MakoSi Management komplexer Sicherheitsmechanismen

Größe: px
Ab Seite anzeigen:

Download "MakoSi Management komplexer Sicherheitsmechanismen"

Transkript

1 MakoSi Folie 1

2 MakoSi - Projektpartner FhG IGD Darmstadt Fraunhofer Institut für Graphische Datenverarbeitung FhG IPK Berlin Fraunhofer Institut für Produktionsanlagen und Konstruktionstechnik FhG SIT Darmstadt Fraunhofer Institut für Sichere Telekooperation DiK TU Darmstadt Datenverarbeitung in der Konstruktion ZGDV e.v. Rostock Zentrum für Graphische Datenverarbeitung Folie 2

3 Ausgangssituation Zunehmende Kooperation und Vernetzung von Unternehmen Steigendes Bedrohungspotential beim elektronischen Informationsaustausch Unzureichende Nachvollziehbarkeit der Sicherheitsmaßnahmen trotz hohen Aufwands Fehlendes Handwerkszeug zur strukturierten Unterstützung von Sicherheitskonzepten Fehlende Ausdrucksmöglichkeiten heterogener Sicherheitsbedürfnisse Folie 3

4 Beispielszenario: Das IVIP-Whiteboard Verteilte Konstruktionsumgebung für Anwendungen im Automotive-Bereich Entwickelt im Rahmen des BMBF-Leitprojektes virtuelle, integrierte Produktentstehung Sicherheitsanforderungen von Zulieferern und Automobilherstellern sind häufig stark asymmetrisch, geprägt durch ökonomische Machtverhältnisse, Schutzrechte und Vertragsbeziehungen Folie 4

5 Zielstellung MakoSi Schutz sensitiver Daten bei der unternehmensübergreifenden Zusammenarbeit Geschäftsprozessorientierung, ohne Vernachlässigung der Sicherheitsrisiken Kompromiss zwischen IT-Sicherheit und Kosten, Performanz sowie Funktionalität und Usability Weitgehende Formalisierung und Automatisierung Berücksichtugung etablierter Standards (CC, BS77/99, Grundschutzhandbuch,...) Vision: Policy Driven System Folie 5

6 Beispiel: Sicherheitsrichtlinien nach BS Folie 6

7 Ansatz Verwendung und Integration von Security-Policies Gleichberechtigte Unterstützung von Risk-Awareness und Security-Enforcement Pilothafte Umsetzung der Konzepte am Beispiel einer Shared Whiteboard-Konferenz, dem ivip WB Forschung adressiert unterschiedliche Ebenen Analyse von Geschäftsprozessen Komponenten zur technischen Lösung Evaluation am formalen Modell Ableitung eines mehrstufigen Vorgehensmodells zur Abdeckung des Integrationsprozesses Analysis Modelling Evaluation Implementation Integration Folie 7

8 Der Weg zu einem Policy Driven System Integration Input Running System Analysis Enterprise Viewpoint Informal Policy Existing Appl. Existing Security Proc. Modelling Implement. Viewpoint Formal Application. Desc Evaluation Formal Procedure Desc. Formal Policy Model Viewpoint Optim. Policy Metrik Policy Kernel Attributed System Monitor Enforcement Awareness Implementation Implement Viewpoinṫ Policy Driven System Enterprise Viewpoint Folie 8

9 Schwerpunkte in MakoSi Vorgehensmodell: nachvollziehbare Schritte von der Spezifikation bis zur Implementierung Datenmodell zur Beschreibung von Kooperationssystemen, das MakoSi Basis-Datenmodell (MBDM) Policy Enforcement auf Basis der WBEM Services von Sun und dem Common Information Model (CIM) leicht wiederverwendbare Standardkomponenten Abgleich von Laufzeitinformationen, durch eigenständige Komponenten (RTI) Risikovermittlung beim Benutzer durch den Security- Awareness Enginge (SAE) Folie 9

10 MakoSi-Vorgehensmodell Das MakoSi-Vorgehensmodell zielt auf: Handhabbarer, vollständiger und fehlerfreier Vergleich von Sicherheitsrichtlinien bei Domänen-übergreifender Zusammenarbeit Methodenbasierte Unterstützung aller Beteiligten von der Spezifikation bis hin zur Implementierung Effektive, effiziente und für alle Beteiligten nachvollziehbare Implementierungen von Sicherheitsrichtlinien Folie 10

11 MakoSi-Vorgehensmodell Hi erarchie, hier z. B. H ie rar ch ie von Dokumenten Geschützte Daten, z.b. ein verschlüsseltes Dokument 1 0..n Gruppe Sec Dat 1 1 +geschützte Daten 0..n 1 0..n Data 1 0..n +PRef 0..n Person 0..n 0..n Dat 1 +wählbare Daten Geschäftsklassen realizes Transaktionspartner +Empfänger 0..n +Sender 1 1..n 1 +ausgewählte Daten Risiko-Analyse Verbale Spezifikation Übertragungsprotokoll SSL HTTP 1 1 Austauschpaket Übertragung 1 1..n 1..n +verfügbare Protokolle 1 1 Logging Start Daten bestimmen do/ evaluate(daten) [ Daten nicht in Paket ] [ Daten in Paket ] Transaktionspartner evaluieren [ SOLL-TP!= 0 ] Transaktionspartner bestimmen event evaltp( IST -TP )[ SOLL-TP ]/ evaluate [ TP bestimmt ] do/ get_ist-tp do/ get_soll-tp(daten) [ TP nicht in Paket ] [ TP in Paket ] [ ÜP nicht in Paket ] Abb ruc h Übertragungsprotokoll evaluieren event evalüp( IST-ÜP )[ SOLL-ÜP ]/ evaluate [ SOLL-ÜP!= 0 ] [ ÜP best im mt ] Übertragungsprotokoll bestimmen do/ get_ist-üp do/ get_soll-üp(daten, TP) [ ÜP in Paket ] Daten übertragen Implementierung do/ transfer(daten, TP, ÜP) Daten in Konferenz Daten nicht in Konferenz Zustandsmodellierung & Formale Analyse Folie 11

