MakoSi Management komplexer Sicherheitsmechanismen

Größe: px
Ab Seite anzeigen:

Download "MakoSi Management komplexer Sicherheitsmechanismen"

Transkript

1 MakoSi Folie 1

2 MakoSi - Projektpartner FhG IGD Darmstadt Fraunhofer Institut für Graphische Datenverarbeitung FhG IPK Berlin Fraunhofer Institut für Produktionsanlagen und Konstruktionstechnik FhG SIT Darmstadt Fraunhofer Institut für Sichere Telekooperation DiK TU Darmstadt Datenverarbeitung in der Konstruktion ZGDV e.v. Rostock Zentrum für Graphische Datenverarbeitung Folie 2

3 Ausgangssituation Zunehmende Kooperation und Vernetzung von Unternehmen Steigendes Bedrohungspotential beim elektronischen Informationsaustausch Unzureichende Nachvollziehbarkeit der Sicherheitsmaßnahmen trotz hohen Aufwands Fehlendes Handwerkszeug zur strukturierten Unterstützung von Sicherheitskonzepten Fehlende Ausdrucksmöglichkeiten heterogener Sicherheitsbedürfnisse Folie 3

4 Beispielszenario: Das IVIP-Whiteboard Verteilte Konstruktionsumgebung für Anwendungen im Automotive-Bereich Entwickelt im Rahmen des BMBF-Leitprojektes virtuelle, integrierte Produktentstehung Sicherheitsanforderungen von Zulieferern und Automobilherstellern sind häufig stark asymmetrisch, geprägt durch ökonomische Machtverhältnisse, Schutzrechte und Vertragsbeziehungen Folie 4

5 Zielstellung MakoSi Schutz sensitiver Daten bei der unternehmensübergreifenden Zusammenarbeit Geschäftsprozessorientierung, ohne Vernachlässigung der Sicherheitsrisiken Kompromiss zwischen IT-Sicherheit und Kosten, Performanz sowie Funktionalität und Usability Weitgehende Formalisierung und Automatisierung Berücksichtugung etablierter Standards (CC, BS77/99, Grundschutzhandbuch,...) Vision: Policy Driven System Folie 5

6 Beispiel: Sicherheitsrichtlinien nach BS Folie 6

7 Ansatz Verwendung und Integration von Security-Policies Gleichberechtigte Unterstützung von Risk-Awareness und Security-Enforcement Pilothafte Umsetzung der Konzepte am Beispiel einer Shared Whiteboard-Konferenz, dem ivip WB Forschung adressiert unterschiedliche Ebenen Analyse von Geschäftsprozessen Komponenten zur technischen Lösung Evaluation am formalen Modell Ableitung eines mehrstufigen Vorgehensmodells zur Abdeckung des Integrationsprozesses Analysis Modelling Evaluation Implementation Integration Folie 7

8 Der Weg zu einem Policy Driven System Integration Input Running System Analysis Enterprise Viewpoint Informal Policy Existing Appl. Existing Security Proc. Modelling Implement. Viewpoint Formal Application. Desc Evaluation Formal Procedure Desc. Formal Policy Model Viewpoint Optim. Policy Metrik Policy Kernel Attributed System Monitor Enforcement Awareness Implementation Implement Viewpoinṫ Policy Driven System Enterprise Viewpoint Folie 8

9 Schwerpunkte in MakoSi Vorgehensmodell: nachvollziehbare Schritte von der Spezifikation bis zur Implementierung Datenmodell zur Beschreibung von Kooperationssystemen, das MakoSi Basis-Datenmodell (MBDM) Policy Enforcement auf Basis der WBEM Services von Sun und dem Common Information Model (CIM) leicht wiederverwendbare Standardkomponenten Abgleich von Laufzeitinformationen, durch eigenständige Komponenten (RTI) Risikovermittlung beim Benutzer durch den Security- Awareness Enginge (SAE) Folie 9

10 MakoSi-Vorgehensmodell Das MakoSi-Vorgehensmodell zielt auf: Handhabbarer, vollständiger und fehlerfreier Vergleich von Sicherheitsrichtlinien bei Domänen-übergreifender Zusammenarbeit Methodenbasierte Unterstützung aller Beteiligten von der Spezifikation bis hin zur Implementierung Effektive, effiziente und für alle Beteiligten nachvollziehbare Implementierungen von Sicherheitsrichtlinien Folie 10

11 MakoSi-Vorgehensmodell Hi erarchie, hier z. B. H ie rar ch ie von Dokumenten Geschützte Daten, z.b. ein verschlüsseltes Dokument 1 0..n Gruppe Sec Dat 1 1 +geschützte Daten 0..n 1 0..n Data 1 0..n +PRef 0..n Person 0..n 0..n Dat 1 +wählbare Daten Geschäftsklassen realizes Transaktionspartner +Empfänger 0..n +Sender 1 1..n 1 +ausgewählte Daten Risiko-Analyse Verbale Spezifikation Übertragungsprotokoll SSL HTTP 1 1 Austauschpaket Übertragung 1 1..n 1..n +verfügbare Protokolle 1 1 Logging Start Daten bestimmen do/ evaluate(daten) [ Daten nicht in Paket ] [ Daten in Paket ] Transaktionspartner evaluieren [ SOLL-TP!= 0 ] Transaktionspartner bestimmen event evaltp( IST -TP )[ SOLL-TP ]/ evaluate [ TP bestimmt ] do/ get_ist-tp do/ get_soll-tp(daten) [ TP nicht in Paket ] [ TP in Paket ] [ ÜP nicht in Paket ] Abb ruc h Übertragungsprotokoll evaluieren event evalüp( IST-ÜP )[ SOLL-ÜP ]/ evaluate [ SOLL-ÜP!= 0 ] [ ÜP best im mt ] Übertragungsprotokoll bestimmen do/ get_ist-üp do/ get_soll-üp(daten, TP) [ ÜP in Paket ] Daten übertragen Implementierung do/ transfer(daten, TP, ÜP) Daten in Konferenz Daten nicht in Konferenz Zustandsmodellierung & Formale Analyse Folie 11

