Sicherheit in Workflow-Management-Systemen

Größe: px
Ab Seite anzeigen:

Download "Sicherheit in Workflow-Management-Systemen"

Transkript

1 Sicherheit in Workflow-Management-Systemen Fakultät für Informatik Institut für Programmstrukturen und Datenorganisation KIT University of the State of Baden-Wuerttemberg and National Research Center of the Helmholtz Association

2 Service-orientierte Architekturen (SOA) und Prozesse SOAP Web Service Internet SOAP Web Service SOAP Web Service SOA: lose gekoppelte Services in einem Netzwerk Workflow-Management-System (WfMS) koordiniert Prozesse durch Service-Aufrufe Interaktive Akteure 2

3 Beispielprozess Arbeitsvermittlung Festgelegte Zuständigkeiten Sensitive, persönliche Daten Sensitive, persönliche Daten Interaktion 3

4 Überblick Motivation Forschungsfragen Anforderungsanalyse Rolle von Sicherheit im Lebenszyklus von Prozessen Modellierung von Sicherheitsanforderungen Konzeptuelle Umsetzung in einem WfMS Ausblick 4

5 Forschungsfragen Welche Anforderungen? bestehen? Sicherheit im Lebenszyklus von Prozessen? Mechanismen für konzeptuelle Umsetzung? Effiziente Integration von Sicherheitsmechanismen in WfMS Einbindung von Benutzern (Usability)? Darstellung von Sicherheitsanforderungen? 5

6 Methodische Anforderungsanalyse Analyse einer realen Anwendung Access Control Operational Organisation Authentifizierung Verhalten WfMS Sicherheit Audit Funktional Daten Integrität Vertraulichkeit Aspekte von Prozessen Sicherheits-Facetten in SOA 6

7 Ergebnis unserer Anforderungsanalyse Sicherheitslösungen notwendig für: Zugriffskontrolle (Access Control) für Aktivitäten Daten, die im Prozess involviert sind (insbes. personenbezogene Daten) Kopplung mit externen Services Welche Faktoren müssen berücksichtigt werden? Eigenschaften der Benutzer (z.b. Rollen, Zugehörigkeiten) Abhängigkeiten zwischen Aktivitäten Betroffene Prozessinstanz Dynamische Faktoren, z.b. Delegation von Rechten Benutzerpräferenzen 7

8 Sicherheit im Lebenszyklus von Prozessen Annotierter Prozess Design Annotationen Konfiguration deskriptiv adaptiv Prozess Deployment Daten Policy Sicherheits- Policy Prozess- Anpassungen Kontext-abhängig (Prozess, Sicherheit, Benutzer) Überprüfung und Umsetzung durch Sicherheits-Komponenten WS-BPEL Ausführung von sicheren Prozessen 8

9 Design Entwicklung eines Sicherheits-Vokabulars zur Modellierung Authorisierung, Authentifizierung Pflichtenbindung (BoD (Binding of Duty)), Pflichtentrennung (Separation of Duties (SoD)) Verschlüsselung, Signatur.. Standard-konform zu BPMN 2.0 (Business Process Model and Notation) Einbindung des Vokabulars als Annotationen Neben Sicherheits-Vokabular: Trust und Benutzerinteraktionen, wie beispielsweise Einwilligung zu Geschäftsbedingungen (z.b. Terms & Conditions) Spezifikation der Trust-Parameter beteiligter Services. 9

10 Beispiele Annotationen in BPMN Sicherheit Rollenzuweisung Authentifizierung Verschlüsselung Delegation Binding of Duty 10

11 Deskriptive Konfiguration Annotierter Prozess Design Transformation deskriptiv Sicherheits- Policy Annotationen adaptiv Prozess- Anpassungen Prozess Deployment WS-BPEL Konfiguration 11

12 Beispiele Sicherheits-Policy <RoleAssignment> <Task ID= CreatePDSforUser /> <Task ID= ImportPersonalDatatoPDS /> <Role Type= PlacementProcess" Value= PlacementCoordinator" /> <AllowedAction ID="EXECUTE"/> </ RoleAssignment> <Encryption> <! Message Flow --> <FromTask ID= ImportPersonalDatatoPDS /> <ToTask ID= WritePersonalData /> </Encryption> 12

13 Beispiele Annotationen - Benutzerinteraktionen Benutzer- Interaktionen 13

14 Adaptive Konfiguration <<requesttouser: type= SetIAPref display=$configurationparameters >> Annotierter Prozess Design deskriptiv Sicherheits- Policy Annotationen adaptiv Prozess- Fragmente Prozess Deployment WS-BPEL Konfiguration Prozess- Anpassungen Schema- Erweiterung Interaktions- Präferenzen Laufzeit- Anpassung Ausführung von sicheren Prozessen 14

15 Ausführung System Architektur Sicheres WfMS Erweiterungen eines Open Source WfMS (BPEL-Engine) um Sicherheitskomponenten Abbildung von Sicherheitsarchitekturen Einbettung des sicheren WfMS in Sicherheits/Trust- Network Identitätsmanagement über Identity Provider Demonstratoren für TAS 3 -Anwender-Prozesse 15

16 Ausblick Semantische Interoperabilität für Sicherheits-Vokabular Benutzer/Task-Zuordnungen in Federated Identity -Systemen Explizite Zugriffskontrolle für Ressourcen (z.b. personenbezogene Daten) Interoperabilität von Policy -Sprachen Flexibilitätsmetriken in WfMS 16

17 Vielen Dank TAS 3 Team am IPD Jutta Mülle, Klemens Böhm Jens Müller, Thorsten Haberecht TAS 3 Projekt Trusted Architecture for Securely Shared Services (EU-Finanzierung) Vielen Dank für Ihre Aufmerksamkeit! 17

Workflow-Management-Systeme

Workflow-Management-Systeme Workflow-Management-Systeme Vorlesung im Wintersemester 2007/2008 Dipl.Inform. Jutta Mülle Universität Karlsruhe, Fakultät für Informatik Institut für Programmstrukturen und Datenorganisation (IPD) Lehrstuhl

Mehr

Aktuelle Forschungsthemen

Aktuelle Forschungsthemen Vorlesung Wintersemester 2010/11 Workflow-Management-Systeme Kapitel 16: Aktuelle Forschungsthemen Lehrstuhl für Systeme der Informationsverwaltung, Prof. Böhm Institut für Programmstrukturen und Datenorganisation

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

WS-Security. Thies Rubarth. Sicherheitskonzepte in global verteilten Anwendungen. 21. Sep 2007 ACM/GI Localgroup #216

WS-Security. Thies Rubarth. Sicherheitskonzepte in global verteilten Anwendungen. 21. Sep 2007 ACM/GI Localgroup #216 WS-Security Sicherheitskonzepte in global verteilten Anwendungen Thies Rubarth 21. Sep 2007 ACM/GI Localgroup #216 Thies Rubarth, M.Sc. (Informatik) IT Berater Jahrgang 1979 Anwendungsentwicklung seit

Mehr

Sind Prozessmanagement-Systeme auch für eingebettete Systeme einsetzbar?

Sind Prozessmanagement-Systeme auch für eingebettete Systeme einsetzbar? Sind Prozessmanagement-Systeme auch eingebettete Systeme einsetzbar? 12. Symposium Maritime Elektrotechnik, Elektronik und Informationstechnik, 8.-12. Oktober 2007 Rostock, Deutschland Rostock, Deutschland

Mehr

Sof o t f waretechn h o n l o og o i g en n f ü f r ü v e v rteilte S yst s eme Übung

Sof o t f waretechn h o n l o og o i g en n f ü f r ü v e v rteilte S yst s eme Übung Softwaretechnologien für verteilte Systeme Übung Organisatorisches Gruppen mit 3-4 Personen bearbeiten ein zugewiesenes Thema Abgabe besteht aus einer Arbeit mit 10-15 Seiten und ~30 Minuten Präsentation

Mehr

Programmierhandbuch SAP NetWeaver* Sicherheit

Programmierhandbuch SAP NetWeaver* Sicherheit Martin Raepple Programmierhandbuch SAP NetWeaver* Sicherheit Galileo Press Bonn Boston Inhalt Vorwort 13 2.1 Sicherheit und serviceorientierte Architekturen 24 2.1.1 Sicherheitsziele der Informationssicherheit

Mehr

arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek

arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek Speaker Andreas Holubek VP Engineering andreas.holubek@arlanis.com arlanis Software AG, D-14467 Potsdam 2009, arlanis

Mehr

BPM im Kontext von Unternehmensarchitekturen. Konstantin Gress

BPM im Kontext von Unternehmensarchitekturen. Konstantin Gress BPM im Kontext von Unternehmensarchitekturen Konstantin Gress Agenda 1 Worum geht s BPM, EA und SOA im Überblick 2 Link zwischen EA und BPM 3 Link zwischen SOA und BPM 4 Wie spielt das zusammen? 5 Q&A

Mehr

Bachelorarbeit. Modellierung interaktiver Web Service Workflows. Thema: Benjamin Koch. von

Bachelorarbeit. Modellierung interaktiver Web Service Workflows. Thema: Benjamin Koch. von Bachelorarbeit Thema: Modellierung interaktiver Web Service Workflows von Benjamin Koch Gliederung Beispiel Interaktive Workflows Komponenten o BPEL o Web Service o Web-Interface o Eclipse-Plugin Vorführung

Mehr

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT Seminar Grid-Computing Oktay Tugan, WS 2006/07 SICHERHEIT Überblick Motivation Sicherheitsfunktionen und Schwierigkeiten Anforderungen Beispiel GSI Weitere Sicherheitsmechanismen Gesellschaftliche Probleme

Mehr

Seminar: Anwendungen von Semantic MediaWiki - Forschungsaufgabenmanagement

Seminar: Anwendungen von Semantic MediaWiki - Forschungsaufgabenmanagement Seminar: Anwendungen von Semantic MediaWiki - Forschungsaufgabenmanagement David Kleinmann INSTITUT FÜR ANGEWANDTE INFORMATIK UND FORMALE BESCHREIBUNGSVERFAHREN (AIFB) FAKULTÄT FÜR WIRTSCHAFTSWISSENSCHAFTEN

Mehr

Seminar Business Process Management und Workflow-Technologie: Grundlagen, Produkte, Forschung

Seminar Business Process Management und Workflow-Technologie: Grundlagen, Produkte, Forschung IBM WebSphere Process Server Seminar Business Process Management und Workflow-Technologie: Grundlagen, Produkte, Forschung AGENDA 1. Überblick 2. WebSphere Process Server 3. Komponenten 4. Präsentation

Mehr

Anforderungen an ein Workflow-Management-System im Gesundheitswesen am Beispiel des Gesundheitsnetzes prosenior. prosenior.

Anforderungen an ein Workflow-Management-System im Gesundheitswesen am Beispiel des Gesundheitsnetzes prosenior. prosenior. Anforderungen an ein Workflow-Management-System im Gesundheitswesen am Beispiel des Gesundheitsnetzes M. Sc. Katja Gippert Versorgungsnetz der Knappschaft Bahn-See Behandlung anhand von IV-Pfaden Programm

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Vorstellung Studienprojekt. Policy4TOSCA. Umsetzung eines Policy-Frameworks für sicheres und energieeffizientes Cloud Computing

Vorstellung Studienprojekt. Policy4TOSCA. Umsetzung eines Policy-Frameworks für sicheres und energieeffizientes Cloud Computing Vorstellung Studienprojekt Policy4TOSCA Umsetzung eines Policy-Frameworks für sicheres und energieeffizientes Cloud Computing Institute of Architecture of Application Systems (IAAS) www.iaas.uni-stuttgart.de

Mehr

SOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung

SOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung Ergebnisse der TeleTrusT-AG "SOA" SOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung Arbeitsergebnisse des SOA Security AKs Anfang 2009 - Themenfindung für das Dokument Mitte 2009 Vorgehenskonzept

Mehr

OSEK-OS. Oliver Botschkowski. oliver.botschkowski@udo.edu. PG AutoLab Seminarwochenende 21.-23. Oktober 2007. AutoLab

OSEK-OS. Oliver Botschkowski. oliver.botschkowski@udo.edu. PG AutoLab Seminarwochenende 21.-23. Oktober 2007. AutoLab OSEK-OS Oliver Botschkowski oliver.botschkowski@udo.edu PG Seminarwochenende 21.-23. Oktober 2007 1 Überblick Einleitung Motivation Ziele Vorteile Einführung in OSEK-OS Architektur Task Management Interrupt

Mehr

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012 Bundeskanzlei BK Programm GEVER Bund Geschäftsprozesse als Basis für GEVER 29. November 2012 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung von GEVER als Geschäftsverwaltungssystem

Mehr

BPMN. Suzana Milovanovic

BPMN. Suzana Milovanovic BPMN Suzana Milovanovic 2 Übersicht Klärung von Begriffen, Abkürzungen Was ist BPMN? Business Process Diagram (BPD) Beispielprozess Entwicklung von BPMN BPMN in der Literatur 3 Grundlegende Begriffe Business

Mehr

BDI-Agenten für agile zielorientierte Geschäftsprozesse

BDI-Agenten für agile zielorientierte Geschäftsprozesse BDI-Agenten für agile zielorientierte Geschäftsprozesse Birgit Burmeister 3. Expertenforum Agenten in der Automatisierungstechnik Universität Stuttgart, 29./30. September 2008 Birgit Burmeister / GR/EPF

Mehr

Cloud-Architekturen auf verschiedenen Ebenen Seminar: Datenbankanwendungen im Cloud Computing

Cloud-Architekturen auf verschiedenen Ebenen Seminar: Datenbankanwendungen im Cloud Computing Cloud-Architekturen auf verschiedenen Ebenen Seminar: Datenbankanwendungen im Cloud Computing Andreas Wixler INSTITUTE FOR PROGRAM STRUCTURES AND DATA ORGANIZATION, FACULTY OF INFORMATICS KIT University

Mehr

Liste der Handbücher. Liste der Benutzerhandbücher von MEGA

Liste der Handbücher. Liste der Benutzerhandbücher von MEGA Liste der Handbücher Liste der Benutzerhandbücher von MEGA MEGA 2009 SP4 1. Ausgabe (Juni 2010) Die in diesem Dokument enthaltenen Informationen können jederzeit ohne vorherige Ankündigung geändert werden

Mehr

Bausteine eines Prozessmodells für Security-Engineering

Bausteine eines Prozessmodells für Security-Engineering Bausteine eines Prozessmodells für Security-Engineering Ruth Breu Universität Innsbruck M. Breu Mai-03/1 Motivation Entwicklung einer Methode zum systematischen Entwurf zugriffssicherer Systeme Integration

Mehr

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Universität der Bundeswehr München Was erwartet Sie in diesem Vortrag? Thema 4 Thema

Mehr

BITMARCK Kundentag 2013 helic DMS und 21c_ng Wie Sie Ihre Prozesse zum Leben erwecken!

BITMARCK Kundentag 2013 helic DMS und 21c_ng Wie Sie Ihre Prozesse zum Leben erwecken! BITMARCK Kundentag 2013 helic DMS und 21c_ng Wie Sie Ihre Prozesse zum Leben erwecken! Frank Schoppmeier Comline AG Überblick Prozesse 21c ng Integration Workflowmanagement Ihre Vorteile by Comline 2013

Mehr

Cloud-Dienste in Forschung und Lehre: Wo liegen Chancen und Risiken?

Cloud-Dienste in Forschung und Lehre: Wo liegen Chancen und Risiken? Cloud-Dienste in Forschung und Lehre: Wo liegen Chancen und Risiken? Professor Dr. Wilfried Juling wilfried.juling@kit.edu CHIEF SCIENCE & INFORMATION OFFICER (CSO/CIO) KIT Universität des Landes Baden-Württemberg

Mehr

Evaluation von Open Source-Produkten zur Ausführung Web Service-basierter Geschäftsprozesse

Evaluation von Open Source-Produkten zur Ausführung Web Service-basierter Geschäftsprozesse Evaluation von Open Source-Produkten zur Ausführung Web Service-basierter Geschäftsprozesse Jan Möller, Philipp Sommer Hasso-Plattner-Institut open.bpm 2006 Hamburg, 16.10.2006 Motivation Bedeutung der

Mehr

ICENI: Eine JXTA-basierte Service-Oriented. Architecture. Im Rahmen des Seminars Services Computing und Service-Oriented Architectures

ICENI: Eine JXTA-basierte Service-Oriented. Architecture. Im Rahmen des Seminars Services Computing und Service-Oriented Architectures ICENI: Eine JXTA-basierte Service-Oriented Architecture Im Rahmen des Seminars Services Computing und Service-Oriented Architectures Lisa Richter mail@lisa-richter.de 05-07-18 AGENDA 1 ICENI The Imperial

Mehr

Transparente SOA Governance mit Modellierung. OOP 2010 München, 28. Januar 2010, 12:30 Uhr Modeling Day

Transparente SOA Governance mit Modellierung. OOP 2010 München, 28. Januar 2010, 12:30 Uhr Modeling Day Transparente SOA Governance mit Modellierung OOP 2010 München, 28. Januar 2010, 12:30 Uhr Modeling Day I N H A L T 1. SOA Governance 2. Service Repositories 3. SOA Governance mit Modellen I N H A L T 1.

Mehr

Herzlich Willkommen! Seminar Web Engineering: Vortrag Thema: Federated Identity Management Systems Von: Thomas Blasek Betreuer: Stefan Wild

Herzlich Willkommen! Seminar Web Engineering: Vortrag Thema: Federated Identity Management Systems Von: Thomas Blasek Betreuer: Stefan Wild Herzlich Willkommen! Seminar Web Engineering: Vortrag Thema: Federated Identity Management Systems Von: Betreuer: Stefan Wild Einleitung Federated System -> Verbund von Teilnehmern Austausch von Identitätseigenschaften

Mehr

Entwicklung von Workflows am Beispiel des Open Source Tools Bonita BPMN

Entwicklung von Workflows am Beispiel des Open Source Tools Bonita BPMN Entwicklung von Workflows am Beispiel des Open Source Tools Bonita BPMN 1 eschäftsprozesse und Workflows Ein eschäftsprozess strukturiert die betrieblichen Abläufe im Rahmen der eschäftsprozessoptimierung

Mehr

EINFÜHRUNG 06.06.2013 IOZ AG 1

EINFÜHRUNG 06.06.2013 IOZ AG 1 BPMN BPMN2.0 EINFÜHRUNG 06.06.2013 IOZ AG 1 EINFÜHRUNG GESCHÄFTSPROZESSMODELLIERUNG Was ist Geschäftsprozessmodellierung? Darstellung von geschäftlichen Abläufen und deren Interaktion Was wird inhaltlich

Mehr

Rollenbasierte Identitätsund. Autorisierungsverwaltung an der TU Berlin

Rollenbasierte Identitätsund. Autorisierungsverwaltung an der TU Berlin Rollenbasierte Identitätsund Autorisierungsverwaltung an der TU Berlin Christopher Ritter OdejKao Thomas Hildmann Complex and Distributed IT Systems CIT / IT Dienstleistungszentrum tubit Technische Universität

Mehr

Inhalt. Vorwort 13. L.., ',...":%: " j.

Inhalt. Vorwort 13. L.., ',...:%:  j. Inhalt Vorwort 13 L.., ',...":%: " j. 1. '-.:. ' " '.!. \, : - '. - * T '. ; - J A '.. ' I '",. - ' :'. ",..! :'. " ','. '.. ' t i ' ~ J \ I -.. I. j ' - ' V "!» " J f i " 1 1 * V. " ^ ' ' ' -.» ; ' ',

Mehr

Webdesign / Usability

Webdesign / Usability Webdesign / Usability HELMHOLTZ PROGRAMME SCIENCE AND TECHNOLOGY OF NANOSYSTEMS (STN) Image courtesy of Stuart Miles at FreeDigitalPhotos.net KIT University of the State of Baden-Wuerttemberg and National

Mehr

Business Process Management und Workflow-Technologien: Grundlagen, Produkte, Forschung Seminar

Business Process Management und Workflow-Technologien: Grundlagen, Produkte, Forschung Seminar Thema : BPM und Workflow-Technologien - Eine Einführung Bearbeiter : Andreas Brückner Überblick/Motivation/Ziele Hintergründe, Historische Entwicklung der Prozessorientierung Terminologien, Klassifikation,

Mehr

POIS-Praktikum 2007. Prozessimplementierung, RosettaNet PIPs 3A

POIS-Praktikum 2007. Prozessimplementierung, RosettaNet PIPs 3A POIS-Praktikum 2007 Prozessimplementierung, RosettaNet PIPs 3A Manuel Blechschmidt, David Foerster, Michael Leben, Mike Nagora, Jonas Rogge, Paul Römer Gliederung 2 Einleitung Was war unsere Aufgabe? Was

Mehr

Seminar im Sommersemester 2012 Prozessanalyse und Privatheit in Workflowmanagementsystemen http://dbis.ipd.kit.edu/1848.php

Seminar im Sommersemester 2012 Prozessanalyse und Privatheit in Workflowmanagementsystemen http://dbis.ipd.kit.edu/1848.php Seminar im Sommersemester 2012 Prozessanalyse und Privatheit in Workflowmanagementsystemen http://dbis.ipd.kit.edu/1848.php www.kit.edu 06.09 Veranstalter Institut für Programmstrukturen und Datenorganisation

Mehr

SOA Serviceorientierte Architektur Definition, Marktpotenzial und Perspektiven

SOA Serviceorientierte Architektur Definition, Marktpotenzial und Perspektiven SOA Serviceorientierte Architektur Definition, Marktpotenzial und Perspektiven SO A Fraunhofer-Institut für Softwareund Systemtechnik ISST Dr. Ulrich Springer Dr. Bernhard Holtkamp Dortmund, 20.01.2009

Mehr

Systematische Entwicklung serviceorientierter Workflows: Ein Beitrag zur prozessorientierten Dienstkomposition in Anwendungsdomänen

Systematische Entwicklung serviceorientierter Workflows: Ein Beitrag zur prozessorientierten Dienstkomposition in Anwendungsdomänen Systematische Entwicklung serviceorientierter Workflows: Ein Beitrag zur prozessorientierten Dienstkomposition in Anwendungsdomänen Vom Fachbereich Informatik der Technischen Universität Kaiserslautern

Mehr

HMS. Statistiken mit SAS ins Internet. HMS Analytical Software GmbH - Johannes Lang

HMS. Statistiken mit SAS ins Internet. HMS Analytical Software GmbH - Johannes Lang HMS Statistiken mit SAS ins Internet HMS Analytical Software GmbH - Johannes Lang Schweizer Tage der öffentlichen Statistik, Davos 08.09. 10.09.2008 1 Agenda Vorstellung Inhaltliche Einleitung Statische

Mehr

SERVICE SUCHE ZUR UNTERSTÜTZUNG

SERVICE SUCHE ZUR UNTERSTÜTZUNG SERVICE SUCHE ZUR UNTERSTÜTZUNG VON ANFORDERUNGSERMITTLUNG IM ERP BEREICH MARKUS NÖBAUER NORBERT SEYFF ERP SYSTEME Begriffsbestimmung: Enterprise Resource Planning / Business Management Solution Integrierte

Mehr

Services Computing und SOA

Services Computing und SOA Services Computing und SOA GeneriCo Best-Practices und Design-Guidelines in Form der sog. SOA-Blueprints Martin Pellengahr Agenda A. Übersicht über die SOA-Blueprints-Initiative B. GeneriCo-Spezifikation

Mehr

Securing SOAP e-services

Securing SOAP e-services Securing SOAP e-services Nilson Reyes Sommersemester 2004 aus: E. Damiani, S. De Capitani di Vermercati, S. Paraboschi, P. Samarati, Securing SOAP e-sservices, IJIS, Ausgabe 1 (2002), S.110-115. Gliederung

Mehr

Forschungsprojekt ArKoS

Forschungsprojekt ArKoS Forschungsprojekt ArKoS Saarbrücken, 2005 Institut für Wirtschaftsinformatik (IWi) Direktor: Prof. Dr. Dr. h.c. mult. A.-W. Scheer Ansprechpartner: Dominik Vanderhaeghen www.arkos.info Architektur Kollaborativer

Mehr

Generierung von Serviceverträgen auf Basis objektorientierter ereignisgesteuerter Prozessketten

Generierung von Serviceverträgen auf Basis objektorientierter ereignisgesteuerter Prozessketten Generierung von Serviceverträgen auf Basis objektorientierter ereignisgesteuerter Prozessketten Jörg Hartmann Universität Leipzig jhartmann@informatik.uni-leipzig.de 25.09.2012 Jörg Hartmann, SKIL 2012,

Mehr

Vom Business Process Model zum Workflow

Vom Business Process Model zum Workflow Vom Business Process Model zum Workflow Referent: Wolfram Günther Fachverantwortlicher Betriebsinformationssysteme ONTRAS VNG Gastransport GmbH 20.Okt 2012 Prozessmanagement Dokumentieren (um zu ) Verstehen

Mehr

SECTINO. Security for Inter-Organizational Workflows

SECTINO. Security for Inter-Organizational Workflows SECTINO Security for Inter-Organizational Workflows Framework zur Modellierung und Realsisierung sicherheitskritischer organisationsübergreifender Workflows Kooperation Research Group Quality Engineering

Mehr

Using Workflows to Coordinate Web Services in Pervasive Computing Environments

Using Workflows to Coordinate Web Services in Pervasive Computing Environments Using Workflows to Coordinate Web Services in Pervasive Computing Environments Vortrag im Rahmen des Seminars SOA 2005 im Fachbereich Informatik angefertigt von Volker Henke Agenda 1. Ubiquitous Computing

Mehr

Zellulare Neuronale Netzwerke

Zellulare Neuronale Netzwerke Fakultät Informatik, Institut für Technische Informatik, Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Zellulare Neuronale Netzwerke Florian Bilstein Dresden, 13.06.2012 Gliederung 1.

Mehr

Interaktives Fernsehen: Neue Möglichkeiten der sozialen Vernetzung für Senioren

Interaktives Fernsehen: Neue Möglichkeiten der sozialen Vernetzung für Senioren Interaktives Fernsehen: Neue Möglichkeiten der sozialen Vernetzung für Senioren Baris Karatas DAI-Labor, TU-Berlin 3. AAL-Kongress Berlin, 26. 27. Januar 2010 Selbstständig, sicher, gesund und mobil im

Mehr

Enterprise Service Bus

Enterprise Service Bus Enterprise Service Bus Christopher Weiß 25.01.2010 Gliederung 1 Motivation und Einordung Integrationsformen 2 Definition und Eigenschaften Definitionen Eigenschaften 3 Aufbau und Konzepte Aufbau Produkte

Mehr

business.people.technology.

business.people.technology. business.people.technology. Portalserver meets SOA: State of the Portal Art Andreas Hartmann 18.06.2010 2 Portalserver meets SOA: State of the Portal Art 18.06.2010 Agenda Baukastensystem zur Integration

Mehr

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Agenda Mobile Agenten allgemein JADE - Java Agent DEvelopment Framework Anwendungsfall

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin

Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Dr. Klaus-Peter Eckert, Dr. Peter Deussen Fraunhofer FOKUS - Berlin 18.10.2011 Agenda Technische Voraussetzungen

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

Instandhaltung. Jakob Krause, Sebastian Cech. TU Dresden - Fakultät Informatik

Instandhaltung. Jakob Krause, Sebastian Cech. TU Dresden - Fakultät Informatik Ein Prototyp zur zustandsorientierten Instandhaltung Jakob Krause, Sebastian Cech TU Dresden - Fakultät Informatik Gliederung 1. Motivation 2. Der Prognoseprozess 3. Die Frameworkarchitektur 4. Implementierung

Mehr

Workflow Systeme mit der Windows Workflow Foundation

Workflow Systeme mit der Windows Workflow Foundation Studiengang Electronic Business (EB) Diplomarbeit (280000) Workflow Systeme mit der Windows Workflow Foundation externe Betreuung durch Christoph Müller vorgelegt bei Prof. Dr. Michael Gröschel von Hans-Martin

Mehr

Model Driven SOA. < J Springer. Anwendungsorientierte Methodik und Vorgehen in der Praxis. Gerhard Rempp Mark Akermann Martin Löffler Jens Lehmann

Model Driven SOA. < J Springer. Anwendungsorientierte Methodik und Vorgehen in der Praxis. Gerhard Rempp Mark Akermann Martin Löffler Jens Lehmann Gerhard Rempp Mark Akermann Martin Löffler Jens Lehmann Model Driven SOA Anwendungsorientierte Methodik und Vorgehen in der Praxis Mit Illustrationen von Martin Starzmann < J Springer Inhaltsverzeichnis

Mehr

IT-Beratung: Vom Geschäftsprozess zur IT-Lösung

IT-Beratung: Vom Geschäftsprozess zur IT-Lösung Ralf Heib Senior Vice-President Geschäftsleitung DACH IT-Beratung: Vom Geschäftsprozess zur IT-Lösung www.ids-scheer.com Wofür steht IDS Scheer? Wir machen unsere Kunden in ihrem Geschäft erfolgreicher.

Mehr

AristaFlow BPM Suite Überblick. AristaFlow GmbH Ulm

AristaFlow BPM Suite Überblick. AristaFlow GmbH Ulm AristaFlow BPM Suite Überblick AristaFlow GmbH Ulm AristaFlow BPM Suite Activity Repository Editor Aktivitäten und Services integrieren und verwalten Org Model Editor Organisationsmodell abbilden Process

Mehr

Seminar: IT in ehealth und Telemedizin. Lehrstuhl für Internet-Technologien und Systeme Prof. Dr. Christoph Meinel Aaron Kunde Nuhad Shaabani

Seminar: IT in ehealth und Telemedizin. Lehrstuhl für Internet-Technologien und Systeme Prof. Dr. Christoph Meinel Aaron Kunde Nuhad Shaabani Seminar: IT in ehealth und Telemedizin Lehrstuhl für Internet-Technologien und Systeme Prof. Dr. Christoph Meinel Aaron Kunde Nuhad Shaabani Inhalte 2 Im Seminar geht es um den Einsatz moderner IT-Systeme

Mehr

Themen. Web Services und SOA. Stefan Szalowski Daten- und Online-Kommunikation Web Services

Themen. Web Services und SOA. Stefan Szalowski Daten- und Online-Kommunikation Web Services Themen Web Services und SOA Wer kennt den Begriff Web Services? Was verstehen Sie unter Web Services? Die Idee von Web Services Ausgangspunkt ist eine (evtl. schon bestehende) Software Anwendung oder Anwendungskomponente

Mehr

Web Services und Sicherheit

Web Services und Sicherheit Autoren: Kristian Kottke, Christian Latus, Cristina Murgu, Ognyan Naydenov Folie 1 Agenda Sicherheitsprobleme von Web Services Lösungsansätze Sicherheitsmechanismen des Java Application Servers Autorisation

Mehr

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services 5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen

Mehr

Geschäftsprozesse & IT

Geschäftsprozesse & IT Geschäftsprozesse & IT Prof. Dr. Udo Bleimann, Direktor aida Prof. Dr. Günter Turetschek, Direktor aida Was sind Geschäftsprozesse? IT Grundlagen Einsatzszenarien, Risiken Geschäftsprozessmanagement Ausgangslage

Mehr

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause 1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007

Mehr

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Matthias Heyde / Fraunhofer FOKUS SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Dr. Jörg Caumanns Fraunhofer FOKUS, Berlin BEISPIELE FÜR EHEALTH ARCHITEKTUREN Security Security Security c c c c c c S

Mehr

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Sicherheitsarchitektur Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Ing. Johannes MARIEL, Stabsabteilung Sicherheit & Qualität Februar 2008 www.brz.gv.at Der IT-Dienstleister des Bundes

Mehr

Ergebnisse des Workshops. IKT und Medien 2017. vom 25.06.2007 beim Forschungszentrum Informatik in Karlsruhe

Ergebnisse des Workshops. IKT und Medien 2017. vom 25.06.2007 beim Forschungszentrum Informatik in Karlsruhe Ergebnisse des Workshops IKT und Medien 2017 vom 25.06.2007 beim Forschungszentrum Informatik in Karlsruhe Die nachfolgenden Folien basieren auf den aufbereiteten Ergebnissen des moderierten Brainstormings

Mehr

Use Cases. Die Sicht des Nutzers. Fortgeschrittenenpraktikum SS 2004

Use Cases. Die Sicht des Nutzers. Fortgeschrittenenpraktikum SS 2004 Use Cases Die Sicht des Nutzers Fortgeschrittenenpraktikum SS 2004 Gunar Fiedler Lehrstuhl für Technologie der Informationssysteme Kontakt: fiedler@is.informatik.uni-kiel.de Use Cases 2 Was ist ein Use

Mehr

IT-Sicherheitslabor Ein praxisorientierter Ansatz zur Zusammenarbeit von Hochschule und Industrie in der Lehre

IT-Sicherheitslabor Ein praxisorientierter Ansatz zur Zusammenarbeit von Hochschule und Industrie in der Lehre IT-Sicherheitslabor Ein praxisorientierter Ansatz zur Zusammenarbeit von Hochschule und Industrie in der Lehre Robert Federico Reutter IT-Sicherheitslabor-Team COOPERATION & MANAGEMENT (C&M, PROF. ABECK),

Mehr

Projektaufgabe: Vertiefungsgebiete

Projektaufgabe: Vertiefungsgebiete Realisierung von höherwertigen Komponenten und Diensten Übersicht: Komposition von Diensten für die Ausführung automatisierter Aktionsfolgen (2 Themen) Verzeichnisdienste zur Veröffentlichung und Suche

Mehr

IVS Arbeitsgruppe Softwaretechnik Abschnitt 3.3.1 Management komplexer Integrationslösungen

IVS Arbeitsgruppe Softwaretechnik Abschnitt 3.3.1 Management komplexer Integrationslösungen Vorlesung - IVS Arbeitsgruppe Softwaretechnik Abschnitt 3.3.1 Management komplexer Integrationslösungen Seite 1 Typische Situation in Integrationsprojekten Verwendung komplexer und teuerer Integrationsframeworks.

Mehr

Virtuelles Rollenspiel mit Social Software. David Weiß, Sarah Voß DeLFI 2010 Duisburg

Virtuelles Rollenspiel mit Social Software. David Weiß, Sarah Voß DeLFI 2010 Duisburg Virtuelles Rollenspiel mit Social Software DeLFI 2010 Duisburg Social Software http://www.flickr.com/photos/stabilo-boss/ 2 / 14 Popularität am Beispiel von Facebook http://facebookmarketing.de/ (Stand:

Mehr

SEIS Statusseminar. Security der Middleware für IP-basierte Bordnetzarchitekturen SEIS AP 4.3. Alexandre Bouard BMW Forschung und Technik 20-09-2011

SEIS Statusseminar. Security der Middleware für IP-basierte Bordnetzarchitekturen SEIS AP 4.3. Alexandre Bouard BMW Forschung und Technik 20-09-2011 SEIS Statusseminar Security der Middleware für IP-basierte Bordnetzarchitekturen SEIS AP 4.3 Alexandre Bouard BMW Forschung und Technik 20-09-2011 Seite 1 Agenda. Ziele des AP4.3 Sicherheit der Middleware

Mehr

Vertrauenswürdige Identitäten für die Cloud

Vertrauenswürdige Identitäten für die Cloud Vertrauenswürdige Identitäten für die Cloud Anforderungen und Lösungsansätze für das Identitätsmanagement in private Clouds am Beispiel des goberlin-projektes Florian Thiemer 9. September 2013 goberlin

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

OSEK/VDX NM (Network Management)

OSEK/VDX NM (Network Management) OSEK/VDX NM (Network Management) Alexander Berger alexander.berger@uni-dortmund.de PG Seminarwochenende 21.-23. Oktober 2007 1 Überblick Motivation Aufgaben des NM Architektur Konzept und Verhalten Indirektes

Mehr

Diplomarbeit von Lars Gohlke. University of Applied Sciences Brandenburg

Diplomarbeit von Lars Gohlke. University of Applied Sciences Brandenburg Diplomarbeit von Lars Gohlke University of Applied Sciences Brandenburg Inhalt Motivation Skype SOA in 5 Schritten Anwendung + Demo Seite 2 Motivation Kommunikation einfach - schnell preiswert - verläßlich

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

Simulation von dynamischen Rückkoppelungen zwischen Wald und seinen BewirtschafterInnen unter sich wandelnden Klimabedingungen

Simulation von dynamischen Rückkoppelungen zwischen Wald und seinen BewirtschafterInnen unter sich wandelnden Klimabedingungen Simulation von dynamischen Rückkoppelungen zwischen Wald und seinen BewirtschafterInnen unter sich wandelnden Klimabedingungen Rupert Seidl und Werner Rammer Institut für Waldbau 1 Das Projekt MOCCA: Agent-based

Mehr

Über den Unterschied zwischen Business Analysis und Requirements Engineering & Management

Über den Unterschied zwischen Business Analysis und Requirements Engineering & Management Über den Unterschied zwischen Business Analysis und Requirements Engineering & Management REConf Schweiz 2010 IIBA BABOK 2.0 Wortzählung 1729 "Requirement" = 42% von ( Requirement + Business + Solution

Mehr

16.4 Wiederverwendung von COTS-Produkten

16.4 Wiederverwendung von COTS-Produkten 16.4 Wiederverwendung von COTS-Produkten COTS = commercial of the shelf im Handel erhältliche Software-Produkte Anpassung für Kunden ohne Änderung am Quellcode Quellcode in der Regel nicht einsehbar (Ausnahme

Mehr

Integration von Mechatronik- und Softwaresystemen durch Virtualisierung von PLM-System-Komponenten

Integration von Mechatronik- und Softwaresystemen durch Virtualisierung von PLM-System-Komponenten Integration von Mechatronik- und Softwaresystemen durch 3DEXPERIENCE Customer Forum 26./27. Juni 2013 Mannheim Michael Hopf, Diplôme d'ingénieur - Master Degree, Doktorand KIT Universität des Landes Baden-Württemberg

Mehr

Automatisierungsarchitekturen für das Smart Grid Am Beispiel der OPC UA und der IEC 61970. Dr.-Ing. Mathias Uslar, Sebastian Rohjans

Automatisierungsarchitekturen für das Smart Grid Am Beispiel der OPC UA und der IEC 61970. Dr.-Ing. Mathias Uslar, Sebastian Rohjans Automatisierungsarchitekturen für das Smart Grid Am Beispiel der OPC UA und der IEC 61970 Dr.-Ing. Mathias Uslar, Sebastian Rohjans 2 OPC Foundation Vision: OPC-Technologien sollen überall dort zur Interoperabilitäts-Basis

Mehr

Lebendige Sicherheit: Entwicklung von Secure Software im dynamischen Umfeld

Lebendige Sicherheit: Entwicklung von Secure Software im dynamischen Umfeld Lebendige Sicherheit: Entwicklung von Secure Software im dynamischen Umfeld Prof. Dr. Ruth Breu Quality Engineering Laura Bassi LaB Institut für Informatik Universität Innsbruck Quality Engineering Projekte

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

+++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!!.

+++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!!. +++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!!. +++ Vorgehensmodell & Beispielanwendung zur Erweiterung

Mehr

Ein Beispiel. Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse?

Ein Beispiel. Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse? Ein Beispiel Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse? Dipl.-Kfm. Claus Häberle WS 2015 /16 # 42 XML (vereinfacht) visa

Mehr

Usability Engineering in agilen Projekten

Usability Engineering in agilen Projekten Usability Engineering in agilen Projekten oder Wie entstehen in agilen Projekten gebrauchstaugliche Produkte? Regine Freitag Fraunhofer-Institut für Intelligente Knowledge Discovery Inhalte Usability Engineering

Mehr

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language. Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo Security Assertion Markup Language Björn Rathjens Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo 1 Einführung

Mehr

Enterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP)

Enterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP) Enterprise Applikation Integration und Service-orientierte Architekturen 09 Simple Object Access Protocol (SOAP) Anwendungsintegration ein Beispiel Messages Warenwirtschaftssystem Auktionssystem thats

Mehr

Toolgestütztes Qualitäts- und Projektmanagement für die Software- Entwicklung

Toolgestütztes Qualitäts- und Projektmanagement für die Software- Entwicklung Expose Forschungsprojekt Toolgestütztes Qualitäts- und Projektmanagement für die Software- Entwicklung Version 1.0 Stand: 13.07.2005 Autor: Florian Fieber Forschungsassistent Dipl.-Inform., M.Sc. Florian

Mehr

Seminarthemen WS 14/15

Seminarthemen WS 14/15 Dr. Max Mustermann Referat Kommunikation & Marketing Verwaltung Seminarthemen WS 14/15 Präsentation Alexander Schiller, Lars Lewerenz, Dominik Schön Prof. Dr. Bernd Heinrich Lehrstuhl für Wirtschaftsinformatik

Mehr

Interoperabilität und Informationssicherheit mit SGAM 2. LIESA Kongress, Saarbrücken, 30. September 2015

Interoperabilität und Informationssicherheit mit SGAM 2. LIESA Kongress, Saarbrücken, 30. September 2015 Interoperabilität und Informationssicherheit mit SGAM 2. LIESA Kongress, Saarbrücken, 30. September 2015 Inhalt Motivation für Smart Grid Architecture Model (SGAM) Einführung in SGAM Anwendungsbereiche

Mehr