Theoretisches Seminar im Sommersemester Themen

Größe: px
Ab Seite anzeigen:

Download "Theoretisches Seminar im Sommersemester 2011. Themen"

Transkript

1 FAKULTÄT FÜR WIRTSCHAFTSWISSENSCHAFTEN Lehrstuhl für Wirtschaftsinformatik I Informationssysteme Prof. Dr. Günther Pernul Theoretisches Seminar im Sommersemester 2011 Auch im Sommersemester 2011 bietet der Lehrstuhl für Wirtschaftsinformatik I ein theoretisches Seminar an. Interessenten können sich bis zum direkt beim jeweiligen Betreuer um die Themen bewerben. Das Seminar wird als Blockveranstaltung durchgeführt. Die Abschlusspräsentationen finden am statt. Die genaue Uhrzeit sowie der Raum werden noch bekannt gegeben. Die Abgabe der schriftlichen Ausarbeitung muss bis spätestens Freitag, den um Uhr erfolgen. Ansprechpartner: Der jeweilige Betreuer oder Andreas Reisser Themen Thema 1: Marktanalyse Datenanalyse und Datenbereinigungs-Tools Betreuer: Dr. Ludwig Fuchs Der Markt für Datenbereinigungstools zum Schließen von Sicherheitslücken, etwa bei der Benutzerverwaltung in Unternehmen, gewinnt seit einigen Jahren stetig an Bedeutung und Größe. Hersteller bieten Lösungen zum semi-automatischen analysieren von bestehenden Datenstrukturen oder bringen Software zum manuellen Attestieren von Berechtigungen auf den Markt. Die Seminararbeit soll die Marktteilnehmer und ihr Portfolio analysieren und weitere Tendenzen für die zukünftige Ausgestaltung dieses immer bedeutender werdenden Gebiets ableiten. Thema 2: Überblick über existierende Plug-In Tools für das MS Active Directory Betreuer: Dr. Ludwig Fuchs Das Microsoft Active Directory wird in den meisten mittelständigen und großen Unternehmen zur Benutzer- und Ressourcenverwaltung eingesetzt. Eine Vielzahl an zusätzlichen Tools zum Vereinfachen der Anwendung des Active Directories hat sich in den letzten Jahren entwickelt. Sie sollen Administratoren helfen, Standardabfragen leichter zu formulieren und häufig benötigte Informationen schnell abzurufen. Dieses Seminar soll bestehende Tools identifizieren, gruppieren, ihre Funktionalität beschreiben und sie in einem letzten Schritt gegeneinander abgrenzen.

2 Thema 3: Modellierung von Security Policies Betreuer: Security Policies sind vielfältig einsetzbar und dienen der Definition von Sicherheitsrichtlinien, die auf Ebene von Subjekten (bspw. einzelnen Mitarbeitern) und Objekten (bspw. einzelne Softwareapplikationen) umgesetzt werden. Diese Sicherheitsrichtlinien können bspw. auf Betriebssystemebene verwendet werden, um die Berechtigungen einzelner Benutzer im jeweiligen Kontext festzulegen. Diese Arbeit zielt darauf ab, einen Überblick über verschiedene Techniken zur Modellierung dieser Security Policies sowie der jeweiligen Grundlagen zu liefern. Thema 4: Ansätze zur Auffindung und Nutzung (Discover & Binding) von Serviceinstanzen in Workflows Betreuer: Christoph Fritsch Grafische Modellierung von Geschäftsprozessen beispielsweise mittels EPK oder BPMN ist in Unternehmen weit verbreitet. Prozessausführungssprachen wie BPEL erlauben darauf aufbauend die automatische Ausführung dieser Prozessmodelle. Generische Prozessmodelle werden erstellt die dann angepasst und mit konkreten Web Services bestückt instanziiert und ausgeführt werden. Gleichzeitig gewinnen unternehmensübergreifende Prozesse immer mehr an Bedeutung. Die Häufigkeit mit der die Erbringer einzelner Aktivitäten ausgetauscht werden nimmt damit zu. Die Erstellung einer neuen Prozessinstanz (Geschäftsprozessimplementierung) mit anderen Services und Endpunkten erfordert jedoch jeweils eine Anpasung des grafischen Modells oder zumindest der ausführbaren Workflows. In dieser Seminararbeit sollen unterschiedliche Alternativen zur dynamischen Serviceauswahl (Discover & Binding) erläutert und gegenübergestellt werden. Die Serviceauswahl kann beispielsweise als Bestandteil des Geschäftsprozesses modelliert oder erst zur Ausführungszeit einer Aktivität von Infrastukturkomponenten übernommen werden. Die erste Alternative vermischt fachliche und organisatorische Aufgaben im Prozessmodell. Die zweite Alternative erfordert dafür eine enge Integration von Modellierung und Infrastruktur zur Ausführung. Beide Ansätze haben also Vorteile und Schwächen, die je nach Unternehmen und vorhandenen Kompetenzen unterschiedliche gewichtet werden.diese Vorteile und Schwächen sowie weitere Wege zu dynamischer Serviceauswahl sollen in der Seminararbeit genauer erläutert und mit Hilfe unterschiedlicher Kriterien verglichen werden.

