Sicherheit im Prozessmanagement

Größe: px
Ab Seite anzeigen:

Download "Sicherheit im Prozessmanagement"

Transkript

1 Sicherheit im Prozessmanagement Rafael Accorsi Business Process Security Group Universität Freiburg Freiburg i.br., 29. Mai 2013 Zusammenfassung Ziel der Sicherheit in Geschäftsprozessmanagement ist es, auf der Ebene der Prozessspezikationen und Geschäftsziele fundierte Garantien bezüglich Sicherheit und regulatorischer Compliance zu erlangen und die hierfür benötigten Verfahren in den Lebenszyklus des Geschäftsprozessmanagement zu integrieren. Dieser Beitrag stellt dieses praktisch sehr relevante Forschungsgebiet vor, seinen aktuellen Stand und die anstehenden praktischen Herausforderungen. 1 Einleitung Über 70% der Geschäftsprozesse werden in IT-gestützten Managementsystemen (BPMS) abgebildet, zumindest teilweise automatisiert ausgeführt und verwaltet [24]. Diese Umsetzung ermöglicht die exible, adäquate Anpassung von Prozessen an geschäftliche Veränderungen und die bedarfsgerechte Einbindung und Verteilung externer Ressourcen. Allerdings stehen den geschäftlichen Chancen des Prozessmanagements erhebliche Risiken bzgl. der Einhaltung von Sicherheitsrichtlinien und gesetzlichen Vorschriften gegenüber. Wollen Unternehmen bspw. ihre Prozesse automatisiert ausführen oder in die Cloud auslagern, müssen sie über Garantien verfügen, dass entsprechende Vorgaben nicht verletzt werden bzw. dass Mechanismen vorhanden sind, die solche Verletzungen zeitnah detektieren [14]. Dies betrit insbesondere den Aspekt der Kontrolle und Audit der Sicherheit [18]: es muss gewährleistet sein, dass verarbeitete Informationen wie Kundendaten, nanzielle Transaktionen und geschäftliche Interna geschützt bleiben und die eigenen Prozesse von fremdem Einuss oder internen Angreifern abgeschottet sind. Das Vertrauen in bestehende Lösungen ist bislang gering. Mangelnde Sicherheits- und Compliance-Garantien werden derzeit in der Industrie als das gröÿte Hemmnis für den betrieblichen Einsatz automatisierter Prozesse angesehen [21, 17]. Dieser Artikel stellt das Gebiet der Sicherheit im Geschäftsprozessmanagement vor und ordnet dieses in den Stand der Forschung im Bereich der Enterprise Security ein. Erscheint in digma Zeitschrift für Datenrecht und Informationssicherheit 1

2 2 Abstraktionsebenen Der Forschungsbereich der Enterprise Security kann auf unterschiedlichen Abstraktionsebenen betrachtet werden. Eine Abstraktion liefert das Enterprise Architecture Metamodel [23], welches die IT-Unterstützung moderner betrieblicher Systemarchitekturen in drei aufeinander aufbauende Schichten unterteilt. Die Business-Schicht deniert die Geschäftsprozesse, -objekte und -ziele, und die Assets des Unternehmens, ebenso wie dessen organisationale Struktur und einzuhaltende Vorgaben. Die Anwendungsschicht beinhaltet Dienste und Datenschemen, die für die Ausführung der Prozesse benötigt werden. In diesem Zusammenhang sind Dienstorientierte Architekturen (SOA) oder hohe Service-Modi des Cloudbzw. Grid-Computings von Relevanz. Die Infrastrukturschicht stellt die Software und Hardware zur Verfügung, anhand derer Dienste ausgeführt werden können. Dies umfasst bspw. benötigte Datenbanken, das Betriebssystem und virtuelle Maschinen. Mechanismen der Enterprise Security müssen Sicherheits- und Compliance- Anforderungen auf allen Schichten berücksichtigen und diese kompositionell durchsetzen. Während jedoch Verfahren für die Anwendungs- und Infrastrukturschicht weitgehend untersucht sind und auf neue Systemarchitekturen übertragen werden können, ist die Berücksichtigung der Business-Schicht ein relativ neues, herausforderndes und praktisch sehr relevantes Forschungsgebiet der IT- Sicherheit. Dieses Gebiet wird Sicherheit in Prozessmanagement genannt. Ziel dieses Gebiets ist es, auf der Ebene der Prozessspezikationen und Geschäftsziele fundierte Garantien bezüglich der Sicherheit, des Datenschutzes und regulatorischer Compliance zu erlangen und die hierfür benötigten Kontrollmechanismen in den Lebenszyklus des Geschäftsprozessmanagements (BPM) zu integrieren. 3 Anforderungen Die Anforderungen der Sicherheit in BPM vereinen übliche Sicherheitseigenschaften mit organisationalen Richtlinien und regulatorischen Auagen, die je nach Fachjargon als einzuhaltende Policies oder Kontrollen bezeichnet werden [10, 16]. Man geht hierbei von folgenden Anforderungsklassen aus: Autorisierung regelt, welche Subjekte oder Rollen auf welche Ressourcen zugreifen können. In betrieblichen IT-Landschaften wird dies oft anhand des rollenbasierten Zugriskontrollmodells formalisiert. Solche Modelle können selbst in kleinen Unternehmen bzw. Systemen über komplexe, hochdynamische Rollenmodelle mit über 500 Rollen verfügen. Nutzungskontrolle drückt Bedingungen aus, die nach der Autorisierung des Zugris auf eine Ressource deren Nutzung regeln [19]. So kann zum Beispiel die maximale Zugriszahl auf ein Datenobjekt festgelegt werden oder die Verpichtung, dass jedem Zugri auf ein Datum die entsprechende Löschoperation folgen muss. Generell beziehen sich diese Anforderungen auf 2

