Informationsfluss-Mechanismen zur Zertifizierung Cloud-basierter Geschäftsprozesse

Größe: px
Ab Seite anzeigen:

Download "Informationsfluss-Mechanismen zur Zertifizierung Cloud-basierter Geschäftsprozesse"

Transkript

1 Informationsfluss-Mechanismen zur Zertifizierung Cloud-basierter Geschäftsprozesse Rafael Accorsi, Claus Wonnemann Universität Freiburg Deutscher Sicherheitskongress des BSI, 2011

2 Agenda 1. BPSec Gruppe 2. Sicherheitsprobleme in Prozess-orientierten Clouds 3. Informationsfluss-Mechanismen zur Zertifizierung 4. Beispiel und Tool-Support 2

3 1. BPSec Gruppe Business Process Security Gruppe Schwerpunkt: Informationssicherheit/Compliance BMBF- und DFG-Projekte (SPP RS3) Vier Doktoranden Ansätze zur Zertifizierung Auditierung Simulation von Geschäftsprozessen mit entsprechender Werkzeugunterstützung Web: 3

4 2. Prozess-orientierte Clouds Geschäftsprozesse: Schablonen für betriebliche Abläufe (abgebildet in IT-Systemen) Beschreibung in BPEL, BPMN, EPC, usw. Prozess-orientierte Clouds Software-Schicht zur Verwaltung und Ausführung von Geschäftsprozessen Inner- und zwischenbetrieblich Multi-tenant Dynamisch und konfigurierbar Uni-Klinik FR 4

5 Sicherheitsanforderungen an Prozesse SLAs fordern Isolierung: Multi-party : Daten fließen nur an erlaubte Teilnehmer Multi-tenant : Eine Prozess-Instanz hat keinen Einfluss auf andere Instanzen Weitere Anforderungen Funktionstrennung, Vier-Augen-Prinzip, Chinese-Wall, usw. 5

6 Problem 1: Verketteter Zugriff Ablauf 1 Ablauf 2 Schreiben Lesen Patientenakte Folge verketteter Zugriffe Einzelne Zugriffe erlaubt Gesamtheit der Zugriffe und des Datenflusses führt zur Verletzung Administrative Domäne sichtet Gesundheitsdaten 6

7 Problem 2: Konkurriende Instanzen Instanz 1 Lesen Lesen Patientenakte Instanz 2 Folge konkurrierender Zugriffe Instanz 2 ist deadlocked Informationsfluss zwischen Subjekten Instanz 2 kann Information ableiten Timing, Parameter der Prozessausführung, Identität des Ausführenden, usw. 7

8 Problem 3: Kausale Aktivitäten Prozess 1 Folge kausaler Aktivitäten Prozess 2 hängt vom Prozess 1 ab Informationsfluss zwischen Prozessen Prozess 2 kann Information ableiten Wann Prozess ausgeführt wird, Parameter, usw. Prozess 2 Process Bill Sind diese Probleme relevant? TCSEC 70, SAS 70, ISO 17799, ISACA, usw. Aber Prozesse sind doch überschaubar, oder? 8

9 Betriebliche Prozesse EasyChair Prozess Sealed-bid Prozess Vielleicht, nein, nicht wirklich, keinesfalls! Supply-Chain Teilprozess ebanking 9

10 Informationsflussanalyse in Geschäftsprozessen Prozess-Perspektiven: Struktur/Design Effizienz Ressourcennutzung Sicherheit Verfügbarkeit von Daten Kosten DAC-Richtlinien Zeitliche Aspekte Funktionstrennung Sicherheitsanalyse ist unzureichend automatisiert Fokus auf Datenfluss und DAC-Richtlinien Keine Ende-zu-Ende-Garantien (Problem 1) Keine Entdeckung verdeckter Informationsübertragung (Probleme 2-3) Derzeitige Sicherheitsgarantien sind unvollständig 10

11 3. InDico: Mehrstufige IF-Analyse für Prozesse Property Transformation: Automatische Übersetzung von Prozess-Modellen in IFnets Strategien zur Kodierung der mehrstufigen Sicherheit Strukturelle Analyse: Identifikation von Informationsfluss-Mustern 11

12 Mehrstufige Sicherheit Teilung des Systems (Prozesses) in Sicherheitsklassen High: geheim, Low: öffentlich Extensionale Sicherheitsrichtlinien Datenfluss Informationsfluss Erfasste Eigenschaften/Kriterien Verkettete Datenzugriffe Verdeckte Kanäle, z.b. Ressourcen und Ausführungsparameter Verbreitete Richtlinien (Chinese Wall, SoD, BoD) 12

13 Beispiel: Update patient record 1 BPMN-Spezifikation IFnet Struktur und Marken 2 Annotiertes IFnet 13

14 Sicherheitsrichtlinien als IFnet-Policy-Fragmente Der Ansatz umfasst: Charakterisierung als Muster Beweis der Korrespondenz und Adäquanz zu formaler Eigenschaft Weitere formalisierte Policy-Fragmente existieren 14

15 Zertifizierung Markierte IFnet- Modelle Sicherheits- Policies Zweistufige Analyse Statische Prüfung identifiziert Stellen Dynamische Prüfung überprüft deren Ausführbarkeit Bad news Aufwändige Operationen IF-Analyse Good news Prozesse müssen nur teilweise geprüft werden Konservative Reduktionen des Netzes möglich 15

