Informationsfluss-Mechanismen zur Zertifizierung Cloud-basierter Geschäftsprozesse

Größe: px
Ab Seite anzeigen:

Download "Informationsfluss-Mechanismen zur Zertifizierung Cloud-basierter Geschäftsprozesse"

Transkript

1 Informationsfluss-Mechanismen zur Zertifizierung Cloud-basierter Geschäftsprozesse Rafael Accorsi, Claus Wonnemann Universität Freiburg Deutscher Sicherheitskongress des BSI, 2011

2 Agenda 1. BPSec Gruppe 2. Sicherheitsprobleme in Prozess-orientierten Clouds 3. Informationsfluss-Mechanismen zur Zertifizierung 4. Beispiel und Tool-Support 2

3 1. BPSec Gruppe Business Process Security Gruppe Schwerpunkt: Informationssicherheit/Compliance BMBF- und DFG-Projekte (SPP RS3) Vier Doktoranden Ansätze zur Zertifizierung Auditierung Simulation von Geschäftsprozessen mit entsprechender Werkzeugunterstützung Web: 3

4 2. Prozess-orientierte Clouds Geschäftsprozesse: Schablonen für betriebliche Abläufe (abgebildet in IT-Systemen) Beschreibung in BPEL, BPMN, EPC, usw. Prozess-orientierte Clouds Software-Schicht zur Verwaltung und Ausführung von Geschäftsprozessen Inner- und zwischenbetrieblich Multi-tenant Dynamisch und konfigurierbar Uni-Klinik FR 4

5 Sicherheitsanforderungen an Prozesse SLAs fordern Isolierung: Multi-party : Daten fließen nur an erlaubte Teilnehmer Multi-tenant : Eine Prozess-Instanz hat keinen Einfluss auf andere Instanzen Weitere Anforderungen Funktionstrennung, Vier-Augen-Prinzip, Chinese-Wall, usw. 5

6 Problem 1: Verketteter Zugriff Ablauf 1 Ablauf 2 Schreiben Lesen Patientenakte Folge verketteter Zugriffe Einzelne Zugriffe erlaubt Gesamtheit der Zugriffe und des Datenflusses führt zur Verletzung Administrative Domäne sichtet Gesundheitsdaten 6

7 Problem 2: Konkurriende Instanzen Instanz 1 Lesen Lesen Patientenakte Instanz 2 Folge konkurrierender Zugriffe Instanz 2 ist deadlocked Informationsfluss zwischen Subjekten Instanz 2 kann Information ableiten Timing, Parameter der Prozessausführung, Identität des Ausführenden, usw. 7

8 Problem 3: Kausale Aktivitäten Prozess 1 Folge kausaler Aktivitäten Prozess 2 hängt vom Prozess 1 ab Informationsfluss zwischen Prozessen Prozess 2 kann Information ableiten Wann Prozess ausgeführt wird, Parameter, usw. Prozess 2 Process Bill Sind diese Probleme relevant? TCSEC 70, SAS 70, ISO 17799, ISACA, usw. Aber Prozesse sind doch überschaubar, oder? 8

9 Betriebliche Prozesse EasyChair Prozess Sealed-bid Prozess Vielleicht, nein, nicht wirklich, keinesfalls! Supply-Chain Teilprozess ebanking 9

10 Informationsflussanalyse in Geschäftsprozessen Prozess-Perspektiven: Struktur/Design Effizienz Ressourcennutzung Sicherheit Verfügbarkeit von Daten Kosten DAC-Richtlinien Zeitliche Aspekte Funktionstrennung Sicherheitsanalyse ist unzureichend automatisiert Fokus auf Datenfluss und DAC-Richtlinien Keine Ende-zu-Ende-Garantien (Problem 1) Keine Entdeckung verdeckter Informationsübertragung (Probleme 2-3) Derzeitige Sicherheitsgarantien sind unvollständig 10

11 3. InDico: Mehrstufige IF-Analyse für Prozesse Property Transformation: Automatische Übersetzung von Prozess-Modellen in IFnets Strategien zur Kodierung der mehrstufigen Sicherheit Strukturelle Analyse: Identifikation von Informationsfluss-Mustern 11

12 Mehrstufige Sicherheit Teilung des Systems (Prozesses) in Sicherheitsklassen High: geheim, Low: öffentlich Extensionale Sicherheitsrichtlinien Datenfluss Informationsfluss Erfasste Eigenschaften/Kriterien Verkettete Datenzugriffe Verdeckte Kanäle, z.b. Ressourcen und Ausführungsparameter Verbreitete Richtlinien (Chinese Wall, SoD, BoD) 12

13 Beispiel: Update patient record 1 BPMN-Spezifikation IFnet Struktur und Marken 2 Annotiertes IFnet 13

14 Sicherheitsrichtlinien als IFnet-Policy-Fragmente Der Ansatz umfasst: Charakterisierung als Muster Beweis der Korrespondenz und Adäquanz zu formaler Eigenschaft Weitere formalisierte Policy-Fragmente existieren 14

