Informationsfluss-Mechanismen zur Zertifizierung Cloud-basierter Geschäftsprozesse

Größe: px
Ab Seite anzeigen:

Download "Informationsfluss-Mechanismen zur Zertifizierung Cloud-basierter Geschäftsprozesse"

Transkript

1 Informationsfluss-Mechanismen zur Zertifizierung Cloud-basierter Geschäftsprozesse Rafael Accorsi, Claus Wonnemann Universität Freiburg Deutscher Sicherheitskongress des BSI, 2011

2 Agenda 1. BPSec Gruppe 2. Sicherheitsprobleme in Prozess-orientierten Clouds 3. Informationsfluss-Mechanismen zur Zertifizierung 4. Beispiel und Tool-Support 2

3 1. BPSec Gruppe Business Process Security Gruppe Schwerpunkt: Informationssicherheit/Compliance BMBF- und DFG-Projekte (SPP RS3) Vier Doktoranden Ansätze zur Zertifizierung Auditierung Simulation von Geschäftsprozessen mit entsprechender Werkzeugunterstützung Web: 3

4 2. Prozess-orientierte Clouds Geschäftsprozesse: Schablonen für betriebliche Abläufe (abgebildet in IT-Systemen) Beschreibung in BPEL, BPMN, EPC, usw. Prozess-orientierte Clouds Software-Schicht zur Verwaltung und Ausführung von Geschäftsprozessen Inner- und zwischenbetrieblich Multi-tenant Dynamisch und konfigurierbar Uni-Klinik FR 4

5 Sicherheitsanforderungen an Prozesse SLAs fordern Isolierung: Multi-party : Daten fließen nur an erlaubte Teilnehmer Multi-tenant : Eine Prozess-Instanz hat keinen Einfluss auf andere Instanzen Weitere Anforderungen Funktionstrennung, Vier-Augen-Prinzip, Chinese-Wall, usw. 5

6 Problem 1: Verketteter Zugriff Ablauf 1 Ablauf 2 Schreiben Lesen Patientenakte Folge verketteter Zugriffe Einzelne Zugriffe erlaubt Gesamtheit der Zugriffe und des Datenflusses führt zur Verletzung Administrative Domäne sichtet Gesundheitsdaten 6

7 Problem 2: Konkurriende Instanzen Instanz 1 Lesen Lesen Patientenakte Instanz 2 Folge konkurrierender Zugriffe Instanz 2 ist deadlocked Informationsfluss zwischen Subjekten Instanz 2 kann Information ableiten Timing, Parameter der Prozessausführung, Identität des Ausführenden, usw. 7

8 Problem 3: Kausale Aktivitäten Prozess 1 Folge kausaler Aktivitäten Prozess 2 hängt vom Prozess 1 ab Informationsfluss zwischen Prozessen Prozess 2 kann Information ableiten Wann Prozess ausgeführt wird, Parameter, usw. Prozess 2 Process Bill Sind diese Probleme relevant? TCSEC 70, SAS 70, ISO 17799, ISACA, usw. Aber Prozesse sind doch überschaubar, oder? 8

9 Betriebliche Prozesse EasyChair Prozess Sealed-bid Prozess Vielleicht, nein, nicht wirklich, keinesfalls! Supply-Chain Teilprozess ebanking 9

10 Informationsflussanalyse in Geschäftsprozessen Prozess-Perspektiven: Struktur/Design Effizienz Ressourcennutzung Sicherheit Verfügbarkeit von Daten Kosten DAC-Richtlinien Zeitliche Aspekte Funktionstrennung Sicherheitsanalyse ist unzureichend automatisiert Fokus auf Datenfluss und DAC-Richtlinien Keine Ende-zu-Ende-Garantien (Problem 1) Keine Entdeckung verdeckter Informationsübertragung (Probleme 2-3) Derzeitige Sicherheitsgarantien sind unvollständig 10

11 3. InDico: Mehrstufige IF-Analyse für Prozesse Property Transformation: Automatische Übersetzung von Prozess-Modellen in IFnets Strategien zur Kodierung der mehrstufigen Sicherheit Strukturelle Analyse: Identifikation von Informationsfluss-Mustern 11

12 Mehrstufige Sicherheit Teilung des Systems (Prozesses) in Sicherheitsklassen High: geheim, Low: öffentlich Extensionale Sicherheitsrichtlinien Datenfluss Informationsfluss Erfasste Eigenschaften/Kriterien Verkettete Datenzugriffe Verdeckte Kanäle, z.b. Ressourcen und Ausführungsparameter Verbreitete Richtlinien (Chinese Wall, SoD, BoD) 12

13 Beispiel: Update patient record 1 BPMN-Spezifikation IFnet Struktur und Marken 2 Annotiertes IFnet 13

14 Sicherheitsrichtlinien als IFnet-Policy-Fragmente Der Ansatz umfasst: Charakterisierung als Muster Beweis der Korrespondenz und Adäquanz zu formaler Eigenschaft Weitere formalisierte Policy-Fragmente existieren 14

15 Zertifizierung Markierte IFnet- Modelle Sicherheits- Policies Zweistufige Analyse Statische Prüfung identifiziert Stellen Dynamische Prüfung überprüft deren Ausführbarkeit Bad news Aufwändige Operationen IF-Analyse Good news Prozesse müssen nur teilweise geprüft werden Konservative Reduktionen des Netzes möglich 15

16 4. Beispiel: Analyse mit SWAT SWAT: Security Workflow Analysis Toolkit Bearbeitung, Simulation, Analyse von Geschäftsprozesse Primär Sicherheit, aber auch Differenz, Performanz, etc. 16