12 Meilensteine des MakoSi-Vorgehensmodells Folie 12

13 Bausteine des Policy Driven System Risikovermittlung beim Benutzer (SAE) Abgleich von Laufzeitinformationen (RTI) Policy Enforcement auf Basis der WBEM Services (CIM) MBDM SAE CIM MBDM RTI Folie 13

14 MakoSi-Basis-Datenmodell (MBDM) Einfaches Datenmodell zur Beschreibung von Kooperationssystemen auf der Basis von Rollen Aufbau von einfachen Sicherheitsmodellen für die Formulierung von Sicherheitspolitiken und deren Verifikation Bereitstellung von Standardmodellen für gängige Kooperationsszenarien XML Repräsentation für einfachen Austausch und Transformation der Modelle bzw. Szenarien Ziel: Einheitliches Vokabular und Ontologie die die Konsistenz zwischen formaler Evaluation und Implementierung sichern Folie 14

15 Ein MBDM-Profil: Rollentypen einer Telekollaboration Die drei Rollentypen einer Telekollaboration und ihre Beziehungen untereinander. sind aktiv in Konferenz Attribute Verschlüsselung, Protokollierung, Zugang,... werden angezeigt durch Attribute Firma, Position, Lokation,... Teilnehmer gehören zu Dokumente Attribute Format,Priorität, Vertraulichkeit,... Folie 15

16 Telekollaboration Funktionale Grundcharakteristik Sicherheitsrelevante Grundcharakteristik einer Telekollaboration ist: Dokumente in einer Konferenz sind unmittelbar allen Teilnehmern zugänglich Policies sind Event-Condition-Action (ECA) Regeln, die ausgelöst durch einen (versuchten) Zustandsübergang, d.h. eine Änderung von Attributswerten, Bedingungen auswerten und im Erfolgsfall Aktionen durchführen Folie 16

17 MBDM Rollenhierarchie Rollentypen Konferenz Con Teilnehmer Mem Dokument Doc Vererbung Rollen Whiteboard W Zulieferer S Automobilhersteller M D1 D2 Instantiation Rollenspieler Folie 17

18 Die Funktion des MBDM in MakoSi Das MakoSi-Basis-Datenmodell ist die grundlegende Datenstruktur für die zentralen Prozessschritte von MakoSi. Rollentypen, Rollen, Attribute, Datentypen,... Kooperierende Parteien, auszutauschende Daten, Sicherheitsanforderungen, System-Funktionalitäten, informelle Policies,... Folie 18

19 MBDM als Basis-Infrastruktur Policy Schema (XML-Schema) Policy Schema Variabler Teil validieren Policies ECA-Regeln (XML) XSLT Policy Management und Enforcement PMT, PDP (CIM-CPM, WQL) XSLT XSLT Basis- Datenmodell (XML) Formale Verifikation SHVT/APA (eigenes Format) Events Actions Modellierung von Rollen und Attributen Modellierung Verifikation Telekollaborations-Szenario Folie 19

20 Formale Verifikation Das SHVT Folie 20

21 MBDM-CIM Modell Architektur Extended CIM Model MakoSi Base Data Model CIMOM Whiteboard Application Instance Document Instance Member Instance Associations MBDM_Role Con MBDM_Role Doc MBDM_Role Mem MBDM_Policy Rule 1 MBDM_Policy Rule 2 MBDM_Policy Rule 3 Model Provider-API Whiteboard Instance 1 Whiteboard Instance n state information SAE Server RMI Monitor mapping of role players CIM- MBDM- Mapper rule evaluation & enforcement MakoSi Policy Decision Point Implementation Folie 21

22 Policy Driven System auf Basis von WBEM-Services (1) Laufzeitarchitektur auf der Basis des des CIM- Standards und der WBEM-Services Integration der MBDM- Szenarien und Regeln Zuordnung zu realen Rollenspielern im CIM Einfache Anwendung und Wiederverwendung von einmal erstellten und validierten Regelsätzen Security Awareness Monitor CSCW-Tool Anwender A MakoSi Enforcement Architecture (CIM & WBEM-Services) Policy Enforcement Statusinformation Statusinformation Security Awareness Monitor CSCW-Tool Anwender B Folie 22

23 Policy Driven System auf Basis von WBEM-Services (2) Policy Management Tool: Editor für Policy Regeln Zuordnung zwischen MBDM-Rollen und Rollenspieler Im- & Export von MBDM-Rollen & Policy Regeln CIM-MBDM-Mapper: Update der MBDM-Rollen-Instanzen in Abhängigkeit vom Systemzustand der Rollenspieler-Objekte MakoSi Policy Decision Point: Auswertung & Durchsetzung der Policy Regeln im MBDM Awareness Generator: Security awareness Informationen für den Endbenutzer auf Basis der Policy Entscheidungen u./o. anderer Systemereignisse Anwendungskonnektor: Anbindung von Telekooperationsanwendungen an die WBEM-Architektur MBDM Rollen & Regeln (XML) Folie 23 Awareness Monitor MakoSi Policy Decision Point MBDM- Policy Regel MBDM-Rolle CIM und WBEM-Services Anwendungsinstanz 1 MakoSi Policy Management Tool Enforcement Rollenspieler Statusinformation Systemereignisse Anwendungs- Konnektor Konfiguration CIM-MBDM- Mapper Anwendungsinstanz n

24 Abgleich von Laufzeitinformation Hintergrund: aus Komplexitätsgründen kann laufzeitrelevante Detailinformation bei der formalen Verifikation nicht berücksichtigt werden Sie wird deshalb abstrahiert (z.b. Zusammenfassung von verschiedenen Verschlüsselungstypen in Klassen) Detailinformation ist aber ein wichtiger Faktor im implementierten System Ziel: Erleichterung der Erfassung relevanter Detailinformation für Administratoren und Endbenutzer Automatisierter Abgleich Folie 24

25 Abgleich der Laufzeitinformation Identifikation der laufzeitrelevanten Information mit Hilfe des MakoSi-Vorgehensmodell Administrator kann Zusammenhänge in der laufzeitrelevanten Information berücksichtigen Der Benutzer erhält eine Schablone und ergänzt die Regeln um individuelle benutzerspezifische Daten Die Abgleichskomponente führt den Abgleich durch einfache und komplexere Regeln Schablone benutzerspezifische Daten Abgleichskomponente CIM Folie 25