15 Zertifizierung Markierte IFnet- Modelle Sicherheits- Policies Zweistufige Analyse Statische Prüfung identifiziert Stellen Dynamische Prüfung überprüft deren Ausführbarkeit Bad news Aufwändige Operationen IF-Analyse Good news Prozesse müssen nur teilweise geprüft werden Konservative Reduktionen des Netzes möglich 15

16 4. Beispiel: Analyse mit SWAT SWAT: Security Workflow Analysis Toolkit Bearbeitung, Simulation, Analyse von Geschäftsprozesse Primär Sicherheit, aber auch Differenz, Performanz, etc. 16

17 Beispiel: Analyse mit SWAT Annotierter Prozess für die Analyse Zertifizierungsfall: Multi-tenant Analyse 17

18 Beispiel: Analyse mit SWAT Detektierter Informationsfluss Datenfluss: Zwei sequentielle Abläufe des Prozesses Informationsfluss: Zwei konkurrierende Instanzen 18

19 Fazit InDico: Informationsflussbasierte Mechanismen für die fundierte Sicherheitsanalyse von Prozessen Mehrstufige Sicherheit: geeignete Basis für Spezifikation und Analyse Petri-Netz basierte Mechanismus mit Werkzeugunterstützung Sehr gute Präzision Offene Fragen Bewertung entdeckter Informationsflüsse Konstruktive Verbesserung des Prozess-Designs Umsetzung und Evaluation mit SWAT Fallstudien, u.a. von E-Auktion, E-Health und Bankanwendungen 19

Sicherheit und Compliance in der Cloud

Sicherheit und Compliance in der Cloud Sicherheit und Compliance in der Cloud Prof. Dr. Jan Jürjens TU Dortmund Das Forschungsprojekt ClouDAT (Förderkennzeichen 300267102) wird/wurde durch das Land NRW und Europäischen Fonds für regionale Entwicklung

Mehr

GESINE - Geschäftsprozess- Sicherheit für KMU in der Cloud

GESINE - Geschäftsprozess- Sicherheit für KMU in der Cloud GESINE - Geschäftsprozess- Sicherheit für KMU in der Cloud Open Identity Summit 2013-09-09 2013-09-11 Kloster Banz, Germany Prof. Dr. Torsten Eymann, Universität Bayreuth Philipp Vogler, BF/M Bayreuth

Mehr

Informationsfluss-Mechanismen zur Zertifizierung von Cloud-basierten Geschäftsprozessen

Informationsfluss-Mechanismen zur Zertifizierung von Cloud-basierten Geschäftsprozessen Informationsfluss-Mechanismen zur Zertifizierung von Cloud-basierten Geschäftsprozessen Rafael Accorsi und Claus Wonnemann 1 Kurzfassung: Trotz des korrekten Einsatzes von Zugriffskontrollen in automatisierten

Mehr

Business Process Weakness Analysis in Public Administrations

Business Process Weakness Analysis in Public Administrations Business Process Weakness Analysis in Public Administrations European Research Center for Information Systems BPM@ÖV2013, 21.03.2013 Motivation Prozessanalyse in Öffentlichen Verwaltungen Prozesse sind

Mehr

Modellierung und Aufbereitung von Geschäftsprozessen für das mobile Management

Modellierung und Aufbereitung von Geschäftsprozessen für das mobile Management gefördert vom: Modellierung und Aufbereitung von Geschäftsprozessen für das mobile Management Prof. Dr. Peter Loos, Institut für Wirtschaftsinformatik im DFKI Dresden, 22.10.2010 Agenda Geschäftsprozessmanagement

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

A Platform for Complex Event Processing

A Platform for Complex Event Processing A Platform for Complex Event Processing Einführung Business Process Technology Prof. Dr. Mathias Weske Matthias Kunze Nico Herzberg Business Process Technology Seit 2001 Untersuchung realer Probleme des

Mehr

PNML-notierte Objekt-Petrinetze zur Integration von Prozess- und Organisationsmodellen

PNML-notierte Objekt-Petrinetze zur Integration von Prozess- und Organisationsmodellen Gefördert vom PNML-notierte Objekt-Petrinetze zur Integration von Prozess- und Organisationsmodellen Th. Theling 1, K. Sarshar 2, P. Loos 2, M. Jerrentrup 3 1 Johannes Gutenberg-Universität Mainz 2 Institut

Mehr

BPMN 2.0, SCOR und ISO 27001. oder anders gesagt. BPMN is sexy?

