Informationsfluss-Mechanismen zur Zertifizierung Cloud-basierter Geschäftsprozesse

Größe: px
Ab Seite anzeigen:

Download "Informationsfluss-Mechanismen zur Zertifizierung Cloud-basierter Geschäftsprozesse"

Transkript

1 Informationsfluss-Mechanismen zur Zertifizierung Cloud-basierter Geschäftsprozesse Rafael Accorsi, Claus Wonnemann Universität Freiburg Deutscher Sicherheitskongress des BSI, 2011

2 Agenda 1. BPSec Gruppe 2. Sicherheitsprobleme in Prozess-orientierten Clouds 3. Informationsfluss-Mechanismen zur Zertifizierung 4. Beispiel und Tool-Support 2

3 1. BPSec Gruppe Business Process Security Gruppe Schwerpunkt: Informationssicherheit/Compliance BMBF- und DFG-Projekte (SPP RS3) Vier Doktoranden Ansätze zur Zertifizierung Auditierung Simulation von Geschäftsprozessen mit entsprechender Werkzeugunterstützung Web: 3

4 2. Prozess-orientierte Clouds Geschäftsprozesse: Schablonen für betriebliche Abläufe (abgebildet in IT-Systemen) Beschreibung in BPEL, BPMN, EPC, usw. Prozess-orientierte Clouds Software-Schicht zur Verwaltung und Ausführung von Geschäftsprozessen Inner- und zwischenbetrieblich Multi-tenant Dynamisch und konfigurierbar Uni-Klinik FR 4

5 Sicherheitsanforderungen an Prozesse SLAs fordern Isolierung: Multi-party : Daten fließen nur an erlaubte Teilnehmer Multi-tenant : Eine Prozess-Instanz hat keinen Einfluss auf andere Instanzen Weitere Anforderungen Funktionstrennung, Vier-Augen-Prinzip, Chinese-Wall, usw. 5

6 Problem 1: Verketteter Zugriff Ablauf 1 Ablauf 2 Schreiben Lesen Patientenakte Folge verketteter Zugriffe Einzelne Zugriffe erlaubt Gesamtheit der Zugriffe und des Datenflusses führt zur Verletzung Administrative Domäne sichtet Gesundheitsdaten 6

7 Problem 2: Konkurriende Instanzen Instanz 1 Lesen Lesen Patientenakte Instanz 2 Folge konkurrierender Zugriffe Instanz 2 ist deadlocked Informationsfluss zwischen Subjekten Instanz 2 kann Information ableiten Timing, Parameter der Prozessausführung, Identität des Ausführenden, usw. 7

8 Problem 3: Kausale Aktivitäten Prozess 1 Folge kausaler Aktivitäten Prozess 2 hängt vom Prozess 1 ab Informationsfluss zwischen Prozessen Prozess 2 kann Information ableiten Wann Prozess ausgeführt wird, Parameter, usw. Prozess 2 Process Bill Sind diese Probleme relevant? TCSEC 70, SAS 70, ISO 17799, ISACA, usw. Aber Prozesse sind doch überschaubar, oder? 8

9 Betriebliche Prozesse EasyChair Prozess Sealed-bid Prozess Vielleicht, nein, nicht wirklich, keinesfalls! Supply-Chain Teilprozess ebanking 9

10 Informationsflussanalyse in Geschäftsprozessen Prozess-Perspektiven: Struktur/Design Effizienz Ressourcennutzung Sicherheit Verfügbarkeit von Daten Kosten DAC-Richtlinien Zeitliche Aspekte Funktionstrennung Sicherheitsanalyse ist unzureichend automatisiert Fokus auf Datenfluss und DAC-Richtlinien Keine Ende-zu-Ende-Garantien (Problem 1) Keine Entdeckung verdeckter Informationsübertragung (Probleme 2-3) Derzeitige Sicherheitsgarantien sind unvollständig 10

11 3. InDico: Mehrstufige IF-Analyse für Prozesse Property Transformation: Automatische Übersetzung von Prozess-Modellen in IFnets Strategien zur Kodierung der mehrstufigen Sicherheit Strukturelle Analyse: Identifikation von Informationsfluss-Mustern 11

12 Mehrstufige Sicherheit Teilung des Systems (Prozesses) in Sicherheitsklassen High: geheim, Low: öffentlich Extensionale Sicherheitsrichtlinien Datenfluss Informationsfluss Erfasste Eigenschaften/Kriterien Verkettete Datenzugriffe Verdeckte Kanäle, z.b. Ressourcen und Ausführungsparameter Verbreitete Richtlinien (Chinese Wall, SoD, BoD) 12

13 Beispiel: Update patient record 1 BPMN-Spezifikation IFnet Struktur und Marken 2 Annotiertes IFnet 13

14 Sicherheitsrichtlinien als IFnet-Policy-Fragmente Der Ansatz umfasst: Charakterisierung als Muster Beweis der Korrespondenz und Adäquanz zu formaler Eigenschaft Weitere formalisierte Policy-Fragmente existieren 14

15 Zertifizierung Markierte IFnet- Modelle Sicherheits- Policies Zweistufige Analyse Statische Prüfung identifiziert Stellen Dynamische Prüfung überprüft deren Ausführbarkeit Bad news Aufwändige Operationen IF-Analyse Good news Prozesse müssen nur teilweise geprüft werden Konservative Reduktionen des Netzes möglich 15

