Workflow Modellierung mit BPMN

Größe: px
Ab Seite anzeigen:

Download "Workflow Modellierung mit BPMN"

Transkript

1 Vorlesung Wintersemester 2011/12 Konzepte und Anwendung von Workflowsystemen Kapitel 7: Workflow Modellierung mit BPMN Teil 2: Modellierung von Sicherheit und Privatheit Lehrstuhl für Systeme der Informationsverwaltung, Prof. Böhm Institut für Programmstrukturen und Datenorganisation (IPD) Kap. 7, Teil 2-1

2 Überblick Kapitel 7 Teil 2 Wiederholung BPMN Motivation am Beispiel Praktikumsvermittlung Umsetzung von Sicherheit und Privatheit in BPMS o Überblick Sicherheit und Privatheit o Annotationen für Sicherheit Privatheit o Transformation der Annotationen Zusammenfassung Übung o Übungsaufgabe ( Hausaufgabe mit Incentive) o Test (freiwillig) Kap. 7, Teil 2-2

3 Wiederholung BPMN Verbreiteter Standard (OMG) zur Modellierung von Prozessen (Workflows) Beschreibt die Notation und Semantik von Prozessen sowie der Kommunikation zwischen Prozessen o Graphische Modellierung von Prozessen als sogenannte Diagramme Sowohl für fachliche als auch für technische Modelle Kap. 7, Teil 2-3

4 Einführungsbeispiel Workflow - Teilablauf einer Praktikumsvermittlung - PDS: Personal Data Store Kap. 7, Teil 2-4

5 Beispiel BPMN Praktikumsvermittlung - [Pool [Lanes [Gateway [End-Events [Start Event [Data Object [Activities (Tasks) Kap. 7, Teil 2-5

6 Wiederholung der Kernelemente BPMN Flow Objects Connecting Objects Swimlanes Data Artifacts Kap. 7, Teil 2-6

7 Wiederholung Artifacts in BPMN Beispiel Praktikumsvermittlung - [Gruppierung [Annotation [check case: is user already registered? Kap. 7, Teil 2-7

8 Einführungsbeispiel - Teilablauf einer Praktikumsvermittlung - Prozess Start Aktivitäten Aufgabenträger Kap. 7, Teil 2-8

9 Service-orientierte Architekturen (SOA) und Workflows SOAP Web Service Internet SOAP Web Service SOAP Web Service SOA: lose gekoppelte Services in einem Netzwerk Workflow-Management-System (WfMS) koordiniert Prozesse durch Service-Aufrufe Interaktionen mit Akteuren Kap. 7, Teil 2-9

10 Zusammenfassung (bisher) BPMN weit verbreitete, graphische Modellierungssprache In Vorlesung wichtigste Konstrukte behandelt Was passiert mit Diagrammen? Prozess- Ausführung durch WfMS bisher: generische Modellierung von Workflows Aber: in Praxis weitere Aspekte, wie Sicherheit und Privatheit, von Bedeutung Forschungsfrage: Einbindung von Sicherheit und Privatheit bei Modellierung (und Ausführung) von Workflows Kap. 7, Teil 2-10

11 Überblick Sicherheit und Privatheit in Workflows - Beispiel Praktikumsvermittlung - Festgelegte Zuständigkeiten Interaktion Persönliche Daten Sicherheitsaspekte Autorisierung Authentifizierung Auditing Vertraulichkeit Integrität Kap. 7, Teil 2-11

12 Forschungsfragen Ziel: Effiziente Integration von Sicherheitsmechanismen und Privatheitsaspekten in WfMS Identifikation von Auffälligkeiten Evaluierung Modellierung von Anforderungen Ausführung Design & Analyse Erweiterung eines WfMS Konfiguration Transformation von Anforderungen Kap. 7, Teil 2-12

13 Sicherheits-Facetten in SOA Autorisierung Auditing Integrität Sicherheit Authentifizierung Vertraulichkeit Kap. 7, Teil 2-13

14 Sicherheit in Workflows Autorisierung (Access Control) o Rechtevergabe an Akteure oder Web Services für die Durchführung von Aufgaben (Aktivitäten) o Rollenkonzepte o Workflow-spezifische Einschränkungen z.b. Pflichtenbindung (Binding of Duty (BoD)), Pflichtentrennung (Separation of Duty (SoD)) o Delegation von Rechten auf Daten Authentifizierung o Beglaubigte Identifikation von Beteiligten Vertraulichkeit von Datenflüssen o Verschlüsselung/ Signatur Datenintegrität o Korrektheit und Schutz vor unberechtigter Manipulation der Daten Auditing o Protokollierung (Logging) Kap. 7, Teil 2-14

15 Privatheit in Workflows Personenbezogene Daten o Rechtliche Rahmenbedingungen (z.b. Zustimmungen, Nachverfolgung Auditing) o Trust (Reputation) von beteiligten Services Interaktive Einbeziehung der sog. Betroffenen bei Ausführung von Workflowinstanzen o Berücksichtigung persönlicher Präferenzen Regelungen für Datenzugriffe Informationspolitik (Notifikationen) bzgl. Umsetzung von Richtlinien Auswahl von Services zur Speicherung personenbezogener Daten anhand der Reputation (Trust-Level) o Zustimmungen zu Geschäftsbedingungen ( Give Consent ) Kap. 7, Teil 2-15

16 Konventionelle Ansätze Basismechanismen für Sicherheit in WfMS verfügbar o Rollenkonzepte zur Autorisierung Nicht hinreichend unterstützt o Autorisierungen (z.b. für Bereiche des Workflows) o Separation of Duty (SoD), Binding of Duty (BoD) o Rechtemanagement für Daten Umsetzung von Sicherheit durch proprietäre Software- Erweiterungen o aufwändig, kostspielig Privatheit: existierende Ansätze berücksichtigen nicht, dass Entscheidungen kontextabhängig sein können Kap. 7, Teil 2-16

17 Ansatz zur Umsetzung von Sicherheit und Privatheit in Workflows Entwicklung einer Sprache o Sicherheits- und Privatheitsbedingungen in Workflows Einbindung in BPMN-Diagramme o Bedingungen als Annotationsterme an BPMN Elemente Generelle Repräsentation: << Annotationterm: list(parameter-name= value ) >> Umsetzung der Annotationen durch WfMS mit Hilfe von neu entwickelten Komponenten 1. Transformation 2. Ausführung Kap. 7, Teil 2-17

18 Annotationssprache: Autorisierung (I) o o o Role Assignment (Rollenzuweisung) Autorisierung von Rolleninhabern zur Ausführung einer Aktivität Assignment Mechanism (Zuordnungsmechanismus) Zuordnung der Aufgaben an Rolleninhaber (z.b. Erfahrungsgrad, Kundenbetreuer) User Assignment Direkte Zuordnung eines Benutzers Kap. 7, Teil 2-18

19 Annotationssprache: Autorisierung (II) o o o o Separation of Duty (Pflichtentrennung) Annotierte Aktivitäten müssen von unterschiedlichen Benutzern durchgeführt werden Binding of Duty (Pflichtenbindung) Annotierte Aktivitäten müssen vom gleichen Benutzer durchgeführt werden Delegation Weitergabe der Zugriffsrechte auf Daten Weitergabe der Ausführungsrechte für Tasks Kap. 7, Teil 2-19

