Umfassendes Autorisierungsmanagement
|
|
- Fanny Hilke Brodbeck
- vor 5 Jahren
- Abrufe
Transkript
1 Umfassendes Autorisierungsmanagement Dipl.-Inform. Thomas Hildmann Vortrag zur wissenschaftlichen Aussprache Berlin, den
2 Motivation Das Fachgebiet 2
3 Motivation Das Fachgebiet 2
4 Motivation Das Fachgebiet 2
5 Motivation Das Fachgebiet 2
6 Motivation Das Fachgebiet 2
7 Motivation Das Fachgebiet 2
8 Motivation Das Fachgebiet 2
9 Motivation Das Fachgebiet 2
10 Motivation Rollen 3
11 Motivation Rollen 3
12 Motivation Rollen 3
13 Motivation Dezentrale Rollenverwaltung 4
14 Motivation Dezentrale Rollenverwaltung 4
15 Motivation Dezentrale Rollenverwaltung 4
16 Motivation Dezentrale Rollenverwaltung 4
17 Motivation Dezentrale Rollenverwaltung 4
18 Szenarien 5
19 Szenarien Universität 5
20 Szenarien Universität B2B Marktplatz 5
21 Gemeinsame Anforderungen Autonome Organisationseinheiten eigene Definition von Tätigkeiten und Arbeitsprozessen Rollendefinition und -zuweisung Vertretungen und Delegationen Vertraulichkeit der internen Struktur (Rechtevergabe) Verantwortlichkeit von Anwendungsbetreibern und Rollenadministratoren 6
22 Gliederung Problembeschreibung / Motivation 7
23 Gliederung Problembeschreibung / Motivation Lösungsansatz 7
24 Gliederung Problembeschreibung / Motivation Lösungsansatz Umfassendes Autorisierungsmanagement 3-teiliges RBAC Modell extreme Role Engineering (xre) 7
25 Gliederung Problembeschreibung / Motivation Lösungsansatz Umfassendes Autorisierungsmanagement 3-teiliges RBAC Modell extreme Role Engineering (xre) Evaluationsergebnisse 7
26 Gliederung Problembeschreibung / Motivation Lösungsansatz Umfassendes Autorisierungsmanagement 3-teiliges RBAC Modell extreme Role Engineering (xre) Evaluationsergebnisse Limitierungen und Ausblick 7
27 Gliederung Problembeschreibung / Motivation Lösungsansatz Umfassendes Autorisierungsmanagement 3-teiliges RBAC Modell extreme Role Engineering (xre) Evaluationsergebnisse Limitierungen und Ausblick Zusammenfassung 7
28 Lösungsansatz Rollenbasierte Zugriffskontrolle (RBAC) Erweiterungen des Rollenmodells (Spezialisierung eines hierarchischen Rollenmodells) Anwendung von Software-Engineering Methoden auf das Rollenmodell Programmiermuster (Software Pattern) Viewpoints extreme Programming 8
29 Umfassendes Autorisierungsmanagement organisatorisch architektonisch technologisch Weiterentwicklung, Schwerpunkt Verbesserung, Anwendung auf... Benutzung 9
30 Umfassendes Autorisierungsmanagement organisatorisch architektonisch technologisch Weiterentwicklung, Schwerpunkt Verbesserung, Anwendung auf... Benutzung 10
31 Umfassendes Autorisierungsmanagement extreme Role Engineering organisatorisch RBAC-Muster Dezentrale Verwaltung mit zentralem RBAC-System Mehrseitige Sicherheit architektonisch technologisch Weiterentwicklung, Schwerpunkt Verbesserung, Anwendung auf... Benutzung 10
32 Umfassendes Autorisierungsmanagement extreme Role Engineering Dezentrale Verwaltung mit zentralem RBAC-System organisatorisch RBAC-Muster Mehrseitige Sicherheit 3-teiliges RBAC-Modell mit Views architektonisch A/A-Framework Integration über Pull/Push- Architektur Modellierungswerkzeuge Workflowintegration technologisch Weiterentwicklung, Schwerpunkt Verbesserung, Anwendung auf... Benutzung 10
33 Umfassendes Autorisierungsmanagement extreme Role Engineering Dezentrale Verwaltung mit zentralem RBAC-System organisatorisch RBAC-Muster Mehrseitige Sicherheit 3-teiliges RBAC-Modell mit Views architektonisch A/A-Framework Integration über Pull/Push- Architektur Modellierungswerkzeuge Workflowintegration WWW (Webinterface) LDAP (anwendungsabh.) technologisch Webservices Firewall/Proxys (Dekorator) Weiterentwicklung, Schwerpunkt Verbesserung, Anwendung auf... Benutzung 10
34 Umfassendes Autorisierungsmanagement extreme Role Engineering Dezentrale Verwaltung mit zentralem RBAC-System organisatorisch RBAC-Muster Mehrseitige Sicherheit 3-teiliges RBAC-Modell mit Views architektonisch A/A-Framework Integration über Pull/Push- Architektur Modellierungswerkzeuge Workflowintegration WWW (Webinterface) LDAP (anwendungsabh.) technologisch Webservices Firewall/Proxys (Dekorator) Weiterentwicklung, Schwerpunkt Verbesserung, Anwendung auf... Benutzung 10
35 3-teiliges RBAC-Modell Problembeschreibung Lösungsansatz Umfassendes Autorisierungsmanagement 3-teiliges RBAC Modell extreme Role Engineering (xre) Evaluationsergebnisse Limitierungen und Ausblick Zusammenfassung 11
36 Klassisches RBAC Benutzer ID Name Rolle berechtigt zu Recht 12
37 Verteilte Administration Benutzer ID Name berechtigt zu Recht Rolle 13
38 Verteilte Administration Benutzer ID Name Struktureinheit Name 1 1 Recht berechtigt zu Rolle 13
39 Verteilte Administration Strukturtyp Benutzer ID Name Struktureinheit Name 1 1 Recht berechtigt zu Rolle 13