16 4. Beispiel: Analyse mit SWAT SWAT: Security Workflow Analysis Toolkit Bearbeitung, Simulation, Analyse von Geschäftsprozesse Primär Sicherheit, aber auch Differenz, Performanz, etc. 16

17 Beispiel: Analyse mit SWAT Annotierter Prozess für die Analyse Zertifizierungsfall: Multi-tenant Analyse 17

18 Beispiel: Analyse mit SWAT Detektierter Informationsfluss Datenfluss: Zwei sequentielle Abläufe des Prozesses Informationsfluss: Zwei konkurrierende Instanzen 18

19 Fazit InDico: Informationsflussbasierte Mechanismen für die fundierte Sicherheitsanalyse von Prozessen Mehrstufige Sicherheit: geeignete Basis für Spezifikation und Analyse Petri-Netz basierte Mechanismus mit Werkzeugunterstützung Sehr gute Präzision Offene Fragen Bewertung entdeckter Informationsflüsse Konstruktive Verbesserung des Prozess-Designs Umsetzung und Evaluation mit SWAT Fallstudien, u.a. von E-Auktion, E-Health und Bankanwendungen 19

Sicherheit und Compliance in der Cloud

Sicherheit und Compliance in der Cloud Sicherheit und Compliance in der Cloud Prof. Dr. Jan Jürjens TU Dortmund Das Forschungsprojekt ClouDAT (Förderkennzeichen 300267102) wird/wurde durch das Land NRW und Europäischen Fonds für regionale Entwicklung

Mehr

GESINE: Sicherheit in Geschäftsprozessen

GESINE: Sicherheit in Geschäftsprozessen GESINE: Sicherheit in Geschäftsprozessen SWAT: Secure Workflow Analysis Toolkit Richard Zahoransky richard.zahoransky@iig.uni-freiburg.de Universität Freiburg Institut für Informatik und Gesellschaft Motivation

Mehr

GESINE - Geschäftsprozess- Sicherheit für KMU in der Cloud

GESINE - Geschäftsprozess- Sicherheit für KMU in der Cloud GESINE - Geschäftsprozess- Sicherheit für KMU in der Cloud Open Identity Summit 2013-09-09 2013-09-11 Kloster Banz, Germany Prof. Dr. Torsten Eymann, Universität Bayreuth Philipp Vogler, BF/M Bayreuth

Mehr

Informationsfluss-Mechanismen zur Zertifizierung von Cloud-basierten Geschäftsprozessen

Informationsfluss-Mechanismen zur Zertifizierung von Cloud-basierten Geschäftsprozessen Informationsfluss-Mechanismen zur Zertifizierung von Cloud-basierten Geschäftsprozessen Rafael Accorsi und Claus Wonnemann 1 Kurzfassung: Trotz des korrekten Einsatzes von Zugriffskontrollen in automatisierten

Mehr

Business Process Weakness Analysis in Public Administrations

Business Process Weakness Analysis in Public Administrations Business Process Weakness Analysis in Public Administrations European Research Center for Information Systems BPM@ÖV2013, 21.03.2013 Motivation Prozessanalyse in Öffentlichen Verwaltungen Prozesse sind

Mehr

Modellierung und Aufbereitung von Geschäftsprozessen für das mobile Management

Modellierung und Aufbereitung von Geschäftsprozessen für das mobile Management gefördert vom: Modellierung und Aufbereitung von Geschäftsprozessen für das mobile Management Prof. Dr. Peter Loos, Institut für Wirtschaftsinformatik im DFKI Dresden, 22.10.2010 Agenda Geschäftsprozessmanagement

Mehr

PNML-notierte Objekt-Petrinetze zur Integration von Prozess- und Organisationsmodellen

PNML-notierte Objekt-Petrinetze zur Integration von Prozess- und Organisationsmodellen Gefördert vom PNML-notierte Objekt-Petrinetze zur Integration von Prozess- und Organisationsmodellen Th. Theling 1, K. Sarshar 2, P. Loos 2, M. Jerrentrup 3 1 Johannes Gutenberg-Universität Mainz 2 Institut

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

BDI-Agenten für agile zielorientierte Geschäftsprozesse

BDI-Agenten für agile zielorientierte Geschäftsprozesse BDI-Agenten für agile zielorientierte Geschäftsprozesse Birgit Burmeister 3. Expertenforum Agenten in der Automatisierungstechnik Universität Stuttgart, 29./30. September 2008 Birgit Burmeister / GR/EPF

Mehr

A Platform for Complex Event Processing

A Platform for Complex Event Processing A Platform for Complex Event Processing Einführung Business Process Technology Prof. Dr. Mathias Weske Matthias Kunze Nico Herzberg Business Process Technology Seit 2001 Untersuchung realer Probleme des

Mehr

BPMN 2.0, SCOR und ISO 27001. oder anders gesagt. BPMN is sexy?