20 Role Assignment Für Aktivitäten, Gruppen von Aktivitäten (GoA), oder Swimlanes Syntax: << Assignment: type= Role name= $rolename >> Bei Aktivitäten name= $rolename obligatorisch, ansonsten optional Einschränkung: max. eine Annotation pro BPMN-Element Kap. 7, Teil 2-20

21 Beispiel Role Assigment für Lanes Autorisierung der Rolleninhaber Coordinator für alle Aktivitäten von Lane Coordinator (analog Lane Learner) Kap. 7, Teil 2-21

22 Beispiel Role Assignment (Aktivitäten) >> >> Autorisierung von Aktivität Approve User durch Rolleninhaber von Clerk Analog Gruppe von Aktivitäten (GoA) durch Rolleninhaber von Coordinator Kap. 7, Teil 2-22

23 Assignment Mechanism Assignment Mechanism legt fest, wie Zuordnung von Aufgaben an Rolleninhaber erfolgt Korrespondiert mit Role Assignment Syntax: <<Assignment: type= Mechanism name= $mechanismname >> $mechanismname a priori spezifiziert Beispiel für Mechanismus: falls Rolleninhaber Coordinator verfügbar, der frühere Vermittlungen von Learner bearbeitet hat, dann Zuweisung dieses Coordinators; falls nicht, nächst verfügbaren Coordinator zuweisen Kap. 7, Teil 2-23

24 Binding of Duty (BoD) Pflichtenbindung für Aufgaben o Durchführung durch gleiche Akteure Für Aktivitäten, GoA, Swimlanes Syntax: <<BoD: spec= weak >> spec optionaler Parameter spec= weak lässt explizite Änderung der Zuweisung zu ( Re-assignment ) Kap. 7, Teil 2-24

25 Separation of Duty (SoD) Pflichtentrennung o Durchführung der Aufgaben von unterschiedlichen Benutzern o Motivation oft zusätzliche Sicherheit (z.b. 4-Augen- Prinzip) o Für Aktivitäten, GoA, Swimlanes Syntax: << SoD: role= $rolename number = $value threshold = $value >> role, number, threshold optional Ausschluss von Rollen: role= $rolename Kap. 7, Teil 2-25

26 Beispiel SoD für Lanes SoD mit role= als Ausschluss, d.h. Learner und Coordinator müssen unterschiedliche Personen sein Kap. 7, Teil 2-26

27 SoD mit Kardinalitäten Zusätzliche Ausdrucksmächtigkeit number = $value : minimale Anzahl unterschiedlicher Benutzer threshold = $value : maximale Anzahl von Aktivitäten (Instanzen), die von einem Benutzer durchgeführt werden dürfen (der gesamten, mit SoD annotierten Aktivitäten) Default-Semantik SoD: (number=2, threshold=1) bei 2 Aktivitäten bzw. bei wiederholender Aktivität Kap. 7, Teil 2-27

28 Beispiele SoD Min. 2 Benutzer, jeder Benutzer maximal 2 Aufgaben Kap. 7, Teil 2-28

29 D-Delegation Weitergabe von Zugriffsrechten auf (geschützte) Daten o Prozessinterne Daten ( data objects ) o Externe Daten ( data stores ) Syntax: << D-Delegation: rights= list ($rightsname) object= $objectname interval= ($activityname1,$activityname2) $group owner= $rolename receiver= $rolename $webservicename spec= $specification >> Kap. 7, Teil 2-29

30 D-Delegation: Parameter rights: read, write, delete, oder policy (deskriptive Beschreibung) object: Datenobjekt, für das Rechte vergeben werden (bzw. View auf Datenobjekt) owner: Rechteinhaber, Betroffene interval: Zeitintervall für Rechtevergabe receiver (Empfänger): rolename or webservicename Spezifikation spec: grant (optional) Kap. 7, Teil 2-30

31 Beispiel D-Delegation Delegation von Rechten für den Zugriff auf Daten Objekt, für das Rechte vergeben werden Web Service PDS ist Empfänger der Rechte Learner ist nicht Ausführender der Task, aber Rechte- Inhaber! Kap. 7, Teil 2-31

32 Sicherheits-Facetten in SOA Autorisierung Auditing Integrität Sicherheit Authentifizierung Vertraulichkeit Kap. 7, Teil 2-32

33 Authentifizierung Identifikation von Beteiligten o Attribut/Werte-Paare o Bestätigung durch Identity-Provider Syntax: << Authn: attributes= [list[(attributename, value) ] idp= $identityprovider >> Anmerkung: Trennung der Listenelemente durch, (siehe folg. Bsp.) Kap. 7, Teil 2-33

34 Beispiel Authentifizierung Kap. 7, Teil 2-34

35 Auditing Protokollierung (Logging) des Prozesses bzw. von Teilen des Prozesses Motivation u.a. auch gesetzliche Regelungen Syntax: << Audit: policy= $policyname >> policy spezifiziert, was protokolliert wird (z.b. Zugriff auf personenbezogene Daten gemäß Datenschutzrichtlinien) Kap. 7, Teil 2-35

36 Beispiele Sicherheits-Annotationen in BPMN - Prozessanfang Authentifizierung Rollenzuweisung Pflichtentrennung Auditing Pflichtenbindung Kap. 7, Teil 2-36

37 Einbeziehung von Benutzern Zusätzlich zur Sicherheits-Sprache: Einbeziehung von Benutzern (sog. User Involvements ) zur Spezifikation von Privatheits- und Trust -Aspekten o Einwilligung zu Geschäftsbedingungen (z.b. Terms & Conditions) o Datenzugriffs-Regeln (Policy) o Regeln für Auswahl beteiligter Services anhand der Vertrauenswürdigkeit ( Trust ) o Trust-Feedback nach Nutzung von Services o Interaktions-Präferenzen Nicht a priori, sondern dynamisch zur Laufzeit von Workflows o Abhängig von Workflow-Kontext Kap. 7, Teil 2-37

38 Ansatz zur Einbeziehung von Benutzern Für alle Optionen vormodellierte Teilprozesse Sprache zur Darstellung von Teilprozessen o Parametrisierbar o Prozessmodellierer greift auf vordefinierte Prozesse zurück, kein Bedarf an Umsetzungs-Kenntnissen Dynamische Einbindung der Teilprozesse bei Ausführung eines Workflows (Schema-Erweiterung) Kap. 7, Teil 2-38

39 Überblick Sprache User Involvements Syntax << UInvolve: type= $UInvolvetype... >> Vordefinierte Werte für UInvolvetype: SetIAPref Consent SelectService SetDataPolicy, SelectDataPolicy SetTrustPolicy, SelectTrustPolicy TrustFeedback Kap. 7, Teil 2-39

40 Consent (Zustimmungen) Zustimmung der Benutzer zu den Geschäftsbedingungen des Workflows Syntax <<UInvolve: type= Consent target= $targetname of privacy terms role= $rolename insertplace= $activityname display = $option 1,,option n >> target spezifiziert Geschäftsbedingungen display gibt Benutzeroptionen an Optional: role, insertplace Kap. 7, Teil 2-40

