E-Book, Deutsch, 320 Seiten, eBook
Thoben Wissensbasierte Bedrohungs- und Risikoanalyse Workflow-basierter Anwendungssysteme
2000
ISBN: 978-3-663-05903-5
Verlag: Vieweg & Teubner
Format: PDF
Kopierschutz: 1 - PDF Watermark
E-Book, Deutsch, 320 Seiten, eBook
Reihe: Teubner Reihe Wirtschaftsinformatik
ISBN: 978-3-663-05903-5
Verlag: Vieweg & Teubner
Format: PDF
Kopierschutz: 1 - PDF Watermark
Bei der Entwicklung von Workflow-basierten Anwendungssystemen stehen die in dem Unternehmen vorhandenen Arbeitsabläufe im Mittelpunkt der Betrachtung. Sind in einer solchen Anwendung sicherheitstechnische Aspekte zu berücksichtigen, so wird der Entwickler heute nur unzureichend dahingehend unterstützt, diese inner halb des Entwicklungsprozesses überhaupt beschreiben, sie anschließend analysieren und die ggf. ermittelten Problemfälle auch beheben zu können. Das vorliegende Buch beschäftigt sich aufgrund dieses Mangels mit der Integration der Konzepte und Methoden des Risiko-Managements in das Workflow-Management. Das verfolgte Ziel besteht darin, die Berücksichtigung und Umsetzung von Sicherheitsanforderun gen in einem prozeßorientierten Vorgehen zur Anwendungsentwicklung zu etablie ren und geeignet zu unterstützen, um somit einen Beitrag zur Entwicklung sicherer Workflow-basierter Anwendungssysteme leisten zu können. Das Buch richtet sich an Studierende der Wirtschaftsinformatik und Informatik sowie an Wissenschaftler auf den Gebieten des Risiko-Managements und des Workflow-Managements, die sich mit Sicherheitsaspekten in Workflow-basierten Anwendungen auseinandersetzen. Der Inhalt des Buches entspricht weitgehend meiner Dissertation, die ich während meiner Tätigkeit als wissenschaftlicher Mitarbeiter am Fachbereich Informatik der Universität Oldenburg sowie dem Oldenburger Forschungs-und Entwicklungsinsti tut für Informatik-Werkzeuge und -Systeme (OFFIS) erstellt habe. Da eine solche Arbeit nur erfolgreich abgeschlossen werden kann, wenn sowohl das berufliche wie auch private Umfeld stimmt, möchte ich mich an dieser Stelle bei einer Reihe von Personen bedanken.
Zielgruppe
Graduate
Autoren/Hrsg.
Weitere Infos & Material
1 Einleitung.- 1.1 Entwicklung von Workflow-basierten Anwendungssystemen.- 1.2 Risiko-Management.- 1.3 Problemstellung und Zielsetzung.- 1.4 Aufbau des Buches.- 2 Grundlagen.- 2.1 Risiko-Management.- 2.2 Entwicklung Workflow-basierter Anwendungen.- 2.3 Kombinierte Ansätze.- 2.4 Fuzzy-Logik.- 3 Konzeption einer wissensbasierten Bedrohungs- und Risikoanalyse.- 3.1 Vorüberlegungen.- 3.2 Integriertes Vorgehensmodell.- 3.3 Systemmodellierung.- 3.4 Sicherheitsanforderungen.- 3.5 Analyse der Sicherheitsanforderungen.- 3.6 Modifikation.- 4 Konzeption und Realisierung von TRAW?.- 4.1 Anforderungen.- 4.2 Systemarchitektur.- 4.3 Graphische Benutzungsoberfläche.- 4.4 Funktionalität.- 4.5 Datenhaltung.- 4.6 Bewertung.- 5 Anwendungsbeispiel.- 5.1 Systemmodell.- 5.2 Anwendungssystem.- 5.3 Sicherheitsanforderungen.- 5.4 Analysewissen.- 5.5 Analyse der Sicherheitsanforderungen.- 6 Zusammenfassung, Bewertung und Ausblick.- 6.1 Zusammenfassung.- 6.2 Bewertung.- 6.3 Ausblick.- Abkürzungsverzeichnis.- Stichwortverzeichnis.