MakoSi Management komplexer Sicherheitsmechanismen
|
|
- Eva Fürst
- vor 8 Jahren
- Abrufe
Transkript
1 MakoSi Folie 1
2 MakoSi - Projektpartner FhG IGD Darmstadt Fraunhofer Institut für Graphische Datenverarbeitung FhG IPK Berlin Fraunhofer Institut für Produktionsanlagen und Konstruktionstechnik FhG SIT Darmstadt Fraunhofer Institut für Sichere Telekooperation DiK TU Darmstadt Datenverarbeitung in der Konstruktion ZGDV e.v. Rostock Zentrum für Graphische Datenverarbeitung Folie 2
3 Ausgangssituation Zunehmende Kooperation und Vernetzung von Unternehmen Steigendes Bedrohungspotential beim elektronischen Informationsaustausch Unzureichende Nachvollziehbarkeit der Sicherheitsmaßnahmen trotz hohen Aufwands Fehlendes Handwerkszeug zur strukturierten Unterstützung von Sicherheitskonzepten Fehlende Ausdrucksmöglichkeiten heterogener Sicherheitsbedürfnisse Folie 3
4 Beispielszenario: Das IVIP-Whiteboard Verteilte Konstruktionsumgebung für Anwendungen im Automotive-Bereich Entwickelt im Rahmen des BMBF-Leitprojektes virtuelle, integrierte Produktentstehung Sicherheitsanforderungen von Zulieferern und Automobilherstellern sind häufig stark asymmetrisch, geprägt durch ökonomische Machtverhältnisse, Schutzrechte und Vertragsbeziehungen Folie 4
5 Zielstellung MakoSi Schutz sensitiver Daten bei der unternehmensübergreifenden Zusammenarbeit Geschäftsprozessorientierung, ohne Vernachlässigung der Sicherheitsrisiken Kompromiss zwischen IT-Sicherheit und Kosten, Performanz sowie Funktionalität und Usability Weitgehende Formalisierung und Automatisierung Berücksichtugung etablierter Standards (CC, BS77/99, Grundschutzhandbuch,...) Vision: Policy Driven System Folie 5
6 Beispiel: Sicherheitsrichtlinien nach BS Folie 6
7 Ansatz Verwendung und Integration von Security-Policies Gleichberechtigte Unterstützung von Risk-Awareness und Security-Enforcement Pilothafte Umsetzung der Konzepte am Beispiel einer Shared Whiteboard-Konferenz, dem ivip WB Forschung adressiert unterschiedliche Ebenen Analyse von Geschäftsprozessen Komponenten zur technischen Lösung Evaluation am formalen Modell Ableitung eines mehrstufigen Vorgehensmodells zur Abdeckung des Integrationsprozesses Analysis Modelling Evaluation Implementation Integration Folie 7
8 Der Weg zu einem Policy Driven System Integration Input Running System Analysis Enterprise Viewpoint Informal Policy Existing Appl. Existing Security Proc. Modelling Implement. Viewpoint Formal Application. Desc Evaluation Formal Procedure Desc. Formal Policy Model Viewpoint Optim. Policy Metrik Policy Kernel Attributed System Monitor Enforcement Awareness Implementation Implement Viewpoinṫ Policy Driven System Enterprise Viewpoint Folie 8
9 Schwerpunkte in MakoSi Vorgehensmodell: nachvollziehbare Schritte von der Spezifikation bis zur Implementierung Datenmodell zur Beschreibung von Kooperationssystemen, das MakoSi Basis-Datenmodell (MBDM) Policy Enforcement auf Basis der WBEM Services von Sun und dem Common Information Model (CIM) leicht wiederverwendbare Standardkomponenten Abgleich von Laufzeitinformationen, durch eigenständige Komponenten (RTI) Risikovermittlung beim Benutzer durch den Security- Awareness Enginge (SAE) Folie 9
10 MakoSi-Vorgehensmodell Das MakoSi-Vorgehensmodell zielt auf: Handhabbarer, vollständiger und fehlerfreier Vergleich von Sicherheitsrichtlinien bei Domänen-übergreifender Zusammenarbeit Methodenbasierte Unterstützung aller Beteiligten von der Spezifikation bis hin zur Implementierung Effektive, effiziente und für alle Beteiligten nachvollziehbare Implementierungen von Sicherheitsrichtlinien Folie 10
