Home
KOS.content - DHBW Stuttgart
Contents
1. Lair Jolle ER https mongolab com cata H mongo Ki Home db TestDB Collection DHBW Test rename Indexes Documents Delete all Add All Documents None at this time D mongo Company Support Community Va longoLab Status Vv f q Blog SAFEHARBOR KOS content Seite 283 Docs amp Support Account Logout user young oasis 1 account young oasis 1 Documents aka Objects From the Documents tab you can browse and search for objects in this collection All standard query constructs are supported except for map reduce queries To use map reduce use the MongoDB shell note that temporary result collections will be viewable in MongoLab You can also add edit and delete individual documents from here Bulk collection updates are not yet supported in this UI although they are supported in the shell 67 a gt ay E https amp mongolab com CG 2 mongolab Docs amp Support Account Logout user young oasis 1 account young oasis 1 Home db TestDB collection DHBW Test Create document obj Bandname Die Orsons Cancel and go back Create and go back Create and continue editing n ar BH rosa mongolab com o Read D mongolab Docs amp Support Account user young oasis 1 account young oasis 1 Home db TestDB Collection DHBW Test rename Documents aka Objects
2. SYN Port gt SYN ACK gt gt RST e be Angreifer Ziel System Ergebnis Port ist offen SYN Pon d lt RST Angreifer Ziel System Ergebnis Port ist geschlossen Abbildung 3TCP SYN Scan McClure S Scambray J Kurtz G 2003 s auch Christian Book 2012 Christian Book 2012 McClure S Scambray J Kurtz G 2003 s auch Christian Book 2012 Christian Book 2012 KOS content Seite 145 11 Diese Methode ist zuverlassig und Plattformunabhangig Zudem werden dadurch offene gefilterte und geschlossene Namensgebend fur den TCP FIN Scan ist das dabei Ubermittelte FIN Paket Dabei wird vom Zielsystem bei geschlossenem Port mit einem RST geantwortet wie unten in der Abbildung 4 zu sehen Bei gefilterten Ports wird die R ckmeldung unrea chable oder keine Meldung zur ckgeliefert Keine R ckmeldung kann jedoch auch auf einen geschlossenen Port hinweisen Diese Methode ist allerdings nur bei UNIX basierten TCP IP Stacks m glich FIN Port gt gt gt s Angreifer Ziel System Ergebnis Port ist offen FIN Porte ER RST Angreifer Ziel System Ergebnis Port ist geschlossen Abbildung 4TCP FIN Scan Beim TCP Xmas Tree Scan werden gleich drei Flags gesetzt FIN URG und PUSH Dies kann auch Abbildung 5 entnommen werden Wie beim TCP FIN Scan wird ein RST Paket zur ckgesendet wenn der angespro
3. Vgl ebenda S Vgl ubuntuusers de 2013 Vgl Bundesministerium des Innern 2013j Vgl ELSTER 2013a Vgl ELSTER 2013b Vgl ebenda Bundesministerium des Innern 2012 KOS content Seite 317 13 Zum Beispiel k nnen sich Kunden im Online Kundenportal der jeweiligen Versiche rung mit der neuen Ausweisfunktion nach der Registrierung einfach und sicher an melden Auf dem Portal k nnen dann sensible Versicherungsdaten eingesehen wer den Bei manchen Versicherungen wie bei HUK24 ist es bereits m glich die Versi cherung komplett online zu verwalten egal ob ein Vertrag abge ndert oder eine neue Versicherung abgeschlossen werden soll Au erdem besteht bei mehreren Versicherungsunternehmen die M glichkeit Unter lagen wie z B Versicherungsbescheinigungen oder neue Versicherungskarten onli ne anzufordern oder pers nlichen Daten z B Adresse und Bankverbindung mit we nigen Klicks zu ndern Versicherungen k nnen zudem individuell auf den Kunden zugeschnittene Angebote machen So bietet die Kaufm nnische Krankenkasse KKH Nutzerinnen und Nutzern ihres Online Services an Medikamente zu Sonderkonditionen zu bestellen und ex klusive Angebote zu nutzen Der Gesamtverband der deutschen Versicherungswirtschaft GDV f rdert mithilfe des neuen Personalausweises die elektronische Kommunikation zwischen Versicherungsunternehmen und unabh ngigen Versicherungsvermittlern i
4. beit nicht eingegangen In Kapitel 2 werden zun chst wichtige Grundlagen von OS CMS erkl rt und beschrieben was im Rahmen dieser Projektarbeit unter dem Begriff verstanden wird Die beschriebenen Grundlagen und Begrifflichkeiten werden dem einfacheren Verst ndnis der weiterf hrenden Kapitel dienen Im dritten Kapitel wird er rtert welche haupts chlichen Anforderungen gro e Unternehmen an ein CMS haben Kapitel 4 gibt einen berblick ber den erstellten Katalog Vgl Ksi Consulting 2012 KOS content Seite 68 an Kriterien Die Ausformulierung der Kriterien dient zum Verstandnis was konkret unter den einzelnen Kriterien zu verstehen ist Anschlie end folgt in Kapitel 5 eine Beschreibung wie die Nutzwertanalyse aufgebaut ist In diesem Zusammenhang wird die Gewichtung der ein zelnen Kategorien und den jeweiligen Kriterien vorgenommen Im Anschluss daran folgt eine Erl uterung wie sich aus einer festgelegten Gewichtung die dazugeh rige Score berechnet und wie auf Grundlage dessen eine Entscheidung f r ein konkretes CMS getroffen werden kann Eine detaillierte Markt bersicht vorhandener OS CMS wird in Kapitel 6 dargestellt Hierbei wird beschrieben wie die exakte Vorgehensweise zur Bestimmung der zu untersu chenden Systeme war und anhand welcher Kriterien die Auswahl getroffen wurde Im An schluss daran folgt eine Beschreibung der einzelnen CMS und es erfolgt eine detaillierte Untersuchung von genau diesen Abgerundet wird die
5. 10 auf die Daten zugreifen kann Kapitel 2 4 wird dabei den eID Server n her beleuchten eine detaillierte Illustration des achtstufigen Vorgangs beim Online Ausweisen kann in Anhang 1 gefunden werden Insgesamt steht die Datensicherheit beim neuen Personalausweis im Vordergrund Sowohl die Verschl sselung der Daten bertragung als auch die Tatsache dass ein Auslesen aus der Ferne nicht m glich ist da immer der Ausweis in Kombination mit der PIN ben tigt wird sch tzen die pers nlichen Daten vor Missbrauch im Internet Zus tzlich gilt das Prinzip der Datensparsamkeit das sicherstellt dass lediglich die n tigen Informationen bertragen wer den f r bestimmte Dienste gegebenenfalls auch nur eine Altersbestatigung in Form von ja oder nein statt des Geburtsdatums Alles in allem sind die Funktionen des neuen Personalausweises darauf ausgerichtet dass ein gesteigertes Ma an gegenseitigem Vertrauen geschaffen werden kann um auch im Internet eine sichere Authentifizierung zu erm glichen Unternehmen k nnen sich so einen Wettbewerbsvorteil schaffen da sie die Kommunikation mit dem Kunden leichter und be quemer gestalten und die Zufriedenheit durch reduzierte Wartezeiten steigern Diese M g lichkeiten entsprechen den aktuellen Entwicklungen des t glichen Lebens das sich zuneh mend in die online Welt verlagert 2 2 Einsatzbereiche Viele Aktivit ten und Gesch fte des Alltags finden mittle
6. Abkurzungsverzeichnis BASE Basically Available Soft State Eventual Consistency CAP Consistency Availability Partition Tolerance MVCC Multiversion Concurrency Control KOS content Seite 177 Abbildungsverzeichnis Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb 1 Relationale SQL Systeme vs NoSQL Kategorien nannnnnnnnannnnnnnnnnnnnnnrnnrrnnnnrrnennne 5 2 Beispiel eines Key Value Stores 2u220024022002n0nnnennnnnnennnnnnennnnenennnnnnennnnnnennnnenennnn 6 3 Schematische Darstellung des MapReduce Verfahrens 020000 8 4GAPZTNEOTEMN ee 9 5 Abbildung von Servern und Objekten auf einen Ring cece ees eceeeeceeeeeeeeeaeeees 10 6 DB EMGINGS RANKING es ae nenne 12 7 Verlauf des DB Engines Ranking ccccccceccceeceecceeeeeeceeeeeeceeeeeeseeeaeeseesaeeeeeeaeeees 15 8 Screenshot Anlage eines Users in Redis cccccccecceeeceeeeeeceeeaeeceeeaueceeeaeeseeeeeeses 23 9 Tabellen der relationalen Uatenbank nennen ann ann anne 23 10 Datenbankabfrage mHeds ann nno nano nnn nano nnn nano nnn nennen 24 11 D tenbankabfrage in SL EE 24 12 Wiederholung der e LE 25 13 Messung der D rchlaufzellen sea 25 KOS content Seite 178 Tabellenverzeichnis Tabelle 1 Basisinformationen zu Redis BerkeleyDB und Memcached 13 Tabelle 2 Basisinformationen zu DynamoDB Riak und Ehcache s nennnnenennnnensnnnrensrnnnns 14 Tabelle 3 Datenbankeigenschaften zu Re
7. Contao installieren Eine bestehende Installation pr fen Abb 15 Installationsfehler bei Contao Auf Grund der oben genannten Probleme wurde entschieden neben Joomla und Typo3 das CMS Drupal im Rahmen dieser Arbeit n her zu betrachten Alle installierten Systeme sind zudem zusammen mit dem Kriterienkatalog auf dem beigelegten Datentr ger zu finden KOS content Seite 99 33 7 Untersuchung ausgew hlter CMS Im Rahmen dieses Kapitels soll zun chst eine Beschreibung der ausgew hlten Systeme erfolgen Im Anschluss daran erfolgt eine Beschreibung der durchgef hrten Nutzwertanalyse und beschrieben wie sich das Ergebnis der Analyse exakt zusammensetzt 7 1 Joomla Joomla bedeutet bersetzt so viel wie alle zusammen und stellt ein OS CMS Projekt dar Die Entwickler von Joomla publizieren das System grunds tzlich unter der General Public Licence GPL Lizenz Das hat zur Folge dass die Rechte f r die freie Nutzung und insbe sondere Ver nderungen des Quellcodes weitergeben werden Das System steht somit kos tenfrei zur Verf gung Joomla 1 0 wurde am 1 September 2005 ver ffentlicht Das System basiert allerdings auf dem CMS Mambo welches bereits im Jahr 2000 ver ffentlicht wurde Der Marktanteil von Joomla betr gt im deutschsprachigen Raum derzeit ca 23 Das CMS basiert auf der weit verbreiteten und bew hrten Kombination aus der Program miersprache PHP und dem Datenbanksystem MySQL 7 Das Sy