BPMN 2.0, SCOR und ISO 27001. oder anders gesagt. BPMN is sexy? BPMN 2.0, SCOR und ISO 27001 oder anders gesagt. BPMN is sexy? Seite 1 SCOR (Supply-Chain Operations Reference-model) Das SCOR-Modell ist ein Prozess- Referenzmodell für die Unternehmens- und Branchenübergreifende

Mehr

2. Analyse und Design. 2.1. Prozessmodell Zielspurt

2. Analyse und Design. 2.1. Prozessmodell Zielspurt 2. Analyse und Design 2.1. Prozessmodell Zielspurt Aktivität / Aufgabe Zielspurt Ereignis Gateway (Verzweigung) Kontrollfluss 2 Reflexion zum Arbeitsblatt Prozessmodellierung Business Process Modelling

Mehr

BDI-Agenten für agile zielorientierte Geschäftsprozesse

BDI-Agenten für agile zielorientierte Geschäftsprozesse BDI-Agenten für agile zielorientierte Geschäftsprozesse Birgit Burmeister 3. Expertenforum Agenten in der Automatisierungstechnik Universität Stuttgart, 29./30. September 2008 Birgit Burmeister / GR/EPF

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Freistuhl 7 44137 Dortmund für den Webshop RWE SmartHome Shop die Erfüllung aller Anforderungen

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Freistuhl 7 44137 Dortmund für die Firewall- und Serverinstallation SmartHome Backend und

Mehr

Vorstellung der Software GRC-Suite i RIS

Vorstellung der Software GRC-Suite i RIS Vorstellung der Software GRC-Suite i RIS Systemgestütztes Governance-, Risk- und Compliance- sowie Security-, Business Continuity- und Audit- Inhalt Überblick Architektur der GRC-Suite i RIS Einsatz-Szenarien

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected

Mehr

CrossmedialeProzesse zum erfolgreichen e-publishing. 4. Medienforum 20. September 2012 Heike Beyer-Wenzel

CrossmedialeProzesse zum erfolgreichen e-publishing. 4. Medienforum 20. September 2012 Heike Beyer-Wenzel CrossmedialeProzesse zum erfolgreichen e-publishing 4. Medienforum 20. September 2012 Heike Beyer-Wenzel Mediennutzung im Jahre 2012 Seite 2 Business Challenges Vor welchen Herausforderungen stehen Verlage?

Mehr

Leistungsportfolio Security

Leistungsportfolio Security Leistungsportfolio Security BEST CARRIER GmbH Schwachhauser Heerstr. 78 28209 Bremen Tel.: + 49 (0) 421 59863-50 Fax: + 49 (0) 421 59863-55 http:// www.bestcarrier.de Standards Best Carrier nutzt ausschließlich

Mehr

1. PMA Kongress 29.11.2012

1. PMA Kongress 29.11.2012 1. PMA Kongress 29.11.2012 «Prozess-Tools im Vergleich» Markus Fischer, Mitglied der GL Markus Fischer Mitglied der GL 46 Jahre Betriebsökonom HWV 3 Jahre Unternehmensberatung, Controlling 15 Jahre Business

Mehr

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes IT-Prüfung nach dem COBIT- Ansatz Erfahrungen des oö. Landesrechnungshofes Oö. Landesrechnungshof Landesrechnungshof ist zuständig für die Prüfung von IT-Organisationen des Landes und von Beteiligungsunternehmen

Mehr

Sicherheit in Workflow-Management-Systemen

Sicherheit in Workflow-Management-Systemen Sicherheit in Workflow-Management-Systemen Fakultät für Informatik Institut für Programmstrukturen und Datenorganisation KIT University of the State of Baden-Wuerttemberg and National Research Center of

Mehr

Der BPM-Lebenszyklus in Theorie und Praxis. Prof. Dr. Mathias Weske

Der BPM-Lebenszyklus in Theorie und Praxis. Prof. Dr. Mathias Weske Der BPM-Lebenszyklus in Theorie und Praxis Prof. Dr. Mathias Weske Hasso Plattner Institut 2 An-Institut der Universität Potsdam, aus privaten Mitteln von SAP- Gründer Hasso Plattner finanziert Bachelor

Mehr

Anwenden struktureller Nicht-Interferenz zur Sicherheitsanalyse von Workflow-Modellen

Anwenden struktureller Nicht-Interferenz zur Sicherheitsanalyse von Workflow-Modellen Anwenden struktureller Nicht-Interferenz zur Sicherheitsanalyse von Workflow-Modellen Rafael Accorsi Albert-Ludwigs-Universität Freiburg, Germany accorsi@iig.uni-freiburg.de Abstract: Dieser Beitrag definiert

Mehr

Prozessorientierte Integration von Anwendungssystemen WS 2015 FWP-Fach für Bachelor Wirtschaftsinformatik

Prozessorientierte Integration von Anwendungssystemen WS 2015 FWP-Fach für Bachelor Wirtschaftsinformatik Prozessorientierte Integration von Anwendungssystemen WS 2015 FWP-Fach für Bachelor Wirtschaftsinformatik Prof. Dr. Torsten Zimmer, Hochschule München Motivation für Integrationsplattformen Nach einer

Mehr

Luca Piras SharePoint Specialist it-function software GmbH

Luca Piras SharePoint Specialist it-function software GmbH Luca Piras SharePoint Specialist it-function software GmbH Agenda Fazit & Ausblick BPM Vision Lösungsideen SharePoint & WfM Workflow Baukasten Die Business Process Management Vision Problemstellungen Komplexität

Mehr

20 Minutes to get in flow

20 Minutes to get in flow 20 Minutes to get in flow Dr. Carsten Ritterskamp, Sebastian Wiemer 16. CrossMediaForum München, 10. Juli 2014 28.07.2014 Effektive Publikationsprozesse benötigen IT-Systeme. 28.07.2014 2 16. CrossMediaForum:

Mehr

Datenschutz und IT-Sicherheit & die Microsoft Cloud wie geht das zusammen?!