11 MakoSi-Vorgehensmodell Hi erarchie, hier z. B. H ie rar ch ie von Dokumenten Geschützte Daten, z.b. ein verschlüsseltes Dokument 1 0..n Gruppe Sec Dat 1 1 +geschützte Daten 0..n 1 0..n Data 1 0..n +PRef 0..n Person 0..n 0..n Dat 1 +wählbare Daten Geschäftsklassen realizes Transaktionspartner +Empfänger 0..n +Sender 1 1..n 1 +ausgewählte Daten Risiko-Analyse Verbale Spezifikation Übertragungsprotokoll SSL HTTP 1 1 Austauschpaket Übertragung 1 1..n 1..n +verfügbare Protokolle 1 1 Logging Start Daten bestimmen do/ evaluate(daten) [ Daten nicht in Paket ] [ Daten in Paket ] Transaktionspartner evaluieren [ SOLL-TP!= 0 ] Transaktionspartner bestimmen event evaltp( IST -TP )[ SOLL-TP ]/ evaluate [ TP bestimmt ] do/ get_ist-tp do/ get_soll-tp(daten) [ TP nicht in Paket ] [ TP in Paket ] [ ÜP nicht in Paket ] Abb ruc h Übertragungsprotokoll evaluieren event evalüp( IST-ÜP )[ SOLL-ÜP ]/ evaluate [ SOLL-ÜP!= 0 ] [ ÜP best im mt ] Übertragungsprotokoll bestimmen do/ get_ist-üp do/ get_soll-üp(daten, TP) [ ÜP in Paket ] Daten übertragen Implementierung do/ transfer(daten, TP, ÜP) Daten in Konferenz Daten nicht in Konferenz Zustandsmodellierung & Formale Analyse Folie 11
12 Meilensteine des MakoSi-Vorgehensmodells Folie 12
13 Bausteine des Policy Driven System Risikovermittlung beim Benutzer (SAE) Abgleich von Laufzeitinformationen (RTI) Policy Enforcement auf Basis der WBEM Services (CIM) MBDM SAE CIM MBDM RTI Folie 13
14 MakoSi-Basis-Datenmodell (MBDM) Einfaches Datenmodell zur Beschreibung von Kooperationssystemen auf der Basis von Rollen Aufbau von einfachen Sicherheitsmodellen für die Formulierung von Sicherheitspolitiken und deren Verifikation Bereitstellung von Standardmodellen für gängige Kooperationsszenarien XML Repräsentation für einfachen Austausch und Transformation der Modelle bzw. Szenarien Ziel: Einheitliches Vokabular und Ontologie die die Konsistenz zwischen formaler Evaluation und Implementierung sichern Folie 14
15 Ein MBDM-Profil: Rollentypen einer Telekollaboration Die drei Rollentypen einer Telekollaboration und ihre Beziehungen untereinander. sind aktiv in Konferenz Attribute Verschlüsselung, Protokollierung, Zugang,... werden angezeigt durch Attribute Firma, Position, Lokation,... Teilnehmer gehören zu Dokumente Attribute Format,Priorität, Vertraulichkeit,... Folie 15
16 Telekollaboration Funktionale Grundcharakteristik Sicherheitsrelevante Grundcharakteristik einer Telekollaboration ist: Dokumente in einer Konferenz sind unmittelbar allen Teilnehmern zugänglich Policies sind Event-Condition-Action (ECA) Regeln, die ausgelöst durch einen (versuchten) Zustandsübergang, d.h. eine Änderung von Attributswerten, Bedingungen auswerten und im Erfolgsfall Aktionen durchführen Folie 16
17 MBDM Rollenhierarchie Rollentypen Konferenz Con Teilnehmer Mem Dokument Doc Vererbung Rollen Whiteboard W Zulieferer S Automobilhersteller M D1 D2 Instantiation Rollenspieler Folie 17
18 Die Funktion des MBDM in MakoSi Das MakoSi-Basis-Datenmodell ist die grundlegende Datenstruktur für die zentralen Prozessschritte von MakoSi. Rollentypen, Rollen, Attribute, Datentypen,... Kooperierende Parteien, auszutauschende Daten, Sicherheitsanforderungen, System-Funktionalitäten, informelle Policies,... Folie 18
19 MBDM als Basis-Infrastruktur Policy Schema (XML-Schema) Policy Schema Variabler Teil validieren Policies ECA-Regeln (XML) XSLT Policy Management und Enforcement PMT, PDP (CIM-CPM, WQL) XSLT XSLT Basis- Datenmodell (XML) Formale Verifikation SHVT/APA (eigenes Format) Events Actions Modellierung von Rollen und Attributen Modellierung Verifikation Telekollaborations-Szenario Folie 19
20 Formale Verifikation Das SHVT Folie 20
