Sicherheit in Workflow-Management-Systemen
|
|
- Volker Schuster
- vor 8 Jahren
- Abrufe
Transkript
1 Sicherheit in Workflow-Management-Systemen Fakultät für Informatik Institut für Programmstrukturen und Datenorganisation KIT University of the State of Baden-Wuerttemberg and National Research Center of the Helmholtz Association
2 Service-orientierte Architekturen (SOA) und Prozesse SOAP Web Service Internet SOAP Web Service SOAP Web Service SOA: lose gekoppelte Services in einem Netzwerk Workflow-Management-System (WfMS) koordiniert Prozesse durch Service-Aufrufe Interaktive Akteure 2
3 Beispielprozess Arbeitsvermittlung Festgelegte Zuständigkeiten Sensitive, persönliche Daten Sensitive, persönliche Daten Interaktion 3
4 Überblick Motivation Forschungsfragen Anforderungsanalyse Rolle von Sicherheit im Lebenszyklus von Prozessen Modellierung von Sicherheitsanforderungen Konzeptuelle Umsetzung in einem WfMS Ausblick 4
5 Forschungsfragen Welche Anforderungen? bestehen? Sicherheit im Lebenszyklus von Prozessen? Mechanismen für konzeptuelle Umsetzung? Effiziente Integration von Sicherheitsmechanismen in WfMS Einbindung von Benutzern (Usability)? Darstellung von Sicherheitsanforderungen? 5
6 Methodische Anforderungsanalyse Analyse einer realen Anwendung Access Control Operational Organisation Authentifizierung Verhalten WfMS Sicherheit Audit Funktional Daten Integrität Vertraulichkeit Aspekte von Prozessen Sicherheits-Facetten in SOA 6
7 Ergebnis unserer Anforderungsanalyse Sicherheitslösungen notwendig für: Zugriffskontrolle (Access Control) für Aktivitäten Daten, die im Prozess involviert sind (insbes. personenbezogene Daten) Kopplung mit externen Services Welche Faktoren müssen berücksichtigt werden? Eigenschaften der Benutzer (z.b. Rollen, Zugehörigkeiten) Abhängigkeiten zwischen Aktivitäten Betroffene Prozessinstanz Dynamische Faktoren, z.b. Delegation von Rechten Benutzerpräferenzen 7
8 Sicherheit im Lebenszyklus von Prozessen Annotierter Prozess Design Annotationen Konfiguration deskriptiv adaptiv Prozess Deployment Daten Policy Sicherheits- Policy Prozess- Anpassungen Kontext-abhängig (Prozess, Sicherheit, Benutzer) Überprüfung und Umsetzung durch Sicherheits-Komponenten WS-BPEL Ausführung von sicheren Prozessen 8
9 Design Entwicklung eines Sicherheits-Vokabulars zur Modellierung Authorisierung, Authentifizierung Pflichtenbindung (BoD (Binding of Duty)), Pflichtentrennung (Separation of Duties (SoD)) Verschlüsselung, Signatur.. Standard-konform zu BPMN 2.0 (Business Process Model and Notation) Einbindung des Vokabulars als Annotationen Neben Sicherheits-Vokabular: Trust und Benutzerinteraktionen, wie beispielsweise Einwilligung zu Geschäftsbedingungen (z.b. Terms & Conditions) Spezifikation der Trust-Parameter beteiligter Services. 9
10 Beispiele Annotationen in BPMN Sicherheit Rollenzuweisung Authentifizierung Verschlüsselung Delegation Binding of Duty 10
11 Deskriptive Konfiguration Annotierter Prozess Design Transformation deskriptiv Sicherheits- Policy Annotationen adaptiv Prozess- Anpassungen Prozess Deployment WS-BPEL Konfiguration 11
12 Beispiele Sicherheits-Policy <RoleAssignment> <Task ID= CreatePDSforUser /> <Task ID= ImportPersonalDatatoPDS /> <Role Type= PlacementProcess" Value= PlacementCoordinator" /> <AllowedAction ID="EXECUTE"/> </ RoleAssignment> <Encryption> <! Message Flow --> <FromTask ID= ImportPersonalDatatoPDS /> <ToTask ID= WritePersonalData /> </Encryption> 12
13 Beispiele Annotationen - Benutzerinteraktionen Benutzer- Interaktionen 13
14 Adaptive Konfiguration <<requesttouser: type= SetIAPref display=$configurationparameters >> Annotierter Prozess Design deskriptiv Sicherheits- Policy Annotationen adaptiv Prozess- Fragmente Prozess Deployment WS-BPEL Konfiguration Prozess- Anpassungen Schema- Erweiterung Interaktions- Präferenzen Laufzeit- Anpassung Ausführung von sicheren Prozessen 14
15 Ausführung System Architektur Sicheres WfMS Erweiterungen eines Open Source WfMS (BPEL-Engine) um Sicherheitskomponenten Abbildung von Sicherheitsarchitekturen Einbettung des sicheren WfMS in Sicherheits/Trust- Network Identitätsmanagement über Identity Provider Demonstratoren für TAS 3 -Anwender-Prozesse 15
16 Ausblick Semantische Interoperabilität für Sicherheits-Vokabular Benutzer/Task-Zuordnungen in Federated Identity -Systemen Explizite Zugriffskontrolle für Ressourcen (z.b. personenbezogene Daten) Interoperabilität von Policy -Sprachen Flexibilitätsmetriken in WfMS 16
17 Vielen Dank TAS 3 Team am IPD Jutta Mülle, Klemens Böhm Jens Müller, Thorsten Haberecht TAS 3 Projekt Trusted Architecture for Securely Shared Services (EU-Finanzierung) Vielen Dank für Ihre Aufmerksamkeit! 17
Workflow-Management-Systeme
Workflow-Management-Systeme Vorlesung im Wintersemester 2007/2008 Dipl.Inform. Jutta Mülle Universität Karlsruhe, Fakultät für Informatik Institut für Programmstrukturen und Datenorganisation (IPD) Lehrstuhl
MehrAktuelle Forschungsthemen
Vorlesung Wintersemester 2010/11 Workflow-Management-Systeme Kapitel 16: Aktuelle Forschungsthemen Lehrstuhl für Systeme der Informationsverwaltung, Prof. Böhm Institut für Programmstrukturen und Datenorganisation
MehrFederated Identity Management
Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung
MehrWS-Security. Thies Rubarth. Sicherheitskonzepte in global verteilten Anwendungen. 21. Sep 2007 ACM/GI Localgroup #216
WS-Security Sicherheitskonzepte in global verteilten Anwendungen Thies Rubarth 21. Sep 2007 ACM/GI Localgroup #216 Thies Rubarth, M.Sc. (Informatik) IT Berater Jahrgang 1979 Anwendungsentwicklung seit
MehrSind Prozessmanagement-Systeme auch für eingebettete Systeme einsetzbar?
Sind Prozessmanagement-Systeme auch eingebettete Systeme einsetzbar? 12. Symposium Maritime Elektrotechnik, Elektronik und Informationstechnik, 8.-12. Oktober 2007 Rostock, Deutschland Rostock, Deutschland
MehrSof o t f waretechn h o n l o og o i g en n f ü f r ü v e v rteilte S yst s eme Übung
Softwaretechnologien für verteilte Systeme Übung Organisatorisches Gruppen mit 3-4 Personen bearbeiten ein zugewiesenes Thema Abgabe besteht aus einer Arbeit mit 10-15 Seiten und ~30 Minuten Präsentation
MehrProgrammierhandbuch SAP NetWeaver* Sicherheit
Martin Raepple Programmierhandbuch SAP NetWeaver* Sicherheit Galileo Press Bonn Boston Inhalt Vorwort 13 2.1 Sicherheit und serviceorientierte Architekturen 24 2.1.1 Sicherheitsziele der Informationssicherheit
Mehrarlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek
arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek Speaker Andreas Holubek VP Engineering andreas.holubek@arlanis.com arlanis Software AG, D-14467 Potsdam 2009, arlanis
MehrBPM im Kontext von Unternehmensarchitekturen. Konstantin Gress
BPM im Kontext von Unternehmensarchitekturen Konstantin Gress Agenda 1 Worum geht s BPM, EA und SOA im Überblick 2 Link zwischen EA und BPM 3 Link zwischen SOA und BPM 4 Wie spielt das zusammen? 5 Q&A
MehrBachelorarbeit. Modellierung interaktiver Web Service Workflows. Thema: Benjamin Koch. von
Bachelorarbeit Thema: Modellierung interaktiver Web Service Workflows von Benjamin Koch Gliederung Beispiel Interaktive Workflows Komponenten o BPEL o Web Service o Web-Interface o Eclipse-Plugin Vorführung
MehrSeminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT
Seminar Grid-Computing Oktay Tugan, WS 2006/07 SICHERHEIT Überblick Motivation Sicherheitsfunktionen und Schwierigkeiten Anforderungen Beispiel GSI Weitere Sicherheitsmechanismen Gesellschaftliche Probleme
MehrSeminar: Anwendungen von Semantic MediaWiki - Forschungsaufgabenmanagement
Seminar: Anwendungen von Semantic MediaWiki - Forschungsaufgabenmanagement David Kleinmann INSTITUT FÜR ANGEWANDTE INFORMATIK UND FORMALE BESCHREIBUNGSVERFAHREN (AIFB) FAKULTÄT FÜR WIRTSCHAFTSWISSENSCHAFTEN
MehrSeminar Business Process Management und Workflow-Technologie: Grundlagen, Produkte, Forschung
IBM WebSphere Process Server Seminar Business Process Management und Workflow-Technologie: Grundlagen, Produkte, Forschung AGENDA 1. Überblick 2. WebSphere Process Server 3. Komponenten 4. Präsentation
MehrAnforderungen an ein Workflow-Management-System im Gesundheitswesen am Beispiel des Gesundheitsnetzes prosenior. prosenior.
Anforderungen an ein Workflow-Management-System im Gesundheitswesen am Beispiel des Gesundheitsnetzes M. Sc. Katja Gippert Versorgungsnetz der Knappschaft Bahn-See Behandlung anhand von IV-Pfaden Programm
MehrVom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten
Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting
MehrIdentity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de
Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten
MehrVorstellung Studienprojekt. Policy4TOSCA. Umsetzung eines Policy-Frameworks für sicheres und energieeffizientes Cloud Computing
Vorstellung Studienprojekt Policy4TOSCA Umsetzung eines Policy-Frameworks für sicheres und energieeffizientes Cloud Computing Institute of Architecture of Application Systems (IAAS) www.iaas.uni-stuttgart.de
MehrSOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung
Ergebnisse der TeleTrusT-AG "SOA" SOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung Arbeitsergebnisse des SOA Security AKs Anfang 2009 - Themenfindung für das Dokument Mitte 2009 Vorgehenskonzept
MehrOSEK-OS. Oliver Botschkowski. oliver.botschkowski@udo.edu. PG AutoLab Seminarwochenende 21.-23. Oktober 2007. AutoLab
OSEK-OS Oliver Botschkowski oliver.botschkowski@udo.edu PG Seminarwochenende 21.-23. Oktober 2007 1 Überblick Einleitung Motivation Ziele Vorteile Einführung in OSEK-OS Architektur Task Management Interrupt
MehrBundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012
Bundeskanzlei BK Programm GEVER Bund Geschäftsprozesse als Basis für GEVER 29. November 2012 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung von GEVER als Geschäftsverwaltungssystem
MehrBPMN. Suzana Milovanovic
BPMN Suzana Milovanovic 2 Übersicht Klärung von Begriffen, Abkürzungen Was ist BPMN? Business Process Diagram (BPD) Beispielprozess Entwicklung von BPMN BPMN in der Literatur 3 Grundlegende Begriffe Business
MehrBDI-Agenten für agile zielorientierte Geschäftsprozesse
BDI-Agenten für agile zielorientierte Geschäftsprozesse Birgit Burmeister 3. Expertenforum Agenten in der Automatisierungstechnik Universität Stuttgart, 29./30. September 2008 Birgit Burmeister / GR/EPF
MehrCloud-Architekturen auf verschiedenen Ebenen Seminar: Datenbankanwendungen im Cloud Computing
Cloud-Architekturen auf verschiedenen Ebenen Seminar: Datenbankanwendungen im Cloud Computing Andreas Wixler INSTITUTE FOR PROGRAM STRUCTURES AND DATA ORGANIZATION, FACULTY OF INFORMATICS KIT University
MehrListe der Handbücher. Liste der Benutzerhandbücher von MEGA
Liste der Handbücher Liste der Benutzerhandbücher von MEGA MEGA 2009 SP4 1. Ausgabe (Juni 2010) Die in diesem Dokument enthaltenen Informationen können jederzeit ohne vorherige Ankündigung geändert werden
MehrBausteine eines Prozessmodells für Security-Engineering
Bausteine eines Prozessmodells für Security-Engineering Ruth Breu Universität Innsbruck M. Breu Mai-03/1 Motivation Entwicklung einer Methode zum systematischen Entwurf zugriffssicherer Systeme Integration
MehrNutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services
Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Universität der Bundeswehr München Was erwartet Sie in diesem Vortrag? Thema 4 Thema
MehrBITMARCK Kundentag 2013 helic DMS und 21c_ng Wie Sie Ihre Prozesse zum Leben erwecken!
BITMARCK Kundentag 2013 helic DMS und 21c_ng Wie Sie Ihre Prozesse zum Leben erwecken! Frank Schoppmeier Comline AG Überblick Prozesse 21c ng Integration Workflowmanagement Ihre Vorteile by Comline 2013
MehrCloud-Dienste in Forschung und Lehre: Wo liegen Chancen und Risiken?
Cloud-Dienste in Forschung und Lehre: Wo liegen Chancen und Risiken? Professor Dr. Wilfried Juling wilfried.juling@kit.edu CHIEF SCIENCE & INFORMATION OFFICER (CSO/CIO) KIT Universität des Landes Baden-Württemberg
MehrEvaluation von Open Source-Produkten zur Ausführung Web Service-basierter Geschäftsprozesse
Evaluation von Open Source-Produkten zur Ausführung Web Service-basierter Geschäftsprozesse Jan Möller, Philipp Sommer Hasso-Plattner-Institut open.bpm 2006 Hamburg, 16.10.2006 Motivation Bedeutung der
MehrICENI: Eine JXTA-basierte Service-Oriented. Architecture. Im Rahmen des Seminars Services Computing und Service-Oriented Architectures
ICENI: Eine JXTA-basierte Service-Oriented Architecture Im Rahmen des Seminars Services Computing und Service-Oriented Architectures Lisa Richter mail@lisa-richter.de 05-07-18 AGENDA 1 ICENI The Imperial
MehrTransparente SOA Governance mit Modellierung. OOP 2010 München, 28. Januar 2010, 12:30 Uhr Modeling Day
Transparente SOA Governance mit Modellierung OOP 2010 München, 28. Januar 2010, 12:30 Uhr Modeling Day I N H A L T 1. SOA Governance 2. Service Repositories 3. SOA Governance mit Modellen I N H A L T 1.
MehrHerzlich Willkommen! Seminar Web Engineering: Vortrag Thema: Federated Identity Management Systems Von: Thomas Blasek Betreuer: Stefan Wild
Herzlich Willkommen! Seminar Web Engineering: Vortrag Thema: Federated Identity Management Systems Von: Betreuer: Stefan Wild Einleitung Federated System -> Verbund von Teilnehmern Austausch von Identitätseigenschaften
MehrEntwicklung von Workflows am Beispiel des Open Source Tools Bonita BPMN
Entwicklung von Workflows am Beispiel des Open Source Tools Bonita BPMN 1 eschäftsprozesse und Workflows Ein eschäftsprozess strukturiert die betrieblichen Abläufe im Rahmen der eschäftsprozessoptimierung
MehrEINFÜHRUNG 06.06.2013 IOZ AG 1
BPMN BPMN2.0 EINFÜHRUNG 06.06.2013 IOZ AG 1 EINFÜHRUNG GESCHÄFTSPROZESSMODELLIERUNG Was ist Geschäftsprozessmodellierung? Darstellung von geschäftlichen Abläufen und deren Interaktion Was wird inhaltlich
MehrRollenbasierte Identitätsund. Autorisierungsverwaltung an der TU Berlin
Rollenbasierte Identitätsund Autorisierungsverwaltung an der TU Berlin Christopher Ritter OdejKao Thomas Hildmann Complex and Distributed IT Systems CIT / IT Dienstleistungszentrum tubit Technische Universität
MehrInhalt. Vorwort 13. L.., ',...":%: " j.
Inhalt Vorwort 13 L.., ',...":%: " j. 1. '-.:. ' " '.!. \, : - '. - * T '. ; - J A '.. ' I '",. - ' :'. ",..! :'. " ','. '.. ' t i ' ~ J \ I -.. I. j ' - ' V "!» " J f i " 1 1 * V. " ^ ' ' ' -.» ; ' ',
MehrWebdesign / Usability
Webdesign / Usability HELMHOLTZ PROGRAMME SCIENCE AND TECHNOLOGY OF NANOSYSTEMS (STN) Image courtesy of Stuart Miles at FreeDigitalPhotos.net KIT University of the State of Baden-Wuerttemberg and National
MehrBusiness Process Management und Workflow-Technologien: Grundlagen, Produkte, Forschung Seminar
Thema : BPM und Workflow-Technologien - Eine Einführung Bearbeiter : Andreas Brückner Überblick/Motivation/Ziele Hintergründe, Historische Entwicklung der Prozessorientierung Terminologien, Klassifikation,
MehrPOIS-Praktikum 2007. Prozessimplementierung, RosettaNet PIPs 3A
POIS-Praktikum 2007 Prozessimplementierung, RosettaNet PIPs 3A Manuel Blechschmidt, David Foerster, Michael Leben, Mike Nagora, Jonas Rogge, Paul Römer Gliederung 2 Einleitung Was war unsere Aufgabe? Was
MehrSeminar im Sommersemester 2012 Prozessanalyse und Privatheit in Workflowmanagementsystemen http://dbis.ipd.kit.edu/1848.php
Seminar im Sommersemester 2012 Prozessanalyse und Privatheit in Workflowmanagementsystemen http://dbis.ipd.kit.edu/1848.php www.kit.edu 06.09 Veranstalter Institut für Programmstrukturen und Datenorganisation
MehrSOA Serviceorientierte Architektur Definition, Marktpotenzial und Perspektiven
SOA Serviceorientierte Architektur Definition, Marktpotenzial und Perspektiven SO A Fraunhofer-Institut für Softwareund Systemtechnik ISST Dr. Ulrich Springer Dr. Bernhard Holtkamp Dortmund, 20.01.2009
MehrSystematische Entwicklung serviceorientierter Workflows: Ein Beitrag zur prozessorientierten Dienstkomposition in Anwendungsdomänen
Systematische Entwicklung serviceorientierter Workflows: Ein Beitrag zur prozessorientierten Dienstkomposition in Anwendungsdomänen Vom Fachbereich Informatik der Technischen Universität Kaiserslautern
MehrHMS. Statistiken mit SAS ins Internet. HMS Analytical Software GmbH - Johannes Lang
HMS Statistiken mit SAS ins Internet HMS Analytical Software GmbH - Johannes Lang Schweizer Tage der öffentlichen Statistik, Davos 08.09. 10.09.2008 1 Agenda Vorstellung Inhaltliche Einleitung Statische
MehrSERVICE SUCHE ZUR UNTERSTÜTZUNG
SERVICE SUCHE ZUR UNTERSTÜTZUNG VON ANFORDERUNGSERMITTLUNG IM ERP BEREICH MARKUS NÖBAUER NORBERT SEYFF ERP SYSTEME Begriffsbestimmung: Enterprise Resource Planning / Business Management Solution Integrierte
MehrServices Computing und SOA
Services Computing und SOA GeneriCo Best-Practices und Design-Guidelines in Form der sog. SOA-Blueprints Martin Pellengahr Agenda A. Übersicht über die SOA-Blueprints-Initiative B. GeneriCo-Spezifikation
MehrSecuring SOAP e-services
Securing SOAP e-services Nilson Reyes Sommersemester 2004 aus: E. Damiani, S. De Capitani di Vermercati, S. Paraboschi, P. Samarati, Securing SOAP e-sservices, IJIS, Ausgabe 1 (2002), S.110-115. Gliederung
MehrForschungsprojekt ArKoS
Forschungsprojekt ArKoS Saarbrücken, 2005 Institut für Wirtschaftsinformatik (IWi) Direktor: Prof. Dr. Dr. h.c. mult. A.-W. Scheer Ansprechpartner: Dominik Vanderhaeghen www.arkos.info Architektur Kollaborativer
MehrGenerierung von Serviceverträgen auf Basis objektorientierter ereignisgesteuerter Prozessketten
Generierung von Serviceverträgen auf Basis objektorientierter ereignisgesteuerter Prozessketten Jörg Hartmann Universität Leipzig jhartmann@informatik.uni-leipzig.de 25.09.2012 Jörg Hartmann, SKIL 2012,
MehrVom Business Process Model zum Workflow
Vom Business Process Model zum Workflow Referent: Wolfram Günther Fachverantwortlicher Betriebsinformationssysteme ONTRAS VNG Gastransport GmbH 20.Okt 2012 Prozessmanagement Dokumentieren (um zu ) Verstehen
MehrSECTINO. Security for Inter-Organizational Workflows
SECTINO Security for Inter-Organizational Workflows Framework zur Modellierung und Realsisierung sicherheitskritischer organisationsübergreifender Workflows Kooperation Research Group Quality Engineering
MehrUsing Workflows to Coordinate Web Services in Pervasive Computing Environments
Using Workflows to Coordinate Web Services in Pervasive Computing Environments Vortrag im Rahmen des Seminars SOA 2005 im Fachbereich Informatik angefertigt von Volker Henke Agenda 1. Ubiquitous Computing
MehrZellulare Neuronale Netzwerke
Fakultät Informatik, Institut für Technische Informatik, Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Zellulare Neuronale Netzwerke Florian Bilstein Dresden, 13.06.2012 Gliederung 1.
MehrInteraktives Fernsehen: Neue Möglichkeiten der sozialen Vernetzung für Senioren
Interaktives Fernsehen: Neue Möglichkeiten der sozialen Vernetzung für Senioren Baris Karatas DAI-Labor, TU-Berlin 3. AAL-Kongress Berlin, 26. 27. Januar 2010 Selbstständig, sicher, gesund und mobil im
MehrEnterprise Service Bus
Enterprise Service Bus Christopher Weiß 25.01.2010 Gliederung 1 Motivation und Einordung Integrationsformen 2 Definition und Eigenschaften Definitionen Eigenschaften 3 Aufbau und Konzepte Aufbau Produkte
Mehrbusiness.people.technology.
business.people.technology. Portalserver meets SOA: State of the Portal Art Andreas Hartmann 18.06.2010 2 Portalserver meets SOA: State of the Portal Art 18.06.2010 Agenda Baukastensystem zur Integration
MehrMobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme
Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Agenda Mobile Agenten allgemein JADE - Java Agent DEvelopment Framework Anwendungsfall
MehrZugriff auf Unternehmensdaten über Mobilgeräte
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,
MehrCloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin
Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Dr. Klaus-Peter Eckert, Dr. Peter Deussen Fraunhofer FOKUS - Berlin 18.10.2011 Agenda Technische Voraussetzungen
MehrJens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH
Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The
MehrInstandhaltung. Jakob Krause, Sebastian Cech. TU Dresden - Fakultät Informatik
Ein Prototyp zur zustandsorientierten Instandhaltung Jakob Krause, Sebastian Cech TU Dresden - Fakultät Informatik Gliederung 1. Motivation 2. Der Prognoseprozess 3. Die Frameworkarchitektur 4. Implementierung
MehrWorkflow Systeme mit der Windows Workflow Foundation
Studiengang Electronic Business (EB) Diplomarbeit (280000) Workflow Systeme mit der Windows Workflow Foundation externe Betreuung durch Christoph Müller vorgelegt bei Prof. Dr. Michael Gröschel von Hans-Martin
MehrModel Driven SOA. < J Springer. Anwendungsorientierte Methodik und Vorgehen in der Praxis. Gerhard Rempp Mark Akermann Martin Löffler Jens Lehmann
Gerhard Rempp Mark Akermann Martin Löffler Jens Lehmann Model Driven SOA Anwendungsorientierte Methodik und Vorgehen in der Praxis Mit Illustrationen von Martin Starzmann < J Springer Inhaltsverzeichnis
MehrIT-Beratung: Vom Geschäftsprozess zur IT-Lösung
Ralf Heib Senior Vice-President Geschäftsleitung DACH IT-Beratung: Vom Geschäftsprozess zur IT-Lösung www.ids-scheer.com Wofür steht IDS Scheer? Wir machen unsere Kunden in ihrem Geschäft erfolgreicher.
MehrAristaFlow BPM Suite Überblick. AristaFlow GmbH Ulm
AristaFlow BPM Suite Überblick AristaFlow GmbH Ulm AristaFlow BPM Suite Activity Repository Editor Aktivitäten und Services integrieren und verwalten Org Model Editor Organisationsmodell abbilden Process
MehrSeminar: IT in ehealth und Telemedizin. Lehrstuhl für Internet-Technologien und Systeme Prof. Dr. Christoph Meinel Aaron Kunde Nuhad Shaabani
Seminar: IT in ehealth und Telemedizin Lehrstuhl für Internet-Technologien und Systeme Prof. Dr. Christoph Meinel Aaron Kunde Nuhad Shaabani Inhalte 2 Im Seminar geht es um den Einsatz moderner IT-Systeme
MehrThemen. Web Services und SOA. Stefan Szalowski Daten- und Online-Kommunikation Web Services
Themen Web Services und SOA Wer kennt den Begriff Web Services? Was verstehen Sie unter Web Services? Die Idee von Web Services Ausgangspunkt ist eine (evtl. schon bestehende) Software Anwendung oder Anwendungskomponente
MehrWeb Services und Sicherheit
Autoren: Kristian Kottke, Christian Latus, Cristina Murgu, Ognyan Naydenov Folie 1 Agenda Sicherheitsprobleme von Web Services Lösungsansätze Sicherheitsmechanismen des Java Application Servers Autorisation
Mehr5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services
5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen
MehrGeschäftsprozesse & IT
Geschäftsprozesse & IT Prof. Dr. Udo Bleimann, Direktor aida Prof. Dr. Günter Turetschek, Direktor aida Was sind Geschäftsprozesse? IT Grundlagen Einsatzszenarien, Risiken Geschäftsprozessmanagement Ausgangslage
Mehr1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause
1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007
MehrSECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN
Matthias Heyde / Fraunhofer FOKUS SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Dr. Jörg Caumanns Fraunhofer FOKUS, Berlin BEISPIELE FÜR EHEALTH ARCHITEKTUREN Security Security Security c c c c c c S
MehrStandardisierte Umsetzung von technischen Sicherheitsmaßnahmen
Sicherheitsarchitektur Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Ing. Johannes MARIEL, Stabsabteilung Sicherheit & Qualität Februar 2008 www.brz.gv.at Der IT-Dienstleister des Bundes
MehrErgebnisse des Workshops. IKT und Medien 2017. vom 25.06.2007 beim Forschungszentrum Informatik in Karlsruhe
Ergebnisse des Workshops IKT und Medien 2017 vom 25.06.2007 beim Forschungszentrum Informatik in Karlsruhe Die nachfolgenden Folien basieren auf den aufbereiteten Ergebnissen des moderierten Brainstormings
MehrUse Cases. Die Sicht des Nutzers. Fortgeschrittenenpraktikum SS 2004
Use Cases Die Sicht des Nutzers Fortgeschrittenenpraktikum SS 2004 Gunar Fiedler Lehrstuhl für Technologie der Informationssysteme Kontakt: fiedler@is.informatik.uni-kiel.de Use Cases 2 Was ist ein Use
MehrIT-Sicherheitslabor Ein praxisorientierter Ansatz zur Zusammenarbeit von Hochschule und Industrie in der Lehre
IT-Sicherheitslabor Ein praxisorientierter Ansatz zur Zusammenarbeit von Hochschule und Industrie in der Lehre Robert Federico Reutter IT-Sicherheitslabor-Team COOPERATION & MANAGEMENT (C&M, PROF. ABECK),
MehrProjektaufgabe: Vertiefungsgebiete
Realisierung von höherwertigen Komponenten und Diensten Übersicht: Komposition von Diensten für die Ausführung automatisierter Aktionsfolgen (2 Themen) Verzeichnisdienste zur Veröffentlichung und Suche
MehrIVS Arbeitsgruppe Softwaretechnik Abschnitt 3.3.1 Management komplexer Integrationslösungen
Vorlesung - IVS Arbeitsgruppe Softwaretechnik Abschnitt 3.3.1 Management komplexer Integrationslösungen Seite 1 Typische Situation in Integrationsprojekten Verwendung komplexer und teuerer Integrationsframeworks.
MehrVirtuelles Rollenspiel mit Social Software. David Weiß, Sarah Voß DeLFI 2010 Duisburg
Virtuelles Rollenspiel mit Social Software DeLFI 2010 Duisburg Social Software http://www.flickr.com/photos/stabilo-boss/ 2 / 14 Popularität am Beispiel von Facebook http://facebookmarketing.de/ (Stand:
MehrSEIS Statusseminar. Security der Middleware für IP-basierte Bordnetzarchitekturen SEIS AP 4.3. Alexandre Bouard BMW Forschung und Technik 20-09-2011
SEIS Statusseminar Security der Middleware für IP-basierte Bordnetzarchitekturen SEIS AP 4.3 Alexandre Bouard BMW Forschung und Technik 20-09-2011 Seite 1 Agenda. Ziele des AP4.3 Sicherheit der Middleware
MehrVertrauenswürdige Identitäten für die Cloud
Vertrauenswürdige Identitäten für die Cloud Anforderungen und Lösungsansätze für das Identitätsmanagement in private Clouds am Beispiel des goberlin-projektes Florian Thiemer 9. September 2013 goberlin
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrOSEK/VDX NM (Network Management)
OSEK/VDX NM (Network Management) Alexander Berger alexander.berger@uni-dortmund.de PG Seminarwochenende 21.-23. Oktober 2007 1 Überblick Motivation Aufgaben des NM Architektur Konzept und Verhalten Indirektes
MehrDiplomarbeit von Lars Gohlke. University of Applied Sciences Brandenburg
Diplomarbeit von Lars Gohlke University of Applied Sciences Brandenburg Inhalt Motivation Skype SOA in 5 Schritten Anwendung + Demo Seite 2 Motivation Kommunikation einfach - schnell preiswert - verläßlich
MehrIdentity as a Service
Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links
MehrSimulation von dynamischen Rückkoppelungen zwischen Wald und seinen BewirtschafterInnen unter sich wandelnden Klimabedingungen
Simulation von dynamischen Rückkoppelungen zwischen Wald und seinen BewirtschafterInnen unter sich wandelnden Klimabedingungen Rupert Seidl und Werner Rammer Institut für Waldbau 1 Das Projekt MOCCA: Agent-based
MehrÜber den Unterschied zwischen Business Analysis und Requirements Engineering & Management
Über den Unterschied zwischen Business Analysis und Requirements Engineering & Management REConf Schweiz 2010 IIBA BABOK 2.0 Wortzählung 1729 "Requirement" = 42% von ( Requirement + Business + Solution
Mehr16.4 Wiederverwendung von COTS-Produkten
16.4 Wiederverwendung von COTS-Produkten COTS = commercial of the shelf im Handel erhältliche Software-Produkte Anpassung für Kunden ohne Änderung am Quellcode Quellcode in der Regel nicht einsehbar (Ausnahme
MehrIntegration von Mechatronik- und Softwaresystemen durch Virtualisierung von PLM-System-Komponenten
Integration von Mechatronik- und Softwaresystemen durch 3DEXPERIENCE Customer Forum 26./27. Juni 2013 Mannheim Michael Hopf, Diplôme d'ingénieur - Master Degree, Doktorand KIT Universität des Landes Baden-Württemberg
MehrAutomatisierungsarchitekturen für das Smart Grid Am Beispiel der OPC UA und der IEC 61970. Dr.-Ing. Mathias Uslar, Sebastian Rohjans
Automatisierungsarchitekturen für das Smart Grid Am Beispiel der OPC UA und der IEC 61970 Dr.-Ing. Mathias Uslar, Sebastian Rohjans 2 OPC Foundation Vision: OPC-Technologien sollen überall dort zur Interoperabilitäts-Basis
MehrLebendige Sicherheit: Entwicklung von Secure Software im dynamischen Umfeld
Lebendige Sicherheit: Entwicklung von Secure Software im dynamischen Umfeld Prof. Dr. Ruth Breu Quality Engineering Laura Bassi LaB Institut für Informatik Universität Innsbruck Quality Engineering Projekte
MehrBYOD im Unternehmen Unterwegs zur sicheren Integration
BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern
Mehr+++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!!.
+++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!!. +++ Vorgehensmodell & Beispielanwendung zur Erweiterung
MehrEin Beispiel. Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse?
Ein Beispiel Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse? Dipl.-Kfm. Claus Häberle WS 2015 /16 # 42 XML (vereinfacht) visa
MehrUsability Engineering in agilen Projekten
Usability Engineering in agilen Projekten oder Wie entstehen in agilen Projekten gebrauchstaugliche Produkte? Regine Freitag Fraunhofer-Institut für Intelligente Knowledge Discovery Inhalte Usability Engineering
MehrInhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.
Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo Security Assertion Markup Language Björn Rathjens Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo 1 Einführung
MehrEnterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP)
Enterprise Applikation Integration und Service-orientierte Architekturen 09 Simple Object Access Protocol (SOAP) Anwendungsintegration ein Beispiel Messages Warenwirtschaftssystem Auktionssystem thats
MehrToolgestütztes Qualitäts- und Projektmanagement für die Software- Entwicklung
Expose Forschungsprojekt Toolgestütztes Qualitäts- und Projektmanagement für die Software- Entwicklung Version 1.0 Stand: 13.07.2005 Autor: Florian Fieber Forschungsassistent Dipl.-Inform., M.Sc. Florian
MehrSeminarthemen WS 14/15
Dr. Max Mustermann Referat Kommunikation & Marketing Verwaltung Seminarthemen WS 14/15 Präsentation Alexander Schiller, Lars Lewerenz, Dominik Schön Prof. Dr. Bernd Heinrich Lehrstuhl für Wirtschaftsinformatik
MehrInteroperabilität und Informationssicherheit mit SGAM 2. LIESA Kongress, Saarbrücken, 30. September 2015
Interoperabilität und Informationssicherheit mit SGAM 2. LIESA Kongress, Saarbrücken, 30. September 2015 Inhalt Motivation für Smart Grid Architecture Model (SGAM) Einführung in SGAM Anwendungsbereiche
Mehr