3 Thema 5: Darstellung und Vergleich von Zugriffskontrollverfahren für Web Services Betreuer: Christoph Fritsch In serviceorientierten Architekturen, besonders mit WebServices als Basistechnologie, existieren diverse Verfahren zu Authentisierung, Autorisierung und Zugriffskontrolle. Die meisten dieser Verfahren bauen auf "Security Tokens" wie Nutzername/Passwort, X.509 Zertifikate, Kerberos Tickets oder SAML Assertions auf. Die Tokens sind aber nur der technische Bestandteil. Mindestens ebenso wichtig sind organisatorische Aspekte. Einige Verfahren erfordern nur eine Kommunikationsbeziehung zwischen Serviceanbieter und Servicenutzer während andere Verfahren vertrauenswürdige Dritte (Trusted Third Parties) einführen oder Systemfunktionen auf mehrere Parteien verteilen. Je nach Anwendungsfall hat jedes dieser Verfahren unterschiedliche Vor- und Nachteile. Ziel dieser Seminararbeit ist ein vergleichender Überblick über existierende Zugriffskontrollverfahren mit besonderem Fokus auf Funktion und Interaktion aller beteiligter Parteien. Übertragene Information und die jeweiligen Datenformate sollen erläutert und darauf aufbauend deren Interoperabilität und Kompatibilität bewerten werden. Thema 6: Beyond Social Identity 1.0 Betreuer: Moritz Riesner Schon beim persönlichen Identitätsmanagement (IdM) gegenüber kommerziellen Anbietern im Internet gab es den Trend vom "Identity Management 1.0" zu nutzerzentrierteren Ansätzen, wie z.b. OpenID, die das Ziel hatten, dem Anwender mehr Entscheidungsfreiheit und die Kontrolle über seine Daten zu ermöglichen. Ein ähnlicher Trend ist auch beim Social IdM, also dem Identitätsmanagement im (Business) Social Web zu beobachten. Auch hier gibt es verschiedene neue Architekturansätze, Protokolle und Implementierungen mit der Zielsetzung der Nutzerzentriertheit. So sollen beispielsweise dezentrale Architekturansätze für soziale Netzwerke einen zentralen Anbieter mit vollständiger Kontrolle über die Daten der Nutzer verhindern. Doch auch solche Ansätze sind nicht frei von Kritik und konnten sich noch nicht weithin etablieren. In dieser Seminararbeit sollen aktuelle Trends des Identitätsmangements im Social Web aufgearbeitet, beschrieben und kritisch betrachtet werden. Damit im Zusammenhang stehende Ansätze sind zu identifizieren und anhand ihrer Funktionalität, dem zugrunde liegenden Architekturansatz, sowie Vor- und Nachteilen gegenüberzustellen. Dabei ist auch auf das "Business Social Web" einzugehen, also auf das noch junge Anwendungsfeld der Social Software in und zwischen Unternehmen.

4 Thema 7: Beschreibungs- und Konzeptualisierungsansätze des Social Webs Betreuer: Moritz Riesner Mit der zunehmenden wissenschaftlichen Betrachtung des (Business) Social Webs besteht der Bedarf, dessen Konzepte von konkreten Anbietern und Implementierungen zu abstrahieren und auch formal darzustellen. Mögliche Beschreibungsobjekte sind beispielsweise Kontakte, "Freundschaften", Attribute, ganze Netzwerke und Architekturen sowie dort verwendete Zugriffsmodelle. Sie werden können z.b. durch Variablen, Mengen, Regeln und Notationselemente in Diagrammen dargestellt werden. Die Seminararbeit soll erörtern, wie dabei in der Literatur vorgegangen wird und die verschiedene Wege aufarbeiten, die Begriffe und Beschreibungsobjekte des Social Webs zu konzeptualisieren. Die gefundenen Ansätze sollen gegenübergestellt und ihre Unterschiede herausgearbeitet werden. Es ist auch zu klären, inwieweit ein Mapping zwischen ähnlichen Konzepten verschiedener Ansätze möglich ist und ob wichtige Konzepte noch gar nicht beschrieben wurden. Die Seminararbeit soll abschließend in ein möglichst umfassendes eigenes Modell zur Beschreibung der Konzepte des (Business) Social Webs münden. Thema 8: Charakteristika des Social Webs Betreuer: Michael Netter Das Social Web gewinnt mehr und mehr Nutzer, trotz verschiedener Faktoren die einer solch großen Verbreitung, wie sie heutzutage zu beobachten ist, entgegenstehen. So ist das Social Web im Gegensatz zum restlichen WWW nicht dezentral angelegt, stattdessen existieren wenige Anbieter solcher Social Web Plattformen, auf denen sich die Nutzer austauschen können. Dies führt zu sogenannten Identitäts-Silos underschwert die Portabilität der eigenen Identität über Anbietergrenzen hinweg. Ziel der Arbeit ist die Aufarbeitung der Merkmale des Social Webs. Hierzu soll zunächst der Begriff definiert und von verwandten Begriffen wie Social Media und Social Software abgegrenzt werden. Anschließend soll der Begriff Social Web hinsichtlich mehrerer Dimensionen beleuchtet werden. Hierzu zählt neben der Darstellung der Social Web Architektur(en) beispielsweise die Aufarbeitung der im Social Web existierenden Stakeholder (Nutzer, Service Provider, etc.), ihrer Ziele und der Abhängigkeiten zwischen diesen. Weitere zu betrachtende Aspekte sind die Gründe für die Teilnahme am Social Web, Modelle des Teilens von (pers.) Informationen sowie die Rolle als zusätzlicher Kommunikationskanal.

5 Thema 9: Datenschutz, Privatsphäre und persönliches Identitätsmanagement Eine Betrachtung aus sozialem, gesetzlichem und technischem Blickwinkel Betreuer: Michael Netter Es existieren verschiedene Sichtweisen auf Datenschutz und Privatsphäre. Ein bekanntes Beispiel zur Umsetzung von Datenschutz aus technischer Sicht sind Privacy-Enhancing Technologies (PETs). Daneben existieren gesetzliche Regelungen zur Verarbeitung personenbezogener Daten sowie soziale Normen, die die Preisgabe personenbezogener Daten beeinflussen. In der Arbeit sollen die einzelnen Dimensionen des Datenschutzes näher betrachtet werden. Hierbei soll analysiert werden, welche Teile von Datenschutz und Privatsphäre von welchem Bereich geregelt werden und wo die Grenzen der einzelnen Bereiche liegen. Weiterhin sollen Überlappungen und Interdependenzen zwischen den Bereichen herausgearbeitet werden. Thema 10: Akzeptanz und Einsatz von cloud-based Services im SME-Umfeld Betreuer: Andreas Reisser Cloud-basierte Applikationen können durch Ihre dynamische Skalierbarkeit und den damit verbundenen Kostensenkungen einen wichtigen Wettbewerbsfaktor für kleinere und mittlere Unternehmen darstellen. Neben den durchaus sichtbaren Vorteilen dieser Technologie gibt es jedoch auch einige Punkte, die Unternehmen kritisch bezüglich des Einsatzes cloud-basierter Technologien stimmen. In dieser Seminararbeit soll mittels einer Umfrage zum einen die Akzeptanz der SMEs gegenüber diesen Applikationen untersucht werden und zum anderen auch der Einsatz, respektive der Verbreitungsgrad solcher Applikationen in Erfahrung gebracht werden. Zusätzlich sollen die jeweiligen Applikationen in Produktgruppen unterteilt werden und eine jeweilige Marktübersicht erstellt werden. Abschließen sollen die Ergebnisse kritisch betrachtet und analysiert werden. Thema 11: Historische Entwicklung von Identitätsmanagement Betreuer: Christian Broser Identitätsmanagement (IdM) ist seit geraumer Zeit eines der wesentlichen IT-Themen der vergangenen Jahre. Die steigende Anzahl von IT-Applikationen und Dienstleistungen, der Trend zu unternehmensübergreifender Zusammenarbeit oder die vermehrte Nutzung von Cloud-Diensten bilden nur einen Ausschnitt der Treiber für Identitätsmanagement. Im Laufe der Zeit haben sich verschiedene Begrifflichkeiten wie Enterprise IdM, Federated IdM oder User-centric IdM entwickelt und etabliert. Im Rahmen dieser Seminararbeit soll die Entwicklung von Identitätsmanagement in Forschung und Praxis aufgearbeitet werden. Dazu sollen die genannten