21 MBDM-CIM Modell Architektur Extended CIM Model MakoSi Base Data Model CIMOM Whiteboard Application Instance Document Instance Member Instance Associations MBDM_Role Con MBDM_Role Doc MBDM_Role Mem MBDM_Policy Rule 1 MBDM_Policy Rule 2 MBDM_Policy Rule 3 Model Provider-API Whiteboard Instance 1 Whiteboard Instance n state information SAE Server RMI Monitor mapping of role players CIM- MBDM- Mapper rule evaluation & enforcement MakoSi Policy Decision Point Implementation Folie 21
22 Policy Driven System auf Basis von WBEM-Services (1) Laufzeitarchitektur auf der Basis des des CIM- Standards und der WBEM-Services Integration der MBDM- Szenarien und Regeln Zuordnung zu realen Rollenspielern im CIM Einfache Anwendung und Wiederverwendung von einmal erstellten und validierten Regelsätzen Security Awareness Monitor CSCW-Tool Anwender A MakoSi Enforcement Architecture (CIM & WBEM-Services) Policy Enforcement Statusinformation Statusinformation Security Awareness Monitor CSCW-Tool Anwender B Folie 22
23 Policy Driven System auf Basis von WBEM-Services (2) Policy Management Tool: Editor für Policy Regeln Zuordnung zwischen MBDM-Rollen und Rollenspieler Im- & Export von MBDM-Rollen & Policy Regeln CIM-MBDM-Mapper: Update der MBDM-Rollen-Instanzen in Abhängigkeit vom Systemzustand der Rollenspieler-Objekte MakoSi Policy Decision Point: Auswertung & Durchsetzung der Policy Regeln im MBDM Awareness Generator: Security awareness Informationen für den Endbenutzer auf Basis der Policy Entscheidungen u./o. anderer Systemereignisse Anwendungskonnektor: Anbindung von Telekooperationsanwendungen an die WBEM-Architektur MBDM Rollen & Regeln (XML) Folie 23 Awareness Monitor MakoSi Policy Decision Point MBDM- Policy Regel MBDM-Rolle CIM und WBEM-Services Anwendungsinstanz 1 MakoSi Policy Management Tool Enforcement Rollenspieler Statusinformation Systemereignisse Anwendungs- Konnektor Konfiguration CIM-MBDM- Mapper Anwendungsinstanz n
24 Abgleich von Laufzeitinformation Hintergrund: aus Komplexitätsgründen kann laufzeitrelevante Detailinformation bei der formalen Verifikation nicht berücksichtigt werden Sie wird deshalb abstrahiert (z.b. Zusammenfassung von verschiedenen Verschlüsselungstypen in Klassen) Detailinformation ist aber ein wichtiger Faktor im implementierten System Ziel: Erleichterung der Erfassung relevanter Detailinformation für Administratoren und Endbenutzer Automatisierter Abgleich Folie 24
25 Abgleich der Laufzeitinformation Identifikation der laufzeitrelevanten Information mit Hilfe des MakoSi-Vorgehensmodell Administrator kann Zusammenhänge in der laufzeitrelevanten Information berücksichtigen Der Benutzer erhält eine Schablone und ergänzt die Regeln um individuelle benutzerspezifische Daten Die Abgleichskomponente führt den Abgleich durch einfache und komplexere Regeln Schablone benutzerspezifische Daten Abgleichskomponente CIM Folie 25
26 Integration der Abgleichskomponente Regeln werden für die jeweilige Kooperation erstellt Session-spezifische Daten werden von den Benutzer geliefert Abgleichskomponente verarbeitet Regeln und Daten Interaktion mit CIM stellt Integrität sicher kooperationsspezifische Daten Konferenzbeitritt sessionspezifische Daten Abgleichskomponente CIM Folie 26
27 Funktionsweise der Abgleichskomponente Prolog-Kern zur dynamischen Regelauswertung Regeln und sitzungsspezifische (externe) Daten werden in XML beschrieben Kommunikation mit der CIM-Komponente zur Laufzeit externe Daten XML-Parser XML2Prolog Interface Prolog CIM-Interface CIM Folie 27
28 Security Awareness and Enforcement (SAE) Effektive Durchsetzung von Sicherheitsrichtlinien erfordert Sensibilisierung der Benutzer Methoden Nachvollziehbares Enforcement Unterstützung der Benutzers bei der Einhaltung von Sicherheitsrichtlinien Risikovermittlung Verbesserung der Wahrnehmung von Sicherheitsrisiken durch den Anwender Folie 28