8. ema RR Ss eme menge BE BE onser TCP XmasTree X Scan TCP Idle Scan ICMP Ping Fame EE Fame a a a JA JA JA JA JA cee mann a en a a a BL u Br BC Zu BE BE BED er Geschlossene NEIN JA NEIN NEIN Ports Tabelle 6 Kriterienkatalog KOS content Seite 167 33 Die im Katalog aufgezahlten Kriterien werden im Folgenden Erlautert Der UDP und TCP Scan z hlt zu den Grundfunktionen eines Portscanners Um alle Ports zu finden m ssen beide Funktionen von dem Tool ausgef hrt werden Der Ping ist eine dritte M glichkeit um die Ports zu finden welche effektiv und damit Erfolgreich bei der Suche nach Ports ist Der Range trifft eine Aussage ber den Umfang des Durchlaufs Ist es m glich diesen zu be stimmen kann nur ein bestimmter Teil kontrolliert werden Das hat den Vorteil dass nicht bei jedem Test der gesamte Bereich durchsucht werden muss Damit spart der Tester viel Zeit und kann gewisse Bereiche nach einer Verbesserung noch einmal scannen Bei den Plattformen wurden Linux und Windows genauer betrachtet Dabei handelt es sich um die bekanntesten Betriebssysteme Diese sind somit auch in Unternehmen am h ufigs ten im Einsatz Das Tool kann durch die Erfahrung einfach installiert und durchgef hrt wer den Die Dokumentation eines Tools hilft dem Anwender einen berblick ber dieses zu be kommen Das Tool wird entweder mit Hilfe des Terminals oder mit einer eigenen GUI durch gef hrt Die GUI bietet den Vor
9. Das Theorem ist f r das Verst ndnis von NoSQL Datenbanksystemen unerl sslich Deswegen werden mithilfe der n chsten Abbildung die Grundgr en n her erl u tert Abb 13 Cap Theorem Konsistenz Consistancy bedeutet fur verteilte Datenbanken das im Abschluss einer Transaktion die verteilten Daten einen konsistenten Zustand erreichen Ein verteiltes Datenbanksystem mit mehreren replizierenden Knoten ist dann konsistent wenn nach einer Transaktion die bspw einen Eintrag in einer Tabelle vornimmt alle nach folgenden Lesezugriffe egal Uber welchen Knoten den aktualisierten Wert zurucklie fern Der geanderte Wert kann also erst dann gelesen werden wenn alle Knoten ak tualisiert sind Bei einem gro en Cluster mit vielen Knoten kann dies einiges an Zeit vgl Edlich S u a 2010 S 31 f Enthalten in Brown C 2011 KOS content Seite 230 14 beanspruchen Unter der Verf gbarkeit Availability wird eine akzeptable Reaktions zeit verstanden die von Anwendung zu Anwendung variieren kann Gerade f r viele E Commerce Anwendungen ist die Verfugbarkeit ein kritisches Systemmerkmal da sie einen direkten Einfluss auf Geschaftsentwicklungen haben Die Ausfalltoleranz Partition Tolerance bedeutet dass der Ausfall einzelner Knoten bei verteilten Da tenbanken nicht zum gesamten Ausfall des Systems f hrt sondern das das System weiterarbeitet und weiterhin auf Anfragen von au en reagieren kann 2 2 3
10. Indexes From the Documents tab you can browse and search for objects in this collection All standard query Delete all constructs are supported except for map reduce queries To use map reduce use the MongoDB shell note that temporary result collections will be viewable in MongoLab You can also add edit and delete individual documents from here Bulk collection updates are not yet Display mode list table edit table view widen column ala Sen A meer Wey DIR SOONER STE records page 1 2 of 2 fage e sold 52b951eae4b0a8d71f6ff905 x Documents All Documents L Test Dies ist ein Testobjekt Wi Solid S2b95208e4b0a8d7 1f6fT906 J Bandname Die Orsons records page KOS content Seite 284 68 Anhang 19 Windows Azure Import von Datens tzen In der Weboberflache von Mongolab befindet sich eine Beschreibung fur den Import bzw Export von Daten Im Wesentlichen werden die drei Dateitypen Binary JSON und CSV von NoSQL Datenbanken unterst tzt Die jeweilige Syntax des Import Exportbefehls l sst sich aus der Beschreibung entnehmen 1 Als Testzweck wurde eine Testdatei vom Typ CSV mit 90000 Objekten erstellt und diese dann in die Coll ection DHBW TEST der Mongolab Datenbank TestDB importiert 2 Der Import und Export von Daten funktioniert ausschlie lich ber die Kommandozeile Nach er folgreichem Import lassen sich alle Datens tze einsehen 3 a
11. Mogner F 2013 Wiesmaier A 2013 weis 5 Auflage Berlin BMI Authentisierung mit der Open eCard App Von Ausweis karten zu datenschutzfreundlichen Credentials in DuD Datenschutz und Datensicherheit Ausgabe 8 2013 S 507 511 On the design and implementation of the Open eCard App in Sicherheit Suri N Waidner M Hrsg S 95 110 elD mit abgeleiteten Identitaten in DuD Datenschutz und Sicherheit Ausgabe 8 2013 S 530 534 Die Open eCard f r mehr Transparenz Vertrauen und Benutzerfreundlichkeit beim elektronischen Identitats nachweis Oktober 2012 Verzeichnis der Internet und Intranet Quellen Anti Botnet Beratungszentrum 2013 Sicherheitsrisiko Anwender Nur 13 aller PCs up to Asheuer J u a 2013 date http blog botfrei de 2013 04 sicherheitsrisiko anwender nur 13 aller pcs up to date Abruf 21 12 2013 Akzeptanz und Nutzerfreundlichkeit der AusweisApp Eine qualitative Untersuchung http opus kobv de ubp volltexte 2013 6397 pdf tbhpi69 p df Abruf 31 12 2013 KOS content Seite 366 AusweisApp Portal 0 J a AusweisApp Portal 0 J b AusweisApp Portal 0 J c AusweisApp Portal 0 J d AusweisApp Portal 0 J e AusweisApp Portal 0 J f AusweisApp Portal 0 J g AusweisApp Portal 0 J h AusweisApp Portal 0 J i 62 AusweisApp fur Ihr Betriebssystem https www ausweisapp bund de pweb filedownload dow nload_pre do Abruf 31
12. arbeiten des Seitenlayouts oder Erstellen eines Beitrages und k nnen diese einschr nken Hierbei werden alle Zugriffe protokolliert um Bearbeitungen nachvollziehen zu k nnen Der Content der ber das CMS verwaltet werden soll muss zumeist aus verschiedenen Quellen wie Datenbanken ERP Systemen Archiven E Mail oder Papierdokumente zusam mengef hrt werden H Die folgenden drei Anforderungen werden an ein CMS gestellt e Integrative Middleware gt Es sollen die m glichen Restriktionen der bisherigen Anwendungen und Insellosun gen berwunden werden gt Der Anwender merkt nicht dass er ein CMS verwendet e Funktionalit ten zur Informationsverwaltung als unabh ngige Dienste gt Die Funktionalit ten werden als Dienst bereitgestellt welcher von verschiedensten Anwendungen genutzt werden kann e Verwaltung aller Informationstypen gt Ablage der Unternehmensinformationen in einem einheitlich strukturierten Reposito ry welcher wiederrum alle ben tigten Informationen bereitstellt gt Redundanzen und die Gefahr von Inkonsistenz der Informationen werden verrin gert Kategorisierung der ECM Komponenten nach dem AIIM Association for Information and Image Management e Erfassung Capture Hierbei geht es vor allem um das Input Management Dieses beinhaltet Aufgaben wie das Digitalisieren von Papierdokumenten oder die Einbin dung von E Mails und anderer elektronischer Dokumente Es umfasst Funktionalita Vgl
13. fahr von Identitatsmissbrauch gesenkt da die gespeicherten biometrischen Daten die Bin dung zwischen Dokument und Besitzer st rken Die brigen personenbezogenen Daten k nnen f r die Online Ausweisfunktion genutzt werden die es dem B rger erlaubt seine Identit t bei elektronischen Anwendungen im Internet einfach sicher und zuverl ssig zu belegen Diese M glichkeit wird als Ausweisfunktion Elektronischer Identit tsnachweis abgek rzt elD Funktion oder Authentisierungsfunktion bezeichnet und bildet das Kernst ck des neuen Personalausweises Anwendung findet dieses Prinzip beispielsweise bei Onli ne Services von privatwirtschaftlichen Unternehmen wie Online Shops oder Versicherun gen um das Ausfullen von Formularen zu automatisieren sodass die manuelle Eingabe der pers nlichen Daten entf llt Gleichzeitig sollen die digitalen Daten zuk nftig auch dem Ausweisen an Automaten bei der Anmietung von Autos oder beim Hotel Check in dienen und Beh rdeng nge ersetzen Beh rden und Unternehmen m ssen als Dienstanbieter dabei ber ein Berechtigungszertifikat verf gen das ihnen das Auslesen der gespeicherten Daten erlaubt So wird gew hrleistet dass sich beide Seiten der Identit t ihres Gegen bers sicher sein k nnen 1 Seidel U 2011 18 Vgl Bundesdruckerei GmbH 2010 19 Vgl Bundesministerium des Innern 2013d 20 Vgl Bundesministerium des Innern 2013c 21 Vgl Bundesmini
14. klart werden OK Button Private Sub cmdOK_Click Range F7 FormatPercent FormatNumber txtTechnisch 100 Unload Me ufKriterien Show End Sub Der OK Button besteht generell aus drei unterschiedlichen Befehlen Zun chst wird auf das Click Event des Buttons abgefragt Sobald dieser Geklickt wurde wird der anschlie ende Quellcode ausgef hrt Mit dem Befehl Range F 7 wird eine bestimmte Zelle der Excel Tabelle ausgew hlt in diesem Fall w re das nun die Zelle F7 Dieser Zelle wird nun der Wert der Textbox txtTechnisch zugewiesen Um anschlie end den Score korrekt berechnen zu k nnen wird der Wert allerdings als Prozent formatiert Der Befehl Unload Me bewirkt an schlie end dass die aktuell angezeigte Eingabemaske geschlossen wird Im Anschluss da ran wird durch den Befehl ufKriterien Show die Eingabemaske f r die Gewichtung der ein zelnen Kriterien angezeigt Zur ck Button Private Sub cmdBack_Click Unload Me ufKategorien Show End Sub Hierbei wird ebenfalls auf das Click Event des Buttons abgefragt Sobald der Button geklickt wird wird der Code ausgef hrt Der Befehl Unload Me bewirkt hierbei dass die aktuell an gezeigte Eingabemaske geschlossen wird Durch den Befehl ufKategorien Show wird an schlie end Eingabemaske f r die Gewichtung der Kategorien angezeigt KOS content Seite 117 51 Abbrechen Button Private Sub cmdAbbrechen_Click Unload Me