6 und gegebenenfalls auch weitere Varianten vorgestellt und voneinander abgegrenzt, aber auch gemeinsame Wurzeln und parallele Entwicklungen herausgearbeitet werden. Weiterhin sollen die vorgestellten Konzepte für Identitätsmanagement und deren Entwicklung zeitlich eingeordnet werden. Thema 12: Reputation als Grundlage für Vertrauen in Cloud Szenarien Betreuer: Christian Broser Cloud Computing ist heutzutage in aller Munde und kaum ein Unternehmen kommt umhin sich mit diesem Thema auseinanderzusetzen. Jedoch sehen sich Unternehmen im Zuge dieser Entwicklung mit zusätzlichen Herausforderungen in verschiedensten Bereichen der IT konfrontiert. Eine grundlegende Voraussetzung für das Anbieten und Nutzen von Cloud Diensten, ist ein gewisses Maß an Vertrauen der beteiligten Parteien. Aktuell wird Vertrauen in solchen Szenarien in der Regel mittels aufwendigen und zeitintensiven schriftlichen Verträgen fixiert, was jedoch teils dem dynamischen und schnelllebigen Charakter des Cloud Computing entgegensteht. In diesem Zusammenhang existieren einige Initiativen und Forschungsvorhaben, welche die Bildung und das Management von Vertrauen in verteilten Systemen wie der Cloud zu dynamisieren versuchen. Dabei werden verschiedene Faktoren in die Vertrauensbildung einbezogen. Als eine vielversprechende Einflussgröße zur Bildung von Vertrauen gilt die Reputation der beteiligten Entitäten. Im Rahmen dieser Seminararbeit sollen zum einen die Grundlagen im Bereich Reputationsmanagement erarbeitet werden. Zum anderen sollen die verschiedenen Anwendungsbereiche von Reputationssystemen wie beispielsweise E-Commerce oder P2P identifiziert und die Unterschiede herausgearbeitet werden. Aktuelle Entwicklungen und Bestrebungen im Zusammenhang mit Cloud Computing runden die Arbeit ab. Thema 13: Dynamisches Vertrauensmanagement für Föderationen Eine Bestandsaufnahme Betreuer: Christian Broser Der Ansatz des föderierten Identitätsmanagement ermöglicht die Nutzung von entfernten Diensten, beispielsweise in der Cloud, mittels bereits vorhandenen Benutzerdaten im eigenen Unternehmen. Es ist also nicht notwendig eine digitale Identität bei dem Service Anbieter anzulegen. Umgekehrt muss der Anbieter keine Accountdaten der Nutzer pflegen. Grundlage für diesen Ansatz ist ein gewisses Maß an Vertrauen zwischen den beteiligten Parteien. Jedoch ist dies einer der wesentlichen Gründe für die breite Akzeptanz von Föderationslösungen. Um dieser Herausforderung entgegen zu treten, wurden in jüngster verschiedene Ansätze entwickelt, die Vertrauensmanagement in Föderationslösungen integrieren. Im Rahmen dieser Seminararbeit sollen bestehende Ansätze identifiziert, evaluiert und systematisch verglichen werden.

Theoretisches Seminar/Skiseminar im Wintersemester 2010/11. Themen

Theoretisches Seminar/Skiseminar im Wintersemester 2010/11. Themen FAKULTÄT FÜR WIRTSCHAFTSWISSENSCHAFTEN Lehrstuhl für Wirtschaftsinformatik I Informationssysteme Prof. Dr. Günther Pernul Theoretisches Seminar/Skiseminar im Wintersemester 2010/11 Auch im Wintersemester

Mehr

Theoretisches Seminar/Skiseminar im Wintersemester 2014/15. Themen

Theoretisches Seminar/Skiseminar im Wintersemester 2014/15. Themen FAKULTÄT FÜR WIRTSCHAFTSWISSENSCHAFTEN Lehrstuhl für Wirtschaftsinformatik I Informationssysteme Prof. Dr. Günther Pernul Theoretisches Seminar/Skiseminar im Wintersemester 2014/15 Auch im Wintersemester

Mehr

Transaktionskosten senken mit dem Wirtschaftsportalverbund

Transaktionskosten senken mit dem Wirtschaftsportalverbund Transaktionskosten senken mit dem Wirtschaftsportalverbund Rainer Hörbe Leiter Arbeitskreis WPV 8. März 2013 1 1 Identifikation + Berechtigung + Sicherheitsmaßnahmen Problemstellung: Vertrauen im Internet?

