MakoSi Management komplexer Sicherheitsmechanismen

Größe: px
Ab Seite anzeigen:

Download "MakoSi Management komplexer Sicherheitsmechanismen"

Transkript

1 MakoSi Folie 1

2 MakoSi - Projektpartner FhG IGD Darmstadt Fraunhofer Institut für Graphische Datenverarbeitung FhG IPK Berlin Fraunhofer Institut für Produktionsanlagen und Konstruktionstechnik FhG SIT Darmstadt Fraunhofer Institut für Sichere Telekooperation DiK TU Darmstadt Datenverarbeitung in der Konstruktion ZGDV e.v. Rostock Zentrum für Graphische Datenverarbeitung Folie 2

3 Ausgangssituation Zunehmende Kooperation und Vernetzung von Unternehmen Steigendes Bedrohungspotential beim elektronischen Informationsaustausch Unzureichende Nachvollziehbarkeit der Sicherheitsmaßnahmen trotz hohen Aufwands Fehlendes Handwerkszeug zur strukturierten Unterstützung von Sicherheitskonzepten Fehlende Ausdrucksmöglichkeiten heterogener Sicherheitsbedürfnisse Folie 3

4 Beispielszenario: Das IVIP-Whiteboard Verteilte Konstruktionsumgebung für Anwendungen im Automotive-Bereich Entwickelt im Rahmen des BMBF-Leitprojektes virtuelle, integrierte Produktentstehung Sicherheitsanforderungen von Zulieferern und Automobilherstellern sind häufig stark asymmetrisch, geprägt durch ökonomische Machtverhältnisse, Schutzrechte und Vertragsbeziehungen Folie 4

5 Zielstellung MakoSi Schutz sensitiver Daten bei der unternehmensübergreifenden Zusammenarbeit Geschäftsprozessorientierung, ohne Vernachlässigung der Sicherheitsrisiken Kompromiss zwischen IT-Sicherheit und Kosten, Performanz sowie Funktionalität und Usability Weitgehende Formalisierung und Automatisierung Berücksichtugung etablierter Standards (CC, BS77/99, Grundschutzhandbuch,...) Vision: Policy Driven System Folie 5

6 Beispiel: Sicherheitsrichtlinien nach BS Folie 6

7 Ansatz Verwendung und Integration von Security-Policies Gleichberechtigte Unterstützung von Risk-Awareness und Security-Enforcement Pilothafte Umsetzung der Konzepte am Beispiel einer Shared Whiteboard-Konferenz, dem ivip WB Forschung adressiert unterschiedliche Ebenen Analyse von Geschäftsprozessen Komponenten zur technischen Lösung Evaluation am formalen Modell Ableitung eines mehrstufigen Vorgehensmodells zur Abdeckung des Integrationsprozesses Analysis Modelling Evaluation Implementation Integration Folie 7

8 Der Weg zu einem Policy Driven System Integration Input Running System Analysis Enterprise Viewpoint Informal Policy Existing Appl. Existing Security Proc. Modelling Implement. Viewpoint Formal Application. Desc Evaluation Formal Procedure Desc. Formal Policy Model Viewpoint Optim. Policy Metrik Policy Kernel Attributed System Monitor Enforcement Awareness Implementation Implement Viewpoinṫ Policy Driven System Enterprise Viewpoint Folie 8

9 Schwerpunkte in MakoSi Vorgehensmodell: nachvollziehbare Schritte von der Spezifikation bis zur Implementierung Datenmodell zur Beschreibung von Kooperationssystemen, das MakoSi Basis-Datenmodell (MBDM) Policy Enforcement auf Basis der WBEM Services von Sun und dem Common Information Model (CIM) leicht wiederverwendbare Standardkomponenten Abgleich von Laufzeitinformationen, durch eigenständige Komponenten (RTI) Risikovermittlung beim Benutzer durch den Security- Awareness Enginge (SAE) Folie 9

10 MakoSi-Vorgehensmodell Das MakoSi-Vorgehensmodell zielt auf: Handhabbarer, vollständiger und fehlerfreier Vergleich von Sicherheitsrichtlinien bei Domänen-übergreifender Zusammenarbeit Methodenbasierte Unterstützung aller Beteiligten von der Spezifikation bis hin zur Implementierung Effektive, effiziente und für alle Beteiligten nachvollziehbare Implementierungen von Sicherheitsrichtlinien Folie 10

11 MakoSi-Vorgehensmodell Hi erarchie, hier z. B. H ie rar ch ie von Dokumenten Geschützte Daten, z.b. ein verschlüsseltes Dokument 1 0..n Gruppe Sec Dat 1 1 +geschützte Daten 0..n 1 0..n Data 1 0..n +PRef 0..n Person 0..n 0..n Dat 1 +wählbare Daten Geschäftsklassen realizes Transaktionspartner +Empfänger 0..n +Sender 1 1..n 1 +ausgewählte Daten Risiko-Analyse Verbale Spezifikation Übertragungsprotokoll SSL HTTP 1 1 Austauschpaket Übertragung 1 1..n 1..n +verfügbare Protokolle 1 1 Logging Start Daten bestimmen do/ evaluate(daten) [ Daten nicht in Paket ] [ Daten in Paket ] Transaktionspartner evaluieren [ SOLL-TP!= 0 ] Transaktionspartner bestimmen event evaltp( IST -TP )[ SOLL-TP ]/ evaluate [ TP bestimmt ] do/ get_ist-tp do/ get_soll-tp(daten) [ TP nicht in Paket ] [ TP in Paket ] [ ÜP nicht in Paket ] Abb ruc h Übertragungsprotokoll evaluieren event evalüp( IST-ÜP )[ SOLL-ÜP ]/ evaluate [ SOLL-ÜP!= 0 ] [ ÜP best im mt ] Übertragungsprotokoll bestimmen do/ get_ist-üp do/ get_soll-üp(daten, TP) [ ÜP in Paket ] Daten übertragen Implementierung do/ transfer(daten, TP, ÜP) Daten in Konferenz Daten nicht in Konferenz Zustandsmodellierung & Formale Analyse Folie 11