12 Meilensteine des MakoSi-Vorgehensmodells Folie 12

13 Bausteine des Policy Driven System Risikovermittlung beim Benutzer (SAE) Abgleich von Laufzeitinformationen (RTI) Policy Enforcement auf Basis der WBEM Services (CIM) MBDM SAE CIM MBDM RTI Folie 13

14 MakoSi-Basis-Datenmodell (MBDM) Einfaches Datenmodell zur Beschreibung von Kooperationssystemen auf der Basis von Rollen Aufbau von einfachen Sicherheitsmodellen für die Formulierung von Sicherheitspolitiken und deren Verifikation Bereitstellung von Standardmodellen für gängige Kooperationsszenarien XML Repräsentation für einfachen Austausch und Transformation der Modelle bzw. Szenarien Ziel: Einheitliches Vokabular und Ontologie die die Konsistenz zwischen formaler Evaluation und Implementierung sichern Folie 14

15 Ein MBDM-Profil: Rollentypen einer Telekollaboration Die drei Rollentypen einer Telekollaboration und ihre Beziehungen untereinander. sind aktiv in Konferenz Attribute Verschlüsselung, Protokollierung, Zugang,... werden angezeigt durch Attribute Firma, Position, Lokation,... Teilnehmer gehören zu Dokumente Attribute Format,Priorität, Vertraulichkeit,... Folie 15

16 Telekollaboration Funktionale Grundcharakteristik Sicherheitsrelevante Grundcharakteristik einer Telekollaboration ist: Dokumente in einer Konferenz sind unmittelbar allen Teilnehmern zugänglich Policies sind Event-Condition-Action (ECA) Regeln, die ausgelöst durch einen (versuchten) Zustandsübergang, d.h. eine Änderung von Attributswerten, Bedingungen auswerten und im Erfolgsfall Aktionen durchführen Folie 16

17 MBDM Rollenhierarchie Rollentypen Konferenz Con Teilnehmer Mem Dokument Doc Vererbung Rollen Whiteboard W Zulieferer S Automobilhersteller M D1 D2 Instantiation Rollenspieler Folie 17

18 Die Funktion des MBDM in MakoSi Das MakoSi-Basis-Datenmodell ist die grundlegende Datenstruktur für die zentralen Prozessschritte von MakoSi. Rollentypen, Rollen, Attribute, Datentypen,... Kooperierende Parteien, auszutauschende Daten, Sicherheitsanforderungen, System-Funktionalitäten, informelle Policies,... Folie 18

19 MBDM als Basis-Infrastruktur Policy Schema (XML-Schema) Policy Schema Variabler Teil validieren Policies ECA-Regeln (XML) XSLT Policy Management und Enforcement PMT, PDP (CIM-CPM, WQL) XSLT XSLT Basis- Datenmodell (XML) Formale Verifikation SHVT/APA (eigenes Format) Events Actions Modellierung von Rollen und Attributen Modellierung Verifikation Telekollaborations-Szenario Folie 19

20 Formale Verifikation Das SHVT Folie 20

21 MBDM-CIM Modell Architektur Extended CIM Model MakoSi Base Data Model CIMOM Whiteboard Application Instance Document Instance Member Instance Associations MBDM_Role Con MBDM_Role Doc MBDM_Role Mem MBDM_Policy Rule 1 MBDM_Policy Rule 2 MBDM_Policy Rule 3 Model Provider-API Whiteboard Instance 1 Whiteboard Instance n state information SAE Server RMI Monitor mapping of role players CIM- MBDM- Mapper rule evaluation & enforcement MakoSi Policy Decision Point Implementation Folie 21

22 Policy Driven System auf Basis von WBEM-Services (1) Laufzeitarchitektur auf der Basis des des CIM- Standards und der WBEM-Services Integration der MBDM- Szenarien und Regeln Zuordnung zu realen Rollenspielern im CIM Einfache Anwendung und Wiederverwendung von einmal erstellten und validierten Regelsätzen Security Awareness Monitor CSCW-Tool Anwender A MakoSi Enforcement Architecture (CIM & WBEM-Services) Policy Enforcement Statusinformation Statusinformation Security Awareness Monitor CSCW-Tool Anwender B Folie 22

23 Policy Driven System auf Basis von WBEM-Services (2) Policy Management Tool: Editor für Policy Regeln Zuordnung zwischen MBDM-Rollen und Rollenspieler Im- & Export von MBDM-Rollen & Policy Regeln CIM-MBDM-Mapper: Update der MBDM-Rollen-Instanzen in Abhängigkeit vom Systemzustand der Rollenspieler-Objekte MakoSi Policy Decision Point: Auswertung & Durchsetzung der Policy Regeln im MBDM Awareness Generator: Security awareness Informationen für den Endbenutzer auf Basis der Policy Entscheidungen u./o. anderer Systemereignisse Anwendungskonnektor: Anbindung von Telekooperationsanwendungen an die WBEM-Architektur MBDM Rollen & Regeln (XML) Folie 23 Awareness Monitor MakoSi Policy Decision Point MBDM- Policy Regel MBDM-Rolle CIM und WBEM-Services Anwendungsinstanz 1 MakoSi Policy Management Tool Enforcement Rollenspieler Statusinformation Systemereignisse Anwendungs- Konnektor Konfiguration CIM-MBDM- Mapper Anwendungsinstanz n

24 Abgleich von Laufzeitinformation Hintergrund: aus Komplexitätsgründen kann laufzeitrelevante Detailinformation bei der formalen Verifikation nicht berücksichtigt werden Sie wird deshalb abstrahiert (z.b. Zusammenfassung von verschiedenen Verschlüsselungstypen in Klassen) Detailinformation ist aber ein wichtiger Faktor im implementierten System Ziel: Erleichterung der Erfassung relevanter Detailinformation für Administratoren und Endbenutzer Automatisierter Abgleich Folie 24