29 SAE Architektur User: App X User: B@S1 App Y User: C@S2 App Y Connector Notificator Connector Notificator Connector Notificator Netzwerk SAE Service PDP Message Service SAE Plugin CIM/WBEM SAE Component Folie 29
30 Security Awareness and Enforcement (SAE) Maßnahmen zur Awareness- Vermittlung Applikation erfragt Durchführbarkeit bei sicherheitsrelevanten Aktionen. Sicherheitskritische Aktionen werden signalisiert Nur unbedenkliche Operationen dürfen durchgeführt werden In einem Monitor werden die geprüften Aktionen und das Ergebnis angezeigt. Der Benutzer wird damit für sicherheitskritische Aktionen sensibilisiert. Existierende Applikationen können flexibel in diese Infrastruktur integriert werden Folie 30
31 Nachfolgende Folien enthalten ergänzende Informationen Folie 31
32 Anwendungsszenario: Virtual Design Review Policy Company M App X Company S1 App Y A B D2 D1 D3 D5 D4 D6 Konferenz nur mit S1 und S2 Keine Originaldaten übertragen... Policy A@M B@S1 Keine Originaldaten übertragen Nur gesicherte Kommunikationskanäle... D3 Folie 32 C@S2 Security Checker Policy Company S2 App Y Policies C D8 D7 D9 Konferenz nur mit bekannten Partnern Nur gesicherte Kommunikationskanäle...
Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden
MehrDokumentation zur Verwendung eines SOAP-Webservices in SAP PI
Betriebswirtschaftliche Anwendungen 2: Serviceorientierte Anwendungsintegration Dokumentation zur Verwendung eines SOAP-Webservices in SAP PI Umrechnung von Währungen Steffen Dorn, Sebastian Peilicke,
MehrAutomatisierungsarchitekturen für das Smart Grid Am Beispiel der OPC UA und der IEC 61970. Dr.-Ing. Mathias Uslar, Sebastian Rohjans
Automatisierungsarchitekturen für das Smart Grid Am Beispiel der OPC UA und der IEC 61970 Dr.-Ing. Mathias Uslar, Sebastian Rohjans 2 OPC Foundation Vision: OPC-Technologien sollen überall dort zur Interoperabilitäts-Basis
MehrBPM im Kontext von Unternehmensarchitekturen. Konstantin Gress
BPM im Kontext von Unternehmensarchitekturen Konstantin Gress Agenda 1 Worum geht s BPM, EA und SOA im Überblick 2 Link zwischen EA und BPM 3 Link zwischen SOA und BPM 4 Wie spielt das zusammen? 5 Q&A
MehrMobile ERP Business Suite
Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten
MehrSystembeschreibung. Masterplan Kommunikationsinterface. ASEKO GmbH. Version 1.0 Status: Final
Systembeschreibung Masterplan Kommunikationsinterface ASEKO GmbH Version 1.0 Status: Final 0 Inhaltsverzeichnis 1 Einleitung... 2 2 Architektur... 2 2.1 Anbindung an die MKI Lösung... 2 2.2 Inbound Kommunikationsmethoden...
MehrIntegration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.
Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung
MehrVortrag von: Ilias Agorakis & Robert Roginer
MDA Model Driven Architecture Vortrag von: Ilias Agorakis & Robert Roginer Anwendungen der SWT - WS 08/09 Inhalt Was ist MDA? Object Management Group (OMG) Ziele Konzepte der MDA Werkzeuge Vor- und Nachteile
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrSicherheit in Workflow-Management-Systemen
Sicherheit in Workflow-Management-Systemen Fakultät für Informatik Institut für Programmstrukturen und Datenorganisation KIT University of the State of Baden-Wuerttemberg and National Research Center of
MehrDigitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung.
firstaudit DIGITALE CHECKLISTEN Digitale Checklisten sparen Zeit und Geld Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. Die neue Checklisten-App firstaudit optimiert Ihren Workflow.