12 Meilensteine des MakoSi-Vorgehensmodells Folie 12

13 Bausteine des Policy Driven System Risikovermittlung beim Benutzer (SAE) Abgleich von Laufzeitinformationen (RTI) Policy Enforcement auf Basis der WBEM Services (CIM) MBDM SAE CIM MBDM RTI Folie 13

14 MakoSi-Basis-Datenmodell (MBDM) Einfaches Datenmodell zur Beschreibung von Kooperationssystemen auf der Basis von Rollen Aufbau von einfachen Sicherheitsmodellen für die Formulierung von Sicherheitspolitiken und deren Verifikation Bereitstellung von Standardmodellen für gängige Kooperationsszenarien XML Repräsentation für einfachen Austausch und Transformation der Modelle bzw. Szenarien Ziel: Einheitliches Vokabular und Ontologie die die Konsistenz zwischen formaler Evaluation und Implementierung sichern Folie 14

15 Ein MBDM-Profil: Rollentypen einer Telekollaboration Die drei Rollentypen einer Telekollaboration und ihre Beziehungen untereinander. sind aktiv in Konferenz Attribute Verschlüsselung, Protokollierung, Zugang,... werden angezeigt durch Attribute Firma, Position, Lokation,... Teilnehmer gehören zu Dokumente Attribute Format,Priorität, Vertraulichkeit,... Folie 15

16 Telekollaboration Funktionale Grundcharakteristik Sicherheitsrelevante Grundcharakteristik einer Telekollaboration ist: Dokumente in einer Konferenz sind unmittelbar allen Teilnehmern zugänglich Policies sind Event-Condition-Action (ECA) Regeln, die ausgelöst durch einen (versuchten) Zustandsübergang, d.h. eine Änderung von Attributswerten, Bedingungen auswerten und im Erfolgsfall Aktionen durchführen Folie 16

17 MBDM Rollenhierarchie Rollentypen Konferenz Con Teilnehmer Mem Dokument Doc Vererbung Rollen Whiteboard W Zulieferer S Automobilhersteller M D1 D2 Instantiation Rollenspieler Folie 17

18 Die Funktion des MBDM in MakoSi Das MakoSi-Basis-Datenmodell ist die grundlegende Datenstruktur für die zentralen Prozessschritte von MakoSi. Rollentypen, Rollen, Attribute, Datentypen,... Kooperierende Parteien, auszutauschende Daten, Sicherheitsanforderungen, System-Funktionalitäten, informelle Policies,... Folie 18

19 MBDM als Basis-Infrastruktur Policy Schema (XML-Schema) Policy Schema Variabler Teil validieren Policies ECA-Regeln (XML) XSLT Policy Management und Enforcement PMT, PDP (CIM-CPM, WQL) XSLT XSLT Basis- Datenmodell (XML) Formale Verifikation SHVT/APA (eigenes Format) Events Actions Modellierung von Rollen und Attributen Modellierung Verifikation Telekollaborations-Szenario Folie 19

20 Formale Verifikation Das SHVT Folie 20

21 MBDM-CIM Modell Architektur Extended CIM Model MakoSi Base Data Model CIMOM Whiteboard Application Instance Document Instance Member Instance Associations MBDM_Role Con MBDM_Role Doc MBDM_Role Mem MBDM_Policy Rule 1 MBDM_Policy Rule 2 MBDM_Policy Rule 3 Model Provider-API Whiteboard Instance 1 Whiteboard Instance n state information SAE Server RMI Monitor mapping of role players CIM- MBDM- Mapper rule evaluation & enforcement MakoSi Policy Decision Point Implementation Folie 21

22 Policy Driven System auf Basis von WBEM-Services (1) Laufzeitarchitektur auf der Basis des des CIM- Standards und der WBEM-Services Integration der MBDM- Szenarien und Regeln Zuordnung zu realen Rollenspielern im CIM Einfache Anwendung und Wiederverwendung von einmal erstellten und validierten Regelsätzen Security Awareness Monitor CSCW-Tool Anwender A MakoSi Enforcement Architecture (CIM & WBEM-Services) Policy Enforcement Statusinformation Statusinformation Security Awareness Monitor CSCW-Tool Anwender B Folie 22

23 Policy Driven System auf Basis von WBEM-Services (2) Policy Management Tool: Editor für Policy Regeln Zuordnung zwischen MBDM-Rollen und Rollenspieler Im- & Export von MBDM-Rollen & Policy Regeln CIM-MBDM-Mapper: Update der MBDM-Rollen-Instanzen in Abhängigkeit vom Systemzustand der Rollenspieler-Objekte MakoSi Policy Decision Point: Auswertung & Durchsetzung der Policy Regeln im MBDM Awareness Generator: Security awareness Informationen für den Endbenutzer auf Basis der Policy Entscheidungen u./o. anderer Systemereignisse Anwendungskonnektor: Anbindung von Telekooperationsanwendungen an die WBEM-Architektur MBDM Rollen & Regeln (XML) Folie 23 Awareness Monitor MakoSi Policy Decision Point MBDM- Policy Regel MBDM-Rolle CIM und WBEM-Services Anwendungsinstanz 1 MakoSi Policy Management Tool Enforcement Rollenspieler Statusinformation Systemereignisse Anwendungs- Konnektor Konfiguration CIM-MBDM- Mapper Anwendungsinstanz n

24 Abgleich von Laufzeitinformation Hintergrund: aus Komplexitätsgründen kann laufzeitrelevante Detailinformation bei der formalen Verifikation nicht berücksichtigt werden Sie wird deshalb abstrahiert (z.b. Zusammenfassung von verschiedenen Verschlüsselungstypen in Klassen) Detailinformation ist aber ein wichtiger Faktor im implementierten System Ziel: Erleichterung der Erfassung relevanter Detailinformation für Administratoren und Endbenutzer Automatisierter Abgleich Folie 24