16 4. Beispiel: Analyse mit SWAT SWAT: Security Workflow Analysis Toolkit Bearbeitung, Simulation, Analyse von Geschäftsprozesse Primär Sicherheit, aber auch Differenz, Performanz, etc. 16

17 Beispiel: Analyse mit SWAT Annotierter Prozess für die Analyse Zertifizierungsfall: Multi-tenant Analyse 17

18 Beispiel: Analyse mit SWAT Detektierter Informationsfluss Datenfluss: Zwei sequentielle Abläufe des Prozesses Informationsfluss: Zwei konkurrierende Instanzen 18

19 Fazit InDico: Informationsflussbasierte Mechanismen für die fundierte Sicherheitsanalyse von Prozessen Mehrstufige Sicherheit: geeignete Basis für Spezifikation und Analyse Petri-Netz basierte Mechanismus mit Werkzeugunterstützung Sehr gute Präzision Offene Fragen Bewertung entdeckter Informationsflüsse Konstruktive Verbesserung des Prozess-Designs Umsetzung und Evaluation mit SWAT Fallstudien, u.a. von E-Auktion, E-Health und Bankanwendungen 19

Sicherheit und Compliance in der Cloud

Sicherheit und Compliance in der Cloud Sicherheit und Compliance in der Cloud Prof. Dr. Jan Jürjens TU Dortmund Das Forschungsprojekt ClouDAT (Förderkennzeichen 300267102) wird/wurde durch das Land NRW und Europäischen Fonds für regionale Entwicklung

Mehr

GESINE - Geschäftsprozess- Sicherheit für KMU in der Cloud

GESINE - Geschäftsprozess- Sicherheit für KMU in der Cloud GESINE - Geschäftsprozess- Sicherheit für KMU in der Cloud Open Identity Summit 2013-09-09 2013-09-11 Kloster Banz, Germany Prof. Dr. Torsten Eymann, Universität Bayreuth Philipp Vogler, BF/M Bayreuth

Mehr

Informationsfluss-Mechanismen zur Zertifizierung von Cloud-basierten Geschäftsprozessen

Informationsfluss-Mechanismen zur Zertifizierung von Cloud-basierten Geschäftsprozessen Informationsfluss-Mechanismen zur Zertifizierung von Cloud-basierten Geschäftsprozessen Rafael Accorsi und Claus Wonnemann 1 Kurzfassung: Trotz des korrekten Einsatzes von Zugriffskontrollen in automatisierten

Mehr

BPMN 2.0, SCOR und ISO 27001. oder anders gesagt. BPMN is sexy?

BPMN 2.0, SCOR und ISO 27001. oder anders gesagt. BPMN is sexy? BPMN 2.0, SCOR und ISO 27001 oder anders gesagt. BPMN is sexy? Seite 1 SCOR (Supply-Chain Operations Reference-model) Das SCOR-Modell ist ein Prozess- Referenzmodell für die Unternehmens- und Branchenübergreifende

Mehr

A Platform for Complex Event Processing

A Platform for Complex Event Processing A Platform for Complex Event Processing Einführung Business Process Technology Prof. Dr. Mathias Weske Matthias Kunze Nico Herzberg Business Process Technology Seit 2001 Untersuchung realer Probleme des

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

1. PMA Kongress 29.11.2012

1. PMA Kongress 29.11.2012 1. PMA Kongress 29.11.2012 «Prozess-Tools im Vergleich» Markus Fischer, Mitglied der GL Markus Fischer Mitglied der GL 46 Jahre Betriebsökonom HWV 3 Jahre Unternehmensberatung, Controlling 15 Jahre Business

Mehr

Umsetzung des OrViA-Frameworks mit ARIS

Umsetzung des OrViA-Frameworks mit ARIS Umsetzung des OrViA-Frameworks mit ARIS Sebastian Stein sebastian.stein@ids-scheer.com IDS Scheer AG PROJEKTTRÄGER Agenda Motivation Kurzüberblick SOA Strukturierte Anforderungsanalyse mit ARIS Validierung

Mehr

Informationssicherheit im Cloud Computing

Informationssicherheit im Cloud Computing Informationssicherheit im Cloud Computing Prof. Dr. Jan Jürjens Fraunhofer Institut für Software- und Systemtechnik ISST, Dortmund http://jan.jurjens.de Übersicht Was sind die Herausforderungen? Was sind

Mehr

Luca Piras SharePoint Specialist it-function software GmbH

Luca Piras SharePoint Specialist it-function software GmbH Luca Piras SharePoint Specialist it-function software GmbH Agenda Fazit & Ausblick BPM Vision Lösungsideen SharePoint & WfM Workflow Baukasten Die Business Process Management Vision Problemstellungen Komplexität

Mehr

20 Minutes to get in flow

20 Minutes to get in flow 20 Minutes to get in flow Dr. Carsten Ritterskamp, Sebastian Wiemer 16. CrossMediaForum München, 10. Juli 2014 28.07.2014 Effektive Publikationsprozesse benötigen IT-Systeme. 28.07.2014 2 16. CrossMediaForum:

Mehr

BDI-Agenten für agile zielorientierte Geschäftsprozesse

BDI-Agenten für agile zielorientierte Geschäftsprozesse BDI-Agenten für agile zielorientierte Geschäftsprozesse Birgit Burmeister 3. Expertenforum Agenten in der Automatisierungstechnik Universität Stuttgart, 29./30. September 2008 Birgit Burmeister / GR/EPF

Mehr

Anwenden struktureller Nicht-Interferenz zur Sicherheitsanalyse von Workflow-Modellen

Anwenden struktureller Nicht-Interferenz zur Sicherheitsanalyse von Workflow-Modellen Anwenden struktureller Nicht-Interferenz zur Sicherheitsanalyse von Workflow-Modellen Rafael Accorsi Albert-Ludwigs-Universität Freiburg, Germany accorsi@iig.uni-freiburg.de Abstract: Dieser Beitrag definiert

Mehr

Security Audits. Ihre IT beim TÜV

Security Audits. Ihre IT beim TÜV Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:

Mehr

Sicherheit und Compliance in Clouds: Herausforderungen und Lösungen

Sicherheit und Compliance in Clouds: Herausforderungen und Lösungen Sicherheit und Compliance in Clouds: Herausforderungen und Lösungen Prof. Dr. Jan Jürjens TU Dortmund Das Forschungsprojekt ClouDAT (Förderkennzeichen 300267102) wird/wurde durch das Land NRW und Europäischen

Mehr

CrossmedialeProzesse zum erfolgreichen e-publishing. 4. Medienforum 20. September 2012 Heike Beyer-Wenzel

CrossmedialeProzesse zum erfolgreichen e-publishing. 4. Medienforum 20. September 2012 Heike Beyer-Wenzel CrossmedialeProzesse zum erfolgreichen e-publishing 4. Medienforum 20. September 2012 Heike Beyer-Wenzel Mediennutzung im Jahre 2012 Seite 2 Business Challenges Vor welchen Herausforderungen stehen Verlage?

Mehr

Vorstellung der Software GRC-Suite i RIS

Vorstellung der Software GRC-Suite i RIS Vorstellung der Software GRC-Suite i RIS Systemgestütztes Governance-, Risk- und Compliance- sowie Security-, Business Continuity- und Audit- Inhalt Überblick Architektur der GRC-Suite i RIS Einsatz-Szenarien

Mehr

Prozessautomatisierung Vom Geschäftsprozess zum IT-Prozess Benjamin Brunner SOA Architect OPITZ CONSULTING Bad Homburg GmbH

Prozessautomatisierung Vom Geschäftsprozess zum IT-Prozess Benjamin Brunner SOA Architect OPITZ CONSULTING Bad Homburg GmbH Prozessautomatisierung Vom Geschäftsprozess zum IT-Prozess Benjamin Brunner SOA Architect OPITZ CONSULTING Bad Homburg GmbH Agenda Warum Prozessautomatisierung? Prozessautomatisierung in einer SOA Von

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

Oracle Business Process Analysis Suite. Gert Schüßler Principal Sales Consultant

<Insert Picture Here> Oracle Business Process Analysis Suite. Gert Schüßler Principal Sales Consultant Oracle Business Process Analysis Suite Gert Schüßler Principal Sales Consultant 1 Geschäftsprozesse Zerlegung am Beispiel Kreditvergabe Antrag aufnehmen Antrag erfassen Schufa Kunden

Mehr

Modellbasiertes Sicherheits-Testen für Cloud-basierte Prozesse

Modellbasiertes Sicherheits-Testen für Cloud-basierte Prozesse Modellbasiertes Sicherheits-Testen für Cloud-basierte Prozesse Prof. Dr. Jan Jürjens Fraunhofer Institut für Software- und Systemtechnik ISST, Dortmund http://www.isst.fraunhofer.de http://jan.jurjens.de

Mehr

Prozessorientierte Integration von Anwendungssystemen WS 2015 FWP-Fach für Bachelor Wirtschaftsinformatik

Prozessorientierte Integration von Anwendungssystemen WS 2015 FWP-Fach für Bachelor Wirtschaftsinformatik Prozessorientierte Integration von Anwendungssystemen WS 2015 FWP-Fach für Bachelor Wirtschaftsinformatik Prof. Dr. Torsten Zimmer, Hochschule München Motivation für Integrationsplattformen Nach einer

Mehr

Geschäftsprozesse in die Cloud - aber sicher! (... und compliant) Prof. Dr. Jan Jürjens

Geschäftsprozesse in die Cloud - aber sicher! (... und compliant) Prof. Dr. Jan Jürjens Geschäftsprozesse in die Cloud - aber sicher! (... und compliant) Prof. Dr. Jan Jürjens TU Dortmund Das Forschungsprojekt ClouDAT (Förderkennzeichen 300267102) wird/wurde durch das Land NRW und Europäischen

Mehr

Umsetzung von Geschäftsprozessen: Workflow-Managementsysteme. Knut Hinkelmann

Umsetzung von Geschäftsprozessen: Workflow-Managementsysteme. Knut Hinkelmann Umsetzung von Geschäftsprozessen: Knut Hinkelmann Das BPMS *) Paradigma Wo liegt unsere Wertschöpfung? Produkte Strategische Entscheidungen Wie erstellen wir unsere Produkte? Geschäftsprozesse Re-Engineering