15. 08 01 2014 40 Prozent der WLANs nicht genug gesichert http www abendblatt de ratgeber wissen article1217399 40 Prozent der WLANs nicht genug gesichert html Ab ruf 14 12 2013 Rechnungshof r gt BSI f r AusweisApp Schlamperei http www heise de newsticker meldung Rechnungshof ruegt BSI fuer AusweisApp Schlamperei 1848234 html Abruf 21 12 2013 Open eCard Projekt ver ffentlicht Basisversion f r B r gerApp und ruft zur Mitwirkung auf Pressemitteilung https www openecard org pr 2013 03 05 pdf Abruf 29 12 2013 Download Firefox http www chip de downloads Firefox_13014344 html Abruf 13 12 2013 mTAN mobile transaction number http www itwissen info definition lexikon mobile transaction number mTAN Mobile Transaktionsnummer html Abruf 08 01 2013 Personalausweis Kartenlesegerate http www personalausweis kartenlesegeraete de basis kartenleser Abruf 12 12 2013 Chronologie des berwachungsskandals PRISM Tem pora und viele Wanzen http www tagesschau de ausland chronologie prism tempora100 html Abruf 31 12 2013 KOS content Seite 375 Kubicek Herbert 2011 K hne A 2013 Mozilla Developer Network 2013 Open eCard Team 2013a Open eCard Team 2013b Open eCard Team 2013c Pelz W 2004 Petrautzki D 2012 Pommerening K 1991 prolicon GROUP 2013 71 Elektronischer Personalausweis http www bpb de poli
16. 43 SS 4 21 1G 2 ote bol o gt d snorren eee ee 42 KOS content Seite 302 4 3 1 Allgemeine Gicherbetsl cken 43 4 3 2 Sicherheitsaspekte der Burger pp 44 4 4 BenutZerfreundlichkelt AER 46 4 5 ANGIMUISIATON osseous anette E E E E E E E E 47 AiO GWOTANaysS des PrograminS seene a a E 49 5 Bewertung der Ergebnisse Kunde A Shen l Tr ndle T Kahre C 51 5 1 Vergleich der beiden Programme 51 9 2 Mogliehe AITGINALIVEN EE 54 5 3 Empfehlungen f r das Untemehmen 56 6 Schlusswort Kunde A Shen l Tr ndle T Kahre Cie 58 ANHANG aussen eraneeutteteisteiteietaieieluliensnniiii 59 Q ellenverzeiC hnis eebe 61 KOS content Seite 303 Abkurzungsverzeichnis API APK BITKOM biw AG BND bpb BSI CAN CIO CORS DKB EAC eGK elD ELENA ELSTER ePA ePass ESR EU FAQ GDV HPI KfZ KKH MB NSA Application Programming Interface Android Application Package File Bundesverband Informationswirtschaft Telekommunikation und neue Medien eV Bank fur Investments und Wertpapiere AG Bundesnachrichtendienst Bundeszentrale fur politische Bildung Bundesamt fur Sicherheit in der Informationstechnik Customer Access Number Chief Informational Officer Cross Origin Resource Sharing Deutsche Kreditbank AG Extended Access Control Elektronische Gesundheitskarte Elektronische Identit t Elektronische Einkommensnachweis Elektronische Steuererkl rung Elektronischer Person
17. 5 250 O G gt az 200 E A 150 100 50 e as s 1 000 10 000 100 000 1 000 000 Durchlaufe Redis MySQL Abb 13 Messung der Durchlaufzeiten Oben stehendes Diagramm in Abb 13zeigt dass die Durchlaufzeiten der Redis und der MySQL Datenbank mit wachsender Anzahl der Durchlaufe der Abfragen ansteigt Dabei wurde berucksichtigt dass nach jeder Abfrage der Cache geloscht wird Weiterhin wurde durch das mehrmalige Ausfuhren der Abfragen ein Mittelwert der ermittelten Zeiten gebildet um eventuelle Schwankungen auszugleichen Es wird deutlich dass die relationale Daten KOS content Seite 204 26 bank bei wenigen Durchlaufen noch mit der Redis Datenbank mithalten kann mit steigender Durchlaufanzahl die Schere jedoch immer weiter auseinander geht Die auf Handhabung gro er Datenmengen optimierte Key Value Datenbank kann somit mit wachsender Durchlaufzahl ihre Vorteile ausspielen Grund daf r sind unter anderem die we niger komplexen Abfragen Unter Ber cksichtigung des Projektumfangs und der verwende ten Datenmenge sind diese Messwerte allerdings mit Vorsicht zu genie en Sie k nnten in einer gr er angelegten Testreihe nochmals verifiziert werden Davon abgesehen weist auch die Redis Datenbank einige Nachteile gegen ber der relatio nalen Datenbank auf Bei der Abfrage von Datens tzen kann in Redis nicht ohne weiteres nach bestimmten Attributen oder Values suchen Die Datenbank ist au
18. 7 Vgl Edlich S u a 2010 S 33 ff Vgl Edlich S u a 2010 S 36 KOS content Seite 231 15 mod 3 bildet eine beliebige Eingabemenge auf insgesamt 3 Hashes ab Die Anzahl der Hashes entspricht der Anzahl der m glichen Ergebnisse der jeweiligen Hash funktion In Abb 14 ist das Hashen durch die Modulo Funktion mod 3 abgebildet Dabei wird die Eingabemenge auf vier Hashes abgebildet 2 3 0 4 1 5 2 6 3 7 8 9 Abb 14 Hashfunktion Modulo 3 Hash Funktionen k nnen vielseitig eingesetzt werden Anwendungsmoglichkeiten sind beispielsweise die Berechnung von Pr fsummen oder die Herstellung von kryp tografischen Schl ssel Im Zusammenhang mit Datenbanken werden Hash Funktionen jedoch in einem an deren Kontext verwendet Hier werden sie verwendet um Objekten einen festen Speicherort zuzuweisen Ein Hashwert entspricht im Normalfall einem Speicherort z B Server Das Konzept des Hashens soll meist auch sicherstellen dass Objekte m glichst gleich auf die unterschiedlichen Speicherorte verteilt werden Dies kann gew hrleistet werden wenn die einzelnen Hashes als Ergebnis die gleiche H ufig keit besitzen An dieser Stelle wird das Consistent Hashing relevant Es flexibilisiert den konventio nellen Ansatz des Hashens um Hashfunktionen auch im Zusammenhang mit NoSQL Datenbanksysteme nutzbar zu machen Der Grund warum das konventio nelle Hashen f r die Verwendung in NoSQL Datenba
19. Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb 1 Einordnung Workflow Management im Unternehmen s s ssssssesnssssnnnsnnsnserrnrrssrrernnenne 4 2 Abgrenzung Geschaftsprozess und Workflow Management nannnnnnennnnnnennennnne 4 3 Phasen des Workflow Managements annnannannnannnnnnennennnnnnnnnrnnnnnrnnnnnrnnrrsnererennnn 5 4 Referenzmodell der WEMC 2220220022002200 020 nnnnnnennnennnennnennnennn nenn nenn nenn nenn nennen 8 5 Workflows nach dem Strukturierungsgrad Benno nenne nenne nnennenennnn 10 6 Workflows nach dem Automaisierundgsdrad nenn nenne nano nenn nennen 11 7 DIScam unda StariSe Ilein Eet 15 8 Die Startseite Re una anna a E 15 9 Aktueller Standpunkt des Prozesses nenn nnnnenenne nenn onennennnn 16 102 DIe PrF968s5 ENGINEARl un ae ee 16 11 Benutzer Anlegen aan 21 12 Angelegie Benziner 21 9 ok IPB AN Eon ee een 22 E Angebote GNU DEN nenne near 22 15 Gruppe in das Profil hinzuf gen 0 nenn nenne nenn nenne nenn ennnn nenne nenenennn 22 16 Zusammenhang von Benutzer Berechtigung und Ressource sensenneneeneeneennne 23 17 Berechtigung f r Appikationen Bene one nen nnnnnnnnnnnnnnnnnn nme 24 18 Dependeney Hinzuf gen lee 25 19 LDAP Identity Provider Plugins sense en 25 20 Administrator Authorization Plugin ne
20. Diese weisen jeweils eine unterschiedliche Tarifierung auf F r die Testzwecke innerhalb dieses Projekts wurde die Sandbox L sung gew hlt Diese L sung ist nicht redundant ausgelegt Wird dies gew nscht hat der Kunde die Option Replica Set zu w hlen KOS content Seite 271 55 Anhang 8 MongoHQ Best tigung bei einer erfolgreichen Datenbank Erstellung a gt S x beeps app mongohg com dhbw nosql mongo Kurt FA mongoHa Support dhbw nosgl gmall com Kurt Clone Database Add Database Database status has been updated Just updated Provisioned Just updated Request has been validated Updated 13 seconds ago Nach erfolgreicher Anlegung der neuen Datenbank wird dem Kunden eine Meldung bermittelt dass der Vorgang abgeschlossen wurde KOS content Seite 272 56 Anhang 9 ObjectRocket Login in die Web Plattform Larl ay e e https app objectrocket com CG Forgot your password Need an account Get one here Beim Aufruf von https app objectrocket com wird dem Kunden das Login Menu f r die Plattform angezeigt In die entsprechenden Felder sind die jeweiligen Anmelde daten einzugeben worauf ein Login erfolgt Anhang 10 ObjectRocket Anlegen einer Instanz ai gt E https app objectrocket com Create Instance Instance Name Instance name Can be any alphanumeric string 5GB MEDIUM 149 00 mo
21. Gefahren ausgesetzt Da auch unternehmensbezogene Daten in der Cloud zug ng lich gemacht und verarbeitet werden sind die Sicherheitsaspekte Vertraulichkeit In tegrit t Verf gbarkeit und Authentizit t zu beachten F r eine zuverl ssige Nutzung von Daten im Zusammenhang mit Cloud Computing sind diese jedoch nicht ausrei chend sodass zus tzlich die Schutzziele Transparenz und Zugriffssteuerung zu be r cksichtigen sind Diese werden im Folgenden erl utert Vertraulichkeit 88 Vgl Metzger C Reitz T Villar J 2011 S 47 BDSG 2010 S 5 8 Vgl Metzger C Reitz T Villar J 2011 S 47 BDSG 2010 S 5 Vgl Metzger C Reitz T Villar J 2011 S 47 Bothe S 2012 S 37 f vol Terplan K Voigt C 2011 S 78 ff BSI 2012 S 29 KOS content Seite 248 32 Das Ziel der Vertraulichkeit dient dem Schutz der Daten vor Einsichtnahme durch unberechtigte Personen Zur Gewahrleistung der Informationsvertraulichkeit sind Kontrollen f r den Zugriff auf die Daten notwendig Integrit t Integrit t beschreibt den Schutz der Daten durch Manipulation von unautorisierten Personen oder durch Fehler in der Software Die Datenintegrit t ist im Zusammen hang mit Cloud Computing nur sichergestellt wenn der Dienst selber und alle betei ligten Komponenten dieses Ziel erf llen Verf gbarkeit Der Begriff Verf gbarkeit steht im Zusammenhang mit Cloud Computing fur eine zu verl ssige Funk