41 Beispiel Consent Kap. 7, Teil 2-41

42 Select Service Auswahl aus den verfügbaren Web Services Voraussetzung: Spezifikation des Trust Levels Syntax: <<UInvolve: type= $SelectService display= list($option) role= $rolename insertplace= $activityname >> display gibt verfügbare Services an optional: role, insertplace Kap. 7, Teil 2-42

43 Beispiel Select Service Kap. 7, Teil 2-43

44 Select Trust Policy Trust Policy spezifiziert die Anforderungen an die Vertrauenswürdigkeit (Trust) eines Web Services o Notwendige Spezifikation bei Service Selection Benutzer wählt z.b. Trust Level für beteiligte Services Syntax: <<UInvolve: type= SelectTrustPolicy display= list($option) role= $rolename insertplace= $activityname >> display gibt Benutzeroptionen an optional: role, insertplace Kap. 7, Teil 2-44

45 Beispiel Select Trust Policy Kap. 7, Teil 2-45

46 Transformation der Annotationen Transformation verarbeitet die Annotationen und bereitet die Ausführung für die Engine vor Erweiterung des Workflow-Schemas vor Ausführung Im Folgenden exemplarisch für <<UInvolve: type= SelectTrustPolicy >> Kap. 7, Teil 2-46

47 Transformation <<UInvolve: type= SelectTrustPolicy role= Learner display= trustall, averagefeedback, mostreputableusers 5mostreputableUsers >> Annotierter Prozess Transformation Modellierung Konfiguration Schema- Erweiterung Prozess- Fragmente Kap. 7, Teil 2-47

48 Prozessfragment Select Trust Policy Kap. 7, Teil 2-48

49 Prozess mit Annotationen Kap. 7, Teil 2-49

50 Workflow mit geschlossenem Sub-Prozess Kap. 7, Teil 2-50

51 Workflow mit integriertem Prozessfragment Kap. 7, Teil 2-51

52 Zusammenfassung Modellierung von Workflows wichtiger Schritt zur autom. Koordination von Abläufen Aktuelles Forschungsthema zur Modellierung von Sicherheitsaspekten, Privatheit und Trust am IPD o Sprache Sicherheitsaspekte Einbeziehung von Benutzern zur Spezifikation von Präferenzen Vorwiegend für das Verwalten von Daten Kap. 7, Teil 2-52

53 Übung Hausaufgabe Aufgabenstellung siehe Übungsblatt (Website Lehrveranstaltungen IPD) Freiwillige, sofern gewünscht anonymisierte Teilnahme Bearbeitungszeit bis 21. Dez Schriftliche Abgabe, danach Feedback Incentives abhängig von Leistung Kap. 7, Teil 2-53

54 Exemplarische Fragen Kap. 7- Teil 2 Klassifizieren Sie Sicherheit. Beschreiben Sie kurz die Idee, Sicherheit in WfMS umzusetzen. Geben Sie Beispiele für konkrete Annotationen an (z.b. Authorisierung, Authentisierung, Einbeziehung von Benutzern) Kap. 7, Teil 2-54

55 Ergänzende Literatur Kap. 7 - Teil 2 Sicherheit in Workflows Mülle, Jutta, von, Silvia, Böhm, Klemens: A Security Language for BPMN Process Models. Tech. Rep , Karlsruhe Institute of Technology (KIT), Karlsruhe, Germany, (alte Syntax) Mülle, Jutta, von, Silvia, Böhm, Klemens: Modelling and Transforming Security Constraints in Privacy-Aware Business Processes, to appear in: SOCA, Dec (modifizierte Syntax) Kap. 7, Teil 2-55

Sicherheit in Workflow-Management-Systemen

Sicherheit in Workflow-Management-Systemen Sicherheit in Workflow-Management-Systemen Fakultät für Informatik Institut für Programmstrukturen und Datenorganisation KIT University of the State of Baden-Wuerttemberg and National Research Center of

Mehr

Konzepte und Anwendung von Workflowsystemen. Kapitel 11: Organisatorischer Aspekt/ Sicherheit & Privatheit

Konzepte und Anwendung von Workflowsystemen. Kapitel 11: Organisatorischer Aspekt/ Sicherheit & Privatheit Vorlesung Wintersemester 2011/12 Konzepte und Anwendung von Workflowsystemen Kapitel 11: Organisatorischer Aspekt/ Sicherheit & Privatheit Lehrstuhl für Systeme der Informationsverwaltung, Prof. Böhm Institut

Mehr

Aktuelle Forschungsthemen

Aktuelle Forschungsthemen Vorlesung Wintersemester 2010/11 Workflow-Management-Systeme Kapitel 16: Aktuelle Forschungsthemen Lehrstuhl für Systeme der Informationsverwaltung, Prof. Böhm Institut für Programmstrukturen und Datenorganisation

Mehr

Workflows ganz einfach Einführung in die Process Cloud

Workflows ganz einfach Einführung in die Process Cloud Workflows ganz einfach Einführung in die Process Cloud Dr. Thomas Schuster DOAG Konferenz 2015-18. November 2015 EINFACH MEHR > BEGEISTERUNG "Mit unserer Begeisterung für führende Technologien vernetzen

Mehr

Comelio GmbH - Goethestr Berlin. Kurskatalog

Comelio GmbH - Goethestr Berlin. Kurskatalog Comelio GmbH - Goethestr. 34-13086 Berlin Kurskatalog 2 Inhaltsverzeichnis a. Standorte...3 1. BPMN...4 i. Business Process Model and Notation mit Altova UModel...4 ii. Business Process Model and Notation

Mehr

Vorlesung Wintersemester 2011/12. Konzepte und Anwendung von Workflowsystemen. Übung zu Kapitel 5: Workflow Nets

Vorlesung Wintersemester 2011/12. Konzepte und Anwendung von Workflowsystemen. Übung zu Kapitel 5: Workflow Nets Vorlesung Wintersemester 2011/12 Konzepte und Anwendung von Workflowsystemen Übung zu Kapitel 5: Workflow Nets Lehrstuhl für Systeme der Informationsverwaltung, Prof. Böhm Institut für Programmstrukturen

Mehr

Vorlesung Wintersemester 2010/11. Konzepte und Anwendung von Workflowsystemen. Übung zu Kapitel 5: Workflow Nets

Vorlesung Wintersemester 2010/11. Konzepte und Anwendung von Workflowsystemen. Übung zu Kapitel 5: Workflow Nets Vorlesung Wintersemester 2010/11 Konzepte und Anwendung von Workflowsystemen Übung zu Kapitel 5: Workflow Nets Lehrstuhl für Systeme der Informationsverwaltung, Prof. Böhm Institut für Programmstrukturen

Mehr

Das diesem Dokument zugrundeliegende Vorhaben wurde mit Mitteln des Bundesministeriums für Bildung und Forschung unter dem Förderkennzeichen

Das diesem Dokument zugrundeliegende Vorhaben wurde mit Mitteln des Bundesministeriums für Bildung und Forschung unter dem Förderkennzeichen Das diesem Dokument zugrundeliegende Vorhaben wurde mit Mitteln des Bundesministeriums für Bildung und Forschung unter dem Förderkennzeichen 16OH21005 gefördert. Die Verantwortung für den Inhalt dieser