BPMN 2.0, SCOR und ISO 27001. oder anders gesagt. BPMN is sexy? BPMN 2.0, SCOR und ISO 27001 oder anders gesagt. BPMN is sexy? Seite 1 SCOR (Supply-Chain Operations Reference-model) Das SCOR-Modell ist ein Prozess- Referenzmodell für die Unternehmens- und Branchenübergreifende

Mehr

2. Analyse und Design. 2.1. Prozessmodell Zielspurt

2. Analyse und Design. 2.1. Prozessmodell Zielspurt 2. Analyse und Design 2.1. Prozessmodell Zielspurt Aktivität / Aufgabe Zielspurt Ereignis Gateway (Verzweigung) Kontrollfluss 2 Reflexion zum Arbeitsblatt Prozessmodellierung Business Process Modelling

Mehr

1. PMA Kongress 29.11.2012

1. PMA Kongress 29.11.2012 1. PMA Kongress 29.11.2012 «Prozess-Tools im Vergleich» Markus Fischer, Mitglied der GL Markus Fischer Mitglied der GL 46 Jahre Betriebsökonom HWV 3 Jahre Unternehmensberatung, Controlling 15 Jahre Business

Mehr

Vorlesung. Modelle für Geschäftsprozesse und Services. Prof. Dr. Karsten Wolf

Vorlesung. Modelle für Geschäftsprozesse und Services. Prof. Dr. Karsten Wolf Vorlesung Modelle für Geschäftsprozesse und Services Prof. Dr. Karsten Wolf Was ist ein Geschäftsprozess? Beispiele: Bearbeitung eines Schadensfalls in einer Versicherung Kreditüberprüfung in einer Bank

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Freistuhl 7 44137 Dortmund für den Webshop RWE SmartHome Shop die Erfüllung aller Anforderungen

Mehr

Sicherheit in Workflow-Management-Systemen

Sicherheit in Workflow-Management-Systemen Sicherheit in Workflow-Management-Systemen Fakultät für Informatik Institut für Programmstrukturen und Datenorganisation KIT University of the State of Baden-Wuerttemberg and National Research Center of

Mehr

Anwenden struktureller Nicht-Interferenz zur Sicherheitsanalyse von Workflow-Modellen

Anwenden struktureller Nicht-Interferenz zur Sicherheitsanalyse von Workflow-Modellen Anwenden struktureller Nicht-Interferenz zur Sicherheitsanalyse von Workflow-Modellen Rafael Accorsi Albert-Ludwigs-Universität Freiburg, Germany accorsi@iig.uni-freiburg.de Abstract: Dieser Beitrag definiert

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Freistuhl 7 44137 Dortmund für die Firewall- und Serverinstallation SmartHome Backend und

Mehr

Megatrend Process Apps. Mobile, intelligente Prozessanwendungen

Megatrend Process Apps. Mobile, intelligente Prozessanwendungen Megatrend Process Apps Mobile, intelligente Prozessanwendungen Agenda 1. Kurzprofil Scheer Management 2. Von der Strategie zur Umsetzung 3. What s App? 4. Erstellung von Process Apps im Rahmen der Scheer

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected

Mehr

Prozessorientierte Integration von Anwendungssystemen WS 2015 FWP-Fach für Bachelor Wirtschaftsinformatik

Prozessorientierte Integration von Anwendungssystemen WS 2015 FWP-Fach für Bachelor Wirtschaftsinformatik Prozessorientierte Integration von Anwendungssystemen WS 2015 FWP-Fach für Bachelor Wirtschaftsinformatik Prof. Dr. Torsten Zimmer, Hochschule München Motivation für Integrationsplattformen Nach einer

Mehr

Umsetzung von Geschäftsprozessen: Workflow-Managementsysteme. Knut Hinkelmann

Umsetzung von Geschäftsprozessen: Workflow-Managementsysteme. Knut Hinkelmann Umsetzung von Geschäftsprozessen: Knut Hinkelmann Das BPMS *) Paradigma Wo liegt unsere Wertschöpfung? Produkte Strategische Entscheidungen Wie erstellen wir unsere Produkte? Geschäftsprozesse Re-Engineering

Mehr

Effiziente, nachvollziehbare und flexible Geschäftsabläufe

Effiziente, nachvollziehbare und flexible Geschäftsabläufe Effiziente, nachvollziehbare und flexible Geschäftsabläufe Knut Hinkelmann Fachhochschule Nordwestschweiz FHNW knut.hinkelmann@fhnw.ch Architektur für E-Government Verschiedene Portale um einen Prozesse

Mehr

Security Audits. Ihre IT beim TÜV

Security Audits. Ihre IT beim TÜV Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:

Mehr

Verbinden von Workflows und fachlichen Prozessmodellen im Rahmen eines SharePoint Prozessportals Semtation GmbH (Henrik Strauß)

Verbinden von Workflows und fachlichen Prozessmodellen im Rahmen eines SharePoint Prozessportals Semtation GmbH (Henrik Strauß) Verbinden von Workflows und fachlichen Prozessmodellen im Rahmen eines SharePoint Prozessportals Semtation GmbH (Henrik Strauß) Agenda 1. Hintergrund und Zielstellung 2. Prozessportal (SemTalk Services)

Mehr

Information Lifecycle Management (ILM) - neue Speicherkonzepte für die digitale Archivierung. Dr. Bernhard Wentz