3 das Zusammenspiel mehrerer Aktivitäten im Prozess (sog. Kontrolluss), welche als Patterns erfasst werden können. Interessenkonikt zielt darauf ab, unzulässige Ausnutzung von Insiderwissen zu unterbinden. Erfasst werden solche Anforderungen anhand des Chinese Wall-Modells in Anlehnung an die Metapher, dass objekt- und subjektspezische Zugris-beschränkungen wie Mauern um Schutzobjekte aufgebaut werden [13]. Funktionstrennung bedeutet, dass bestimmte Aufgaben in einem Geschäftsprozess nicht durch ein und dieselbe Organisationseinheit (z.b. Subjekt, Rolle oder Abteilung) durchgeführt werden sollen. Diese Kontrolle soll kriminelle Handlungen und Betrug unterbinden [12]. Aufgabenbindung bezeichnet das Gegenteil von Funktionstrennung. Dies verlangt, dass bestimmte Aufgaben in einem Geschäftsprozess durch eine Organisationseinheit durchgeführt werden müssen. Mehr-Augen-Kontrolle besagt, dass eine kritische Aktivität im Prozess nicht von einer einzelnen Person durchgeführt werden soll. Ziel dieser eng mit der Funktionstrennung verwandten Kontrolle ist es, den Eintritt von Fehlern und Missbrauch zu reduzieren. Isolation drückt aus, dass innerhalb eines oder zwischen mehreren Prozessen keine Informations- oder Datenlecks auftreten können. Damit soll die Vertraulichkeit von Informationen oder Daten gewährleistet werden [9]. Konkrete Spezikationen dieser Anforderungen können in verschiedener Art und Weise an unterschiedlichen Prozessentitäten entlang des BPM-Lebenszyklus überprüft bzw. ihre Verletzung kann diagnostiziert werden. 4 BPM-Lebenszyklus und Kontrollmechanismen Grundsätzlich gibt es drei Zeitpunkte für die Analyse von Prozessen: vor, während oder nach deren Ausführung. Dieser Abschnitt fasst die bestehenden Kontrollmechanismen entlang dieser zeitlichen Einteilung zusammen und ordnet diese Einteilung in den BPM-Lebenszyklus [22] ein. Vor der Ausführung. Die Designzeitanalyse ndet ex-ante, also vor der Ausführung des Prozesses statt und bezieht sich auf die Phase Design and Analysis des BPM-Lebenszyklus. Die zu betrachtende Prozessentität ist das Prozessmodell, dessen Spezikation mit einer industriellen Sprache wie BPEL oder BPMN erfolgt. In diesem Zusammenhang werden derzeit hauptsächlich zwei Forschungsrichtungen angegangen, die die Policies bzw. die Struktur des Prozesses betreen. Zum einen wird nach optimalen Rollenzuweisungen gesucht, die übergeordnet das Prinzip der Least Privilege approximieren [11]. Dieses besagt, dass Rollen nur diejenigen Aktivitäten durchführen sollen, die sie für einen ordnungsgemäÿen Ablauf des Prozesses benötigen, und verbietet alle darüber hinausgehende. Die Herausforderung hierbei ist, dies bei sich dynamisch ändernden Prozessspezikationen und Rollenmodellen durchzusetzen. 3