25 Abgleich der Laufzeitinformation Identifikation der laufzeitrelevanten Information mit Hilfe des MakoSi-Vorgehensmodell Administrator kann Zusammenhänge in der laufzeitrelevanten Information berücksichtigen Der Benutzer erhält eine Schablone und ergänzt die Regeln um individuelle benutzerspezifische Daten Die Abgleichskomponente führt den Abgleich durch einfache und komplexere Regeln Schablone benutzerspezifische Daten Abgleichskomponente CIM Folie 25

26 Integration der Abgleichskomponente Regeln werden für die jeweilige Kooperation erstellt Session-spezifische Daten werden von den Benutzer geliefert Abgleichskomponente verarbeitet Regeln und Daten Interaktion mit CIM stellt Integrität sicher kooperationsspezifische Daten Konferenzbeitritt sessionspezifische Daten Abgleichskomponente CIM Folie 26

27 Funktionsweise der Abgleichskomponente Prolog-Kern zur dynamischen Regelauswertung Regeln und sitzungsspezifische (externe) Daten werden in XML beschrieben Kommunikation mit der CIM-Komponente zur Laufzeit externe Daten XML-Parser XML2Prolog Interface Prolog CIM-Interface CIM Folie 27

28 Security Awareness and Enforcement (SAE) Effektive Durchsetzung von Sicherheitsrichtlinien erfordert Sensibilisierung der Benutzer Methoden Nachvollziehbares Enforcement Unterstützung der Benutzers bei der Einhaltung von Sicherheitsrichtlinien Risikovermittlung Verbesserung der Wahrnehmung von Sicherheitsrisiken durch den Anwender Folie 28

29 SAE Architektur User: App X User: App Y User: App Y Connector Notificator Connector Notificator Connector Notificator Netzwerk SAE Service PDP Message Service SAE Plugin CIM/WBEM SAE Component Folie 29

30 Security Awareness and Enforcement (SAE) Maßnahmen zur Awareness- Vermittlung Applikation erfragt Durchführbarkeit bei sicherheitsrelevanten Aktionen. Sicherheitskritische Aktionen werden signalisiert Nur unbedenkliche Operationen dürfen durchgeführt werden In einem Monitor werden die geprüften Aktionen und das Ergebnis angezeigt. Der Benutzer wird damit für sicherheitskritische Aktionen sensibilisiert. Existierende Applikationen können flexibel in diese Infrastruktur integriert werden Folie 30

31 Nachfolgende Folien enthalten ergänzende Informationen Folie 31

32 Anwendungsszenario: Virtual Design Review Policy Company M App X Company S1 App Y A B D2 D1 D3 D5 D4 D6 Konferenz nur mit S1 und S2 Keine Originaldaten übertragen... Policy Keine Originaldaten übertragen Nur gesicherte Kommunikationskanäle... D3 Folie 32 Security Checker Policy Company S2 App Y Policies C D8 D7 D9 Konferenz nur mit bekannten Partnern Nur gesicherte Kommunikationskanäle...

Implementierung von Security Policies in offenen Telekollaborationen

Implementierung von Security Policies in offenen Telekollaborationen Implementierung von Security Policies in offenen Telekollaborationen Michael Herfert Andreas U. Schmidt 1 Peter Ochsenschläger Jürgen Repp Roland Rieke 2 Martin Schmucker 3 Steven Vettermann 4 Uwe Böttge

Mehr

SECTINO. Security for Inter-Organizational Workflows

SECTINO. Security for Inter-Organizational Workflows SECTINO Security for Inter-Organizational Workflows Framework zur Modellierung und Realsisierung sicherheitskritischer organisationsübergreifender Workflows Kooperation Research Group Quality Engineering

Mehr

Sicherheit in unternehmensübergreifenden Wertschöpfungsketten

Sicherheit in unternehmensübergreifenden Wertschöpfungsketten DEEN NNOVATION W CHSTUM Die Hightech-Strategie für Deutschland Sicherheit in unternehmensübergreifenden Wertschöpfungsketten Technical Showcase des Software-Clusters Softwareinnovationen für das digitale

Mehr

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany Corporate Information Security Sicherheit und Webs Dr. Bruno Quint GmbH. Uhlandstr. 9. D-64297 Darmstadt. Germany. www.corisecio.com Company BESEQURE gegründet 2002 in Darmstadt Germany umbenannt 2007

Mehr

Sicherheit in Workflow-Management-Systemen

Sicherheit in Workflow-Management-Systemen Sicherheit in Workflow-Management-Systemen Fakultät für Informatik Institut für Programmstrukturen und Datenorganisation KIT University of the State of Baden-Wuerttemberg and National Research Center of

Mehr

PRODATIS CONSULTING AG. Folie 1

PRODATIS CONSULTING AG. Folie 1 Folie 1 Führend im Gartner Magic Quadranten für verteilte, interagierende SOA Projekte Oracle ist weltweit auf Rang 1 auf dem Markt der Enterprise Service Bus Suiten (ESB) für SOA Software 2010 26,3 %

Mehr

WS-Security. Thies Rubarth. Sicherheitskonzepte in global verteilten Anwendungen. 21. Sep 2007 ACM/GI Localgroup #216

WS-Security. Thies Rubarth. Sicherheitskonzepte in global verteilten Anwendungen. 21. Sep 2007 ACM/GI Localgroup #216 WS-Security Sicherheitskonzepte in global verteilten Anwendungen Thies Rubarth 21. Sep 2007 ACM/GI Localgroup #216 Thies Rubarth, M.Sc. (Informatik) IT Berater Jahrgang 1979 Anwendungsentwicklung seit

Mehr

Sichere Kommunikation für SOAP-basierte Web Services

Sichere Kommunikation für SOAP-basierte Web Services Whitepaper SOA Security Framework Sichere Kommunikation für SOAP-basierte Web Services Holger Junker, BSI, soa@bsi.bund.de Die Sicherheitsanforderungen an SOA Infrastrukturen und den darin stattfindenden