Information Lifecycle Management (ILM) - neue Speicherkonzepte für die digitale Archivierung. Dr. Bernhard Wentz Information Lifecycle Management (ILM) - neue Speicherkonzepte für die digitale Archivierung Einleitung und Motivation Medizinische IT-Anwendungssysteme komplexe hoch funktionale Systeme Basisfunktionen

Mehr

Kollaborative Modellierung von. Mathias Weske

Kollaborative Modellierung von. Mathias Weske Kollaborative Modellierung von Geschäftsprozessen Mathias Weske Hasso Plattner Institute 2 Institut an der Universität Potsdam, aus privaten Mitteln von Hasso Plattner finanziert Zehn Fachgebiete Internet

Mehr

Leistungsportfolio Security

Leistungsportfolio Security Leistungsportfolio Security BEST CARRIER GmbH Schwachhauser Heerstr. 78 28209 Bremen Tel.: + 49 (0) 421 59863-50 Fax: + 49 (0) 421 59863-55 http:// www.bestcarrier.de Standards Best Carrier nutzt ausschließlich

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes IT-Prüfung nach dem COBIT- Ansatz Erfahrungen des oö. Landesrechnungshofes Oö. Landesrechnungshof Landesrechnungshof ist zuständig für die Prüfung von IT-Organisationen des Landes und von Beteiligungsunternehmen

Mehr

Bausteine eines Prozessmodells für Security-Engineering

Bausteine eines Prozessmodells für Security-Engineering Bausteine eines Prozessmodells für Security-Engineering Ruth Breu Universität Innsbruck M. Breu Mai-03/1 Motivation Entwicklung einer Methode zum systematischen Entwurf zugriffssicherer Systeme Integration

Mehr

Luca Piras SharePoint Specialist it-function software GmbH

Luca Piras SharePoint Specialist it-function software GmbH Luca Piras SharePoint Specialist it-function software GmbH Agenda Fazit & Ausblick BPM Vision Lösungsideen SharePoint & WfM Workflow Baukasten Die Business Process Management Vision Problemstellungen Komplexität

Mehr

Oracle Business Process Analysis Suite. Gert Schüßler Principal Sales Consultant

<Insert Picture Here> Oracle Business Process Analysis Suite. Gert Schüßler Principal Sales Consultant Oracle Business Process Analysis Suite Gert Schüßler Principal Sales Consultant 1 Geschäftsprozesse Zerlegung am Beispiel Kreditvergabe Antrag aufnehmen Antrag erfassen Schufa Kunden

Mehr

CrossmedialeProzesse zum erfolgreichen e-publishing. 4. Medienforum 20. September 2012 Heike Beyer-Wenzel

CrossmedialeProzesse zum erfolgreichen e-publishing. 4. Medienforum 20. September 2012 Heike Beyer-Wenzel CrossmedialeProzesse zum erfolgreichen e-publishing 4. Medienforum 20. September 2012 Heike Beyer-Wenzel Mediennutzung im Jahre 2012 Seite 2 Business Challenges Vor welchen Herausforderungen stehen Verlage?

Mehr

Vorstellung der Software GRC-Suite i RIS

Vorstellung der Software GRC-Suite i RIS Vorstellung der Software GRC-Suite i RIS Systemgestütztes Governance-, Risk- und Compliance- sowie Security-, Business Continuity- und Audit- Inhalt Überblick Architektur der GRC-Suite i RIS Einsatz-Szenarien

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Datenschutz und IT-Sicherheit & die Microsoft Cloud wie geht das zusammen?!

Datenschutz und IT-Sicherheit & die Microsoft Cloud wie geht das zusammen?! Herzlich willkommen! Datenschutz und IT-Sicherheit & die Microsoft Cloud wie geht das zusammen?! Christian Hahn, Microsoft Deutschland GmbH, Behördentag Cloud Computing, 25./26. Januar 2012 Agenda Herausforderungen

Mehr

Konzeption und Entwicklung eines sicheren Cloudbasierten Internetbanking-Systems mit

Konzeption und Entwicklung eines sicheren Cloudbasierten Internetbanking-Systems mit Konzeption und Entwicklung eines sicheren Cloudbasierten Internetbanking-Systems mit anschließender Sicherheitsanalyse auf Basis von Business Process Mining im SoSe 2011 & Prof. Jan Jürjens, Dr. Holger

Mehr

20 Minutes to get in flow

20 Minutes to get in flow 20 Minutes to get in flow Dr. Carsten Ritterskamp, Sebastian Wiemer 16. CrossMediaForum München, 10. Juli 2014 28.07.2014 Effektive Publikationsprozesse benötigen IT-Systeme. 28.07.2014 2 16. CrossMediaForum:

Mehr

TÜV SÜD Informatik und Consulting Services GmbH Bereich Consulting Marcus Giese und Alfons Huber itsm@tuev-sued.de

TÜV SÜD Informatik und Consulting Services GmbH Bereich Consulting Marcus Giese und Alfons Huber itsm@tuev-sued.de Normen und Standards TÜV SÜD Informatik und Consulting Services GmbH Bereich Consulting Marcus Giese und Alfons Huber itsm@tuev-sued.de (...ITSM 3 Assessment, ITIL-, ISO 20000-Know How, Trainer für itsmf