Mehr

Multiparty Interactions: Tracking personenbezogener Daten in B2B Transaktionen

Multiparty Interactions: Tracking personenbezogener Daten in B2B Transaktionen Multiparty Interactions: Tracking personenbezogener Daten in B2B Transaktionen Seminarvortrag Aktuelle Herausforderungen von Datenschutz und Datensicherheit in modernen Informationssystemen 28.06.2007

Mehr

Werkzeugunterstützung für UML Profiles. Verteidigung des Großen Belegs Andreas Pleuß

Werkzeugunterstützung für UML Profiles. Verteidigung des Großen Belegs Andreas Pleuß Werkzeugunterstützung für UML Profiles Verteidigung des Großen Belegs Andreas Pleuß Aufgabenstellung Sammlung der Anforderungen an UML Profiles Untersuchung bestehender UML-CASE-Tool Unterstützung Untersuchung

Mehr

Stand der Entwicklung von Shibboleth 2

Stand der Entwicklung von Shibboleth 2 Stand der Entwicklung von Shibboleth 2 5. Shibboleth-Workshop Berlin, 17. Oktober 2007 Bernd Oberknapp Universitätsbibliothek Freiburg E-Mail: bo@ub.uni-freiburg.de Übersicht Offizieller Status Kommunikation

Mehr

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet

Mehr

Workflow-Mining / Aktuelle Forschungsthemen

Workflow-Mining / Aktuelle Forschungsthemen Vorlesung Wintersemester 2011/12 Workflow-Management-Systeme Kapitel 15: Workflow-Mining / Aktuelle Forschungsthemen Lehrstuhl für Systeme der Informationsverwaltung, Prof. Böhm Institut für Programmstrukturen

Mehr

Betriebssysteme I WS 2017/2018. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404

Betriebssysteme I WS 2017/2018. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404 Betriebssysteme I WS 2017/2018 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 25. Januar 2018 Betriebssysteme / verteilte Systeme Betriebssysteme

Mehr

9. Sicherheitsaspekte

9. Sicherheitsaspekte 9. Sicherheitsaspekte Motivation Datenbanken enthalten häufig sensible Daten (z.b. personenbezogene oder unternehmenskritische) Vielzahl verschiedener Benutzer hat Zugriff (z.b. Anwendungen, Mitarbeiter,

Mehr

Techniken der Projektentwicklungen

Techniken der Projektentwicklungen Dynamische Modellierung 8. Termin Rückblick auf statische Modellierung Dynamische Modellierung Basiskonzepte Beispiel Erweiterungen Eigenschaften Syntax Rückblick auf statische Modellierung Dynamische

Mehr

Inhaltsverzeichnis. Einleitung Zielsetzung und Inhalt Didaktisches Konzept Voraussetzungen Literaturquellen...

Inhaltsverzeichnis. Einleitung Zielsetzung und Inhalt Didaktisches Konzept Voraussetzungen Literaturquellen... Inhaltsverzeichnis 1 2 Einleitung... 1 1.1 Zielsetzung und Inhalt... 1 1.2 Didaktisches Konzept... 2 1.3 Voraussetzungen... 5 1.4 Literaturquellen... 5 Geschäftsprozessmanagement und Prozessmodellierung...

Mehr

EINFÜHRUNG 06.06.2013 IOZ AG 1

EINFÜHRUNG 06.06.2013 IOZ AG 1 BPMN BPMN2.0 EINFÜHRUNG 06.06.2013 IOZ AG 1 EINFÜHRUNG GESCHÄFTSPROZESSMODELLIERUNG Was ist Geschäftsprozessmodellierung? Darstellung von geschäftlichen Abläufen und deren Interaktion Was wird inhaltlich

Mehr

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet

Mehr

Datenschutz für medizinische Patientendaten

Datenschutz für medizinische Patientendaten Datenschutz für medizinische Patientendaten Thomas Scheffler scheffler@cs.uni-potsdam.de de Universität Potsdam Lehrstuhl Betriebssysteme und Verteilte Systeme 18. Februar 2009 Inhalt Grundlagen Motivation

Mehr

Geschäftsprozessmodellierung mittels Software- Services auf Basis der EPK

Geschäftsprozessmodellierung mittels Software- Services auf Basis der EPK Geschäftsprozessmodellierung mittels Software- Services auf Basis der EPK Stefan Huth und Thomas Wieland Hochschule Coburg 12. Oktober 2007 Agenda Notationen zur Geschäftsprozessmodellierung Services in

Mehr

Anforderungen an die Workflow-Unterstützung für wissensintensive Geschäftsprozesse

Anforderungen an die Workflow-Unterstützung für wissensintensive Geschäftsprozesse Anforderungen an die Workflow-Unterstützung für wissensintensive Geschäftsprozesse - Sven Schwarz - DFKI GmbH Forschungsgruppe Wissensmanagement 14. März 2001 1 Gliederung des Vortrags Motivation: Wissensintensive

Mehr

Die Unified Modeling Language UML

Die Unified Modeling Language UML Informatik II: Modellierung Prof. Dr. Martin Glinz Kapitel 4 Die Unified Modeling Language UML Universität Zürich Institut für Informatik Inhalt 4.1 Hintergrund 4.2 Grundkonzepte der UML 4.3 Die Rolle

Mehr

DOAG 2009 Copyright 2009, Oracle Corporation

DOAG 2009 Copyright 2009, Oracle Corporation Neue Human Workflow Features in Oracle SOA Suite 11g DOAG 2009 Konferenz + Ausstellung Vahit Tas Senior Principal Consultant Agenda Konzepte / Einsatzszenarien Komponenten Neue Features

Mehr

Grundkurs Geschäftsprozess- Management

Grundkurs Geschäftsprozess- Management Andreas Gadatsch Grundkurs Geschäftsprozess- Management Analyse, Modellierung, Optimierung und Controlling von Prozessen 8., vollständig überarbeitete Auflage ö Springer Vi eweg Inhaltsverzeichnis 1 Einführung

Mehr

Geschäftsprozessanalyse

Geschäftsprozessanalyse Geschäftsprozessanalyse Prozessmodellierung weitere Begriffe: workflow business process modelling business process (re-)engineering 2 Was ist ein Prozess? Prozesse bestehen aus Aktionen / Ereignissen /

Mehr

Bin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer

Bin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer Bin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer Was wir denken Ein neuer Ansatz für Netzwerksicherheit ist notwendig, um den Herausforderungen zu begegnen

Mehr

=16LP =16LP. Neugierde gesucht. Einordnung

=16LP =16LP. Neugierde gesucht. Einordnung 21.10.2010 Neugierde gesucht DBIS-Informationsveranstaltung Informationsveranstaltung Überblick, Anforderungen und Themen Seite 2 Einordnung Bachelor Proseminar: Konzepte für Daten- und Prozess-Management

Mehr

Immer in Bewegung bleiben Oracle Managed File Transfer

Immer in Bewegung bleiben Oracle Managed File Transfer Immer in Bewegung bleiben Oracle Managed File Transfer Michael Stapf DOAG 2014 Oracle Deutschland B.V. & Co. KG 18. November 2014 Safe Harbor Statement The following is intended to outline our general