25 Abgleich der Laufzeitinformation Identifikation der laufzeitrelevanten Information mit Hilfe des MakoSi-Vorgehensmodell Administrator kann Zusammenhänge in der laufzeitrelevanten Information berücksichtigen Der Benutzer erhält eine Schablone und ergänzt die Regeln um individuelle benutzerspezifische Daten Die Abgleichskomponente führt den Abgleich durch einfache und komplexere Regeln Schablone benutzerspezifische Daten Abgleichskomponente CIM Folie 25

26 Integration der Abgleichskomponente Regeln werden für die jeweilige Kooperation erstellt Session-spezifische Daten werden von den Benutzer geliefert Abgleichskomponente verarbeitet Regeln und Daten Interaktion mit CIM stellt Integrität sicher kooperationsspezifische Daten Konferenzbeitritt sessionspezifische Daten Abgleichskomponente CIM Folie 26

27 Funktionsweise der Abgleichskomponente Prolog-Kern zur dynamischen Regelauswertung Regeln und sitzungsspezifische (externe) Daten werden in XML beschrieben Kommunikation mit der CIM-Komponente zur Laufzeit externe Daten XML-Parser XML2Prolog Interface Prolog CIM-Interface CIM Folie 27

28 Security Awareness and Enforcement (SAE) Effektive Durchsetzung von Sicherheitsrichtlinien erfordert Sensibilisierung der Benutzer Methoden Nachvollziehbares Enforcement Unterstützung der Benutzers bei der Einhaltung von Sicherheitsrichtlinien Risikovermittlung Verbesserung der Wahrnehmung von Sicherheitsrisiken durch den Anwender Folie 28

29 SAE Architektur User: App X User: App Y User: App Y Connector Notificator Connector Notificator Connector Notificator Netzwerk SAE Service PDP Message Service SAE Plugin CIM/WBEM SAE Component Folie 29

30 Security Awareness and Enforcement (SAE) Maßnahmen zur Awareness- Vermittlung Applikation erfragt Durchführbarkeit bei sicherheitsrelevanten Aktionen. Sicherheitskritische Aktionen werden signalisiert Nur unbedenkliche Operationen dürfen durchgeführt werden In einem Monitor werden die geprüften Aktionen und das Ergebnis angezeigt. Der Benutzer wird damit für sicherheitskritische Aktionen sensibilisiert. Existierende Applikationen können flexibel in diese Infrastruktur integriert werden Folie 30

31 Nachfolgende Folien enthalten ergänzende Informationen Folie 31

32 Anwendungsszenario: Virtual Design Review Policy Company M App X Company S1 App Y A B D2 D1 D3 D5 D4 D6 Konferenz nur mit S1 und S2 Keine Originaldaten übertragen... Policy Keine Originaldaten übertragen Nur gesicherte Kommunikationskanäle... D3 Folie 32 Security Checker Policy Company S2 App Y Policies C D8 D7 D9 Konferenz nur mit bekannten Partnern Nur gesicherte Kommunikationskanäle...

SECTINO. Security for Inter-Organizational Workflows

SECTINO. Security for Inter-Organizational Workflows SECTINO Security for Inter-Organizational Workflows Framework zur Modellierung und Realsisierung sicherheitskritischer organisationsübergreifender Workflows Kooperation Research Group Quality Engineering

Mehr

Sicherheit in Workflow-Management-Systemen

Sicherheit in Workflow-Management-Systemen Sicherheit in Workflow-Management-Systemen Fakultät für Informatik Institut für Programmstrukturen und Datenorganisation KIT University of the State of Baden-Wuerttemberg and National Research Center of

Mehr

Implementierung von Security Policies in offenen Telekollaborationen

Implementierung von Security Policies in offenen Telekollaborationen Implementierung von Security Policies in offenen Telekollaborationen Michael Herfert Andreas U. Schmidt 1 Peter Ochsenschläger Jürgen Repp Roland Rieke 2 Martin Schmucker 3 Steven Vettermann 4 Uwe Böttge

Mehr

12.4 Sicherheitsarchitektur

12.4 Sicherheitsarchitektur 12.4 Sicherheitsarchitektur Modellierung Sicherheitsstrategie Systemmodell Sicherheitsmodell Entwurf Architektur Sicherheitsarchitektur Implementierung sicherer Code SS-12 1 Wie wird das Sicherheitsmodell

Mehr

Vortrag von: Ilias Agorakis & Robert Roginer

Vortrag von: Ilias Agorakis & Robert Roginer MDA Model Driven Architecture Vortrag von: Ilias Agorakis & Robert Roginer Anwendungen der SWT - WS 08/09 Inhalt Was ist MDA? Object Management Group (OMG) Ziele Konzepte der MDA Werkzeuge Vor- und Nachteile

Mehr

EAI - Enterprise Application Integration

EAI - Enterprise Application Integration EAI - Enterprise Application Integration Jutta Mülle WS 2005/2006 EAI - Folie 1 Überblick und Begriffsbildung Zusammenfassung und Ausblick hinweise EAI - Folie 2 Conclusion EAI Enterprise Application Integration

Mehr

Desktop Management Interface und andere Initiativen der DMTF

Desktop Management Interface und andere Initiativen der DMTF Desktop Management Interface und andere Initiativen der DMTF Gliederung DMI Übersicht Architektur, Organisation Informationsmodell Kommunikationsmodell Sicherheit DMI-Zertifizierung Weitere DMTF-Initiativen

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Sicherheitsarchitektur Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Ing. Johannes MARIEL, Stabsabteilung Sicherheit & Qualität Februar 2008 www.brz.gv.at Der IT-Dienstleister des Bundes

Mehr

Model Driven Architecture (MDA)

Model Driven Architecture (MDA) Model Driven Architecture (MDA) Vortrag im Fach Software Engineering II BA Mannheim / Fachrichtung Angewandte Informatik Torsten Hopp Gliederung Einleitung Motivation Grundzüge der MDA Ziele & Potenziale