Mehr

Erster Einblick in die BPM Suite 11g - Live

Erster Einblick in die BPM Suite 11g - Live Erster Einblick in die BPM Suite 11g - Live Kersten Mebus Leitender Systemberater ORACLE Deutschland GmbH Agenda Oracle BPM 11g Einführung Oracle BPM 11g Architektur Abgrenzung BPA

Mehr

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien

Mehr

Workflowmanagement. Business Process Management

Workflowmanagement. Business Process Management Workflowmanagement Business Process Management Workflowmanagement Workflowmanagement Steigern Sie die Effizienz und Sicherheit Ihrer betrieblichen Abläufe Unternehmen mit gezielter Optimierung ihrer Geschäftsaktivitäten

Mehr

Reklamationsmanagement IMIXS Workflow

Reklamationsmanagement IMIXS Workflow Reklamationsmanagement IMIXS the open source workflow technology Ralph.Soika@imixs.com Imixs Software Solutions GmbH Best IBM Lotus Sametime Collaboration Extension Imixs Software Solutions GmbH Nordendstr.

Mehr

Vertiefte Grundlagen. Übung 2.7. TU Dresden - Institut für Bauinformatik

Vertiefte Grundlagen. Übung 2.7. TU Dresden - Institut für Bauinformatik Bauinformatik Vertiefte Grundlagen Geschäftsprozessmodellierung Übung 2.7 Begriffe Ein Geschäftsprozess beschreibt wiederkehrenden Ablauf. Dieser Ablauf beschreibt, welche Aktivitäten in welcher Folge

Mehr

Sicherheit auch für SAP

Sicherheit auch für SAP Sicherheit auch für SAP Sicherheit auch für SAP Wirtschaftsstraftäter Externe Regularien Maßnahmen und Konzepte in SAP Live-Hacking Sicherheit auch für SAP 2 Wirtschaftsstraftäter Sicherheit auch für SAP

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Bringen Sie Ihre Prozesse mit helic Process auf Touren. BITMARCK Kundentag 04. November 2014 Kathrin Rautert, Comline AG

Bringen Sie Ihre Prozesse mit helic Process auf Touren. BITMARCK Kundentag 04. November 2014 Kathrin Rautert, Comline AG Bringen Sie Ihre Prozesse mit helic Process auf Touren BITMARCK Kundentag 04. November 2014 Kathrin Rautert, Comline AG Bringen Sie Ihre Prozesse mit helic Process auf Touren Prozessmanagement Workflow-Management-Systeme

Mehr

Der BPM-Lebenszyklus in Theorie und Praxis. Prof. Dr. Mathias Weske

Der BPM-Lebenszyklus in Theorie und Praxis. Prof. Dr. Mathias Weske Der BPM-Lebenszyklus in Theorie und Praxis Prof. Dr. Mathias Weske Hasso Plattner Institut 2 An-Institut der Universität Potsdam, aus privaten Mitteln von SAP- Gründer Hasso Plattner finanziert Bachelor

Mehr

Umsetzung des OrViA-Frameworks mit ARIS

Umsetzung des OrViA-Frameworks mit ARIS Umsetzung des OrViA-Frameworks mit ARIS Sebastian Stein sebastian.stein@ids-scheer.com IDS Scheer AG PROJEKTTRÄGER Agenda Motivation Kurzüberblick SOA Strukturierte Anforderungsanalyse mit ARIS Validierung

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

Chancen und Nutzen von Geschäftsprozessmanagement

Chancen und Nutzen von Geschäftsprozessmanagement Chancen und Nutzen von Geschäftsprozessmanagement egovernment Day Schaffhausen, 4. Dezember 2013 Building Competence. Crossing Borders. elke.brucker-kley@zhaw.ch, Leitung @ Institut für Wirtschaftsinformatik

Mehr

Sicherheitsnachweise für elektronische Patientenakten

Sicherheitsnachweise für elektronische Patientenakten Copyright 2000-2011, AuthentiDate International AG Sicherheitsnachweise für elektronische Patientenakten Christian Schmitz Christian Schmitz Copyright 2000-2011, AuthentiDate International AG Seite 2 Systemziele

Mehr

Universität Paderborn Die Universität der Informationsgesellschaft. Validierung und Verifikation (inkl. Testen, Model-Checking, Theorem Proving)

Universität Paderborn Die Universität der Informationsgesellschaft. Validierung und Verifikation (inkl. Testen, Model-Checking, Theorem Proving) Universität Paderborn Die Universität der Informationsgesellschaft Analyse, Entwurf und Implementierung zuverlässiger Software und (inkl., Model-Checking, Theorem Proving) Torsten Bresser torbre@uni-paderborn.de

Mehr

Prozessautomatisierung Vom Geschäftsprozess zum IT-Prozess Benjamin Brunner SOA Architect OPITZ CONSULTING Bad Homburg GmbH

Prozessautomatisierung Vom Geschäftsprozess zum IT-Prozess Benjamin Brunner SOA Architect OPITZ CONSULTING Bad Homburg GmbH Prozessautomatisierung Vom Geschäftsprozess zum IT-Prozess Benjamin Brunner SOA Architect OPITZ CONSULTING Bad Homburg GmbH Agenda Warum Prozessautomatisierung? Prozessautomatisierung in einer SOA Von

Mehr

Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess

Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess, Projektmanager und Sales Consultant, EMPRISE Process Management GmbH Das Gesetz