Datenschutz und IT-Sicherheit & die Microsoft Cloud wie geht das zusammen?! Herzlich willkommen! Datenschutz und IT-Sicherheit & die Microsoft Cloud wie geht das zusammen?! Christian Hahn, Microsoft Deutschland GmbH, Behördentag Cloud Computing, 25./26. Januar 2012 Agenda Herausforderungen

Mehr

Vorlesung. Modelle für Geschäftsprozesse und Services. Prof. Dr. Karsten Wolf

Vorlesung. Modelle für Geschäftsprozesse und Services. Prof. Dr. Karsten Wolf Vorlesung Modelle für Geschäftsprozesse und Services Prof. Dr. Karsten Wolf Was ist ein Geschäftsprozess? Beispiele: Bearbeitung eines Schadensfalls in einer Versicherung Kreditüberprüfung in einer Bank

Mehr

Security Audits. Ihre IT beim TÜV

Security Audits. Ihre IT beim TÜV Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:

Mehr

Information Lifecycle Management (ILM) - neue Speicherkonzepte für die digitale Archivierung. Dr. Bernhard Wentz

Information Lifecycle Management (ILM) - neue Speicherkonzepte für die digitale Archivierung. Dr. Bernhard Wentz Information Lifecycle Management (ILM) - neue Speicherkonzepte für die digitale Archivierung Einleitung und Motivation Medizinische IT-Anwendungssysteme komplexe hoch funktionale Systeme Basisfunktionen

Mehr

Erster Einblick in die BPM Suite 11g - Live

Erster Einblick in die BPM Suite 11g - Live Erster Einblick in die BPM Suite 11g - Live Kersten Mebus Leitender Systemberater ORACLE Deutschland GmbH Agenda Oracle BPM 11g Einführung Oracle BPM 11g Architektur Abgrenzung BPA

Mehr

Verbinden von Workflows und fachlichen Prozessmodellen im Rahmen eines SharePoint Prozessportals Semtation GmbH (Henrik Strauß)

Verbinden von Workflows und fachlichen Prozessmodellen im Rahmen eines SharePoint Prozessportals Semtation GmbH (Henrik Strauß) Verbinden von Workflows und fachlichen Prozessmodellen im Rahmen eines SharePoint Prozessportals Semtation GmbH (Henrik Strauß) Agenda 1. Hintergrund und Zielstellung 2. Prozessportal (SemTalk Services)

Mehr

Sicherheit auch für SAP

Sicherheit auch für SAP Sicherheit auch für SAP Sicherheit auch für SAP Wirtschaftsstraftäter Externe Regularien Maßnahmen und Konzepte in SAP Live-Hacking Sicherheit auch für SAP 2 Wirtschaftsstraftäter Sicherheit auch für SAP

Mehr

Megatrend Process Apps. Mobile, intelligente Prozessanwendungen

Megatrend Process Apps. Mobile, intelligente Prozessanwendungen Megatrend Process Apps Mobile, intelligente Prozessanwendungen Agenda 1. Kurzprofil Scheer Management 2. Von der Strategie zur Umsetzung 3. What s App? 4. Erstellung von Process Apps im Rahmen der Scheer

Mehr

Kollaborative Modellierung von. Mathias Weske

Kollaborative Modellierung von. Mathias Weske Kollaborative Modellierung von Geschäftsprozessen Mathias Weske Hasso Plattner Institute 2 Institut an der Universität Potsdam, aus privaten Mitteln von Hasso Plattner finanziert Zehn Fachgebiete Internet

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

Umsetzung des OrViA-Frameworks mit ARIS

Umsetzung des OrViA-Frameworks mit ARIS Umsetzung des OrViA-Frameworks mit ARIS Sebastian Stein sebastian.stein@ids-scheer.com IDS Scheer AG PROJEKTTRÄGER Agenda Motivation Kurzüberblick SOA Strukturierte Anforderungsanalyse mit ARIS Validierung

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Sicherheitsnachweise für elektronische Patientenakten

Sicherheitsnachweise für elektronische Patientenakten Copyright 2000-2011, AuthentiDate International AG Sicherheitsnachweise für elektronische Patientenakten Christian Schmitz Christian Schmitz Copyright 2000-2011, AuthentiDate International AG Seite 2 Systemziele

Mehr

Bausteine eines Prozessmodells für Security-Engineering

Bausteine eines Prozessmodells für Security-Engineering Bausteine eines Prozessmodells für Security-Engineering Ruth Breu Universität Innsbruck M. Breu Mai-03/1 Motivation Entwicklung einer Methode zum systematischen Entwurf zugriffssicherer Systeme Integration

Mehr

Agenda. Vorstellung Business Process Management und IT Umsetzungsbeispiel

Agenda. Vorstellung Business Process Management und IT Umsetzungsbeispiel Vom Prozess zur IT Agenda Vorstellung Business Process Management und IT Umsetzungsbeispiel Das Unternehmen Seit etwa 30 Jahren Anbieter von Business Communication Lösungen Planung und Realisierung von