Mehr

IBM Content Manager CM V 8.4.3 Proof of Technology

IBM Content Manager CM V 8.4.3 Proof of Technology IBM Content Manager CM V 8.4.3 Proof of Technology Annette Wolf - wolfanne@de.ibm.com 1 Enterprise Content Management Agenda ECM Portfolio Content Manager Architektur und Update V8.4.3 Content Manager

Mehr

Webservices. 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung. Hauptseminar Internet Dienste

Webservices. 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung. Hauptseminar Internet Dienste Hauptseminar Internet Dienste Sommersemester 2004 Boto Bako Webservices 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung Was sind Web Services? Web Services sind angebotene

Mehr

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Engine Die CSE Integration Platform Guten Tag! Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Integriertes Informationsmanagement mit der Engine - A2A vs. EBI Folie 2 Integration

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Der Neue Weg zur Verschlüsselung von Datenbankinhalten

Der Neue Weg zur Verschlüsselung von Datenbankinhalten Der Neue Weg zur Verschlüsselung von Datenbankinhalten Da Häufigkeit und Schwere von Datendiebstahl zunehmen, ist es immens wichtig, dass Unternehmen vertrauliche und sensible Daten zusätzlich durch Verschlüsselung

Mehr

Dokumentation zur Verwendung eines SOAP-Webservices in SAP PI

Dokumentation zur Verwendung eines SOAP-Webservices in SAP PI Betriebswirtschaftliche Anwendungen 2: Serviceorientierte Anwendungsintegration Dokumentation zur Verwendung eines SOAP-Webservices in SAP PI Umrechnung von Währungen Steffen Dorn, Sebastian Peilicke,

Mehr

BPEL als Eckpfeiler einer Serviceorientierten Architektur

BPEL als Eckpfeiler einer Serviceorientierten Architektur BPEL als Eckpfeiler einer Serviceorientierten Architektur Stand der Technik und hands-on Demonstration 1. Dez. 2005 Marc Pellmann www.inubit.com inubit AG = Standardsoftware für integrierte Geschäftsprozesse

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

WS-Security. Thies Rubarth. Sicherheitskonzepte in global verteilten Anwendungen. 21. Sep 2007 ACM/GI Localgroup #216

WS-Security. Thies Rubarth. Sicherheitskonzepte in global verteilten Anwendungen. 21. Sep 2007 ACM/GI Localgroup #216 WS-Security Sicherheitskonzepte in global verteilten Anwendungen Thies Rubarth 21. Sep 2007 ACM/GI Localgroup #216 Thies Rubarth, M.Sc. (Informatik) IT Berater Jahrgang 1979 Anwendungsentwicklung seit

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany Corporate Information Security Sicherheit und Webs Dr. Bruno Quint GmbH. Uhlandstr. 9. D-64297 Darmstadt. Germany. www.corisecio.com Company BESEQURE gegründet 2002 in Darmstadt Germany umbenannt 2007

Mehr

Firewall-Management im Rahmen einer Prozessorganisation

Firewall-Management im Rahmen einer Prozessorganisation Firewall-Management im Rahmen einer Prozessorganisation Dissertation zur Erlangung des akademischen Grades des Doktors der Naturwissenschaften am Fachbereich IV der Universität Trier vorgelegt von Diplom-Wirtschaftsinformatiker

Mehr

Sicherheit in unternehmensübergreifenden Wertschöpfungsketten

Sicherheit in unternehmensübergreifenden Wertschöpfungsketten DEEN NNOVATION W CHSTUM Die Hightech-Strategie für Deutschland Sicherheit in unternehmensübergreifenden Wertschöpfungsketten Technical Showcase des Software-Clusters Softwareinnovationen für das digitale

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

Softwareentwicklung mit Enterprise JAVA Beans

Softwareentwicklung mit Enterprise JAVA Beans Softwareentwicklung mit Enterprise JAVA Beans Java Enterprise Edition - Überblick Was ist J2EE Java EE? Zunächst mal: Eine Menge von Spezifikationen und Regeln. April 1997: SUN initiiert die Entwicklung

Mehr

PRODATIS CONSULTING AG. Folie 1

PRODATIS CONSULTING AG. Folie 1 Folie 1 Führend im Gartner Magic Quadranten für verteilte, interagierende SOA Projekte Oracle ist weltweit auf Rang 1 auf dem Markt der Enterprise Service Bus Suiten (ESB) für SOA Software 2010 26,3 %

Mehr

Ein Ansatz für eine Ontologie-basierte Verbindung von IT Monitoring und IT Governance

Ein Ansatz für eine Ontologie-basierte Verbindung von IT Monitoring und IT Governance Ein Ansatz für eine Ontologie-basierte Verbindung von IT Monitoring und IT Governance MITA 2014 23.09.2014 Andreas Textor andreas.textor@hs-rm.de Hochschule RheinMain Labor für Verteilte Systeme Fachbereich

Mehr

LogApp - Security Information und Event Management leicht gemacht!