Mehr

Starke Authentifizierung für den sicheren Zugriff auf IT-Ressourcen in Föderationen

Starke Authentifizierung für den sicheren Zugriff auf IT-Ressourcen in Föderationen Starke Authentifizierung für den sicheren Zugriff auf IT-Ressourcen in Föderationen forflex-tagung 2011 27.05.2011 Dipl.-Wirtsch.Inf. Christian Senk Dipl.-Wirtsch.Inf. Christian Senk Agenda 1. Problemstellung

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

Positionspapier: Portalverbund und ehealth

Positionspapier: Portalverbund und ehealth Positionspapier: Portalverbund und ehealth e-government Arbeitsgruppe Integration und Zugänge (AG-IZ) Dr. Wilfried Connert Franz Hoheiser-Pförtner, MSc Rainer Hörbe Peter Pfläging Juli 2009 Inhalt Zielsetzung

Mehr

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Veranstaltung der Microsoft Deutschland GmbH in Berlin

Mehr

So#ware Engineering verteilter Systeme. Hauptseminar im SS 2013

So#ware Engineering verteilter Systeme. Hauptseminar im SS 2013 So#ware Engineering verteilter Systeme Hauptseminar im SS 2013 Organisatorisches n Bewerbung Email an Betreuer (hhp://www.informakk.uni- augsburg.de/lehrstuehle/swt/vs/mitarbeiter/) Name, Matrikelnummer,

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

Geschäftsprozessimplementierung mit BPMN, ADF und WebCenter

Geschäftsprozessimplementierung mit BPMN, ADF und WebCenter Geschäftsprozessimplementierung mit BPMN, ADF und WebCenter Johannes Michler PROMATIS software GmbH Ettlingen Schlüsselworte Geschäftsprozess, Horus, SOA, BPMN, ADF, WebCenter Einleitung Die Umsetzung

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Herzlich Willkommen! Seminar Web Engineering: Vortrag Thema: Federated Identity Management Systems Von: Thomas Blasek Betreuer: Stefan Wild

Herzlich Willkommen! Seminar Web Engineering: Vortrag Thema: Federated Identity Management Systems Von: Thomas Blasek Betreuer: Stefan Wild Herzlich Willkommen! Seminar Web Engineering: Vortrag Thema: Federated Identity Management Systems Von: Betreuer: Stefan Wild Einleitung Federated System -> Verbund von Teilnehmern Austausch von Identitätseigenschaften

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

Bachelor Thesis an der Fachhochschule Kiel, Fachbereich Wirtschaft. Sommersemester 2011. : Prof. Dr. Doris Weßels

Bachelor Thesis an der Fachhochschule Kiel, Fachbereich Wirtschaft. Sommersemester 2011. : Prof. Dr. Doris Weßels Handlungsempfehlungen zur Nutzung von Social Media zur Gestaltung von Wissensmarktplätzen am Beispiel des europäischen Förderprojektes Win-Vin: Wissen nutzen im Norden Bachelor Thesis an der Fachhochschule

Mehr

Sof o t f waretechn h o n l o og o i g en n f ü f r ü v e v rteilte S yst s eme Übung

Sof o t f waretechn h o n l o og o i g en n f ü f r ü v e v rteilte S yst s eme Übung Softwaretechnologien für verteilte Systeme Übung Organisatorisches Gruppen mit 3-4 Personen bearbeiten ein zugewiesenes Thema Abgabe besteht aus einer Arbeit mit 10-15 Seiten und ~30 Minuten Präsentation

Mehr

Programmierhandbuch SAP NetWeaver* Sicherheit

Programmierhandbuch SAP NetWeaver* Sicherheit Martin Raepple Programmierhandbuch SAP NetWeaver* Sicherheit Galileo Press Bonn Boston Inhalt Vorwort 13 2.1 Sicherheit und serviceorientierte Architekturen 24 2.1.1 Sicherheitsziele der Informationssicherheit

Mehr

Master-Thesis (m/w) für unseren Standort Stuttgart

Master-Thesis (m/w) für unseren Standort Stuttgart Master-Thesis (m/w) für unseren Standort Abschlussarbeit im Bereich Business Process Management (BPM) Effizienzsteigerung von Enterprise Architecture Management durch Einsatz von Kennzahlen Braincourt

Mehr

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management Ga-Lam Chang, Peak Solution GmbH, Geschäftsführung und Organisator der IAM Area Ausgangssituation Business

Mehr

Elektronische Identitäten: Das alltägliche Datenschutzproblem

Elektronische Identitäten: Das alltägliche Datenschutzproblem Elektronische Identitäten: Das alltägliche Datenschutzproblem Walter Hötzendorfer Arbeitsgruppe Rechtsinformatik, Universität Wien walter.hoetzendorfer@univie.ac.at Europa-Tagung Von Jägern, Sammlern und

Mehr

Evaluierung und Auswahl von

Evaluierung und Auswahl von Berichte aus der Wirtschaftsinformatik Stefan Wind Evaluierung und Auswahl von Enterprise Cloud Services Shaker Verlag Aachen 2014 Inhaltsverzeichnis Abkürzungsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis

Mehr

ITSM-Lösungen als SaaS

ITSM-Lösungen als SaaS 6. im Bundespresseamt Briefing 1: Cloud Computing-Perspektiven für die Öffentliche Verwaltung ITSM-Lösungen als SaaS Martin Krause, INFORA GmbH IT Service Management IT Service Management fasst alle standardisierten

Mehr

Data Lineage goes Traceability - oder was Requirements Engineering von Business Intelligence lernen kann

Data Lineage goes Traceability - oder was Requirements Engineering von Business Intelligence lernen kann Data Lineage goes Traceability - oder was Requirements Engineering von Business Intelligence lernen kann Andreas Ditze MID GmbH Kressengartenstraße 10 90402 Nürnberg a.ditze@mid.de Abstract: Data Lineage

Mehr

Orientierungshilfen für SAP PI (Visualisierungen)

Orientierungshilfen für SAP PI (Visualisierungen) EINSATZFELDER FÜR DIE KONFIGURATIONS-SZENARIEN INTERNE KOMMUNIKATION UND PARTNER-KOMMUNIKATION UND DIE SERVICE-TYPEN BUSINESS-SYSTEM, BUSINESS-SERVICE UND INTEGRATIONSPROZESS Betriebswirtschaftliche Anwendungen

Mehr

Vertrauenswürdige Identitäten für die Cloud

Vertrauenswürdige Identitäten für die Cloud Vertrauenswürdige Identitäten für die Cloud Anforderungen und Lösungsansätze für das Identitätsmanagement in private Clouds am Beispiel des goberlin-projektes Florian Thiemer 9. September 2013 goberlin