Mehr

SOPRA STERIA PROZESS-ENGINE METAFLOW BPMN 2.0 PROZESSE EINFACH LAUFEN LASSEN. Delivering Transformation. Together

SOPRA STERIA PROZESS-ENGINE METAFLOW BPMN 2.0 PROZESSE EINFACH LAUFEN LASSEN. Delivering Transformation. Together SOPRA STERIA PROZESS-ENGINE METAFLOW BPMN 2.0 PROZESSE EINFACH LAUFEN LASSEN Delivering Transformation. Together SOPRA STERIA SAP PROCESS AUTOMATION TOOLS Sopra Steria entwickelt im Rahmen ihrer Fokussierung

Mehr

Innovator for Business Analysts on Tour, März 2010

Innovator for Business Analysts on Tour, März 2010 BPMN: In wenigen Worten Innovator for Business Analysts on Tour, März 2010 BPMN Basiselemente BPMN & more Der neue Innovator for Business Analysts 2 BPMN Basiselemente Einführungsbeispiel Bearbeitung einer

Mehr

Compliance-Checking auf BPMN-Modellen

Compliance-Checking auf BPMN-Modellen Compliance-Checking auf BPMN-Modellen Martin Kozianka Ausgewählte Themen des Modellbasierten Sicherheits-Engineerings Lehrstuhl 14 - Software Engineering Fakultät für Informatik

Mehr

Formalisierung von Akitivitätsstrukturen

Formalisierung von Akitivitätsstrukturen Formalisierung von Akitivitätsstrukturen Stephan Trahasch Tobias Lauer 4. Februar 2004 Übersicht elearning Standards IMS Learning Design Workflow and Process Management ISO Collaborative Technology 04.02.2004

Mehr

Zugriffskontrollmechanismen. Rechteverwaltung. und. Gonsu Veronique

Zugriffskontrollmechanismen. Rechteverwaltung. und. Gonsu Veronique Rechteverwaltung und Zugriffskontrollmechanismen Gonsu Veronique Überblick! Zugriffskontrolle! Acces Control List! Problemen mit Acces Control List! Capabilities! Capabilities-basierte Systemen! EROS!

Mehr

Übungen Softwaretechnik I

Übungen Softwaretechnik I Universität Stuttgart Institut für Automatisierungstechnik und Softwaresysteme Prof. Dr.-Ing. M. Weyrich Übungen Softwaretechnik I Übung 5: Objektorientierte Analyse Einführung Objektorientierung in der

Mehr

systems landscape engineering - übung -

systems landscape engineering - übung - systems landscape engineering - übung - Wintersemester 2010 /2011 Arbeitsgruppe Wirtschaftsinformatik - Managementinformationssysteme - Dipl. Wirt.-Inform. Sven Gerber Arbeitsgruppe Wirtschaftsinformatik

Mehr

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1 Modul 7: SNMPv3 M. Leischner Netzmanagement Folie 1 SNMP-Versionen Party-Based SNMP Version 2 (SNMPv2p) User-Based SNMP Version 2 (SNMPv2u) SNMP Version 3 1988 1989 1990 1991 1992 1993 1994 1995 1996 1997

Mehr

Datensicherheit. 8. Datensicherheit

Datensicherheit. 8. Datensicherheit 8. Anforderungen an ein DBMS Identifikation und Authentisieren von Benutzern Autorisierung und Zugriffskontrolle Aufzeichnung von sicherheitsrelevanten Aktionen eines Benutzers typische Schwachstellen

Mehr

Requirements Engineering I

Requirements Engineering I Martin Glinz Requirements Engineering I Kapitel 9 UML Unified Modeling Language Universität Zürich Institut für Informatik 2006, 2009 Martin Glinz. Alle Rechte vorbehalten. Speicherung und Wiedergabe für

Mehr

Informationssysteme für Ingenieure

Informationssysteme für Ingenieure Informationssysteme für Ingenieure Vorlesung Herbstsemester 2016 Überblick und Organisation R. Marti Organisation Web Site: http://isi.inf.ethz.ch Dozent: Robert Marti, martir ethz.ch Assistenz:??

Mehr

BPMN. Business Process Modeling Notation. Dr. Martin Bartonitz Product Manager SAPERION AG

BPMN. Business Process Modeling Notation. Dr. Martin Bartonitz Product Manager SAPERION AG BPMN Business Process Modeling Notation Dr. Martin Bartonitz Product Manager SAPERION AG Vorsitzender des Aufsichtsrates: Dieter Matheis Vorstand: Rudolf Gessinger (Vorstandsvorsitzender), Andreas Kunze

Mehr

Geschäftsprozessmanagement: Einführung in»business Process Modelling Notation«(BPMN)

Geschäftsprozessmanagement: Einführung in»business Process Modelling Notation«(BPMN) Geschäftsprozessmanagement: in»business Process Modelling Notation«(BPMN) Eugen Labun Fachhochschule Gießen-Friedberg Fachbereich MNI Institut für Softwarearchitektur Serviceorientierte Architekturen bei

Mehr

Comelio GmbH - Goethestr Berlin. Kurskatalog

Comelio GmbH - Goethestr Berlin. Kurskatalog Comelio GmbH - Goethestr. 34-13086 Berlin Kurskatalog 2 Inhaltsverzeichnis a. Standorte...3 1. BPMN...5 i. Business Process Model and Notation mit Altova UModel...5 ii. Business Process Model and Notation

Mehr

Vorlesung Methodische Grundlagen des Software-Engineering im Sommersemester 2013

Vorlesung Methodische Grundlagen des Software-Engineering im Sommersemester 2013 Vorlesung des Software-Engineering im Sommersemester 2013 Prof. Dr. Jan Jürjens TU Dortmund, Fakultät Informatik, Lehrstuhl XIV Teil 2.2: Prozessmodellierung und Analyse v. 13.05.2013 1 [mit freundlicher

Mehr

Overview: Module Business Process Management

Overview: Module Business Process Management Ecommis Overview: Module Business Process Management TU Berlin Systemanalyse und EDV SOA Research Centre 1 Agenda Administrative issues Structure of the course Case study method TU Berlin Systemanalyse

Mehr

Notationen zur Prozessmodellierung

Notationen zur Prozessmodellierung Notationen zur Prozessmodellierung August 2014 Inhalt (erweiterte) ereignisgesteuerte Prozesskette (eepk) 3 Wertschöpfungskettendiagramm (WKD) 5 Business Process Model and Notation (BPMN) 7 Unified Modeling

Mehr

BPMN Kategorien und Elementgruppen. Flussobjekte

BPMN Kategorien und Elementgruppen. Flussobjekte BPMN Kategorien und Elementgruppen Flussobjekte Business Process BP... Activity1 Activity Eine Activity ist die generischer Ausdruck für in Unternehmen anfallende Tätigkeiten. Das Element Activity kann

Mehr

Geoinformation I Datenmodellierung

Geoinformation I Datenmodellierung Seite 1 von 61 Geoinformation I Datenmodellierung Seite 2 von 61 Datenmodellierung Übersicht Datenverwaltung und Datenbanken objektorientierte Abbildung der Realität Grundlagen der Objektorientierung Darstellung