LogApp - Security Information und Event Management leicht gemacht! LogApp - Security Information und Event Management leicht gemacht! LogApp SECURITY INFORMATION UND EVENT MANAGEMENT LEICHT GEMACHT! Moderne Sicherheitsanforderungen in Unternehmen erfordern die Protokollierung

Mehr

Ein Erfahrungsbericht beim Einsatz von generierenden Ansätzen im Vergleich zu generischen Lösungen

Ein Erfahrungsbericht beim Einsatz von generierenden Ansätzen im Vergleich zu generischen Lösungen Ein Erfahrungsbericht beim Einsatz von generierenden Ansätzen im Vergleich zu generischen Lösungen Tom Krauß Agenda Begriffsdefinition Verfahren Praktische Beispiele Vergleich und Bewertung Begriffsklärung

Mehr

Automatisierungsarchitekturen für das Smart Grid Am Beispiel der OPC UA und der IEC 61970. Dr.-Ing. Mathias Uslar, Sebastian Rohjans

Automatisierungsarchitekturen für das Smart Grid Am Beispiel der OPC UA und der IEC 61970. Dr.-Ing. Mathias Uslar, Sebastian Rohjans Automatisierungsarchitekturen für das Smart Grid Am Beispiel der OPC UA und der IEC 61970 Dr.-Ing. Mathias Uslar, Sebastian Rohjans 2 OPC Foundation Vision: OPC-Technologien sollen überall dort zur Interoperabilitäts-Basis

Mehr

Integrating Architecture Apps for the Enterprise

Integrating Architecture Apps for the Enterprise Integrating Architecture Apps for the Enterprise Ein einheitliches Modulsystem für verteilte Unternehmensanwendungen Motivation und Grundkonzept Inhalt Problem Ursache Herausforderung Grundgedanke Architektur

Mehr

6. Modellierung von Informationssystemen. 6.1 Einleitung 6.2 Konzeptuelles Modell 6.3 OASIS Spezifikation 6.4 Execution Model 6.

6. Modellierung von Informationssystemen. 6.1 Einleitung 6.2 Konzeptuelles Modell 6.3 OASIS Spezifikation 6.4 Execution Model 6. 6. Modellierung von Informationssystemen Spezialseminar Matr. FS 2000 1/10 Volker Dobrowolny FIN- ITI Quellen: Oscar Pastor, Jaime Gomez, Emilio Insfran, Vicente Pelechano The OO-Method approach for information

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Transparente SOA Governance mit Modellierung. OOP 2010 München, 28. Januar 2010, 12:30 Uhr Modeling Day

Transparente SOA Governance mit Modellierung. OOP 2010 München, 28. Januar 2010, 12:30 Uhr Modeling Day Transparente SOA Governance mit Modellierung OOP 2010 München, 28. Januar 2010, 12:30 Uhr Modeling Day I N H A L T 1. SOA Governance 2. Service Repositories 3. SOA Governance mit Modellen I N H A L T 1.

Mehr

ARTS Server 3.5. Produktbeschreibung. Uptime Services AG

ARTS Server 3.5. Produktbeschreibung. Uptime Services AG Uptime Services AG Brauerstrasse 4 CH-8004 Zürich Tel. +41 44 560 76 00 Fax +41 44 560 76 01 www.uptime.ch ARTS Server 3.5 Produktbeschreibung Uptime Services AG Inhaltsverzeichnis 1 Einleitung... 2 2

Mehr

PKI-Forum Schweiz, 15. Mai 2002. Erfahrungsbericht über den Aufbau der PKI der

PKI-Forum Schweiz, 15. Mai 2002. Erfahrungsbericht über den Aufbau der PKI der PKI-Forum Schweiz, 15. Mai 2002 Erfahrungsbericht über den Aufbau der PKI der 2002 by Agenda Über diesen Vortrag Vorstellung der Applikationen Anforderungen an die PKI Herausforderungen Phasen und Resultate

Mehr

Systembeschreibung. Masterplan Kommunikationsinterface. ASEKO GmbH. Version 1.0 Status: Final

Systembeschreibung. Masterplan Kommunikationsinterface. ASEKO GmbH. Version 1.0 Status: Final Systembeschreibung Masterplan Kommunikationsinterface ASEKO GmbH Version 1.0 Status: Final 0 Inhaltsverzeichnis 1 Einleitung... 2 2 Architektur... 2 2.1 Anbindung an die MKI Lösung... 2 2.2 Inbound Kommunikationsmethoden...

Mehr

Know-How Schutz mittels ERM in der industriellen Praxis

Know-How Schutz mittels ERM in der industriellen Praxis Know-How Schutz mittels ERM in der industriellen Praxis ERM-Tag 2014 Schenck Technologie- und Industriepark, Darmstadt 23. September 2014 Peter Pfalzgraf, PROSTEP AG peter.pfalzgraf@prostep.com PROSTEP

Mehr

Metadata Service Respository (MDS) - Sehen, lernen, verstehen!

Metadata Service Respository (MDS) - Sehen, lernen, verstehen! Metadata Service Respository (MDS) - Sehen, lernen, verstehen! Carsten Wiesbaum esentri AG Schlüsselworte Metadata Service Repository, MDS, Oracle Fusion Middleware Einleitung Früher oder später wird jeder

Mehr

Projektvorstellung "Cloud"

Projektvorstellung Cloud IT-Sicherheit (Aufbaukurs) WS11/12 Katja Ziesch, Franziska Rumpelt, Erik Pätz 10MIM HTWK Leipzig - Hochschule für Technik, Wirtschaft und Kultur Leipzig, 1. Februar 2012 Inhalt 1 Servicemodelle 2 Virtualisierung

Mehr

Web Services Monitoring

Web Services Monitoring Web Services Monitoring Foliensatz zum Vortrag von der OIO Hauskonferenz am 17. Dezember 2009 predic8 GmbH Moltkestr. 40 53173 Bonn www.predic8.de info@predic8.de Ihr Sprecher Thomas Bayer Trainer, Berater,

Mehr

SOA und kollaborative Geschäftsprozessmodellierung im Internet der Dienste. Dr. Walter Waterfeld, Software AG

SOA und kollaborative Geschäftsprozessmodellierung im Internet der Dienste. Dr. Walter Waterfeld, Software AG SOA und kollaborative Geschäftsprozessmodellierung im Internet der Dienste Dr. Walter Waterfeld, Software AG SOA Status Zunehmende Anzahl von SOA Projekten Erfahrungen aus ersten abgeschlossenen Projekte

Mehr

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006 Anwendungsintegration an Hochschulen am Beispiel von Identity Management Norbert Weinberger - Sun Summit Bonn 26.4.2006 Ausgangslage: Anwendungsinseln Zugang zu IT- Ressourcen, z.b. Radius Rechenzentrum