Mehr

IBM Content Manager CM V 8.4.3 Proof of Technology

IBM Content Manager CM V 8.4.3 Proof of Technology IBM Content Manager CM V 8.4.3 Proof of Technology Annette Wolf - wolfanne@de.ibm.com 1 Enterprise Content Management Agenda ECM Portfolio Content Manager Architektur und Update V8.4.3 Content Manager

Mehr

Integrating Architecture Apps for the Enterprise

Integrating Architecture Apps for the Enterprise Integrating Architecture Apps for the Enterprise Ein einheitliches Modulsystem für verteilte Unternehmensanwendungen Motivation und Grundkonzept Inhalt Problem Ursache Herausforderung Grundgedanke Architektur

Mehr

Kurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1

Kurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1 Kurzpräsentation zum Thema Vulnerability Scanning by WellComm AG, Lengnau Seite 1 Januar 2005 IT Risk Management Prozess Prozessschritt 1. Informationsbeschaffung 2. Analyse 3. Umsetzung 4. Kontrolle Modul

Mehr

Praktikum aus Softwareentwicklung 2. Web Services. Java Praktikum SS 2010 Gerald.Ehmayer@borland.com

Praktikum aus Softwareentwicklung 2. Web Services. Java Praktikum SS 2010 Gerald.Ehmayer@borland.com Web Services Java Praktikum SS 2010 Gerald.Ehmayer@borland.com 1 Web Services Einführung Definition, Eigenschaften, Anwendungen... JAX-RPC Überblick, Architektur... JAX Übersicht, Architektur Java Praktikum

Mehr

Automatisierungsarchitekturen für das Smart Grid Am Beispiel der OPC UA und der IEC 61970. Dr.-Ing. Mathias Uslar, Sebastian Rohjans

Automatisierungsarchitekturen für das Smart Grid Am Beispiel der OPC UA und der IEC 61970. Dr.-Ing. Mathias Uslar, Sebastian Rohjans Automatisierungsarchitekturen für das Smart Grid Am Beispiel der OPC UA und der IEC 61970 Dr.-Ing. Mathias Uslar, Sebastian Rohjans 2 OPC Foundation Vision: OPC-Technologien sollen überall dort zur Interoperabilitäts-Basis

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Sicherheit in Rich Internet Applications

Sicherheit in Rich Internet Applications Sicherheit in Rich Internet Applications Florian Kelbert 14.02.2008 Seite 2 Sicherheit in Rich Internet Applications Florian Kelbert 14.02.2008 Inhaltsverzeichnis Grundlagen Ajax und Mashups Adobe Flash-Player

Mehr

Sichere Plattform zur Smartphone-Anbindung

Sichere Plattform zur Smartphone-Anbindung Sichere Plattform zur Smartphone-Anbindung auf Basis von Trusted Network Connect (TNC) Prof. Dr.-Ing. Kai-Oliver Detken Geschäftsführer DECOIT GmbH URL: http://www.decoit.de E-Mail: detken@decoit.de Smartphone-Vielfalt

Mehr

Entwicklung von Web-Anwendungen auf JAVA EE Basis

Entwicklung von Web-Anwendungen auf JAVA EE Basis Entwicklung von Web-Anwendungen auf JAVA EE Basis Java Enterprise Edition - Überblick Prof. Dr. Bernhard Schiefer Inhalt der Veranstaltung Überblick Java EE JDBC, JPA, JNDI Servlets, Java Server Pages

Mehr

Oracle Business Process Analysis Suite. Gert Schüßler Principal Sales Consultant

<Insert Picture Here> Oracle Business Process Analysis Suite. Gert Schüßler Principal Sales Consultant Oracle Business Process Analysis Suite Gert Schüßler Principal Sales Consultant 1 Geschäftsprozesse Zerlegung am Beispiel Kreditvergabe Antrag aufnehmen Antrag erfassen Schufa Kunden

Mehr

Verbesserte Datenverfügbarkeit im Transportnetz

Verbesserte Datenverfügbarkeit im Transportnetz Verbesserte Datenverfügbarkeit im Transportnetz Neue Funktionalitäten der ENTSOG Transparency Platform Martin Reisner Jahrestagung Energiewirtschaft Robotron // ECG 23 24/11/2011 Inhalt der Präsentation

Mehr

Implementierung von Geschäftsprozessen in der Verwaltung mit Hilfe von SOA

Implementierung von Geschäftsprozessen in der Verwaltung mit Hilfe von SOA E-Gov Fokus Geschäftsprozesse und SOA 31. August 2007 Implementierung von Geschäftsprozessen in der Verwaltung mit Hilfe von SOA Im Vortrag werden die Vor- und Nachteile von Geschäftsprozessen in der öffentlichen

Mehr

Softwareentwicklung mit Enterprise JAVA Beans

Softwareentwicklung mit Enterprise JAVA Beans Softwareentwicklung mit Enterprise JAVA Beans Java Enterprise Edition - Überblick Was ist J2EE Java EE? Zunächst mal: Eine Menge von Spezifikationen und Regeln. April 1997: SUN initiiert die Entwicklung

Mehr

Dokumentation zur Verwendung eines SOAP-Webservices in SAP PI

Dokumentation zur Verwendung eines SOAP-Webservices in SAP PI Betriebswirtschaftliche Anwendungen 2: Serviceorientierte Anwendungsintegration Dokumentation zur Verwendung eines SOAP-Webservices in SAP PI Umrechnung von Währungen Steffen Dorn, Sebastian Peilicke,

Mehr

3... SAP NetWeaver Developer Studio: Schritt für Schritt zur Beispielanwendung... 119

3... SAP NetWeaver Developer Studio: Schritt für Schritt zur Beispielanwendung... 119 1... SAP NetWeaver... 25 1.1... Plattform für die Enterprise Service-Oriented Architecture... 26... 1.1.1... Enterprise-SOA-Definition... 26... 1.1.2... Vorteile einer serviceorientierten Architektur...