4 Zum anderen wird nach strukturellen Schwachstellen im Prozess gesucht, die zur Verletzung einer oder mehrerer Policies führen [17]. Diese Art von Analyse setzt voraus, dass die Prozessspezikationen auf eine formale Sprache, meistens Petrinetze, abgebildet werden. In diesem Zusammenhang können anhand bestehender Werkzeuge Garantien bezüglich Isolations- [3] und Compliance- Eigenschaften [4] automatisiert gegeben werden. Die exakte Umsetzung des Prozessmodells in dem BPMS, d.h. auf der Anwendungs- und Infrastrukturschicht stellt jedoch eine Herausforderung für die Einhaltung der Garantien während der Ausführung dar. Während der Ausführung. Die Laufzeitanalyse wird in der Regel mittels Monitoring-Ansätze durchgeführt, die den Fortschritt des Prozesses überwachen. Die zu betrachtende Prozessentität ist die Prozessinstanz, d.h. ein instanziiertes Modell hinsichtlich bspw. der Rollenzuordnung und Datenobjekte. Im BPM-Lebenszyklus entspricht dies der Enactment-Phase, in der die Prozesse von der Workow-Engine in der BPMS umgesetzt und ausgeführt werden. Monitore können präventiv vor der Verletzung einer Policy intervenieren oder detektiv eine Verletzung signalisieren. Die Modalität präventiv vs. detektiv hängt einerseits von der Art der zu überwachenden Anforderungen ab, andererseits vom architektonischen Aufbau des Systems, der die Betrachtungsreichweite des Monitors charakterisiert. Präventive Ansätze stoppen die Ausführung eines Prozesses, wenn seine unmittelbare Fortführung mit der Verletzung einer Policy einhergeht [20]. Dies ist jedoch betriebswirtschaftlich nicht immer sinnvoll, da die Nicht-Terminierung eines Prozesses womöglich ebenfalls bedeutet, dass Transaktionen nicht zustande kommen und dadurch auch kein Wert für das Unternehmen generiert wird. Detektive Ansätze hingegen signalisieren die Verletzung einer Policy [5]. Dies kann in Form einer Meldung an den zuständigen Leiter oder eines Eintrags in eine Log-Datei erfolgen. Während diese Modalität die zeitnahe Reaktion auf einen Vorfall ermöglicht, verhindert sie nicht die Verletzung einer Policy. Dies kann insbesondere bei Policies, welche die Vertraulichkeit von Daten betreen, von Nachteil sein. Generell weisen Monitoring-Ansätze durch ihre Funktionsweise einen sehr hohen Overhead bezüglich der Performanz auf, was den Ansatz insbesondere für Anwendungen im Bereich des High Frequency Trading oder des ereignisintensiven Prozessmanagements unattraktiv macht. Nach der Ausführung. Die ex-post Analyse zur Audit-Zeit ndet auf Basis aufgezeichneter Prozessausführungen (sog. Event Logs) statt. Bezogen auf den BPM-Lebenszyklus wird die ex-post Analyse der Evaluation-Phase zugeordnet, in der die funktionelle Performanz des Prozesses und seine Fähigkeit, Geschäftsziele bei Einhaltung der Policies zu erreichen, gemessen wird. Die für die Analyse herangezogene Prozessentität ist die aufgezeichnete Prozessausführung, die Case genannt wird. Methoden des Process Mining [8] liefern einen Werkzeugkasten, anhand dessen Logs auf die Einhaltung von Policies überprüft werden können. Unter der Annahme, dass Logs authentisch sind [1, 2], stehen hierfür grundsätzlich zwei Klassen von Verfahren zur Verfügung. 4

5 Process Discovery rekonstruiert aus Logdateien die Struktur des Prozesses und bildet sie in einem oder mehreren Modellen ab. Diese entsprechen den tatsächlichen Prozessausführungen und können daher von den ursprünglich spezizierten Modellen abweichen. Diese Abweichungen können visualisiert und mit Verfahren der ex-ante Analyse auf die Einhaltung von Policies überprüft werden. Ähnlich können neben der Prozessstruktur auch das Rollenmodell und das aus Logles ausgehende soziale Netz approximiert werden. Diese Strukturen erlauben die anschlieÿende Prüfung auf Policy-Einhaltung [7]. Conformance Checking ermöglicht es, Diskrepanzen zwischen dem modellierten und dem aufgezeichneten Verhalten aufzuzeigen. Dabei können nicht übereinstimmende Elemente in Log und Modell lokalisiert und visuell hervorgehoben werden. Zudem ist eine Bestimmung des globalen Grads der Übereinstimmung (engl. tness) mit Hilfe spezieller Metriken und entsprechender Verfahren möglich. Werden Prozessvorgaben wie beispielsweise Sicherheitsanforderungen in Form von Policies über Prozesseigenschaften modelliert, kann ihre Einhaltung automatisiert überprüft und von den Vorgaben abweichende Fälle aufgezeigt werden [6]. Ergebnisse der ex-post Analyse dienen als Eingabe für zwei weitere Phasen des BPM-Lebenszyklus: das Redesign führt inkrementelle, lokale Änderungen an einem Prozess durch, so dass bspw. eine fehlende Aktivität hinzugefügt bzw. eine überüssige Aktivität gelöscht wird. Dabei kann die Einhaltung der Policies sichergestellt werden. Bei dem Reengineering handelt sich hingegen um eine fundamentale Reorganisation der ganzen Prozessarchitektur. Dies umfasst nicht nur die rein technische Betrachtung, sondern vielmehr den betriebswirtschaftlichen und gesamtorganisationalen Aspekt. 5 Aktuelle Themen Generell stellt die Entwicklung moderner betrieblicher Systeme und Architekturen groÿe Hürden für die oben genannten Verfahren und Werkzeuge dar. Insbesondere aufgrund exibler Prozessspezikationen, groÿ angelegter, hoch verwobener und verteilter Prozessarchitekturen und der Entstehung von Big Data bei der Prozessausführung. Exemplarisch können folgende Themen hervorgehoben werden: Formalisierung von Anforderungen. Die Extraktion, Strukturierung und Formalisierung von Anforderungen ist für die Analyse essenziel, birgt jedoch eine Reihe von Problemen. Derzeit wird an systematisch aufgebauten Sammlungen von Mustern gearbeitet, die Eigenschaften erfassen können und für die Analyse lediglich instanziiert werden müssen. Während dies für rein strukturelle Charakteristiken erfolgen kann, ist die Erfassung der Zeitkomponente und involvierten Datenobjekte nicht trivial. Korrektive Durchsetzung. Monitore, wie oben aufgeführt, weisen einen detektiv präventiven Betriebsmodus auf. Aktuell werden Ansätze erforscht, wie Monitore auch korrigierend auf die Prozessausführung einwirken können. Das sog. corrective enforcement ist insofern herausfordernd, als die 5