Mehr

Entwicklung von Web-Anwendungen auf JAVA EE Basis

Entwicklung von Web-Anwendungen auf JAVA EE Basis Entwicklung von Web-Anwendungen auf JAVA EE Basis Java Enterprise Edition - Überblick Prof. Dr. Bernhard Schiefer Inhalt der Veranstaltung Überblick Java EE JDBC, JPA, JNDI Servlets, Java Server Pages

Mehr

Medical Data Models Ein offenes Repository Medizinscher Formulare

Medical Data Models Ein offenes Repository Medizinscher Formulare Ein offenes Repository Medizinscher Formulare auf Basis von CDISC ODM German CDISC User Group Leverkusen, 26. Februar 2013 Dr. Bernhard Breil 2 Inhalt Medizinische Dokumentation Probleme Forschungsfrage

Mehr

Interoperabilitätstandards damals und heute

Interoperabilitätstandards damals und heute Jahrestagung HL7 Österreich Interoperabilitätstandards damals und heute Prof. Dr. habil., FACMI, FACHI, FHL7, Interoperabilitäts-Herausforderung Interoperabilität beschreibt Motivation, Bereitschaft, Fähigkeit

Mehr

Mobile ERP Business Suite

Mobile ERP Business Suite Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten

Mehr

Model Driven SOA Modellgetriebene Entwicklung von SOA Anwendungen. OOP München, 26.01.2011

Model Driven SOA Modellgetriebene Entwicklung von SOA Anwendungen. OOP München, 26.01.2011 Model Driven SOA Modellgetriebene Entwicklung von SOA Anwendungen OOP München, 26.01.2011 I N H A L T 1. SOA das erste Projekt 2. Prozesse Ergebnisse aus dem Fachbereich 3. Der Business Analyst und BPMN

Mehr

Implementierung von IBM Connections bei der Robert Bosch GmbH: Erfahrungen und Empfehlungen

Implementierung von IBM Connections bei der Robert Bosch GmbH: Erfahrungen und Empfehlungen Implementierung von IBM Connections bei der Robert Bosch GmbH: Erfahrungen und Empfehlungen 19. September 2012, Dr. Erik Wüstner, Technischer Projektleiter im Zentralbereich IT Social Business bei Bosch

Mehr

BPM im Kontext von Unternehmensarchitekturen. Konstantin Gress

BPM im Kontext von Unternehmensarchitekturen. Konstantin Gress BPM im Kontext von Unternehmensarchitekturen Konstantin Gress Agenda 1 Worum geht s BPM, EA und SOA im Überblick 2 Link zwischen EA und BPM 3 Link zwischen SOA und BPM 4 Wie spielt das zusammen? 5 Q&A

Mehr

Forschungsprojekt ArKoS

Forschungsprojekt ArKoS Forschungsprojekt ArKoS Saarbrücken, 2005 Institut für Wirtschaftsinformatik (IWi) Direktor: Prof. Dr. Dr. h.c. mult. A.-W. Scheer Ansprechpartner: Dominik Vanderhaeghen www.arkos.info Architektur Kollaborativer

Mehr

B2B für meine Geschäftspartner

B2B für meine Geschäftspartner B2B für meine Geschäftspartner Michael Stapf Oracle Deutschland B.V. & Co. KG Frankfurt Schlüsselworte B2B, Business-to-Business, Geschäftspartnerintegration, Elektronische Geschäftskommunikation Einleitung

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Koordination Kommunikation Bahn. KoKoBahn. Projektpartner. Laufzeit. Travemünder Datenverbund GmbH, Lübeck. dbh Logistics IT AG, Bremen

Koordination Kommunikation Bahn. KoKoBahn. Projektpartner. Laufzeit. Travemünder Datenverbund GmbH, Lübeck. dbh Logistics IT AG, Bremen Koordination Kommunikation Bahn KoKoBahn Berlin, 09. / 10. Dezember 2010 Projektpartner Travemünder Datenverbund GmbH, Lübeck dbh Logistics IT AG, Bremen Laufzeit 01.06.2008 31.05.2011 Die Komplexität

Mehr

PrintTalk 2.0, XJDF & WebToPrint

PrintTalk 2.0, XJDF & WebToPrint PrintTalk 2.0, XJDF & WebToPrint Referent: Stefan Meissner (s.meissner@flyeralarm.de) CIP4 Chairman Tools & Infrastructure WG CIP4 Chairman XJDF WG Vernetzung in der Grafischen Industrie. CIP4 & WEB TO

Mehr

Anwendung von 3D-Engineering Virtual- und Augmented Reality in der Praxis

Anwendung von 3D-Engineering Virtual- und Augmented Reality in der Praxis Anwendung von 3D-Engineering Virtual- und Augmented Reality in der Praxis Hugo Binder, VDE Rhein-Main AK Automatisierungstechnik 9.3.2015 Fraunhofer 66 Fraunhofer-Institute Mehr als 24 000 Naturwissenschaftler

Mehr

business.people.technology.

business.people.technology. business.people.technology. Portalserver meets SOA: State of the Portal Art Andreas Hartmann 18.06.2010 2 Portalserver meets SOA: State of the Portal Art 18.06.2010 Agenda Baukastensystem zur Integration

Mehr

Client/Server-Systeme

Client/Server-Systeme Fachbereich Informatik Projektgruppe KOSI Kooperative Spiele im Internet Client/Server-Systeme Vortragender Jan-Ole Janssen 26. November 2000 Übersicht Teil 1 Das Client/Server-Konzept Teil 2 Client/Server-Architekturen

Mehr

Sicherheit in Rich Internet Applications

Sicherheit in Rich Internet Applications Sicherheit in Rich Internet Applications Florian Kelbert 14.02.2008 Seite 2 Sicherheit in Rich Internet Applications Florian Kelbert 14.02.2008 Inhaltsverzeichnis Grundlagen Ajax und Mashups Adobe Flash-Player