26 Integration der Abgleichskomponente Regeln werden für die jeweilige Kooperation erstellt Session-spezifische Daten werden von den Benutzer geliefert Abgleichskomponente verarbeitet Regeln und Daten Interaktion mit CIM stellt Integrität sicher kooperationsspezifische Daten Konferenzbeitritt sessionspezifische Daten Abgleichskomponente CIM Folie 26

27 Funktionsweise der Abgleichskomponente Prolog-Kern zur dynamischen Regelauswertung Regeln und sitzungsspezifische (externe) Daten werden in XML beschrieben Kommunikation mit der CIM-Komponente zur Laufzeit externe Daten XML-Parser XML2Prolog Interface Prolog CIM-Interface CIM Folie 27

28 Security Awareness and Enforcement (SAE) Effektive Durchsetzung von Sicherheitsrichtlinien erfordert Sensibilisierung der Benutzer Methoden Nachvollziehbares Enforcement Unterstützung der Benutzers bei der Einhaltung von Sicherheitsrichtlinien Risikovermittlung Verbesserung der Wahrnehmung von Sicherheitsrisiken durch den Anwender Folie 28

29 SAE Architektur User: App X User: App Y User: App Y Connector Notificator Connector Notificator Connector Notificator Netzwerk SAE Service PDP Message Service SAE Plugin CIM/WBEM SAE Component Folie 29

30 Security Awareness and Enforcement (SAE) Maßnahmen zur Awareness- Vermittlung Applikation erfragt Durchführbarkeit bei sicherheitsrelevanten Aktionen. Sicherheitskritische Aktionen werden signalisiert Nur unbedenkliche Operationen dürfen durchgeführt werden In einem Monitor werden die geprüften Aktionen und das Ergebnis angezeigt. Der Benutzer wird damit für sicherheitskritische Aktionen sensibilisiert. Existierende Applikationen können flexibel in diese Infrastruktur integriert werden Folie 30

31 Nachfolgende Folien enthalten ergänzende Informationen Folie 31

32 Anwendungsszenario: Virtual Design Review Policy Company M App X Company S1 App Y A B D2 D1 D3 D5 D4 D6 Konferenz nur mit S1 und S2 Keine Originaldaten übertragen... Policy Keine Originaldaten übertragen Nur gesicherte Kommunikationskanäle... D3 Folie 32 Security Checker Policy Company S2 App Y Policies C D8 D7 D9 Konferenz nur mit bekannten Partnern Nur gesicherte Kommunikationskanäle...

SECTINO. Security for Inter-Organizational Workflows

SECTINO. Security for Inter-Organizational Workflows SECTINO Security for Inter-Organizational Workflows Framework zur Modellierung und Realsisierung sicherheitskritischer organisationsübergreifender Workflows Kooperation Research Group Quality Engineering

Mehr

Implementierung von Security Policies in offenen Telekollaborationen

Implementierung von Security Policies in offenen Telekollaborationen Implementierung von Security Policies in offenen Telekollaborationen Michael Herfert Andreas U. Schmidt 1 Peter Ochsenschläger Jürgen Repp Roland Rieke 2 Martin Schmucker 3 Steven Vettermann 4 Uwe Böttge

Mehr

Sicherheit in Workflow-Management-Systemen

Sicherheit in Workflow-Management-Systemen Sicherheit in Workflow-Management-Systemen Fakultät für Informatik Institut für Programmstrukturen und Datenorganisation KIT University of the State of Baden-Wuerttemberg and National Research Center of

Mehr

12.4 Sicherheitsarchitektur

12.4 Sicherheitsarchitektur 12.4 Sicherheitsarchitektur Modellierung Sicherheitsstrategie Systemmodell Sicherheitsmodell Entwurf Architektur Sicherheitsarchitektur Implementierung sicherer Code SS-12 1 Wie wird das Sicherheitsmodell

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Vortrag von: Ilias Agorakis & Robert Roginer

Vortrag von: Ilias Agorakis & Robert Roginer MDA Model Driven Architecture Vortrag von: Ilias Agorakis & Robert Roginer Anwendungen der SWT - WS 08/09 Inhalt Was ist MDA? Object Management Group (OMG) Ziele Konzepte der MDA Werkzeuge Vor- und Nachteile

Mehr

Desktop Management Interface und andere Initiativen der DMTF

Desktop Management Interface und andere Initiativen der DMTF Desktop Management Interface und andere Initiativen der DMTF Gliederung DMI Übersicht Architektur, Organisation Informationsmodell Kommunikationsmodell Sicherheit DMI-Zertifizierung Weitere DMTF-Initiativen

Mehr

IBM Content Manager CM V 8.4.3 Proof of Technology

IBM Content Manager CM V 8.4.3 Proof of Technology IBM Content Manager CM V 8.4.3 Proof of Technology Annette Wolf - wolfanne@de.ibm.com 1 Enterprise Content Management Agenda ECM Portfolio Content Manager Architektur und Update V8.4.3 Content Manager

Mehr

Webservices. 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung. Hauptseminar Internet Dienste

Webservices. 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung. Hauptseminar Internet Dienste Hauptseminar Internet Dienste Sommersemester 2004 Boto Bako Webservices 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung Was sind Web Services? Web Services sind angebotene

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany Corporate Information Security Sicherheit und Webs Dr. Bruno Quint GmbH. Uhlandstr. 9. D-64297 Darmstadt. Germany. www.corisecio.com Company BESEQURE gegründet 2002 in Darmstadt Germany umbenannt 2007

Mehr

WS-Security. Thies Rubarth. Sicherheitskonzepte in global verteilten Anwendungen. 21. Sep 2007 ACM/GI Localgroup #216

WS-Security. Thies Rubarth. Sicherheitskonzepte in global verteilten Anwendungen. 21. Sep 2007 ACM/GI Localgroup #216 WS-Security Sicherheitskonzepte in global verteilten Anwendungen Thies Rubarth 21. Sep 2007 ACM/GI Localgroup #216 Thies Rubarth, M.Sc. (Informatik) IT Berater Jahrgang 1979 Anwendungsentwicklung seit

Mehr

Der Neue Weg zur Verschlüsselung von Datenbankinhalten

Der Neue Weg zur Verschlüsselung von Datenbankinhalten Der Neue Weg zur Verschlüsselung von Datenbankinhalten Da Häufigkeit und Schwere von Datendiebstahl zunehmen, ist es immens wichtig, dass Unternehmen vertrauliche und sensible Daten zusätzlich durch Verschlüsselung