6 modizierte Ausführung weiterhin die für den Prozess vorgesehenen Ziele erreichen muss. Data-aware Rekonstruktion. Verfahren der Process Discovery betrachten derzeit einzelne Perspektiven des Prozesses (Kontrolluss, Datenuss, Rollen) separat voneinander. Für eine Analyse hinsichtlich der Sicherheit sind gerade die Wechselwirkungen zwischen diesen Perspektiven relevant. Ein aktuell wichtiges Forschungsthema fokussiert auf die simultane Erkennung von Kontroll- und Datenüssen, die vor allem die Aufspürung und Behebung von Datenlecks unterstützen kann. Resilientes BPM. Mit Resilienz bezeichnet man die Zusammensetzung zweier Eigenschaften von Systemen: Robustheit einerseits, Anpassungsfähigkeit bei Störungen andererseits. Gegenwärtige Arbeiten untersuchen die Übertragung und Realisierung dieser Eigenschaften auf Prozesse in sog. Process-aware Information Systems, zu denen AristaFlow, SAP R/3 und IBM Websphere zählen [15]. 6 Forschungsgebiet in ux Die systematische Betrachtung der Sicherheit in Geschäftsprozessmanagement ist ein junges, sich in Entwicklung bendendes Forschungsfeld mit einer sehr aktiven, schnell wachsenden Forschungsgemeinschaft. In den letzten Jahren fanden zahlreiche Tagungen zu diesem Thema statt. Ferner wenden sich etablierte Konferenzen zunehmend diesem Thema zu, eine Entwicklung, die sich mit einer steil ansteigenden Anzahl von Publikationen nachweisen lässt. Des Weiteren werden derzeit zahlreiche Europäische und nationale Projekte zu diesem Thema gefördert. Die Anstrengungen setzen sich weiter fort: in 2013 nden neben dem Workshop on Security in Business Processes auf der BPM Konferenz in Beijing auch ein Dagstuhl-Seminar zu diesem Thema statt, ebenso wie der Track Modellierung und Management sicherer Geschäftsprozesse auf der MKWI und Sonderhefte in mehreren Journals. Insgesamt betrachtet fällt trotz der Relevanz des Themas die Integration der bereits erzielten Resultate in das übergeordnete Gebiet der Enterprise Security jedoch noch sehr nüchtern aus. Entsprechend machen sich Bemühungen seitens der Industrie und Wirtschaftswissenschaften bemerkbar, diese Integration innerhalb der Business Process Intelligence und des Enterprise Architecture Managements zu vollziehen. Auch das Interesse, groÿ angelegte Fallstudien durchzuführen, ist ein Indikator für diese Bemühungen. Dies ist neben den strikt technischen Entwicklungen auch der Trend, der in den nächsten Jahren beobachtet wird. Literatur [1] R. Accorsi. Safe-keeping digital evidence with secure logging protocols: State of the art and challenges. In O. Goebel, R. Ehlert, S. Frings, D. Günther, H. Morgenstern, and D. Schadt, editors, Proceedings the IEEE Con- 6

7 ference on Incident Management and Forensics, pages IEEE Computer Society, [2] R. Accorsi. BBox: A distributed secure log architecture. In J. Camenish and C. Lambrinoudakis, editors, European Workshop on Public Key Services, Applications and Infrastructures, number 6711 in Lecture Notes in Computer Science, pages Springer, [3] R. Accorsi and A. Lehmann. Automatic information ow analysis of business process models. In A. P. Barros, A. Gal, and E. Kindler, editors, Conference on Business Process Management, volume 7481 of Lecture Notes in Computer Science, pages Springer, [4] R. Accorsi, L. Lowis, and Y. Sato. Automated certication for compliant cloud-based business processes. Business & Information Systems Engineering, 3(3):145154, [5] R. Accorsi, Y. Sato, and S. Kai. Compliance monitor for early warning risk determination. Wirtschaftsinformatik, 50(5):375382, October [6] R. Accorsi and T. Stocker. On the exploitation of process mining for security audits: The conformance checking case. In ACM Symposium on Applied Computing, pages ACM Press, [7] R. Accorsi, T. Stocker, and G. Müller. On the exploitation of process mining for security audits: The process discovery case. In ACM Symposium on Applied Computing, pages ACM Press, [8] R. Accorsi, M. Ullrich, and W. M. P. van der Aalst. Process mining. Informatik Spektrum, 35(5):354359, [9] R. Accorsi and C. Wonnemann. InDico: Information ow analysis of business processes for condentiality requirements. In J. C. et al., editor, Security and Trust Management, volume 6710 of Lecture Notes in Computer Science, pages Springer, [10] V. Atluri and J. Warner. Security for workow systems. In M. Gertz and S. Jajodia, editors, Handbook of Database Security, pages Springer, [11] D. A. Basin, S. J. Burri, and G. Karjoth. Optimal workow-aware authorizations. In V. Atluri, J. Vaidya, A. Kern, and M. Kantarcioglu, editors, ACM Symposium on Access Control Models and Technologies, pages , [12] R. Botha and J. Elo. Separation of duties for access control enforcement in workow environments. IBM Systems Journal, 40(3):666682, March [13] D. Brewer and M. Nash. The Chinese-wall security policy. In Proceedings of the IEEE Symposium on Security and Privacy, pages ,