Mehr

Web Engineering-Seminar Methoden zur Web Modellierung: Object-oriented Hypermedia Method (OO-H)

Web Engineering-Seminar Methoden zur Web Modellierung: Object-oriented Hypermedia Method (OO-H) Web Engineering-Seminar Methoden zur Web Modellierung: Object-oriented Hypermedia Method (OO-H) Dominik Kirsten Daniel Schäferbarthold Trier, 21.01.2008 1 Gliederung 1. Einführung 1.1 Anforderungen an

Mehr

Grundlagen der Programmentwurfstechnik Fundamentals of Software Engineering 1

Grundlagen der Programmentwurfstechnik Fundamentals of Software Engineering 1 Vorlesung 3 Fundamentals of Software Engineering 1 Inhaltsverzeichnis 1. Einführung 2. Allgemeine Modellbildung - Klassische Konzepte des Software Engineering- 2.1 Das Kontextmodell 2.2 Entscheidungstabellen

Mehr

Software-Engineering im Sommersemester 2014

Software-Engineering im Sommersemester 2014 Methodische Grundlagen des Software-Engineering SS 2014 Vorlesung Methodische Grundlagen des Software-Engineering im Sommersemester 2014 Prof. Dr. Jan Jürjens TU Dortmund, Fakultät Informatik, Lehrstuhl

Mehr

Pendenzen Management

Pendenzen Management , Stoeckackerstrasse 30, CH-4142 Muenchenstein Ph:++41 (0) 61 413 15 00, Fax:++41 (0) 61 413 15 01 http://www.e-serve.ch, email:crm@e-serve.ch e-serve PendenzenManagement Version 7.1: e-serve UPSM Pendenzen

Mehr

Vorlesung Programmieren

Vorlesung Programmieren Vorlesung Programmieren Unified Modeling Language (UML) Dr. Dennis Pfisterer Institut für Telematik, Universität zu Lübeck http://www.itm.uni-luebeck.de/people/pfisterer Unified Modeling Language (UML)

Mehr

Workflow Modellierung mit BPMN

Workflow Modellierung mit BPMN Vorlesung Wintersemester 2010/11 Konzepte und Anwendung von Workflowsystemen Kapitel 7: Workflow Modellierung mit BPMN Lehrstuhl für Systeme der Informationsverwaltung, Prof. Böhm Institut für Programmstrukturen

Mehr

Integration im Enterprise Umfeld

Integration im Enterprise Umfeld Integration im Enterprise Umfeld Sven Tissot pdv Technische Automation + Systeme GmbH Hamburg DOAG 2007 pdv Technische Automation + Systeme GmbH, 2007 1 Eckdaten Individual-Software Client/Server- und

Mehr

Workflow-Management-Systeme

Workflow-Management-Systeme Workflow-Management-Systeme Vorlesung im Wintersemester 2007/2008 Dipl.Inform. Jutta Mülle Universität Karlsruhe, Fakultät für Informatik Institut für Programmstrukturen und Datenorganisation (IPD) Lehrstuhl

Mehr

Geschäftsprozessmodellierung Einführung, Analyse und Simulation

Geschäftsprozessmodellierung Einführung, Analyse und Simulation Geschäftsprozessmodellierung Einführung, Analyse und Simulation Johannes Michler, PROMATIS software GmbH Berlin, 05.05.2011 1 Inhalt Grundlagen Modellierungsmethode Petri-Netze Modellierung von Geschäftsprozessen

Mehr

Objektorientierte Analyse (OOA) OOA-Pattern

Objektorientierte Analyse (OOA) OOA-Pattern OOA-Muster (Architektur Pattern) Ein Pattern (Entwurfsmuster) ist ein Problem mit seiner Lösung in einem Kontext. Der Kontext enthält in der Regel Zielkonflikte, die der Designer lösen muss, z.b. Performance

Mehr

Inhaltsverzeichnis. a. Standorte BPMN...6. b. Impressum i. Business Process Model and Notation mit Altova UModel...

Inhaltsverzeichnis. a. Standorte BPMN...6. b. Impressum i. Business Process Model and Notation mit Altova UModel... 2 Inhaltsverzeichnis a. Standorte...3 1. BPMN...6 i. Business Process Model and Notation mit Altova UModel... 6 ii. Business Process Model and Notation mit Enterprise Architect... 8 iii. Notation und Konzepte...

Mehr

XML-based Reference Modelling - Foundations of an EPC Markup Language (EPML)

XML-based Reference Modelling - Foundations of an EPC Markup Language (EPML) XML-based Reference Modelling - Foundations of an EPC Markup Language (EPML) Jan Mendling Wirtschaftsuniversität Wien Markus Nüttgens Universität des Saarlandes Seite 1 Gliederung XML und Referenzmodellierung

Mehr

BPMN. Suzana Milovanovic

BPMN. Suzana Milovanovic BPMN Suzana Milovanovic 2 Übersicht Klärung von Begriffen, Abkürzungen Was ist BPMN? Business Process Diagram (BPD) Beispielprozess Entwicklung von BPMN BPMN in der Literatur 3 Grundlegende Begriffe Business

Mehr

Service Engineering. Übung 3a Prozessmodellierung mit Hilfe von BPMN. Prof. Dr. Andreas Schmietendorf 1. SoSe 2018 ServEng

Service Engineering. Übung 3a Prozessmodellierung mit Hilfe von BPMN. Prof. Dr. Andreas Schmietendorf 1. SoSe 2018 ServEng Service Engineering Übung 3a Prozessmodellierung mit Hilfe von BPMN Prof. Dr. Andreas Schmietendorf 1 Ziele der Übung Möglichkeiten der BPMN-Notation Umgang mit Workflow-Pattern Verwendung konkreter Werkzeuge

Mehr

Systemsicherheit. Lerneinheit 2: Security Enhanced Linux. Prof. Dr. Christoph Karg. Sommersemester Studiengang Informatik Hochschule Aalen

Systemsicherheit. Lerneinheit 2: Security Enhanced Linux. Prof. Dr. Christoph Karg. Sommersemester Studiengang Informatik Hochschule Aalen Systemsicherheit Lerneinheit 2: Security Enhanced Linux Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 20.4.2017 Vorbereitung Vorbereitung Für den praktischen Teil

Mehr

11.3 Sicherheitsmodellierung

11.3 Sicherheitsmodellierung 11.3 Sicherheitsmodellierung Funktionale Anforderungen Bedrohungsanalyse Risikoanalyse Modellierung Sicherheitsstrategie Systemmodell Sicherheitsmodell Entwurf Architektur Sicherheitsarchitektur ITS-11.3

Mehr

Requirements Engineering I

Requirements Engineering I Martin Glinz Requirements Engineering I Kapitel 9 UML Unified Modeling Language Universität Zürich Institut für Informatik 2006, 2008 Martin Glinz. Alle Rechte vorbehalten. Speicherung und Wiedergabe sind

Mehr

DOAG SIG Day. E-Business Suite und SOA: Was ist heute schon möglich? Thomas Karle PROMATIS software GmbH. Frankfurt 26. April 2007

DOAG SIG Day. E-Business Suite und SOA: Was ist heute schon möglich? Thomas Karle PROMATIS software GmbH. Frankfurt 26. April 2007 DOAG SIG Day E-Business Suite und SOA: Was ist heute schon möglich? Frankfurt 26. April 2007 Thomas Karle PROMATIS software GmbH 1 E-Business Suite und SOA Agenda Geschäftsprozesse auf Basis von SOA Business

Mehr

In diesem Anschnitt geht es um die SQL Anweisungen, mit denen ich den Zugriff auf das Datenbankschema steuern kann.