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Sicherheitsarchitektur Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Ing. Johannes MARIEL, Stabsabteilung Sicherheit & Qualität Februar 2008 www.brz.gv.at Der IT-Dienstleister des Bundes

Mehr

PRODATIS CONSULTING AG. Folie 1

PRODATIS CONSULTING AG. Folie 1 Folie 1 Führend im Gartner Magic Quadranten für verteilte, interagierende SOA Projekte Oracle ist weltweit auf Rang 1 auf dem Markt der Enterprise Service Bus Suiten (ESB) für SOA Software 2010 26,3 %

Mehr

BPEL als Eckpfeiler einer Serviceorientierten Architektur

BPEL als Eckpfeiler einer Serviceorientierten Architektur BPEL als Eckpfeiler einer Serviceorientierten Architektur Stand der Technik und hands-on Demonstration 1. Dez. 2005 Marc Pellmann www.inubit.com inubit AG = Standardsoftware für integrierte Geschäftsprozesse

Mehr

Sicherheit in Rich Internet Applications

Sicherheit in Rich Internet Applications Sicherheit in Rich Internet Applications Florian Kelbert 14.02.2008 Seite 2 Sicherheit in Rich Internet Applications Florian Kelbert 14.02.2008 Inhaltsverzeichnis Grundlagen Ajax und Mashups Adobe Flash-Player

Mehr

Dokumentation zur Verwendung eines SOAP-Webservices in SAP PI

Dokumentation zur Verwendung eines SOAP-Webservices in SAP PI Betriebswirtschaftliche Anwendungen 2: Serviceorientierte Anwendungsintegration Dokumentation zur Verwendung eines SOAP-Webservices in SAP PI Umrechnung von Währungen Steffen Dorn, Sebastian Peilicke,

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Sicherheit in unternehmensübergreifenden Wertschöpfungsketten

Sicherheit in unternehmensübergreifenden Wertschöpfungsketten DEEN NNOVATION W CHSTUM Die Hightech-Strategie für Deutschland Sicherheit in unternehmensübergreifenden Wertschöpfungsketten Technical Showcase des Software-Clusters Softwareinnovationen für das digitale

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

ESA SECURITY MANAGER. Whitepaper zur Dokumentation der Funktionsweise

ESA SECURITY MANAGER. Whitepaper zur Dokumentation der Funktionsweise ESA SECURITY MANAGER Whitepaper zur Dokumentation der Funktionsweise INHALTSVERZEICHNIS 1 Einführung... 3 1.1 Motivation für den ESA Security Manager... 3 1.2 Voraussetzungen... 3 1.3 Zielgruppe... 3 2

Mehr

EAI - Enterprise Application Integration

EAI - Enterprise Application Integration EAI - Enterprise Application Integration Jutta Mülle WS 2005/2006 EAI - Folie 1 Überblick und Begriffsbildung Zusammenfassung und Ausblick hinweise EAI - Folie 2 Conclusion EAI Enterprise Application Integration

Mehr

Entwicklung von Web-Anwendungen auf JAVA EE Basis

Entwicklung von Web-Anwendungen auf JAVA EE Basis Entwicklung von Web-Anwendungen auf JAVA EE Basis Java Enterprise Edition - Überblick Prof. Dr. Bernhard Schiefer Inhalt der Veranstaltung Überblick Java EE JDBC, JPA, JNDI Servlets, Java Server Pages

Mehr

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Engine Die CSE Integration Platform Guten Tag! Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Integriertes Informationsmanagement mit der Engine - A2A vs. EBI Folie 2 Integration

Mehr

Transparente SOA Governance mit Modellierung. OOP 2010 München, 28. Januar 2010, 12:30 Uhr Modeling Day

Transparente SOA Governance mit Modellierung. OOP 2010 München, 28. Januar 2010, 12:30 Uhr Modeling Day Transparente SOA Governance mit Modellierung OOP 2010 München, 28. Januar 2010, 12:30 Uhr Modeling Day I N H A L T 1. SOA Governance 2. Service Repositories 3. SOA Governance mit Modellen I N H A L T 1.

Mehr

Client/Server-Systeme

Client/Server-Systeme Fachbereich Informatik Projektgruppe KOSI Kooperative Spiele im Internet Client/Server-Systeme Vortragender Jan-Ole Janssen 26. November 2000 Übersicht Teil 1 Das Client/Server-Konzept Teil 2 Client/Server-Architekturen

Mehr

openor Ein Framework für Medizinische Assistenzsyteme

openor Ein Framework für Medizinische Assistenzsyteme openor Ein Framework für Medizinische Assistenzsyteme Bericht aus der Fraunhofer Charité Kooperation Berlin das F&E Zentrum für neue Interventionstechnologien Fraunhofer IPK Direktor: Prof. Dr.-Ing. Erwin

Mehr

Integrating Architecture Apps for the Enterprise

Integrating Architecture Apps for the Enterprise Integrating Architecture Apps for the Enterprise Ein einheitliches Modulsystem für verteilte Unternehmensanwendungen Motivation und Grundkonzept Inhalt Problem Ursache Herausforderung Grundgedanke Architektur

Mehr

Automatisierungsarchitekturen für das Smart Grid Am Beispiel der OPC UA und der IEC 61970. Dr.-Ing. Mathias Uslar, Sebastian Rohjans

Automatisierungsarchitekturen für das Smart Grid Am Beispiel der OPC UA und der IEC 61970. Dr.-Ing. Mathias Uslar, Sebastian Rohjans Automatisierungsarchitekturen für das Smart Grid Am Beispiel der OPC UA und der IEC 61970 Dr.-Ing. Mathias Uslar, Sebastian Rohjans 2 OPC Foundation Vision: OPC-Technologien sollen überall dort zur Interoperabilitäts-Basis

Mehr

Medical Data Models Ein offenes Repository Medizinscher Formulare

Medical Data Models Ein offenes Repository Medizinscher Formulare Ein offenes Repository Medizinscher Formulare auf Basis von CDISC ODM German CDISC User Group Leverkusen, 26. Februar 2013 Dr. Bernhard Breil 2 Inhalt Medizinische Dokumentation Probleme Forschungsfrage