8 [14] R. Chow, P. Golle, M. Jakobsson, E. Shi, J. Staddon, R. Masuoka, and J. Molina. Controlling data in the cloud: Outsourcing computation without outsourcing control. In Proceedings of the ACM Workshop on Cloud Computing Security, pages ACM, [15] S. Fenz, T. Neubauer, R. Accorsi, and T. Koslowski. FORISK: Formalizing information security risk and compliance management. In Annual IEEE/I- FIP International Conference on Dependable Systems and Networks [16] G. Herrmann and G. Pernul. Viewing business-processes security from dierent perspectives. International Journal of Electronic Commerce, 3(3):89 103, [17] L. Lowis and R. Accorsi. Finding vulnerabilities in SOA-based business processes. IEEE Transactions on Service Computing, 4(3):230242, August [18] G. Müller, R. Accorsi, S. Höhn, and S. Sackmann. Sichere Nutzungskontrolle für mehr Transparenz in Finanzmärkten. Informatik Spektrum, 33(1):3 13, February [19] J. Park and R. Sandhu. The UCON ABC usage control model. ACM Transactions on Information and System Security, 7(1):128174, February [20] F. Schneider. Enforceable security policies. ACM Transactions on Information and System Security, 3(1):3050, February [21] Statistisches Bundesamt. Unternehmen und Arbeitstätten. Nutzung von Informations- und Kommunikationstechnologien in Unternehmen (in German). Statistisches Bundesamt, [22] M. Weske. Business Process Management: Concepts, Languages and Architectures. Springer, [23] R. Winter and E. J. Sinz. Enterprise architecture. Inf. Syst. E-Business Management, 5(4):357358, [24] C. Wolf and P. Harmon. The state of business process management. BPTrends Report, Available at 8

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

SOA im Zeitalter von Industrie 4.0

SOA im Zeitalter von Industrie 4.0 Neue Unterstützung von IT Prozessen Dominik Bial, Consultant OPITZ CONSULTING Deutschland GmbH Standort Essen München, 11.11.2014 OPITZ CONSULTING Deutschland GmbH 2014 Seite 1 1 Was ist IoT? OPITZ CONSULTING

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 374 Eignung von Verfahren der Mustererkennung im Process Mining Sabrina Kohne

Mehr

Requirements Engineering für IT Systeme

Requirements Engineering für IT Systeme Requirements Engineering für IT Systeme Warum Systemanforderungen mit Unternehmenszielen anfangen Holger Dexel Webinar, 24.06.2013 Agenda Anforderungsdefinitionen Von der Herausforderung zur Lösung - ein

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Virtual Roundtable: Business Intelligence - Trends

Virtual Roundtable: Business Intelligence - Trends Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,

Mehr

Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service

Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service Der BPM-Regelkreis Im Mittelpunkt dieser Übersicht steht die konkrete Vorgehensweise bei der Einführung

Mehr

Agile Unternehmen durch Business Rules

Agile Unternehmen durch Business Rules Xpert.press Agile Unternehmen durch Business Rules Der Business Rules Ansatz Bearbeitet von Markus Schacher, Patrick Grässle 1. Auflage 2006. Buch. xiv, 340 S. Hardcover ISBN 978 3 540 25676 2 Format (B

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

BPM im Kontext von Unternehmensarchitekturen. Konstantin Gress

BPM im Kontext von Unternehmensarchitekturen. Konstantin Gress BPM im Kontext von Unternehmensarchitekturen Konstantin Gress Agenda 1 Worum geht s BPM, EA und SOA im Überblick 2 Link zwischen EA und BPM 3 Link zwischen SOA und BPM 4 Wie spielt das zusammen? 5 Q&A

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität

Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität Marcus Winteroll oose GmbH Agenda I. Ziele und Zusammenarbeit II. Was wir vom agilen Vorgehen lernen

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? 02.07.12 Autor / Redakteur: Daniel Kasperczyk und André Schekelmann, HS Osnabrück / Stephan Augsten Identity Management

Mehr

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05 THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Übungen zur Softwaretechnik