17 Beispiel: Analyse mit SWAT Annotierter Prozess für die Analyse Zertifizierungsfall: Multi-tenant Analyse 17

18 Beispiel: Analyse mit SWAT Detektierter Informationsfluss Datenfluss: Zwei sequentielle Abläufe des Prozesses Informationsfluss: Zwei konkurrierende Instanzen 18

19 Fazit InDico: Informationsflussbasierte Mechanismen für die fundierte Sicherheitsanalyse von Prozessen Mehrstufige Sicherheit: geeignete Basis für Spezifikation und Analyse Petri-Netz basierte Mechanismus mit Werkzeugunterstützung Sehr gute Präzision Offene Fragen Bewertung entdeckter Informationsflüsse Konstruktive Verbesserung des Prozess-Designs Umsetzung und Evaluation mit SWAT Fallstudien, u.a. von E-Auktion, E-Health und Bankanwendungen 19

Sicherheit und Compliance in der Cloud

Sicherheit und Compliance in der Cloud Sicherheit und Compliance in der Cloud Prof. Dr. Jan Jürjens TU Dortmund Das Forschungsprojekt ClouDAT (Förderkennzeichen 300267102) wird/wurde durch das Land NRW und Europäischen Fonds für regionale Entwicklung

Mehr

GESINE - Geschäftsprozess- Sicherheit für KMU in der Cloud

GESINE - Geschäftsprozess- Sicherheit für KMU in der Cloud GESINE - Geschäftsprozess- Sicherheit für KMU in der Cloud Open Identity Summit 2013-09-09 2013-09-11 Kloster Banz, Germany Prof. Dr. Torsten Eymann, Universität Bayreuth Philipp Vogler, BF/M Bayreuth

Mehr

Business Process Weakness Analysis in Public Administrations

Business Process Weakness Analysis in Public Administrations Business Process Weakness Analysis in Public Administrations European Research Center for Information Systems BPM@ÖV2013, 21.03.2013 Motivation Prozessanalyse in Öffentlichen Verwaltungen Prozesse sind

Mehr

GESINE: Sicherheit in Geschäftsprozessen

GESINE: Sicherheit in Geschäftsprozessen GESINE: Sicherheit in Geschäftsprozessen SWAT: Secure Workflow Analysis Toolkit Richard Zahoransky richard.zahoransky@iig.uni-freiburg.de Universität Freiburg Institut für Informatik und Gesellschaft Motivation

Mehr

Informationsfluss-Mechanismen zur Zertifizierung von Cloud-basierten Geschäftsprozessen

Informationsfluss-Mechanismen zur Zertifizierung von Cloud-basierten Geschäftsprozessen Informationsfluss-Mechanismen zur Zertifizierung von Cloud-basierten Geschäftsprozessen Rafael Accorsi und Claus Wonnemann 1 Kurzfassung: Trotz des korrekten Einsatzes von Zugriffskontrollen in automatisierten

Mehr

BPMN 2.0, SCOR und ISO 27001. oder anders gesagt. BPMN is sexy?

BPMN 2.0, SCOR und ISO 27001. oder anders gesagt. BPMN is sexy? BPMN 2.0, SCOR und ISO 27001 oder anders gesagt. BPMN is sexy? Seite 1 SCOR (Supply-Chain Operations Reference-model) Das SCOR-Modell ist ein Prozess- Referenzmodell für die Unternehmens- und Branchenübergreifende

Mehr

BDI-Agenten für agile zielorientierte Geschäftsprozesse

BDI-Agenten für agile zielorientierte Geschäftsprozesse BDI-Agenten für agile zielorientierte Geschäftsprozesse Birgit Burmeister 3. Expertenforum Agenten in der Automatisierungstechnik Universität Stuttgart, 29./30. September 2008 Birgit Burmeister / GR/EPF

Mehr

PNML-notierte Objekt-Petrinetze zur Integration von Prozess- und Organisationsmodellen

PNML-notierte Objekt-Petrinetze zur Integration von Prozess- und Organisationsmodellen Gefördert vom PNML-notierte Objekt-Petrinetze zur Integration von Prozess- und Organisationsmodellen Th. Theling 1, K. Sarshar 2, P. Loos 2, M. Jerrentrup 3 1 Johannes Gutenberg-Universität Mainz 2 Institut

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Freistuhl 7 44137 Dortmund für den Webshop RWE SmartHome Shop die Erfüllung aller Anforderungen

Mehr

Umsetzung des OrViA-Frameworks mit ARIS

Umsetzung des OrViA-Frameworks mit ARIS Umsetzung des OrViA-Frameworks mit ARIS Sebastian Stein sebastian.stein@ids-scheer.com IDS Scheer AG PROJEKTTRÄGER Agenda Motivation Kurzüberblick SOA Strukturierte Anforderungsanalyse mit ARIS Validierung

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected

Mehr

Modellierung und Aufbereitung von Geschäftsprozessen für das mobile Management

Modellierung und Aufbereitung von Geschäftsprozessen für das mobile Management gefördert vom: Modellierung und Aufbereitung von Geschäftsprozessen für das mobile Management Prof. Dr. Peter Loos, Institut für Wirtschaftsinformatik im DFKI Dresden, 22.10.2010 Agenda Geschäftsprozessmanagement