Mehr12.4 Sicherheitsarchitektur
12.4 Sicherheitsarchitektur Modellierung Sicherheitsstrategie Systemmodell Sicherheitsmodell Entwurf Architektur Sicherheitsarchitektur Implementierung sicherer Code SS-12 1 Wie wird das Sicherheitsmodell
MehrFederated Identity Management
Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung
MehrSecure E-Mail Ausführliche Kundeninformation
Secure E-Mail Ausführliche Kundeninformation Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Varianten und Funktionsweise Produktinformationsblatt über Secure E-Mail.
MehrForschungsprojekt ArKoS
Forschungsprojekt ArKoS Saarbrücken, 2005 Institut für Wirtschaftsinformatik (IWi) Direktor: Prof. Dr. Dr. h.c. mult. A.-W. Scheer Ansprechpartner: Dominik Vanderhaeghen www.arkos.info Architektur Kollaborativer
MehrAnleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine
Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für
MehrAn integrated total solution for automatic job scheduling without user interaction
An integrated total solution for automatic job scheduling without user interaction Multifunktional Der Job-Scheduler ist ein multifunktionaler Taskplaner welcher die Steuerzentrale zur regelmässigen Ausführung
MehrAnbindung LMS an Siemens S7. Information
Datum: 18.09.2003 Status: Autor: Datei: Lieferzustand Rödenbeck Dokument1 Versio n Änderung Name Datum 1.0 Erstellt TC 18.09.03 Seite 1 von 1 Inhalt 1 Allgemein...3 2 Komponenten...3 3 Visualisierung...4
MehrSECTINO. Security for Inter-Organizational Workflows
SECTINO Security for Inter-Organizational Workflows Framework zur Modellierung und Realsisierung sicherheitskritischer organisationsübergreifender Workflows Kooperation Research Group Quality Engineering
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrStandardisiert aber flexibel
AFCEA e.v. Mittagsforum 24.10.2008 Godesburg, Bonn-Bad Godesberg Standardisiert aber flexibel Prozessmodelle im Übergang von der Theorie in die Praxis. Brian Rosenberger Die Theorie Der entwickelt Verfahren
MehrSecure E-Mail Ausführliche Kundeninformation
Secure E-Mail Ausführliche Kundeninformation Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP/SMIME und Funktionsweise Produktinformationsblatt
MehrAnleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine
Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrSicherheitstechnische Qualifizierung (SQ), Version 9.0
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected
MehrSkript Pilotphase em@w für Arbeitsgelegenheiten
Die Pilotphase erstreckte sich über sechs Meilensteine im Zeitraum August 2011 bis zur EMAW- Folgeversion 2.06 im August 2013. Zunächst einmal musste ein grundsätzliches Verständnis für das Verfahren geschaffen
MehrLeitfaden zur Nutzung des System CryptShare
Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von
MehrForschungsprofil des Lehrstuhls Technologie- und Innovationsmanagement
Forschungsprofil des Lehrstuhls Technologie- und Innovationsmanagement Geschäftsmodellinnovationen Embedded Systems Wahrnehmung von Technologien Neue Medien im Innovationsmanagement E-Mobility Lehrstuhl
MehrKundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe
Kundeninformation zum Secure E-Mail Sparkasse Neu-Ulm Illertissen ganz in Ihrer Nähe Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische
MehrLogApp - Security Information und Event Management leicht gemacht!
LogApp - Security Information und Event Management leicht gemacht! LogApp SECURITY INFORMATION UND EVENT MANAGEMENT LEICHT GEMACHT! Moderne Sicherheitsanforderungen in Unternehmen erfordern die Protokollierung
MehrRequirements Engineering für IT Systeme
Requirements Engineering für IT Systeme Warum Systemanforderungen mit Unternehmenszielen anfangen Holger Dexel Webinar, 24.06.2013 Agenda Anforderungsdefinitionen Von der Herausforderung zur Lösung - ein
MehrDie Entwicklung eines Glossars (oder eines kontrollierten Vokabulars) für ein Unternehmen geht üblicherweise in 3 Schritten vor sich:
Glossare 1 Inhalt 1 Inhalt... 1 2 Prozesse... 1 3 Eine kleine Zeittabelle...... 1 4 Die ersten Schritte... 2 5 Die nächsten Schritte...... 2 6 Die letzten Schritte... 3 7 Das Tool...... 4 8 Beispiele...
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrFassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing
Fassade Objektbasiertes Strukturmuster C. Restorff & M. Rohlfing Übersicht Motivation Anwendbarkeit Struktur Teilnehmer Interaktion Konsequenz Implementierung Beispiel Bekannte Verwendung Verwandte Muster
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller
MehrIntelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.
Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung
MehrSmart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework
it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen
MehrOpenMAP WEBDrive Konfiguration. Oxinia GmbH 1.6.2012, Version 1
OpenMAP WEBDrive Konfiguration Oxinia GmbH 1.6.2012, Version 1 Inhaltsverzeichnis 1 Zweck des Dokuments...3 2 Support...3 3 Systray Applikation...3 3.1 Synchronisieren der Daten...4 3.2 Verbinden des Laufwerks...5
MehrLeitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach
Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach 1. Einleitung Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die verschlüsselte
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrKoordination Kommunikation Bahn. KoKoBahn. Projektpartner. Laufzeit. Travemünder Datenverbund GmbH, Lübeck. dbh Logistics IT AG, Bremen
Koordination Kommunikation Bahn KoKoBahn Berlin, 09. / 10. Dezember 2010 Projektpartner Travemünder Datenverbund GmbH, Lübeck dbh Logistics IT AG, Bremen Laufzeit 01.06.2008 31.05.2011 Die Komplexität
MehrSeminar Informationsintegration und Informationsqualität. Dragan Sunjka. 30. Juni 2006
Seminar Informationsintegration und Informationsqualität TU Kaiserslautern 30. Juni 2006 Gliederung Autonomie Verteilung führt zu Autonomie... Intra-Organisation: historisch Inter-Organisation: Internet
MehrSoftware Projekt 2 / Gruppe Knauth Lernziele:
Lernziele: Realisierung eines komplexen Software-Projektes unter Industrie-ähnlichen Bedingungen Organisiertes Arbeiten im Team Team Organisation: Rollen und Aufgaben der Team-Mitglieder bestimmen Spezifikation
MehrSubpostfächer und Vertretungen für Unternehmen
SCHRITT-FÜR-SCHRITT Seite 1 von 7 Subpostfächer und Vertretungen für Unternehmen Organisationsstruktur 1:1 abbilden Individuelle Postfächer für Abteilungen und/oder Mitarbeiter Unterschiedliche Berechtigungen
MehrSecure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie
MehrDATENSICHERUNG MOBILE ENDGERÄTE
DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden
Mehrrobotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014
robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,
Mehrecure E-Mail usführliche Kundeninformation
www.ksk-ratzeburg.de s Kreissparkasse ecure E-Mail usführliche Kundeninformation Secure E-Mail. Ausführliche Kundeninformation. Inhalt: 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail
MehrBundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012
Bundeskanzlei BK Programm GEVER Bund Geschäftsprozesse als Basis für GEVER 29. November 2012 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung von GEVER als Geschäftsverwaltungssystem
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrHerausforderungen des Enterprise Endpoint Managements
Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen
MehrEnterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP)
Enterprise Applikation Integration und Service-orientierte Architekturen 09 Simple Object Access Protocol (SOAP) Anwendungsintegration ein Beispiel Messages Warenwirtschaftssystem Auktionssystem thats
MehrRemedy-Day 2013. Innovative ITSM Lösungen von NTT Data. Machen wir es uns besser, schöner und leichter. Thomas Rupp Alexander Lyer Lukas Máté
Remedy-Day 2013 Innovative ITSM Lösungen von NTT Data Machen wir es uns besser, schöner und leichter Thomas Rupp Alexander Lyer Lukas Máté Copyright 2012 NTT DATA Corporation GTW Generischer Ticket Workflow
MehrInhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise
Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise 1. Einleitung: E-Mails ersetzen zunehmend den klassischen Briefverkehr.
MehrBusiness Application Framework für SharePoint Der Kern aller PSC-Lösungen
Business Application Framework für SharePoint Der Kern aller PSC-Lösungen Überblick pscbaf Dieses Dokument liefert die Antworten auf folgende Fragen: Was ist das Portal Systems Business Application Framework
MehrEndpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4
MehrTHUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUTB.8-1-2
Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische
MehrMobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.
Beschreibung Betriebliche Kennzahlen sind für die Unternehmensführung von zentraler Bedeutung. Die Geschäftsführer oder Manager von erfolgreichen Unternehmen müssen sich deshalb ständig auf dem Laufenden
Mehrgallestro BPM - weit mehr als malen...