Übungen zur Softwaretechnik Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

SOA Serviceorientierte Architektur Definition, Marktpotenzial und Perspektiven

SOA Serviceorientierte Architektur Definition, Marktpotenzial und Perspektiven SOA Serviceorientierte Architektur Definition, Marktpotenzial und Perspektiven SO A Fraunhofer-Institut für Softwareund Systemtechnik ISST Dr. Ulrich Springer Dr. Bernhard Holtkamp Dortmund, 20.01.2009

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Änderungen ISO 27001: 2013

Änderungen ISO 27001: 2013 Änderungen ISO 27001: 2013 Loomans & Matz AG August-Horch-Str. 6a, 55129 Mainz Deutschland Tel. +496131-3277 877; www.loomans-matz.de, info@loomans-matz.de Die neue Version ist seit Oktober 2013 verfügbar

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Geschäftsprozessimplementierung mit BPMN, ADF und WebCenter

Geschäftsprozessimplementierung mit BPMN, ADF und WebCenter Geschäftsprozessimplementierung mit BPMN, ADF und WebCenter Johannes Michler PROMATIS software GmbH Ettlingen Schlüsselworte Geschäftsprozess, Horus, SOA, BPMN, ADF, WebCenter Einleitung Die Umsetzung

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

Konsolidierung und Neuimplementierung von VIT. Aufgabenbeschreibung für das Software Engineering Praktikum an der TU Darmstadt

Konsolidierung und Neuimplementierung von VIT. Aufgabenbeschreibung für das Software Engineering Praktikum an der TU Darmstadt Konsolidierung und Neuimplementierung von VIT Aufgabenbeschreibung für das Software Engineering Praktikum an der TU Darmstadt Inhaltsverzeichnis 1 Was ist der Kontext?... 1 2 VIT: Ein sehr erfolgreiches

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause 1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007

Mehr

Moderne Behandlung des Grauen Stars

Moderne Behandlung des Grauen Stars Katarakt Moderne Behandlung des Grauen Stars Sehr geehrte Patientin, sehr geehrter Patient, Bei Ihnen wurde eine Trübung der Augenlinse festgestellt, die umgangssprachlich auch Grauer Star genannt wird.

Mehr

Leseauszug DGQ-Band 14-26

Leseauszug DGQ-Band 14-26 Leseauszug DGQ-Band 14-26 Einleitung Dieser Band liefert einen Ansatz zur Einführung von Prozessmanagement in kleinen und mittleren Organisationen (KMO) 1. Die Erfolgskriterien für eine Einführung werden

Mehr

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing Outsourcing und Offshoring Comelio und Offshoring/Outsourcing INHALT Outsourcing und Offshoring... 3 Comelio und Offshoring/Outsourcing... 4 Beauftragungsmodelle... 4 Projektleitung vor Ort und Software-Entwicklung

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Avira Support Collector. Kurzanleitung

Avira Support Collector. Kurzanleitung Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung

Mehr

Risiken auf Prozessebene

Risiken auf Prozessebene Risiken auf Prozessebene Ein Neuer Ansatz Armin Hepe Credit Suisse AG - IT Strategy Enabeling, Practices & Tools armin.hepe@credit-suisse.com Persönliche Vorstellung, kurz 1 Angestellter bei Credit Suisse

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

Psychologie im Arbeitsschutz

Psychologie im Arbeitsschutz Fachvortrag zur Arbeitsschutztagung 2014 zum Thema: Psychologie im Arbeitsschutz von Dipl. Ing. Mirco Pretzel 23. Januar 2014 Quelle: Dt. Kaltwalzmuseum Hagen-Hohenlimburg 1. Einleitung Was hat mit moderner

Mehr

Leseprobe. Thomas Konert, Achim Schmidt. Design for Six Sigma umsetzen ISBN: 978-3-446-41230-9. Weitere Informationen oder Bestellungen unter

Leseprobe. Thomas Konert, Achim Schmidt. Design for Six Sigma umsetzen ISBN: 978-3-446-41230-9. Weitere Informationen oder Bestellungen unter Leseprobe Thomas Konert, Achim Schmidt Design for Six Sigma umsetzen ISBN: 978-3-446-41230-9 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41230-9 sowie im Buchhandel. Carl

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Corporate Design leicht gemacht. officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM

Corporate Design leicht gemacht. officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM Corporate Design leicht gemacht officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM officeatwork Dynamics Connector Corporate Design leicht gemacht officeatwork ist die Business-Lösung für

Mehr

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software

Mehr

Software Engineering. Sommersemester 2012, Dr. Andreas Metzger

Software Engineering. Sommersemester 2012, Dr. Andreas Metzger Software Engineering (Übungsblatt 2) Sommersemester 2012, Dr. Andreas Metzger Übungsblatt-Themen: Prinzip, Technik, Methode und Werkzeug; Arten von Wartung; Modularität (Kohäsion/ Kopplung); Inkrementelle

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

SOA und kollaborative Geschäftsprozessmodellierung im Internet der Dienste. Dr. Walter Waterfeld, Software AG

