Theoretisches Seminar im Sommersemester Themen

Größe: px
Ab Seite anzeigen:

Download "Theoretisches Seminar im Sommersemester 2011. Themen"

Transkript

1 FAKULTÄT FÜR WIRTSCHAFTSWISSENSCHAFTEN Lehrstuhl für Wirtschaftsinformatik I Informationssysteme Prof. Dr. Günther Pernul Theoretisches Seminar im Sommersemester 2011 Auch im Sommersemester 2011 bietet der Lehrstuhl für Wirtschaftsinformatik I ein theoretisches Seminar an. Interessenten können sich bis zum direkt beim jeweiligen Betreuer um die Themen bewerben. Das Seminar wird als Blockveranstaltung durchgeführt. Die Abschlusspräsentationen finden am statt. Die genaue Uhrzeit sowie der Raum werden noch bekannt gegeben. Die Abgabe der schriftlichen Ausarbeitung muss bis spätestens Freitag, den um Uhr erfolgen. Ansprechpartner: Der jeweilige Betreuer oder Andreas Reisser Themen Thema 1: Marktanalyse Datenanalyse und Datenbereinigungs-Tools Betreuer: Dr. Ludwig Fuchs Der Markt für Datenbereinigungstools zum Schließen von Sicherheitslücken, etwa bei der Benutzerverwaltung in Unternehmen, gewinnt seit einigen Jahren stetig an Bedeutung und Größe. Hersteller bieten Lösungen zum semi-automatischen analysieren von bestehenden Datenstrukturen oder bringen Software zum manuellen Attestieren von Berechtigungen auf den Markt. Die Seminararbeit soll die Marktteilnehmer und ihr Portfolio analysieren und weitere Tendenzen für die zukünftige Ausgestaltung dieses immer bedeutender werdenden Gebiets ableiten. Thema 2: Überblick über existierende Plug-In Tools für das MS Active Directory Betreuer: Dr. Ludwig Fuchs Das Microsoft Active Directory wird in den meisten mittelständigen und großen Unternehmen zur Benutzer- und Ressourcenverwaltung eingesetzt. Eine Vielzahl an zusätzlichen Tools zum Vereinfachen der Anwendung des Active Directories hat sich in den letzten Jahren entwickelt. Sie sollen Administratoren helfen, Standardabfragen leichter zu formulieren und häufig benötigte Informationen schnell abzurufen. Dieses Seminar soll bestehende Tools identifizieren, gruppieren, ihre Funktionalität beschreiben und sie in einem letzten Schritt gegeneinander abgrenzen.

2 Thema 3: Modellierung von Security Policies Betreuer: Security Policies sind vielfältig einsetzbar und dienen der Definition von Sicherheitsrichtlinien, die auf Ebene von Subjekten (bspw. einzelnen Mitarbeitern) und Objekten (bspw. einzelne Softwareapplikationen) umgesetzt werden. Diese Sicherheitsrichtlinien können bspw. auf Betriebssystemebene verwendet werden, um die Berechtigungen einzelner Benutzer im jeweiligen Kontext festzulegen. Diese Arbeit zielt darauf ab, einen Überblick über verschiedene Techniken zur Modellierung dieser Security Policies sowie der jeweiligen Grundlagen zu liefern. Thema 4: Ansätze zur Auffindung und Nutzung (Discover & Binding) von Serviceinstanzen in Workflows Betreuer: Christoph Fritsch Grafische Modellierung von Geschäftsprozessen beispielsweise mittels EPK oder BPMN ist in Unternehmen weit verbreitet. Prozessausführungssprachen wie BPEL erlauben darauf aufbauend die automatische Ausführung dieser Prozessmodelle. Generische Prozessmodelle werden erstellt die dann angepasst und mit konkreten Web Services bestückt instanziiert und ausgeführt werden. Gleichzeitig gewinnen unternehmensübergreifende Prozesse immer mehr an Bedeutung. Die Häufigkeit mit der die Erbringer einzelner Aktivitäten ausgetauscht werden nimmt damit zu. Die Erstellung einer neuen Prozessinstanz (Geschäftsprozessimplementierung) mit anderen Services und Endpunkten erfordert jedoch jeweils eine Anpasung des grafischen Modells oder zumindest der ausführbaren Workflows. In dieser Seminararbeit sollen unterschiedliche Alternativen zur dynamischen Serviceauswahl (Discover & Binding) erläutert und gegenübergestellt werden. Die Serviceauswahl kann beispielsweise als Bestandteil des Geschäftsprozesses modelliert oder erst zur Ausführungszeit einer Aktivität von Infrastukturkomponenten übernommen werden. Die erste Alternative vermischt fachliche und organisatorische Aufgaben im Prozessmodell. Die zweite Alternative erfordert dafür eine enge Integration von Modellierung und Infrastruktur zur Ausführung. Beide Ansätze haben also Vorteile und Schwächen, die je nach Unternehmen und vorhandenen Kompetenzen unterschiedliche gewichtet werden.diese Vorteile und Schwächen sowie weitere Wege zu dynamischer Serviceauswahl sollen in der Seminararbeit genauer erläutert und mit Hilfe unterschiedlicher Kriterien verglichen werden.

3 Thema 5: Darstellung und Vergleich von Zugriffskontrollverfahren für Web Services Betreuer: Christoph Fritsch In serviceorientierten Architekturen, besonders mit WebServices als Basistechnologie, existieren diverse Verfahren zu Authentisierung, Autorisierung und Zugriffskontrolle. Die meisten dieser Verfahren bauen auf "Security Tokens" wie Nutzername/Passwort, X.509 Zertifikate, Kerberos Tickets oder SAML Assertions auf. Die Tokens sind aber nur der technische Bestandteil. Mindestens ebenso wichtig sind organisatorische Aspekte. Einige Verfahren erfordern nur eine Kommunikationsbeziehung zwischen Serviceanbieter und Servicenutzer während andere Verfahren vertrauenswürdige Dritte (Trusted Third Parties) einführen oder Systemfunktionen auf mehrere Parteien verteilen. Je nach Anwendungsfall hat jedes dieser Verfahren unterschiedliche Vor- und Nachteile. Ziel dieser Seminararbeit ist ein vergleichender Überblick über existierende Zugriffskontrollverfahren mit besonderem Fokus auf Funktion und Interaktion aller beteiligter Parteien. Übertragene Information und die jeweiligen Datenformate sollen erläutert und darauf aufbauend deren Interoperabilität und Kompatibilität bewerten werden. Thema 6: Beyond Social Identity 1.0 Betreuer: Moritz Riesner Schon beim persönlichen Identitätsmanagement (IdM) gegenüber kommerziellen Anbietern im Internet gab es den Trend vom "Identity Management 1.0" zu nutzerzentrierteren Ansätzen, wie z.b. OpenID, die das Ziel hatten, dem Anwender mehr Entscheidungsfreiheit und die Kontrolle über seine Daten zu ermöglichen. Ein ähnlicher Trend ist auch beim Social IdM, also dem Identitätsmanagement im (Business) Social Web zu beobachten. Auch hier gibt es verschiedene neue Architekturansätze, Protokolle und Implementierungen mit der Zielsetzung der Nutzerzentriertheit. So sollen beispielsweise dezentrale Architekturansätze für soziale Netzwerke einen zentralen Anbieter mit vollständiger Kontrolle über die Daten der Nutzer verhindern. Doch auch solche Ansätze sind nicht frei von Kritik und konnten sich noch nicht weithin etablieren. In dieser Seminararbeit sollen aktuelle Trends des Identitätsmangements im Social Web aufgearbeitet, beschrieben und kritisch betrachtet werden. Damit im Zusammenhang stehende Ansätze sind zu identifizieren und anhand ihrer Funktionalität, dem zugrunde liegenden Architekturansatz, sowie Vor- und Nachteilen gegenüberzustellen. Dabei ist auch auf das "Business Social Web" einzugehen, also auf das noch junge Anwendungsfeld der Social Software in und zwischen Unternehmen.