Ob gallestro das richtige Tool für Ihr Unternehmen ist, können wir ohne weitere rmationen nicht beurteilen und lassen hier die Frage offen. In dieser rmationsreihe möchten wir Ihre Entscheidungsfindung
Mehr3 System Center Virtual Machine Manager 2012
System Center Virtual Machine Manager 2012 3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung
MehrGLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507
Fixed Line carrier ethernet TBFL_PFK_MA_13201507 Carrier Ethernet Services Ihre Kunden haben mehrere Standorte und einen wachsenden Bedarf an Lösungen zum differenzierten Austausch von immer größeren Datenmengen?
MehrWas macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.
Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrLWDRM Light Weight Digital Rights Management
LWDRM Light Weight Digital Rights Management für IIS,Erlangen Arbeitsgruppe für elektronische Medientechnologie - AEMT für sichere Telekooperation SIT Frank Siebenhaar Überblick Motivation LWDRM Grundidee
MehrService. Was ist eine Enterprise Service Architecture und wie reagiert SAP. Warum Monitoring in ZENOS, was monitort die XI?
Service Was ist eine Enterprise Service Architecture und wie reagiert SAP Allgemeine Definition Was gehört in ZENOS (Service-Layer)? Business Logik ZENOS als Provider für SAP-based Services (ESA/SOA) Warum
MehrUse Cases. Die Sicht des Nutzers. Fortgeschrittenenpraktikum SS 2004
Use Cases Die Sicht des Nutzers Fortgeschrittenenpraktikum SS 2004 Gunar Fiedler Lehrstuhl für Technologie der Informationssysteme Kontakt: fiedler@is.informatik.uni-kiel.de Use Cases 2 Was ist ein Use
MehrWeb Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen
9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.
MehrODM. ww w. syn t egris.de
ODM ww w. syn t egris.de ODM - Oracle Data Modeler AGENDA Allgemeine Informationen Versionierung Repository anlegen Geschäftliche Informationen erfassen Workflows erstellen Versionierung Modelle abgleichen
MehrAlexandru Arion, Benjamin Schöllhorn, Ingo Reese, Jürgen Gebhard, Stefan Patsch, Stephan Frank
Message Broker (MB) Alexandru Arion, Benjamin Schöllhorn, Ingo Reese, Jürgen Gebhard, Stefan Patsch, Stephan Frank Programmierung verteilter Systeme Lab Institut für Informatik Universität Augsburg Universitätsstraße
MehrINNOVATOR im Entwicklungsprozess
Erfahrungsbericht INNOVATOR im Entwicklungsprozess Basis für Host- und Java-Anwendungen Dr. Carl-Werner Oehlrich, Principal Consultant MID GmbH Das Modellierungswerkzeug INNOVATOR Geschäftsprozess-Modellierung
MehrOra Education GmbH. Lehrgang: Oracle Application Server 10g R3: Administration
Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R3: Administration Beschreibung: Oracle Application Server 10g Release 3 (10.1.3.1.0) bietet eine neue
MehrOnline Data Protection
Online Data Protection Seite 1 Inhaltsverzeichnis Was ist Online Data Protection... 3 Sicherheit... 3 Grafische Darstellung... 4 Preise... 5 Software... 6 Verfügbarkeit... 6 Kontrolle... 6 Kontingent...
MehrDiplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008
Konzeption und Implementierung einer automatisierten Testumgebung, 10. Dezember 2008 1 Gliederung Einleitung Softwaretests Beispiel Konzeption Zusammenfassung 2 Einleitung Komplexität von Softwaresystemen
MehrLeitfaden Kontenrahmenumstellung
Inhalt 1. Kontenrahmenumstellung über den Fremdkontenrahmen 3 2. Manuelle Kontenrahmenumstellung 6 3. Änderungen im Mandantenstammblatt 6 Dokument: Leitfaden Kontenrahmen.doc Seite: 1 von 8 Glossar Folgende
MehrPolicy-Framework (PFW) - Eine Methode zur Umsetzung von Sicherheits-Policies im Cloud-Computing
Policy-Framework (PFW) - Eine Methode zur Umsetzung von Sicherheits-Policies im Cloud-Computing Alexander Blehm, Volha Kalach, Alexander Kicherer, Gustav Murawski, Tim Waizenegger, Matthias Wieland CloudCycle'14
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrMicrosoft SharePoint 2013 Designer
Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste
MehrGeFüGe Instrument I07 Mitarbeiterbefragung Arbeitsfähigkeit Stand: 31.07.2006
GeFüGe Instrument I07 Stand: 31.07.2006 Inhaltsverzeichnis STICHWORT:... 3 KURZBESCHREIBUNG:... 3 EINSATZBEREICH:... 3 AUFWAND:... 3 HINWEISE ZUR EINFÜHRUNG:... 3 INTEGRATION GESUNDHEITSFÖRDERLICHKEIT:...