Mehr

Claus Quast Business Productivity Specialist Microsoft GmbH. Christian Fillies Geschäftsführer Semtation GmbH

Claus Quast Business Productivity Specialist Microsoft GmbH. Christian Fillies Geschäftsführer Semtation GmbH Claus Quast Business Productivity Specialist Microsoft GmbH Christian Fillies Geschäftsführer Semtation GmbH Agenda Einführung Einstieg in das Thema Prozesse vs. Workflow Prozessportallösung Toolbestandteile

Mehr

BPM im Kontext von Unternehmensarchitekturen. Konstantin Gress

BPM im Kontext von Unternehmensarchitekturen. Konstantin Gress BPM im Kontext von Unternehmensarchitekturen Konstantin Gress Agenda 1 Worum geht s BPM, EA und SOA im Überblick 2 Link zwischen EA und BPM 3 Link zwischen SOA und BPM 4 Wie spielt das zusammen? 5 Q&A

Mehr

BPMN vs. EPK & Co. oder auf was es wirklich ankommt

BPMN vs. EPK & Co. oder auf was es wirklich ankommt BPMN vs. EPK & Co. oder auf was es wirklich ankommt Sebastian Adam, Norman Riegel 15. Mai 2012, St. Augustin Die Fraunhofer-Gesellschaft e.v. Benannt nach: Rolle der FraunhoferGesellschaft: Größe: Forschungsvolumen:

Mehr

Dr. rer. nat. Philip Joschko. HiTec e.v., Technologietransferverein des Fachbereichs Informatik der Universität Hamburg

Dr. rer. nat. Philip Joschko. HiTec e.v., Technologietransferverein des Fachbereichs Informatik der Universität Hamburg Dr. rer. nat. Philip Joschko HiTec e.v., Technologietransferverein des Fachbereichs Informatik der Universität Hamburg 1. Was ist Simulation? 2. Was kann ich damit erreichen? 3. Wie funktioniert Simulation

Mehr

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04.

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. November 2014 1 Index Sicherheitsstrategie Praxis Ganzheitliche Betrachtung (Informations-)

Mehr

Prozessmanagement durch IT- Werkzeuge unterstützen. Ein Überblick

Prozessmanagement durch IT- Werkzeuge unterstützen. Ein Überblick Prozessmanagement durch IT- Werkzeuge unterstützen Ein Überblick Stephan Hofmann, M.A. Wissenschaftlicher Mitarbeiter, Fachhochschule Flensburg ebusiness-lotse Schleswig-Holstein Supply Chain & Logistics

Mehr

Agenda. Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende

Agenda. Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende Agenda Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende Der Support von Windows XP und Office 2003 wurde eingestellt Microsoft Support Lebenszyklus http://support.microsoft.com/lifecycle

Mehr

Informationssicherheit ein Best-Practice Überblick (Einblick)

Informationssicherheit ein Best-Practice Überblick (Einblick) Informationssicherheit ein Best-Practice Überblick (Einblick) Geschäftsführer der tgt it- und informationssicherheit gmbh Geschäftsführer am TZI, Universität Bremen Lehrbeauftragter an der Hochschule Bremen

Mehr

Methodik zur Geschäftsprozessoptimierung - mit Schnittstelle zum QM-Handbuch

Methodik zur Geschäftsprozessoptimierung - mit Schnittstelle zum QM-Handbuch Methodik zur Geschäftsprozessoptimierung - mit Schnittstelle zum QM-Handbuch Open Source Werkzeug Bizagi Download dieses Dokuments C:\0 dst2014 july\bizagi\templates\master template doc\bizagi modeler

Mehr

Unternehmens-Präsentation. B2B - BERGER & BOCK GbR Quality and Privacy

Unternehmens-Präsentation. B2B - BERGER & BOCK GbR Quality and Privacy Unternehmens-Präsentation B2B - BERGER & BOCK GbR Quality and Privacy AGENDA Mission Statement Quality, Security and Privacy Qualitätsmanagement/Informationssicherheit Datenschutz Audit/Assessment B2B

Mehr

Policy-Framework (PFW) - Eine Methode zur Umsetzung von Sicherheits-Policies im Cloud-Computing

Policy-Framework (PFW) - Eine Methode zur Umsetzung von Sicherheits-Policies im Cloud-Computing Policy-Framework (PFW) - Eine Methode zur Umsetzung von Sicherheits-Policies im Cloud-Computing Alexander Blehm, Volha Kalach, Alexander Kicherer, Gustav Murawski, Tim Waizenegger, Matthias Wieland CloudCycle'14

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

HMS. Statistiken mit SAS ins Internet. HMS Analytical Software GmbH - Johannes Lang

HMS. Statistiken mit SAS ins Internet. HMS Analytical Software GmbH - Johannes Lang HMS Statistiken mit SAS ins Internet HMS Analytical Software GmbH - Johannes Lang Schweizer Tage der öffentlichen Statistik, Davos 08.09. 10.09.2008 1 Agenda Vorstellung Inhaltliche Einleitung Statische

Mehr

STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS

STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS Stefan Taubenberger und Prof. Jan Jürjens, 22. September 211 Ziele der Studie Konfirmative und explorative Studie mit folgenden Fragestellungen Welche Kriterien

