HTWK Leipzig - Hochschule für Technik, Wirtschaft und Kultur Leipzig, 1. Februar 2012 Inhalt 1 Servicemodelle 2 Virtualisierung

Mehr

SOA und Prozessmanagement: Herausforderung und aktuelle Arbeiten

SOA und Prozessmanagement: Herausforderung und aktuelle Arbeiten SOA Prozessmanagement: Herausforderung aktuelle Arbeiten Projekt-Kurzvorstellung beim Gründungstreffen des EMISA-Arbeitskreises Entwicklung agiler, prozessorientierter Informationssysteme Reiner Siebert,

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

Verwendung von Anforderungsbasierten Verfolgbarkeitsmetriken im Projektmanagement

Verwendung von Anforderungsbasierten Verfolgbarkeitsmetriken im Projektmanagement Verwendung von Anforderungsbasierten Verfolgbarkeitsmetriken im Projektmanagement Michael Eisenbarth Abteilung Requirements- und Usability-Engineering Fraunhofer-Institut für Experimentelles Software Engineering

Mehr

Celonis Process Mining

Celonis Process Mining REALISIEREN BERATEN OPTIMIEREN COCUS AG - COMPANY FOR CUSTOMERS Celonis Process Mining 25.März 2014 AXAS AG / COCUS AG AXAS AG Nicolas Pantos Mitglied der Direktion Hirschgässlein 19 CH-4051 Basel Direct

Mehr

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825

Mehr

Orchestrator. IT-Paradigmenwechsel im Zeitalter des Cloud Computing. Mohammad Esad-Djou, Solution Architect OPITZ CONSULTING Deutschland GmbH

Orchestrator. IT-Paradigmenwechsel im Zeitalter des Cloud Computing. Mohammad Esad-Djou, Solution Architect OPITZ CONSULTING Deutschland GmbH Orchestrator IT-Paradigmenwechsel im Zeitalter des Cloud Computing Mohammad Esad-Djou, Solution Architect OPITZ CONSULTING Deutschland GmbH Mainz, 06. Juni 2013, DOAG 2013 IM Community Summit Agenda Problemstellung

Mehr

Risiken auf Prozessebene

Risiken auf Prozessebene Risiken auf Prozessebene Ein Neuer Ansatz Armin Hepe Credit Suisse AG - IT Strategy Enabeling, Practices & Tools armin.hepe@credit-suisse.com Persönliche Vorstellung, kurz 1 Angestellter bei Credit Suisse

Mehr

Sonstiges Wahlfach Wirtschaftsinformatik

Sonstiges Wahlfach Wirtschaftsinformatik Sonstiges Wahlfach Wirtschaftsinformatik Anhang Nr. 48: Wirtschaftsinformatik Das Fach ist bestanden, wenn 24 Leistungspunkte erworben wurden. Veranstaltungsform SWS Turnus Leistungspunkte Prüfungsform

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen. Bachelorarbeit

Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen. Bachelorarbeit Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

xiii Inhaltsverzeichnis 1 Einführung 1

xiii Inhaltsverzeichnis 1 Einführung 1 xiii 1 Einführung 1 1.1 Gründe für eine BI-Strategie und ein BICC..................... 1 1.1.1 Systemvielfalt und Konsolidierungsbedarf.............. 2 1.1.2 Taktisches Vorgehen..............................

Mehr

Managed Infrastructure Service (MIS) Schweiz

Managed Infrastructure Service (MIS) Schweiz Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking

Mehr

Konsolidierung von Software-Varianten in Software-Produktlinien ein Forschungsprogramm

Konsolidierung von Software-Varianten in Software-Produktlinien ein Forschungsprogramm Konsolidierung von Software-Varianten in Software-Produktlinien ein Forschungsprogramm Rainer Koschke Universität Bremen Workshop Software-Reengineering Bad Honnef 5. Mai 2005 Bauhaus Forschungskooperation

Mehr

Lebendige Sicherheit: Entwicklung von Secure Software im dynamischen Umfeld

Lebendige Sicherheit: Entwicklung von Secure Software im dynamischen Umfeld Lebendige Sicherheit: Entwicklung von Secure Software im dynamischen Umfeld Prof. Dr. Ruth Breu Quality Engineering Laura Bassi LaB Institut für Informatik Universität Innsbruck Quality Engineering Projekte