Mehr

Web Services Monitoring

Web Services Monitoring Web Services Monitoring Foliensatz zum Vortrag von der OIO Hauskonferenz am 17. Dezember 2009 predic8 GmbH Moltkestr. 40 53173 Bonn www.predic8.de info@predic8.de Ihr Sprecher Thomas Bayer Trainer, Berater,

Mehr

Model Driven Architecture (MDA)

Model Driven Architecture (MDA) Model Driven Architecture (MDA) Vortrag im Fach Software Engineering II BA Mannheim / Fachrichtung Angewandte Informatik Torsten Hopp Gliederung Einleitung Motivation Grundzüge der MDA Ziele & Potenziale

Mehr

6. Modellierung von Informationssystemen. 6.1 Einleitung 6.2 Konzeptuelles Modell 6.3 OASIS Spezifikation 6.4 Execution Model 6.

6. Modellierung von Informationssystemen. 6.1 Einleitung 6.2 Konzeptuelles Modell 6.3 OASIS Spezifikation 6.4 Execution Model 6. 6. Modellierung von Informationssystemen Spezialseminar Matr. FS 2000 1/10 Volker Dobrowolny FIN- ITI Quellen: Oscar Pastor, Jaime Gomez, Emilio Insfran, Vicente Pelechano The OO-Method approach for information

Mehr

Softwareentwicklung mit Enterprise JAVA Beans

Softwareentwicklung mit Enterprise JAVA Beans Softwareentwicklung mit Enterprise JAVA Beans Java Enterprise Edition - Überblick Was ist J2EE Java EE? Zunächst mal: Eine Menge von Spezifikationen und Regeln. April 1997: SUN initiiert die Entwicklung

Mehr

Firewall-Management im Rahmen einer Prozessorganisation

Firewall-Management im Rahmen einer Prozessorganisation Firewall-Management im Rahmen einer Prozessorganisation Dissertation zur Erlangung des akademischen Grades des Doktors der Naturwissenschaften am Fachbereich IV der Universität Trier vorgelegt von Diplom-Wirtschaftsinformatiker

Mehr

Systemsicherheit. Lerneinheit 3: Security Enhanced Linux. Prof. Dr. Christoph Karg. Studiengang Informatik Hochschule Aalen. Sommersemester 2015

Systemsicherheit. Lerneinheit 3: Security Enhanced Linux. Prof. Dr. Christoph Karg. Studiengang Informatik Hochschule Aalen. Sommersemester 2015 Systemsicherheit Lerneinheit 3: Security Enhanced Linux Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2015 26.4.2015 Übersicht Übersicht Diese Lerneinheit stellt mit Security

Mehr

ARTS Server 3.5. Produktbeschreibung. Uptime Services AG

ARTS Server 3.5. Produktbeschreibung. Uptime Services AG Uptime Services AG Brauerstrasse 4 CH-8004 Zürich Tel. +41 44 560 76 00 Fax +41 44 560 76 01 www.uptime.ch ARTS Server 3.5 Produktbeschreibung Uptime Services AG Inhaltsverzeichnis 1 Einleitung... 2 2

Mehr

Modellgetriebene Entwicklungsprozesse in der Praxis - eine Bestandsaufnahme. Tillmann Schall, anaptecs GmbH

Modellgetriebene Entwicklungsprozesse in der Praxis - eine Bestandsaufnahme. Tillmann Schall, anaptecs GmbH Modellgetriebene Entwicklungsprozesse in der Praxis - eine Bestandsaufnahme Tillmann Schall, anaptecs GmbH : Agenda Grundlagen modellgetriebener Entwicklungsprozesse Schritte zur Einführung Erfahrungen

Mehr

PrintTalk 2.0, XJDF & WebToPrint

PrintTalk 2.0, XJDF & WebToPrint PrintTalk 2.0, XJDF & WebToPrint Referent: Stefan Meissner (s.meissner@flyeralarm.de) CIP4 Chairman Tools & Infrastructure WG CIP4 Chairman XJDF WG Vernetzung in der Grafischen Industrie. CIP4 & WEB TO

Mehr

Ein Erfahrungsbericht beim Einsatz von generierenden Ansätzen im Vergleich zu generischen Lösungen

Ein Erfahrungsbericht beim Einsatz von generierenden Ansätzen im Vergleich zu generischen Lösungen Ein Erfahrungsbericht beim Einsatz von generierenden Ansätzen im Vergleich zu generischen Lösungen Tom Krauß Agenda Begriffsdefinition Verfahren Praktische Beispiele Vergleich und Bewertung Begriffsklärung

Mehr

Systembeschreibung. Masterplan Kommunikationsinterface. ASEKO GmbH. Version 1.0 Status: Final

Systembeschreibung. Masterplan Kommunikationsinterface. ASEKO GmbH. Version 1.0 Status: Final Systembeschreibung Masterplan Kommunikationsinterface ASEKO GmbH Version 1.0 Status: Final 0 Inhaltsverzeichnis 1 Einleitung... 2 2 Architektur... 2 2.1 Anbindung an die MKI Lösung... 2 2.2 Inbound Kommunikationsmethoden...

Mehr

Komponenten für kooperative Intrusion Detection in dynamischen Koalitionsumgebungen

Komponenten für kooperative Intrusion Detection in dynamischen Koalitionsumgebungen Komponenten für kooperative Intrusion Detection in dynamischen Koalitionsumgebungen Marko Jahnke /F Neuenahrer Str. 20 D-53343 Wachtberg jahnke@fgan.de Unter Mitarbeit von Sven Henkel, Michael Bussmann

Mehr

Kurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1

Kurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1 Kurzpräsentation zum Thema Vulnerability Scanning by WellComm AG, Lengnau Seite 1 Januar 2005 IT Risk Management Prozess Prozessschritt 1. Informationsbeschaffung 2. Analyse 3. Umsetzung 4. Kontrolle Modul

Mehr

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006 Anwendungsintegration an Hochschulen am Beispiel von Identity Management Norbert Weinberger - Sun Summit Bonn 26.4.2006 Ausgangslage: Anwendungsinseln Zugang zu IT- Ressourcen, z.b. Radius Rechenzentrum

