IT-Architekturen für auditierbare Geschäftsprozessanwendungen (Eingeladener Vortrag)

Größe: px
Ab Seite anzeigen:

Download "IT-Architekturen für auditierbare Geschäftsprozessanwendungen (Eingeladener Vortrag)"

Transkript

1 IT-Architekturen für auditierbare Geschäftsprozessanwendungen (Eingeladener Vortrag) Fraunhofer-Symposium "Netzwert" 2013 J. Jürjens Das Forschungsprojekt ClouDAT (Förderkennzeichen ) wird/wurde durch das Land NRW und Europäischen Fonds für regionale Entwicklung Investition in unsere Zukunft unterstützt

2 IT-Architekturen für auditierbare Geschäftsprozessanwendungen Prof. Dr. Jan Jürjens Fraunhofer Institut für Software- und Systemtechnik ISST, Dortmund Fraunhofer-Attract-Projekt APEX ( ): Prof. Dr. Jan Jürjens Dr. Sven Wenzel Thorsten Humberg Daniel Poggenpohl Andreas Schmitz

3 Herausforderung Compliance Steigende Anzahl von Regulierungen (z.b. Finanzen: Solvency II, Basel III; Gesundheit: Medizinproduktegesetz (MPG); Pharma: Arzneimittelmarktneuordnungsgesetz (AMNOG)) Steigende Komplexität des Compliance-Nachweises: Viele Facetten: Anforderungen an Geschäftsprozesse (Design + Ausführung), IT-Infrastruktur (+ deren Prozesse), deren Abhängigkeiten Wechselseitige Abhängigkeiten von Vorgaben Aggregation von Vorgaben bei komplexen IT-Systemen Verteilung über verschiedene Standorte Anbindung von Lieferanten bzw. Partnern Cloud-Computing besondere Anforderungen Audits wiederholen Analyse der Änderungen 2

4 Notwendig: Werkzeuge für Compliance-Management Manueller Nachweis aufwendig und kostenintensiv. Erforderliche Daten schwer manuell erfassbar. Prüfung einzelner Eigenschaften bereits komplex und umfangreich. Großer Bedarf an Compliance-Werkzeugen (1,3 Mrd.$ (Forrester 2011)) Werkzeuge: bislang i.w. Unterstützung der manuellen Dokumentation. Schwachpunkte: Automatisierte Erfassung / Analyse von Complianceanforderungen. Überwachung der Compliancevorgaben. Derzeitige Risiko-Bewertungsmethoden generell nicht ausreichend. 1 1 S. Taubenberger, J. Jürjens: Durchführung von IT-Risikobewertungen und die Nutzung von Sicherheitsanforderungen in der Praxis. Studie, Fraunhofer ISST 2011 und DACH security

5 Vision: Automatisierte Compliance-Analysen Ziele: Bewältigung der Komplexität und Kostenersparnis durch automatische Compliance-Analysen. Bessere Überprüfbarkeit der Ergebnisse. Idee: Entwicklung automatischer Werkzeuge: Management und Analyse von Compliance-Anforderungen mit vorhandenen Artefakten: Textdokumente, Software-/Geschäftsprozessmodelle, Logdaten Expertensystem für Compliance Compliance- Report Compliant: NEIN Verstöße: - MaRISK VA 7.2: Einhaltung von BSI G3.1 nicht erfüllt Maßnahmen: - BSI Maßnahmenkatalog M

6 Vorgehen (1): Automatische Risiko-Identifikation Jürjens et al., Journal of Software and Systems Modeling, 2011 Kunde stellt Anfrage zu Cloud-Service Dienstleister erhält Serviceanfrage Eingabe personenbezogener Daten Verschlüsselung und Authentifikation Prüfung der Daten Gefundene Pattern Aktivität [Kunde stellt Anfrage zu Cloud-Service (233)] 4 Relevante Worte: [Information(200.0), Meldung(200.0), Nachricht(200.0), Internet(100.0)] 22 relevante Pattern: B_5.10 : Internet Information Server (300.0) G_2.96 : Veraltete oder falsche Informationen in einem Webangebot (200.0) G_3.13 : Weitergabe falscher oder interner Identifizierte Informationen (200.0) G_3.44 : Sorglosigkeit im Umgang mit Informationen (200.0) Ausdrücke 5

7 Vorgehen (2): Von Compliance zu Geschäftsprozessen J. Jürjens et al.. J. Inform. Management & Computer Security, 2013 Jürjens et al., Int. Journal on Intelligent Systems 25(8): (2010) 6

8 Vorgehen (3): Compliance vs. IT-Daten Business Process Mining: Prozesse aus Logdaten rekonstruieren A X C B Jürjens et al., Journal on Computers & Security 29(3): (2010) Alternativ: Compliance- Monitoring auf Logdaten. Beispiel: 4-Augen-Prinzip Ereignisdaten ERP SCM WfMS CRM... 7

9 Vorgehen (4): Re-Zertifizierung nach Systemänderungen Analyse nur auf Basis der Systemänderungen Effizienzgewinn. Jürjens, Wenzel et al. ServiceWave 2011 Jürjens et al., The Computer Journal,

10 Werkzeugunterstützung: Überblick Wenzel, Humberg, Wessel, Poggenpohl, Ruhroth, Jürjens. 3rd Int. Conf. Cloud Computing and Services Science, 2013 CARiSMA Unterneh- mens- Daten 9

11 Werkzeugunterstützung: Textprozessor 10

12 Herausforderung: Komplexität der Analyse Beispiel: MaRisk (VA) (Mindestanforderungen an das Risikomanagement im Versicherungswesen) Querverweise ausgehend von 10 (Ausschnitt) 11