SOA und kollaborative Geschäftsprozessmodellierung im Internet der Dienste. Dr. Walter Waterfeld, Software AG SOA und kollaborative Geschäftsprozessmodellierung im Internet der Dienste Dr. Walter Waterfeld, Software AG SOA Status Zunehmende Anzahl von SOA Projekten Erfahrungen aus ersten abgeschlossenen Projekte

Mehr

ERP-Evaluation systematisch und sicher zum optimalen ERP-System

ERP-Evaluation systematisch und sicher zum optimalen ERP-System ERP-Evaluation systematisch und sicher zum optimalen ERP-System Risiken minimieren, Chancen nutzen durch ein strukturiertes Vorgehen basierend auf Anforderungen (Requirements Engineering) und Prozessoptimierung

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

Toolgestützte Prozessdokumentation. Prozessorientiertes E-Government, 28.10.2005 Joel Meir, jmeir@csc.com, +41 31 998 46 46

Toolgestützte Prozessdokumentation. Prozessorientiertes E-Government, 28.10.2005 Joel Meir, jmeir@csc.com, +41 31 998 46 46 Toolgestützte Prozessdokumentation Prozessorientiertes E-Government, 28.10.2005 Joel Meir, jmeir@csc.com, +41 31 998 46 46 Wir bieten unseren Kunden End-to-End Lösungen an Consulting Systems Integration

Mehr

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen 18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen

Mehr

Leitfaden Kontenrahmenumstellung

Leitfaden Kontenrahmenumstellung Inhalt 1. Kontenrahmenumstellung über den Fremdkontenrahmen 3 2. Manuelle Kontenrahmenumstellung 6 3. Änderungen im Mandantenstammblatt 6 Dokument: Leitfaden Kontenrahmen.doc Seite: 1 von 8 Glossar Folgende

Mehr

Software-Validierung im Testsystem

Software-Validierung im Testsystem Software-Validierung im Testsystem Version 1.3 Einleitung Produktionsabläufe sind in einem Fertigungsbetrieb ohne IT unvorstellbar geworden. Um eine hundertprozentige Verfügbarkeit des Systems zu gewährleisten

Mehr

Hinweise zum Ausfüllen der Zeiterfassung

Hinweise zum Ausfüllen der Zeiterfassung Hinweise zum Ausfüllen der Zeiterfassung Generelle Hinweise zu Excel Ab Version VSA 4.50 wird die dezimale Schreibweise für Zeiteingaben verwendet. Die Zeiterfassung, die Sie erhalten haben wurde für Excel

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

Erfassung von Umgebungskontext und Kontextmanagement

Erfassung von Umgebungskontext und Kontextmanagement Erfassung von Umgebungskontext und Kontextmanagement Jörg Schneider, Christian Mannweiler, Andreas Klein, Hans D. Schotten 13.05.2009 Inhalt 1. Einleitung 2. Anforderungen 3. Kontext Erfassung und Verteilung

Mehr

ecommerce als Projekt im Mittelstand: Tut Beratung Not? Bereiche, Formen, Auswahl!

ecommerce als Projekt im Mittelstand: Tut Beratung Not? Bereiche, Formen, Auswahl! : Tut Beratung Not? Bereiche, Formen, Auswahl! Atrada AG was machen die eigentlich? Erfahrung - Die Atrada AG steht für über ein Jahrzehnt Erfahrung im ecommerce und besteht seit 1995. Seit der Gründung

Mehr

Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden,

Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden, Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden, weil dieser Aspekt bei der Diskussion der Probleme meist

Mehr

Neue Ideen für die Fonds- und Asset Management Industrie

Neue Ideen für die Fonds- und Asset Management Industrie Neue Ideen für die Fonds- und Asset Management Industrie 1 Operative Beratung Strategische Beratung Wir beraten Sie in strategischen Fragen und überlassen nichts dem Zufall. Unsere zielgerichteten Tools

Mehr

»d!conomy«die nächste Stufe der Digitalisierung

»d!conomy«die nächste Stufe der Digitalisierung »d!conomy«die nächste Stufe der Digitalisierung Prof. Dieter Kempf, BITKOM-Präsident Oliver Frese, Vorstandsmitglied Deutsche Messe AG Hannover, 15. März 2015 Digitalisierung in Unternehmen Einsatz von

Mehr

Ishikawa-Diagramm. 1 Fallbeispiel 2. 2 Was ist ein Ishikawa-Diagramm 2. 3 Vorgehen bei der Erstellung eines Ishikawa-Diagramms 2.