Mehr

HP OpenView Select Access

HP OpenView Select Access U. Könenberg, F. Waibel, C. Ziegler Veranstaltung, SS05 Prof. Dr. Martin Leischner 1 Gliederung 1. Einordnung Select Access 2. Funktionen von Select Access 3. Systemarchitektur 4. Administration 5. Ablauf

Mehr

Eignet sich Eclipse RCP als Enterprise Plattform? 2. Mai 2006 Lars Stucki & Edwin Steiner www.inventage.com

Eignet sich Eclipse RCP als Enterprise Plattform? 2. Mai 2006 Lars Stucki & Edwin Steiner www.inventage.com Eignet sich Eclipse RCP als Enterprise Plattform? 2. Mai 2006 Lars Stucki & Edwin Steiner www.inventage.com Eignet sich Eclipse RCP als Enterprise Plattform? Einführung Demos Corporate Governance Asset

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

Remedy-Day 2013. Innovative ITSM Lösungen von NTT Data. Machen wir es uns besser, schöner und leichter. Thomas Rupp Alexander Lyer Lukas Máté

Remedy-Day 2013. Innovative ITSM Lösungen von NTT Data. Machen wir es uns besser, schöner und leichter. Thomas Rupp Alexander Lyer Lukas Máté Remedy-Day 2013 Innovative ITSM Lösungen von NTT Data Machen wir es uns besser, schöner und leichter Thomas Rupp Alexander Lyer Lukas Máté Copyright 2012 NTT DATA Corporation GTW Generischer Ticket Workflow

Mehr

Anwendung von 3D-Engineering Virtual- und Augmented Reality in der Praxis

Anwendung von 3D-Engineering Virtual- und Augmented Reality in der Praxis Anwendung von 3D-Engineering Virtual- und Augmented Reality in der Praxis Hugo Binder, VDE Rhein-Main AK Automatisierungstechnik 9.3.2015 Fraunhofer 66 Fraunhofer-Institute Mehr als 24 000 Naturwissenschaftler

Mehr

Block R (Rahmen): SE Aktivitäten 21.10.04 2. Vorlesung Methoden des Software Engineering. Block R Rahmen Aktivitäten der Software-Entwicklung

Block R (Rahmen): SE Aktivitäten 21.10.04 2. Vorlesung Methoden des Software Engineering. Block R Rahmen Aktivitäten der Software-Entwicklung Block R (Rahmen): SE Aktivitäten 21.10.04 1 Vorlesung Methoden des Software Engineering Block R Rahmen Aktivitäten der Software-Entwicklung Martin Wirsing Einheit R.2, 21.10.2004 Block R (Rahmen): SE Aktivitäten

Mehr

Model Driven SOA Modellgetriebene Entwicklung von SOA Anwendungen. OOP München, 26.01.2011

Model Driven SOA Modellgetriebene Entwicklung von SOA Anwendungen. OOP München, 26.01.2011 Model Driven SOA Modellgetriebene Entwicklung von SOA Anwendungen OOP München, 26.01.2011 I N H A L T 1. SOA das erste Projekt 2. Prozesse Ergebnisse aus dem Fachbereich 3. Der Business Analyst und BPMN

Mehr

TP2. Gefördert durch: Projektträger: www.uni-stuttgart.de. Halbzeitpräsentation TP2 1 01-10

TP2. Gefördert durch: Projektträger: www.uni-stuttgart.de. Halbzeitpräsentation TP2 1 01-10 TP2 Gefördert durch: Projektträger: Halbzeitpräsentation TP2 1 Ziele: Technisches Systemkonzept, Integration und Demonstratoren Bereitstellung von Verfahren: Einheitliche Sensordaten-Erfassung und Verarbeitung

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

Seminar Informationsintegration und Informationsqualität. Dragan Sunjka. 30. Juni 2006

Seminar Informationsintegration und Informationsqualität. Dragan Sunjka. 30. Juni 2006 Seminar Informationsintegration und Informationsqualität TU Kaiserslautern 30. Juni 2006 Gliederung Autonomie Verteilung führt zu Autonomie... Intra-Organisation: historisch Inter-Organisation: Internet

Mehr

Ein Ansatz für eine Ontologie-basierte Verbindung von IT Monitoring und IT Governance

Ein Ansatz für eine Ontologie-basierte Verbindung von IT Monitoring und IT Governance Ein Ansatz für eine Ontologie-basierte Verbindung von IT Monitoring und IT Governance MITA 2014 23.09.2014 Andreas Textor andreas.textor@hs-rm.de Hochschule RheinMain Labor für Verteilte Systeme Fachbereich

Mehr

Know-How Schutz mittels ERM in der industriellen Praxis

Know-How Schutz mittels ERM in der industriellen Praxis Know-How Schutz mittels ERM in der industriellen Praxis ERM-Tag 2014 Schenck Technologie- und Industriepark, Darmstadt 23. September 2014 Peter Pfalzgraf, PROSTEP AG peter.pfalzgraf@prostep.com PROSTEP

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

ITSM (BOX & CONSULTING) Christian Hager, MSc

ITSM (BOX & CONSULTING) Christian Hager, MSc ITSM (BOX & CONSULTING) Christian Hager, MSc INHALT Ausgangssituation ITSM Consulting ITSM Box Zentrales Anforderungsmanagement Beispielhafter Zeitplan Nutzen von ITSM Projekten mit R-IT Zusammenfassung

Mehr

Forschungsprojekt ArKoS

Forschungsprojekt ArKoS Forschungsprojekt ArKoS Saarbrücken, 2005 Institut für Wirtschaftsinformatik (IWi) Direktor: Prof. Dr. Dr. h.c. mult. A.-W. Scheer Ansprechpartner: Dominik Vanderhaeghen www.arkos.info Architektur Kollaborativer

Mehr

Oracle Business Process Analysis Suite. Gert Schüßler Principal Sales Consultant

<Insert Picture Here> Oracle Business Process Analysis Suite. Gert Schüßler Principal Sales Consultant Oracle Business Process Analysis Suite Gert Schüßler Principal Sales Consultant 1 Geschäftsprozesse Zerlegung am Beispiel Kreditvergabe Antrag aufnehmen Antrag erfassen Schufa Kunden

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

LogApp - Security Information und Event Management leicht gemacht!

LogApp - Security Information und Event Management leicht gemacht! LogApp - Security Information und Event Management leicht gemacht! LogApp SECURITY INFORMATION UND EVENT MANAGEMENT LEICHT GEMACHT! Moderne Sicherheitsanforderungen in Unternehmen erfordern die Protokollierung

Mehr

PKI-Forum Schweiz, 15. Mai 2002. Erfahrungsbericht über den Aufbau der PKI der

PKI-Forum Schweiz, 15. Mai 2002. Erfahrungsbericht über den Aufbau der PKI der PKI-Forum Schweiz, 15. Mai 2002 Erfahrungsbericht über den Aufbau der PKI der 2002 by Agenda Über diesen Vortrag Vorstellung der Applikationen Anforderungen an die PKI Herausforderungen Phasen und Resultate

Mehr

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie

Mehr

Medical Data Models Ein offenes Repository Medizinscher Formulare

Medical Data Models Ein offenes Repository Medizinscher Formulare Ein offenes Repository Medizinscher Formulare Metadatenmanagement in der patientenorientierten Forschung Berlin, 18. Dezember 2012 Dr. Bernhard Breil 2 Inhalt Medizinische Dokumentation Probleme Forschungsfrage

Mehr

Weblog. Projektdokumentation. Java NDK 2004. Fallstudie. Identifikation: ID.10000001 Status: in Arbeit Version: 00.11

Weblog. Projektdokumentation. Java NDK 2004. Fallstudie. Identifikation: ID.10000001 Status: in Arbeit Version: 00.11 Projektdokumentation Java NDK 2004 Fallstudie Identifikation: ID.10000001 Version: 00.11 Auftraggeber: Studienleitung HSZ-T, Daniel Nydegger AuftragnehmerIn: Gruppe 3 Projektteam: Madeleine Wegmann erreichbar

Mehr

Koordination Kommunikation Bahn. KoKoBahn. Projektpartner. Laufzeit. Travemünder Datenverbund GmbH, Lübeck. dbh Logistics IT AG, Bremen

Koordination Kommunikation Bahn. KoKoBahn. Projektpartner. Laufzeit. Travemünder Datenverbund GmbH, Lübeck. dbh Logistics IT AG, Bremen Koordination Kommunikation Bahn KoKoBahn Berlin, 09. / 10. Dezember 2010 Projektpartner Travemünder Datenverbund GmbH, Lübeck dbh Logistics IT AG, Bremen Laufzeit 01.06.2008 31.05.2011 Die Komplexität

Mehr

Jens Kupferschmidt Universitätsrechenzentrum

Jens Kupferschmidt Universitätsrechenzentrum Einordnung der Metadaten im MyCoRe Projekt Connection to other databases Data presentations MyCoResearch over instances Classifications Metadate and search Derivate User and access rights GUI Workflow

Mehr

Entwicklungswerkzeuge

Entwicklungswerkzeuge Entwicklungswerkzeuge Werner Struckmann & Tim Winkelmann 10. Oktober 2012 Gliederung Anforderungen Projekte Debugging Versionsverwaltung Frameworks Pattern Integrated development environment (IDE) Werner

Mehr

PLM-Systeme integrieren

PLM-Systeme integrieren PLM-Systeme integrieren Wir verbinden Ihre PLM-Prozesse Automatisiert Zuverlässig Durchgängig M a n s o l l t e a l l e s s o e i n f a c h w i e m ö g l i c h Integration von Prozessen Die Integration

Mehr

Projektvorstellung "Cloud"

Projektvorstellung Cloud IT-Sicherheit (Aufbaukurs) WS11/12 Katja Ziesch, Franziska Rumpelt, Erik Pätz 10MIM HTWK Leipzig - Hochschule für Technik, Wirtschaft und Kultur Leipzig, 1. Februar 2012 Inhalt 1 Servicemodelle 2 Virtualisierung

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Modern Windows OS Deployment

Modern Windows OS Deployment Modern Windows OS Deployment System Center 2012 Configuration Manager SP1 und Microsoft Deployment Toolkit MDT 2012 Update 1 User Driven Installation UDI 02.05.2013 trueit TechEvent 2013 1 Agenda Übersicht

Mehr

Telling TestStories Modellbasiertes Akzeptanz Testen Serviceorientierter Systeme

Telling TestStories Modellbasiertes Akzeptanz Testen Serviceorientierter Systeme Telling TestStories Modellbasiertes Akzeptanz Testen Serviceorientierter Systeme Michael Felderer Workshop Requirements Engineering meets Testing Bad Honnef, 5. Juni 2008 1 Überblick Grundbegriffe Motivation

Mehr

WLGauge: : Web Link Gauge to Measure the Quality of External WWW Links. Andreas Lübcke

WLGauge: : Web Link Gauge to Measure the Quality of External WWW Links. Andreas Lübcke WLGauge: : Web Link Gauge to Measure the Quality of External WWW Links Andreas Lübcke Gliederung Einführung Hintergrund zum link rot problem Arbeiten zum Thema WLGauge Open Framelet Design von WLGauge

Mehr

Implementierung von IBM Connections bei der Robert Bosch GmbH: Erfahrungen und Empfehlungen

Implementierung von IBM Connections bei der Robert Bosch GmbH: Erfahrungen und Empfehlungen Implementierung von IBM Connections bei der Robert Bosch GmbH: Erfahrungen und Empfehlungen 19. September 2012, Dr. Erik Wüstner, Technischer Projektleiter im Zentralbereich IT Social Business bei Bosch

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Verbesserte Datenverfügbarkeit im Transportnetz

Verbesserte Datenverfügbarkeit im Transportnetz Verbesserte Datenverfügbarkeit im Transportnetz Neue Funktionalitäten der ENTSOG Transparency Platform Martin Reisner Jahrestagung Energiewirtschaft Robotron // ECG 23 24/11/2011 Inhalt der Präsentation

Mehr

Bausteine eines Prozessmodells für Security-Engineering

Bausteine eines Prozessmodells für Security-Engineering Bausteine eines Prozessmodells für Security-Engineering Ruth Breu Universität Innsbruck M. Breu Mai-03/1 Motivation Entwicklung einer Methode zum systematischen Entwurf zugriffssicherer Systeme Integration