Mehr

Konzeption und Entwicklung eines sicheren Cloudbasierten Internetbanking-Systems mit

Konzeption und Entwicklung eines sicheren Cloudbasierten Internetbanking-Systems mit Konzeption und Entwicklung eines sicheren Cloudbasierten Internetbanking-Systems mit anschließender Sicherheitsanalyse auf Basis von Business Process Mining im SoSe 2011 & Prof. Jan Jürjens, Dr. Holger

Mehr

Universität Paderborn Die Universität der Informationsgesellschaft. Validierung und Verifikation (inkl. Testen, Model-Checking, Theorem Proving)

Universität Paderborn Die Universität der Informationsgesellschaft. Validierung und Verifikation (inkl. Testen, Model-Checking, Theorem Proving) Universität Paderborn Die Universität der Informationsgesellschaft Analyse, Entwurf und Implementierung zuverlässiger Software und (inkl., Model-Checking, Theorem Proving) Torsten Bresser torbre@uni-paderborn.de

Mehr

Umsetzung von Geschäftsprozessen: Workflow-Managementsysteme. Knut Hinkelmann

Umsetzung von Geschäftsprozessen: Workflow-Managementsysteme. Knut Hinkelmann Umsetzung von Geschäftsprozessen: Knut Hinkelmann Das BPMS *) Paradigma Wo liegt unsere Wertschöpfung? Produkte Strategische Entscheidungen Wie erstellen wir unsere Produkte? Geschäftsprozesse Re-Engineering

Mehr

Unternehmens-Präsentation. B2B - BERGER & BOCK GbR Quality and Privacy

Unternehmens-Präsentation. B2B - BERGER & BOCK GbR Quality and Privacy Unternehmens-Präsentation B2B - BERGER & BOCK GbR Quality and Privacy AGENDA Mission Statement Quality, Security and Privacy Qualitätsmanagement/Informationssicherheit Datenschutz Audit/Assessment B2B

Mehr

Policy-Framework (PFW) - Eine Methode zur Umsetzung von Sicherheits-Policies im Cloud-Computing

Policy-Framework (PFW) - Eine Methode zur Umsetzung von Sicherheits-Policies im Cloud-Computing Policy-Framework (PFW) - Eine Methode zur Umsetzung von Sicherheits-Policies im Cloud-Computing Alexander Blehm, Volha Kalach, Alexander Kicherer, Gustav Murawski, Tim Waizenegger, Matthias Wieland CloudCycle'14

Mehr

SECTINO. Security for Inter-Organizational Workflows

SECTINO. Security for Inter-Organizational Workflows SECTINO Security for Inter-Organizational Workflows Framework zur Modellierung und Realsisierung sicherheitskritischer organisationsübergreifender Workflows Kooperation Research Group Quality Engineering

Mehr

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit ISMS Portfolio Sicher. Besser. TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit TÜV TRUST IT GmbH Daten

Mehr

TÜV SÜD Informatik und Consulting Services GmbH Bereich Consulting Marcus Giese und Alfons Huber itsm@tuev-sued.de

TÜV SÜD Informatik und Consulting Services GmbH Bereich Consulting Marcus Giese und Alfons Huber itsm@tuev-sued.de Normen und Standards TÜV SÜD Informatik und Consulting Services GmbH Bereich Consulting Marcus Giese und Alfons Huber itsm@tuev-sued.de (...ITSM 3 Assessment, ITIL-, ISO 20000-Know How, Trainer für itsmf

Mehr

Lehrgang Information Security Management

Lehrgang Information Security Management Lehrgang Security Management Das Zeitalter der Datenkommunikation bietet ungeahnte Möglichkeiten der, Kommunikation, der Vereinfachung, Beschleunigung von Arbeitsabläufen, Geschäftsabschlüssen. Geschäftsprozesse

Mehr

Vertiefte Grundlagen. Übung 2.7. TU Dresden - Institut für Bauinformatik

Vertiefte Grundlagen. Übung 2.7. TU Dresden - Institut für Bauinformatik Bauinformatik Vertiefte Grundlagen Geschäftsprozessmodellierung Übung 2.7 Begriffe Ein Geschäftsprozess beschreibt wiederkehrenden Ablauf. Dieser Ablauf beschreibt, welche Aktivitäten in welcher Folge

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

EFFIZIENTES ENTERPRISE SERVICE MANAGEMENT: FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX

EFFIZIENTES ENTERPRISE SERVICE MANAGEMENT: FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX THEGUARD! SERVICEDESK EFFIZIENTES ENTERPRISE SERVICE : FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX EFFIZIENTES ENTERPRISE SERVICE : FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX THEGUARD! SERVICEDESK Im Fokus

Mehr

Oracle Business Process Analysis Suite. Gert Schüßler Principal Sales Consultant

<Insert Picture Here> Oracle Business Process Analysis Suite. Gert Schüßler Principal Sales Consultant Oracle Business Process Analysis Suite Gert Schüßler Principal Sales Consultant 1 Geschäftsprozesse Zerlegung am Beispiel Kreditvergabe Antrag aufnehmen Antrag erfassen Schufa Kunden

Mehr

Semantik-Visualisierung

Semantik-Visualisierung Semantik-Visualisierung Wibaklidama-Herbstworkshop Kawa Nazemi Fraunhofer IGD 3D-Wissenswelten und Semantik-Visualisierung Semantic Visualization semavis: Pipelines Visualization Semantics Layout Presentation

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

Ordentliche Geschäftsprozessmodellierung (GPM) nutzt auch Ihrer IT-Infrastruktur. (Was hat GPM mit IT zu tun?) Antonius J.M.