40 Kapselung der Anwendungsschicht Strukturtyp Benutzer ID Name Struktureinheit Name 1 1 verwaltet Zugriff auf Anwendungsrolle Name berechtigt zu Recht Geschäftsrolle 1 Anwendung 14
41 Kapselung der Anwendungsschicht Strukturtyp wird bereitgestellt wird bereitgestellt Benutzer ID Name Struktureinheit Name 1 1 verwaltet Zugriff auf Anwendungsrolle Name berechtigt zu Recht Geschäftsrolle 1 Anwendung 14
42 Eingangsbeispiel im Rollenmodell Fachgebiet Strukturtyp wird bereitgestellt wird bereitgestellt Tabelle Studierende: lesen/schreiben Tabelle Räume: lesen/schreiben (eigene) Tabelle Noten: lesen/schreiben Benutzer ID Name Struktureinheit Name 1 1 verwaltet Zugriff auf Anwendungsrolle Name berechtigt zu Recht Geschäftsrolle 1 Anwendung 15
43 3-teiliges Modell mit Views Strukturtyp wird bereitgestellt wird bereitgestellt Benutzer ID Name Struktureinheit Name 1 1 verwaltet Zugriff auf Anwendungsrolle Name berechtigt zu Recht Geschäftsrolle 1 Anwendung 16
44 3-teiliges Modell mit Views Identität Strukturtyp wird bereitgestellt wird bereitgestellt Benutzer ID Name Struktureinheit Name 1 1 verwaltet Zugriff auf Anwendungsrolle Name berechtigt zu Recht Geschäftsrolle 1 Anwendung 16
45 3-teiliges Modell mit Views Identität Organisation Strukturtyp wird bereitgestellt wird bereitgestellt Benutzer ID Name Struktureinheit Name 1 1 verwaltet Zugriff auf Anwendungsrolle Name berechtigt zu Recht Geschäftsrolle 1 Anwendung 16
46 3-teiliges Modell mit Views Identität Organisation Anwendung Strukturtyp wird bereitgestellt wird bereitgestellt Benutzer ID Name Struktureinheit Name 1 1 verwaltet Zugriff auf Anwendungsrolle Name berechtigt zu Recht Geschäftsrolle 1 Anwendung 16
47 Views Sichten: Selbstverwaltung Identität Organisation Anwendung Organisationsstruktur Rollenadministration 17
48 Views Sichten: Selbstverwaltung Identität Organisation Anwendung Organisationsstruktur Rollenadministration 17
49 Views Sichten: Selbstverwaltung Identität Viewpoints Software Engineering: Requirements Elicitation Organisation Anwendung Organisationsstruktur Rollenadministration 17
50 Views Sichten: Selbstverwaltung Identität Organisation Anwendung Organisationsstruktur Viewpoints Software Engineering: Requirements Elicitation Sichtbarkeit von Attributen Rollenadministration 17
51 Views Sichten: Selbstverwaltung Identität Organisation Anwendung Organisationsstruktur Rollenadministration Viewpoints Software Engineering: Requirements Elicitation Sichtbarkeit von Attributen Werkzeug... zur Modellierung für Herstellung der Vertraulichkeit zur Verteilung der Verantwortlichkeit 17
52 Views Sichten: Selbstverwaltung Identität Organisation Anwendung Organisationsstruktur Rollenadministration Rollenadminstration pro Einheit sehr gute Kenntnis von Personen und Aufgaben Definition von Geschäftsrollen keine Rollenexperten 18
53 extreme Role Engineering Problembeschreibung Lösungsansatz Umfassendes Autorisierungsmanagement 3-teiliges RBAC Modell extreme Role Engineering (xre) Evaluationsergebnisse Limitierungen und Ausblick Zusammenfassung 19
54 extreme Role Engineering Rollendruide :Testmodell :Snapshot [Story nicht umsetzbar] [Fehler im Testfall] Story erstellen Testfälle definieren Verfeinerung Sandboxdefinition Release [Fehler im Wirkbetrieb] Rollback :Story :Testmatrix Templates suchen 20
55 extreme Role Engineering Rollendruide :Testmodell :Snapshot [Story nicht umsetzbar] [Fehler im Testfall] Story erstellen Testfälle definieren Verfeinerung Sandboxdefinition Release [Fehler im Wirkbetrieb] Rollback :Story :Testmatrix Templates suchen 20
56 extreme Role Engineering Rollendruide :Testmodell :Snapshot [Story nicht umsetzbar] [Fehler im Testfall] Story erstellen Testfälle definieren Verfeinerung Sandboxdefinition Release [Fehler im Wirkbetrieb] Rollback :Story :Testmatrix Templates suchen 20
57 extreme Role Engineering Rollendruide :Testmodell :Snapshot [Story nicht umsetzbar] [Fehler im Testfall] Story erstellen Testfälle definieren Verfeinerung Sandboxdefinition Release [Fehler im Wirkbetrieb] Rollback :Story :Testmatrix Templates suchen 20
58 extreme Role Engineering Rollendruide :Testmodell :Snapshot [Story nicht umsetzbar] [Fehler im Testfall] Story erstellen Testfälle definieren Verfeinerung Sandboxdefinition Release [Fehler im Wirkbetrieb] Rollback :Story :Testmatrix Templates suchen 20
59 extreme Role Engineering Rollendruide :Testmodell :Snapshot [Story nicht umsetzbar] [Fehler im Testfall] Story erstellen Testfälle definieren Verfeinerung Sandboxdefinition Release [Fehler im Wirkbetrieb] Rollback :Story :Testmatrix Templates suchen 20
60 Ähnlichkeit von Rollen 21
61 Ähnlichkeit von Rollen P 1 P 2 P 3 P 4 C 1 C 2 C 3 read write edit delete
62 Ähnlichkeit von Rollen P 1 P 2 P 3 P 4 C 1 C 2 C 3 read write edit delete
63 Ähnlichkeit von Rollen P 1 P 2 P 3 P 4 C 1 C 2 C 3 read write edit delete
64 Ähnlichkeit von Rollen P 1 P 2 P 3 P 4 C 1 C 2 C 3 read write edit delete