Mehr

Sichere Kommunikation für SOAP-basierte Web Services

Sichere Kommunikation für SOAP-basierte Web Services Whitepaper SOA Security Framework Sichere Kommunikation für SOAP-basierte Web Services Holger Junker, BSI, soa@bsi.bund.de Die Sicherheitsanforderungen an SOA Infrastrukturen und den darin stattfindenden

Mehr

Konzept Orchestra Alerting

Konzept Orchestra Alerting Konzept Orchestra Alerting Seite 1 Orchestra 4.5.0.0 Neue Features 2012 2013 2014 2015 Orchestra 4.4.0.0 Orchestra 4.5.0.0 Orchestra 2014 Orchestra 2015 DICOM Cockpit Verteiltes Monitoring ESB-Monitoring

Mehr

Interoperabilität und Informationssicherheit mit SGAM 2. LIESA Kongress, Saarbrücken, 30. September 2015

Interoperabilität und Informationssicherheit mit SGAM 2. LIESA Kongress, Saarbrücken, 30. September 2015 Interoperabilität und Informationssicherheit mit SGAM 2. LIESA Kongress, Saarbrücken, 30. September 2015 Inhalt Motivation für Smart Grid Architecture Model (SGAM) Einführung in SGAM Anwendungsbereiche

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Peter Körner Adobe Systems Berlin, 3. Juni 2005

Peter Körner Adobe Systems Berlin, 3. Juni 2005 Interactive Forms based on Adobe Software: Überblick Peter Körner Adobe Systems Berlin, 3. Juni 2005 Einleitung Anwendungsszenarios Technologie Einleitung Anwendungsszenarios Technologie Anforderungen

Mehr

SOA und kollaborative Geschäftsprozessmodellierung im Internet der Dienste. Dr. Walter Waterfeld, Software AG

SOA und kollaborative Geschäftsprozessmodellierung im Internet der Dienste. Dr. Walter Waterfeld, Software AG SOA und kollaborative Geschäftsprozessmodellierung im Internet der Dienste Dr. Walter Waterfeld, Software AG SOA Status Zunehmende Anzahl von SOA Projekten Erfahrungen aus ersten abgeschlossenen Projekte

Mehr

inews: XML in der Praxis Konvertierung von Objekten nach XML und zurück Dr. St. Seefeld / INGTES AG

inews: XML in der Praxis Konvertierung von Objekten nach XML und zurück Dr. St. Seefeld / INGTES AG inews: XML in der Praxis Konvertierung von Objekten nach XML und zurück Dr. St. Seefeld / INGTES AG Objekte und XML Bei der Arbeit mit objektorientierten Programmiersprachen und XML kommt schnell der Wunsch

Mehr

Programmierhandbuch SAP NetWeaver* Sicherheit

Programmierhandbuch SAP NetWeaver* Sicherheit Martin Raepple Programmierhandbuch SAP NetWeaver* Sicherheit Galileo Press Bonn Boston Inhalt Vorwort 13 2.1 Sicherheit und serviceorientierte Architekturen 24 2.1.1 Sicherheitsziele der Informationssicherheit

Mehr

SOAP Integrationstechnologie für verteilte Middlewarearchitekturen?

SOAP Integrationstechnologie für verteilte Middlewarearchitekturen? SOAP Integrationstechnologie für verteilte Middlewarearchitekturen? Großer Beleg Christian Wurbs Zwischenbericht http://www.inf.tu-dresden.de/~cw6 cw6@inf.tu-dresden.de Überblick 2 Aufgabenstellung CORBA

Mehr

Flexibilität im Prozess mit Oracle Business Rules 11g

Flexibilität im Prozess mit Oracle Business Rules 11g Flexibilität im Prozess mit Oracle Business Rules 11g Michael Stapf ORACLE Deutschland GmbH Frankfurt Schlüsselworte: Geschäftsregeln, Business Rules, Rules Engine, BPEL Process Manager, SOA Suite 11g,

Mehr

Mobile ERP Business Suite

Mobile ERP Business Suite Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten

Mehr

business.people.technology.

business.people.technology. business.people.technology. Portalserver meets SOA: State of the Portal Art Andreas Hartmann 18.06.2010 2 Portalserver meets SOA: State of the Portal Art 18.06.2010 Agenda Baukastensystem zur Integration

Mehr

Funktionale Sicherheit in Automotive und Luftfahrt (ISO26262 und DO 178BC) Otto Alber, Peter Wittmann 09.10.2013

Funktionale Sicherheit in Automotive und Luftfahrt (ISO26262 und DO 178BC) Otto Alber, Peter Wittmann 09.10.2013 Funktionale Sicherheit in Automotive und Luftfahrt (ISO26262 und DO 178BC) Otto Alber, Peter Wittmann 09.10.2013 Einleitung Modell-basierte Entwicklung bei Silver Atena Erfahrung mit Modell-basierter Entwicklung

Mehr

Metadata Service Respository (MDS) - Sehen, lernen, verstehen!

Metadata Service Respository (MDS) - Sehen, lernen, verstehen! Metadata Service Respository (MDS) - Sehen, lernen, verstehen! Carsten Wiesbaum esentri AG Schlüsselworte Metadata Service Repository, MDS, Oracle Fusion Middleware Einleitung Früher oder später wird jeder

Mehr

Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft

Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft Dr. Guido Rettig Chairman of the Board TÜV NORD AG 1 Vertikale und horizontale Kommunikation in der

Mehr

Projekt Smart Web Grid

Projekt Smart Web Grid Projekt Smart Web Grid Eine übergreifende Smart Grid Informationsplattform für alle Teilnehmer Thomas Leber Institut für Computertechnik: Energy&IT Research 17. Juni, Wien Computer Technology /12 Das Smart

Mehr

Requirements Management mit RequisitePro. Rational in der IBM Software Group. Der Rational Unified Process als Basis für die Projektarbeit

Requirements Management mit RequisitePro. Rational in der IBM Software Group. Der Rational Unified Process als Basis für die Projektarbeit IBM Software Group IBM Rational mit RequisitePro Hubert Biskup hubert.biskup@de.ibm.com Agenda Rational in der IBM Software Group Der Rational Unified Process als Basis für die Projektarbeit mit Rational

Mehr