In diesem Anschnitt geht es um die SQL Anweisungen, mit denen ich den Zugriff auf das Datenbankschema steuern kann. In diesem Anschnitt geht es um die SQL Anweisungen, mit denen ich den Zugriff auf das Datenbankschema steuern kann. All diese Befehle werden unter dem Begriff SQL DLC Data Control Language zusammengefasst.

Mehr

Unified Modeling Language 2

Unified Modeling Language 2 Unified Modeling Language 2 Marvin Frommhold 17.11.2008 Gliederung Einleitung Geschichte Strukturierung der Spezifikation Diagrammtypen Strukturdiagramme Verhaltensdiagramme CASE-Werkzeuge Quellen Was

Mehr

consulting Ventum Consulting Hadoop im Unternehmenseinsatz, aber sicher Nürnberg, November 2015 Results, no excuses.

consulting Ventum Consulting Hadoop im Unternehmenseinsatz, aber sicher Nürnberg, November 2015 Results, no excuses. Ventum Consulting Hadoop im Unternehmenseinsatz, aber sicher Nürnberg, November 2015 Results, no excuses. Agenda A B C D Ventum Consulting 5 Säulen der Sicherheit Frameworks Fazit Ventum Consulting Grown

Mehr

Modellbasierte Softwareentwicklung mit Sicherheitseigenschaften und UMLsec

Modellbasierte Softwareentwicklung mit Sicherheitseigenschaften und UMLsec 1/ 22 Modellbasierte Softwareentwicklung mit Sicherheitseigenschaften und UMLsec Patrik Elfert Fakultät für Informatik TU Dortmund 5. Februar 2014 Inhalt 2/ 22 1 Einleitung 2 Unified Modeling Language

Mehr

RAMI 4.0 Toolbox: Vom Konzept zum Modell

RAMI 4.0 Toolbox: Vom Konzept zum Modell CMG-AE Tagung Big Data & Industrie 4.0 RAMI 4.0 Toolbox: Vom Konzept zum Modell Christoph Binder Hintergrund Die RAMI Toolbox Modellbasierte entwicklung von Industrie 4.0 Systemen Erweiterung von Enterprise

Mehr

SemTalk Services Stand: September 2015

SemTalk Services Stand: September 2015 SemTalk Services Stand: Was sind SemTalk Services? Navigation, Suche, Kommentierung, Reporting und andere Funktionalitäten über eine große Menge von Prozessen, Objekten und Dokumenten in veröffentlichten

Mehr

Seminar im Sommersemester 2012 Prozessanalyse und Privatheit in Workflowmanagementsystemen http://dbis.ipd.kit.edu/1848.php

Seminar im Sommersemester 2012 Prozessanalyse und Privatheit in Workflowmanagementsystemen http://dbis.ipd.kit.edu/1848.php Seminar im Sommersemester 2012 Prozessanalyse und Privatheit in Workflowmanagementsystemen http://dbis.ipd.kit.edu/1848.php www.kit.edu 06.09 Veranstalter Institut für Programmstrukturen und Datenorganisation

Mehr

Rückblick: Entity-Relationship-Modell

Rückblick: Entity-Relationship-Modell Rückblick: Entity-Relationship-Modell Entity-Relationship-Modell für konzeptuellen Entwurf Entitytypen (entity types) (z.b. Studenten) Beziehungstypen (relationships) (z.b. hören) Attribute beschreiben

Mehr

Unisys IAM Projekt in der Umsetzung

Unisys IAM Projekt in der Umsetzung Unisys IAM Projekt in der Umsetzung 04. Mai 2017 Philippe Spuehler Warum ein IAM-Konzept / -System? Compliance: Accounts bleiben nach einem Austritt aktiv Funktions-/Organisationeinheits-Wechsel: Alte

Mehr

Moderne Softwarearchitektur

Moderne Softwarearchitektur Johannes Siedersieben Moderne Softwarearchitektur Umsichtig planen, robust bauen mit Quasar dpunkt.verlag 1 Softwarearchitektur als Herausforderung 1 1.1 Was ist Softwarearchitektur? 3 1.2 Quasar: Qualitätssoftwarearchitektur

Mehr

Studienarbeit Benutzerstudie zur Usability einer Break The Glass Annotationssprache für Business-Processes

Studienarbeit Benutzerstudie zur Usability einer Break The Glass Annotationssprache für Business-Processes Studienarbeit Benutzerstudie zur Usability einer Break The Glass Annotationssprache für Business-Processes zum Erlernen der BTG-Annotationssprache Mit Übungsaufgaben Herzlich Willkommen Danke für Ihr Interesse

Mehr

Modellierung verteilter Systeme (Grundlagen der Programm- und Systementwicklung II)

Modellierung verteilter Systeme (Grundlagen der Programm- und Systementwicklung II) Modellierung verteilter Systeme (Grundlagen der Programm- und Systementwicklung II) 08 Ausführungen Dr. Sebastian Voss fortiss GmbH Kompetenzfeldleiter Model-based Systeme Engineering Themenübersicht 1.

Mehr

1 Überblick. Alles geregelt Alles geregelt: Einsatz von Rule Engines in SOA Projekten. Heiko Spindler Senior Architekt

1 Überblick. Alles geregelt Alles geregelt: Einsatz von Rule Engines in SOA Projekten. Heiko Spindler Senior Architekt Alles geregelt Einsatz von Rule Engines in SOA Projekten Heiko Spindler Senior Architekt OPITZ CONSULTING GmbH DOAG SIG SOA Frankfurt, 03.05.2010 OPITZ CONSULTING GmbH 2010 Seite 1 1 Überblick OPITZ CONSULTING

Mehr

Bessere Service-Modellierung durch Kombination von BPMN und SoaML. Nürnberg, 24. Februar 2011

Bessere Service-Modellierung durch Kombination von BPMN und SoaML. Nürnberg, 24. Februar 2011 Bessere Service-Modellierung durch Kombination von BPMN und SoaML Nürnberg, 24. Februar 2011 Vorstellung Maria Deeg Project Manager, Leiterin der MID Akademie m.deeg@mid.de Studium Lehramt Gymnasium Mathematik

Mehr

Regelbasierte Entwicklung betrieblicher Informationssysteme

Regelbasierte Entwicklung betrieblicher Informationssysteme Reihe: Wirtschaftsinformatik Band 45 Herausgegeben von Prof. (em.) Dr. Dietrich Seibt, Köln, Prof. Dr. Hans-Georg Kemper, Stuttgart, Prof. Dr. Georg Herzwurm, Stuttgart, Prof. Dr. Dirk Stelzer, Ilmenau,

Mehr

Obj ektorientierte Systemanalyse

Obj ektorientierte Systemanalyse Sally Shlaer Stephen J. Mellor Obj ektorientierte Systemanalyse Ein Modell der Welt in Daten h HANSER I Eine Coedition der Verlage Carl Hanser und Prentice-Hall International IX Warum Daten-Modellierung?