22. Marktanteil der OS CMS weltwent nenne nnnnen 30 15 Installationsfehler bei Contao nr 32 16 Technischer Datenaustausch zwischen den einzelnen Komponenten 34 17 Screenshot des Startbildschirms von Joomla 35 18 Screenshot des Startbildschirms von TO 37 19 Screenshot des Startbildschirms von Drupal 39 KOS content Seite 66 Tabellenverzeichnis Tab 1 Abgrenzung von ECM DM und ECM WCM Tab 2 Ordinale Bewertungsskala des Erreichungsgrades der Kriterien 24 KOS content Seite 67 1 Einleitung Unternehmen ver ndern sich im Zuge des technologischen Wandels kontinuierlich Vor al lem die Entwicklungen der Informations sowie der Kommunikationstechnologie besitzen hier eine gro e Relevanz Im Informationszeitalter ist eine eigene Internetpr senz von Unter nehmen fast schon zum berlebensnotwendigen Standard geworden Ohne diese ist es schwierig am Markt zu bestehen Die Websites werden hierbei ber Content Management Systeme CMS aufgebaut sowie weiterentwickelt Hierbei haben sich Open Source OS L sungen in der nahen Vergangenheit immer st rker etabliert da der Funktionsumfang mitt lerweile gleichwertig ist wie der von kommerziellen L sungen Ein wichtiger Bestandteil bei dem Aufbau einer Website besonders in Bezug auf die Verwaltung der darauf abgelegten Inhalte spielt das Enterprise Content Management ECM Dieses umfasst die Elemente Erfassen Speichern Verwalten und
23. Vgl AusweisApp Portal o J j 13 Ebenda 124 Vgl AusweisApp Portal 0 J k 122 KOS content Seite 339 35 Strenghts Weaknesses Offizielle Unterst tzung und Finanzie Eingeschr nkte Kompatibilit t mit Be rung durch den Bund triebssystemen und Browsern Supportfunktionen f r den Endanwen Unzureichende Aufkl rung der Sicherheitsl cken durch Cookies H ufige Fragen wurden bereits gekl rt Gemindertes Vertrauen da Quellcode und sind auf dem Portal verf gbar nicht offen zug nglich und Anwendung bereits gehackt wurde Fehlende Zertifizierung Umstrittene Benutzerfreundlichkeit durch ungekl rte Abk rzungen Interne Analyse Externe Analyse Strengths Eine der bestehenden St rken der AusweisApp ist ihre Unterst tzung durch den Bund Dank der finanziellen Mittel die dem Entwicklungsteam zur Verf gung stehen ist eine st ndige Weiterentwicklung m glich gleichzeitig k nnen auch Gelder in die Supportfunktion f r den Endanwender gesteckt werden Das Entwicklungsteam der AusweisApp ist klar strukturiert was gegebenenfalls das Vertrauen in die Anwendung steigert Gleichzeitig findet der End anwender durch ein Portal mit h ufigen Fragen und deren Antworten Hilfe in der Nutzung der Applikation Weaknesses Weitaus umfangreicheres als zu den St rken der AusweisApp l sst sich derzeit zu deren Schw chen sagen So beginnt die Liste mit der Kompatibilit t der Betriebssysteme Die AusweisApp steht dem Nut
24. auch Christian Book 2012 Christian Book 2012 7 McClure S Scambray J Kurtz G 2003 s auch Christian Book 2012 KOS content Seite 150 16 Es wurden die Port Scanner NMap Nast Strobe Knocker und Angry IP Scanner getestet Diese wurden ausgew hlt aufgrund ihrer Aktualit t Verbreitung vorhandener Dokumentati on und Informationen Die Produkte welche getestet wurden werden im nachfolgenden Ab schnitt genauer vorgestellt Alle Tests wurden auf einer Virtuellen Maschine der Virtual Box mit dem Betriebssystem Ubuntu durchgef hrt Dies ist eine Distribution von Linux 3 3 1 NMap mit dem Graphical User Interface GUI ZenMap NMap Network Mapper ist der wohl bekannteste und meist genutzte Portscanner Das Tool kann durch die Benutzeroberflache ZenMap erg nzt werden was eine benutzerfreundliche Bedienung erm glicht Die Standardeinstellung welche eine Auswahl der aufgezeigten Scan Methoden siehe Formular NMap beinhaltet bietet eine M glichkeit der Eingrenzung bez glich des Umfanges So kann beispielsweise ein Intense Scan plus UDP oder ein In tense Scan no ping durchgef hrt werden ber die Option Profil kann zudem ein benutzer definierter Scan mit diversen Eigenschaften beispielsweise TCP Scan Target Timing temp late hinterlegt und durchgef hrt werden Das Resultat beinhaltet neben der NMap Ausgabe au erdem detaillierte Informationen wie zum Beispiel ber die Netzstruktur
25. der 3 Aufl 2 Aufl K ln O Reilly Das Anti Hacker Buch live hack im US Original wire less hacking SQL injection fuzzing cross site scripting 4 Aufl Bonn Mitp Mehr IT Sicherheit durch Pen Tests Optimierung der IT Sicherheit durch gelenktes Hacking von der Planung ber die Vertragsgestaltung zur Realisie rung mit Online Service zum Buch in Edition Kes 1 Aufl Wiesbaden Vieweg KOS content Seite 172 38 Verzeichnis der Internet und Intranet Quellen Book C 2012 Gartner 2007 Kendinibilir B 2010 0 V 0 J a o V 2013 o V 2014 a Port Scanning http rfc791 de 2012 07 11 port scanning Abruf 29 01 2014 Gartner Identifies the Top 10 Strategic Technologies for 2008 http www gartner com it page jsp id 530109 Abruf 02 07 2010 IT Sicherheit Warum Unternehmen Penetrationstests durchf hren sollten und eigentlich auch m ssen http blog seibert media net 2010 11 03 it sicherheit warum penetrationstests durchfuehren Abruf 04 01 2014 Auslegung der GoB beim Einsatz neuer Organisations technologien http www awv net de cms Arbeitskreise FA3_Wirtschaft_Recht GoBS AuslegungderGoBbeimEin satzneuerOrganisationstechnologien cat80 html Abruf 13 01 2014 TCP Transmission Control Protocol http www elektronik kompendium de sites net 0812271 htm Abruf 29 01 2014 Nmap http nmap org Abruf 20 01 2014 NAST Network Analizer Sniffer Tool ht
26. der elektronischen Ausweis Funktion erkl rt Zus tzlich sollen bereits existierende Einsatz bereiche vorgestellt werden Eine Analyse ber die Akzeptanz des neuen Personalauswei ses und insbesondere der elektronischen Ausweis Funktion soll zudem die M glichkeit bie ten eine erste Einsch tzung ber die Dringlichkeit mit der das Thema weiterbearbeitet wer den sollte zu treffen Vgl Bundesbeauftragte f r den Datenschutz und die Informationsfreiheit o J KOS content Seite 310 Anschlie end erfolgt eine detaillierte Analyse der beiden Programme Diese werden zu n chst in einer allgemeinen Einf hrung beschrieben und danach in Hinblick auf verschiede ne Kriterien untersucht Begonnen wird mit den Ressourcenanforderungen gefolgt von Kompatibilit t und dem wohl wichtigsten Kriterium der Sicherheit Dazuhin sollen auch Benutzerfreundlichkeit sowie Administrations und Supportm glichkei ten untersucht werden um einen umfassenden Eindruck ber die beiden Programme zu erhalten Zuletzt soll anhand einer SWOT Analyse ein berblick ber Vor und Nachteile des jeweils untersuchten Programms geschaffen werden Als Instrument zur strategischen Planung erscheint die SWOT Analyse hier besonders ge eignet Die um 1960 an der Harvard Business School entwickelte Analyse beleuchtet syste matisch die internen St rken Strengths und Schw chen Weaknesses eines Unterneh mens eines Produktes oder einer Dienstleistung und schen
27. der organisatorischen Gestaltung von Prozessen sowie deren technischer Umset zung mit geeigneten Kommunikations und Informationssystemen Die Entwicklung der Unternehmensstrategie findet auf der strategischen Ebene des Unternehmens statt Sie umfasst die Betrachtung aller Gesch ftsfelder des Unternehmens und leistet so einen Bei trag zum Unternehmenserfolg Auf der darunterliegenden fachlich konzeptionellen Ebene findet die Ableitung der Strategie auf die einzelnen Gesch ftsprozesse statt deren Koordina tion durch das Gesch ftsprozess Management gew hrleistet wird Auf der untersten Ebe ne der operativen Ebene stellt das Workflow Management die Durchf hrung und Anbin dung an Anwendungs und Informationssysteme sicher Die folgende Abbildung 1 verdeut licht den eben beschriebenen Zusammenhang Gadatsch A 2010 S 1 Vgl sterle H 1995 S 130 KOS content Seite 10 strategische Ebene fachlich konzeptionelle Ebene operative Ebene Abb 1 Einordnung Workflow Management im Unternehmen Der Fokus der vorliegenden Seminararbeit liegt auf dem Workflow Management Um dem Leser eine genauere Definition zu erm glichen sollen anhand der Abbildung 2 die Aufgaben und Ziele von Gesch ftsprozess und Workflow Management abgegrenzt werden Geschaftsprozess Workflow Management Management Unterst tzung der operativen Ausf hrung von Prozessen durch Umsetzung der Gesch ftsprozessziele
28. f hrung f r Studenten und Praktiker Braun schweig Vieweg Integriertes Geschaftsprozessmanagement Ef fektive Organisationsgestaltung mit Workflow Workgroup und Dokumentenmanagement Systemen 3 Aufl Braunschweig Vieweg What is Business Process Management in Handbook on Business Process Management Introduction Methods and Information Systems KOS content Seite 58 Jablonski S 1997 M hlen M zur Hansmann H 2008 Miller J 2011 Osterle H 1995 Rademakers T 2012 Rempp G u a 2011 Richter von Hagen C Stucky W 2004 Schmelzer H J Sesselmann W 2003 Vom Brocke J Rosemann M 2009 Vossen G Becker J 1996 Vom Broke J Rosemann M Heidelberg Springer Verlag Workflow Management Entwicklung von An wendungen und Systemen Facetten einer neu en Technologie 1 Aufl Heidelberg Dounkt Verl Prozessmanagement Ein Leitfaden zur pro zessorientierten Organisationsgestaltung Hrsg Becker J Kugeler M Rosemann M 6 Aufl Heidelberg Springer Verlag Strukturbasierte Verifikation von BPMN Modellen Wiesbaden Vieweg Teubner Verlag Springer Fachmedien Wiesbaden GmbH Entwurfstechniken 2 Aufl Berlin Springer Activiti in Action Executable Business Processes in BPMN 2 0 New York Manning Model Driven SOA Anwendungsorientierte Me thodik und Vorgehen in der Praxis Berlin Hei delberg Springer Verlag Busin