Mehr

Lehrplan: Grundlagen der industriellen So4ware- Entwicklung. paluno

Lehrplan: Grundlagen der industriellen So4ware- Entwicklung. paluno Lehrplan: Grundlagen der industriellen So4ware- Entwicklung Gliederung 1 Grundlagen der industriellen So4ware- Entwicklung 2 Requirements Engineering (RE) 3 SpezifikaDon 4 Architektur und Design 5 Architektur-

Mehr

Cloud Computing in der Standardisierung

Cloud Computing in der Standardisierung Cloud Computing in der Standardisierung Mario Wendt, Email: Mariowe@microsoft.com Obmann DIN NIA-01-38 Verteilte Anwendungsplattformen und Dienste Microsoft Deutschland GmbH Agenda Zusammenarbeit der Standardisierungsorganisationen

Mehr

Was wäre, wenn Sie die Produktivität Ihrer IT- Administratoren um bis zu 50 % erhöhen?

Was wäre, wenn Sie die Produktivität Ihrer IT- Administratoren um bis zu 50 % erhöhen? Was wäre, wenn Sie die Produktivität Ihrer IT- Administratoren um bis zu 50 % erhöhen? Wenn Sie die IT-Betriebskosten um die Hälfte reduzieren könnten? Können Sie sich Systeme vorstellen, die so konzipiert

Mehr

Workshop BPM in der ÖV 15. April 2011/INFORA Berlin

Workshop BPM in der ÖV 15. April 2011/INFORA Berlin Workshop BPM in der ÖV 15. April 2011/INFORA Berlin INFORA GmbH Jörg Arnold Julian Detzel Salzufer 8 10587 Berlin Tel.: 030 893658-0 Fax: 030 89093326 info@infora.de www.infora.de Agenda Vorstellung INFORA

Mehr

Cloud Architektur Workshop

Cloud Architektur Workshop Cloud Architektur Workshop Ein Angebot von IBM Software Services for Cloud & Smarter Infrastructure Agenda 1. Überblick Cloud Architektur Workshop 2. In 12 Schritten bis zur Cloud 3. Workshop Vorgehensmodell

Mehr

I. Allgemeine Vorschriften

I. Allgemeine Vorschriften Aufgrund von 9 Abs. 1 i. V. m. 74 Abs. 1, Ziff. 1 des Gesetzes über die Hochschulen des Landes Brandenburg (Brandenburgisches Hochschulgesetz - BbgHG) in der Fassung vom 6. Juli 2004 (GVBl. I S. 394 ff.),

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

CeBIT 17.03.2015. CARMAO GmbH 2014 1

CeBIT 17.03.2015. CARMAO GmbH 2014 1 CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 348

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 348 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 348 Konzeption eines Projektvorgehensmodells für die Business-Intelligence-Strategieberatung

Mehr

Master of Advanced Studies. MAS Business Process Management

Master of Advanced Studies. MAS Business Process Management Master of Advanced Studies MAS Business Process Management 1 Inhalt 1 Willkommen 2 Beschreibung 3 Wirtschaftsinformatik an der Hochschule Luzern 4 Administratives Willkommen 1 Geschäftsprozessmanagement

Mehr

Referent: Alessandro Arrigo AAM1. Professor: Prof. Dr. Heindl. Furtwangen, 2.7.2009

Referent: Alessandro Arrigo AAM1. Professor: Prof. Dr. Heindl. Furtwangen, 2.7.2009 - Entwicklungsprozess - Referent: Alessandro Arrigo AAM1 Professor: Prof. Dr. Heindl Furtwangen, 2.7.2009 Agenda 1. Vorstellung des Autors 2. Das Buch 3. Inhalt des Kapitels 4. Verwendung in anderer Literatur