Mehr

openor Ein Framework für Medizinische Assistenzsyteme

openor Ein Framework für Medizinische Assistenzsyteme openor Ein Framework für Medizinische Assistenzsyteme Bericht aus der Fraunhofer Charité Kooperation Berlin das F&E Zentrum für neue Interventionstechnologien Fraunhofer IPK Direktor: Prof. Dr.-Ing. Erwin

Mehr

HP OpenView Select Access

HP OpenView Select Access U. Könenberg, F. Waibel, C. Ziegler Veranstaltung, SS05 Prof. Dr. Martin Leischner 1 Gliederung 1. Einordnung Select Access 2. Funktionen von Select Access 3. Systemarchitektur 4. Administration 5. Ablauf

Mehr

Bausteine eines Prozessmodells für Security-Engineering

Bausteine eines Prozessmodells für Security-Engineering Bausteine eines Prozessmodells für Security-Engineering Ruth Breu Universität Innsbruck M. Breu Mai-03/1 Motivation Entwicklung einer Methode zum systematischen Entwurf zugriffssicherer Systeme Integration

Mehr

www.uni-math.gwdg.de/linuxuebung

www.uni-math.gwdg.de/linuxuebung 14 Netzwerküberwachung und -steuerung Überblick SNMP Simple Network Management Protocol Datendefinitionen SNMP Implementierungen unter Linux Kommandos zur Datenbeschaffung Konfiguration des Net-SNMP Agenten

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

Semantische Reputationsinteroperabilität

Semantische Reputationsinteroperabilität Semantische sinteroperabilität Adrian Paschke (CSW) und Rehab Alnemr (HPI) Corporate Semantic Web Workshop, Xinnovations 2010, 14. September 2010, Berlin Agenda Motivation Unternehmensreputation Probleme

Mehr

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen

Mehr

Programmierhandbuch SAP NetWeaver* Sicherheit

Programmierhandbuch SAP NetWeaver* Sicherheit Martin Raepple Programmierhandbuch SAP NetWeaver* Sicherheit Galileo Press Bonn Boston Inhalt Vorwort 13 2.1 Sicherheit und serviceorientierte Architekturen 24 2.1.1 Sicherheitsziele der Informationssicherheit

Mehr

Liste der Handbücher. Liste der Benutzerhandbücher von MEGA

Liste der Handbücher. Liste der Benutzerhandbücher von MEGA Liste der Handbücher Liste der Benutzerhandbücher von MEGA MEGA 2009 SP4 1. Ausgabe (Juni 2010) Die in diesem Dokument enthaltenen Informationen können jederzeit ohne vorherige Ankündigung geändert werden

Mehr

ITSM (BOX & CONSULTING) Christian Hager, MSc

ITSM (BOX & CONSULTING) Christian Hager, MSc ITSM (BOX & CONSULTING) Christian Hager, MSc INHALT Ausgangssituation ITSM Consulting ITSM Box Zentrales Anforderungsmanagement Beispielhafter Zeitplan Nutzen von ITSM Projekten mit R-IT Zusammenfassung

Mehr

Security Knowledge Management auf Basis einer Dokumentenvorlage für Sicherheitskonzepte. Felix von Eye Leibniz-Rechenzentrum, Garching bei München

Security Knowledge Management auf Basis einer Dokumentenvorlage für Sicherheitskonzepte. Felix von Eye Leibniz-Rechenzentrum, Garching bei München auf Basis einer Dokumentenvorlage für Sicherheitskonzepte Felix von Eye Leibniz-Rechenzentrum, Garching bei München 18.02.2014 Leibniz-Rechenzentrum (LRZ) Rechenzentrum für Münchner Universitäten und Hochschulen

Mehr

PLM-Systeme integrieren

PLM-Systeme integrieren PLM-Systeme integrieren Wir verbinden Ihre PLM-Prozesse Automatisiert Zuverlässig Durchgängig M a n s o l l t e a l l e s s o e i n f a c h w i e m ö g l i c h Integration von Prozessen Die Integration

Mehr

Modellgetriebene Entwicklungsprozesse in der Praxis - eine Bestandsaufnahme. Tillmann Schall, anaptecs GmbH

Modellgetriebene Entwicklungsprozesse in der Praxis - eine Bestandsaufnahme. Tillmann Schall, anaptecs GmbH Modellgetriebene Entwicklungsprozesse in der Praxis - eine Bestandsaufnahme Tillmann Schall, anaptecs GmbH : Agenda Grundlagen modellgetriebener Entwicklungsprozesse Schritte zur Einführung Erfahrungen

Mehr

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R3: Administration

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R3: Administration Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R3: Administration Beschreibung: Oracle Application Server 10g Release 3 (10.1.3.1.0) bietet eine neue

Mehr

Seminar Bassem Ben Helal

Seminar Bassem Ben Helal Requiline Seminar Bassem Ben Helal Inhalt Motivation Kernfunktionalitäten Architektur Hierarchie Typen Abhängigkeiten Variabilitätspunkte Produktkonfiguration Evaluierung Demo Diskussion Motivation RequiLine

Mehr

Online Analytical Processing

Online Analytical Processing Online Analytical Processing Online Analytical Processing Online Analytical Processing (OLAP) ermöglicht die multidimensionale Betrachtung von Daten zwecks E rmittlung eines entscheidungsunterstützenden

Mehr

Oracle Business Process Analysis Suite. Gert Schüßler Principal Sales Consultant

<Insert Picture Here> Oracle Business Process Analysis Suite. Gert Schüßler Principal Sales Consultant Oracle Business Process Analysis Suite Gert Schüßler Principal Sales Consultant 1 Geschäftsprozesse Zerlegung am Beispiel Kreditvergabe Antrag aufnehmen Antrag erfassen Schufa Kunden

Mehr

Komponenten für kooperative Intrusion Detection in dynamischen Koalitionsumgebungen