Mehr

Geschäftsprozesse in mittelständischen Unternehmen

Geschäftsprozesse in mittelständischen Unternehmen 22. März 2012 MODERNES GESCHÄFTSPROZESSMANAGEMENT Geschäftsprozesse in mittelständischen Unternehmen WWW.METASONIC.DE 2004: Gründung der Metasonic AG mit Fokus auf innovative Lösungen für das Geschäftsprozessmanagement,

Mehr

Business Process Management und Workflow-Technologien: Grundlagen, Produkte, Forschung Seminar

Business Process Management und Workflow-Technologien: Grundlagen, Produkte, Forschung Seminar Thema : BPM und Workflow-Technologien - Eine Einführung Bearbeiter : Andreas Brückner Überblick/Motivation/Ziele Hintergründe, Historische Entwicklung der Prozessorientierung Terminologien, Klassifikation,

Mehr

Lehrgang Information Security Management

Lehrgang Information Security Management Lehrgang Security Management Das Zeitalter der Datenkommunikation bietet ungeahnte Möglichkeiten der, Kommunikation, der Vereinfachung, Beschleunigung von Arbeitsabläufen, Geschäftsabschlüssen. Geschäftsprozesse

Mehr

Geschäftsprozessmanagement. Prof. Dr. Knut Hinkelmann

Geschäftsprozessmanagement. Prof. Dr. Knut Hinkelmann Geschäftsprozessmanagement Geschäftsprozesse im Kontext Alter, Steven: Information Systems The Foundation of E-Business, 4. Auflage, Prentice Hall, New Jersey, 2002 2 Drei Gesichtspunkte auf das Unternehmen

Mehr

Theoretisches Seminar im Sommersemester 2011. Themen

Theoretisches Seminar im Sommersemester 2011. Themen FAKULTÄT FÜR WIRTSCHAFTSWISSENSCHAFTEN Lehrstuhl für Wirtschaftsinformatik I Informationssysteme Prof. Dr. Günther Pernul Theoretisches Seminar im Sommersemester 2011 Auch im Sommersemester 2011 bietet

Mehr

Service-Orientierte InterSystems GmbH 2009

Service-Orientierte InterSystems GmbH 2009 Fast Track to SOA Ein flexibler Ansatz für Software-Entwickler Michael Brösdorf, InterSystems GmbH Agenda InterSystems im Überblick Was ist eine service-orientierte Architektur? (Legacy-)Applikation in

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Modellgetriebene Prozesssintegra1on mit BPMN. MID Insight 2013

Modellgetriebene Prozesssintegra1on mit BPMN. MID Insight 2013 Modellgetriebene Prozesssintegra1on mit BPMN MID Insight 2013 IT- Integra1on als Business- Thema? IT- Integra1on als Business Thema? Film hap://e2ebridge.com/de/e2e- business- middleware- kurz- erklaert

Mehr

Geschäftsprozessmodellierung essmodellierung mit BPEL

Geschäftsprozessmodellierung essmodellierung mit BPEL Geschäftsprozessmodellierung essmodellierung mit BPEL Autor: Stefan Berntheisel Datum: 8. Januar 2010 Stefan Berntheisel Hochschule RheinMain Fachseminar WS 09/10 Agenda Grundlagen Business Process Execution

Mehr

Übung Modellierung SS 15. Übungsblatt Nr. 8 Bereich Systemmodelle und Prozessmodelle Thema: Business Process Model and Notation

Übung Modellierung SS 15. Übungsblatt Nr. 8 Bereich Systemmodelle und Prozessmodelle Thema: Business Process Model and Notation Christoph Fehling / Holger Schwarz Universität Stuttgart Übung Modellierung SS 15 Übungsblatt Nr. 8 Bereich Systemmodelle und Prozessmodelle Thema: Business Process Model and Notation Jedes Übungsblatt

Mehr

http://dic Schutzprofile für Datenschutzgerechte Informationsflusskontrolle Roland Vogt

http://dic Schutzprofile für Datenschutzgerechte Informationsflusskontrolle Roland Vogt http://dic dic.dfki.de/ 1 Schutzprofile für Datenschutzgerechte Informationsflusskontrolle Roland Vogt Deutsches Forschungszentrum für Künstliche Intelligenz (DFKI GmbH) Prüfstelle für IT-Sicherheit 2

Mehr

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit ISMS Portfolio Sicher. Besser. TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit TÜV TRUST IT GmbH Daten

Mehr

Technische Presseinformation

Technische Presseinformation Technische Presseinformation Effiziente Instandhaltungsprozesse Die Arbeitsebene durch elektronisches Workflow-Management optimieren! Der Druck auf den MÅrkten fordert, die Effizienz aller Prozesse, auch

Mehr

Semantik-Visualisierung

Semantik-Visualisierung Semantik-Visualisierung Wibaklidama-Herbstworkshop Kawa Nazemi Fraunhofer IGD 3D-Wissenswelten und Semantik-Visualisierung Semantic Visualization semavis: Pipelines Visualization Semantics Layout Presentation

Mehr

Webinar: Sales Productivity in Microsoft Dynamics CRM

Webinar: Sales Productivity in Microsoft Dynamics CRM Webinar: Sales Productivity in Microsoft Dynamics CRM Emanuel Folle 2015 Agenda Vorstellung HSO Überblick Microsoft Dynamics CRM Demo: Sales Productivity in CRM Q & A 2 Copyright HSO Vorstellung HSO HSO

Mehr

Ordentliche Geschäftsprozessmodellierung (GPM) nutzt auch Ihrer IT-Infrastruktur. (Was hat GPM mit IT zu tun?) Antonius J.M.