Mehr

1. PMA Kongress 29.11.2012

1. PMA Kongress 29.11.2012 1. PMA Kongress 29.11.2012 «Prozess-Tools im Vergleich» Markus Fischer, Mitglied der GL Markus Fischer Mitglied der GL 46 Jahre Betriebsökonom HWV 3 Jahre Unternehmensberatung, Controlling 15 Jahre Business

Mehr

A Platform for Complex Event Processing

A Platform for Complex Event Processing A Platform for Complex Event Processing Einführung Business Process Technology Prof. Dr. Mathias Weske Matthias Kunze Nico Herzberg Business Process Technology Seit 2001 Untersuchung realer Probleme des

Mehr

Inhaltsverzeichnis. Literatur Schlagwortverzeichnis

Inhaltsverzeichnis. Literatur Schlagwortverzeichnis Inhaltsverzeichnis 1 Wesen von Geschäftsprozessen?... 1 1.1 Aufbauorganisation: Ordnung des Systems... 2 1.2 Ablauforganisation: Organisationsverbindende Prozesse... 4 1.3 Organisation ist Kommunikation...

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Freistuhl 7 44137 Dortmund für die Firewall- und Serverinstallation SmartHome Backend und

Mehr

CrossmedialeProzesse zum erfolgreichen e-publishing. 4. Medienforum 20. September 2012 Heike Beyer-Wenzel

CrossmedialeProzesse zum erfolgreichen e-publishing. 4. Medienforum 20. September 2012 Heike Beyer-Wenzel CrossmedialeProzesse zum erfolgreichen e-publishing 4. Medienforum 20. September 2012 Heike Beyer-Wenzel Mediennutzung im Jahre 2012 Seite 2 Business Challenges Vor welchen Herausforderungen stehen Verlage?

Mehr

Bausteine eines Prozessmodells für Security-Engineering

Bausteine eines Prozessmodells für Security-Engineering Bausteine eines Prozessmodells für Security-Engineering Ruth Breu Universität Innsbruck M. Breu Mai-03/1 Motivation Entwicklung einer Methode zum systematischen Entwurf zugriffssicherer Systeme Integration

Mehr

Sicherheit in Workflow-Management-Systemen

Sicherheit in Workflow-Management-Systemen Sicherheit in Workflow-Management-Systemen Fakultät für Informatik Institut für Programmstrukturen und Datenorganisation KIT University of the State of Baden-Wuerttemberg and National Research Center of

Mehr

SERVICE SUCHE ZUR UNTERSTÜTZUNG

SERVICE SUCHE ZUR UNTERSTÜTZUNG SERVICE SUCHE ZUR UNTERSTÜTZUNG VON ANFORDERUNGSERMITTLUNG IM ERP BEREICH MARKUS NÖBAUER NORBERT SEYFF ERP SYSTEME Begriffsbestimmung: Enterprise Resource Planning / Business Management Solution Integrierte

Mehr

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04.

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. November 2014 1 Index Sicherheitsstrategie Praxis Ganzheitliche Betrachtung (Informations-)

Mehr

Umsetzung von Geschäftsprozessen: Workflow-Managementsysteme. Knut Hinkelmann

Umsetzung von Geschäftsprozessen: Workflow-Managementsysteme. Knut Hinkelmann Umsetzung von Geschäftsprozessen: Knut Hinkelmann Das BPMS *) Paradigma Wo liegt unsere Wertschöpfung? Produkte Strategische Entscheidungen Wie erstellen wir unsere Produkte? Geschäftsprozesse Re-Engineering

Mehr

BPM im Kontext von Unternehmensarchitekturen. Konstantin Gress

BPM im Kontext von Unternehmensarchitekturen. Konstantin Gress BPM im Kontext von Unternehmensarchitekturen Konstantin Gress Agenda 1 Worum geht s BPM, EA und SOA im Überblick 2 Link zwischen EA und BPM 3 Link zwischen SOA und BPM 4 Wie spielt das zusammen? 5 Q&A

Mehr

EFFIZIENTES ENTERPRISE SERVICE MANAGEMENT: FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX

EFFIZIENTES ENTERPRISE SERVICE MANAGEMENT: FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX THEGUARD! SERVICEDESK EFFIZIENTES ENTERPRISE SERVICE : FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX EFFIZIENTES ENTERPRISE SERVICE : FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX THEGUARD! SERVICEDESK Im Fokus

Mehr

TÜV SÜD Informatik und Consulting Services GmbH Bereich Consulting Marcus Giese und Alfons Huber itsm@tuev-sued.de

TÜV SÜD Informatik und Consulting Services GmbH Bereich Consulting Marcus Giese und Alfons Huber itsm@tuev-sued.de Normen und Standards TÜV SÜD Informatik und Consulting Services GmbH Bereich Consulting Marcus Giese und Alfons Huber itsm@tuev-sued.de (...ITSM 3 Assessment, ITIL-, ISO 20000-Know How, Trainer für itsmf

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Verbinden von Workflows und fachlichen Prozessmodellen im Rahmen eines SharePoint Prozessportals Semtation GmbH (Henrik Strauß)

Verbinden von Workflows und fachlichen Prozessmodellen im Rahmen eines SharePoint Prozessportals Semtation GmbH (Henrik Strauß) Verbinden von Workflows und fachlichen Prozessmodellen im Rahmen eines SharePoint Prozessportals Semtation GmbH (Henrik Strauß) Agenda 1. Hintergrund und Zielstellung 2. Prozessportal (SemTalk Services)