13 Textbasiertes Compliance-Mining: Experimentelle Resultate Jürjens et al. Requirements Engineering Journal (REJ), 2010 Anforderungsdokumente Common Electronic Purse Specifications (epurse) Customer Premises Network specification (CPN) Global Platform Specification (GPS) Metriken für Information Retrieval: Recall: Trefferquote Precision: Genauigkeit F-Measure: Kombination P&R Baseline: Alle Anforderungen als security relevant klassifiziert 12

14 Spin-Off-Projekte SecureClouds (BMBF): Compliance-Analyse bei Auslagerung in Cloud. [Kooperationsmöglichkeiten: vgl. Vortrag Oliver Strauß] SECONOMICS (EU): Werkzeuge für ökonomische Bewertung von Sicherheitsmaßnahmen (insb. cyber-physikalische Systeme). [Kooperationsmöglichkeiten: vgl. Vortrag Prof. Riedel, Dr. Kohlhammer] Fhg-ZV-Studie: Anwendbarkeit eines Informationssicherheits- Risikomanagements nach ISO 2700x in FhG WBMP: Industrieauftrag Text-Processing-Werkzeug ClouDAT (IKT.NRW, via TUDo): Sicherheitszertifizierung von Clouds. Secure Change (EU, via TUDo): Rezertifizierung von Compliance nach Änderungen der Software, insbes. Sicherheitstesten [Kooperationsmöglichkeiten: vgl. Vortrag Prof. Schieferdecker] SecVolution (DFG, via TUDo): Rezertifizierung von Compliance nach Änderungen der Systemumgebung 13

15 In Arbeit: Integrierte Compliance Management Plattform 14

16 Zusammenfassung Problem: Compliance zunehmend komplexe Herausforderung. Lösung: Automatische Werkzeuge für Compliance-Management und -Analyse mit relevanten Artefakten (z.b. Textdokumente, Software-/Geschäftsprozessmodelle, Logdaten). Erfolgreicher Einsatz in Pilotprojekten. Aktuelle Arbeiten: Integrierte Compliance Management Plattform (ICMP) Spin-off Projekte z.b. SECONOMICS, ClouDAT Kontakt:

17 Backup-Folien 16 IT-Architekturen für auditierbare Geschäftsprozessanwendungen

18 Veröffentlichungen Impakt:»10 years most influential paper«für UML 02-Veröffentlichung Mehr als 3000 Zitierungen, h-index 29 Einige aktuelle Veröffentlichungen (ab 2011): Vorträge zu Sicherheit und Compliance (z.b. in Clouds) auf: iqnite 2012, Anw. Informationstechnik und Telekommunikation (AKIT) 2012, CloudConf 2011, CloudDays 2011, Object-Oriented Programming (OOP 2011), iqnite 2011 Compliance-Management: S. Islam, H. Mouratidis, J. Jürjens. A Framework to Support Alignment of Secure Software Engineering with Legal Regulations. Journal of Software and Systems Modeling (SoSyM) 2011 Sichere Software Migration in die Cloud: S. Wenzel, T. Humberg, C. Wessel, D. Poggenpohl, T. Ruhroth, J. Jürjens. Ontology- Based Analysis of Compliance and Regulatory Requirements of Business Processes. In: 3rd Int. Conference on Cloud Computing and Services Science (Closer 2013) S. Wenzel, C. Wessel, T. Humberg, J. Jürjens. Securing Processes for Outsourcing into the Cloud. In 2nd Int. Conf. on Cloud Computing and Services Science Text-basiertes Risk-Mining: K. Schneider, E. Knauss, S. Houmb, S. Islam, J. Jürjens. Enhancing Security Requirements Engineering by Organisational Learning. Requirements Engineering Journal (REJ), ModellbasiertesSicherheits-Testen: E. Fourneret, M. Ochoa, F. Bouquet, J. Botella, J. Jürjens, P. Yousefi. Model-Based Security Verification and Testing for Smart-cards. In ARES 2011 Werkzeugunterstützung: M. Ochoa, J. Jürjens, J. Cuellar. Non-interference on UML State-charts. In 50th Int. Conference on Objects, Models, Components, Patterns (TOOLS Europe 2012) M. Ochoa, J. Jürjens, D. Warzecha. A Sound Decision Procedure for the Compositionality of Secrecy. In 4th Int. Symp. on Engin. Secure Software and Systems 2012 Rezertifizierung bei Softwareevolution: A. Bauer, J. Jürjens, Yijun Yu. Runtime Security Traceability for Evolving Systems. The Computer Journal, Oxford Univ. Press, vol. 54, no. 1, 2011, pp J. Jürjens, K. Schneider. On modelling non-functional requirements evolution with UML (invited contribution). In Festschrift for Martin Glinz 2012 T. Ruhroth, J. Jürjens. Supporting Security Assurance in the Context of Evolution: Modular Modeling and Analysis with UMLsec. In 16th IEEE Intern. Symp. on High Assurance Systems Engineering (HASE 2012), IEEE, 2012 F. Massacci, F. Bouquet, E. Fourneret, J. Jürjens, M.S. Lund, S. Madelenat, J.T. Mühlberg, F. Paci, S. Paul, B. Solhaug, S. Wenzel, F. Piessens. Orchestrating Security and System Engineering for Evolving Systems (Invited paper). In 4th European Conf. ServiceWave 2011, LNCS 6994, Springer 2011, pp Studien zu IT-Sicherheits-Risikobewertung in der Praxis: S. Taubenberger, J. Jürjens, Y. Yu, B. Nuseibeh. Resolving Vulnerability Identification Errors using Security Requirements on Business Process Models. J. Inform. Management & Computer Security, 2013 S. Taubenberger, J. Jürjens. Studie zu IT-Risikobewertungen in der Praxis. In D-A-CH Security S. Taubenberger, J. Jürjens, B. Nuseibeh, Yijun Yu. Problem Analysis of Traditional IT-Security Risk Assessment Methods An Experience Report from the Insurance and Auditing Domain. In 26th IFIP International Information Security Conference (IFIP SEC 2011), Lucerne, 7-9 June 2011 J. Jürjens, K. Schneider: The SecReq approach: From Security Requirements to Secure Design, Software Engineering IT-Architekturen für auditierbare Geschäftsprozessanwendungen