Mehr

Das Common Information Model (CIM) Dr.-Ing. Mathias Uslar

Das Common Information Model (CIM) Dr.-Ing. Mathias Uslar Das Common Information Model (CIM) Dr.-Ing. Mathias Uslar Vision: Smart Grid 2 Wirtschaftlicher Impact: OFFIS und das IT Quartier 101 National Institute for Standards and Technology (USA): The term Smart

Mehr

Konzept Orchestra Alerting

Konzept Orchestra Alerting Konzept Orchestra Alerting Seite 1 Orchestra 4.5.0.0 Neue Features 2012 2013 2014 2015 Orchestra 4.4.0.0 Orchestra 4.5.0.0 Orchestra 2014 Orchestra 2015 DICOM Cockpit Verteiltes Monitoring ESB-Monitoring

Mehr

ITSM (BOX & CONSULTING) Christian Hager, MSc

ITSM (BOX & CONSULTING) Christian Hager, MSc ITSM (BOX & CONSULTING) Christian Hager, MSc INHALT Ausgangssituation ITSM Consulting ITSM Box Zentrales Anforderungsmanagement Beispielhafter Zeitplan Nutzen von ITSM Projekten mit R-IT Zusammenfassung

Mehr

There is no security on this earth. Na und? General Douglas MacArthur. Alfred E. Neumann

There is no security on this earth. Na und? General Douglas MacArthur. Alfred E. Neumann There is no security on this earth. Na und? General Douglas MacArthur Alfred E. Neumann Anwendungen verursachen Unsicherheit Ca. ¾ aller Schwachstellen stammen aus Anwendungen. Cryptography 0% Application

Mehr

ESA SECURITY MANAGER. Whitepaper zur Dokumentation der Funktionsweise

ESA SECURITY MANAGER. Whitepaper zur Dokumentation der Funktionsweise ESA SECURITY MANAGER Whitepaper zur Dokumentation der Funktionsweise INHALTSVERZEICHNIS 1 Einführung... 3 1.1 Motivation für den ESA Security Manager... 3 1.2 Voraussetzungen... 3 1.3 Zielgruppe... 3 2

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Engine Die CSE Integration Platform Guten Tag! Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Integriertes Informationsmanagement mit der Engine - A2A vs. EBI Folie 2 Integration

Mehr

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie

Mehr

Autonome Koordination verteilter. seine Bedeutung für E-Government

Autonome Koordination verteilter. seine Bedeutung für E-Government Autonome Koordination verteilter Services Ein neues Paradigma und seine Bedeutung für E-Government A.o. Univ. Prof. Dr. DI eva Kühn TU Wien, Institut für Computersprachen Space Based Computing Group 1040

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

IT-Sicherheitsmanagement

IT-Sicherheitsmanagement Hagenberg Univ.-Doz.DI ingrid.schaumueller@liwest.at 1 Kennen Sie diese Situation? 2 Heute finden wir meist...... gute technische Einzellösungen... spontane Aktionen bei Bekanntwerden neuer Bedrohungen...

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Fujitsu BeanConnect TM V3.0 Software 0 FUJITSU LIMITED 2013

Fujitsu BeanConnect TM V3.0 Software 0 FUJITSU LIMITED 2013 Fujitsu BeanConnect TM V3.0 Software 0 FUJITSU LIMITED 2013 Die Herausforderung: Hostanbindung Viele Unternehmen besitzen Mainframe- und Legacy-Anwendungen, so genannte Enterprise Information Systems (EIS),

Mehr

TP2. Gefördert durch: Projektträger: www.uni-stuttgart.de. Halbzeitpräsentation TP2 1 01-10

TP2. Gefördert durch: Projektträger: www.uni-stuttgart.de. Halbzeitpräsentation TP2 1 01-10 TP2 Gefördert durch: Projektträger: Halbzeitpräsentation TP2 1 Ziele: Technisches Systemkonzept, Integration und Demonstratoren Bereitstellung von Verfahren: Einheitliche Sensordaten-Erfassung und Verarbeitung

Mehr

Ein Ansatz für eine Ontologie-basierte Verbindung von IT Monitoring und IT Governance

Ein Ansatz für eine Ontologie-basierte Verbindung von IT Monitoring und IT Governance Ein Ansatz für eine Ontologie-basierte Verbindung von IT Monitoring und IT Governance MITA 2014 23.09.2014 Andreas Textor andreas.textor@hs-rm.de Hochschule RheinMain Labor für Verteilte Systeme Fachbereich

Mehr

Software Engineering II (IB) Serviceorientierte Architektur

Software Engineering II (IB) Serviceorientierte Architektur Serviceorientierte Architektur Prof. Dr. Oliver Braun Fakultät für Informatik und Mathematik Hochschule München SS 2015 Webservices Ziel: flexible programmatische Zusammenarbeit zwischen Servern Bereitstellung

Mehr

Integrated Data Management Konzentrieren sie sich auf ihr Business, und nicht auf die Verwaltung ihrer Daten

Integrated Data Management Konzentrieren sie sich auf ihr Business, und nicht auf die Verwaltung ihrer Daten Integrated Data Management Konzentrieren sie sich auf ihr Business, und nicht auf die Verwaltung ihrer Daten Entwurf Data Architect Verwaltung und Umsetzung komplexer Datenmodelle Graphische Darstellung

Mehr

Interoperabilitätstandards damals und heute

Interoperabilitätstandards damals und heute Jahrestagung HL7 Österreich Interoperabilitätstandards damals und heute Prof. Dr. habil., FACMI, FACHI, FHL7, Interoperabilitäts-Herausforderung Interoperabilität beschreibt Motivation, Bereitschaft, Fähigkeit

Mehr

Klassifikation und Einsatzmöglichkeiten von Intrusion Detection Systems (IDS)

Klassifikation und Einsatzmöglichkeiten von Intrusion Detection Systems (IDS) Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Fachgebiet Telematik Prof. Dr. Dietrich Reschke Klassifikation und Einsatzmöglichkeiten

Mehr

A Platform for Complex Event Processing

A Platform for Complex Event Processing A Platform for Complex Event Processing Einführung Business Process Technology Prof. Dr. Mathias Weske Matthias Kunze Nico Herzberg Business Process Technology Seit 2001 Untersuchung realer Probleme des