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

SOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung

SOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung Ergebnisse der TeleTrusT-AG "SOA" SOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung Arbeitsergebnisse des SOA Security AKs Anfang 2009 - Themenfindung für das Dokument Mitte 2009 Vorgehenskonzept

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 378

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 378 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 378 Umsetzung ausgewählter Supply-Chain-Operations-Reference-Metriken durch das

Mehr

(c) 2014, Peter Sturm, Universität Trier

(c) 2014, Peter Sturm, Universität Trier Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten

Mehr

Seminar zur Allgemeinen Wirtschaftsinformatik im WS 2008/2009. Informationsmanagement im Krankenhaus

Seminar zur Allgemeinen Wirtschaftsinformatik im WS 2008/2009. Informationsmanagement im Krankenhaus Seminar zur Allgemeinen Wirtschaftsinformatik im WS 2008/2009 (Priv.-Doz. Dr. Lilia Waehlert) Informationsmanagement im Krankenhaus Das Gesundheitswesen stellt einen wichtigen und aktuellen Betrachtungsgegenstand

Mehr

Business Process Management und Workflow-Technologien: Grundlagen, Produkte, Forschung Seminar

Business Process Management und Workflow-Technologien: Grundlagen, Produkte, Forschung Seminar Thema : BPM und Workflow-Technologien - Eine Einführung Bearbeiter : Andreas Brückner Überblick/Motivation/Ziele Hintergründe, Historische Entwicklung der Prozessorientierung Terminologien, Klassifikation,

Mehr

Cloud-Dienste in Forschung und Lehre: Wo liegen Chancen und Risiken?

Cloud-Dienste in Forschung und Lehre: Wo liegen Chancen und Risiken? Cloud-Dienste in Forschung und Lehre: Wo liegen Chancen und Risiken? Professor Dr. Wilfried Juling wilfried.juling@kit.edu CHIEF SCIENCE & INFORMATION OFFICER (CSO/CIO) KIT Universität des Landes Baden-Württemberg

Mehr

Seminar: Current Issues in IT-Service-Management

Seminar: Current Issues in IT-Service-Management Seminar: Current Issues in IT-Service-Management Prof. Dr. Rüdiger Zarnekow TU Berlin, Fakultät VIII Institut für Technologie und Management Kommunikationsmanagement Kontakt Leitung: Prof. Dr. Rüdiger

Mehr

SAP Mobile Platform MÜNSTER 10.04.2013. best practice consulting Aktiengesellschaft Raboisen 32 20095 Hamburg T +49 40 303752-0 F +49 40 303752-77

SAP Mobile Platform MÜNSTER 10.04.2013. best practice consulting Aktiengesellschaft Raboisen 32 20095 Hamburg T +49 40 303752-0 F +49 40 303752-77 MÜNSTER 10.04.2013 SAP Mobile Platform best practice consulting Aktiengesellschaft Raboisen 32 20095 Hamburg T +49 40 303752-0 F +49 40 303752-77 E info@bpc.ag W www.bpc.ag Seite 1 18.04.2013 Agenda Einleitung

Mehr

Liste der Handbücher. Liste der Benutzerhandbücher von MEGA

Liste der Handbücher. Liste der Benutzerhandbücher von MEGA Liste der Handbücher Liste der Benutzerhandbücher von MEGA MEGA 2009 SP4 1. Ausgabe (Juni 2010) Die in diesem Dokument enthaltenen Informationen können jederzeit ohne vorherige Ankündigung geändert werden

Mehr

Organisationsübergreifendes Single Sign On mit shibboleth. Tobias Marquart Universität Basel

Organisationsübergreifendes Single Sign On mit shibboleth. Tobias Marquart Universität Basel Organisationsübergreifendes Single Sign On mit shibboleth Tobias Marquart Universität Basel Überblick Einordnung von Shibboleth, Abgrenzung zu OpenID Organisatorische und technische Komponenten einer Federation

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Identity Management Einführung in die Diskussion

Identity Management Einführung in die Diskussion Identity Management Einführung in die Diskussion Hans Pfeiffenberger Alfred Wegener Institut, Bremerhaven 1 Agenda Begriffe (Damit wir alle über dasselbe sprechen) Motivation, strategische Ziele Integrierte

Mehr

E-Identität in der UAMR

E-Identität in der UAMR E-Identität in der UAMR Aufbau eines hochschulübergreifenden E-Identity E Verfahrens innerhalb der Universitätsallianz tsallianz Metropole Ruhr (UAMR) Agenda 1 Motivation & Ziele 2 E-Identity (eid) Vorteile

Mehr

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? 02.07.12 Autor / Redakteur: Daniel Kasperczyk und André Schekelmann, HS Osnabrück / Stephan Augsten Identity Management

Mehr

Diplomarbeit. gframe und das gedas Human Change Management Framework am Beispiel einer SAP R/3 Einführung im iranischen Automotive Sektor

Diplomarbeit. gframe und das gedas Human Change Management Framework am Beispiel einer SAP R/3 Einführung im iranischen Automotive Sektor Hochschule Harz Wernigerode Fachbereich Wirtschaftswissenschaften Studiengang Wirtschaftsinformatik Diplomarbeit gframe und das gedas Human Change Management Framework am Beispiel einer SAP R/3 Einführung

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 350

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 350 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 350 Ein konzeptioneller Business-Intelligence-Ansatz zur Gestaltung von Geschäftsprozessen

Mehr

SOA und kollaborative Geschäftsprozessmodellierung im Internet der Dienste. Dr. Walter Waterfeld, Software AG

SOA und kollaborative Geschäftsprozessmodellierung im Internet der Dienste. Dr. Walter Waterfeld, Software AG SOA und kollaborative Geschäftsprozessmodellierung im Internet der Dienste Dr. Walter Waterfeld, Software AG SOA Status Zunehmende Anzahl von SOA Projekten Erfahrungen aus ersten abgeschlossenen Projekte

Mehr

Service-Orientierte Architekturen

Service-Orientierte Architekturen Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Internetangebote heute: Erfolgreiche Mobilitätsstrategie