Mehr

Grundlagen der Programmentwurfstechnik Fundamentals of Software Engineering 1

Grundlagen der Programmentwurfstechnik Fundamentals of Software Engineering 1 Fundamentals of Software Engineering 1 Inhaltsverzeichnis 1. Einführung 2. Allgemeine Modellbildung - Klassische Konzepte des Software Engineering- 2.1 Das Kontextmodell 2.2 Entscheidungstabellen 2.3 Zustandsmodelle

Mehr

Abschnitt 20: Ein Grundprinzip der Software-Architektur

Abschnitt 20: Ein Grundprinzip der Software-Architektur Abschnitt 20: Ein Grundprinzip der Software-Architektur 20. Ein Grundprinzip der Software-Architektur 20 Ein Grundprinzip der Software-Architektur Einf. Progr. (WS 08/09) 770 Modelle und Anwendungen Unsere

Mehr

Kapitel 2: Workflow-Definitionssprachen

Kapitel 2: Workflow-Definitionssprachen Kapitel 2: Workflow-Definitionssprachen Workflow-Definitionssprachen: Relevante Sprachklassen Hauptklassen Unterklassen Petri-Netze Prädikat/Transitions-Netze Hierarchische Petri-Netze Objektorientierte

Mehr

Ausgabe: Eine DBMS unabhängige high-level Repräsentation der Anforderungen, das "konzeptuelle Schema".

Ausgabe: Eine DBMS unabhängige high-level Repräsentation der Anforderungen, das konzeptuelle Schema. Phasen des Datenbanken-Designs Konzeptuelles Design Eingabe: Anforderungen Ausgabe: Eine DBMS unabhängige high-level Repräsentation der Anforderungen, das "konzeptuelle Schema". Qualität: Richtigkeit und

Mehr

1 Klassen und Objekte

1 Klassen und Objekte 1 Klassen und Objekte Datentyp - Spezifikation des Typs von Datenobjekten Datenstruktur - logische Ordnung von Elementen eines Datentyps - zur (effizienten) Speicherung, Verwaltung, Zugriff - auf die Elemente

Mehr

Vorwort XI Einführung... BPMN - die Notation im Detail... 27

Vorwort XI Einführung... BPMN - die Notation im Detail... 27 Inhalt Vorwort......... XI 1 Einführung... 1 1.1 Business Process Management... 1 1.1.1 Definition... 1 1.1.2 BPM in der Praxis... 2 1.1.3 Camunda-BPM-Kreislauf... 3 1.1.4 Prozessautomatisierung... 5 1.2

Mehr

Performancebewertung und -Sicherung von orchestrierten Serviceangeboten

Performancebewertung und -Sicherung von orchestrierten Serviceangeboten Dmytro Rud Performancebewertung und -Sicherung von orchestrierten Serviceangeboten Verlag Dr. Kovac Hamburg 2009 nhaltsverzeichnis 1. Einführung 1 1.1. Motivation und Ziele 1 1.2. Aufbau der Dissertationsschrift

Mehr

Comelio GmbH - Goethestr Berlin. Kurskatalog

Comelio GmbH - Goethestr Berlin. Kurskatalog Comelio GmbH - Goethestr. 34-13086 Berlin Kurskatalog 2 Inhaltsverzeichnis a. Standorte...3 1. BPMN...6 i. Business Process Model and Notation mit Altova UModel...6 ii. Business Process Model and Notation

Mehr

Aus EAI wird SOA: Integration mit Forms und ADF. pdv TAS. Torsten von Osten, Sven Tissot pdv Technische Automation + Systeme GmbH Hamburg

Aus EAI wird SOA: Integration mit Forms und ADF. pdv TAS. Torsten von Osten, Sven Tissot pdv Technische Automation + Systeme GmbH Hamburg Aus EAI wird SOA: Integration mit Forms und ADF Torsten von Osten, Sven Tissot pdv Technische Automation + Systeme GmbH Hamburg DOAG 2007 pdv Technische Automation + Systeme GmbH, 2007 Seite 1 Eckdaten

Mehr

Einsatz der E-Business Suite in der Lehre

Einsatz der E-Business Suite in der Lehre Einsatz der E-Business Suite in der Lehre Susan Hickl INSTITUT FÜR ANGEWANDTE INFORMATIK UND FORMALE BESCHREIBUNGSVERFAHREN (AIFB) KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum

Mehr

<Insert Picture Here> Oracle Business Process Analysis Suite. Gert Schüßler Principal Sales Consultant

<Insert Picture Here> Oracle Business Process Analysis Suite. Gert Schüßler Principal Sales Consultant Oracle Business Process Analysis Suite Gert Schüßler Principal Sales Consultant 1 Geschäftsprozesse Zerlegung am Beispiel Kreditvergabe Antrag aufnehmen Antrag erfassen Schufa Kunden

Mehr

Von der Prozessanalyse zur Prozessautomatisierung

Von der Prozessanalyse zur Prozessautomatisierung Von der Prozessanalyse zur Prozessautomatisierung Patrick Horenburg IDS Scheer AG Saarbrücken Evgenia Rosa ORACLE Deutschland GmbH Berlin Schlüsselworte: Business Process Management, Prozessanalyse, Geschäftsprozess,

Mehr

DB2 Version 10 Kapitel IT-Sicherheit

DB2 Version 10 Kapitel IT-Sicherheit (*) IBM DB2 for z/os DB2 Version 10 Kapitel IT-Sicherheit (06_DB2V10_itsicherheit.pptx) (*) ist eingetragenes Warenzeichen der IBM International Business Machines Inc. 1 DB2 Version 10 IT Sicherheit DB2

Mehr

1.3 Entwicklungsmethoden: Systematischer Überblick

1.3 Entwicklungsmethoden: Systematischer Überblick 1.3 Entwicklungsmethoden: Systematischer Überblick Literatur: Balzert Band 1, LE 4-11 "There is method in the madness." William Shakespeare Was ist eine Software-Entwicklungsmethode? Beschrieben in Lehrbüchern

Mehr

Raoul Borenius, DFN-AAI-Team

Raoul Borenius, DFN-AAI-Team Technische Übersicht zu Shibboleth 2.0 Funktionalität und Einsatzbereiche am Beispiel der Authentifizierungs- und Autorisierungs-Infrastruktur des Deutschen Forschungsnetzes (DFN-AAI) Raoul Borenius, DFN-AAI-Team

Mehr

NACHRICHTENTECHNISCHER SYSTEME

NACHRICHTENTECHNISCHER SYSTEME Einführung UML COMPUTERSIMULATION NACHRICHTENTECHNISCHER SYSTEME 11. Unified Modeling Language UML 220 Standardsprache d zur Visualisierung, i Spezifikation, Konstruktion und Dokumentation komplexer (Software-)

Mehr