29. glicht und so die Flexibilit t erh ht Die M glichkeit des Replans muss dabei bereits bei der Modellierung eingeplant werden Dazu wird nach einem exklusiven Gateway eine Call Activity modelliert die f r den Aufruf des umgeplanten Prozesses sorgt Der umgeplante Prozess kann modelliert und deployt werden w hrend bereits eine Instanz des urspr nglichen Prozesses l uft Bei der Modellie rung des neuen Prozesses ist darauf zu achten dass die Process Id des neuen Prozesses gt Vgl Reuter C Dadam P 2012 KOS content Seite 51 dem Eintrag im Feld Called Element beim urspr nglichen Prozess entspricht Au erdem darf die Call Activiti erst aufgerufen werden wenn der neu gestaltete Prozess bereits deployt ist La e 5 3 Installation des oftwarepakets Ende al SZ Replan entscheidung 5 4 Alarm Mail an Admin Neng Replan durchf hren Ende Replan durchf hren 5 6 Replan 5 Ende Abb 48 Prozess mit Replan Abbildung 48 zeigt die Umsetzung des entwickelten Replan Konzeptes in der BPMN Notation Falls die Task 5 3 l nger als 30 Minuten dauert wird der alternative Ablauf unter halb des Timer Boundary Events gestartet An der durchgezogenen Umrandung des Timer Boundary Events erkennt man dass Task 5 3 im Falle einer Laufzeit berschreitung abge brochen wird In der Service Task 5 4 wird eine Alarm Mail an den Administrator versendet Dieser kann in Task
30. gung von einem System zur Ver f gung gestellt Tab 1 Abgrenzung von ECM DM und ECM WCM 2 2 Dokumentenmanagement Das DM bildet wie in Abb 1 dargestellt lediglich eine Komponente des ECM ab Es dient der digitalen Ablage sowie der dauerhaften Speicherung von Dateien und Dokumenten jegli cher Art und erm glichst einen schnellen Zugriff auf genau diese Es geht vor allem um die Erzeugung Erfassung Ablage Verwaltung sowie das Wiederauffinden und Weiterverarbei 14 Vgl Hinkelmann K Urech R 2010 S 14 f 1 gt Manhart K Zimmermann M 0 J S 20 KOS content Seite 74 ten von Dokumenten P Technisch werden diese Anforderungen durch den Einsatz eines DMS unterst tzt Hierbei werden folgende Ziele verfolgt e Schnelle Verf gbarkeit von Dokumenten durch eine schnelle und unkomplizierte Su che e Revisionssichere Speicherung jeglicher Dokumente die einer gesetzlichen Aufbe wahrungsfrist unterliegen e Kompakte und somit speicherplatzschonende Aufbewahrung e Berechtigungsabhangiger Zugriff auf Dokumente sodass keine Papierakten mehr versendet werden m ssen 2 3 Web Content Management Zun chst m ssen die Begrifflichkeiten CM und WCM differenziert betrachtet werden Es ist h ufig der Fall dass die beiden Begriffe als Synonym verwendet werden Eine solche gleichbedeutende Verwendung ist allerdings falsch Es lassen sich die beiden Begrifflichkei ten in ihrer Bedeutung wie folgt abgrenzen Bei
31. hnlein D 2012 H hnlein D 2013 Maklerportal ist Meilenstein zur F rderung der elektroni schen Kommunikation im Versicherungsvertrieb http www gdv de 2010 1 1 qdv maklerportal erfolgreich gestartet meilenstein zur foerderung der elektronischen kommunikation im versicherungsvertrieb Abruf 23 12 2013 Die Online Ausweisfunktion kampft noch mit Anlauf schwierigkeiten http www zdnet de 88128131 die online ausweisfunktion kampft noch mit anlaufschwierigkeiten Abruf 11 12 2013 Open eCard App Setup kosmetik 1 0 0 pre2 SNAPSHOT 20121020 pptx Folie 1 Abruf 26 12 2013 Das Open eCard Projekt Status und Ausblick http www google de url sa t amp rct amp q amp esrc s amp frm 1 amp s ource web amp cd 1 amp cad rja amp ved 0CDIQFjAA amp url http 3 A 2F 2Fdev openecard org 2Fattachments 2Fdownl 0ad 2F231 2FDas Open eCard Projekt Status und Ausblick 2013 01 KOS content Seite 374 Giga 2012 Hamburger Abendblatt 2009 Heise online 2013 H hnlein D 2013b Humpa M 0 J IT Wissen 0 J Kammer Andreas o Ji K hr O 2013 70 30 ppt amp ei vcefPUgGkKCY7ItAbbk4DgBw amp usg AFQICNGR XUR7kjPHSYO5rcHgBq7zNgqOtoQ amp sig2 c3UrzUdZrqb VYNM27i4Qg8 amp bvm bv 59026428 d Yms Abruf 23 12 2013 Apple ID gehackt Zahlreiche private Konten belastet http www giga de unternehmen apple news apple id gehackt zahlreiche private konten belastet Abruf
32. ja ja Volltextsuche nein ja nein Sonstiges Architektur shared nothing Architektur shared nothing Tabelle 4 Datenbankeigenschaften zu DynamoDB Riak und Ehcache Tabelle 4 beinhaltet die Datenbankeigenschaften zu DynamoDB Riak und Ehcache Diese unterscheiden sich im Bereich der Transaktionen dahingehend dass nur Ehcache diese er m glicht Im Gegensatz zu Riak und Ehcache kann DynamoDB lediglich auf der Festplatte speichern Ehcache ist eine javaspezifische Datenbank und bietet daher auch eine einfache Einbindung in bestehende Java Applikationen Im Gegensatz zur Open Source Version von Ehcache bietet die Enterprise Edition verschiedene Sicherheitskonzepte welche SSL LDAP oder JMX basiert sind an Die Sicherheit bei DynamoDB wird ber Kryptographieme thoden geregelt welche vom AWS Identity and Access Management bereitgestellt werden Im Vergleich zu den Anbietern aus Tabelle 3 erm glichen alle drei Anbieter die Suche ber KOS content Seite 195 17 einen Sekundarindex und das MapReduce Verfahren Wie auch die BerkeleyDB wird bei Ehcache das ACID Konzept eingesetzt 3 3 3 Datenbankmodell Der n chste Block des Kriterienkataloges bezieht sich auf die Datenbankmodelle der sechs Systeme Betrachtet werden hierbei die m glichen Datentypen f r die Keys und Values wel che in Tabelle 5 und Tabelle 6 dargestellt werden Unter einfachen Datentypen werden im Folgenden Integer Boolean und Strings zusammengefasst Datenbank
33. multipliziert mit dem Verh ltnis von der erhaltenen zur maximalen Bewertung Punktwert Wie bereits erw hnt bringt die Verwendung dieser Formel den Vorteil mit sich dass die in der Excel Tabelle eingetragene Gewichtung unabh ngig von der Berechnung der Scores ver ndert werden kann Ein Beispiel f r die Berechnung von erreichten Scores ist das Fol gende Das Kriterium Erweiterbarkeit durch Plugins der Oberkategorie CMS allgemein besitzt maximale Scores von 5 In der Bewertung erhielt es 4 Punktwerte Wie im vorherigen Kapitel beschreiben kann maximal die Bewertung mit 5 Punktwerten erfolgen Daraus ergibt sich f r die erreichten Scores das folgende Ergebnis 5 4 5 4 Das Kriterium Erweiterbarkeit durch Plugins erreichte 4 Scores Somit sind die Vorarbeiten f r die Bewertung von CMS abgeschlossen und es kann ein Markt berblick uber die bestehenden CMS gegeben werden Auf dieser Grundlage erfolgt die Durchf hrung der Untersuchung von ausgew hlten CMS KOS content Seite 92 26 6 Marktubersicht Um einen Uberblick Uber den Markt von OS CMS zu bekommen wurde grundlegende Re cherche betrieben Alle identifizierten Systeme wurden aufgelistet wie in Anhang 3 zu sehen ist Als Grundlage diente hierfur www ohloh net und www github com sowie die jeweilige Website des Systems Es wurden insgesamt 111 CMS identifiziert Im weiteren Schritt wur den alle diese Systeme auf festgelegte Mindestvoraussetzungen berp
34. nen und dem Hash Wert seines Vorg ngers befinden Das Entfernen eines Servers aus dem System ist hnlich simpel abgebildet Ein Server der den Ring verl sst ko piert zuvor s mtliche Objekte die ihm zugeordnet sind zum nachfolgenden Server In Abb 16 ist das Hinzuf gen bzw das Entfernen von Servern schematisch darge stellt 0 fess s Server 1 Server 2 1110 Server 4 OA 554 Server 3 neie oen Abb 16 Hinzuf gen und Entfernen von Servern Enthalten in Edlich S u a 2010 S 38 gt Vgl Edlich S u a 2010 S 38 Enthalten in Edlich S u a 2010 S 39 KOS content Seite 234 18 Die Unterschiedlichkeit von Servern hinsichtlich ihrer Kapazitat oder Perfomance wird vom Consistent Hashing ebenfalls ber cksichtigt Dazu verwendet das Consistent Hashing folgenden Ansatz F r Server die eine h here Kapazit t oder Perfomance als die anderen Server des Systems besitzen k nnen beliebig viele virtuelle Server erzeugt werden Jedem virtuellen Server werden unterschiedliche Hashwerte zugewiesen Die virtuellen Server k nnen demnach auch einzeln auf dem Ring platziert werden Physisch werden die einzelnen Objekte jedoch nur auf einem Server gespeichert In Abb 17 ist ein Ring abgebildet der virtuelle Server beinhaltet zsa LSR O Server 0 3 Server 20 Server or A 554 O Server 1 2 42 O Server 1 1 Server nO Abb 17 Virtuelle Server auf dem Ring 2 2 5 Mult
35. nicht nur mit dem elektronischen Personalausweis funktionieren sondern z B auch mit der Gesundheitskarte und hnlichen Ausweisen die ber eine Chipkarte verf gen Da das Ziel der Initiative ist die B rgerApp als freie Software zur Verf gung zu stellen besteht das Open eCard Team aus einer offenen Gemeinschaft an der alle interessierten 131 B rgerinnen und Burger sowie entsprechende Institutionen und Verb nde mitwirken k n nen um die Anwendung kontinuierlich zu verbessern und benutzerfreundlicher zu machen 132 Durch die Steigerung der Transparenz und die M glichkeit der aktiven B rgerbeteiligung erhofft sich das Open eCard Team l ngerfristig eine Steigerung der Akzeptanz chipkarten basierter Ausweise Am 5 M rz 2013 ver ffentlichte das Open eCard Team den Source Code zur ersten Version der B rgerApp Im Moment ist Version 1 0 4 verf gbar mit einer Gr e von 4 6 Megabyte MB 123 orolicon GROUP 2013 126 gl Bundesministerium des Innern 20130 Dr Wiesmaier A 2012 Seite 2 128 Vgl prolicon GROUP 2013 123 Vgl B rger App de 2013 13 Vgl ebenda S Dr Wiesmaier A 2012 Seite 2 132 Baader H 2013 133 Vgl B rger App de 2013 134 Vgl CHIP Digital GmbH 2013 KOS content Seite 343 39 4 1 Funktionalit t Wie eingangs angef hrt ist einer der wichtigen Punkte der die B rgerApp von der Aus weisApp abhebt die Tatsache dass di