4 Thema 7: Beschreibungs- und Konzeptualisierungsansätze des Social Webs Betreuer: Moritz Riesner Mit der zunehmenden wissenschaftlichen Betrachtung des (Business) Social Webs besteht der Bedarf, dessen Konzepte von konkreten Anbietern und Implementierungen zu abstrahieren und auch formal darzustellen. Mögliche Beschreibungsobjekte sind beispielsweise Kontakte, "Freundschaften", Attribute, ganze Netzwerke und Architekturen sowie dort verwendete Zugriffsmodelle. Sie werden können z.b. durch Variablen, Mengen, Regeln und Notationselemente in Diagrammen dargestellt werden. Die Seminararbeit soll erörtern, wie dabei in der Literatur vorgegangen wird und die verschiedene Wege aufarbeiten, die Begriffe und Beschreibungsobjekte des Social Webs zu konzeptualisieren. Die gefundenen Ansätze sollen gegenübergestellt und ihre Unterschiede herausgearbeitet werden. Es ist auch zu klären, inwieweit ein Mapping zwischen ähnlichen Konzepten verschiedener Ansätze möglich ist und ob wichtige Konzepte noch gar nicht beschrieben wurden. Die Seminararbeit soll abschließend in ein möglichst umfassendes eigenes Modell zur Beschreibung der Konzepte des (Business) Social Webs münden. Thema 8: Charakteristika des Social Webs Betreuer: Michael Netter Das Social Web gewinnt mehr und mehr Nutzer, trotz verschiedener Faktoren die einer solch großen Verbreitung, wie sie heutzutage zu beobachten ist, entgegenstehen. So ist das Social Web im Gegensatz zum restlichen WWW nicht dezentral angelegt, stattdessen existieren wenige Anbieter solcher Social Web Plattformen, auf denen sich die Nutzer austauschen können. Dies führt zu sogenannten Identitäts-Silos underschwert die Portabilität der eigenen Identität über Anbietergrenzen hinweg. Ziel der Arbeit ist die Aufarbeitung der Merkmale des Social Webs. Hierzu soll zunächst der Begriff definiert und von verwandten Begriffen wie Social Media und Social Software abgegrenzt werden. Anschließend soll der Begriff Social Web hinsichtlich mehrerer Dimensionen beleuchtet werden. Hierzu zählt neben der Darstellung der Social Web Architektur(en) beispielsweise die Aufarbeitung der im Social Web existierenden Stakeholder (Nutzer, Service Provider, etc.), ihrer Ziele und der Abhängigkeiten zwischen diesen. Weitere zu betrachtende Aspekte sind die Gründe für die Teilnahme am Social Web, Modelle des Teilens von (pers.) Informationen sowie die Rolle als zusätzlicher Kommunikationskanal.

5 Thema 9: Datenschutz, Privatsphäre und persönliches Identitätsmanagement Eine Betrachtung aus sozialem, gesetzlichem und technischem Blickwinkel Betreuer: Michael Netter Es existieren verschiedene Sichtweisen auf Datenschutz und Privatsphäre. Ein bekanntes Beispiel zur Umsetzung von Datenschutz aus technischer Sicht sind Privacy-Enhancing Technologies (PETs). Daneben existieren gesetzliche Regelungen zur Verarbeitung personenbezogener Daten sowie soziale Normen, die die Preisgabe personenbezogener Daten beeinflussen. In der Arbeit sollen die einzelnen Dimensionen des Datenschutzes näher betrachtet werden. Hierbei soll analysiert werden, welche Teile von Datenschutz und Privatsphäre von welchem Bereich geregelt werden und wo die Grenzen der einzelnen Bereiche liegen. Weiterhin sollen Überlappungen und Interdependenzen zwischen den Bereichen herausgearbeitet werden. Thema 10: Akzeptanz und Einsatz von cloud-based Services im SME-Umfeld Betreuer: Andreas Reisser Cloud-basierte Applikationen können durch Ihre dynamische Skalierbarkeit und den damit verbundenen Kostensenkungen einen wichtigen Wettbewerbsfaktor für kleinere und mittlere Unternehmen darstellen. Neben den durchaus sichtbaren Vorteilen dieser Technologie gibt es jedoch auch einige Punkte, die Unternehmen kritisch bezüglich des Einsatzes cloud-basierter Technologien stimmen. In dieser Seminararbeit soll mittels einer Umfrage zum einen die Akzeptanz der SMEs gegenüber diesen Applikationen untersucht werden und zum anderen auch der Einsatz, respektive der Verbreitungsgrad solcher Applikationen in Erfahrung gebracht werden. Zusätzlich sollen die jeweiligen Applikationen in Produktgruppen unterteilt werden und eine jeweilige Marktübersicht erstellt werden. Abschließen sollen die Ergebnisse kritisch betrachtet und analysiert werden. Thema 11: Historische Entwicklung von Identitätsmanagement Betreuer: Christian Broser Identitätsmanagement (IdM) ist seit geraumer Zeit eines der wesentlichen IT-Themen der vergangenen Jahre. Die steigende Anzahl von IT-Applikationen und Dienstleistungen, der Trend zu unternehmensübergreifender Zusammenarbeit oder die vermehrte Nutzung von Cloud-Diensten bilden nur einen Ausschnitt der Treiber für Identitätsmanagement. Im Laufe der Zeit haben sich verschiedene Begrifflichkeiten wie Enterprise IdM, Federated IdM oder User-centric IdM entwickelt und etabliert. Im Rahmen dieser Seminararbeit soll die Entwicklung von Identitätsmanagement in Forschung und Praxis aufgearbeitet werden. Dazu sollen die genannten