Mehr

Services Computing und SOA

Services Computing und SOA Services Computing und SOA GeneriCo Best-Practices und Design-Guidelines in Form der sog. SOA-Blueprints Martin Pellengahr Agenda A. Übersicht über die SOA-Blueprints-Initiative B. GeneriCo-Spezifikation

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

NorCom Global Security for BEA. Mehr Sicherheit für Web-Applikationen

NorCom Global Security for BEA. Mehr Sicherheit für Web-Applikationen NorCom Global Security for BEA Mehr Sicherheit für Web-Applikationen E-Business oder kein Business immer mehr Unternehmen verlagern ihre Geschäftsprozesse ins Internet. Dabei kommt dem Application Server

Mehr

Programmierhandbuch SAP NetWeaver* Sicherheit

Programmierhandbuch SAP NetWeaver* Sicherheit Martin Raepple Programmierhandbuch SAP NetWeaver* Sicherheit Galileo Press Bonn Boston Inhalt Vorwort 13 2.1 Sicherheit und serviceorientierte Architekturen 24 2.1.1 Sicherheitsziele der Informationssicherheit

Mehr

>EasyMain Die Nutzung von Methoden, Prozessen und Standards im Rahmen eines Application Lifecycle Managements

>EasyMain Die Nutzung von Methoden, Prozessen und Standards im Rahmen eines Application Lifecycle Managements >EasyMain Die Nutzung von Methoden, Prozessen und Standards im Rahmen eines Application Lifecycle Managements 6. Januar 2014 >Agenda Motivation EasyMain Methoden, Standards und Prozesse bei EasyMain Folie

Mehr

IT-Sicherheitsmanagement IT Security Management

IT-Sicherheitsmanagement IT Security Management Sommerakademie 2006, 28. August, Kiel Summer Conference 2006, 28th August, Kiel IT-Sicherheitsmanagement IT Security Management Dr. Martin Meints, ULD Dr. Martin Meints, ICPP Inhalt Allgemeine Überlegungen

Mehr

Web Services T-Systems GS Darmstadt

Web Services T-Systems GS Darmstadt T-Systems GS Darmstadt Optional: Präsentationstitel Verfasser, Dr. A. Heck, Projekt, T-Systems weitere Angaben Datum, 23.10.2002, Seite Seite 1 1 Übersicht 1. Unternehmensdarstellung T-Systems 2. Definition

Mehr

Modellgetriebene Entwicklungsprozesse in der Praxis - eine Bestandsaufnahme. Tillmann Schall, anaptecs GmbH

Modellgetriebene Entwicklungsprozesse in der Praxis - eine Bestandsaufnahme. Tillmann Schall, anaptecs GmbH Modellgetriebene Entwicklungsprozesse in der Praxis - eine Bestandsaufnahme Tillmann Schall, anaptecs GmbH : Agenda Grundlagen modellgetriebener Entwicklungsprozesse Schritte zur Einführung Erfahrungen

Mehr

Sicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I

Sicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I Sicherheitsaspekte in Service Orientierten Architekturen Eike Falkenberg Sommersemester 2006 Anwendungen I Agenda SOA? Web Services? Sicherheitsrisiko Web Services Web Services & Sicherheit Sichere SOAs

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

S-ITsec: strategisches IT-Security-Managementsystem

S-ITsec: strategisches IT-Security-Managementsystem S-ITsec: strategisches IT-Security-Managementsystem IT-Sicherheit: Risiken erkennen, bewerten und vermeiden Ein etabliertes IT-Security-Managementsystem (ISMS) ist ein kritischer Erfolgsfaktor für ein

Mehr

Um asynchrone Aufrufe zwischen Browser und Web Anwendung zu ermöglichen, die Ajax Hilfsmittel DWR ist gebraucht.

Um asynchrone Aufrufe zwischen Browser und Web Anwendung zu ermöglichen, die Ajax Hilfsmittel DWR ist gebraucht. Technisches Design Inhalt Design Übersicht Menü und DispatcherServlet DWR Servlet Viewer Servlets Controllers Managers Sicherheit Anwendung Architektur Component Diagram Deployment Diagram Komponente Sequence

Mehr

Berichte aus der Medizinischen Informatik und Bioinformatik. Günther Schadow. Krankenhauskommunikation mit HL7

Berichte aus der Medizinischen Informatik und Bioinformatik. Günther Schadow. Krankenhauskommunikation mit HL7 Berichte aus der Medizinischen Informatik und Bioinformatik Günther Schadow Krankenhauskommunikation mit HL7 Analyse, Implementation und Anwendungeines Protokollstandards für medizinische Datenkommunikation

Mehr

Change- und Configuration Management

Change- und Configuration Management 12. itsmf Jahreskongress 2012 3./4. Dezember 2012 FUTURE OF ITSM Change- und Configuration Management Praktische Umsetzung COBIT 4.1 und Toolimplementierung 1 Vorgehensweise Prozessimplementierung Die

Mehr

Oliver Olbrich Das ebxml Projekt Entstand 1999 in einer gemeinsamen Initiative von OASIS (Organisation for the Advancement of Structured Information Standards) und UN/CEAFACT (United Nations Center for

Mehr

business.people.technology.

business.people.technology. business.people.technology. Portalserver meets SOA: State of the Portal Art Andreas Hartmann 18.06.2010 2 Portalserver meets SOA: State of the Portal Art 18.06.2010 Agenda Baukastensystem zur Integration

Mehr

Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen

<Insert Picture Here> Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen Karsten Müller-Corbach Oracle Identity Manager Problem: Isolierte Identitäten

Mehr

AnyWeb AG 2008 www.anyweb.ch

AnyWeb AG 2008 www.anyweb.ch OMW 8.1- What s new System- Applikations- und Servicemanagement Agenda Was ist OMW HTTPS Agent Remote Agent Installation User Role Based Service View Custom Message Attributes Maintenace Mode Weitere Erweiterungen