Mehr

Claus Quast Business Productivity Specialist Microsoft GmbH. Christian Fillies Geschäftsführer Semtation GmbH

Claus Quast Business Productivity Specialist Microsoft GmbH. Christian Fillies Geschäftsführer Semtation GmbH Claus Quast Business Productivity Specialist Microsoft GmbH Christian Fillies Geschäftsführer Semtation GmbH Agenda Einführung Einstieg in das Thema Prozesse vs. Workflow Prozessportallösung Toolbestandteile

Mehr

Vorlesung. Modelle für Geschäftsprozesse und Services. Prof. Dr. Karsten Wolf

Vorlesung. Modelle für Geschäftsprozesse und Services. Prof. Dr. Karsten Wolf Vorlesung Modelle für Geschäftsprozesse und Services Prof. Dr. Karsten Wolf Was ist ein Geschäftsprozess? Beispiele: Bearbeitung eines Schadensfalls in einer Versicherung Kreditüberprüfung in einer Bank

Mehr

STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS

STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS Stefan Taubenberger und Prof. Jan Jürjens, 22. September 211 Ziele der Studie Konfirmative und explorative Studie mit folgenden Fragestellungen Welche Kriterien

Mehr

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes IT-Prüfung nach dem COBIT- Ansatz Erfahrungen des oö. Landesrechnungshofes Oö. Landesrechnungshof Landesrechnungshof ist zuständig für die Prüfung von IT-Organisationen des Landes und von Beteiligungsunternehmen

Mehr

Agenda. Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende

Agenda. Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende Agenda Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende Der Support von Windows XP und Office 2003 wurde eingestellt Microsoft Support Lebenszyklus http://support.microsoft.com/lifecycle

Mehr

Lehrgang Information Security Management

Lehrgang Information Security Management Lehrgang Security Management Das Zeitalter der Datenkommunikation bietet ungeahnte Möglichkeiten der, Kommunikation, der Vereinfachung, Beschleunigung von Arbeitsabläufen, Geschäftsabschlüssen. Geschäftsprozesse

Mehr

Policy-Framework (PFW) - Eine Methode zur Umsetzung von Sicherheits-Policies im Cloud-Computing

Policy-Framework (PFW) - Eine Methode zur Umsetzung von Sicherheits-Policies im Cloud-Computing Policy-Framework (PFW) - Eine Methode zur Umsetzung von Sicherheits-Policies im Cloud-Computing Alexander Blehm, Volha Kalach, Alexander Kicherer, Gustav Murawski, Tim Waizenegger, Matthias Wieland CloudCycle'14

Mehr

Üblicherweise unterscheidet man zwischen der Strategie (policy) und dem Mechanismus (mechanism).

Üblicherweise unterscheidet man zwischen der Strategie (policy) und dem Mechanismus (mechanism). 3 Maßnahmen 3.0 Sicherheitsstrategien und Mechanismen Üblicherweise unterscheidet man zwischen der Strategie (policy) und dem Mechanismus (mechanism). Die Strategie spezifiziert, welche Maßnahmen (z.b.zugriffe)

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit ISMS Portfolio Sicher. Besser. TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit TÜV TRUST IT GmbH Daten

Mehr

Prozessmanagement und DMS Systeme als Basis für effiziente Geschäftsprozesse

Prozessmanagement und DMS Systeme als Basis für effiziente Geschäftsprozesse Lehrstuhl für Angewandte Informatik IV Prof. Dr.-Ing. Stefan Jablonski Lehrstuhl für Angewandte Informatik IV Datenbanken und Informationssysteme Prof. Dr.-Ing. Stefan Jablonski Prozessmanagement und DMS

Mehr

Patrick Ziegler, Govern AG i.g. Prof. Dr. Jörg Schütz, Bioloom Group

Patrick Ziegler, Govern AG i.g. Prof. Dr. Jörg Schütz, Bioloom Group Patrick Ziegler, Govern AG i.g. Prof. Dr. Jörg Schütz, Bioloom Group Lösungsanbieter für sprachliche Governance in BPM-Projekte Unterstützung bei Modellierungsprojekten unter Einhaltung eines QA-Modell

Mehr

Theoretisches Seminar im Sommersemester 2011. Themen

Theoretisches Seminar im Sommersemester 2011. Themen FAKULTÄT FÜR WIRTSCHAFTSWISSENSCHAFTEN Lehrstuhl für Wirtschaftsinformatik I Informationssysteme Prof. Dr. Günther Pernul Theoretisches Seminar im Sommersemester 2011 Auch im Sommersemester 2011 bietet

Mehr

BPMN vs. EPK & Co. oder auf was es wirklich ankommt

BPMN vs. EPK & Co. oder auf was es wirklich ankommt BPMN vs. EPK & Co. oder auf was es wirklich ankommt Sebastian Adam, Norman Riegel 15. Mai 2012, St. Augustin Die Fraunhofer-Gesellschaft e.v. Benannt nach: Rolle der FraunhoferGesellschaft: Größe: Forschungsvolumen:

Mehr

Neue Produkte 2010. Ploetz + Zeller GmbH Truderinger Straße 13 81677 München Tel: +49 (89) 890 635-0 www.p-und-z.de

Neue Produkte 2010. Ploetz + Zeller GmbH Truderinger Straße 13 81677 München Tel: +49 (89) 890 635-0 www.p-und-z.de Neue Produkte 2010 Ploetz + Zeller GmbH Truderinger Straße 13 81677 München Tel: +49 (89) 890 635-0 Ploetz + Zeller GmbH. Symbio ist eine eingetragene Marke der Ploetz + Zeller GmbH. Alle anderen Marken

Mehr

Elektronischen Schutzrechtsakte im Deutschen Patent- und Markenamt

Elektronischen Schutzrechtsakte im Deutschen Patent- und Markenamt Elektronischen Schutzrechtsakte im Deutschen Patent- und Markenamt 25.09.2013 Dr. Stefan Schwärzler Benno Schlickeiser www.dpma.de Agenda BPM im Deutschen Patent- und Markenamt Middleware-Migration Phase

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Rafael Accorsi, Julius Holderer, Thomas Stocker, Richard Zahoransky

Rafael Accorsi, Julius Holderer, Thomas Stocker, Richard Zahoransky Security Workflow Analysis Toolkit Rafael Accorsi, Julius Holderer, Thomas Stocker, Richard Zahoransky Abteilung für Telematik, Albert-Ludwigs-Universität, Freiburg {accorsi,holderer,stocker,zahoransky}@iig.uni-freiburg.de

Mehr

Dipl. Inf. Ali M. Akbarian

Dipl. Inf. Ali M. Akbarian Dipl. Inf. Ali M. Akbarian 2012 Einführung Globalisierung, Innovation und Kundenzufriedenheit sind auch in Zukunft die wichtigsten Herausforderungen der Unternehmen. Diese Herausforderungen verlangen:

Mehr

Sicherheit in unternehmensübergreifenden Wertschöpfungsketten

Sicherheit in unternehmensübergreifenden Wertschöpfungsketten DEEN NNOVATION W CHSTUM Die Hightech-Strategie für Deutschland Sicherheit in unternehmensübergreifenden Wertschöpfungsketten Technical Showcase des Software-Clusters Softwareinnovationen für das digitale

Mehr

Der BPM-Lebenszyklus in Theorie und Praxis. Prof. Dr. Mathias Weske

Der BPM-Lebenszyklus in Theorie und Praxis. Prof. Dr. Mathias Weske Der BPM-Lebenszyklus in Theorie und Praxis Prof. Dr. Mathias Weske Hasso Plattner Institut 2 An-Institut der Universität Potsdam, aus privaten Mitteln von SAP- Gründer Hasso Plattner finanziert Bachelor

Mehr

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management IT-Grundschutz-Novellierung 2015 Security Forum 2015 Hagenberger Kreis Joern Maier, Director Information Security Management 1 AGENDA 1 Ausgangslage 2 unbekannte Neuerungen 3 mögliche geplante Überarbeitungen

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Geschäftsprozesse in mittelständischen Unternehmen

Geschäftsprozesse in mittelständischen Unternehmen 22. März 2012 MODERNES GESCHÄFTSPROZESSMANAGEMENT Geschäftsprozesse in mittelständischen Unternehmen WWW.METASONIC.DE 2004: Gründung der Metasonic AG mit Fokus auf innovative Lösungen für das Geschäftsprozessmanagement,

Mehr

Sicherheit in Workflow-Management-Systemen

Sicherheit in Workflow-Management-Systemen Sicherheit in Workflow-Management-Systemen Fakultät für Informatik Institut für Programmstrukturen und Datenorganisation KIT University of the State of Baden-Wuerttemberg and National Research Center of

Mehr

Erfolg lässt sich planen

Erfolg lässt sich planen Erfolg lässt sich planen Neuerungen im Prozessmanagement mit ADONIS 6.0 und dem ADONIS Prozessportal R18 und R19 Ein Produkt des BOC Management Office Juli 2014 Tobias Rausch, BOC AG Geschäftsprozessmanagement

Mehr

SECTINO. Security for Inter-Organizational Workflows

SECTINO. Security for Inter-Organizational Workflows SECTINO Security for Inter-Organizational Workflows Framework zur Modellierung und Realsisierung sicherheitskritischer organisationsübergreifender Workflows Kooperation Research Group Quality Engineering

Mehr

Model Driven SOA. < J Springer. Anwendungsorientierte Methodik und Vorgehen in der Praxis. Gerhard Rempp Mark Akermann Martin Löffler Jens Lehmann

Model Driven SOA. < J Springer. Anwendungsorientierte Methodik und Vorgehen in der Praxis. Gerhard Rempp Mark Akermann Martin Löffler Jens Lehmann Gerhard Rempp Mark Akermann Martin Löffler Jens Lehmann Model Driven SOA Anwendungsorientierte Methodik und Vorgehen in der Praxis Mit Illustrationen von Martin Starzmann < J Springer Inhaltsverzeichnis

Mehr

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Matthias Heyde / Fraunhofer FOKUS SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Dr. Jörg Caumanns Fraunhofer FOKUS, Berlin BEISPIELE FÜR EHEALTH ARCHITEKTUREN Security Security Security c c c c c c S