19 Compliance-Methodik: Überblick Abstrakte Gesetze und Regularien Konkrete Sicherheits- Bestimmungen Basel II SOX AktG KWG VAG MARisk ISO 2700x Solvency II BSI-Grundschutzhandbuch Apex Werkzeuge Risk Finder Compliance pattern analyzer 18 IT-Architekturen für auditierbare Geschäftsprozessanwendungen

20 Automatische Compliance-Analyse auf Geschäftsprozessen Strukturanalyse von Geschäftsprozess auf Compliance-Muster Beispiel: 4-Augen-Prinzip bei Vertragsabschluss (Formalisierung in temporaler Logik). formula four\_eyes\_principle ( a1:activity, a2:activity ) := forall [ p:person (!(execute(p, a1)) \/!(execute(p, a2)) ) ]; 19 IT-Architekturen für auditierbare Geschäftsprozessanwendungen

21 Automatische Risiko-Annotation 20 IT-Architekturen für auditierbare Geschäftsprozessanwendungen

22 Von IT-Daten zu Geschäftsprozessen: Business Process Mining Analyse von Prozessen, die aus Log-Daten rekonstruiert wurden A X C B Process ID Activity ID Consultant Time Stampe 1 A John :15.01 Ereignis-Daten 2 A Mike : B Mike : C Carol :18.25 ERP SCM WfMS... CRM 21 IT-Architekturen für auditierbare Geschäftsprozessanwendungen

23 Log-Daten-basierte Compliance-Analyse Beispiel: Überprüfung des 4-Augen-Prinzips anhand Log-Daten Jürjens et al., Journal on Computers & Security 29(3): (2010) 22 IT-Architekturen für auditierbare Geschäftsprozessanwendungen

24 Evolution auf Design-Ebene: Differenz-basierte Verifikation Differenz-basierte Verifikation Idee: Erstmalige Verifikation: Registrieren, welche Modellelemente bei Verifikation gegebener Eigenschaft referenziert. Im verifizierten Modell gespeichert, inkl. Teil-Resultate (»proof-carrying models«). Mit Heuristiken Bedingungen an Änderungen definiert, die Verifikationsergebnis bewahren. Evolutions-Differenz zwischen altem und neuem Modell berechnen (z.b. mit SiDiff [Kelter]). Nur die Modell-Teile re-verifizieren, die 1) sich geändert haben und 2) in der Verifikation referenziert wurden und 3) deren Änderung die Bedingungen nicht erfüllt. Erheblicher Performanzgewinn gegenüber einfacher Re-Verifikation IT-Architekturen für auditierbare Geschäftsprozessanwendungen

25 Einige technologische Assets Werkzeug CARiSMA: Sicherheits-, Risiko- / Complianceanalysen auf Geschäftsprozess-/Software-Modellen: BPMN-/UML-Modellanalyse Anbindung von Process-Mining Differenzberechnung nach Modelländerungen Re-Verifikation auf Sicherheit nach Modelländerungen Ontologie zur systematischen Herleitung, Formalisierung, Verwaltung von Sicherheits/Compliance-Anforderungen CARiSMA Taxonomie für Sicherheitsstandards (z.b. BSI Grundschutz) Modell für Cloud-Umgebungen über Extraktion sicherheitsrelevanter Daten über Cloud-Interfaces. Werkzeugunterstützung zur Erfassung von Quelltexten (z.b. Gesetzestexte, BSI-Grundschutzkataloge), deren Verarbeitung und automatisierte Erkennung und Erfassung der Querbeziehungen.»RiskFinder«: Findet Sicherheits-/Compliance-Risiken in Prozessbeschreibungen. Werkzeug zur textbasierten Analyse von Compliance-Anforderungen. Analysewerkzeug für Rentabilität von Sicherheitsmaßnahmen (in Entwicklung). Analysewerkzeug für Clouds auf Sicherheitsanforderungen (in Entwicklung). 24 Unterneh- mens- Daten IT-Architekturen für auditierbare Geschäftsprozessanwendungen

26 Wissenschaftliche Grundlage: Modellbasiertes Compliancemanagement Anforderungen Einfügen Analysieren Evolution Code- / Testgen. Modelle Reverse Engin. Implementierung Generieren Verifizieren Ausführen Konfiguration Konfigurieren Laufzeitsystem 25 [ Secure systems development with UML. Springer Chines. Übers. 2009] IT-Architekturen für auditierbare Geschäftsprozessanwendungen

27 Wissenschaftliche Herausforderung: Automatische Analyse der Compliance Jürjens et al., TOOLS Europe 2012 Beispiel»sicherer Informationsfluss«: Kein Informationsfluss von vertraulichem zu öffentlichem Wert. Analyse: Wenn zwei Systemzustände state current, state current sich nur in den Werten der vertraulichen Attribute unterscheiden, darf ihr öffentlich beobachtbares Verhalten sich nicht unterscheiden: state current pub state current state current.t(m) pub state current.t(m) (wobei state current pub state current falls state current und state current sich in ihrem öffentlich beobachtbaren Verhalten nicht unterscheiden). Beispiel: Unsicher, weil vertrauliches Attribut money den Rückgabe-Wert der öffentlichen Methode rx() beeinflusst. ExtraService pub NoExtraService aber nicht: ExtraService.rx() pub NoExtraService.rx() 26 IT-Architekturen für auditierbare Geschäftsprozessanwendungen

Zertifizierung für sichere Cyber-Physikalische Systeme

Zertifizierung für sichere Cyber-Physikalische Systeme Zertifizierung für sichere Cyber-Physikalische Systeme Prof. Dr. Jan Jürjens Fraunhofer Institut für Software- und Systemtechnik ISST, Dortmund http://www.isst.fraunhofer.de http://jan.jurjens.de Steigende

Mehr

Modellbasiertes Sicherheits- und Compliance-Management

Modellbasiertes Sicherheits- und Compliance-Management Modellbasiertes Sicherheits- und Compliance-Management Prof. Dr. Jan Jürjens Fraunhofer-Attract-Gruppe Apex Fraunhofer-Institut für Software- und Systemtechnik ISST, Dortmund http://www.isst.fraunhofer.de/de/geschaeftsfelder/it-compliance-fuer-die-industrie.html

Mehr

Modellbasiertes Sicherheits-Testen für Cloud-basierte Prozesse

Modellbasiertes Sicherheits-Testen für Cloud-basierte Prozesse Modellbasiertes Sicherheits-Testen für Cloud-basierte Prozesse Prof. Dr. Jan Jürjens Fraunhofer Institut für Software- und Systemtechnik ISST, Dortmund http://www.isst.fraunhofer.de http://jan.jurjens.de

Mehr

Geschäftsprozesse in die Cloud - aber sicher! (... und compliant) Prof. Dr. Jan Jürjens

Geschäftsprozesse in die Cloud - aber sicher! (... und compliant) Prof. Dr. Jan Jürjens Geschäftsprozesse in die Cloud - aber sicher! (... und compliant) Prof. Dr. Jan Jürjens TU Dortmund Das Forschungsprojekt ClouDAT (Förderkennzeichen 300267102) wird/wurde durch das Land NRW und Europäischen

Mehr

Sicherheit und Compliance in der Cloud

Sicherheit und Compliance in der Cloud Sicherheit und Compliance in der Cloud Prof. Dr. Jan Jürjens TU Dortmund Das Forschungsprojekt ClouDAT (Förderkennzeichen 300267102) wird/wurde durch das Land NRW und Europäischen Fonds für regionale Entwicklung

Mehr

Geschäftsprozesse in die Cloud - aber sicher! (... und compliant)

Geschäftsprozesse in die Cloud - aber sicher! (... und compliant) Geschäftsprozesse in die Cloud - aber sicher! (... und compliant) Prof. Dr. Jan Jürjens Fraunhofer Institut für Software- und Systemtechnik ISST, Dortmund http://www.isst.fraunhofer.de http://jan.jurjens.de

Mehr

Evolution vs. semantische Konsistenz

Evolution vs. semantische Konsistenz Evolution vs. semantische Konsistenz Workshop des GI-AK Traceability, Dortmund J. Jürjens Das Forschungsprojekt ClouDAT (Förderkennzeichen 300267102) wird/wurde durch das Land NRW und Europäischen Fonds

Mehr

Big Data mit Compliance: Konzepte für den Umgang mit Compliance beim Einsatz von Big Data in der Finanzbranche

Big Data mit Compliance: Konzepte für den Umgang mit Compliance beim Einsatz von Big Data in der Finanzbranche Big Data mit Compliance: Konzepte für den Umgang mit Compliance beim Einsatz von Big Data in der Finanzbranche Prof. Dr. Jan Jürjens Fraunhofer Institut für Software- und Systemtechnik ISST, Dortmund http://www.filit.fraunhofer.de/de/

Mehr

Werkzeuggestützte Identifikation von IT-Sicherheitsrisiken in Geschäftsprozessmodellen

Werkzeuggestützte Identifikation von IT-Sicherheitsrisiken in Geschäftsprozessmodellen Werkzeuggestützte Identifikation von IT-Sicherheitsrisiken in Geschäftsprozessmodellen Marc Peschke (Softlution) Martin Hirsch (FH Dortmund) Jan Jürjens (Fraunhofer ISST und TU Dortmund) Stephan Braun

Mehr

Modell-basiertes IT-Sicherheits- und Compliance-Management Jan Jürjens

Modell-basiertes IT-Sicherheits- und Compliance-Management Jan Jürjens Modell-basiertes IT-Sicherheits- und Compliance-Management Jan Jürjens TU Dortmund und Fraunhofer ISST IT-Sicherheit und Compliance Steigende Anforderungen für Unternehmen, die Konformität mit übergeordneten

Mehr

Sicherheit und Compliance für IT-gestützte Prozesse

Sicherheit und Compliance für IT-gestützte Prozesse Sicherheit und Compliance für IT-gestützte Prozesse Jan Jürjens, TU Dortmund und Fraunhofer ISST TU Dortmund, Fak. Informatik: Round-Table, 14. Dezember 2010 Sicherheit und Compliance für IT-gestützte

Mehr

Den Nebel lichten: Von Compliance-Regularien zu testbaren Sicherheitsanforderungen Prof. Dr. Jan Jürjens

Den Nebel lichten: Von Compliance-Regularien zu testbaren Sicherheitsanforderungen Prof. Dr. Jan Jürjens Den Nebel lichten: Von Compliance-Regularien zu testbaren Sicherheitsanforderungen Prof. Dr. Jan Jürjens TU Dortmund und Fraunhofer ISST Herausforderung: Compliance Steigende Anforderungen für Unternehmen,

Mehr

Geschäftsprozess-basiertes Compliance-Management Jan Jürjens

Geschäftsprozess-basiertes Compliance-Management Jan Jürjens Geschäftsprozess-basiertes Compliance-Management Jan Jürjens TU Dortmund und Fraunhofer ISST Herausforderung: Compliance Steigende Anforderungen für Unternehmen, die Konformität mit übergeordneten Regulierungswerken

Mehr

Zertifizierung für sichere Cyber-Physikalische Systeme

Zertifizierung für sichere Cyber-Physikalische Systeme Zertifizierung für sichere Cyber-Physikalische Systeme Prof. Dr. Jan Jürjens Fraunhofer Institut für Software- und Systemtechnik ISST, Dortmund http://www.isst.fraunhofer.de http://jan.jurjens.de Steigende

Mehr

Sicherheit und Compliance in Clouds: Herausforderungen und Lösungen

Sicherheit und Compliance in Clouds: Herausforderungen und Lösungen Sicherheit und Compliance in Clouds: Herausforderungen und Lösungen Prof. Dr. Jan Jürjens TU Dortmund Das Forschungsprojekt ClouDAT (Förderkennzeichen 300267102) wird/wurde durch das Land NRW und Europäischen

Mehr

SERVICE SUCHE ZUR UNTERSTÜTZUNG

SERVICE SUCHE ZUR UNTERSTÜTZUNG SERVICE SUCHE ZUR UNTERSTÜTZUNG VON ANFORDERUNGSERMITTLUNG IM ERP BEREICH MARKUS NÖBAUER NORBERT SEYFF ERP SYSTEME Begriffsbestimmung: Enterprise Resource Planning / Business Management Solution Integrierte

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Beyond One-Shot Security: Keeping Software Secure during Evolution

Beyond One-Shot Security: Keeping Software Secure during Evolution Beyond One-Shot Security: Keeping Software Secure during Evolution Jan Jürjens TU Dortmund http://jan.jurjens.de Was ist Softwareevolution? Software heute oft sehr langlebig (vgl. Jahr-2000-Fehler). Nutzt

Mehr

CeBIT 17.03.2015. CARMAO GmbH 2014 1

CeBIT 17.03.2015. CARMAO GmbH 2014 1 CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH

Mehr

Konzeption und Entwicklung eines sicheren Cloudbasierten Internetbanking-Systems mit

Konzeption und Entwicklung eines sicheren Cloudbasierten Internetbanking-Systems mit Konzeption und Entwicklung eines sicheren Cloudbasierten Internetbanking-Systems mit anschließender Sicherheitsanalyse auf Basis von Business Process Mining im SoSe 2011 & Prof. Jan Jürjens, Dr. Holger

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

Informationssicherheit im Cloud Computing

Informationssicherheit im Cloud Computing Informationssicherheit im Cloud Computing Prof. Dr. Jan Jürjens Fraunhofer Institut für Software- und Systemtechnik ISST, Dortmund http://jan.jurjens.de Übersicht Was sind die Herausforderungen? Was sind

Mehr

Erfahrungsbreicht... Von der Auswahl bis zur Verwendung von Contour im Grossunternehmen.

Erfahrungsbreicht... Von der Auswahl bis zur Verwendung von Contour im Grossunternehmen. Stefan Topp Honeywell International SARL 16. Februar 2012 Erfahrungsbreicht... Von der Auswahl bis zur Verwendung von Contour im Grossunternehmen. 1 Agenda Hintergruende Der Auswahlprozess Ausrollen von

Mehr

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

Application Requirements Engineering

Application Requirements Engineering Application Requirements Engineering - Fokus: Ableitung von Produktanforderungen - Günter Halmans / Prof. Dr. Klaus Pohl Software Systems Engineering ICB (Institute for Computer Science and Business Information

Mehr

Änderungen ISO 27001: 2013

Änderungen ISO 27001: 2013 Änderungen ISO 27001: 2013 Loomans & Matz AG August-Horch-Str. 6a, 55129 Mainz Deutschland Tel. +496131-3277 877; www.loomans-matz.de, info@loomans-matz.de Die neue Version ist seit Oktober 2013 verfügbar

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Requirements Engineering für IT Systeme

Requirements Engineering für IT Systeme Requirements Engineering für IT Systeme Warum Systemanforderungen mit Unternehmenszielen anfangen Holger Dexel Webinar, 24.06.2013 Agenda Anforderungsdefinitionen Von der Herausforderung zur Lösung - ein

Mehr

Prüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken

Prüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken Prüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken joerg.bretz@bundesbank.de Informationsveranstaltung: IT-Aufsicht bei Banken Bonn, 07.10.2015 Jörg Bretz seit 1989 bei

Mehr

Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012

Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012 Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel Caroline Neufert Nürnberg, 18. Oktober 2012 Cloud Computing - Cloud Strategie Zu Beginn jeder Evaluierung gibt es wesentliche Kernfragen. Cloud

Mehr

arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek

arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek Speaker Andreas Holubek VP Engineering andreas.holubek@arlanis.com arlanis Software AG, D-14467 Potsdam 2009, arlanis

Mehr

Requirements Management mit RequisitePro. Rational in der IBM Software Group. Der Rational Unified Process als Basis für die Projektarbeit

Requirements Management mit RequisitePro. Rational in der IBM Software Group. Der Rational Unified Process als Basis für die Projektarbeit IBM Software Group IBM Rational mit RequisitePro Hubert Biskup hubert.biskup@de.ibm.com Agenda Rational in der IBM Software Group Der Rational Unified Process als Basis für die Projektarbeit mit Rational

Mehr

Normerfüllung in der Praxis am Beispiel "Tool Qualification" Dr. Anne Kramer, sepp.med gmbh

Normerfüllung in der Praxis am Beispiel Tool Qualification Dr. Anne Kramer, sepp.med gmbh Normerfüllung in der Praxis am Beispiel "Tool Qualification" Dr. Anne Kramer, sepp.med gmbh Über uns Mittelständischer IT-Service Provider 30 Jahre Industrieerfahrung Unsere Referenzen Medizintechnik Pharma

Mehr

Security of Internet Payments

Security of Internet Payments Die Recommendations for the Security of Internet Payments Informationsveranstaltung: IT-Aufsicht bei Banken 29. Oktober 2013 Dr. Markus Held, BA 58 Überblick Einleitung - Worum geht es? European Forum

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

How to Survive an Audit with Real-Time Traceability and Gap Analysis. Martin Kochloefl, Software Solutions Consultant Seapine Software

How to Survive an Audit with Real-Time Traceability and Gap Analysis. Martin Kochloefl, Software Solutions Consultant Seapine Software How to Survive an Audit with Real-Time Traceability and Gap Analysis Martin Kochloefl, Software Solutions Consultant Seapine Software Agenda Was ist Traceability? Wo wird Traceability verwendet? Warum

Mehr

Security & Quality: Implementierung von ISO 27001 und ISO 13485 in der Medizintechnik

Security & Quality: Implementierung von ISO 27001 und ISO 13485 in der Medizintechnik Security & Quality: Implementierung von ISO 27001 und ISO 13485 in der Medizintechnik Thomas Hasiba kurze CV 1998 TOM Medical Entwicklung und Produktion von Langzeit EKGS-Systemen Weltweiter Vertrieb der

Mehr

EuroCloud Deutschland Confererence

EuroCloud Deutschland Confererence www.pwc.de/cloud EuroCloud Deutschland Confererence Neue Studie: Evolution in der Wolke Agenda 1. Rahmenbedingungen & Teilnehmer 2. Angebot & Nachfrage 3. Erfolgsfaktoren & Herausforderungen 4. Strategie

Mehr

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx 2012 1

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx 2012 1 1 Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik Helmut Gottschalk AeroEx 2012 1 Agenda Definitionen Assessments in der Aviatik Audits in der Aviatik Interne Audits im Risk Management

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

Security Audits. Ihre IT beim TÜV

Security Audits. Ihre IT beim TÜV Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:

Mehr

Gemeinsamkeiten & Probleme beim Management von Informationssicherheit & Datenschutz

Gemeinsamkeiten & Probleme beim Management von Informationssicherheit & Datenschutz Gemeinsamkeiten & Probleme beim Management von Informationssicherheit & Datenschutz Gemeinsame Sitzung von AK 1 & 5 am 02.04.2013 Bernhard C. Witt (it.sec GmbH & Co. KG) Bernhard C. Witt Berater für Datenschutz

Mehr

Requirements-Management Ein praktisches Beispiel

Requirements-Management Ein praktisches Beispiel 2003 Eurocopter Deutschland GmbH 2003 Requirements-Management Ein praktisches Beispiel a.s.drexler@t-online.de Softwareprozesse in Luft- und Raumfahrtprojekten Workshop der DGLR am 15.10.2003 Der Vortrag

Mehr

Software Engineering Zielorientierte Bereitstellung und systematische Verwendung von Prinzipien, Methoden und Werkzeugen

Software Engineering Zielorientierte Bereitstellung und systematische Verwendung von Prinzipien, Methoden und Werkzeugen White Paper Software Engineering Zielorientierte Bereitstellung und systematische Verwendung von Prinzipien, Methoden und Werkzeugen Die arbeitsteilige, ingenieurmäßige Entwicklung und Anwendung von umfangreichen

Mehr

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen!

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Autor: Thomas Halfmann Halfmann Goetsch Peither AG Mit GAMP 5 wurde im Jahr 2005 der risikobasierte Ansatz in die Validierung computergestützter

Mehr

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen

Mehr

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas

Mehr

Business Case. Checkliste für das Servicekonzept einer IT-Firma. 26.03.07 Version 1.0. Martin Lüchem Innovationsberatung

Business Case. Checkliste für das Servicekonzept einer IT-Firma. 26.03.07 Version 1.0. Martin Lüchem Innovationsberatung Business Case Checkliste für das Servicekonzept einer IT-Firma 26.03.07 Version 1.0 Martin Lüchem Innovationsberatung Email Internet http://innovation.luechem.de/ Inhaltsverzeichnis 1 Grundlagen und Randbedingungen...3

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

Software Engineering für kritische Systeme

Software Engineering für kritische Systeme Software Engineering für kritische Systeme (v. 31.01.2015) Prof. Dr. Jan Jürjens TU Dortmund, Fakultät Informatik, Lehrstuhl XIV und Fraunhofer Institut für Software- und Systemtechnik, Dortmund http://jan.jurjens.de

Mehr

Comparing Software Factories and Software Product Lines

Comparing Software Factories and Software Product Lines Comparing Software Factories and Software Product Lines Martin Kleine kleine.martin@gmx.de Betreuer: Andreas Wuebbeke Agenda Motivation Zentrale Konzepte Software Produktlinien Software Factories Vergleich

Mehr

Aktuelle Herausforderungen im Datenschutz

Aktuelle Herausforderungen im Datenschutz Aktuelle Herausforderungen im Datenschutz Johannes Landvogt c/o Bundesbeauftragter für den Datenschutz und Informationsfreiheit BSI & SIZ Grundschutz Tag Bonn, 09. Februar 2012 1 1 Inhalt Cloud Computing

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

Übungen zur Softwaretechnik

Übungen zur Softwaretechnik Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se

Mehr

GRC-Suite i RIS Eine intelligente Lösung

GRC-Suite i RIS Eine intelligente Lösung GRC-Suite i RIS GRC-Suite i RIS Eine intelligente Lösung Die Software GRC-Suite i RIS (intelligent Reports, Informations and Solutions) unterstützt Sie effektiv und effizient in Ihrem Governance-, Risk-

Mehr

Patchmanagement. Jochen Schlichting jochen.schlichting@secorvo.de. Jochen Schlichting 15.-17.11.2011

Patchmanagement. Jochen Schlichting jochen.schlichting@secorvo.de. Jochen Schlichting 15.-17.11.2011 IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzungen jochen.schlichting@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Lebendige Sicherheit: Entwicklung von Secure Software im dynamischen Umfeld

Lebendige Sicherheit: Entwicklung von Secure Software im dynamischen Umfeld Lebendige Sicherheit: Entwicklung von Secure Software im dynamischen Umfeld Prof. Dr. Ruth Breu Quality Engineering Laura Bassi LaB Institut für Informatik Universität Innsbruck Quality Engineering Projekte

Mehr

b+m Informatik AG Langlebige und zukunftsfähige modellgetriebene Softwaresysteme? Thomas Stahl b+m Informatik AG 13.06.

b+m Informatik AG Langlebige und zukunftsfähige modellgetriebene Softwaresysteme? Thomas Stahl b+m Informatik AG 13.06. Langlebige und zukunftsfähige modellgetriebene Softwaresysteme? Thomas Stahl 13.06.2012, KoSSE-Tag 1 1 b+m Business IT Management Geschäftsfelder Banken & Sparkassen Versicherungen Engineering Solutions

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Impuls-Studie Enterprise Mobility

Impuls-Studie Enterprise Mobility Impuls-Studie Enterprise Mobility Zur Verbreitung mobiler Enterprise-Lösungen und Hindernissen bei der Einführung von Mobility in Unternehmen Frühjahr / Sommer 2014 Hochschule Fresenius / CONET Group Der

Mehr

ITIL und Entwicklungsmodelle: Die zwei Kulturen

ITIL und Entwicklungsmodelle: Die zwei Kulturen Kombination von IT Service Management (ITIL) und Anwendungsentwicklung Kai Witte und Matthias Kaulke, München, den 30.03.2006 Rahmeninformationen Wo sind wir? Unternehmensdarstellung (1) Unabhängiges Beratungsunternehmen

Mehr

IT Governance im Zusammenspiel mit IT Audit

IT Governance im Zusammenspiel mit IT Audit IT Governance im Zusammenspiel mit IT Audit ISACA After Hours Seminar Nicola Varuolo, Internal Audit AXA AXA Gruppe 52 Millionen Kunden weltweit 79 Milliarden Euro Geschäftsvolumen 150 000 Mitarbeitende

Mehr

Requirements Engineering im Customer Relationship Management: Erfahrungen in der Werkzeugauswahl

Requirements Engineering im Customer Relationship Management: Erfahrungen in der Werkzeugauswahl Requirements Engineering im Customer Relationship Management: Erfahrungen in der Werkzeugauswahl GI-Fachgruppentreffen Requirements Engineering Agenda arvato services innerhalb der Bertelsmann AG Herausforderungen

Mehr

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015 Information Security Management System Klausur Wintersemester 2014/15 Hochschule Albstadt-Sigmaringen Nachname: Vorname: Matrikel-Nummer: Studiengang: Vertraulich Datum: 30. Januar 2015 Bitte lesen Sie

Mehr

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist

Mehr

Ontologiebasiertes Kennzahlenmanagement

Ontologiebasiertes Kennzahlenmanagement Ontologiebasiertes Kennzahlenmanagement Dan Garconita Competence Center Information Management Bundesrechenzentrum GmbH www.brz.gv.at Der IT-Dienstleister des Bundes Kennzahlensysteme No doubt companies

Mehr

Herausforderungen der IT-Sicherheit aus rechtlicher Sicht

Herausforderungen der IT-Sicherheit aus rechtlicher Sicht IT Trends Sicherheit Bochum 24. April 2013 Herausforderungen der IT-Sicherheit aus rechtlicher Sicht Prof. Dr. Georg Borges Lehrstuhl für Bürgerliches Recht, deutsches und internationales Wirtschaftsrecht,

Mehr

Risikobasierte Bewertung von Hilfsstoffen

Risikobasierte Bewertung von Hilfsstoffen Risikobasierte Bewertung von Hilfsstoffen Systematische Vorgehensweise beim Risikomanagement-Prozess (in Anlehnung an ICH Q9): Systematische Vorgehensweise beim Risikomanagement-Prozess (in Anlehnung an

Mehr

Agenda. Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende

Agenda. Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende Agenda Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende Der Support von Windows XP und Office 2003 wurde eingestellt Microsoft Support Lebenszyklus http://support.microsoft.com/lifecycle

Mehr

Requirements-basiertes Testen am Beispiel des NI Requirements Gateways

Requirements-basiertes Testen am Beispiel des NI Requirements Gateways Requirements-basiertes Testen am Beispiel des NI Requirements Gateways National Instruments VIP Kongress München, M 8. Oktober 2008 Joachim Schulz QualityPark GmbH V-Modell Demands Business Requirement

Mehr

Telling TestStories Modellbasiertes Akzeptanz Testen Serviceorientierter Systeme

Telling TestStories Modellbasiertes Akzeptanz Testen Serviceorientierter Systeme Telling TestStories Modellbasiertes Akzeptanz Testen Serviceorientierter Systeme Michael Felderer Workshop Requirements Engineering meets Testing Bad Honnef, 5. Juni 2008 1 Überblick Grundbegriffe Motivation

Mehr

Enterprise Architekturmanagement im Spannungsfeld agiler Methoden oder Agiles EAM. BITKOM Software Summit Frankfurt, 23.09.2014

Enterprise Architekturmanagement im Spannungsfeld agiler Methoden oder Agiles EAM. BITKOM Software Summit Frankfurt, 23.09.2014 Enterprise Architekturmanagement im Spannungsfeld agiler Methoden oder Agiles EAM BITKOM Software Summit Frankfurt, 23.09.2014 Welches Problem sollen Enterprise Architecture und EAM lösen?... Enterprise

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

A Domain Specific Language for Project Execution Models

A Domain Specific Language for Project Execution Models A Domain Specific Language for Project Execution Models Eugen Wachtel, Marco Kuhrmann, Georg Kalus Institut für Informatik Software & Systems Engineering Inhalt Einführung und Hintergrund Problembereiche

Mehr

Release Automation für Siebel

Release Automation für Siebel June 30 th 2015 Release Automation für Siebel Stefan Kures Agenda + Herausforderungen + Lösung mit Automic + Vorteile + Resultate 3 Property of Automic Software. All rights reserved Siebel als zentrale

Mehr

Softwareanforderungsanalyse

Softwareanforderungsanalyse Softwareanforderungsanalyse Evolution von Anforderungen Burkhardt Renz Institut für SoftwareArchitektur der Technischen Hochschule Mittelhessen Wintersemester 2015/16 Evolution von Anforderungen Anforderungen

Mehr

CMM Mythos und Realität. Forum Forschungsförderung BITKOM / ViSEK 2003 17. Oktober 2003. Tilman Seifert, TU München

CMM Mythos und Realität. Forum Forschungsförderung BITKOM / ViSEK 2003 17. Oktober 2003. Tilman Seifert, TU München CMM Mythos und Realität Forum Forschungsförderung BITKOM / ViSEK 2003 17. Oktober 2003, TU München Agenda Das CMM Ziele und Aufbau Prozessverbesserung nach CMM Bewertung des CMM Mythen Thesen Kritik Zusammenfassung

Mehr

Zertifizierung für sichere Cyber-Physikalische Systeme

Zertifizierung für sichere Cyber-Physikalische Systeme Zertifizierung für sichere Cyber-Physikalische Systeme Tag der Informations- und Kommunikationswirtschaft Nordrhein-Westfalen (IuK-Tag NRW 2013) J. Jürjens Das Forschungsprojekt ClouDAT (Förderkennzeichen

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Design Patterns 2. Model-View-Controller in der Praxis

Design Patterns 2. Model-View-Controller in der Praxis Design Patterns 2 Model-View-Controller in der Praxis Design Patterns Oft Schablonen für eine Klassenstruktur... aber nicht immer! Dahinterliegende Konzepte wichtiger als wörtliche Umsetzung Pattern werden

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing CLOUD COMPUTING Risikomanagementstrategien bei der Nutzung von Cloud Computing Michael Rautert Staatlich geprüfter Informatiker Geprüfter IT-Sicherheitsbeauftragter (SGS TÜV) Ausbildung zum geprüften Datenschutzbeauftragten

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Daniel Warneke warneke@upb.de 08.05.2006. Ein Vortrag im Rahmen des Proseminars Software Pioneers

Daniel Warneke warneke@upb.de 08.05.2006. Ein Vortrag im Rahmen des Proseminars Software Pioneers Design Patterns Daniel Warneke warneke@upb.de 08.05.2006 Ein Vortrag im Rahmen des Proseminars Software Pioneers Design Patterns 1/23 Übersicht Einleitung / Motivation Design Patterns Beispiele Rolle des

Mehr

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B

Mehr

Herausforderung SAM Lösung. Erfahrungsbericht SAM-Projekt

Herausforderung SAM Lösung. Erfahrungsbericht SAM-Projekt Herausforderung SAM Lösung Erfahrungsbericht SAM-Projekt Leica Geosystems Eine Geschichte globaler Innovation Leica Geosystems ist weltweit führend bei Lösungen und Technologien zur Erfassung und Verarbeitung

Mehr

Gruppenentscheidungsprozesse im Requirements Engineering

Gruppenentscheidungsprozesse im Requirements Engineering 11. Requirements Engineering Tagung 2012 Gruppenentscheidungsprozesse im Requirements Engineering Alexander Felfernig 1 und Leopold Weninger 2 1 Technische Universität Graz, Österreich 2 wsop GmbH, Österreich

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

Probeklausur. Lenz Belzner. January 26, 2015. Lenz Belzner Probeklausur January 26, 2015 1 / 16

Probeklausur. Lenz Belzner. January 26, 2015. Lenz Belzner Probeklausur January 26, 2015 1 / 16 Probeklausur Lenz Belzner January 26, 2015 Lenz Belzner Probeklausur January 26, 2015 1 / 16 Definieren Sie Software Engineering in Abgrenzung zu Individual Programming. Ingenieursdisziplin professionelle

Mehr

Architecture of Open Embedded Systems

Architecture of Open Embedded Systems University of Erlangen-Nuremberg Information Systems I Innovation & Value Creation Forschungsstudie 01.09.2013 Architecture of Open Embedded Systems Worum geht es in der Studie? Zielsetzung der Case Study

Mehr

Validierung und Verifikation!

Validierung und Verifikation! Martin Glinz Thomas Fritz Software Engineering Kapitel 7 Validierung und Verifikation 2005-2013 Martin Glinz. Alle Rechte vorbehalten. Speicherung und Wiedergabe für den persönlichen, nicht kommerziellen

Mehr