6 und gegebenenfalls auch weitere Varianten vorgestellt und voneinander abgegrenzt, aber auch gemeinsame Wurzeln und parallele Entwicklungen herausgearbeitet werden. Weiterhin sollen die vorgestellten Konzepte für Identitätsmanagement und deren Entwicklung zeitlich eingeordnet werden. Thema 12: Reputation als Grundlage für Vertrauen in Cloud Szenarien Betreuer: Christian Broser Cloud Computing ist heutzutage in aller Munde und kaum ein Unternehmen kommt umhin sich mit diesem Thema auseinanderzusetzen. Jedoch sehen sich Unternehmen im Zuge dieser Entwicklung mit zusätzlichen Herausforderungen in verschiedensten Bereichen der IT konfrontiert. Eine grundlegende Voraussetzung für das Anbieten und Nutzen von Cloud Diensten, ist ein gewisses Maß an Vertrauen der beteiligten Parteien. Aktuell wird Vertrauen in solchen Szenarien in der Regel mittels aufwendigen und zeitintensiven schriftlichen Verträgen fixiert, was jedoch teils dem dynamischen und schnelllebigen Charakter des Cloud Computing entgegensteht. In diesem Zusammenhang existieren einige Initiativen und Forschungsvorhaben, welche die Bildung und das Management von Vertrauen in verteilten Systemen wie der Cloud zu dynamisieren versuchen. Dabei werden verschiedene Faktoren in die Vertrauensbildung einbezogen. Als eine vielversprechende Einflussgröße zur Bildung von Vertrauen gilt die Reputation der beteiligten Entitäten. Im Rahmen dieser Seminararbeit sollen zum einen die Grundlagen im Bereich Reputationsmanagement erarbeitet werden. Zum anderen sollen die verschiedenen Anwendungsbereiche von Reputationssystemen wie beispielsweise E-Commerce oder P2P identifiziert und die Unterschiede herausgearbeitet werden. Aktuelle Entwicklungen und Bestrebungen im Zusammenhang mit Cloud Computing runden die Arbeit ab. Thema 13: Dynamisches Vertrauensmanagement für Föderationen Eine Bestandsaufnahme Betreuer: Christian Broser Der Ansatz des föderierten Identitätsmanagement ermöglicht die Nutzung von entfernten Diensten, beispielsweise in der Cloud, mittels bereits vorhandenen Benutzerdaten im eigenen Unternehmen. Es ist also nicht notwendig eine digitale Identität bei dem Service Anbieter anzulegen. Umgekehrt muss der Anbieter keine Accountdaten der Nutzer pflegen. Grundlage für diesen Ansatz ist ein gewisses Maß an Vertrauen zwischen den beteiligten Parteien. Jedoch ist dies einer der wesentlichen Gründe für die breite Akzeptanz von Föderationslösungen. Um dieser Herausforderung entgegen zu treten, wurden in jüngster verschiedene Ansätze entwickelt, die Vertrauensmanagement in Föderationslösungen integrieren. Im Rahmen dieser Seminararbeit sollen bestehende Ansätze identifiziert, evaluiert und systematisch verglichen werden.

Theoretisches Seminar/Skiseminar im Wintersemester 2010/11. Themen

Theoretisches Seminar/Skiseminar im Wintersemester 2010/11. Themen FAKULTÄT FÜR WIRTSCHAFTSWISSENSCHAFTEN Lehrstuhl für Wirtschaftsinformatik I Informationssysteme Prof. Dr. Günther Pernul Theoretisches Seminar/Skiseminar im Wintersemester 2010/11 Auch im Wintersemester

Mehr

Theoretisches Seminar/Skiseminar im Wintersemester 2014/15. Themen

Theoretisches Seminar/Skiseminar im Wintersemester 2014/15. Themen FAKULTÄT FÜR WIRTSCHAFTSWISSENSCHAFTEN Lehrstuhl für Wirtschaftsinformatik I Informationssysteme Prof. Dr. Günther Pernul Theoretisches Seminar/Skiseminar im Wintersemester 2014/15 Auch im Wintersemester

Mehr

Positionspapier: Portalverbund und ehealth

Positionspapier: Portalverbund und ehealth Positionspapier: Portalverbund und ehealth e-government Arbeitsgruppe Integration und Zugänge (AG-IZ) Dr. Wilfried Connert Franz Hoheiser-Pförtner, MSc Rainer Hörbe Peter Pfläging Juli 2009 Inhalt Zielsetzung

Mehr

Transaktionskosten senken mit dem Wirtschaftsportalverbund

Transaktionskosten senken mit dem Wirtschaftsportalverbund Transaktionskosten senken mit dem Wirtschaftsportalverbund Rainer Hörbe Leiter Arbeitskreis WPV 8. März 2013 1 1 Identifikation + Berechtigung + Sicherheitsmaßnahmen Problemstellung: Vertrauen im Internet?

Mehr

Starke Authentifizierung für den sicheren Zugriff auf IT-Ressourcen in Föderationen

Starke Authentifizierung für den sicheren Zugriff auf IT-Ressourcen in Föderationen Starke Authentifizierung für den sicheren Zugriff auf IT-Ressourcen in Föderationen forflex-tagung 2011 27.05.2011 Dipl.-Wirtsch.Inf. Christian Senk Dipl.-Wirtsch.Inf. Christian Senk Agenda 1. Problemstellung

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

Programmierhandbuch SAP NetWeaver* Sicherheit

Programmierhandbuch SAP NetWeaver* Sicherheit Martin Raepple Programmierhandbuch SAP NetWeaver* Sicherheit Galileo Press Bonn Boston Inhalt Vorwort 13 2.1 Sicherheit und serviceorientierte Architekturen 24 2.1.1 Sicherheitsziele der Informationssicherheit

Mehr

(c) 2014, Peter Sturm, Universität Trier

(c) 2014, Peter Sturm, Universität Trier Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten

Mehr

Service-Orientierte Architekturen

Service-Orientierte Architekturen Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha

Mehr

Projekt-/Praxisseminare Sommersemester 2014

Projekt-/Praxisseminare Sommersemester 2014 Lehrstuhl Dr. Max Mustermann Wirtschaftsinformatik I - Informationssysteme Referat Kommunika/on & Marke/ng FAKULTÄT Verwaltung FÜR WIRTSCHAFTSWISSENSCHAFTEN Projekt-/Praxisseminare Sommersemester 2014