65 Ähnlichkeit von Rollen P 1 P 2 P 3 P 4 C 1 C 2 C 3 read write edit delete
66 Ähnlichkeit von Rollen P 1 P 2 P 3 P 4 C 1 C 2 C 3 read write edit delete d(x, y) = def n x i y i i=1 21
67 Ähnlichkeit von Rollen P 1 P 2 P 3 P 4 C 1 C 2 C 3 read write edit delete d(x, y) = def n x i y i i=1 x/y P 1 P 2 P 3 P 4 C C C
68 Ähnlichkeit von Rollen P 1 P 2 P 3 P 4 C 1 C 2 C 3 read write edit delete d(x, y) = def n x i y i i=1 x/y P 1 P 2 P 3 P 4 C C C
69 Ähnlichkeit von Rollen P 1 P 2 P 3 P 4 C 1 C 2 C 3 read write edit delete d(x, y) = def n x i y i i=1 x/y P 1 P 2 P 3 P 4 C C C
70 Ähnlichkeit von Rollen P 1 P 2 P 3 P 4 C 1 C 2 C 3 read write edit delete d(x, y) = def n x i y i i=1 x/y P 1 P 2 P 3 P 4 C C C
71 Normalisierung des Abstands dn(x, y) = n i=1 x 1 y i n gleich unterschiedlich 22
72
73 Evaluationsergebnisse Problembeschreibung Lösungsansatz Umfassendes Autorisierungsmanagement 3-teiliges RBAC Modell extreme Role Engineering (xre) Evaluationsergebnisse Limitierungen und Ausblick Zusammenfassung 24
74 xre-evaluation Bei der unstrukturierten Rollenvergabe werden auch redundante Rollen erzeugt. Es besteht Unsicherheit in der Definition von Geschäftsrollen (oft 1:1 Abbildungen). Tests mit Echtdaten haben gezeigt: xre hilft Redundanzen vermeiden. xre unterstützt besser zu wartende Modelle. 25
75 Zahlen und Fakten zur Nutzung an der TUB!"#$%&$%'()($%+,-.+'/0%,1#.,2('%+(3 4"55+,6+#,-.+' 7('(50+,-.+'0'/0% 708(50+,-.+'0'/0% 4"55+,6+#,#+6"'60'3+',-.+' 9'/0%,6+#,2('%+(3+' :;< A CD? Rollenzahlen jeweils ohne automatisch generierte Rollen 26
76 Erfolgreiche Tests Rollenmodell: Einsatz > 2 Jahre, > Identitäten, > Rollen, > Zugriffe täglich, vornehmlich positiver Rücklauf xre: Prototyp, Tests mit Echtdaten, eine Testperson, Vergleich mit Handarbeit xre ermöglicht intelligentes Hinzufügen von Rollen für kleine Organisationseinheiten 27
77 Ausblick extreme Role Engineering (xre) Implementierung von xre im TU Portal Weiterführende Evaluation (produktives Umfeld, Vergleich mit anderen Role Engineering-Verfahren) RBAC-Kontrolle bis in die Persistenzschicht Organisationsübergreifendes RBAC Arbeitswissenschaftliche Untersuchung des dezentralen RBAC 28
78 Zusammenfassung Dezentrales RBAC-Modell in verschiedenen Anwendungsfällen sinnvoll / nötig Umfassendes Autorisierungsmanagement dezentrale Modellierung und Vertraulichkeit des Modells verteilte Verantwortlichkeiten über Sichten realisiert Rollenmodell in mehrjährigem produktiven Einsatz extreme Role Engineering Verfahren als Werkzeug für den dezentralen Rollenverwalter innovativer Entwurfsansatz prototypisch implementiert und mit Echtdaten evaluiert 29
Zentrale vs. dezentrale Rollenverwaltung und extreme Role Engineering als alternatives Verfahren zur Rechteverwaltung
Zentrale vs. dezentrale Rollenverwaltung und extreme Role Engineering als alternatives Verfahren zur Rechteverwaltung Treffen des Arbeitskreis Verzeichnisdienste des ZKI Dr.-Ing. Thomas Hildmann IT Dienstleistungszentrum
MehrZentrale vs. dezentrale Rollenverwaltung und extreme Role Engineering als alternatives Verfahren zur Rechteverwaltung
Zentrale vs. dezentrale Rollenverwaltung und extreme Role Engineering als alternatives Verfahren zur Rechteverwaltung Treffen des Arbeitskreis Verzeichnisdienste des ZKI Dr.-Ing. Thomas Hildmann IT Dienstleistungszentrum
MehrRole-Engineering. Von Funktionen und Gruppen zu Rollen und Rechten. Dr.-Ing. Thomas Hildmann IT Dienstleistungszentrum der TU Berlin
Role-Engineering Von Funktionen und Gruppen zu Rollen und Rechten Dr.-Ing. Thomas Hildmann IT Dienstleistungszentrum der TU Berlin 1 Zu meiner Person Thomas Hildmann Technische Universität Berlin tubit
MehrRollenbasierte Identitätsund. Autorisierungsverwaltung an der TU Berlin
Rollenbasierte Identitätsund Autorisierungsverwaltung an der TU Berlin Christopher Ritter OdejKao Thomas Hildmann Complex and Distributed IT Systems CIT / IT Dienstleistungszentrum tubit Technische Universität
Mehrextreme Role Engineering: Ein neuer Ansatz zur Rechtedefinition und -vergabe
extreme Role Engineering: Ein neuer Ansatz zur Rechtedefinition und -vergabe Thomas Hildmann thomas.hildmann@tu-berlin.de Christopher Ritter christopher.ritter@tu-berlin.de Odej Kao odej.kao@tu-berlin.de
MehrErfahrungen und Perspektiven eines rollenbasierten IdM
Erfahrungen und Perspektiven eines rollenbasierten IdM Christopher Ritter, Thomas Hildmann, Odej Kao tubit IT-Service-Center Technische Universität Berlin Einsteinufer 17 10587 Berlin christopher.ritter@tu-berlin.de
MehrIdentitäts- und Rollenverwaltung an der TUB
Identitäts- und Rollenverwaltung an der TUB 13. Januar 2011 Dr.-Ing. Thomas Hildmann Identitymanagement IT Dienstleistungszentrum der TU Berlin Inhalt Vorstellung der Abteilung IdM - tubit TU Berlin und
MehrPro Kostenstelle gibt es an der TUB einen Rollenverwalter. Initial sind diese Verwalterrollen den jeweiligen Leitern der Einrichtungen zugeordnet.