Internetangebote heute: Erfolgreiche Mobilitätsstrategie Internetangebote heute: Erfolgreiche Mobilitätsstrategie Teamleiter ebusiness Lotse Metropolregion Nürnberg Hochschule für angewandte Wissenschaften Ansbach Nürnberg 23. Juli 2013 ebusiness-lotse Infobüro

Mehr

Identity and Access Management for Complex Research Data Workflows

Identity and Access Management for Complex Research Data Workflows Identity and Access Management for Complex Research Data Workflows Richard Zahoransky, Saher Semaan, Klaus Rechert richard.zahoransky@rz.uni-freiburg.de, semaan@uni-freiburg.de, klaus.rechert@rz.uni-freiburg.de

Mehr

Föderiertes Identity Management

Föderiertes Identity Management Föderiertes Identity Management 10. Tagung der DFN-Nutzergruppe Hochschulverwaltung Berlin, 09.05.-11.05.2011 Peter Gietz, CEO, DAASI International GmbH Peter.gietz@daasi.de 1 von 23 (c) Mai 2011 DAASI

Mehr

Informationsfluss-Mechanismen zur Zertifizierung Cloud-basierter Geschäftsprozesse

Informationsfluss-Mechanismen zur Zertifizierung Cloud-basierter Geschäftsprozesse Informationsfluss-Mechanismen zur Zertifizierung Cloud-basierter Geschäftsprozesse Rafael Accorsi, Claus Wonnemann Universität Freiburg {accorsi,wonnemann}@iig.uni-freiburg.de Deutscher Sicherheitskongress

Mehr

Open Cloud Alliance. Choice and Control for the Cloud. Open Cloud Alliance

Open Cloud Alliance. Choice and Control for the Cloud. Open Cloud Alliance Choice and Control for the Cloud CeBIT 2015 16. - 20. März Die Cloud aus Sicht von Unternehmenskunden Nutzen und Herausforderungen von Cloud Computing für Endanwender in Unternehmen und Behörden Cloud

Mehr

GRUNDLAGEN TECHNIK UND METHODEN. Prof. Dr. Norbert Pohlmann, Malte Hesse. Zertifizierungshierarchie und Vertrauensmodelle

GRUNDLAGEN TECHNIK UND METHODEN. Prof. Dr. Norbert Pohlmann, Malte Hesse. Zertifizierungshierarchie und Vertrauensmodelle Prof. Dr. Norbert Pohlmann, Malte Hesse Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (VII) Vertrauensmodelle von Public-Key-Infrastrukturen Im letzten Artikel haben wir PKI-Infrastrukturen

Mehr

Nischendisziplin Configuration Management?

Nischendisziplin Configuration Management? Nischendisziplin Configuration Management? Ergebnisse der itsmf-marktstudie Hans-Peter Fröschle itsmf Deutschland e.v. hans-peter.froeschle@itsmf.de 1 Gliederung 1. Definitionen und Stellenwert Configuration

Mehr

Progress of Enterprise Architecture Management 2008. Eine Studie über den Fortschritt im integrierten Management von Geschäfts- und IT-Architektur

Progress of Enterprise Architecture Management 2008. Eine Studie über den Fortschritt im integrierten Management von Geschäfts- und IT-Architektur Progress of Enterprise Architecture Management 2008 Eine Studie über den Fortschritt im integrierten Management von Geschäfts- und IT-Architektur Der EAM Think Tank ist eine gemeinsame Initiative der Ardour

Mehr

ebusiness Lösung Dokumentenaustausch im

ebusiness Lösung Dokumentenaustausch im LEITFADEN ebusiness Lösung Dokumentenaustausch im Web Zusammenarbeit vereinfachen ebusiness Lösung Dokumentenaustausch im Web Impressum Herausgeber ebusiness Lotse Darmstadt-Dieburg Hochschule Darmstadt

Mehr

Identity Management. kippdata, November 2004. kippdata informationstechnologie gmbh

Identity Management. kippdata, November 2004. kippdata informationstechnologie gmbh Identity Management kippdata, November 2004 kippdata informationstechnologie gmbh Identity Management 1. Begriffe 2. Problemstellung 3. Möglichkeit Konsolidierung 4. Möglichkeit Metaconnect 5. Realisierung

Mehr

Software as a Service, Cloud Computing und aktuelle Entwicklungen Seminarvorbesprechung

Software as a Service, Cloud Computing und aktuelle Entwicklungen Seminarvorbesprechung Software as a Service, Cloud Computing und aktuelle Entwicklungen Seminarvorbesprechung A. Göbel, Prof. K. Küspert Friedrich-Schiller-Universität Fakultät für Mathematik und Informatik Lehrstuhl für Datenbanken

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

Elektronische Meinungsumfrage: Politische Meinungsbildungen in der Gemeinde

Elektronische Meinungsumfrage: Politische Meinungsbildungen in der Gemeinde Referat 4: Elektronische Meinungsumfrage: Politische Meinungsbildungen in der Gemeinde Patrick Spelina, Patrick Winkler und Björn Berg braintag Olten, Verein SSGI 1 Die Einführung. 2 Die Ausgangslage.

Mehr

Konzeption eines Enterprise 2.0 Projektmanagement - Tool mit Beteiligung diverser Stake Holder. Bachelorarbeit

Konzeption eines Enterprise 2.0 Projektmanagement - Tool mit Beteiligung diverser Stake Holder. Bachelorarbeit Konzeption eines Enterprise 2.0 Projektmanagement - Tool mit Beteiligung diverser Stake Holder Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Zielsetzung des Seminars IT Dienstleistungen in der Praxis Siemens Enterprise Communications Capgemini Gruppeneinteilung und Formales

Zielsetzung des Seminars IT Dienstleistungen in der Praxis Siemens Enterprise Communications Capgemini Gruppeneinteilung und Formales Seminar: Current Issues in IT-Service-Management Prof. Dr. Rüdiger Zarnekow TU Berlin, Fakultät VIII Institut für Technologie und Management Kommunikationsmanagement Agenda Zielsetzung des Seminars IT

Mehr

Trusted SaaS im Handwerk: flexibel integriert kooperativ

Trusted SaaS im Handwerk: flexibel integriert kooperativ Ziele von CLOUDwerker Konzeption und Umsetzung einer vertrauenswürdigen und offenen Service-Plattform für Handwerksbetriebe Cloud-Services, die - Organisations-Anforderungen des Handwerks abbilden - eine