Mehr

Elektronische Identitäten: Das alltägliche Datenschutzproblem

Elektronische Identitäten: Das alltägliche Datenschutzproblem Elektronische Identitäten: Das alltägliche Datenschutzproblem Walter Hötzendorfer Arbeitsgruppe Rechtsinformatik, Universität Wien walter.hoetzendorfer@univie.ac.at Europa-Tagung Von Jägern, Sammlern und

Mehr

Sichere Web-Services in einem föderierten Umfeld

Sichere Web-Services in einem föderierten Umfeld Sichere Web-Services in einem föderierten Umfeld ZKI Arbeitskreis Verzeichnisdienste ZEDAT FU Berlin Axel Maurer Die Kooperation von Forschungszentrum Karlsruhe GmbH und Universität Karlsruhe (TH) integrierte

Mehr

Sof o t f waretechn h o n l o og o i g en n f ü f r ü v e v rteilte S yst s eme Übung

Sof o t f waretechn h o n l o og o i g en n f ü f r ü v e v rteilte S yst s eme Übung Softwaretechnologien für verteilte Systeme Übung Organisatorisches Gruppen mit 3-4 Personen bearbeiten ein zugewiesenes Thema Abgabe besteht aus einer Arbeit mit 10-15 Seiten und ~30 Minuten Präsentation

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

Herzlich Willkommen! Seminar Web Engineering: Vortrag Thema: Federated Identity Management Systems Von: Thomas Blasek Betreuer: Stefan Wild

Herzlich Willkommen! Seminar Web Engineering: Vortrag Thema: Federated Identity Management Systems Von: Thomas Blasek Betreuer: Stefan Wild Herzlich Willkommen! Seminar Web Engineering: Vortrag Thema: Federated Identity Management Systems Von: Betreuer: Stefan Wild Einleitung Federated System -> Verbund von Teilnehmern Austausch von Identitätseigenschaften

Mehr

Liste der Handbücher. Liste der Benutzerhandbücher von MEGA

Liste der Handbücher. Liste der Benutzerhandbücher von MEGA Liste der Handbücher Liste der Benutzerhandbücher von MEGA MEGA 2009 SP4 1. Ausgabe (Juni 2010) Die in diesem Dokument enthaltenen Informationen können jederzeit ohne vorherige Ankündigung geändert werden

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

So#ware Engineering verteilter Systeme. Hauptseminar im SS 2013

So#ware Engineering verteilter Systeme. Hauptseminar im SS 2013 So#ware Engineering verteilter Systeme Hauptseminar im SS 2013 Organisatorisches n Bewerbung Email an Betreuer (hhp://www.informakk.uni- augsburg.de/lehrstuehle/swt/vs/mitarbeiter/) Name, Matrikelnummer,

Mehr

Identity and Access Management for Complex Research Data Workflows

Identity and Access Management for Complex Research Data Workflows Identity and Access Management for Complex Research Data Workflows Richard Zahoransky, Saher Semaan, Klaus Rechert richard.zahoransky@rz.uni-freiburg.de, semaan@uni-freiburg.de, klaus.rechert@rz.uni-freiburg.de

Mehr

SAP Mobile Platform MÜNSTER 10.04.2013. best practice consulting Aktiengesellschaft Raboisen 32 20095 Hamburg T +49 40 303752-0 F +49 40 303752-77

SAP Mobile Platform MÜNSTER 10.04.2013. best practice consulting Aktiengesellschaft Raboisen 32 20095 Hamburg T +49 40 303752-0 F +49 40 303752-77 MÜNSTER 10.04.2013 SAP Mobile Platform best practice consulting Aktiengesellschaft Raboisen 32 20095 Hamburg T +49 40 303752-0 F +49 40 303752-77 E info@bpc.ag W www.bpc.ag Seite 1 18.04.2013 Agenda Einleitung

Mehr

E-Identität in der UAMR

E-Identität in der UAMR E-Identität in der UAMR Aufbau eines hochschulübergreifenden E-Identity E Verfahrens innerhalb der Universitätsallianz tsallianz Metropole Ruhr (UAMR) Agenda 1 Motivation & Ziele 2 E-Identity (eid) Vorteile

Mehr

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Veranstaltung der Microsoft Deutschland GmbH in Berlin

Mehr

Föderiertes Identity Management

Föderiertes Identity Management Föderiertes Identity Management 10. Tagung der DFN-Nutzergruppe Hochschulverwaltung Berlin, 09.05.-11.05.2011 Peter Gietz, CEO, DAASI International GmbH Peter.gietz@daasi.de 1 von 23 (c) Mai 2011 DAASI

Mehr

Bachelor Thesis an der Fachhochschule Kiel, Fachbereich Wirtschaft. Sommersemester 2011. : Prof. Dr. Doris Weßels

Bachelor Thesis an der Fachhochschule Kiel, Fachbereich Wirtschaft. Sommersemester 2011. : Prof. Dr. Doris Weßels Handlungsempfehlungen zur Nutzung von Social Media zur Gestaltung von Wissensmarktplätzen am Beispiel des europäischen Förderprojektes Win-Vin: Wissen nutzen im Norden Bachelor Thesis an der Fachhochschule

Mehr

Analyse von Sicherheitaspekten in Service-orientierten Architekturen

Analyse von Sicherheitaspekten in Service-orientierten Architekturen Analyse von Sicherheitaspekten in Service-orientierten Architekturen Vortragende: Jia Jia Betreuer: Dipl.-Inf. Matthias Lehmann Dresden,10.12.2009 10.12.2009 Analyse von Sicherheitaspekten in SOA 1 Gliederung

Mehr

Evaluierung und Auswahl von

Evaluierung und Auswahl von Berichte aus der Wirtschaftsinformatik Stefan Wind Evaluierung und Auswahl von Enterprise Cloud Services Shaker Verlag Aachen 2014 Inhaltsverzeichnis Abkürzungsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis

Mehr

Geschäftsprozessimplementierung mit BPMN, ADF und WebCenter

Geschäftsprozessimplementierung mit BPMN, ADF und WebCenter Geschäftsprozessimplementierung mit BPMN, ADF und WebCenter Johannes Michler PROMATIS software GmbH Ettlingen Schlüsselworte Geschäftsprozess, Horus, SOA, BPMN, ADF, WebCenter Einleitung Die Umsetzung

Mehr

Business Process Management und Workflow-Technologien: Grundlagen, Produkte, Forschung Seminar

Business Process Management und Workflow-Technologien: Grundlagen, Produkte, Forschung Seminar Thema : BPM und Workflow-Technologien - Eine Einführung Bearbeiter : Andreas Brückner Überblick/Motivation/Ziele Hintergründe, Historische Entwicklung der Prozessorientierung Terminologien, Klassifikation,

Mehr

Cloud-Dienste in Forschung und Lehre: Wo liegen Chancen und Risiken?