Mehr16.4 Wiederverwendung von COTS-Produkten
16.4 Wiederverwendung von COTS-Produkten COTS = commercial of the shelf im Handel erhältliche Software-Produkte Anpassung für Kunden ohne Änderung am Quellcode Quellcode in der Regel nicht einsehbar (Ausnahme
MehrSechster ProSTEP Benchmark Teil 2: PDM Data Exchange
Sechster ProSTEP Benchmark Teil 2: PDM Data Exchange Erster Benchmark für den PDM-Datenaustausch im STEP-Format Der Austausch von CAD-Modellen mit Hilfe des neutralen Datenaustauschformats entsprechend
MehrVIRTUAL PRIVATE NETWORKS
VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro
MehrIDV Assessment- und Migration Factory für Banken und Versicherungen
IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein
MehrFondsdaten Portal der OeKB. Juli 2010
Fondsdaten Portal der OeKB Juli 2010 im Überblick Zentrale Plattform zum Austausch und zur Bereitstellung von Fondsdaten Alle österreichischen Kapitalanlagegesellschaften sind über dieses Service erreichbar
MehrRelution Enterprise Mobility Management Suite. Mobilizing Enterprises. 2.7 Release Note
Mobilizing Enterprises 2.7 Release Note 1 App Sicherheit App Risk Management mit Relution Apps müssen nicht zwangsläufig selbst entwickelt werden. Die öffentlichen App Stores bieten eine Vielzahl an guten
MehrSecure E-Mail Ausführliche Kundeninformation
Secure E-Mail Ausführliche Kundeninformation Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP/SMIME und Funktionsweise Produktinformationsblatt
MehrUnterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis
Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de
MehrVom Finden und Suchen Büroorganisation und KitaPlusQM
Vom Finden und Suchen Büroorganisation und KitaPlusQM Fachtag am 18. März 2015 Folie 1 Erkenntnisse aus Check bearbeiten. QMH ergänzen, verändern... Act Erkenntnisse Veränderungen Plan Erkunden Entscheiden
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrSharePoint - Security
SharePoint - Security SharePoint Control Manager Technologien Lösungen Trends Erfahrung Inhalt 1 GRUNDSATZ...3 2 VORGEHENSMODELL UND LÖSUNGSANSATZ...4 3 TECHNISCHES KONZEPT...4 4 COMPLIANCE / REPORTS...4
MehrSoftwareentwicklungsprozess im Praktikum. 23. April 2015
Softwareentwicklungsprozess im Praktikum 23. April 2015 Agile Softwareentwicklung Eine agile Methodik stellt die beteiligten Menschen in den Mittelpunkt und versucht die Kommunikation und Zusammenarbeit
MehrSANDbed A WSAN Testbed for Network Management and Energy Monitoring
Anton Hergenröder, Jens Horneber und Joachim Wilke SANDbed A WSAN Testbed for Network Management and Energy Monitoring, Evtl. Name des Vortragenden Motivation 1 Energieproblematik in WSN Unterschiedliche
MehrBausteine eines Prozessmodells für Security-Engineering
Bausteine eines Prozessmodells für Security-Engineering Ruth Breu Universität Innsbruck M. Breu Mai-03/1 Motivation Entwicklung einer Methode zum systematischen Entwurf zugriffssicherer Systeme Integration
MehrAnforderungen an die HIS
Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum
Mehre-business - Patterns Stefan Brauch (sb058) -- Julian Stoltmann (js057)
e-business - Patterns Stefan Brauch (sb058) -- Julian Stoltmann (js057) 1 e-business Patterns??? e-business Patterns Architekturen, die sich über die Zeit bewährt haben. Pattern-Fundgrube web-basierte
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrWeb Interface für Anwender
Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten
MehrModel Driven Architecture (MDA)
Model Driven Architecture (MDA) Vortrag im Fach Software Engineering II BA Mannheim / Fachrichtung Angewandte Informatik Torsten Hopp Gliederung Einleitung Motivation Grundzüge der MDA Ziele & Potenziale
Mehr