Mehr

Open Cloud Alliance. Choice and Control for the Cloud. Open Cloud Alliance

Open Cloud Alliance. Choice and Control for the Cloud. Open Cloud Alliance Choice and Control for the Cloud Open Cloud Alliance Pressekonferenz zum offiziellen Start 11. November 2014 Die Cloud aus Sicht von Unternehmenskunden Nutzen und Herausforderungen von Cloud Computing

Mehr

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Engine Die CSE Integration Platform Guten Tag! Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Integriertes Informationsmanagement mit der Engine - A2A vs. EBI Folie 2 Integration

Mehr

Bachelorarbeiten am Lehrstuhl für Marketing und Innovation im Sommersemester 2013/Wintersemester 2013/14

Bachelorarbeiten am Lehrstuhl für Marketing und Innovation im Sommersemester 2013/Wintersemester 2013/14 Bachelorarbeiten am Lehrstuhl für Marketing und Innovation im Sommersemester 2013/Wintersemester 2013/14 Hinweise zu Themen und Auswahlprozess Lehrstuhl für Marketing und Innovation, Prof. Dr. Jan H. Schumann,

Mehr

Opencast und Opencast Matterhorn

Opencast und Opencast Matterhorn Opencast und Opencast Matterhorn Rüdiger Rolf Universität Osnabrück virtuos - Zentrum für Informationsmanagement und virtuelle Lehre rrolf@uni-osnabrueck.de Opencast... ist eine Initiative, die, geleitet

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

In dem facettenreichen Social Web, in dem täglich neue Anwendungen hinzukommen, andere an Bedeutung verlieren, ist es ohne geeignete Hilfsmittel auch nicht möglich, einen halbwegs verlässlichen Überblick

Mehr

Sicherheit in Workflow-Management-Systemen

Sicherheit in Workflow-Management-Systemen Sicherheit in Workflow-Management-Systemen Fakultät für Informatik Institut für Programmstrukturen und Datenorganisation KIT University of the State of Baden-Wuerttemberg and National Research Center of

Mehr

Projekt-/Praxisseminare Sommersemester 2014

Projekt-/Praxisseminare Sommersemester 2014 Lehrstuhl Dr. Max Mustermann Wirtschaftsinformatik I - Informationssysteme Referat Kommunika/on & Marke/ng FAKULTÄT Verwaltung FÜR WIRTSCHAFTSWISSENSCHAFTEN Projekt-/Praxisseminare Sommersemester 2014

Mehr

Abschlussarbeiten am MIS

Abschlussarbeiten am MIS Fakultät für Wirtschaftswissenschaften Juniorprofessur für Management-Informationssysteme und Methoden Abschlussarbeiten am MIS Allgemeine Informationen Prof. Dr. Johann Kranz Juniorprofessur für Management-Informationssysteme

Mehr

SharePoint, Liferay & Co.: Social Business Integration in der Praxis. Dr. Christoph Tempich Webinar, 04.07.2013

SharePoint, Liferay & Co.: Social Business Integration in der Praxis. Dr. Christoph Tempich Webinar, 04.07.2013 SharePoint, Liferay & Co.: Social Business Integration in der Praxis Dr. Christoph Tempich Webinar, 04.07.2013 Social Business bei inovex Unser Experte: Dr. Christoph Tempich (Head of Consulting) Dr. Christoph

Mehr

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause 1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007

Mehr

Spezielle Fragen zu Facebook!

Spezielle Fragen zu Facebook! ggg Welches sind Ihre, bzw. mögliche Ziele für eine Unternehmenspräsentation im Social Web / Facebook? Spezielle Fragen zu Facebook! Social Media Wie präsentiere ich mein Unternehmen erfolgreich bei facebook?

Mehr

Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick. Dr. Joachim Gerber

Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick. Dr. Joachim Gerber Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick Dr. Joachim Gerber INFORA-Kompetenzteam Informationssicherheit & Id-Management München, 14.06.2010 Agenda 1. Identität Begriff

Mehr

Analyse von Sicherheitaspekten in Service-orientierten Architekturen

Analyse von Sicherheitaspekten in Service-orientierten Architekturen Analyse von Sicherheitaspekten in Service-orientierten Architekturen Vortragende: Jia Jia Betreuer: Dipl.-Inf. Matthias Lehmann Dresden,10.12.2009 10.12.2009 Analyse von Sicherheitaspekten in SOA 1 Gliederung

Mehr

Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop

Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop In Zusammenarbeit mit der Seite 1 Um eine SharePoint Informationslogistik aufzubauen sind unterschiedliche Faktoren des Unternehmens

Mehr

Sicherheitsprotokoll zur Bewertung von Diensten in SOA-basierten Anwendungssytemen

Sicherheitsprotokoll zur Bewertung von Diensten in SOA-basierten Anwendungssytemen Sicherheitsprotokoll zur Bewertung von Diensten in SOA-basierten Anwendungssytemen 1. Workshop Bewertungsaspekte Serviceorientierter Architekturen der GI Fachgruppe Software-Messung und -Bewertung am 24.

Mehr

Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten. Inhalt

Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten. Inhalt Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten Inhalt 1. Einführung Geschichte 2. Grundidee der Cloud-Technik (Virtualisierung, Skalierbarkeit,

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Sichere Web-Services in einem föderierten Umfeld

Sichere Web-Services in einem föderierten Umfeld Sichere Web-Services in einem föderierten Umfeld ZKI Arbeitskreis Verzeichnisdienste ZEDAT FU Berlin Axel Maurer Die Kooperation von Forschungszentrum Karlsruhe GmbH und Universität Karlsruhe (TH) integrierte

Mehr

Einführung in Identitätsmanagement

Einführung in Identitätsmanagement E-Businesskommunikation René Marx, Michael Günther 1 Gliederung Einleitung Was ist Identitätsmanagement Identität im Netz Verknüpfungsmethoden des ID-Managements Motive für Kunden und Unternehmen Datenschutz

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

SITM SITM. Software-as-a-Service bei kleinen und mittleren Energieversorgern Eine explorative Studie

SITM SITM. Software-as-a-Service bei kleinen und mittleren Energieversorgern Eine explorative Studie SITM Software-as-a-Service bei kleinen und mittleren Energieversorgern Eine explorative Studie Lehrstuhl für Wirtschaftsinformatik und Strategisches IT-Management Essen, März 2013, Version v06 Prof. Dr.