Ordentliche Geschäftsprozessmodellierung (GPM) nutzt auch Ihrer IT-Infrastruktur. (Was hat GPM mit IT zu tun?) Antonius J.M. Ordentliche Geschäftsprozessmodellierung (GPM) nutzt auch Ihrer IT-Infrastruktur (Was hat GPM mit IT zu tun?) Antonius J.M. van Hoof Fachrichtung Informationstechnik GPM-Workshop 07.07.2006 Inhalt Kernpunkte

Mehr

Der Blindflug in der IT - IT-Prozesse messen und steuern -

Der Blindflug in der IT - IT-Prozesse messen und steuern - Der Blindflug in der IT - IT-Prozesse messen und steuern - Ralf Buchsein KESS DV-Beratung GmbH Seite 1 Agenda Definition der IT Prozesse Ziel der Prozessmessung Definition von Prozesskennzahlen KPI und

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

shype: Hypervisor Security Architecture

shype: Hypervisor Security Architecture BSI Sicherheitskongress 2005 shype: Hypervisor Security Architecture Reiner Sailer Secure Systems Department IBM T. J. Watson Research Center, NY IBM May 2005 2002 IBM Corporation 2005 IBM Corporation

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Sicherheit und Compliance in Clouds: Herausforderungen und Lösungen

Sicherheit und Compliance in Clouds: Herausforderungen und Lösungen Sicherheit und Compliance in Clouds: Herausforderungen und Lösungen Prof. Dr. Jan Jürjens TU Dortmund Das Forschungsprojekt ClouDAT (Förderkennzeichen 300267102) wird/wurde durch das Land NRW und Europäischen

Mehr

Reklamationsmanagement IMIXS Workflow

Reklamationsmanagement IMIXS Workflow Reklamationsmanagement IMIXS the open source workflow technology Ralph.Soika@imixs.com Imixs Software Solutions GmbH Best IBM Lotus Sametime Collaboration Extension Imixs Software Solutions GmbH Nordendstr.

Mehr

Claus Quast Business Productivity Specialist Microsoft GmbH. Christian Fillies Geschäftsführer Semtation GmbH

Claus Quast Business Productivity Specialist Microsoft GmbH. Christian Fillies Geschäftsführer Semtation GmbH Claus Quast Business Productivity Specialist Microsoft GmbH Christian Fillies Geschäftsführer Semtation GmbH Agenda Einführung Einstieg in das Thema Prozesse vs. Workflow Prozessportallösung Toolbestandteile

Mehr

Dipl. Inf. Ali M. Akbarian

Dipl. Inf. Ali M. Akbarian Dipl. Inf. Ali M. Akbarian 2012 Einführung Globalisierung, Innovation und Kundenzufriedenheit sind auch in Zukunft die wichtigsten Herausforderungen der Unternehmen. Diese Herausforderungen verlangen:

Mehr

Patrick Ziegler, Govern AG i.g. Prof. Dr. Jörg Schütz, Bioloom Group

Patrick Ziegler, Govern AG i.g. Prof. Dr. Jörg Schütz, Bioloom Group Patrick Ziegler, Govern AG i.g. Prof. Dr. Jörg Schütz, Bioloom Group Lösungsanbieter für sprachliche Governance in BPM-Projekte Unterstützung bei Modellierungsprojekten unter Einhaltung eines QA-Modell

Mehr

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04.

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. November 2014 1 Index Sicherheitsstrategie Praxis Ganzheitliche Betrachtung (Informations-)

Mehr

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien

Mehr

Modellierung von Geschäftsprozessen

Modellierung von Geschäftsprozessen Modellierung von Geschäftsprozessen Wie und Warum? 28. April 2015, Bayreuth Friedrich-von-Schiller-Str. 2a 95444 Bayreuth, Germany Telefon: +49 921 530 397 11 Telefax: +49 921 530 397 10 info@bfm-bayreuth.de

Mehr

DKE CIM Informationsveranstaltung

DKE CIM Informationsveranstaltung DKE CIM Informationsveranstaltung Die CIM Users Group Seite 1 Agenda Ziele und Aufgabenbereiche der CIM Users Group Vorstellung der CIM Users Group Homepage Zusammenfassung Seite 2 CIM Informationsveranstaltung

Mehr

Zur Eignung des Process Mining für die Überprüfung von Sicherheitsanforderungen in prozessgestützten Informationssystemen

Zur Eignung des Process Mining für die Überprüfung von Sicherheitsanforderungen in prozessgestützten Informationssystemen Zur Eignung des Process Mining für die Überprüfung von Sicherheitsanforderungen in prozessgestützten Informationssystemen Bestandsaufnahme und Fallstudien Masterarbeit im Studiengang Angewandte Informatik