Ordentliche Geschäftsprozessmodellierung (GPM) nutzt auch Ihrer IT-Infrastruktur. (Was hat GPM mit IT zu tun?) Antonius J.M. Ordentliche Geschäftsprozessmodellierung (GPM) nutzt auch Ihrer IT-Infrastruktur (Was hat GPM mit IT zu tun?) Antonius J.M. van Hoof Fachrichtung Informationstechnik GPM-Workshop 07.07.2006 Inhalt Kernpunkte

Mehr

REQUIREMENTS ENGINEERING KONSTRUKTIVE QS REQUIREMENTS ENGINEERING 1

REQUIREMENTS ENGINEERING KONSTRUKTIVE QS REQUIREMENTS ENGINEERING 1 REQUIREMENTS ENGINEERING KONSTRUKTIVE QS REQUIREMENTS ENGINEERING 1 QUALITÄT FÜR SIE Qualität zeigt sich in Ergebnissen und Erfolgen. Sie hängt von der jeweiligen Problemstellung ab, deshalb sehen wir

Mehr

EFFIZIENTES ENTERPRISE SERVICE MANAGEMENT: FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX

EFFIZIENTES ENTERPRISE SERVICE MANAGEMENT: FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX THEGUARD! SERVICEDESK EFFIZIENTES ENTERPRISE SERVICE : FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX EFFIZIENTES ENTERPRISE SERVICE : FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX THEGUARD! SERVICEDESK Im Fokus

Mehr

Thema: - DWF. Das Business Process Management System aus dem Hause PRAXIS AG. Wolfgang Lammel PRAXIS-Consultant

Thema: - DWF. Das Business Process Management System aus dem Hause PRAXIS AG. Wolfgang Lammel PRAXIS-Consultant Thema: - DWF Das Business Process Management System aus dem Hause PRAXIS AG Autor: Wolfgang Lammel PRAXIS-Consultant Begriffserklärungen Geschäftsprozess beschreibt eine Folge von Einzeltätigkeiten, die

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

Der Blindflug in der IT - IT-Prozesse messen und steuern -

Der Blindflug in der IT - IT-Prozesse messen und steuern - Der Blindflug in der IT - IT-Prozesse messen und steuern - Ralf Buchsein KESS DV-Beratung GmbH Seite 1 Agenda Definition der IT Prozesse Ziel der Prozessmessung Definition von Prozesskennzahlen KPI und

Mehr

ITSM Infoday 2013. Mit Business Process Service Management zu mehr Flexibilität, Transparenz und Stabilität. Peter Brückler

ITSM Infoday 2013. Mit Business Process Service Management zu mehr Flexibilität, Transparenz und Stabilität. Peter Brückler ITSM Infoday 2013 Mit Business Process Management zu mehr Flexibilität, Transparenz und Stabilität Peter Brückler Copyright 2013 NTT DATA EMEA Ltd. Agenda Der Druck auf Unternehmen Business Process Management

Mehr

EINFÜHRUNG 06.06.2013 IOZ AG 1

EINFÜHRUNG 06.06.2013 IOZ AG 1 BPMN BPMN2.0 EINFÜHRUNG 06.06.2013 IOZ AG 1 EINFÜHRUNG GESCHÄFTSPROZESSMODELLIERUNG Was ist Geschäftsprozessmodellierung? Darstellung von geschäftlichen Abläufen und deren Interaktion Was wird inhaltlich

Mehr

BPMT 2008 Eine aktuelle Marktstudie zu Geschäftsprozessmodellierungswerkzeugen

BPMT 2008 Eine aktuelle Marktstudie zu Geschäftsprozessmodellierungswerkzeugen Fraunhofer Forum CeBIT 2008 BPMT 2008 Eine aktuelle Marktstudie zu Geschäftsprozessmodellierungswerkzeugen Dipl.-Inf. Jens Drawehn Fraunhofer IAO MT Softwaretechnik jens.drawehn@iao.fraunhofer.de www.swm.iao.fraunhofer.de

Mehr

shype: Hypervisor Security Architecture

shype: Hypervisor Security Architecture BSI Sicherheitskongress 2005 shype: Hypervisor Security Architecture Reiner Sailer Secure Systems Department IBM T. J. Watson Research Center, NY IBM May 2005 2002 IBM Corporation 2005 IBM Corporation

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE

IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE Christoph Lorenz Software AG Cloud Service Operations SOFTWARE AG DIGITAL BUSINESS PLATFORM Die Software AG hat die weltweit erste Digital Business Platform

Mehr

What s new in risk2value 5.1

What s new in risk2value 5.1 What s new in risk2value 5.1 Dezember 2014 avedos business solutions gmbh Seite 1 Inhaltsverzeichnis 1. Anmeldung/Dashboard... 3 1.1. Standard Startseite frei konfigurierbar... 3 1.2. Dashboard um individuelle

Mehr