Service-orientierte Architekturen werden schon heute in einer Vielzahl von Unternehmen eingesetzt, um schnell und flexibel auf sich verändernde Geschäftsprozesse zu reagieren - eine Grundvoraussetzung, um im internationalen Wettbewerb zu bestehen. Die Ausdehnung von einstmals isolierten Softwaresystemen zu unternehmensweiten und sogar über Unternehmensgrenzen hinweg offenen Systemen wirft jedoch eine Menge von Sicherheitsfragestellungen auf, für die neue Antworten gefunden werden müssen.
SOA Sicherheit - Konzepte | 00:43:13 | |
---|---|---|
Einführung | 00:20:00 | |
Trust Management | 00:16:41 | |
HPI - E-Learning with tele-TASK | 00:07:05 |
Security as a Service - Anforderungen aus der Praxis | 00:34:11 | |
---|---|---|
Herausforderungen | 00:08:20 | |
CORISECIO - Security Services | 00:14:03 | |
Examples - SOA Security Services | 00:06:12 | |
Company | 00:06:23 |
Wie lassen sich Sicherheitsaspekte in eine Service-orientierte Architektur einbringen | 00:34:20 | |
---|---|---|
Agenda | 00:01:26 | |
Anforderungen | 00:10:55 | |
Sicherheit im Gateway | 00:07:56 | |
Sicherheit im Container | 00:06:50 | |
Service mit WSS Agent | 00:08:11 |
Modellgetriebene Sicherheit für serviceorientierte Systeme | 00:26:31 | |
---|---|---|
Serviceorientierte Systeme | 00:02:34 | |
ELGA in der öffentlichen Diskussion | 00:05:28 | |
ProSeco Modellbasierte Sicherheitsanalyse | 00:06:28 | |
Prozess der Sicherheitsanalyse | 00:07:09 | |
SECTET Modellbasierte Konfiguration | 00:05:50 |
Entwurfsmuster für sichere Dienstkompositionen | 00:18:50 | |
---|---|---|
Einleitung | 00:03:14 | |
Security Pattern System for SOA | 00:05:08 | |
Generating Security Policies | 00:08:02 | |
Adapting Security Pattern | 00:03:18 |
SOA Security for Ambient Environments | 00:25:32 | |
---|---|---|
Agenda | 00:01:11 | |
Ambient Environment | 00:06:12 | |
Hydra: Middleware for AmE | 00:09:51 | |
Hydra Security Concepts | 00:09:53 |
Softwaresicherheit in verteilten Web-Anwendungen | 00:21:06 | |
---|---|---|
Introduction | 00:02:32 | |
Short History of Web Apps | 00:03:11 | |
Principles of XXS | 00:08:44 | |
Web 2.0 | 00:03:30 | |
Security for Web 2.0 | 00:04:14 |
Interoperability in Identities | 00:14:48 | |
---|---|---|
Jeder Mensch ist Viele! | 00:03:08 | |
Interoperabilität wird immer wichtiger | 00:03:08 | |
Good Developments | 00:02:06 |
SOA-Sicherheit: Dienstbasierte Zugangskontrolle? | 00:35:21 | |
---|---|---|
Einleitung | 00:08:27 | |
Dienste als Prinzipale | 00:16:44 | |
XSRF | 00:10:10 |
SOA Security Authorisierungsaspekte unter Berücksichtigung von Performanz | 00:19:20 | |
---|---|---|
Agenda | 00:05:17 | |
Service Orientierte Architekturen | 00:06:06 | |
First Modelling Prototype | 00:05:01 | |
Approach | 00:03:43 |
Sicherheit in Service-orientierten Architekturen | 00:30:59 | |
---|---|---|
Introduction | 00:01:11 | |
QoS - the whole lifecycle | 00:11:11 | |
THESEUS | 00:03:40 | |
TEXO - Szenario Ökorechner | 00:08:44 | |
Überwachung der Dienstausführung | 00:07:12 |
Sicherheit und Beherschbarkeit von SOA am Beispiel Datenschutz | 00:28:43 | |
---|---|---|
Content | 00:03:40 | |
Chances | 00:07:20 | |
Datenschutz - Transparenz | 00:04:23 | |
Technologielücken | 00:07:16 | |
Handlungsempfehlungen | 00:02:40 | |
Forschungsbedarf | 00:04:27 |