Mehr

bi-cube Aktiver Compliance - Monitor (ACM)

bi-cube Aktiver Compliance - Monitor (ACM) INSTITUT FÜR SYSTEM- MANAGEMENT bi-cube Aktiver Compliance - Monitor (ACM) ism- Architektur Team ism GmbH 2010 Definition: Compliance Compliance bedeutet die Einhaltung von Verhaltensmaßregeln, Gesetzen

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

Eliciting Requirements for a Company-wide Data Leakage Prevention System

Eliciting Requirements for a Company-wide Data Leakage Prevention System Eliciting Requirements for a Company-wide Data Leakage Prevention System Stefan Gärtner, Svenja Schulz, and Kurt Schneider Software Engineering Group, Leibniz Universität Hannover, Germany Steffen Förster

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Pressemitteilung: Innovationen im Zertifikatsmanagement mit Cert n Key und die Auswirkungen auf die Sicherheit der IT-Infrastruktur und die Compliance

Pressemitteilung: Innovationen im Zertifikatsmanagement mit Cert n Key und die Auswirkungen auf die Sicherheit der IT-Infrastruktur und die Compliance Pressemitteilung: Innovationen im Zertifikatsmanagement mit Cert n Key und die Auswirkungen auf die Sicherheit der IT-Infrastruktur und die Compliance Zertifikate bestimmen innerhalb der IT die Vertrauensbeziehungen.

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

BDI-Agenten für agile zielorientierte Geschäftsprozesse

BDI-Agenten für agile zielorientierte Geschäftsprozesse BDI-Agenten für agile zielorientierte Geschäftsprozesse Birgit Burmeister 3. Expertenforum Agenten in der Automatisierungstechnik Universität Stuttgart, 29./30. September 2008 Birgit Burmeister / GR/EPF

Mehr

LOG AND SECURITY INTELLIGENCE PLATFORM

LOG AND SECURITY INTELLIGENCE PLATFORM TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com

Mehr

Der BPM-Lebenszyklus in Theorie und Praxis. Prof. Dr. Mathias Weske

Der BPM-Lebenszyklus in Theorie und Praxis. Prof. Dr. Mathias Weske Der BPM-Lebenszyklus in Theorie und Praxis Prof. Dr. Mathias Weske Hasso Plattner Institut 2 An-Institut der Universität Potsdam, aus privaten Mitteln von SAP- Gründer Hasso Plattner finanziert Bachelor

Mehr

Sicherheit auch für SAP

Sicherheit auch für SAP Sicherheit auch für SAP Sicherheit auch für SAP Wirtschaftsstraftäter Externe Regularien Maßnahmen und Konzepte in SAP Live-Hacking Sicherheit auch für SAP 2 Wirtschaftsstraftäter Sicherheit auch für SAP

Mehr

Modellierung von Geschäftsprozessen

Modellierung von Geschäftsprozessen Modellierung von Geschäftsprozessen Wie und Warum? 28. April 2015, Bayreuth Friedrich-von-Schiller-Str. 2a 95444 Bayreuth, Germany Telefon: +49 921 530 397 11 Telefax: +49 921 530 397 10 info@bfm-bayreuth.de

Mehr

Seminar Business Process Management und Workflow-Technologie: Grundlagen, Produkte, Forschung

Seminar Business Process Management und Workflow-Technologie: Grundlagen, Produkte, Forschung IBM WebSphere Process Server Seminar Business Process Management und Workflow-Technologie: Grundlagen, Produkte, Forschung AGENDA 1. Überblick 2. WebSphere Process Server 3. Komponenten 4. Präsentation

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Xpert.press ITIL. Das IT-Servicemanagement Framework. von Peter Köhler. überarbeitet

Xpert.press ITIL. Das IT-Servicemanagement Framework. von Peter Köhler. überarbeitet Xpert.press ITIL Das IT-Servicemanagement Framework von Peter Köhler überarbeitet ITIL Köhler schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Thematische Gliederung: SAP Springer

Mehr

Adaptive Case Management

Adaptive Case Management Adaptive Case Management Übertragung des BPM 2.0-Ansatzes auf schwach strukturierte Geschäftsprozesse 27.05.2011 Dipl.-Inf. Matthias Kurz Dipl.-Wirtsch.Inf. Christian Herrmann Friedrich - Alexander - Universität

Mehr