Cloud-Dienste in Forschung und Lehre: Wo liegen Chancen und Risiken? Cloud-Dienste in Forschung und Lehre: Wo liegen Chancen und Risiken? Professor Dr. Wilfried Juling wilfried.juling@kit.edu CHIEF SCIENCE & INFORMATION OFFICER (CSO/CIO) KIT Universität des Landes Baden-Württemberg

Mehr

Organisationsübergreifendes Single Sign On mit shibboleth. Tobias Marquart Universität Basel

Organisationsübergreifendes Single Sign On mit shibboleth. Tobias Marquart Universität Basel Organisationsübergreifendes Single Sign On mit shibboleth Tobias Marquart Universität Basel Überblick Einordnung von Shibboleth, Abgrenzung zu OpenID Organisatorische und technische Komponenten einer Federation

Mehr

Trusted SaaS im Handwerk: flexibel integriert kooperativ

Trusted SaaS im Handwerk: flexibel integriert kooperativ Ziele von CLOUDwerker Konzeption und Umsetzung einer vertrauenswürdigen und offenen Service-Plattform für Handwerksbetriebe Cloud-Services, die - Organisations-Anforderungen des Handwerks abbilden - eine

Mehr

Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick. Dr. Joachim Gerber

Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick. Dr. Joachim Gerber Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick Dr. Joachim Gerber INFORA-Kompetenzteam Informationssicherheit & Id-Management München, 14.06.2010 Agenda 1. Identität Begriff

Mehr

Ergebnisse eines BPM/BPEL/BAM-Proof-of-Concept auf Oracle-Basis im Bankenumfeld - BPM, BPEL, generisches BPEL, Oracle PM, Praxiserfahrungen -

Ergebnisse eines BPM/BPEL/BAM-Proof-of-Concept auf Oracle-Basis im Bankenumfeld - BPM, BPEL, generisches BPEL, Oracle PM, Praxiserfahrungen - Ergebnisse eines BPM/BPEL/BAM-Proof-of-Concept auf Oracle-Basis im Bankenumfeld - BPM, BPEL, generisches BPEL, Oracle PM, Praxiserfahrungen - Torsten Winterberg (Opitz CONSULTING GMBH), Mirko Drobietz

Mehr

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Engine Die CSE Integration Platform Guten Tag! Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Integriertes Informationsmanagement mit der Engine - A2A vs. EBI Folie 2 Integration

Mehr

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? 02.07.12 Autor / Redakteur: Daniel Kasperczyk und André Schekelmann, HS Osnabrück / Stephan Augsten Identity Management

Mehr

EINFÜHRUNG 06.06.2013 IOZ AG 1

EINFÜHRUNG 06.06.2013 IOZ AG 1 BPMN BPMN2.0 EINFÜHRUNG 06.06.2013 IOZ AG 1 EINFÜHRUNG GESCHÄFTSPROZESSMODELLIERUNG Was ist Geschäftsprozessmodellierung? Darstellung von geschäftlichen Abläufen und deren Interaktion Was wird inhaltlich

Mehr

!"#$"%&'()*$+()',!-+.'/',

!#$%&'()*$+()',!-+.'/', Soziotechnische Informationssysteme 7. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 4(5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0, 3, Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung!

Mehr

Progress of Enterprise Architecture Management 2008. Eine Studie über den Fortschritt im integrierten Management von Geschäfts- und IT-Architektur

Progress of Enterprise Architecture Management 2008. Eine Studie über den Fortschritt im integrierten Management von Geschäfts- und IT-Architektur Progress of Enterprise Architecture Management 2008 Eine Studie über den Fortschritt im integrierten Management von Geschäfts- und IT-Architektur Der EAM Think Tank ist eine gemeinsame Initiative der Ardour

Mehr

Master-Thesis (m/w) für unseren Standort Stuttgart

Master-Thesis (m/w) für unseren Standort Stuttgart Master-Thesis (m/w) für unseren Standort Abschlussarbeit im Bereich Business Process Management (BPM) Effizienzsteigerung von Enterprise Architecture Management durch Einsatz von Kennzahlen Braincourt

Mehr

Identity Management Einführung in die Diskussion

Identity Management Einführung in die Diskussion Identity Management Einführung in die Diskussion Hans Pfeiffenberger Alfred Wegener Institut, Bremerhaven 1 Agenda Begriffe (Damit wir alle über dasselbe sprechen) Motivation, strategische Ziele Integrierte

Mehr

Internetangebote heute: Erfolgreiche Mobilitätsstrategie

Internetangebote heute: Erfolgreiche Mobilitätsstrategie Internetangebote heute: Erfolgreiche Mobilitätsstrategie Teamleiter ebusiness Lotse Metropolregion Nürnberg Hochschule für angewandte Wissenschaften Ansbach Nürnberg 23. Juli 2013 ebusiness-lotse Infobüro

Mehr

Open Cloud Alliance. Choice and Control for the Cloud. Open Cloud Alliance

Open Cloud Alliance. Choice and Control for the Cloud. Open Cloud Alliance Choice and Control for the Cloud Open Cloud Alliance Pressekonferenz zum offiziellen Start 11. November 2014 Die Cloud aus Sicht von Unternehmenskunden Nutzen und Herausforderungen von Cloud Computing

Mehr

Data Lineage goes Traceability - oder was Requirements Engineering von Business Intelligence lernen kann

Data Lineage goes Traceability - oder was Requirements Engineering von Business Intelligence lernen kann Data Lineage goes Traceability - oder was Requirements Engineering von Business Intelligence lernen kann Andreas Ditze MID GmbH Kressengartenstraße 10 90402 Nürnberg a.ditze@mid.de Abstract: Data Lineage

Mehr

Theoretisches Seminar/Skiseminar im Wintersemester 2013/14. Themen

Theoretisches Seminar/Skiseminar im Wintersemester 2013/14. Themen FAKULTÄT FÜR WIRTSCHAFTSWISSENSCHAFTEN Lehrstuhl für Wirtschaftsinformatik I Informationssysteme Prof. Dr. Günther Pernul Theoretisches Seminar/Skiseminar im Wintersemester 2013/14 Auch im Wintersemester

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 350

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 350 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 350 Ein konzeptioneller Business-Intelligence-Ansatz zur Gestaltung von Geschäftsprozessen