Mehr

www.uni-math.gwdg.de/linuxuebung

www.uni-math.gwdg.de/linuxuebung 14 Netzwerküberwachung und -steuerung Überblick SNMP Simple Network Management Protocol Datendefinitionen SNMP Implementierungen unter Linux Kommandos zur Datenbeschaffung Konfiguration des Net-SNMP Agenten

Mehr

FoMSESS Position Statement

FoMSESS Position Statement FoMSESS Position Statement Jan Jürjens Software & Systems Engineering Informatics, TU Munich Germany juerjens@in.tum.de http://www.jurjens.de/jan GI FoMSESS: Formale Methoden und Software Engineering Fundament

Mehr

Rollen- und Kontext Basierte Autorisierung (RBAC) als Konzept für End-to-End Security in Verteilten Elektronischen Gesundheitsakten

Rollen- und Kontext Basierte Autorisierung (RBAC) als Konzept für End-to-End Security in Verteilten Elektronischen Gesundheitsakten Rollen- und Kontext Basierte Autorisierung (RBAC) als Konzept für End-to-End Security in Verteilten Elektronischen Gesundheitsakten Florian Wozak, Elske Ammenwerth, Ruth Breu, Richard Mair, Robert Penz,

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Systembeschreibung. Masterplan Kommunikationsinterface. ASEKO GmbH. Version 1.0 Status: Final

Systembeschreibung. Masterplan Kommunikationsinterface. ASEKO GmbH. Version 1.0 Status: Final Systembeschreibung Masterplan Kommunikationsinterface ASEKO GmbH Version 1.0 Status: Final 0 Inhaltsverzeichnis 1 Einleitung... 2 2 Architektur... 2 2.1 Anbindung an die MKI Lösung... 2 2.2 Inbound Kommunikationsmethoden...

Mehr

Requirements Management mit RequisitePro. Rational in der IBM Software Group. Der Rational Unified Process als Basis für die Projektarbeit

Requirements Management mit RequisitePro. Rational in der IBM Software Group. Der Rational Unified Process als Basis für die Projektarbeit IBM Software Group IBM Rational mit RequisitePro Hubert Biskup hubert.biskup@de.ibm.com Agenda Rational in der IBM Software Group Der Rational Unified Process als Basis für die Projektarbeit mit Rational

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

Comparing Software Factories and Software Product Lines

Comparing Software Factories and Software Product Lines Comparing Software Factories and Software Product Lines Martin Kleine kleine.martin@gmx.de Betreuer: Andreas Wuebbeke Agenda Motivation Zentrale Konzepte Software Produktlinien Software Factories Vergleich

Mehr

Block R (Rahmen): SE Aktivitäten 21.10.04 2. Vorlesung Methoden des Software Engineering. Block R Rahmen Aktivitäten der Software-Entwicklung

Block R (Rahmen): SE Aktivitäten 21.10.04 2. Vorlesung Methoden des Software Engineering. Block R Rahmen Aktivitäten der Software-Entwicklung Block R (Rahmen): SE Aktivitäten 21.10.04 1 Vorlesung Methoden des Software Engineering Block R Rahmen Aktivitäten der Software-Entwicklung Martin Wirsing Einheit R.2, 21.10.2004 Block R (Rahmen): SE Aktivitäten

Mehr

17 Komponentenbasiertes Software-Engineering

17 Komponentenbasiertes Software-Engineering 17 Komponentenbasiertes Software-Engineering 17.0 Einführung Lernziele Grundlagen, Prinzipien und Probleme des CBSE 17.1 Komponenten und Komponentenmodelle Komponenten und ihre Eigenschaften Komponentenmodelle

Mehr

Bes 10 Für ios und Android

Bes 10 Für ios und Android Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Web Service Entwicklung mit Java. Sven Lindow

Web Service Entwicklung mit Java. Sven Lindow Web Service Entwicklung mit Java Sven Lindow 22.11.2006 Agenda Einleitung SOAP, REST, WSDL, UDDI Web Services mit Java JWSDP JAX-RPC, JAX-WS 2.0 AXIS, AXIS2 Web Services nutzen Google, Ebay Web Services

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799 und der IT-Sicherheit Lösungen des 8. Übungsblattes BS 7799 8.1 BS 7799 und ISO/IEC 17799 BS 7799 = British Standard 7799 des British Standards Institute 1995: BS 7799-1 2000: ISO/IEC 17799 (Information

Mehr

Tivoli Monitoring for Databases (ITM) Resource Model Tivoli Enterprise Console (TEC) Zusammenfassung. IBM Tivoli. Marcel Brückner

Tivoli Monitoring for Databases (ITM) Resource Model Tivoli Enterprise Console (TEC) Zusammenfassung. IBM Tivoli. Marcel Brückner 1 Tivoli Monitoring for Databases (ITM) Grundidee Umsetzung 2 3 Aufbau Kombination mit ITM Rule Sets 4 Grundidee Umsetzung 1 Tivoli Monitoring for Databases (ITM) Grundidee Umsetzung 2 3 Aufbau Kombination

Mehr

Security Operations Center

Security Operations Center Nadine Nagel / Dr. Stefan Blum Security Operations Center Von der Konzeption bis zur Umsetzung Agenda Bedrohungslage Security Operations Center Security Intelligence Herausforderungen Empfehlungen 2 Bedrohungslage

Mehr

Service-Orientierte Architekturen

Service-Orientierte Architekturen Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha

Mehr

Von SAP R/3 zu mysap ERP und NetWeaver

Von SAP R/3 zu mysap ERP und NetWeaver Von SAP R/3 zu mysap ERP und NetWeaver Bremerhaven 06.05.2006 T4T Bremerhaven 1 Inhaltsverzeichnis 1. Motivation für SAP NetWeaver 2. SAP R/3 mysap ERP und SAP Business Suite 3. Application Platform T4T