36. r 1 Timm staff 4521859 1 Jan 1970 testdata2 csv drwxr xr x 3 Timm staff 182 11 Dez 14 54 xtra Timms MacBook Pro bin Timm mongoimport h ds 30817 mongolab com 30817 d TestDB c DHBW Test u Jagger p mick file testdata csv type csv headerline bash mongoimport command not found Timms MacBook Pro bin Timm mongoimport h ds838817 mongolab com 38817 d TestDB c DHBW Test u Jagger p mick file testdata csv type csv headerline connected to ds838817 mongolab com 30817 Tue Dec 24 10 31 22 697 Progress 6292 5888693 0 Tue Dec 24 10 31 22 705 188 25 second Tue Dec 24 10 31 25 010 Progress 399269 5880693 6 Tue Dec 24 10 31 25 010 6288 885 second Tue Dec 24 10 31 28 003 Progress 1279651 5888693 21 Tue Dec 24 10 31 28 003 19788 1978 second Tue Dec 24 10 31 31 020 Progress 2058628 5880693 35 Tue Dec 24 10 31 31 020 31688 2438 second Tue Dec 24 10 31 34 002 Progress 2806176 5880693 47 Tue Dec 24 10 31 34 002 43888 2687 second Tue Dec 24 10 31 37 015 Progress 3446720 5880693 58 Tue Dec 24 10 31 37 015 52888 2778 second Tue Dec 24 10 31 40 011 Progress 4212674 5880693 71 Tue Dec 24 10 31 40 011 64588 2931 second Tue Dec 24 10 31 43 056 Progress 5018437 5880693 85 Tue Dec 24 10 31 43 056 76888 3072 second Tue Dec 24 10 31 46 007 Progress 5867599 5880693 99 Tue Dec DEER GEI 3207 second Tue Dec 54 10 31 46 052 check 9 90001 Tue Dec 10 31 46 430 imported 98888 objects 2 gt QO 2 ER https mongolab
37. rken aber auch Schw chen die in Kapitel 4 2 anhand von Redis gezeigt wurden KOS content Seite 207 29 lassen vermuten dass der Einsatz von NoSQL Datenbanken ein wichtiger Punkt in der Zu kunft sein wird Aufgrund der existierenden Schwachen ist nicht davon auszugehen dass die relationalen Datenbanken abgelost werden in bestimmten Anwendungsfallen jedoch der bevorzugte Einsatz von NoSQL Datenbanken sinnvoll sein wird Der gezielte Einsatz dieser Systeme kann einen erheblichen Mehrwert in Form von Zeit und Kosteneinsparungen durch sich ergebende Moglichkeiten wie die horizontale Skalierung bieten KOS content Seite 208 Quellenverzeichnisse Literaturverzeichnis Edlich S u a 2010 Redmond E Wilson J 2012 Sadalage P Fowler M 2013 30 NoSQL Einstieg in die Welt nichtrelationaler Web 2 0 Datenbanken Hrsg Edlich S Friedland A Hampe J Brauer B Munchen Carl Hanser Verlag Sieben Wochen sieben Datenbanken Moderne Daten banken und die NoSQL Bewegung Koln O Reilly Verlag NoSQL Distilled A Brief Guide to the Emerging World of Polyglot Persistence New Jersey Addison Wesley Verzeichnis der Internet und Intranet Quellen FH K ln 2013 Niemann C 2011 NoSQL Database 0 J Pientka F 2011 Schnelle J 2010 Smith S 2012 Solid IT 2014 a Key Value Datenbanksysteme wikis gm fh koeln de wiki_db Datenbanken KeyValueSysteme Abruf
38. sondern w hlt hierf r einen anderen Ansatz Das Konzept verwendet unterschiedliche Versionen um konkurrierende Zu griffe zu koordinieren MVCC kann hierbei grob in die drei Aktionen Lesen Schrei ben und Aufr umen untergliedert werden Das Lesen ist unter MVCC v llig von Schreiboperationen losgel st Die MVCC stellt zu diesem Zweck zu jedem Zeitpunkt eine aktuelle Version bereit Ein Schreibzugriff erstellt unter MVCC eine neue Versi on des jeweiligen Objekts Eine zentrale Rolle spielt dabei die Versionsnummer Nach erfolgreichem Schreibzugriff wird berpr ft ob die Versionsnummer der Vor g ngerversion die aktuelle Versionsnummer ist Ist dies der Fall kann die Version die durch den Schreibzugriff erstellt wurde als aktuelle Version abgespeichert und die Transaktion als abgeschlossen bezeichnet werden Wird nach erfolgreichem Schreibzugriff festgestellt dass die Versionsnummer kleiner ist als die aktuelle Ver sionsnummer so liegt ein Konflikt vor In diesem Fall wird der Schreibzugriff auf eine Version angewendet die zum Transaktionsende nicht mehr aktuell ist In den meis ten F llen kann das DBMS die Konflikte aufl sen indem mehrere Versionen mitei nander vergleicht werden Wurden die nderungen an unterschiedlichen Stellen vor genommen so k nnen mehrere Versionen simpel zusammengef hrt werden Ein unl sbarer Konflikt liegt vor wenn in mehreren Versionen nderungen an mindes tens einem gleichen Objekt vorgenommen werden
39. stellern reduziert da z B Schnittstellen zum Datenaustausch selbst programmiert werden k nnen Allerdings birgt die Verwendung von OSS in Unternehmen auch gewisse Risiken Mogliche Risiken sind nachfolgend aufgefuhrt e Durch den Einsatz von zu vielen OSS besteht die Gefahr dass unn tige oder auch doppelte Funktionen durch die Anwendungen angeboten werden e Die Systemarchitektur wird durch Komponenten die nicht zusammenpassen und Zu dem auf unterschiedlichen Architekturen beruhen verkompliziert e Bei OSS besteht die Gefahr dass mehrere Anwendungen fur dieselben Anforderun gen angeschafft werden und somit die Anwendungslandschaft unubersichtlich ma chen Bei kommerziellen Anwendungen besteht die Gefahr nicht da die Lizenzkosten regulativ wirken e Der offene Quellcode kann eine schlechte Dokumentation des OSS zur Folge haben Dies erfordert somit den Blick in den Quellcode um ein Verstandnis fur die Software zu bekommen Das Zusammenspiel zwischen dem Distributor einer OSS den Softwareentwicklern und den Benutzern der OSS sieht hierbei wie folgt aus Die Softwareentwickler sind f r die kontinuierliche Weiterentwicklung der OSS verantwort lich Der Distributor ist der Inhaber des Urheberrechts der OSS und vertreibt die Software Hierf r nutzt er die aktuellste Version welche die Softwareentwickler programmiert haben und r umt diesen im Gegenzug gewisse Rechte bei der Weiterentwicklung ein Der Anwen der darf d
40. 17 01 2014 Big Data Herausforderung f r Datenbanken http www zdnet de 41558518 big data herausforderung fuer datenbanken Abruf 23 12 2013 List of NoSQL Databases http www nosaql database org Abruf 23 12 2013 Datenbanken NoSQL im BigData Land http www it daily net it strategie enterprise it 5250 datenbanken nosql im bigdata land Abruf 23 12 2013 NoSQL Jenseits der relationalen Datenbanken http www pro linux de artikel 2 1455 nosql jenseits der relationalen datenbanken html Abruf 23 12 2013 NoSQL for ERP http smist08 wordpress com 2012 01 28 nosaql for erp Abruf 17 01 2014 DB Engines Ranking von Key Value Stores http db engines com de ranking key value store Abruf 08 01 2014 KOS content Seite 209 Solid IT 2014 b Solid IT 2014 c Strozzi C 2010 Walker Morgan D 2010 SonstigeLiteratur Brewer E 2000 Gilbert S Lynch N 2002 Karger D u a 1997 31 Berechnungsmethode der Wertungen im DB Engines Ranking http db engines com de ranking_ definition Ab ruf 08 01 2014 DB Engines Ranking Trend der Key Value Stores Popu laritat http db engines com de ranking_trend key value store Abruf 08 01 2014 NoSQL A Relational Database Management System http www strozzi it cgi bin CSA tw l en_US NoSQL Home 20Page Abruf 17 01 2014 NoSQL im berblick http www heise de open artikel NoSQL im Ueberblick 1012483 html Abruf 23
41. 2 15 are filtered Too many fingerprints match this host to give specific OS details Network Distance 2 hops TRACEROUTE using port 21 tcp HOP RTT ADDRESS 1 24 79 ms 10 2 2 15 Read data files from usr share nmap OS and Service detection performed Please report any incorrect results at http nmap org submit Nmap done 1 IP address 1 host up scanned in 3712 71 seconds Raw packets sent 132990 5 848MB Revd 1683 67 344KB Intense scan all TCP ports 3712 71 seconds Bemerkungen Kann im Terminal oder mit Oberfl che ZenMapdurchgef hrt wer den Einfache Installation und Handhabung sehr bersichtlich durch die Grafische Oberfl che ZenMap Auswahl der unterschied lichen Methoden und verschiedene Ausgabenm glichkeiten Scans k nnen gespeichert und wieder aufgerufen werden Schnel ler einfacher Vergleich der Ergebnisse Tabelle 1 Formular zu NMAP KOS content Seite 156 22 3 3 2 Nast Nast Network AnalizerSniffer Tool ist ein Tool zum sniffen von Paketen sowie ein LAN Analysierer welches ohne Benutzeroberflache also anhand des Terminals bedient wird Neben diversen Funktionen wie zum Beispiel find gateway zum Auffinden von m glichen Internet Gateways oder reset connection um eine bestehende Verbindung zu trennen bietet Nast das Durchf hren eines port scans sowie ein multi port scans an Beide Scan M glichkeiten basieren auf TCP Scans welche ber die
42. 2013b Ausweis Identitatsdokument fur die reale und digitale Welt http www bundesdruckerei de de 94 neuer personalausweis Abruf 08 12 2013 Bundesdruckerei GmbH 2013c Berechtigungszertifikate http www bundesdruckerei de de 198 berechtigungszertifikate Abruf 08 12 2013 Bundesministerium der Justiz o J Gesetz ber Personalausweise und den elektro nischen Identit tsnachweis Abschnitt 1 Allgemeine Vor schriften 5 Ausweismuster gespeicherte Daten http www gesetze im internet de pauswg __5 html Ab ruf 07 12 2013 Bundesministerium des Innern 2013a Anwendungen der Online Ausweisfunktion Wo kann ich die Funktion nutzen http www personalausweisportal de DE Buergerinnen und Buerger Anwendungen Anwendungen_node html Abruf 31 12 2013 Bundesministerium des Innern 2013b Weitere Services http www personalausweisportal de DE Buergerinnen und Buerger Anwendungen Weitere Services Weitere Services node html Abruf 31 12 2013 Bundesministerium des Innern 2013c Der neue Ausweis Anderes Format und neue Funktionen http www personalausweisportal de DE Buergerinnen und Buerger Der neue Ausweis der neue Aus weis node html jsessionid EDFOA1 7656B521A2671F6F 22460D399B 2 cid297 Abruf 31 12 2013 Bundesministerium des Innern 2013d B rgerdienste Anwendungen der Online Ausweisfunktion http www personalausweisportal de DE Buergerinnen und Buer ger Anw