Mehr

FoMSESS Position Statement

FoMSESS Position Statement FoMSESS Position Statement Jan Jürjens Software & Systems Engineering Informatics, TU Munich Germany juerjens@in.tum.de http://www.jurjens.de/jan GI FoMSESS: Formale Methoden und Software Engineering Fundament

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

> Typische Fallstricke beim Cloud Computing. Ulf Leichsenring

> Typische Fallstricke beim Cloud Computing. Ulf Leichsenring > Typische Fallstricke beim Cloud Computing Ulf Leichsenring > Agenda > Sicherheitsaspekte beim Cloud Computing > Checkliste der Hauptsicherheitsaspekte > Rechtliche Sicherheitsaspekte > Datenschutzaspekte

Mehr

Prozessmanagement ist Entscheidungsmanagement

Prozessmanagement ist Entscheidungsmanagement Prozessmanagement ist Entscheidungsmanagement Umwandlung einer Privatbank zur Multikanalbank für den Signal Iduna Konzern - die Prozeßkette als Sicherheitsanker Unser Know How ist als Produkt erhältlich

Mehr

Prozesse visualisieren mit Informatik- Werkzeugen Ist Schaffhausen bereit? Beat Kobler, Abteilungsleitung Service Center, KSD Schaffhausen

Prozesse visualisieren mit Informatik- Werkzeugen Ist Schaffhausen bereit? Beat Kobler, Abteilungsleitung Service Center, KSD Schaffhausen Prozesse visualisieren mit Informatik- Werkzeugen Ist Schaffhausen bereit? Beat Kobler, Abteilungsleitung Service Center, KSD Schaffhausen 1 Agenda Ausgangslage Prozessmanagement KSD Anforderungen / Ziele

Mehr

Megatrend Process Apps. Mobile, intelligente Prozessanwendungen

Megatrend Process Apps. Mobile, intelligente Prozessanwendungen Megatrend Process Apps Mobile, intelligente Prozessanwendungen Agenda 1. Kurzprofil Scheer Management 2. Von der Strategie zur Umsetzung 3. What s App? 4. Erstellung von Process Apps im Rahmen der Scheer

Mehr

TÜV SÜD Informatik und Consulting Services GmbH Bereich Consulting Marcus Giese und Alfons Huber itsm@tuev-sued.de

TÜV SÜD Informatik und Consulting Services GmbH Bereich Consulting Marcus Giese und Alfons Huber itsm@tuev-sued.de Normen und Standards TÜV SÜD Informatik und Consulting Services GmbH Bereich Consulting Marcus Giese und Alfons Huber itsm@tuev-sued.de (...ITSM 3 Assessment, ITIL-, ISO 20000-Know How, Trainer für itsmf

Mehr

REQUIREMENTS ENGINEERING KONSTRUKTIVE QS REQUIREMENTS ENGINEERING 1

REQUIREMENTS ENGINEERING KONSTRUKTIVE QS REQUIREMENTS ENGINEERING 1 REQUIREMENTS ENGINEERING KONSTRUKTIVE QS REQUIREMENTS ENGINEERING 1 QUALITÄT FÜR SIE Qualität zeigt sich in Ergebnissen und Erfolgen. Sie hängt von der jeweiligen Problemstellung ab, deshalb sehen wir

Mehr

Geschäftsprozesse: auf "alternativen Pfaden" von der Modellierung bis zur Workflowsteuerung

Geschäftsprozesse: auf alternativen Pfaden von der Modellierung bis zur Workflowsteuerung Geschäftsprozesse: auf "alternativen Pfaden" von der Modellierung bis zur Workflowsteuerung Agenda I. II. III. IV. V. VI. Das Excel-Unwesen Integration von MS Office in Aris Durchgängiger Modellierungsansatz

Mehr

http://dic Schutzprofile für Datenschutzgerechte Informationsflusskontrolle Roland Vogt

http://dic Schutzprofile für Datenschutzgerechte Informationsflusskontrolle Roland Vogt http://dic dic.dfki.de/ 1 Schutzprofile für Datenschutzgerechte Informationsflusskontrolle Roland Vogt Deutsches Forschungszentrum für Künstliche Intelligenz (DFKI GmbH) Prüfstelle für IT-Sicherheit 2

Mehr

IT-Sicherheitsmanagement IT Security Management

IT-Sicherheitsmanagement IT Security Management Sommerakademie 2006, 28. August, Kiel Summer Conference 2006, 28th August, Kiel IT-Sicherheitsmanagement IT Security Management Dr. Martin Meints, ULD Dr. Martin Meints, ICPP Inhalt Allgemeine Überlegungen

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

IT-Grundschutz-Zertifizierung einer Cloud-Umgebung. Projektbericht. 3. IT-Grundschutz-Tag 2013 Berlin, 12. September

IT-Grundschutz-Zertifizierung einer Cloud-Umgebung. Projektbericht. 3. IT-Grundschutz-Tag 2013 Berlin, 12. September IT-Grundschutz-Zertifizierung einer Cloud-Umgebung Projektbericht 3. IT-Grundschutz-Tag 2013 Berlin, 12. September Michael Schmidt-Plankemann, LL.M. activemind AG 1 Agenda Kurzvorstellung activemind AG

Mehr

BPM für IBIS BAT 23.06.2006. Jean-Marc Terrettaz, RTC

BPM für IBIS BAT 23.06.2006. Jean-Marc Terrettaz, RTC BPM für IBIS BAT 23.06.2006 Jean-Marc Terrettaz, RTC Inhalt Das Projekt Technologieauswahl & Produktevaluation Entwicklungsmethodik Integration in IBIS Fazit RTC AG NtrlPpt_10355,A,2 Seite 2 Ausgangslage

Mehr

Asset Management für Instandhalter: Alter Wein in neuen Schläuchen?