Mehr

EAM Ein IT-Tool? MID Insight 2013. Torsten Müller, KPMG Gerhard Rempp, MID. Nürnberg, 12. November 2013

EAM Ein IT-Tool? MID Insight 2013. Torsten Müller, KPMG Gerhard Rempp, MID. Nürnberg, 12. November 2013 EAM Ein IT-Tool? MID Insight 2013 Torsten Müller, KPMG Gerhard Rempp, MID Nürnberg, 12. November 2013 ! Wo wird EA eingesetzt? Welchen Beitrag leistet EA dabei? Was kann EAM noch? Ist EAM nur ein IT-Tool?

Mehr

Without knowledge management our services would be unthinkable. Arthur D. Little

Without knowledge management our services would be unthinkable. Arthur D. Little Without knowledge management our services would be unthinkable. Arthur D. Little Weshalb Wissensmanagement? Wissen ist die Gesamtheit der Informationen, Kenntnisse und Fähigkeiten einer Person, die zur

Mehr

EINFÜHRUNG 06.06.2013 IOZ AG 1

EINFÜHRUNG 06.06.2013 IOZ AG 1 BPMN BPMN2.0 EINFÜHRUNG 06.06.2013 IOZ AG 1 EINFÜHRUNG GESCHÄFTSPROZESSMODELLIERUNG Was ist Geschäftsprozessmodellierung? Darstellung von geschäftlichen Abläufen und deren Interaktion Was wird inhaltlich

Mehr

BIS-Grid: Kommerzieller Einsatz von Grid-Middleware am Beispiel betrieblicher Informationssysteme. Prof. Dr. W. Hasselbring

BIS-Grid: Kommerzieller Einsatz von Grid-Middleware am Beispiel betrieblicher Informationssysteme. Prof. Dr. W. Hasselbring BIS-Grid: Kommerzieller Einsatz von Grid-Middleware am Beispiel betrieblicher Informationssysteme Prof. Dr. OFFIS Institut für Informatik FuE-Bereich Betriebliches Informationsmanagement (BI) Ausgangssituation

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

Pressekonferenz Cloud Monitor 2015

Pressekonferenz Cloud Monitor 2015 Pressekonferenz Cloud Monitor 2015 Achim Berg, BITKOM-Vizepräsident Peter Heidkamp, Partner KPMG Berlin, 6. März 2015 Definition und Ausprägungen von Cloud Computing Aus Nutzersicht Nutzung von IT-Leistungen

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

SOA im Zeitalter von Industrie 4.0

SOA im Zeitalter von Industrie 4.0 Neue Unterstützung von IT Prozessen Dominik Bial, Consultant OPITZ CONSULTING Deutschland GmbH Standort Essen München, 11.11.2014 OPITZ CONSULTING Deutschland GmbH 2014 Seite 1 1 Was ist IoT? OPITZ CONSULTING

Mehr

Projekt Smart Web Grid

Projekt Smart Web Grid Projekt Smart Web Grid Eine übergreifende Smart Grid Informationsplattform für alle Teilnehmer Thomas Leber Institut für Computertechnik: Energy&IT Research 17. Juni, Wien Computer Technology /12 Das Smart

Mehr

ELCA Forum 2014 Sollten Sie Ihr kollaboratives Intranet in die Cloud bringen?

ELCA Forum 2014 Sollten Sie Ihr kollaboratives Intranet in die Cloud bringen? ELCA Forum 2014 Sollten Sie Ihr kollaboratives Intranet in die Cloud bringen? Dominique Hügli, Manager SharePoint & ECM Jean-Jacques Pittet, Senior Business Consultant September 2014 REFERENTEN Dominique

Mehr

Etablierung serviceorientierter Architekturen mit Web Services

Etablierung serviceorientierter Architekturen mit Web Services Etablierung serviceorientierter Architekturen mit Web Services Vorlesung im (Übersicht zu den Inhalten der Vorlesung) Somemrsemester 2013 1 Ziele und Abgrenzung 2 Allgemeine Lernziele Vermittlung von Basiskenntnissen

Mehr

Das STERN-Projekt Sichere und authentische Kommunikation für Notare

Das STERN-Projekt Sichere und authentische Kommunikation für Notare Das STERN-Projekt Sichere und authentische Kommunikation für Notare Max Dirndorfer Herbert Fischer Ismail Günay Barbara Handy Josef Schneeberger 1 Übersicht Einführung Projekt STERN Modellierung notarieller

Mehr

1 Einleitung. 1.1 Motivation

1 Einleitung. 1.1 Motivation 1 Einleitung 1.1 Motivation Eine zunehmende Globalisierung in Verbindung mit der Verbreitung des elektronischen Handels, stets kürzer werdende Produktlebenszyklen und eine hohe Variantenvielfalt konstituieren

Mehr

Intranet/Extranet: Zentrales CMS oder Portal-Lösung

Intranet/Extranet: Zentrales CMS oder Portal-Lösung Intranet/Extranet: Zentrales CMS oder Portal-Lösung Erstellt am durch Jan Eickmann Ihr Ansprechpartner: Jan Eickmann Telefon: 0221-569576-22 E-Mail: j.eickmann@kernpunkt.de Inhalt Einleitung... 3 Content

Mehr

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele 1. Mobile Business 2. Enterprise Mobility 3. Enterprise Mobility Studie 2013 4. Kriterien zur Einführung 5. Beispiele Beginn der Mobilität Wikipedia: Mobile Business bezeichnet jede Art von geschäftlicher

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

Executive Summary BIG DATA Future Chancen und Herausforderungen für die deutsche Industrie

Executive Summary BIG DATA Future Chancen und Herausforderungen für die deutsche Industrie Executive Summary BIG DATA Future Chancen und Herausforderungen für die deutsche Industrie BIG DATA Future Opportunities and Challanges in the German Industry Zusammenfassung Die Menge der verfügbaren

Mehr