Ishikawa-Diagramm. 1 Fallbeispiel 2. 2 Was ist ein Ishikawa-Diagramm 2. 3 Vorgehen bei der Erstellung eines Ishikawa-Diagramms 2. Ishikawa-Diagramm 1 Fallbeispiel 2 2 Was ist ein Ishikawa-Diagramm 2 3 Vorgehen bei der Erstellung eines Ishikawa-Diagramms 2 4 Vorteile 5 5 Nachteile 5 6 Fazit 5 7 Literaturverzeichnis 6 1 Fallbeispiel

Mehr

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte RT Request Tracker V2.0 Inhalte 1 Was ist der RT Request Tracker und wo finde ich ihn?...2 2 Was möchten wir damit erreichen?...2 3 Wie erstelle ich ein Ticket?...2 4 Wie wird das Ticket abgearbeitet?...4

Mehr

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt. Plattform, Apps und App-Entwicklung Onit Apps für Ihr Unternehmen App [ap] Nomen Computer, informell 1. Anwendung (in der Regel ein kleines spezialisiertes Programm), die auf Mobilgeräte heruntergeladen

Mehr

Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops

Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops Der Begriff Cloud Eine Spurensuche Patric Hafner geops 29.06.2012 Motivation Der größte Hype der IT-Branche Hype heißt sowohl Rummel als auch Schwindel slashdot.org The cloud represents a foundational

Mehr

Schritt für Schritt zur Krankenstandsstatistik

Schritt für Schritt zur Krankenstandsstatistik Schritt für Schritt zur Krankenstandsstatistik Eine Anleitung zur Nutzung der Excel-Tabellen zur Erhebung des Krankenstands. Entwickelt durch: Kooperationsprojekt Arbeitsschutz in der ambulanten Pflege

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Einführung in die Literaturrecherche

Einführung in die Literaturrecherche Fachbibliothek Mathematik/ Informatik/ Rechenzentrum Einführung in die Literaturrecherche I. Allgemeines Unterscheidung: Katalog / Datenbank II. III. IV. Handhabung eines Bibliothekskatalogs Monographie

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Spezielle Websites für die technische Analyse

Spezielle Websites für die technische Analyse 18 Spezielle Websites für die technische Analyse»Every ship at the bottom of the sea was loaded with charts.«jon Najarian Teil 4: Die Websites In diesem Kapitel In diesem Kapitel werden ausschließlich

Mehr

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue

Mehr

Zeit- und Feriensaldoberechnung TimeSafe Leistungserfassung

Zeit- und Feriensaldoberechnung TimeSafe Leistungserfassung Keep your time safe. Zeit- und Feriensaldoberechnung TimeSafe Leistungserfassung Infotech AG T +423 380 00 00 Im alten Riet 125 F +423 380 00 05 9494 Schaan info@infotech.li Liechtenstein www.infotech.li

Mehr

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. 4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen

Mehr

Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein

Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein Sehr geehrte Damen und Herren, in der heutigen Wissensgesellschaft sind die zentralen Ressourcen erfolgreicher

Mehr

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015 Information Security Management System Klausur Wintersemester 2014/15 Hochschule Albstadt-Sigmaringen Nachname: Vorname: Matrikel-Nummer: Studiengang: Vertraulich Datum: 30. Januar 2015 Bitte lesen Sie

Mehr

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

GDPdU Export. Modulbeschreibung. GDPdU Export. Software-Lösungen. Stand: 21.02.2012. Seite 1

GDPdU Export. Modulbeschreibung. GDPdU Export. Software-Lösungen. Stand: 21.02.2012. Seite 1 Seite 1 Inhalt... 3 Allgemeines... 3 Vorteile... 3 Handhabung... 3 Seite 2 Allgemeines Mit der so genannten GDPdU-Schnittstelle (GDPdU steht für Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008 Konzeption und Implementierung einer automatisierten Testumgebung, 10. Dezember 2008 1 Gliederung Einleitung Softwaretests Beispiel Konzeption Zusammenfassung 2 Einleitung Komplexität von Softwaresystemen

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

ALEXANDER NÉMETH A L E X A N D E R. N E M E T H @ I N T E R N A T I O N A L - P A R T N E R S. O R G + 4 9 ( 0 ) 1 5 1 1-2 5 7 1 1 5 6 24/09/2012

ALEXANDER NÉMETH A L E X A N D E R. N E M E T H @ I N T E R N A T I O N A L - P A R T N E R S. O R G + 4 9 ( 0 ) 1 5 1 1-2 5 7 1 1 5 6 24/09/2012 1 ALEXANDER NÉMETH ANE PROJEKTMANAGEMENT UND TRAINING P R O U D M E M B E R OF T H E C L U B OF I N T E R N A T I O N A L P A R T N E R S Y O U R I N T E R N A T I O N A L T H I N K T A N K A L E X A N

Mehr

Fragebogen zur Anforderungsanalyse

Fragebogen zur Anforderungsanalyse Fragebogen zur Anforderungsanalyse Geschäftsprozess Datum Mitarbeiter www.seikumu.de Fragebogen zur Anforderungsanalyse Seite 6 Hinweise zur Durchführung der Anforderungsanalyse Bevor Sie beginnen, hier

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Geschäftsprozessunterstützung mit Microsoft SharePoint Foundation 2010 Microsoft InfoPath 2010 und Microsoft BizTalk Server 2013

Geschäftsprozessunterstützung mit Microsoft SharePoint Foundation 2010 Microsoft InfoPath 2010 und Microsoft BizTalk Server 2013 mit Microsoft SharePoint Foundation 2010 Microsoft InfoPath 2010 und Microsoft BizTalk Server 2013 Exemplarische Darstellung Bearbeitung einer März 2013 - Motivation Stetiger Wandel innerhalb einer Organisation

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» «PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING

Mehr