Asset Management für Instandhalter: Alter Wein in neuen Schläuchen? Asset Management für Instandhalter: Alter Wein in neuen Schläuchen? Prof. Dr. Christoph Heitz Institut für Datenanalyse und Prozessdesign Zürcher Hochschule für Angewandte Wissenschaften Winterthur, Switzerland

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

S-ITsec: strategisches IT-Security-Managementsystem

S-ITsec: strategisches IT-Security-Managementsystem S-ITsec: strategisches IT-Security-Managementsystem IT-Sicherheit: Risiken erkennen, bewerten und vermeiden Ein etabliertes IT-Security-Managementsystem (ISMS) ist ein kritischer Erfolgsfaktor für ein

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

SerNet. verinice. ISMS in der Praxis umsetzen. Alexander Koderman, CISA SerNet GmbH. Seite 1 / 2009 SerNet GmbH

SerNet. verinice. ISMS in der Praxis umsetzen. Alexander Koderman, CISA SerNet GmbH. Seite 1 / 2009 SerNet GmbH verinice. ISMS in der Praxis umsetzen Alexander Koderman, CISA SerNet GmbH Seite 1 / 2009 SerNet GmbH SerNet GmbH gegründet 1997 Büros in Göttingen, Berlin, Nürnberg, Menlo Park Informationssicherheit

Mehr

Modellgetriebene Prozesssintegra1on mit BPMN. MID Insight 2013

Modellgetriebene Prozesssintegra1on mit BPMN. MID Insight 2013 Modellgetriebene Prozesssintegra1on mit BPMN MID Insight 2013 IT- Integra1on als Business- Thema? IT- Integra1on als Business Thema? Film hap://e2ebridge.com/de/e2e- business- middleware- kurz- erklaert

Mehr

Digitalisierung erhöht die Effizienz, Sicherheit und Zuverlässigkeit von Informationsflüssen und Geschäftsprozessen.

Digitalisierung erhöht die Effizienz, Sicherheit und Zuverlässigkeit von Informationsflüssen und Geschäftsprozessen. 1 Die Post spielt mit ihrer Expertise als Überbringerin von Informationen und dank ihrem technischen Know-how eine wichtige Rolle. Sie stellt digitale Infrastrukturkomponenten auf drei Ebenen bereit: Sicherheitstechnologie

Mehr

Sicherheit im Prozessmanagement

Sicherheit im Prozessmanagement Sicherheit im Prozessmanagement Rafael Accorsi Business Process Security Group Universität Freiburg raccorsi@acm.org Freiburg i.br., 29. Mai 2013 Zusammenfassung Ziel der Sicherheit in Geschäftsprozessmanagement

Mehr

Agenda. Vorstellung Business Process Management und IT Umsetzungsbeispiel

Agenda. Vorstellung Business Process Management und IT Umsetzungsbeispiel Vom Prozess zur IT Agenda Vorstellung Business Process Management und IT Umsetzungsbeispiel Das Unternehmen Seit etwa 30 Jahren Anbieter von Business Communication Lösungen Planung und Realisierung von

Mehr

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien

Mehr

Test-Strategien. Grundsätzliches Blackbox-Testen Whitebox-Testen Graybox-Testen Ablauf von Tests Zusammenfassung. HS Mannheim

Test-Strategien. Grundsätzliches Blackbox-Testen Whitebox-Testen Graybox-Testen Ablauf von Tests Zusammenfassung. HS Mannheim Test- Grundsätzliches - - - Ablauf von Tests Grundsätzliche Test- -Tests Äquivalenzklassenbildung Randwertanalyse -Tests Man unterscheidet verschiedene Überdeckungsgrade: Statement Coverage Decision Coverage,

Mehr

Unternehmens-Präsentation. B2B - BERGER & BOCK GbR Quality and Privacy

Unternehmens-Präsentation. B2B - BERGER & BOCK GbR Quality and Privacy Unternehmens-Präsentation B2B - BERGER & BOCK GbR Quality and Privacy AGENDA Mission Statement Quality, Security and Privacy Qualitätsmanagement/Informationssicherheit Datenschutz Audit/Assessment B2B

Mehr

Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens. Fachgruppe Management von Informationssicherheit. 7.

Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens. Fachgruppe Management von Informationssicherheit. 7. Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens Fachgruppe Management von Informationssicherheit 7. Juni 2013 Klaus Foitzick Vorstand activemind AG Geschäftsführer

Mehr

Institut für angewandte Informationstechnologie (InIT)

Institut für angewandte Informationstechnologie (InIT) School of Engineering Institut für angewandte Informationstechnologie (InIT) We ride the information wave Zürcher Fachhochschule www.init.zhaw.ch Forschung & Entwicklung Institut für angewandte Informationstechnologie

Mehr

Werkzeuggestützte Identifikation von IT-Sicherheitsrisiken in Geschäftsprozessmodellen

Werkzeuggestützte Identifikation von IT-Sicherheitsrisiken in Geschäftsprozessmodellen Werkzeuggestützte Identifikation von IT-Sicherheitsrisiken in Geschäftsprozessmodellen Marc Peschke (Softlution) Martin Hirsch (FH Dortmund) Jan Jürjens (Fraunhofer ISST und TU Dortmund) Stephan Braun

Mehr

Geschäftsprozessmanagement. Prof. Dr. Knut Hinkelmann

Geschäftsprozessmanagement. Prof. Dr. Knut Hinkelmann Geschäftsprozessmanagement Geschäftsprozesse im Kontext Alter, Steven: Information Systems The Foundation of E-Business, 4. Auflage, Prentice Hall, New Jersey, 2002 2 Drei Gesichtspunkte auf das Unternehmen

Mehr

BPM Lösungen nur etwas für Großkonzerne und Industrie?

BPM Lösungen nur etwas für Großkonzerne und Industrie? BPM Lösungen nur etwas für Großkonzerne und Industrie? BPM Vision 2005 / Messe Karlsruhe 08.06.2005 bis 09.06.2005 José Iglesias Geschäftsführer vitegris gmbh Agenda Begrüßung Business Process Management

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

Implementierung von Geschäftsprozessen in der Verwaltung mit Hilfe von SOA

Implementierung von Geschäftsprozessen in der Verwaltung mit Hilfe von SOA E-Gov Fokus Geschäftsprozesse und SOA 31. August 2007 Implementierung von Geschäftsprozessen in der Verwaltung mit Hilfe von SOA Im Vortrag werden die Vor- und Nachteile von Geschäftsprozessen in der öffentlichen

Mehr

ITIL im öffentlichen Sektor Praxisbericht Stadt Köln Amt für Informationsverarbeitung

ITIL im öffentlichen Sektor Praxisbericht Stadt Köln Amt für Informationsverarbeitung ITIL im öffentlichen Sektor Praxisbericht Stadt Köln Agenda Entwicklung der Einführungsplanung Best Practices der Stadt Köln Warum 14? Schulungskonzept Integration Configuration Die Stadt Köln 405,15 qkm

Mehr

Geschäftsprozessmodellierung essmodellierung mit BPEL

Geschäftsprozessmodellierung essmodellierung mit BPEL Geschäftsprozessmodellierung essmodellierung mit BPEL Autor: Stefan Berntheisel Datum: 8. Januar 2010 Stefan Berntheisel Hochschule RheinMain Fachseminar WS 09/10 Agenda Grundlagen Business Process Execution

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

IT-Compliance Management und Identity Management Aktuelle Trends

IT-Compliance Management und Identity Management Aktuelle Trends IT-Compliance Management und Identity Management Aktuelle Trends Kurzbefragung Deutschland, April 2009 Matthias Zacher Senior Advisor matthias.zacher@experton-group.com Inhalt Themenabgrenzung Stichprobencharakteristika

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

Die Rolle von Stammdaten-Management in einer SOA

Die Rolle von Stammdaten-Management in einer SOA Die Rolle von Stammdaten-Management in einer SOA Frankfurt, Sept. 2007 Dr. Wolfgang Martin Analyst, ibond Partner, Ventana Research Advisor und Research Advisor am Institut für Business Intelligence Rolle

Mehr

Praxisforum BPM und ERP. Integration BPM und ERP in der Praxis. Ein Reality Check!

Praxisforum BPM und ERP. Integration BPM und ERP in der Praxis. Ein Reality Check! Praxisforum BPM und ERP Integration BPM und ERP in der Praxis. Ein Reality Check! Prof. Dr. Ayelt Komus Prof. Dr. Andreas Gadatsch Koblenz, 29.11.2011 - Es gilt das gesprochene Wort - Fachhochschule Koblenz

Mehr

Prozessorientierte Software-Entwicklung. Dr. Hanno Schauer Mons-Tabor-Gymnasium Montabaur

Prozessorientierte Software-Entwicklung. Dr. Hanno Schauer Mons-Tabor-Gymnasium Montabaur Prozessorientierte Software-Entwicklung Dr. Hanno Schauer Mons-Tabor-Gymnasium Montabaur Unterrichtsthema Software-Entwicklung Hoher Bildungswert (Vermittlung von Kernkompetenzen): Technologien im Team

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

Datenmanagement in der Cloud für den Bereich Simulationen und Wissenschaftliches Rechnen

Datenmanagement in der Cloud für den Bereich Simulationen und Wissenschaftliches Rechnen Datenmanagement in der Cloud für den Bereich Simulationen und Wissenschaftliches Rechnen Peter Reimann, Tim Waizenegger, Matthias Wieland, Holger Schwarz Institute für Parallele and Verteilte Systeme (IPVS)

Mehr

Information Security Management

Information Security Management Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden

Mehr