43. 50 u AECH Sg e d J a XML Dualle ww XML Zuordnungen in dieser Arbeitsmaope AktivitsetsParameter Zuordnung Ir tz Aktivitaetsp arameter Abb 47 Die Zuordnungsfelder Wichtig ist hierbei dass der oberste Punkt markiert und in das Excel gezogen wird Nun kann die Tabelle mit Elementen gefullt und anschlieBend per Button Exportieren als XML Datei an einem gew nschten Speicherort abgelegt werden 4 3 3 Erh hung der Flexibilit t durch Implementierung eines Replan Konzepts In der Praxis treten bei der Bearbeitung einer Task teilweise unerwartete Fehler auf Manche dieser Fehler erfordern die Umplanung eines bereits gestarteten Workflows Es gibt f r die L sung dieses Problems bereits wissenschaftliche Ans tze Claudia Reuter von der Z hlke Management Consultants AG und Peter Dadam von der Universit t Ulm Institut f r Datenbanken und Informationssysteme haben ein Konzept entwickelt das sich Guarded Process Spaces GPS nennt Es handelt sich dabei um ein Werkzeug das sich gegen ber dem Modellierer wie ein Navigationssystem verh lt Dem Benutzer werden dabei verschiedene Routen zur Zielerreichung vorgeschlagen Die Anwendung von GPS setzt al lerdings voraus dass das WfMS gewisse Funktionen f r Replans aufweisen muss Diese werden von camunda jedoch nicht angeboten Deshalb wurde im Rahmen der Seminararbeit ein Konzept entwickelt das Replans zur Laufzeit erm
44. 7 Schnittstellen von Redis BerkeleyDB und Memcached E docs basho com riak latest theory concepts Vector Clocks KOS content Seite 197 19 Tabelle 7 zeigt dass die Standardsprache Java C und C gewohnlich unterstutzt werden Lediglich Memcached hat keine C API Der Zugriff ber HTTP und REST Protokolle ist bei den drei Anbietern nicht moglich und erfolgt stattdessen uber die Programmiersprache bzw im Falle von Memcached uber ein spezielles Protokoll Datenbank DynamoDB riak ehcache Schnittstelle APIS Java ja ja ja CH nein nein ja cH nein ja ja Andere android ios NET Node js Python PHP Node js Ruby c PHP Python Ruby Python PHP Ruby Erlang c Rest Protokolle HTTP ja ja ja REST ja ja ja M Sonstige SOAP Tabelle 8 Schnittstellen von DynamoDB Riak und Ehcache Bezogen auf die Standardsprache wird in Tabelle 8 gezeigt dass DynamoDB lediglich den Zugriff ber Java erm glicht Riak besitzt keine C Schnittstelle und Ehcache deckt alle drei Standardsprachen ab Auff llig ist dass alle Systeme aus den Tabellen 7 und 8 eine Schnitt stelle zu Java besitzen Dar ber hinaus ist bei allen sechs Systemen der Zugriff ber viele weitere APIs inbesondere Python und Ruby m glich W hrend in Tabelle 7 keine Unterstut zung von HTTP und REST gegeben war bieten alle Systeme in Tabelle 8 diese Protokolle an 3 3 5 Utilities Der letzte gro e Block des Kriterienkataloges sind die Utilities Dieser Be
45. Aussage des Bundeskriminalamtes machen diese Funktionen den Personalaus weis zu einem hochsichere n Ausweisdokument bei dem die bew hrte F lschungssicher vgl Bundesministerium f r Sicherheit in der Informationstechnik o J a 11 Vgl ebenda 12 Vgl Bundesministerium des Innern 2013d 13 Vgl Bundesministerium der Justiz o J 14 Vgl ebenda 13 Vgl Bundesministerium des Innern 2010 S 4 IP Vgl Bundesdruckerei GmbH 2010 KOS content Seite 312 heit des bisherigen Ausweises konsequent fur das Scheckkartenformat weiterentwickelt wur dei Neben diesen Anderungen stellt aber vor allem die M glichkeit der online Nutzung durch die Biometriefunktion die Online Ausweisfunktion und die elektronische Unterschriftsfunktion des Ausweises die wichtigste Neuerung dar Die zuletzt genannte Funktion der Qualifizier ten Elektronischen Signatur erm glicht in Verbindung mit Signaturzertifikaten das rechts kr ftige Unterzeichnen digitaler Dokumente F r den Zweck des Identit tsnachweises im Internet ist ein Sicherheits Chip im Ausweis in tegriert auf dem die pers nlichen Daten inklusive Lichtbild sowie optional auch die Finger abdr cke des Ausweisinhabers gespeichert sind Bild und Fingerabdr cke dienen dabei der hoheitlichen Identifikation und d rfen daher lediglich von bestimmten staatlichen Stellen wie Polizei und Grenzbeh rde ausgelesen werden Auf diese Art und Weise wird die Ge
46. Ausweisen Das brauche ich Software software node html Abruf 26 12 2013 Bundesministerium des Innern 2012 Der neue Personalausweis Informationen zur Online Ausweisfunktion http www personalausweisportal de SharedDocs Downlo ads DE Flyer und Broschueren elD Broschuere pdf blob publicationFile Abruf 06 12 2013 KOS content Seite 372 68 Bundesverband Informationswirtschaft Telekommunikation und neue Medien e V 2010 B rger App de 2013 CHIP Digital GmbH 2013 Computer Bild 2013 CSC 2012 Studie Neuer Personalausweis Aktuelle Akzeptanz in der Bev lkerung http www bitkom org files documents BITKOM ePA Ext ranet pdf Abruf 12 12 2013 Die B rgerApp als AusweisApp zum selber programmie ren http b rger app de Abruf 26 12 2013 Download Open eCard http www chip de downloads Open eCard 62703934 html Abruf 24 12 2013 PSN Sony setzt einge Passw rter zur ck http www computerbild de artikel cbs News PS3 PSN Sony setzt einige Passwoerter zurueck 9041871 html Abruf 08 01 2014 Zwei Jahre neuer Personalausweis F nf Millionen Bun desb rger aktivieren elektronische Identit t Pressemittei lung vom 25 10 2012 http www csc com de press releases 90917 zwei jahre neuer personalausweis f C3 BCnf million en bundesb C3 BCrger aktivieren elektronische iden tt CI3 AAt Abruf 11 12 2013 Dietrich C Rossow C Pohlmann N 2010 Zwischenbericht Rest
47. Autor oder der Titel 7 Das Management beinhaltet alle Prozesse zur Speicherung Bereitstellung Be und Verarbeitung sowie Verwaltung der Inhalte Zusammengefasst l sst sich sagen dass ECM den Umgang mit Inhalten innerhalb einer Unternehmung beschreibt Zudem stellt es zum effizienteren h herg ltigeren und kos teng nstigeren Umgang Prozesse und Werkzeuge bereit Hierbei wird vor allem das Ziel verfolgt einen einheitlichen Zugriff auf Unternehmensinformationen zu gew hrleisten und diese den Anwendern als Dienst zur Verf gung zu stellen Ein gut funktionierendes ECM kennzeichnet sich vor allem dadurch dass der Anwender nicht merkt damit ein ECM ber haupt vorhanden ist Ein gro er Vorteil bei der Verwendung eines CMS ist zudem dass es Redakteuren erlaubt Inhalte dezentral zu pflegen ohne hierf r Programmierkenntnisse zu besitzen Nachfolgende Abb 1 gibt einen berblick ber die Funktionen und Komponenten welche unter ECM zusammengefasst werden Im Rahmen dieser Seminararbeit liegt der Fokus auf dem Bereich WCM Im Kontext der Funktionalit ten eines CMS befasst sich das DM ber Fr schle H P Reich S 2007 S 9 Vgl Bodendorf F 2006 S 100 g Vgl Hinkelmann K Urech R 2010 S 8f j Vgl Manhart K Zimmermann M o J S 18 Vgl Nix M et al 2005 S 104 Vgl Abts D M lder W 2011 S 246 f KOS content Seite 70 wiegend mit der Erfassung und Speicherung von Dokume
48. Bereitstellen von Inhalten im Rahmen des Webauftritts von Unternehmen Dieser gesamte Umfang an Aufgaben wird hierbei durch spezielle Syste me bernommen welche CMS genannt werden OS CMS spielen mittlerweile eine u erst wichtige Rolle 85 der 100 000 weltweit gr ten Websites werden mit OS CMS entwickelt Bei der Betrachtung der Top 1 000 000 liegt der Wert sogar bei 95 Dies verdeutlicht dass OS CMS in der heutigen Zeit nicht mehr wegzu denken sind und eine sehr zentrale Rolle einnehmen Zudem l sst sich ein weiterer Trend klar erkennen Die Systeme die mit PHP realisiert wurden erfreuen sich gro er Beliebtheit und finden fast ausschlie lich Verwendung Ziel dieser Arbeit ist zum einen einen Markt berblick ber die vorhandenen OS CMS zu geben sowie der Entwurf eines Kriterienkatalogs auf dessen Basis die Wahl des passenden CMS getroffen werden kann Dieser soll eine einheitliche Bewertungsgrundlage darstellen Um die Systeme miteinander zu vergleichen wird eine Nutzwertanalyse aufgebaut Der kon krete Nutzen dieser Arbeit besteht in der einfachen Bewertbarkeit m glicher CMS anhand des Kriterienkataloges innerhalb der Nutzwertanalyse Als Ergebnis der Nutzwertanalyse kann anhand der Pr ferenzen eines Unternehmens ein geeignetes CMS identifiziert werden welches den jeweiligen Unternehmensanforderungen am besten entspricht Hierbei liegt der Fokus der Arbeit auf OS Produkten Kommerzielle CMS werden im Rahmen der Projektar
49. Bodendorf F 2006 S 100 ff 2 Vgl Manhart K Zimmermann M o J S 18 11 Vgl ebenda S 104 f KOS content Seite 72 ten wie die Erfassung von Informationen bis zur Indexierung und Generierung von Metadaten mittels Texterkennung automatischer Klassifikation und Informationsext raktion e Verwaltung Manage Bei dieser Kategorie geht es vor allem um die Verwaltung von Inhalten und Zugriffsrechten Dies ist vor allem elementarer Bestandteil im DM Re cords Management Workflow Management oder in der Kollaboration e Ausgabe Deliver Vor allem die Bereitstellung von Informationen steht hier im Fo kus Das Output Management umfasst die Aufbereitung und das Verfugbarmachen von Inhalten sodass diese vom Anwender verarbeitet fur das System als Eingabe verwendet oder auf Endgeraten ausgegeben werden konnen e Langfristige Sicherung Preserve Archivierung von Informationen zur langfristig un veranderbaren Aufbewahrung und Sicherung von Informationen Diese Funktionalitat ist von elementarer Bedeutung fur die Einhaltung der gesetzlichen Aufbewahrungs pflichten Compliance e Speicherung Store Tempor res Speichern von Informationen die noch nicht ar chivierungsw rdig oder archivierungspflichtig sind In diese Kategorie geh rt auch das Sichern von Daten Die folgende Abb 2 zeigt zusammenfassend nochmals alle f nf Kategorien Ba Capture H mme Store A Manage d Enterprise_ ei Content Managemen