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

Sicherheitskonzepte in SOA auf Basis sicherer Webservices

Sicherheitskonzepte in SOA auf Basis sicherer Webservices HAW Hamburg Seminarvortrag - 16.12.2005 Thies Rubarth Folie 1 Sicherheit machen wir später...... wie hätt's auch anders sein sollen? Sicherheitskonzepte in SOA auf Basis sicherer Webservices Thies Rubarth

Mehr

Orchestrierung der IT-Sicherheit

Orchestrierung der IT-Sicherheit Orchestrierung der IT-Sicherheit Wie sieht es mit der Oracle Fusion Middleware aus? Mohammad Esad-Djou, Solution Architect OPITZ CONSULTING Deutschland GmbH München, 06. März 2014, Regionaltreffen München/Südbayern

Mehr

Prozesskette Funktionsdaten und Funktionsmodelle

Prozesskette Funktionsdaten und Funktionsmodelle Prozesskette Funktionsdaten und Funktionsmodelle Stuttgart, 11. Februar 2015 D. Ruschmeier 2/15 Wesentliche Eingangsparameter für die funktional-basierten Berechnungsverfahren sind: Anforderungs-, Modellbeschreibungen

Mehr

Eclipse Plugins für die komfortablere Verwendung von ibatis SQLMaps

Eclipse Plugins für die komfortablere Verwendung von ibatis SQLMaps Projekt: Intern Softwareprojekt FH Furtwangen Status: Draft Ersteller: Kai Grabfelder Datum: 11.02.2007 Eclipse Plugins für die komfortablere Verwendung von ibatis SQLMaps 1 Beschreibung... 2 Semesterprojekt...

Mehr

Whitepaper. wir wissen wie

Whitepaper. wir wissen wie Whitepaper wir wissen wie Aufgabenstellung Lösung Der Markt bietet unzählige EAI Tools. Diese sind meist sehr umfangreich und dem entsprechend sehr teuer. Um diese Tools einzusetzen, braucht ein Projekt

Mehr

Rechnernetze Projekt SS 2015

Rechnernetze Projekt SS 2015 30/03/15 Seite 1 Aspektorientierte Programmierung logische Aspekte (Concerns) im Programm separieren Crosscutting Concerns (Ziel: generische Funktionalitäten über mehrere Klassen hinweg zu verwenden -

Mehr

Wieviel Usability Engineering braucht das Software Engineering?

Wieviel Usability Engineering braucht das Software Engineering? Wieviel Usability Engineering braucht das Software Engineering? Prof. Dr. Institut für Informatik Neuenheimer Feld 348 69120 Heidelberg http://www-swe.uni-heidelberg.de paech@informatik.uni-heidelberg.de

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Datenhaltung für Android. Model First

Datenhaltung für Android. Model First Datenhaltung für Android Model First Frederik Götz, Johannes Tysiak 26.05.2011 Unser Ziel! 26.05.2011 Datenhaltung in Android - Model First» Frederik Götz, Johannes Tysiak 2 Agenda Android Quickstart Datenhaltung

Mehr

Peter Körner Adobe Systems Berlin, 3. Juni 2005

Peter Körner Adobe Systems Berlin, 3. Juni 2005 Interactive Forms based on Adobe Software: Überblick Peter Körner Adobe Systems Berlin, 3. Juni 2005 Einleitung Anwendungsszenarios Technologie Einleitung Anwendungsszenarios Technologie Anforderungen

Mehr

IT Monitoring: ohne Prozessorientierung ist die Qualität in Gefahr. www.blue-elephant-systems.com

IT Monitoring: ohne Prozessorientierung ist die Qualität in Gefahr. www.blue-elephant-systems.com IT Monitoring: ohne Prozessorientierung ist die Qualität in Gefahr www.blue-elephant-systems.com 1 Prozessorientierung 2 Prozessorientierung Konzentration auf den Gegenstand der Leistung Voraussetzungen

Mehr

Know-How Schutz mittels ERM in der industriellen Praxis

Know-How Schutz mittels ERM in der industriellen Praxis Know-How Schutz mittels ERM in der industriellen Praxis ERM-Tag 2014 Schenck Technologie- und Industriepark, Darmstadt 23. September 2014 Peter Pfalzgraf, PROSTEP AG peter.pfalzgraf@prostep.com PROSTEP

Mehr

Liste der Handbücher. Liste der Benutzerhandbücher von MEGA

Liste der Handbücher. Liste der Benutzerhandbücher von MEGA Liste der Handbücher Liste der Benutzerhandbücher von MEGA MEGA 2009 SP4 1. Ausgabe (Juni 2010) Die in diesem Dokument enthaltenen Informationen können jederzeit ohne vorherige Ankündigung geändert werden

Mehr

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Web-SSO mit CAS und OpenSSO Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins

Mehr

Business Rules und SOA. Parallelen und Synergien

Business Rules und SOA. Parallelen und Synergien Business Rules und SOA Parallelen und Synergien White Paper Januar 2008 Innovations Software Technology GmbH, 2008. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von

Mehr

Der BPM-Lebenszyklus in Theorie und Praxis. Prof. Dr. Mathias Weske

Der BPM-Lebenszyklus in Theorie und Praxis. Prof. Dr. Mathias Weske Der BPM-Lebenszyklus in Theorie und Praxis Prof. Dr. Mathias Weske Hasso Plattner Institut 2 An-Institut der Universität Potsdam, aus privaten Mitteln von SAP- Gründer Hasso Plattner finanziert Bachelor

Mehr

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006 Anwendungsintegration an Hochschulen am Beispiel von Identity Management Norbert Weinberger - Sun Summit Bonn 26.4.2006 Ausgangslage: Anwendungsinseln Zugang zu IT- Ressourcen, z.b. Radius Rechenzentrum

Mehr

Dienstbeschreibung und modellierung

Dienstbeschreibung und modellierung KIVS 2003 in Leipzig AG Lehrunterstützung Fakultät für Informatik Universität Karlsruhe (TH) Dienstbeschreibung und modellierung für ein SLA-fähiges Service-Management C. Mayerl, S. Abeck, M. Becker, A.

Mehr