Mehr

Inhaltsverzeichnis. I Geschäftsprozesse - Warum?.' 1

Inhaltsverzeichnis. I Geschäftsprozesse - Warum?.' 1 I Geschäftsprozesse - Warum?.' 1 1.1 Aufbauorganisation 1 1.2 Ablauforganisation: Organisationsverbindende Prozesse 3 1.3 Geschäftsprozess - Definition 4 1.4 Statische und dynamische Prozesse 8 1.5 Detaillierungsgrade

Mehr

2. Analyse und Design. 2.1. Prozessmodell Zielspurt

2. Analyse und Design. 2.1. Prozessmodell Zielspurt 2. Analyse und Design 2.1. Prozessmodell Zielspurt Aktivität / Aufgabe Zielspurt Ereignis Gateway (Verzweigung) Kontrollfluss 2 Reflexion zum Arbeitsblatt Prozessmodellierung Business Process Modelling

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

Information Lifecycle Management (ILM) - neue Speicherkonzepte für die digitale Archivierung. Dr. Bernhard Wentz

Information Lifecycle Management (ILM) - neue Speicherkonzepte für die digitale Archivierung. Dr. Bernhard Wentz Information Lifecycle Management (ILM) - neue Speicherkonzepte für die digitale Archivierung Einleitung und Motivation Medizinische IT-Anwendungssysteme komplexe hoch funktionale Systeme Basisfunktionen

Mehr

Datenschutz und IT-Sicherheit & die Microsoft Cloud wie geht das zusammen?!

Datenschutz und IT-Sicherheit & die Microsoft Cloud wie geht das zusammen?! Herzlich willkommen! Datenschutz und IT-Sicherheit & die Microsoft Cloud wie geht das zusammen?! Christian Hahn, Microsoft Deutschland GmbH, Behördentag Cloud Computing, 25./26. Januar 2012 Agenda Herausforderungen

Mehr

Megatrend Process Apps. Mobile, intelligente Prozessanwendungen

Megatrend Process Apps. Mobile, intelligente Prozessanwendungen Megatrend Process Apps Mobile, intelligente Prozessanwendungen Agenda 1. Kurzprofil Scheer Management 2. Von der Strategie zur Umsetzung 3. What s App? 4. Erstellung von Process Apps im Rahmen der Scheer

Mehr

20 Minutes to get in flow

20 Minutes to get in flow 20 Minutes to get in flow Dr. Carsten Ritterskamp, Sebastian Wiemer 16. CrossMediaForum München, 10. Juli 2014 28.07.2014 Effektive Publikationsprozesse benötigen IT-Systeme. 28.07.2014 2 16. CrossMediaForum:

Mehr

Prozessorientierte Integration von Anwendungssystemen WS 2015 FWP-Fach für Bachelor Wirtschaftsinformatik

Prozessorientierte Integration von Anwendungssystemen WS 2015 FWP-Fach für Bachelor Wirtschaftsinformatik Prozessorientierte Integration von Anwendungssystemen WS 2015 FWP-Fach für Bachelor Wirtschaftsinformatik Prof. Dr. Torsten Zimmer, Hochschule München Motivation für Integrationsplattformen Nach einer

Mehr

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit ISMS Portfolio Sicher. Besser. TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit TÜV TRUST IT GmbH Daten

Mehr

Leistungsportfolio Security

Leistungsportfolio Security Leistungsportfolio Security BEST CARRIER GmbH Schwachhauser Heerstr. 78 28209 Bremen Tel.: + 49 (0) 421 59863-50 Fax: + 49 (0) 421 59863-55 http:// www.bestcarrier.de Standards Best Carrier nutzt ausschließlich

Mehr

Policy-Framework (PFW) - Eine Methode zur Umsetzung von Sicherheits-Policies im Cloud-Computing

Policy-Framework (PFW) - Eine Methode zur Umsetzung von Sicherheits-Policies im Cloud-Computing Policy-Framework (PFW) - Eine Methode zur Umsetzung von Sicherheits-Policies im Cloud-Computing Alexander Blehm, Volha Kalach, Alexander Kicherer, Gustav Murawski, Tim Waizenegger, Matthias Wieland CloudCycle'14

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Vorlesung. Modelle für Geschäftsprozesse und Services. Prof. Dr. Karsten Wolf

Vorlesung. Modelle für Geschäftsprozesse und Services. Prof. Dr. Karsten Wolf Vorlesung Modelle für Geschäftsprozesse und Services Prof. Dr. Karsten Wolf Was ist ein Geschäftsprozess? Beispiele: Bearbeitung eines Schadensfalls in einer Versicherung Kreditüberprüfung in einer Bank

Mehr

Dr. rer. nat. Philip Joschko. HiTec e.v., Technologietransferverein des Fachbereichs Informatik der Universität Hamburg

Dr. rer. nat. Philip Joschko. HiTec e.v., Technologietransferverein des Fachbereichs Informatik der Universität Hamburg Dr. rer. nat. Philip Joschko HiTec e.v., Technologietransferverein des Fachbereichs Informatik der Universität Hamburg 1. Was ist Simulation? 2. Was kann ich damit erreichen? 3. Wie funktioniert Simulation

Mehr

Service-Orientierte InterSystems GmbH 2009

Service-Orientierte InterSystems GmbH 2009 Fast Track to SOA Ein flexibler Ansatz für Software-Entwickler Michael Brösdorf, InterSystems GmbH Agenda InterSystems im Überblick Was ist eine service-orientierte Architektur? (Legacy-)Applikation in

Mehr

Universität Paderborn Die Universität der Informationsgesellschaft. Validierung und Verifikation (inkl. Testen, Model-Checking, Theorem Proving)