Komponenten für kooperative Intrusion Detection in dynamischen Koalitionsumgebungen Komponenten für kooperative Intrusion Detection in dynamischen Koalitionsumgebungen Marko Jahnke /F Neuenahrer Str. 20 D-53343 Wachtberg jahnke@fgan.de Unter Mitarbeit von Sven Henkel, Michael Bussmann

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie

Mehr

Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft

Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft Dr. Guido Rettig Chairman of the Board TÜV NORD AG 1 Vertikale und horizontale Kommunikation in der

Mehr

WLGauge: : Web Link Gauge to Measure the Quality of External WWW Links. Andreas Lübcke

WLGauge: : Web Link Gauge to Measure the Quality of External WWW Links. Andreas Lübcke WLGauge: : Web Link Gauge to Measure the Quality of External WWW Links Andreas Lübcke Gliederung Einführung Hintergrund zum link rot problem Arbeiten zum Thema WLGauge Open Framelet Design von WLGauge

Mehr

Medical Data Models Ein offenes Repository Medizinscher Formulare

Medical Data Models Ein offenes Repository Medizinscher Formulare Ein offenes Repository Medizinscher Formulare Metadatenmanagement in der patientenorientierten Forschung Berlin, 18. Dezember 2012 Dr. Bernhard Breil 2 Inhalt Medizinische Dokumentation Probleme Forschungsfrage

Mehr

Remedy-Day 2013. Innovative ITSM Lösungen von NTT Data. Machen wir es uns besser, schöner und leichter. Thomas Rupp Alexander Lyer Lukas Máté

Remedy-Day 2013. Innovative ITSM Lösungen von NTT Data. Machen wir es uns besser, schöner und leichter. Thomas Rupp Alexander Lyer Lukas Máté Remedy-Day 2013 Innovative ITSM Lösungen von NTT Data Machen wir es uns besser, schöner und leichter Thomas Rupp Alexander Lyer Lukas Máté Copyright 2012 NTT DATA Corporation GTW Generischer Ticket Workflow

Mehr

Flexibilität im Prozess mit Oracle Business Rules 11g

Flexibilität im Prozess mit Oracle Business Rules 11g Flexibilität im Prozess mit Oracle Business Rules 11g Michael Stapf ORACLE Deutschland GmbH Frankfurt Schlüsselworte: Geschäftsregeln, Business Rules, Rules Engine, BPEL Process Manager, SOA Suite 11g,

Mehr

ESA SECURITY MANAGER. Whitepaper zur Dokumentation der Funktionsweise

ESA SECURITY MANAGER. Whitepaper zur Dokumentation der Funktionsweise ESA SECURITY MANAGER Whitepaper zur Dokumentation der Funktionsweise INHALTSVERZEICHNIS 1 Einführung... 3 1.1 Motivation für den ESA Security Manager... 3 1.2 Voraussetzungen... 3 1.3 Zielgruppe... 3 2

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Software Projekt 2 / Gruppe Knauth Lernziele:

Software Projekt 2 / Gruppe Knauth Lernziele: Lernziele: Realisierung eines komplexen Software-Projektes unter Industrie-ähnlichen Bedingungen Organisiertes Arbeiten im Team Team Organisation: Rollen und Aufgaben der Team-Mitglieder bestimmen Spezifikation

Mehr

Jens Kupferschmidt Universitätsrechenzentrum

Jens Kupferschmidt Universitätsrechenzentrum Einordnung der Metadaten im MyCoRe Projekt Connection to other databases Data presentations MyCoResearch over instances Classifications Metadate and search Derivate User and access rights GUI Workflow

Mehr

Telling TestStories Modellbasiertes Akzeptanz Testen Serviceorientierter Systeme

Telling TestStories Modellbasiertes Akzeptanz Testen Serviceorientierter Systeme Telling TestStories Modellbasiertes Akzeptanz Testen Serviceorientierter Systeme Michael Felderer Workshop Requirements Engineering meets Testing Bad Honnef, 5. Juni 2008 1 Überblick Grundbegriffe Motivation

Mehr

Sichere Kommunikation für SOAP-basierte Web Services

Sichere Kommunikation für SOAP-basierte Web Services Whitepaper SOA Security Framework Sichere Kommunikation für SOAP-basierte Web Services Holger Junker, BSI, soa@bsi.bund.de Die Sicherheitsanforderungen an SOA Infrastrukturen und den darin stattfindenden

Mehr

Konzept Orchestra Alerting

Konzept Orchestra Alerting Konzept Orchestra Alerting Seite 1 Orchestra 4.5.0.0 Neue Features 2012 2013 2014 2015 Orchestra 4.4.0.0 Orchestra 4.5.0.0 Orchestra 2014 Orchestra 2015 DICOM Cockpit Verteiltes Monitoring ESB-Monitoring

Mehr

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Universität der Bundeswehr München Was erwartet Sie in diesem Vortrag? Thema 4 Thema

Mehr

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de Seite: 1 mit Tufin SecureTrack NUBIT 2006 Kiel, 17. Februar 2006 Martin Seeger NetUSE AG ms@netuse.de Seite: 2 mit Tufin SecureTrack Agenda Herausforderungen Aufbau und Funktionsweise Versionsstände Vergleiche

Mehr

Eignet sich Eclipse RCP als Enterprise Plattform? 2. Mai 2006 Lars Stucki & Edwin Steiner www.inventage.com

Eignet sich Eclipse RCP als Enterprise Plattform? 2. Mai 2006 Lars Stucki & Edwin Steiner www.inventage.com Eignet sich Eclipse RCP als Enterprise Plattform? 2. Mai 2006 Lars Stucki & Edwin Steiner www.inventage.com Eignet sich Eclipse RCP als Enterprise Plattform? Einführung Demos Corporate Governance Asset

Mehr

Configuration management

Configuration management Hauptseminar im Wintersemester 2003/2004 Neue Ansätze im IT-Service-Management-Prozessorientierung (ITIL/eTom) Configuration management 18. Februar 2004 Tingting Hu Betreuer: Vitalian A. Danciu Inhalt

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr