„Forschung meets Business“ - diese Kombination hat in den vergangenen Jahren immer wieder zu zahlreichen interessanten und fruchtbaren Diskussionen geführt.
Mit dem Symposium „Sicherheit in Service-orientierten Architekturen“ führt das Hasso-Plattner-Institut diese Tradition fort und lädt alle Interessenten recht herzlich zu einem zweitägigen Symposium nach Potsdam ein, um gemeinsam mit Fachvertretern aus der Forschung und Industrie über die aktuellen Entwicklungen im Bereich Sicherheit von SOA zu diskutieren.
Begrüßung und Eröffnung des Symposiums | 00:38:40 | |
---|---|---|
Herzlich Willkommen | 00:13:10 | |
Zum Hasso Plattner Institut | 00:08:30 | |
SOA Security | 00:10:15 | |
Forschungen im Bereich IDS | 00:06:45 |
SOA-Security heute und morgen | 00:42:16 | |
---|---|---|
SOA in der Bundesverwaltung | 00:09:47 | |
SOA Security heute - Produkte des BSI | 00:12:09 | |
SOA Security morgen | 00:16:19 | |
Von der SOA zur Cloud | 00:04:01 |
A Security Modelling Approach for Web-Service-Based Business Processes | 00:21:58 | |
---|---|---|
Model-Driven Software Development | 00:08:04 | |
The Model | 00:06:48 | |
The Transformation | 00:07:06 |
TeleTrust-Studie SOA Security | 00:22:15 | |
---|---|---|
TeleTrust e.V. | 00:07:19 | |
Problemstellung | 00:09:24 | |
Anwendung | 00:05:32 |
Modellierung und Umsetzung von Sicherheitsanforderungen im SOA Security Lab | 00:23:50 | |
---|---|---|
Security in SOA | 00:10:52 | |
Policy Generation | 00:08:23 | |
The SOA Security Lab | 00:04:35 |
Managing Reliable Digital Identities in SOA and the Web | 00:27:07 | |
---|---|---|
Motivation | 00:09:35 | |
The Need for Levels of Assurance for Attributes | 00:11:41 | |
An Identity Provider to Mangage | 00:05:51 |
Facets of Secure Identification | 00:31:17 | |
---|---|---|
Sociotechnical Capital | 00:13:15 | |
Identity Capital | 00:09:29 | |
Weitere Projekte | 00:08:33 |
SOA Security in den Zeiten des Cloud Computings | 00:54:18 | |
---|---|---|
SOA Security | 00:14:16 | |
Gartner: Web Services Security Best Practices | 00:16:21 | |
Inhaltsbasiertes Routing | 00:09:14 | |
Cloud Computing | 00:14:27 |
IT Security Governance und Messbarkeit | 00:23:59 | |
---|---|---|
Ausgangssituation | 00:12:49 | |
Reifegrad des System-Bereitstellungsprozesses | 00:06:56 | |
IT Security Governance Geschäftsführung | 00:04:14 |
secRT - Das OpenSource Security Framework | 00:42:39 | |
---|---|---|
Company | 00:09:46 | |
Infrastructure Services | 00:07:45 | |
SOA Security Solutions | 00:12:03 | |
SAML Service Provider | 00:12:27 | |
Summary | 00:00:38 |
Open Source Identity and Access Management | 00:32:55 | |
---|---|---|
Tarent | 00:10:22 | |
Technische Realisierung | 00:08:09 | |
XACML | 00:14:24 |
Einbruchserkennung in SOA | 00:32:55 | |
---|---|---|
Einbruchserkennung IDS | 00:09:53 | |
Das Projekt SOA-IDS | 00:10:55 | |
Angreifbarkeit des SOA-IDS | 00:12:07 |