Universität Paderborn Die Universität der Informationsgesellschaft. Validierung und Verifikation (inkl. Testen, Model-Checking, Theorem Proving) Universität Paderborn Die Universität der Informationsgesellschaft Analyse, Entwurf und Implementierung zuverlässiger Software und (inkl., Model-Checking, Theorem Proving) Torsten Bresser torbre@uni-paderborn.de

Mehr

Anwenden struktureller Nicht-Interferenz zur Sicherheitsanalyse von Workflow-Modellen

Anwenden struktureller Nicht-Interferenz zur Sicherheitsanalyse von Workflow-Modellen Anwenden struktureller Nicht-Interferenz zur Sicherheitsanalyse von Workflow-Modellen Rafael Accorsi Albert-Ludwigs-Universität Freiburg, Germany accorsi@iig.uni-freiburg.de Abstract: Dieser Beitrag definiert

Mehr

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes IT-Prüfung nach dem COBIT- Ansatz Erfahrungen des oö. Landesrechnungshofes Oö. Landesrechnungshof Landesrechnungshof ist zuständig für die Prüfung von IT-Organisationen des Landes und von Beteiligungsunternehmen

Mehr

Requirements Management Wissensmanagement für und mit Anforderungen

Requirements Management Wissensmanagement für und mit Anforderungen Requirements Management Wissensmanagement für und mit Anforderungen Barbara Paech Forum ITK-Industrie Industrie trifft Forschung in ViSEK, 28.10.02 IESE Fraunhofer Institut Experimentelles Software Engineering

Mehr

IT-Grundschutz-Zertifizierung einer Cloud-Umgebung. Projektbericht. 3. IT-Grundschutz-Tag 2013 Berlin, 12. September

IT-Grundschutz-Zertifizierung einer Cloud-Umgebung. Projektbericht. 3. IT-Grundschutz-Tag 2013 Berlin, 12. September IT-Grundschutz-Zertifizierung einer Cloud-Umgebung Projektbericht 3. IT-Grundschutz-Tag 2013 Berlin, 12. September Michael Schmidt-Plankemann, LL.M. activemind AG 1 Agenda Kurzvorstellung activemind AG

Mehr

HMS. Statistiken mit SAS ins Internet. HMS Analytical Software GmbH - Johannes Lang

HMS. Statistiken mit SAS ins Internet. HMS Analytical Software GmbH - Johannes Lang HMS Statistiken mit SAS ins Internet HMS Analytical Software GmbH - Johannes Lang Schweizer Tage der öffentlichen Statistik, Davos 08.09. 10.09.2008 1 Agenda Vorstellung Inhaltliche Einleitung Statische

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Software-Qualität im Rahmen modellgetriebener Softwareentwicklung

Software-Qualität im Rahmen modellgetriebener Softwareentwicklung Software-Qualität im Rahmen modellgetriebener Softwareentwicklung OFFIS Technologiecluster Enterprise Application Integration niels.streekmann@offis.de 09.07.2008 Seite 1 / 13 Software-Qualität: Unterschiedliche

Mehr

BPMN vs. EPK & Co. oder auf was es wirklich ankommt

BPMN vs. EPK & Co. oder auf was es wirklich ankommt BPMN vs. EPK & Co. oder auf was es wirklich ankommt Sebastian Adam, Norman Riegel 15. Mai 2012, St. Augustin Die Fraunhofer-Gesellschaft e.v. Benannt nach: Rolle der FraunhoferGesellschaft: Größe: Forschungsvolumen:

Mehr

Security Audits. Ihre IT beim TÜV

Security Audits. Ihre IT beim TÜV Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:

Mehr

Trusted SaaS im Handwerk: flexibel integriert kooperativ

Trusted SaaS im Handwerk: flexibel integriert kooperativ Ziele von CLOUDwerker Konzeption und Umsetzung einer vertrauenswürdigen und offenen Service-Plattform für Handwerksbetriebe Cloud-Services, die - Organisations-Anforderungen des Handwerks abbilden - eine

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens. Fachgruppe Management von Informationssicherheit. 7.

Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens. Fachgruppe Management von Informationssicherheit. 7. Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens Fachgruppe Management von Informationssicherheit 7. Juni 2013 Klaus Foitzick Vorstand activemind AG Geschäftsführer

Mehr

EINFÜHRUNG 06.06.2013 IOZ AG 1

EINFÜHRUNG 06.06.2013 IOZ AG 1 BPMN BPMN2.0 EINFÜHRUNG 06.06.2013 IOZ AG 1 EINFÜHRUNG GESCHÄFTSPROZESSMODELLIERUNG Was ist Geschäftsprozessmodellierung? Darstellung von geschäftlichen Abläufen und deren Interaktion Was wird inhaltlich

Mehr

Vertiefte Grundlagen. Übung 2.7. TU Dresden - Institut für Bauinformatik

Vertiefte Grundlagen. Übung 2.7. TU Dresden - Institut für Bauinformatik Bauinformatik Vertiefte Grundlagen Geschäftsprozessmodellierung Übung 2.7 Begriffe Ein Geschäftsprozess beschreibt wiederkehrenden Ablauf. Dieser Ablauf beschreibt, welche Aktivitäten in welcher Folge

Mehr

OO Softwareentwicklung

OO Softwareentwicklung OO Softwareentwicklung Objektorientierung Prof. Dr. Bernhard Schiefer 1 OO als Ansatz zur Verbesserung der Software-Qualität Modellierung der Welt als selbständig agierende Objekte. Gemeinsame Beschreibung

Mehr

Dirk Stähler Ingo Meier Rolf Scheuch Christian SchmüUing Daniel Somssich. Enterprise Architecture, BPM und SOA für Business-Analysten HANSER

Dirk Stähler Ingo Meier Rolf Scheuch Christian SchmüUing Daniel Somssich. Enterprise Architecture, BPM und SOA für Business-Analysten HANSER Dirk Stähler Ingo Meier Rolf Scheuch Christian SchmüUing Daniel Somssich Enterprise Architecture, BPM und SOA für Business-Analysten HANSER Vorwort Die Autoren IX XI 1 Einleitung 1 1.1 Warum Modellierung?

Mehr

ZertApps. Prüfung und Zertifizierung von mobilen Anwendungen (Apps) BSI Kongress

ZertApps. Prüfung und Zertifizierung von mobilen Anwendungen (Apps) BSI Kongress ZertApps Prüfung und Zertifizierung von mobilen Anwendungen (Apps) BSI Kongress Gütesiegel und Zertifizierungskonzept Quelle: http://www.focus.de/digital/computer/chip exklusiv/smartphonesicherheit das

Mehr

+++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!!.

+++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!!. +++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!!. +++ Vorgehensmodell & Beispielanwendung zur Erweiterung

Mehr

Claus Quast Business Productivity Specialist Microsoft GmbH. Christian Fillies Geschäftsführer Semtation GmbH

Claus Quast Business Productivity Specialist Microsoft GmbH. Christian Fillies Geschäftsführer Semtation GmbH Claus Quast Business Productivity Specialist Microsoft GmbH Christian Fillies Geschäftsführer Semtation GmbH Agenda Einführung Einstieg in das Thema Prozesse vs. Workflow Prozessportallösung Toolbestandteile

Mehr

Luca Piras SharePoint Specialist it-function software GmbH

Luca Piras SharePoint Specialist it-function software GmbH Luca Piras SharePoint Specialist it-function software GmbH Agenda Fazit & Ausblick BPM Vision Lösungsideen SharePoint & WfM Workflow Baukasten Die Business Process Management Vision Problemstellungen Komplexität

Mehr

Workflowmanagement. Business Process Management

Workflowmanagement. Business Process Management Workflowmanagement Business Process Management Workflowmanagement Workflowmanagement Steigern Sie die Effizienz und Sicherheit Ihrer betrieblichen Abläufe Unternehmen mit gezielter Optimierung ihrer Geschäftsaktivitäten

Mehr

Lehrgang Information Security Management

Lehrgang Information Security Management Lehrgang Security Management Das Zeitalter der Datenkommunikation bietet ungeahnte Möglichkeiten der, Kommunikation, der Vereinfachung, Beschleunigung von Arbeitsabläufen, Geschäftsabschlüssen. Geschäftsprozesse

Mehr

Entwicklung eines korrekten Übersetzers

Entwicklung eines korrekten Übersetzers Entwicklung eines korrekten Übersetzers für eine funktionale Programmiersprache im Theorembeweiser Coq Thomas Strathmann 14.01.2011 Gliederung 1 Einleitung

Mehr

Das STERN-Projekt Sichere und authentische Kommunikation für Notare

Das STERN-Projekt Sichere und authentische Kommunikation für Notare Das STERN-Projekt Sichere und authentische Kommunikation für Notare Max Dirndorfer Herbert Fischer Ismail Günay Barbara Handy Josef Schneeberger 1 Übersicht Einführung Projekt STERN Modellierung notarieller

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

Kollaborative Modellierung von. Mathias Weske

Kollaborative Modellierung von. Mathias Weske Kollaborative Modellierung von Geschäftsprozessen Mathias Weske Hasso Plattner Institute 2 Institut an der Universität Potsdam, aus privaten Mitteln von Hasso Plattner finanziert Zehn Fachgebiete Internet

Mehr

UNIVERSITY POLITEHNICA OF BUCHAREST POWER DEPARTMENT HYDRAULICS AND HYDRAULIC MACHINES CHAIR

UNIVERSITY POLITEHNICA OF BUCHAREST POWER DEPARTMENT HYDRAULICS AND HYDRAULIC MACHINES CHAIR UNIVERSITY POLITEHNICA OF BUCHAREST POWER DEPARTMENT HYDRAULICS AND HYDRAULIC MACHINES CHAIR drd. ing. Matthias Marcus Wanner Das empirische Prozessmanagement und die semantische Prozessmodellierung zur

Mehr

Prozesse visualisieren mit Informatik- Werkzeugen Ist Schaffhausen bereit? Beat Kobler, Abteilungsleitung Service Center, KSD Schaffhausen

Prozesse visualisieren mit Informatik- Werkzeugen Ist Schaffhausen bereit? Beat Kobler, Abteilungsleitung Service Center, KSD Schaffhausen Prozesse visualisieren mit Informatik- Werkzeugen Ist Schaffhausen bereit? Beat Kobler, Abteilungsleitung Service Center, KSD Schaffhausen 1 Agenda Ausgangslage Prozessmanagement KSD Anforderungen / Ziele

Mehr

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement (CRM) Dr. Patrick Grete Referat B22 Analyse von Techniktrends in der Informationssicherheit 2. IT-Grundschutz Tag

Mehr

ITIL im öffentlichen Sektor Praxisbericht Stadt Köln Amt für Informationsverarbeitung

ITIL im öffentlichen Sektor Praxisbericht Stadt Köln Amt für Informationsverarbeitung ITIL im öffentlichen Sektor Praxisbericht Stadt Köln Agenda Entwicklung der Einführungsplanung Best Practices der Stadt Köln Warum 14? Schulungskonzept Integration Configuration Die Stadt Köln 405,15 qkm

Mehr

Sicherheitsnachweise für elektronische Patientenakten

Sicherheitsnachweise für elektronische Patientenakten Copyright 2000-2011, AuthentiDate International AG Sicherheitsnachweise für elektronische Patientenakten Christian Schmitz Christian Schmitz Copyright 2000-2011, AuthentiDate International AG Seite 2 Systemziele

Mehr

Prozessmanagement durch IT- Werkzeuge unterstützen. Ein Überblick

Prozessmanagement durch IT- Werkzeuge unterstützen. Ein Überblick Prozessmanagement durch IT- Werkzeuge unterstützen Ein Überblick Stephan Hofmann, M.A. Wissenschaftlicher Mitarbeiter, Fachhochschule Flensburg ebusiness-lotse Schleswig-Holstein Supply Chain & Logistics

Mehr

Prozessmanagement und DMS Systeme als Basis für effiziente Geschäftsprozesse

Prozessmanagement und DMS Systeme als Basis für effiziente Geschäftsprozesse Lehrstuhl für Angewandte Informatik IV Prof. Dr.-Ing. Stefan Jablonski Lehrstuhl für Angewandte Informatik IV Datenbanken und Informationssysteme Prof. Dr.-Ing. Stefan Jablonski Prozessmanagement und DMS

Mehr

Konzeption und Entwicklung eines sicheren Cloudbasierten Internetbanking-Systems mit

Konzeption und Entwicklung eines sicheren Cloudbasierten Internetbanking-Systems mit Konzeption und Entwicklung eines sicheren Cloudbasierten Internetbanking-Systems mit anschließender Sicherheitsanalyse auf Basis von Business Process Mining im SoSe 2011 & Prof. Jan Jürjens, Dr. Holger

Mehr

Methodik zur Geschäftsprozessoptimierung - mit Schnittstelle zum QM-Handbuch

Methodik zur Geschäftsprozessoptimierung - mit Schnittstelle zum QM-Handbuch Methodik zur Geschäftsprozessoptimierung - mit Schnittstelle zum QM-Handbuch Open Source Werkzeug Bizagi Download dieses Dokuments C:\0 dst2014 july\bizagi\templates\master template doc\bizagi modeler

Mehr

Vorstellung der Software GRC-Suite i RIS

Vorstellung der Software GRC-Suite i RIS Vorstellung der Software GRC-Suite i RIS Systemgestütztes Governance-, Risk- und Compliance- sowie Security-, Business Continuity- und Audit- Inhalt Überblick Architektur der GRC-Suite i RIS Einsatz-Szenarien

Mehr

Erfolg des. Risk- und Notfall-Managements. in Ihrem. Unternehmen

Erfolg des. Risk- und Notfall-Managements. in Ihrem. Unternehmen Erfolg des Risk- und Notfall-Managements in Ihrem Unternehmen 1 Inhalt Das Zusammenspiel zwischen externem Partner und internen Funktionen Notfallhandbuch von der Stange oder doch als Maßanfertigung Ansätze

Mehr

Unternehmens-Präsentation. B2B - BERGER & BOCK GbR Quality and Privacy

Unternehmens-Präsentation. B2B - BERGER & BOCK GbR Quality and Privacy Unternehmens-Präsentation B2B - BERGER & BOCK GbR Quality and Privacy AGENDA Mission Statement Quality, Security and Privacy Qualitätsmanagement/Informationssicherheit Datenschutz Audit/Assessment B2B

Mehr

Effiziente, nachvollziehbare und flexible Geschäftsabläufe

Effiziente, nachvollziehbare und flexible Geschäftsabläufe Effiziente, nachvollziehbare und flexible Geschäftsabläufe Knut Hinkelmann Fachhochschule Nordwestschweiz FHNW knut.hinkelmann@fhnw.ch Architektur für E-Government Verschiedene Portale um einen Prozesse

Mehr

Der BPM-Lebenszyklus in Theorie und Praxis. Prof. Dr. Mathias Weske

Der BPM-Lebenszyklus in Theorie und Praxis. Prof. Dr. Mathias Weske Der BPM-Lebenszyklus in Theorie und Praxis Prof. Dr. Mathias Weske Hasso Plattner Institut 2 An-Institut der Universität Potsdam, aus privaten Mitteln von SAP- Gründer Hasso Plattner finanziert Bachelor

Mehr

Cloud Plattformen Nutzen für den Mittelstand

Cloud Plattformen Nutzen für den Mittelstand Cloud Plattformen Nutzen für den Mittelstand Schneller, höher, weiter: Geschäftsprozesse einfach und effizient umsetzen Thomas Lorenz Technology Specialist SharePoint MCTS: SharePoint 2010 Configuration

Mehr

What s new in risk2value 5.1

What s new in risk2value 5.1 What s new in risk2value 5.1 Dezember 2014 avedos business solutions gmbh Seite 1 Inhaltsverzeichnis 1. Anmeldung/Dashboard... 3 1.1. Standard Startseite frei konfigurierbar... 3 1.2. Dashboard um individuelle

Mehr

Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess

Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess, Projektmanager und Sales Consultant, EMPRISE Process Management GmbH Das Gesetz

Mehr

Erster Einblick in die BPM Suite 11g - Live

Erster Einblick in die BPM Suite 11g - Live Erster Einblick in die BPM Suite 11g - Live Kersten Mebus Leitender Systemberater ORACLE Deutschland GmbH Agenda Oracle BPM 11g Einführung Oracle BPM 11g Architektur Abgrenzung BPA

Mehr

Inhaltsverzeichnis. Dirk Stähler, Ingo Meier, Rolf Scheuch, Christian Schmülling, Daniel Somssich

Inhaltsverzeichnis. Dirk Stähler, Ingo Meier, Rolf Scheuch, Christian Schmülling, Daniel Somssich Inhaltsverzeichnis Dirk Stähler, Ingo Meier, Rolf Scheuch, Christian Schmülling, Daniel Somssich Enterprise Architecture, BPM und SOA für Business-Analysten Leitfaden für die Praxis ISBN: 978-3-446-41735-9

Mehr

STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS

STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS Stefan Taubenberger und Prof. Jan Jürjens, 22. September 211 Ziele der Studie Konfirmative und explorative Studie mit folgenden Fragestellungen Welche Kriterien

Mehr

SECTINO. Security for Inter-Organizational Workflows

SECTINO. Security for Inter-Organizational Workflows SECTINO Security for Inter-Organizational Workflows Framework zur Modellierung und Realsisierung sicherheitskritischer organisationsübergreifender Workflows Kooperation Research Group Quality Engineering

Mehr

Ein einfaches Modell zur Fehlerfortpflanzung

Ein einfaches Modell zur Fehlerfortpflanzung Ein einfaches Modell zur Fehlerfortpflanzung Jens Chr. Lisner lisner@dc.uni-due.de ICB / Universität Duisburg-Essen AK Fehlertoleranz 11/2006 p. Problemstellung Üblich bei der Formalisierung von Systemen:

Mehr

jpass! Schluss mit der reinen Diagrammsicht - Geschäftsprozesse sofort erleben Franz Böhm www.jcom1.com

jpass! Schluss mit der reinen Diagrammsicht - Geschäftsprozesse sofort erleben Franz Böhm www.jcom1.com jpass! Schluss mit der reinen Diagrammsicht - Geschäftsprozesse sofort erleben Franz Böhm www.jcom1.com Migration & Integration Day 2005 22.02.2005 Copyright by jcom1 AG Folie 1 Agenda Gesprächspartner

Mehr

Model Driven SOA Modellgetriebene Entwicklung von SOA Anwendungen. OOP München, 26.01.2011

Model Driven SOA Modellgetriebene Entwicklung von SOA Anwendungen. OOP München, 26.01.2011 Model Driven SOA Modellgetriebene Entwicklung von SOA Anwendungen OOP München, 26.01.2011 I N H A L T 1. SOA das erste Projekt 2. Prozesse Ergebnisse aus dem Fachbereich 3. Der Business Analyst und BPMN

Mehr

Model Driven SOA. < J Springer. Anwendungsorientierte Methodik und Vorgehen in der Praxis. Gerhard Rempp Mark Akermann Martin Löffler Jens Lehmann

Model Driven SOA. < J Springer. Anwendungsorientierte Methodik und Vorgehen in der Praxis. Gerhard Rempp Mark Akermann Martin Löffler Jens Lehmann Gerhard Rempp Mark Akermann Martin Löffler Jens Lehmann Model Driven SOA Anwendungsorientierte Methodik und Vorgehen in der Praxis Mit Illustrationen von Martin Starzmann < J Springer Inhaltsverzeichnis

Mehr

Prozessautomatisierung Vom Geschäftsprozess zum IT-Prozess Benjamin Brunner SOA Architect OPITZ CONSULTING Bad Homburg GmbH

Prozessautomatisierung Vom Geschäftsprozess zum IT-Prozess Benjamin Brunner SOA Architect OPITZ CONSULTING Bad Homburg GmbH Prozessautomatisierung Vom Geschäftsprozess zum IT-Prozess Benjamin Brunner SOA Architect OPITZ CONSULTING Bad Homburg GmbH Agenda Warum Prozessautomatisierung? Prozessautomatisierung in einer SOA Von

Mehr

Security & Quality: Implementierung von ISO 27001 und ISO 13485 in der Medizintechnik

Security & Quality: Implementierung von ISO 27001 und ISO 13485 in der Medizintechnik Security & Quality: Implementierung von ISO 27001 und ISO 13485 in der Medizintechnik Thomas Hasiba kurze CV 1998 TOM Medical Entwicklung und Produktion von Langzeit EKGS-Systemen Weltweiter Vertrieb der

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2d) Vorlesung im Sommersemester 2014 an der Universität Ulm von Bernhard C.

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2d) Vorlesung im Sommersemester 2014 an der Universität Ulm von Bernhard C. Vorlesung im Sommersemester 2014 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche

Mehr

Reklamationsmanagement IMIXS Workflow

Reklamationsmanagement IMIXS Workflow Reklamationsmanagement IMIXS the open source workflow technology Ralph.Soika@imixs.com Imixs Software Solutions GmbH Best IBM Lotus Sametime Collaboration Extension Imixs Software Solutions GmbH Nordendstr.

Mehr

Vorstellung Studienprojekt. Policy4TOSCA. Umsetzung eines Policy-Frameworks für sicheres und energieeffizientes Cloud Computing

Vorstellung Studienprojekt. Policy4TOSCA. Umsetzung eines Policy-Frameworks für sicheres und energieeffizientes Cloud Computing Vorstellung Studienprojekt Policy4TOSCA Umsetzung eines Policy-Frameworks für sicheres und energieeffizientes Cloud Computing Institute of Architecture of Application Systems (IAAS) www.iaas.uni-stuttgart.de

Mehr