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

ITSM-Lösungen als SaaS

ITSM-Lösungen als SaaS 6. im Bundespresseamt Briefing 1: Cloud Computing-Perspektiven für die Öffentliche Verwaltung ITSM-Lösungen als SaaS Martin Krause, INFORA GmbH IT Service Management IT Service Management fasst alle standardisierten

Mehr

Software as a Service, Cloud Computing und aktuelle Entwicklungen Seminarvorbesprechung

Software as a Service, Cloud Computing und aktuelle Entwicklungen Seminarvorbesprechung Software as a Service, Cloud Computing und aktuelle Entwicklungen Seminarvorbesprechung A. Göbel, Prof. K. Küspert Friedrich-Schiller-Universität Fakultät für Mathematik und Informatik Lehrstuhl für Datenbanken

Mehr

Dezentrales Identity Management für Web- und Desktop-Anwendungen

Dezentrales Identity Management für Web- und Desktop-Anwendungen Dezentrales Identity Management für Web- und Desktop-Anwendungen Sebastian Rieger, Thorsten Hindermann srieger1@gwdg.de, thinder@gwdg.de Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen,

Mehr

Konzeption eines Enterprise 2.0 Projektmanagement - Tool mit Beteiligung diverser Stake Holder. Bachelorarbeit

Konzeption eines Enterprise 2.0 Projektmanagement - Tool mit Beteiligung diverser Stake Holder. Bachelorarbeit Konzeption eines Enterprise 2.0 Projektmanagement - Tool mit Beteiligung diverser Stake Holder Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

WS-Security. Thies Rubarth. Sicherheitskonzepte in global verteilten Anwendungen. 21. Sep 2007 ACM/GI Localgroup #216

WS-Security. Thies Rubarth. Sicherheitskonzepte in global verteilten Anwendungen. 21. Sep 2007 ACM/GI Localgroup #216 WS-Security Sicherheitskonzepte in global verteilten Anwendungen Thies Rubarth 21. Sep 2007 ACM/GI Localgroup #216 Thies Rubarth, M.Sc. (Informatik) IT Berater Jahrgang 1979 Anwendungsentwicklung seit

Mehr

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management Ga-Lam Chang, Peak Solution GmbH, Geschäftsführung und Organisator der IAM Area Ausgangssituation Business

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 378

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 378 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 378 Umsetzung ausgewählter Supply-Chain-Operations-Reference-Metriken durch das

Mehr

Seminare Softwaretechnik - Einführungsveranstaltung

Seminare Softwaretechnik - Einführungsveranstaltung Seminare Softwaretechnik - Einführungsveranstaltung Stefan Malich, Peter M. Schuler Wintersemester 2004/2005 Version 1.0 Lehrstuhl für Wirtschaftsinformatik und Softwaretechnik Prof. Dr. Stefan Eicker

Mehr

Abschlussarbeiten am MIS

Abschlussarbeiten am MIS Fakultät für Wirtschaftswissenschaften Juniorprofessur für Management-Informationssysteme und Methoden Abschlussarbeiten am MIS Allgemeine Informationen Prof. Dr. Johann Kranz Juniorprofessur für Management-Informationssysteme

Mehr

Sicherheit in Workflow-Management-Systemen

Sicherheit in Workflow-Management-Systemen Sicherheit in Workflow-Management-Systemen Fakultät für Informatik Institut für Programmstrukturen und Datenorganisation KIT University of the State of Baden-Wuerttemberg and National Research Center of

Mehr

Vertrauenswürdige Identitäten für die Cloud

Vertrauenswürdige Identitäten für die Cloud Vertrauenswürdige Identitäten für die Cloud Anforderungen und Lösungsansätze für das Identitätsmanagement in private Clouds am Beispiel des goberlin-projektes Florian Thiemer 9. September 2013 goberlin

Mehr

Open Cloud Alliance. Choice and Control for the Cloud. Open Cloud Alliance

Open Cloud Alliance. Choice and Control for the Cloud. Open Cloud Alliance Choice and Control for the Cloud CeBIT 2015 16. - 20. März Die Cloud aus Sicht von Unternehmenskunden Nutzen und Herausforderungen von Cloud Computing für Endanwender in Unternehmen und Behörden Cloud

Mehr

Opencast und Opencast Matterhorn

Opencast und Opencast Matterhorn Opencast und Opencast Matterhorn Rüdiger Rolf Universität Osnabrück virtuos - Zentrum für Informationsmanagement und virtuelle Lehre rrolf@uni-osnabrueck.de Opencast... ist eine Initiative, die, geleitet

Mehr

Soziale Netzwerke Es kommt nicht darauf an, WAS man weiß, sondern WEN man kennt.

Soziale Netzwerke Es kommt nicht darauf an, WAS man weiß, sondern WEN man kennt. Soziale Netzwerke Es kommt nicht darauf an, WAS man weiß, sondern WEN man kennt. Soziale Netzwerke für Millionen von Usern Ein Soziales Netzwerk Was ist das eigentlich? Drei Definitionen: Soziale Netzwerke

Mehr

Inhalt. Vorwort 13. L.., ',...":%: " j.

Inhalt. Vorwort 13. L.., ',...:%:  j. Inhalt Vorwort 13 L.., ',...":%: " j. 1. '-.:. ' " '.!. \, : - '. - * T '. ; - J A '.. ' I '",. - ' :'. ",..! :'. " ','. '.. ' t i ' ~ J \ I -.. I. j ' - ' V "!» " J f i " 1 1 * V. " ^ ' ' ' -.» ; ' ',

Mehr

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause 1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007

Mehr

Wie schreibt man eine Literaturübersicht?

Wie schreibt man eine Literaturübersicht? Wie schreibt man eine Literaturübersicht? Hinweis: Eine Literaturübersicht kann sowohl ein eigenständiger Text oder Teil einer wissenschaftlichen Arbeit sein. Im zweiten Fall findet sich in der Arbeit

Mehr

E-Interview mit Herrn Dr. Torsten Schmale zum neuen Release 5.1 der inubit BPM-Suite

E-Interview mit Herrn Dr. Torsten Schmale zum neuen Release 5.1 der inubit BPM-Suite E-Interview mit Herrn Dr. Torsten Schmale zum neuen Release 5.1 der inubit BPM-Suite Titel des Interviews: Name: Funktion/Bereich: Organisation: Release 5.1 der inubit BPM-Suite Die wesentlichen Neuerungen.

Mehr

ebusiness Lösung Dokumentenaustausch im

ebusiness Lösung Dokumentenaustausch im LEITFADEN ebusiness Lösung Dokumentenaustausch im Web Zusammenarbeit vereinfachen ebusiness Lösung Dokumentenaustausch im Web Impressum Herausgeber ebusiness Lotse Darmstadt-Dieburg Hochschule Darmstadt

Mehr

Bachelorarbeiten am Lehrstuhl für Marketing und Innovation im Sommersemester 2013/Wintersemester 2013/14

Bachelorarbeiten am Lehrstuhl für Marketing und Innovation im Sommersemester 2013/Wintersemester 2013/14 Bachelorarbeiten am Lehrstuhl für Marketing und Innovation im Sommersemester 2013/Wintersemester 2013/14 Hinweise zu Themen und Auswahlprozess Lehrstuhl für Marketing und Innovation, Prof. Dr. Jan H. Schumann,

Mehr

Identity Management. kippdata, November 2004. kippdata informationstechnologie gmbh

Identity Management. kippdata, November 2004. kippdata informationstechnologie gmbh Identity Management kippdata, November 2004 kippdata informationstechnologie gmbh Identity Management 1. Begriffe 2. Problemstellung 3. Möglichkeit Konsolidierung 4. Möglichkeit Metaconnect 5. Realisierung

Mehr

Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters

Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters Marc Ruef www.scip.ch ISSS 08. Juni 2011 Zürich, Schweiz Agenda Soziale Netze Vielschichte Gefahren 1. Einführung 2 min Was sind Soziale

Mehr

Informationsfluss-Mechanismen zur Zertifizierung Cloud-basierter Geschäftsprozesse

Informationsfluss-Mechanismen zur Zertifizierung Cloud-basierter Geschäftsprozesse Informationsfluss-Mechanismen zur Zertifizierung Cloud-basierter Geschäftsprozesse Rafael Accorsi, Claus Wonnemann Universität Freiburg {accorsi,wonnemann}@iig.uni-freiburg.de Deutscher Sicherheitskongress

Mehr

Identitätsmanagement der nächsten Generation

Identitätsmanagement der nächsten Generation Identitätsmanagement der nächsten Generation mit der österreichischen Handy-Signatur Dr. Eisenstadt, 03.06.2014 Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes

Mehr

Seminarthemen WS 14/15

Seminarthemen WS 14/15 Dr. Max Mustermann Referat Kommunikation & Marketing Verwaltung Seminarthemen WS 14/15 Präsentation Alexander Schiller, Lars Lewerenz, Dominik Schön Prof. Dr. Bernd Heinrich Lehrstuhl für Wirtschaftsinformatik

Mehr

Seminar zur Allgemeinen Wirtschaftsinformatik im WS 2008/2009. Informationsmanagement im Krankenhaus

Seminar zur Allgemeinen Wirtschaftsinformatik im WS 2008/2009. Informationsmanagement im Krankenhaus Seminar zur Allgemeinen Wirtschaftsinformatik im WS 2008/2009 (Priv.-Doz. Dr. Lilia Waehlert) Informationsmanagement im Krankenhaus Das Gesundheitswesen stellt einen wichtigen und aktuellen Betrachtungsgegenstand

Mehr

SOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung

SOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung Ergebnisse der TeleTrusT-AG "SOA" SOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung Arbeitsergebnisse des SOA Security AKs Anfang 2009 - Themenfindung für das Dokument Mitte 2009 Vorgehenskonzept

Mehr

Inhalt. TEIL I Grundlagen 1.1 1.2 1.3 1.4 1.5. TEIL II Single-Sign-on für Benutzerschnittstellen. Vorwort 13 Einleitung 15

Inhalt. TEIL I Grundlagen 1.1 1.2 1.3 1.4 1.5. TEIL II Single-Sign-on für Benutzerschnittstellen. Vorwort 13 Einleitung 15 Vorwort 13 Einleitung 15 TEIL I Grundlagen 1.1 1.2 1.3 1.4 1.5 SSO und verwandte Konzepte Chancen und Risiken Terminologie 1.3.1 Security Assertion 1.3.2 Identity Provider 1.3.3 Security Token Service

Mehr

1 Einleitung. 1.1 Motivation

1 Einleitung. 1.1 Motivation 1 Einleitung 1.1 Motivation Eine zunehmende Globalisierung in Verbindung mit der Verbreitung des elektronischen Handels, stets kürzer werdende Produktlebenszyklen und eine hohe Variantenvielfalt konstituieren

Mehr

Social-CRM (SCRM) im Überblick

Social-CRM (SCRM) im Überblick Social-CRM (SCRM) im Überblick In der heutigen Zeit ist es kaum vorstellbar ohne Kommunikationsplattformen wie Facebook, Google, Twitter und LinkedIn auszukommen. Dies betrifft nicht nur Privatpersonen

Mehr

Scheinaufgabe im Fach Web Engineering

Scheinaufgabe im Fach Web Engineering Otto-von-Guericke-Universität Magdeburg Fakultät für Informatik Institut für Verteilte Systeme Scheinaufgabe im Fach Web Engineering Thomas Thüm 07. August 2006 Matrikel: 171046 Lehrveranstaltung: Web

Mehr

SOA und Prozessmanagement: Herausforderung und aktuelle Arbeiten

SOA und Prozessmanagement: Herausforderung und aktuelle Arbeiten SOA Prozessmanagement: Herausforderung aktuelle Arbeiten Projekt-Kurzvorstellung beim Gründungstreffen des EMISA-Arbeitskreises Entwicklung agiler, prozessorientierter Informationssysteme Reiner Siebert,

Mehr

BIS-Grid: Kommerzieller Einsatz von Grid-Middleware am Beispiel betrieblicher Informationssysteme. Prof. Dr. W. Hasselbring

BIS-Grid: Kommerzieller Einsatz von Grid-Middleware am Beispiel betrieblicher Informationssysteme. Prof. Dr. W. Hasselbring BIS-Grid: Kommerzieller Einsatz von Grid-Middleware am Beispiel betrieblicher Informationssysteme Prof. Dr. OFFIS Institut für Informatik FuE-Bereich Betriebliches Informationsmanagement (BI) Ausgangssituation

Mehr

Geschäftsprozesse modellieren mit BPMN. Nürnberg, 10.11.2009

Geschäftsprozesse modellieren mit BPMN. Nürnberg, 10.11.2009 Geschäftsprozesse modellieren mit BPMN Nürnberg, 10.11.2009 I N H A L T 1. Warum noch ein Notation? 2. Grundlegende BPMN-Elemente 3. Prozess versus Interaktion 4. Services 5. Fazit Warum noch eine Notation?

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

Orientierungshilfen für SAP PI (Visualisierungen)

Orientierungshilfen für SAP PI (Visualisierungen) EINSATZFELDER FÜR DIE KONFIGURATIONS-SZENARIEN INTERNE KOMMUNIKATION UND PARTNER-KOMMUNIKATION UND DIE SERVICE-TYPEN BUSINESS-SYSTEM, BUSINESS-SERVICE UND INTEGRATIONSPROZESS Betriebswirtschaftliche Anwendungen

Mehr

Schulungspakete. SOA Modellierung. Schulungspakete SOAPARK

Schulungspakete. SOA Modellierung. Schulungspakete SOAPARK SOA Modellierung Die dreitägige Schulung "SOA Modellierung" behandelt den kompletten Prozess vom fachlichen Use Case über die erste Idee für einen Service bis zur fertigen WSDL. Der Schwerpunkt des Workshops

Mehr

vii Inhaltsverzeichnis 1 Cloud Computing 1

vii Inhaltsverzeichnis 1 Cloud Computing 1 vii 1 Cloud Computing 1 1.1 Was ist Cloud Computing?................................. 1 1.1.1 Servicemodelle der Cloud........................... 1 1.1.2 Liefermodell der Cloud............................

Mehr

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT Seminar Grid-Computing Oktay Tugan, WS 2006/07 SICHERHEIT Überblick Motivation Sicherheitsfunktionen und Schwierigkeiten Anforderungen Beispiel GSI Weitere Sicherheitsmechanismen Gesellschaftliche Probleme

Mehr

Model Driven SOA Modellgetriebene Entwicklung von SOA Anwendungen. OOP München, 26.01.2011

Model Driven SOA Modellgetriebene Entwicklung von SOA Anwendungen. OOP München, 26.01.2011 Model Driven SOA Modellgetriebene Entwicklung von SOA Anwendungen OOP München, 26.01.2011 I N H A L T 1. SOA das erste Projekt 2. Prozesse Ergebnisse aus dem Fachbereich 3. Der Business Analyst und BPMN

Mehr

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Matthias Heyde / Fraunhofer FOKUS SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Dr. Jörg Caumanns Fraunhofer FOKUS, Berlin BEISPIELE FÜR EHEALTH ARCHITEKTUREN Security Security Security c c c c c c S

Mehr

Empirisches Seminar Soziale Netzwerkanalyse

Empirisches Seminar Soziale Netzwerkanalyse Master Seminar im Wintersemester 2013/2014 Empirisches Seminar Soziale Netzwerkanalyse Prof. Dr. Indre Maurer, Philip Degener, M.Sc. Professur für Organisation und Unternehmensentwicklung Wirtschaftswissenschaftliche

Mehr

CLOUDCYCLE Ferner integriert der Broker neue Konzepte zur geographischen Eingrenzung der Nutzung von Cloud-Diensten und assoziierter Daten.

CLOUDCYCLE Ferner integriert der Broker neue Konzepte zur geographischen Eingrenzung der Nutzung von Cloud-Diensten und assoziierter Daten. TRusted Ecosystem for Standardized and Open cloud-based Resources Das Vorhaben hat den Aufbau eines Cloud-Ecosystems zum Ziel, welches exemplarisch für den Anwendungsbereich der Patientenversorgung im

Mehr

Cloud Computing für die öffentliche Hand

Cloud Computing für die öffentliche Hand Hintergrundinformationen Cloud Computing für die öffentliche Hand Die IT-Verantwortlichen in allen Bereichen der öffentlichen Verwaltung Bund, Länder und Kommunen sehen sich den gleichen drei Herausforderungen

Mehr

Entwurf und Prototypische Implementierung einer Data Mashup Plattform. Abschlussvortrag Projekt-INF

Entwurf und Prototypische Implementierung einer Data Mashup Plattform. Abschlussvortrag Projekt-INF Entwurf und Prototypische Implementierung einer Data Mashup Plattform Abschlussvortrag Projekt-INF Daniel Del Gaudio, Johannes Bohn, Nikolas Paparoditis Gliederung Data Mashups Einführung Motivationsszenario

Mehr

Aktuelle Abschlussarbeiten

Aktuelle Abschlussarbeiten Aktuelle Abschlussarbeiten Aktuelle Abschlussarbeiten 1 Projektmanage- ment- Grundlagen 2 Angewandte Projektmanagement- Methoden 3 Prozessmanagement 4 Potentiale moderner IT-Technologien 5 IT- Lösungen

Mehr

Enterprise Social Networking: Ein Framework und ein Fachkonzept für ein Industrieunternehmen

Enterprise Social Networking: Ein Framework und ein Fachkonzept für ein Industrieunternehmen Enterprise Social Networking: Ein Framework und ein Fachkonzept für ein Industrieunternehmen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor auf Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Zielsetzung des Seminars IT Dienstleistungen in der Praxis Siemens Enterprise Communications Capgemini Gruppeneinteilung und Formales

Zielsetzung des Seminars IT Dienstleistungen in der Praxis Siemens Enterprise Communications Capgemini Gruppeneinteilung und Formales Seminar: Current Issues in IT-Service-Management Prof. Dr. Rüdiger Zarnekow TU Berlin, Fakultät VIII Institut für Technologie und Management Kommunikationsmanagement Agenda Zielsetzung des Seminars IT

Mehr

SITM SITM. Software-as-a-Service bei kleinen und mittleren Energieversorgern Eine explorative Studie

SITM SITM. Software-as-a-Service bei kleinen und mittleren Energieversorgern Eine explorative Studie SITM Software-as-a-Service bei kleinen und mittleren Energieversorgern Eine explorative Studie Lehrstuhl für Wirtschaftsinformatik und Strategisches IT-Management Essen, März 2013, Version v06 Prof. Dr.

Mehr

1. Mentorium Einführung, Organisation und Aufgaben zur Architektur von Informationssystemen

1. Mentorium Einführung, Organisation und Aufgaben zur Architektur von Informationssystemen Wirtschaftsinformatik 2 (PWIN) 1. Mentorium Einführung, Organisation und Aufgaben zur Architektur von Informationssystemen Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral

Mehr

Vorwort der Herausgeberin... I. Inhaltsverzeichnis... V. Abbildungsverzeichnis:... X. Tabellenverzeichnis:... XIII. Abkürzungsverzeichnis:...

Vorwort der Herausgeberin... I. Inhaltsverzeichnis... V. Abbildungsverzeichnis:... X. Tabellenverzeichnis:... XIII. Abkürzungsverzeichnis:... V Inhaltsverzeichnis Vorwort der Herausgeberin... I Inhaltsverzeichnis... V Abbildungsverzeichnis:... X Tabellenverzeichnis:... XIII Abkürzungsverzeichnis:... XIV 1 Einleitung... 1 1.1 Problemstellung

Mehr