Mehr

BPEL als Eckpfeiler einer Serviceorientierten Architektur

BPEL als Eckpfeiler einer Serviceorientierten Architektur BPEL als Eckpfeiler einer Serviceorientierten Architektur Stand der Technik und hands-on Demonstration 1. Dez. 2005 Marc Pellmann www.inubit.com inubit AG = Standardsoftware für integrierte Geschäftsprozesse

Mehr

Theoretisches Seminar im Sommersemester 2011. Themen

Theoretisches Seminar im Sommersemester 2011. Themen FAKULTÄT FÜR WIRTSCHAFTSWISSENSCHAFTEN Lehrstuhl für Wirtschaftsinformatik I Informationssysteme Prof. Dr. Günther Pernul Theoretisches Seminar im Sommersemester 2011 Auch im Sommersemester 2011 bietet

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

Informationssicherheit ein Best-Practice Überblick (Einblick)

Informationssicherheit ein Best-Practice Überblick (Einblick) Informationssicherheit ein Best-Practice Überblick (Einblick) Geschäftsführer der tgt it- und informationssicherheit gmbh Geschäftsführer am TZI, Universität Bremen Lehrbeauftragter an der Hochschule Bremen

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Prozessautomatisierung Vom Geschäftsprozess zum IT-Prozess Benjamin Brunner SOA Architect OPITZ CONSULTING Bad Homburg GmbH

Prozessautomatisierung Vom Geschäftsprozess zum IT-Prozess Benjamin Brunner SOA Architect OPITZ CONSULTING Bad Homburg GmbH Prozessautomatisierung Vom Geschäftsprozess zum IT-Prozess Benjamin Brunner SOA Architect OPITZ CONSULTING Bad Homburg GmbH Agenda Warum Prozessautomatisierung? Prozessautomatisierung in einer SOA Von

Mehr

Prozessmodellierung mit Petri-Netzen

Prozessmodellierung mit Petri-Netzen Prozessmodellierung mit Petri-Netzen Ingo Frommholz Universität Duisburg-Essen Vorlesung "Information Engineering" SS 2007 UNIVERSITÄT D U I S B U R G E S S E N Inhaltsverzeichnis 1 Prozesse im Information

Mehr

STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS

STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS Stefan Taubenberger und Prof. Jan Jürjens, 22. September 211 Ziele der Studie Konfirmative und explorative Studie mit folgenden Fragestellungen Welche Kriterien

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

The Need for Speed. CeBIT 2011. Dr. Wolfgang Martin Analyst, ibond Partner und Ventana Research Advisor

The Need for Speed. CeBIT 2011. Dr. Wolfgang Martin Analyst, ibond Partner und Ventana Research Advisor The Need for Speed CeBIT 2011 Dr. Wolfgang Martin Analyst, ibond Partner und Ventana Research Advisor The Need for Speed Industrialisierung, Agilität und Compliance die Rolle von Performance Management

Mehr

Workflowmanagement. Business Process Management

Workflowmanagement. Business Process Management Workflowmanagement Business Process Management Workflowmanagement Workflowmanagement Steigern Sie die Effizienz und Sicherheit Ihrer betrieblichen Abläufe Unternehmen mit gezielter Optimierung ihrer Geschäftsaktivitäten

Mehr

Agenda. Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende

Agenda. Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende Agenda Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende Der Support von Windows XP und Office 2003 wurde eingestellt Microsoft Support Lebenszyklus http://support.microsoft.com/lifecycle

Mehr

Effiziente, nachvollziehbare und flexible Geschäftsabläufe

Effiziente, nachvollziehbare und flexible Geschäftsabläufe Effiziente, nachvollziehbare und flexible Geschäftsabläufe Knut Hinkelmann Fachhochschule Nordwestschweiz FHNW knut.hinkelmann@fhnw.ch Architektur für E-Government Verschiedene Portale um einen Prozesse

Mehr

Business Process Management zur Automatisierung der Büroarbeitswelt

Business Process Management zur Automatisierung der Büroarbeitswelt Business Process Management zur Automatisierung der Büroarbeitswelt Name: Thomas Rychlik Funktion/Bereich: Vorstand Organisation: agentbase AG Liebe Leserinnen und liebe Leser, die Durchdringung der Arbeitswelt

Mehr

Geschäftsprozesse in mittelständischen Unternehmen

Geschäftsprozesse in mittelständischen Unternehmen 22. März 2012 MODERNES GESCHÄFTSPROZESSMANAGEMENT Geschäftsprozesse in mittelständischen Unternehmen WWW.METASONIC.DE 2004: Gründung der Metasonic AG mit Fokus auf innovative Lösungen für das Geschäftsprozessmanagement,

Mehr

Model Driven SOA. < J Springer. Anwendungsorientierte Methodik und Vorgehen in der Praxis. Gerhard Rempp Mark Akermann Martin Löffler Jens Lehmann

Model Driven SOA. < J Springer. Anwendungsorientierte Methodik und Vorgehen in der Praxis. Gerhard Rempp Mark Akermann Martin Löffler Jens Lehmann Gerhard Rempp Mark Akermann Martin Löffler Jens Lehmann Model Driven SOA Anwendungsorientierte Methodik und Vorgehen in der Praxis Mit Illustrationen von Martin Starzmann < J Springer Inhaltsverzeichnis

Mehr

Model Driven SOA Modellgetriebene Entwicklung von SOA Anwendungen. OOP München, 26.01.2011

Model Driven SOA Modellgetriebene Entwicklung von SOA Anwendungen. OOP München, 26.01.2011 Model Driven SOA Modellgetriebene Entwicklung von SOA Anwendungen OOP München, 26.01.2011 I N H A L T 1. SOA das erste Projekt 2. Prozesse Ergebnisse aus dem Fachbereich 3. Der Business Analyst und BPMN

Mehr

Geschäftsprozessmodellierung essmodellierung mit BPEL

Geschäftsprozessmodellierung essmodellierung mit BPEL Geschäftsprozessmodellierung essmodellierung mit BPEL Autor: Stefan Berntheisel Datum: 8. Januar 2010 Stefan Berntheisel Hochschule RheinMain Fachseminar WS 09/10 Agenda Grundlagen Business Process Execution

Mehr

(Oracle) BPM in der Cloud

(Oracle) BPM in der Cloud ti&m seminare (Oracle) BPM in der Cloud Integration, Chancen und Risiken Alexander Knauer Architect ti&m AG Version 1.0 28. Januar 2013 ti&m AG Buckhauserstrasse 24 CH-8048 Zürich Belpstrasse 39 CH-3007

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

ZertApps. Prüfung und Zertifizierung von mobilen Anwendungen (Apps) BSI Kongress

ZertApps. Prüfung und Zertifizierung von mobilen Anwendungen (Apps) BSI Kongress ZertApps Prüfung und Zertifizierung von mobilen Anwendungen (Apps) BSI Kongress Gütesiegel und Zertifizierungskonzept Quelle: http://www.focus.de/digital/computer/chip exklusiv/smartphonesicherheit das

Mehr

Sicherheit als strategische Herausforderung. Antonius Sommer Geschäftsführer. TÜV Informationstechnik GmbH

Sicherheit als strategische Herausforderung. Antonius Sommer Geschäftsführer. TÜV Informationstechnik GmbH TÜV Informationstechnik GmbH Langemarckstraße 20 45141 Essen, Germany Phone: +49-201-8999-401 Fax: +49-201-8999-888 Email: A.sommer@tuvit.de Web: www.tuvit.de Sicherheit als strategische Herausforderung

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

Prozessorientierte Biobank- Modellierung

Prozessorientierte Biobank- Modellierung Prozessorientierte Biobank- Modellierung Die Basis für die datenschutzrechtliche Auditierung Ralph Herkenhöner Institut für Informatik Christian-Albrechts-Universität zu Kiel Übersicht Biobank? Auditierung

Mehr

Modellbasiertes Sicherheits-Testen für Cloud-basierte Prozesse

Modellbasiertes Sicherheits-Testen für Cloud-basierte Prozesse Modellbasiertes Sicherheits-Testen für Cloud-basierte Prozesse Prof. Dr. Jan Jürjens Fraunhofer Institut für Software- und Systemtechnik ISST, Dortmund http://www.isst.fraunhofer.de http://jan.jurjens.de

Mehr

HMS. Statistiken mit SAS ins Internet. HMS Analytical Software GmbH - Johannes Lang

HMS. Statistiken mit SAS ins Internet. HMS Analytical Software GmbH - Johannes Lang HMS Statistiken mit SAS ins Internet HMS Analytical Software GmbH - Johannes Lang Schweizer Tage der öffentlichen Statistik, Davos 08.09. 10.09.2008 1 Agenda Vorstellung Inhaltliche Einleitung Statische

Mehr

Chancen und Nutzen von Geschäftsprozessmanagement

Chancen und Nutzen von Geschäftsprozessmanagement Chancen und Nutzen von Geschäftsprozessmanagement egovernment Day Schaffhausen, 4. Dezember 2013 Building Competence. Crossing Borders. elke.brucker-kley@zhaw.ch, Leitung @ Institut für Wirtschaftsinformatik

Mehr

http://dic Schutzprofile für Datenschutzgerechte Informationsflusskontrolle Roland Vogt

http://dic Schutzprofile für Datenschutzgerechte Informationsflusskontrolle Roland Vogt http://dic dic.dfki.de/ 1 Schutzprofile für Datenschutzgerechte Informationsflusskontrolle Roland Vogt Deutsches Forschungszentrum für Künstliche Intelligenz (DFKI GmbH) Prüfstelle für IT-Sicherheit 2

Mehr

Informationssicherheit im Cloud Computing

Informationssicherheit im Cloud Computing Informationssicherheit im Cloud Computing Prof. Dr. Jan Jürjens Fraunhofer Institut für Software- und Systemtechnik ISST, Dortmund http://jan.jurjens.de Übersicht Was sind die Herausforderungen? Was sind

Mehr