Rollenverwaltung Die Anwendung Rollenverwaltung dient zum Anlegen, Zuweisen und Verwalten von Geschäftsrollen einer Einrichtung. Eine Geschäftsrolle enthält die Anwendungsrollen. In der Rollenverwaltung
MehrTUBIS-Sphäre Identitätsmanagement an der TU Berlin
TUBIS-Sphäre Identitätsmanagement an der TU Berlin AK Verzeichnisdienste, 27. Februar 2009 Thomas Hildmann und Christopher Ritter IT Dienstleistungszentrum der TU Berlin Vortragsziele Darstellung der Arbeiten
MehrSie können sich mit zwei verschieden Verfahren in das Portal einloggen, mit der Campuskarte oder den Informationen aus Ihrem Benutzerkonto.
TUB Portal An der TU Berlin werden viele Verwaltungsvorgänge über die elektronische Datenverarbeitung realisiert, z.b. die Mitarbeiterverwaltung, die Kostenleistungsrechnung oder das Erstellen von Webseiten
MehrFederated Identity Management
Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung
MehrHTML DB. Von vielen kleinen Dateninseln zu einer zentralen Lösung. msg systems ag, März
HTML DB Von vielen kleinen Dateninseln zu einer zentralen Lösung msg systems ag, März 2004 1 Motivation Was ist HTML DB? Architektur Bestandteile Migration Demonstration msg systems ag, März 2004 2 Daten-
MehrDr.-Ing. Thaddäus Dorsch, HOOD GmbH , REConf2018. Die digitale Transformation braucht ein RE2.0 Herausforderungen und Lösungsansätze
Die digitale Revolution braucht ein RE2.0 Herausforderungen und Lösungsansätze Dr.-Ing. Thaddäus Dorsch, HOOD GmbH Mittwoch, 07.03.2018,15:40 Uhr - REConf2018 1 Das klassische Requirements Engineering
MehrAuf einen Blick. 1 Einleitung Die Basis der Objektorientierung Die Prinzipien des objektorientierten Entwurfs...
Auf einen Blick Auf einen Blick 1 Einleitung... 15 2 Die Basis der Objektorientierung... 29 3 Die Prinzipien des objektorientierten Entwurfs... 41 4 Die Struktur objektorientierter Software... 67 5 Vererbung
MehrVorlesung Datenstrukturen
Vorlesung Datenstrukturen Objektorientierung in C++ (3) Aspekte der Vererbung (1) Dr. Frank Seifert Vorlesung Datenstrukturen - Sommersemester 2016 Folie 546 Zuweisung bei Vererbung Dr. Frank Seifert Vorlesung
MehrUnitTest mit dem SQL-Developer Testgetriebene Entwicklung mit Oracle Werkzeugen
Testgetriebene Entwicklung mit Oracle Werkzeugen Thomas Papendieck, Consultant OPITZ-CONSULTING Bad Homburg GmbH Vodafone D2 GmbH. Alfred-Herrhausen-Allee 1, 65760 Eschborn, 02.11.2010 OPITZ CONSULTING
MehrWerkzeugunterstützung für UML Profiles. Verteidigung des Großen Belegs Andreas Pleuß
Werkzeugunterstützung für UML Profiles Verteidigung des Großen Belegs Andreas Pleuß Aufgabenstellung Sammlung der Anforderungen an UML Profiles Untersuchung bestehender UML-CASE-Tool Unterstützung Untersuchung
MehrDie exemplarische Analyse von thematisch vernetzten Softwarekomponenten im Kontext von Synergieprozessen. Seminarvortrag Yvonne Breuer
Die exemplarische Analyse von thematisch vernetzten Softwarekomponenten im Kontext von Synergieprozessen Yvonne Breuer 27.01.2015 Inhaltsverzeichnis Motivation Analyse: CAMPUS und Identity Management Analyse:
MehrWegweiser durch die TU Berlin Verzeichnisse (Update)
Wegweiser durch die TU Berlin Verzeichnisse (Update) tubit - Stammtisch, 15. Januar 2009 Thomas Hildmann IT Dienstleistungszentrum der TU Berlin TU Berlin Vorbemerkung Rufbereitschaft aus persönlichen
MehrAgentenbasiertes Product Data Management
Sonderforschungsbereich 361 Modelle und Methoden zur integrierten Produkt- und Prozessentwicklung Agentenbasiertes Product Data Management Dipl.-Ing. Roman Klement BMW AG Kooperative Produktentwicklung
MehrSoftwareanforderungsanalyse
Softwareanforderungsanalyse Vorgehen, Modellstruktur und Spezifikationsdokument - Ein Fazit Burkhardt Renz THM, Fachbereich MNI Wintersemester 208/9 Übersicht Vorgehen Struktur des Modells Metamodell Generierung
MehrKontextabhängige Integration von Diensten in intelligente Umgebungen
Kontextabhängige Integration von Diensten in intelligente Umgebungen Philipp Lehsten, M.Sc. 22.11.2017 2009 UNIVERSITÄT ROSTOCK Fakultät für Informatik und Elektrotechnik Agenda Motivation Dienstevielfalt
Mehrelearning an der Universität Freiburg
elearning an der Universität Freiburg Stephan Trahasch Albert-Ludwigs-Universität Freiburg Institut für Informatik trahasch@informatik.uni-freiburg.de Gliederung Lernplattform Auswahlprozess an der Universität
MehrInteraktive Mitarbeiterassistenz für die Elektromotorenmontage (HANNING ELEKTRO-WERKE GmbH & Co. KG) 06. Dezember 2017 Paderborn.
Interaktive Mitarbeiterassistenz für die Elektromotorenmontage (HANNING ELEKTRO-WERKE GmbH & Co. KG) 06. Dezember 2017 Paderborn www.its-owl.de Agenda Abschlusspräsentation Einführung Zielsetzung Resümee
MehrVisualisierung imperfekter Informationen in einem Analyse-Werkzeug
Visualisierung imperfekter Informationen in einem Analyse-Werkzeug Vortrag zur Studienarbeit von Oliver Forster Betreuer: Dipl.-Inform. H. Schepperle 31.01.2005 Universität Karlsruhe Institut für Programmstrukturen
MehrEntwicklung einer REST-API zur Erstellung und Konfiguration von Microsoft Teams. Jan Kruse, utilitas GmbH
Entwicklung einer REST-API zur Erstellung und Konfiguration von Microsoft Teams Jan Kruse, utilitas GmbH 15.01.2018 Gliederung Einleitung Motivation Ziele Grundlagen ASP.Net Web API REST-API Microsoft
MehrProgrammierhandbuch SAP NetWeaver Composition Environment
Jan Rauscher, Volker Stiehl Programmierhandbuch SAP NetWeaver Composition Environment Galileo Press Bonn Boston Inhalt Vorwort 13 Einführung 17 1.1 Bedeutung und Nutzen 24 1.2 Grundlegende Annahmen 26
MehrInformationsverarbeitung im Bauwesen
1/21 Informationsverarbeitung im Bauwesen Einführung in das Programmieren mit C++ Markus Uhlmann Institut für Hydromechanik Karlsruher Institut für Technologie www.ifh.kit.edu WS 2010/2011 Vorlesung 8
MehrTUB Campuskarte und danach
TUB Campuskarte und danach Authentisierung und Autorisierung Thomas Hildmann hildmann@prz.tu-berlin.de kolloq.sxi - 25. Jun 2005 - S.1 Thomas Hildmann Mitarbeiter am FSP-PV/PRZ TUB Seit ca. 7 Jahren Tätigkeiten
MehrSAP NetWeaver Identity Management an der Freien Universität
elektronische Administration und Services SAP NetWeaver Identity Management an der Freien Universität Andreas Schlüter Marina Kuszynski Berlin, 14.09.2010 SAP NetWeaver Identity Management Rollenmodell
MehrWorkflowsysteme. Anforderungen, Erfahrungen und Referenzarchitektur
Workflowsysteme Anforderungen, Erfahrungen und Referenzarchitektur Kontakt Dr. Markus Trenkle Software Architekt Telefon: +49 (0)89 61049-0 Fax: +49 (0)89 61049-85 E-mail: markus.trenkle@interface-ag.com
MehrETL-Industrialisierung mit dem OWB Mapping Generator. Irina Gotlibovych Senior System Beraterin
ETL-Industrialisierung mit dem OWB Mapping Generator Irina Gotlibovych Senior System Beraterin MT AG managing technology Daten und Fakten Als innovativer Beratungs- und IT-Dienstleister zählt die MT AG
MehrModel Querys zur Überprüfung von sicherheitsrelevanten Eigenschaften
Model Querys zur Überprüfung von sicherheitsrelevanten Eigenschaften Proseminarvortrag Werkzeugunterstützung für sichere Software Jens Knipper Fakultät für Informatik Technische Universität Dortmund 31.
Mehrmodellzentrierter Test
modellzentrierter Test Systematisierung und Effizienzsteigerung durch den Einsatz von Modellen E. Herzog, G. Klebes, F. Prester sepp.med GmbH MDSD Today 2008, Über uns Metamethoden für innovative Software-
MehrDIN EN (VDE ): EN 62304: A1:2015
Inhalt Vorwort...2 Europäisches Vorwort zu A1...3 Einleitung...10 1 Anwendungsbereich...14 1.1 *Zweck...14 1.2 *Anwendungsgebiet...14 1.3 Beziehung zu anderen Normen...14 1.4 Einhaltung...14 2 *Normative
MehrJochen Ludewig Horst Lichter. Software Engineering. Grundlagen, Menschen, Prozesse, Techniken. dpunkt.verlag
Jochen Ludewig Horst Lichter Software Engineering Grundlagen, Menschen, Prozesse, Techniken dpunkt.verlag Inhaltsverzeichnis 1 Modelle und Modellierung 1.1 Modelle, die uns umgeben 1.2 Modelltheorie 1.3
MehrKernprozess zur System- und Softwareentwicklung. Logische Systemarchitektur f 1. f 2 f 3. f 4 Funktion. Technische Systemarchitektur SG 1 SG 2 SG 3
Systems Engineering Systems Engineering ist die gezielte Anwendung von wissenschaftlichen und technischen Ressourcen! zur Transformation eines operationellen Bedürfnisses in die Beschreibung einer Systemkonfiguration
MehrMBEES Research Abstract Ein Framework zur automatisierten Ermittlung der Modellqualität bei eingebetteten Systemen
MBEES 2010 - Research Abstract Ein Framework zur automatisierten Ermittlung der Modellqualität bei eingebetteten Systemen Jan Scheible (jan.scheible@daimler.com) Daimler AG Group Research and Advanced
MehrÜbungen Softwaretechnik I
Universität Stuttgart Institut für Automatisierungstechnik und Softwaresysteme Prof. Dr.-Ing. M. Weyrich Übungen Softwaretechnik I Übung 5: Objektorientierte Analyse Einführung Objektorientierung in der
MehrGet Your Study Plan. Patrick Bittner, Christopher Ritter, Thomas Hildmann tubit IT Service Center INFORMATIK 2014 Workshop: Hochschule 2020
Get Your Study Plan Patrick Bittner, Christopher Ritter, Thomas Hildmann tubit IT Service Center INFORMATIK 2014 Workshop: Hochschule 2020 Motivation Neue Studierende haben keinen Stundenplan Regeln unbekannt
MehrPraxisbuch Objektorientierung
Bernhard Lahres, Gregor Rayman Praxisbuch Objektorientierung Von den Grundlagen zur Umsetzung Galileo Press 1.1 Was ist Objektorientierung? 11 1.2 Hallo liebe Zielgruppe 12 1.3 Was bietet dieses Buch (und
MehrSET-ACL. Dokumentation
SET-ACL Dokumentation getmorex GmbH Länggstr. 17 Postfach CH-8308 Illnau e-mail: contact@getmorex.ch web: www.getmorex.ch Tel.: 052 / 346 10 46 Fax: 052 / 346 14 79 Inhaltsverzeichnis 1 Set-ACL 1.1 Installations-Anleitung
MehrSitepark Information Enterprise Server - die Technologie-Plattform von Sitepark
Sitepark Information Enterprise Server - die Technologie-Plattform von Sitepark Der IES ermöglicht die Entwicklung von Produkten auf einer einheitlichen Basis und stellt unter anderem ein produktübergreifendes
MehrInhaltsverzeichnis. Teil I Grundlagen 1
xv Teil I Grundlagen 1 1 Modelle und Modellierung 3 1.1 Modelle, die uns umgeben.................................. 3 1.2 Modelltheorie........................................... 5 1.3 Ziele beim Einsatz
MehrMethoden-Tailoring zur Produkt- und Prozessverbesserung: eine V-Modell XT Erweiterung
Methoden-Tailoring zur Produkt- und Prozessverbesserung: eine V-Modell XT Erweiterung Dietmar Winkler, Stefan Biffl Vienna University of Technology Institute of Software Technology and Interactive Systems
MehrSTORYBOARDING ZUR ABLEITUNG VON KONTEXTBASIERTEN INTERACTION-CASES FÜR UBIQUITÄRE SYSTEME
Fakultät Informatik Institut für Software- und Multimediatechnik Juniorprofessur Software Engineering Ubiquitärer STORYBOARDING ZUR ABLEITUNG VON KONTEXTBASIERTEN INTERACTION-CASES FÜR UBIQUITÄRE SYSTEME
MehrKomponentenbasierter
Komponentenbasierter Taschenrechner mit CORBA Silke Kugelstadt Torsten Steinert Inhalt Motivation Demonstration des Taschenrechners Grobarchitektur Implementierung des Clients Implementierung der Komponenten
MehrModellgetriebene Softwareentwicklung
Jens Trompeter (Hrsg.), Georg Pietrek (Hrsg.), Juan Carlos Flores Beitran, Boris Holzer, Thorsten Kamann, Michael Kloss, Steffen A. Mork, Benedikt Niehues, Karsten Thoms Modellgetriebene Softwareentwicklung
MehrIT-Sicherheit an der Freien Universität Berlin
IT-Sicherheit an der Freien Universität Berlin 09. Oktober 2008 Dietmar Dräger Inhalt Ausgangssituation Ziele Vorgehensweise Perspektiven Folie 2 von 15 Ausgangssituation Steigende Abhängigkeit von IT
MehrAAI in TextGrid. Peter Gietz, Martin Haase, Markus Widmer DAASI International GmbH. IVOM-Workshop Hannover, 19. 2. 2008
AAI in TextGrid Peter Gietz, Martin Haase, Markus Widmer IVOM-Workshop Hannover, 19. 2. 2008 Agenda Anforderungen von TextGrid Architektur AAI TextGrid und IVOM Peter Gietz 19. Februar 2008 Folie 2 Motivation
MehrSoftwaretechnologie Wintersemester 2009/2010 Dr. Günter Kniesel, Pascal Bihler
Übungen zur Vorlesung Softwaretechnologie Wintersemester 2009/2010 Dr. Günter Kniesel, Pascal Bihler Übungsblatt 7 Lösungshilfe Aufgabe 1. Analysephase (12 Punkte) Eine Firma hat den Auftrag erhalten eine
MehrSOFTWAREPROJEKT (WI) Anforderungsanalyse. Projektveranstaltung im Wintersemester 2012/13 FG System- und Softwareengineering Dr.-Ing.
SOFTWAREPROJEKT (WI) Anforderungsanalyse Projektveranstaltung im Wintersemester 2012/13 FG System- und Softwareengineering Dr.-Ing. Ralph Maschotta Inhalt Das Pflichtenheft Das UML-Modellierungswerkzeug
Mehr3. GI-Workshop EPK 2004 Geschäftsprozessmanagement mit Ereignisgesteuerten Prozessketten Luxemburg. ARIS meets RUP
3. GI-Workshop EPK 2004 Geschäftsprozessmanagement mit Ereignisgesteuerten Prozessketten Luxemburg ARIS meets RUP Der ARIS Unified Information System Development Process Martin Plümicke Berufsakademie
MehrSoftware Engineering
Jochen Ludewig Horst Lichter Software Engineering Grundlagen, Menschen, Prozesse, Techniken 3., korrigierte Auflage dpunkt.verlag Teil i Grundlagen 1 1 Modelle und Modellierung 3 1.1 Modelle, die uns umgeben
MehrANGEWANDTE LINGUISTISCHE DATENVERARBEITUNG PROF. DR. JÜRGEN ROLSHOVEN UTE WINKELMANN
ANGEWANDTE LINGUISTISCHE DATENVERARBEITUNG PROF. DR. JÜRGEN ROLSHOVEN 15.02.2016 UTE WINKELMANN EINLEITUNG Akronym: Text Engineering Software Laboratory Virtuelle Arbeitsumgebung für textprozessierende
Mehr2 Einführung in das Konfigurationsmanagement 11
v 1 Einleitung 1 1.1 Wer dieses Buch lesen sollte........................ 2 1.2 Warum Subversion, Maven und Redmine?............. 3 1.3 Wo ist das Ant-Kapitel?........................... 5 1.4 Abgrenzung
MehrSchlanke und dynamische Modellierung mit SAP BW on HANA //
Was wir vorhersagen, soll auch eintreffen! Schlanke und dynamische Modellierung mit SAP BW on HANA // Mathias Klare Einleitung Mit der Einführung von SAP BW on HANA wird eine neue Art der Modellierung
MehrInhalt. Teil I Fallstudienbasierte Einführung 1. Teil M Untersuchungsobjekt Unternehmen 13. Teil III Systemtheorie und Modellierung 57
Inhalt Abkürzungsverzeichnis ix Teil I Fallstudienbasierte Einführung 1 1 Systemanalyse - Das Buch im Überblick 3 1.1 Motivation und Einleitung zu diesem Buch 3 1.2 Eine Fallstudie als Rahmen des Buchs
MehrVortrag zum Hauptseminar Hardware/Software Co-Design
Fakultät Informatik Institut für Technische Informatik, Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zum Hauptseminar Hardware/Software Co-Design Robert Mißbach Dresden, 02.07.2008
MehrInformationsmodellierung in XML und SGML
Henning Lobin Informationsmodellierung in XML und SGML Mit 29 Abbildungen und 4 Tabellen Springer Inhalt 1 Einleitung 1 1.1 1986 - eine neue Zeit beginnt 1 1.2 Was ist,textuelle Informationsmodellierung'?
MehrModellierung CORBA-basierter Anwendungssysteme mit der UML
Verteidigung der Diplomarbeit über das Thema: Modellierung CORBA-basierter Anwendungssysteme mit der UML Andreas Mucha Technische Universität Dresden Institut für Software- und Multimediatechnik Lehrstuhl
MehrEntwicklung der Persistenzschicht für f eine Java-Anwendung aus dem UML-Modell. Modell mit und. Matthias Ehlert microtool GmbH, Berlin
Entwicklung der Persistenzschicht für f eine Java-Anwendung aus dem UML-Modell Modell mit und Matthias Ehlert microtool GmbH, Berlin Themen! microtool das Unternehmen! Die Grundidee: ein effizienter, architekturgetriebener
MehrModellierung von Agenten für die Anwendung im Straßenverkehr
Modellierung von Agenten für die Anwendung im Straßenverkehr Diplomarbeitsvortrag Simone Forster Betreuer: Prof. Dr.- Ing. K. Böhm Betreuender Mitarbeiter: Dipl.- Inform. H. Schepperle 28. April 2006 http://www.ipd.uni-karlsruhe.de/~damast/
MehrVerbesserung der Architektur der DPP- Software Saros (Vortrag 2) Slawa Belousow Institut für Informatik FU Berlin
Verbesserung der Architektur der DPP- Software Saros (Vortrag 2) Slawa Belousow Institut für Informatik FU Berlin 03.02.2011 Inhalt der Präsentation 1.Arbeit und Vortrag 1 2.Aktuelle Saros-Architektur
MehrPilot IBM Langzeitarchiv Martin Walder IBM Schweiz
Zukünftiges Staatsarchiv St.Gallen Pilot IBM Langzeitarchiv Martin Walder IBM Schweiz Agenda Ausgangslage Staatsarchiv St.Gallen Die IBM LZA Lösung Pilot IBM LZA für Staatsarchiv St.Gallen IBM Referenzen
MehrRefactoring Transformationen. Martin Freund Januar 2003 Seminar Refactoring in extreme Programming AG Kastens Universität Paderborn
Refactoring Transformationen Martin Freund bbl@upb.de Januar 2003 Seminar Refactoring in extreme Programming AG Kastens Universität Paderborn Gliederung 1. Transformationen-Übersicht 2. Beispiel: Methode
MehrSchritt für Schritt zum E-Learning. Schritt für Schritt zum. Prof. Dr. Susann Kowalski
1 Überblick -Ausgangssituation -Vorgehen -Evaluationsergebnisse -Ausblick 2 Situation -Interesse am Einsatz von vorhanden -KnowHow für die Umsetzung gering -Knappe finanzielle, personelle und zeitliche
MehrJavaSpaces. Markus Helbig, Christian Holder, Marco Jilg, Dominik Krautmann, Richard Waschhauser
JavaSpaces Markus Helbig, Christian Holder, Marco Jilg, Dominik Krautmann, Richard Waschhauser Agenda JavaSpaces JINI Dokumentenablage- System Probleme Demo Entstehung von JavaSpaces JavaSpaces entstand
Mehr3-Tier-Architecture und J2EE
3-Tier-Architecture und J2EE Oliver Müller Seminar Software-Entwurf WS 2004/05 3-Tier, was war das noch gleich? NEIN, das nicht!!! 2 Die Lage - Applikationen laufen
MehrPLM/ALM-Integration: Anforderungen an eine ergonomische Datenverknüpfung. Fachdialog ProErgo Lemgo, Prof. Dipl.-Ing.
PLM/ALM-Integration: Anforderungen an eine ergonomische Datenverknüpfung Fachdialog ProErgo Lemgo, 05.12.2017 Prof. Dipl.-Ing. Andreas Deuter 1 Gliederung 1. Begriffe 2. PLM/ALM-Integration: Notwendigkeit
MehrBPE-/BRE-Integration in agree. Systemarchitektur, Technologien, Konzepte
BPE-/BRE-Integration in agree Systemarchitektur, Technologien, Konzepte Ziel dieses Vortrags Sie wissen, welche Systeme an der Integration einer Business Process (BPE) und Business Rules Engine (BRE) in
MehrVermeidung von Datenspuren bei smartcardbasierten Authentisierungssystemen. Thomas Hildmann
Vermeidung von Datenspuren bei smartcardbasierten Authentisierungssystemen Thomas Hildmann Inhalt 1. Der Kontext: Campuskarte, TU-Berlin 2. Scheinbar unlösbar: Identifizierung
Mehr(Bamberg)
Konzeption eines Frameworks für die Evaluation von Tag-Suggestion-Algorithmen Martin Garbe Steffen Oldenburg Lukas Zielinski Prof. Dr. Clemens Cap (Universität Rostock) 08.05.2008 (Bamberg) Übersicht Tags
MehrUmstellung der FH Aachen Domäne auf Windows Server 2008 R2
Umstellung der FH Aachen Domäne auf Windows Server 2008 R2 Artur Deterer Matrikelnummer: 857747 Betreuer: Prof. Dr.-Ing. Andreas Terstegge Korreferent: Dipl.-Ing Hans-Wilhelm Höfken FH AACHEN UNIVERSITY
MehrIntegration eines pneumatischen Roboters in die Robotics API
Integration eines pneumatischen Roboters in die Robotics API Ziel: Integration eines AirArms in die Robotics API und Umsetzung eines Demo-Anwendung Idee: Die MRK (Mensch Roboter Kooperation) bekommt zunehmend
MehrBlockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts
Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts 24. DFN-Konferenz Sicherheit in vernetzten Systemen 14.02.2017 Michael Grabatin Wolfgang Hommel Gliederung
MehrTUBIS Integration von Campusdiensten an der Technischen Universität Berlin
IT FÜR DIE HOCHSCHULVERWALTUNG K.G. Saur Verlag, München, 2007 T. Hildmann und C. Ritter TUBIS Integration von Campusdiensten an der Technischen Universität Berlin Dipl.-Inform. Thomas Hildmann arbeitet
MehrKundenkooperation beim Web-basierten Konfigurieren von Produkten
Schriften zu Kooperations- und Mediensystemen Band 11 Herausgegeben von Prof. Dr. Volker Wulf, Siegen, Prof. Dr. Jörg Haake, Hagen, Prof. Dr. Thomas Herrmann, Dortmund, Prof. Dr. Helmut Krcmar, München,
MehrAgile Methoden in der Softwareentwicklung
Technik Jürgen Götzenauer Agile Methoden in der Softwareentwicklung Vergleich und Evaluierung Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche Bibliothek verzeichnet
MehrPraxishandbuch SAP NetWeaver Visual Composer
Marcel Salein, Carsten Bonnen, Andreas Hardt, Christophe Mutzig Praxishandbuch SAP NetWeaver Visual Composer Galileo Press Bonn Boston Auf einen Blick Teil I Grundlagen 1 Entwicklungswerkzeuge in SAP NetWeaver
Mehrsystems landscape engineering - übung -
systems landscape engineering - übung - Wintersemester 2010 /2011 Arbeitsgruppe Wirtschaftsinformatik - Managementinformationssysteme - Dipl. Wirt.-Inform. Sven Gerber Arbeitsgruppe Wirtschaftsinformatik
MehrSchrittweise vorgestellt
3 MBSE Lehrstuhl für Raumfahrttechnik Schrittweise vorgestellt Was erwartet mich in diesem Kapitel? Erläuterung der MBSE-Methodologie anhand der durchgängigen Beispielmission MOVE Modellierung von Anwendungsfällen
MehrInnovation Labs und der Mittelstand. Dr. Thomas Kofler 23. Juli 2016
Innovation Labs und der Mittelstand Dr. Thomas Kofler 23. Juli 2016 Digitale Transformation -- Dr. Thomas Kofler 2 Erster Supermarkt ohne Mitarbeiter eröffnet In Schweden Ladenbesitzer füllt die Regale
MehrObjektorientierte Programmierung (OOP)
orientierte Programmierung (OOP) 1. Motivation Die objektorientierte Sichtweise der Welt Als Motivation für die OOP sieht man sich am besten die reale Welt an: Die reale Welt besteht aus "en", z. B.: Gegenstände,
MehrSpring IDE. Christian Dupuis - Spring 2.0 Release Party
Spring IDE Torsten Jürgeleit, J Christian Dupuis - Spring 2.0 Release Party Agenda? Überblick? Spring Beans Unterstü? Spring Web Flow Unterstü? Geplante Erweiterungen? Demonstration Überblick? Spring gibt
MehrModularitätsbetrachtung von Webanwendungen im Rahmen des Plat_Forms Wettbewerbs
Andreas Franz Arbeitsgruppe Software Engineering, Institut für Informatik der Freien Universität Berlin Modularitätsbetrachtung von Webanwendungen im Rahmen des Plat_Forms Wettbewerbs Abschlussvortrag
MehrObjektorientierte Programmierung
Bernhard Lahres, Gregor Rayman Objektorientierte Programmierung Das umfassende Handbuch Galileo Press 1.1 Was ist Objektorientierung? 13 1.2 Hallo liebe Zielgruppe 14 1.3 Was bietet dieses Buch (und was
MehrModellbasierte OberflächenentwicklungohneOberflächenundVerhaltensmodellierung
Modellbasierte OberflächenentwicklungohneOberflächenundVerhaltensmodellierung Olaf Böde FreiberuflicherIngenieur MarnerStraße 43a 22047Hamburg olaf.boede@gmx.de Abstract: Der Beitrag beschreibt einen Ansatz
MehrTHEMA: BERECHTIGUNGEN LEICHT GEMACHT ROLLEN FÜR MEHR ÜBERBLICK"
WEBINAR@LUNCHTIME THEMA: BERECHTIGUNGEN LEICHT GEMACHT ROLLEN FÜR MEHR ÜBERBLICK" SAS MANAGEMENT CONSOLE: USER MANAGER Der User Manager in der SAS Management Console dient zur Administration von Usern,
MehrComparing Software Factories and Software Product Lines
Comparing Software Factories and Software Product Lines Martin Kleine kleine.martin@gmx.de Betreuer: Andreas Wuebbeke Agenda Motivation Zentrale Konzepte Software Produktlinien Software Factories Vergleich
MehrMGS Abbildungen (Funktionen) Beispiele: Einkommensteuer Regelungs- und Steuerungstechnik
4. Abbildungen (Funktionen) MGS 4-1 08.10.02 Beispiele: Einkommensteuer Regelungs- und Steuerungstechnik Rolf Linn Berechnung Ralf Linn Produkt * Kaufpreis MGS 4-5 08.10.02 1950.- 500000.- 495.- 4. Abbildungen
MehrPetri-Netzbasierte Modellierung und Analyse von Risikoaspekten in Geschäftsprozessen
Petri-Netzbasierte Modellierung und Analyse von Risikoaspekten in Geschäftsprozessen Zur Erlangung des akademischen Grades eines Doktors der Wirtschaftswissenschaften (Dr. rer. pol.) von der Fakultät für
MehrIntegration der Universitätsbibliothek an der Freien Universität Berlin in die IDMS-Infrastruktur
Steffen Hofmann (Dipl.-Inf.) ZEDAT, Identity and Customer Management (ICM) Integration der Universitätsbibliothek an der Freien Universität Berlin in die IDMS-Infrastruktur Account-Migration oder System-Integration
MehrModell zur Einflussanalyse Ein Modell zur Einflussanalyse von Methodenänderungen in Entwicklungsprozessen
Modell zur Einflussanalyse Ein Modell zur Einflussanalyse von Methodenänderungen in Entwicklungsprozessen Roland Koppe, Stefan Häusler, Axel Hahn 2 Übersicht Einleitung und Motivation Ansatz und Methodik
MehrUsability. Katja Fuhrmann FG Software Engineering Leibniz Universität Hannover
Usability Katja Fuhrmann katja.fuhrmann@inf.uni-hannover.de FG Software Engineering Leibniz Universität Hannover 21.12.2016 Katja Fuhrmann Wissenschaftliche Mitarbeiterin am FG Software Engineering Usability
MehrArchivierung in DBMS
Archivierung in DBMS Marcus Brisgen 9. März 2004 Gliederung Gliederung Motivation Archivierung Grundlagen Anwendungsorientiertes Archivieren Architekturen Erweiterungen ASQL XML-Archivierungsoperator Beispiele
Mehr