50. Client eine Verbindungsanfrage mit dem Destination Port und gesetzten SYN Bit im Header gesendet 2 Wenn das Zielsystem die Anfrage akzeptiert antwortet dieser mit einem Segment in dem das SYN sowie das ACK Bit gesetzt ist 3 Der Client best tigt den Vorgang dann mit dem ACK Bit 19 Garleski S 2003 KOS content Seite 143 TCP Client TCP Server Verbindungswunsch SYN 1 Best tigung Verbindungswunsch ACK SYN 3 Best tigung ACK 3 Datenaustausch Abbildung 1 TCP Verbindungsaufbau Es wird zwischen verschiedenen Verfahren vom Scanning unterschieden Grunds tzlich k nnen diese Methoden aber als UDP und TCP Scans klassifiziert werden Zudem gibt es noch Ping sweeps Die zahlreichen weiteren Methoden werden nicht betrachtet da diese selten in Portscannern implementiert werden Die gr ere Gruppe bilden die TCP Scans Hier gibt es folgende Scanninng Verfahren wel che im Weiteren genauer beschrieben werden TCP Connect Scan TCP SYN Scan TCP FIN Scan TCP Xmas Tree Scan TCP Null Scan TCP ACK Scan TCP Idle Scan Der TCP Connect Scan ist eine vom Zielsystem leichter zu erkennende Methode als bei spielswiese der TCP SYN Scan Dabei wird eine vollst ndige TCP Verbindung mit einem Zielport aufgebaut durch den Systemaufruf connect und ein 3 Wege Handshake durchge f hrt wie in Abbildung 2 dargestellt Der Aufruf wird von Web Browsern und Netzwerk Anwendungen genutzt Bei dem Scan Verfah
51. Der Anwender wird Schritt fur Schritt durch die einzelnen Konfigurationsmasken geleitet Der komplette Installationsprozess dauert hierbei nicht mal eine Minute Bei der Tes tinstallation traten keinerlei Probleme oder Fehler auf Nach der Installation muss beachtet werden dass ein Ordner manuell geloscht werden muss um den Prozess erfolgreich ab schlie en zu k nnen Anschlie end wurde das CMS TYPOS3 in der Version 6 1 7 installiert Der Installationsvor gang war hierbei ebenfalls sehr intuitiv und bersichtlich Allerdings traten w hrend des In stallationsprozesses diverse Fehler auf obwohl dieselbe Konfigurationen wie unter Joomla verwendet wurden Nachdem der Installationsvorgang fehlerhaft war muss der Ordner aus htdocs komplett gel scht und erneut im Originalzustand hineinkopiert werden da ansonsten jedes Mal beim Versuch das System Aufzurufen zu Fehlermeldung der Installation angezeigt wird Nach ungef hr drei bis vier Fehlversuchen funktionierte die Installation unter ver nder ten Konfigurationseinstellungen Im Anschluss daran wurde das dritte CMS Drupal in der Version 7 25 installiert Auch bei diesem System war die Navigation durch die Installation u erst unkompliziert Nach vier Konfigurationsseiten begann der Installationsprozess Allerdings traten auch bei dieser In stallation Fehler auf Nachdem die Originaldaten widerhergestellt wurden konnte die Installa tion im zweiten Versuch erfolgreich durchgef hrt werd
52. Einsatz und stellt das Gegenst ck zum ACID Prinzip relationaler Daten banken dar Der Hauptaspekt des BASE Modells liegt in der Verfugbarkeit anstatt der Kon sistenz BASE verfolgt daher einen optimistischen Ansatz zur Konsistenz Dies bedeutet dass Systeme welche nach BASE arbeiten erst nach einem bestimmten Zeitfenster einen konsistenten Zustand erreichen und nicht unmittelbar nach einer Transaktion Die garantierte Verf gbarkeit geht somit zu Lasten der durchg ngigen Konsistenz 3 1 3 Konsistentes Hashing Da bereits angesprochen wurde dass es sich bei Key Value Datenbanken in der Regel um verteilte Systeme mit mehreren Knoten handelt spielt das Hashing bei der gleichm igen Verteilung der Datenobjekte eine Rolle Um Objekte einem festen Speicherort zuzuweisen werden Hashfunktionen verwendet welche die Objekte z B auf feste Server verteilen Eine Enthalten in Smith S 2012 TT vol ebenda S 33f KOS content Seite 188 10 wichtige Aufgabe der Hashfunktion ist dabei die gleichm ige Verteilung von Ergebnissen auf die verschiedenen Knoten des verteilten Systems Das konsistente Hashing im Original von Karger D u a ver ffentlicht setzt verschiede ne Anforderungen um Zum einen soll beim Hinzuf gen eines neuen Servers in das beste hende verteilte System ein m glichst geringer Anteil der gespeicherten Daten neu verteilt werden Zum anderen sollen beim Wegfall eines Servers lediglich die dort
53. Einsatzbeispiel im Bereich der Finanzen bietet die Schutzgemeinschaft f r all gemeine Kreditsicherung Schufa an Nutzerinnen und Nutzer k nnen sich einfach und si cher im Kundenportal der Schufa mit dem neuen Personalausweis registrieren und online ausweisen Ohne weitere Verz gerungen haben diese nach Anmeldung im Portal die M g lichkeit ihre Schufa Auskunft direkt online abzurufen oder auf dem Postweg ihren Ge sch ftspartnern zukommen zu lassen Wie erw hnt k nnen B rgerinnen und B rger mit der Online Ausweisfunktion des neuen Personalausweises ihre Identit t nicht nur im Internet eindeutig belegen sondern auch an Automaten und Selbstbedienungsterminals So bietet die Bank f r Investments und Wertpa piere AG biw AG f r Kundinnen und Kunden deutscher Kreditinstitute die M glichkeit ge b hrenfrei Bargeld mit dem neuen Personalausweis abzuheben Dazu m ssen diese sich am Geldautomaten mit dem neuen Personalausweis und ihrer PIN einmalig f r das Last schriftverfahren anmelden Den ausgezahlten Betrag bucht die biw AG dann geb hrenfrei vom hinterlegten Konto ab Der erste Geldautomat an dem dieser Service genutzt werden Kann steht in der Bundesdruckerei in Berlin weitere Standorte sind in Planung Es gibt viele weitere Einsatzbereiche des neuen Personalausweises die von Unternehmen wie die Deutsche Bahn Telekom diversen Hochschulen etc bereits heute wahrgenommen und angeboten werden Die M glichkeiten
54. End Sub Hierbei wird genauso auf das Click Event des Buttons abgefragt Sobald der Button geklickt wird wird der Code ausgef hrt Der Befehl Unload Me bewirkt hierbei dass die aktuell an gezeigte Eingabemaske geschlossen wird KOS content Seite 118 52 Anhang 3 Marktanalyse OS CMS 5 binaycoud lang Ing 6 Din as hoiaems foe 8 biosoom a5 impressams 82 QuickAppsCMS _ 9 Brainstom 28 ImpressPages prom lou 140 Joosinn L Redaxscrt eo SA LEPTONCMS 89 Sefrengo 116 CMSimple 53 LOGOMOTIVECMS 80 SilverSiripe Textpattern 22 Contentlim mmer SC TKIWKICMS 23 Contrex eo mon mge 24 coriis 61 moveabletype mee 125 DerDingent 62 Moxo 99 Umbraco uPorta e107 mio os Webinsta a1 Es 68 OpenCMS meueroe 32 eocms eo open mediumoms 106 Wordpress PHP Fusion KOS content Seite 119 53 Anhang 4 Detailliertere Analyse der existierenden OS CMS CMS Anzahl der Produkt Veroffentlichungs Rollen Entwickler h ufigkeit konzept Stand 23 12 2013 12 00 Uhr alas 9 8 7 5 5 3 3 3 3 3 2 2 2 1 SilverStripe Umbraco 2003 django CMS Concrete5 Alfresco Ge 2005 Tiki Wiki CMS Contao Magnolia er BE Drupal Zikula 7 Wordpress Jahia gt Vgl ohloh 2014 va Concrete5 ol me Vgl Ebersbach A Glaser M Kubani R 2009 S 184 f Vgl HTMLWorld 61 Vgl SilverStripe o J a 62 Vgl SilverStr
55. Ergebnisdatei im Dateisys tem gespeichert Sind alle Ergebnisdateien gespeichert ist die Reduce Phase und damit die gesamte Ausf hrung des Map Reduce Frameworks abgeschlossen Zu beachten ist dabei dass der Anwender die Logik seiner Anwendung durch die Erstellung der ben tigten Map und Reduce Funktion selbst definiert Die beteiligten Prozesse die Verteilung der Daten und die Speicherung der Zwischen und Ender gebnisse werden vom Map Reduce Framework bernommen Diese Trennung von Anwendungslogik und technischer Seite erlaubt es dem Anwender sich auf die L sung seines Problems zu konzentrieren Um die Arbeitsweise des Map Reduce Frameworks konkret anhand eines praxis bezogenen Beispiels zu verdeutlichen wird ein Beispiel herangezogen bei dem es um die Auswertung von Wetterdaten geht Das Ziel ist es aus unstrukturierten Wet Enthalten in o V 2013d vgl Edlich S u a 2010 S 17 vgl Edlich S u a 2010 S 17 KOS content Seite 227 11 terdaten die jahrlichen Temperatur Maxima in einer Datei auszugeben Dabei werden zu Beginn die unstrukturierten Wetterdaten eingelesen e 0029029070999991901010106004 64335 9999V0202701N015919999999N0000001 1ADDGF108991999999999999999999 13 00 7 2 C e 0029029070999991901010113004 6433 SFUZSFS0TTT TZF000 59 9999V0202901N008219999999N0000001N9 007214 9999910200 1ADDGF104991999999999999999999 1901 01 01 Abb 9 Map Reduce Beispiel Schrit
56. Group Type WORKFLOW Cancel Create new Group Abb 13 Gruppe anlegen Bei dem Gruppentyp wird unterschieden zwischen WORKFLOW und SYSTEM Der Typ WORKFLOW ist geeignet fur eine Gruppe deren Mitglieder Prozessbeteiligte sind Der Typ SYSTEM ist eher fur die Administratorengruppe geeignet So wurden Gruppen mit folgenden Typen angelegt Groups Ne Group Id Group Name Group Type admingruppe Admin Gruppe SYSTEM Edit itgruppe IT Gruppe WORKFLOW Edit testergruppe Tester Gruppe WORKFLOW Edit Abb 14 Angelegte Gruppen Zugeh rigkeit Nachdem die Gruppen und Benutzer angelegt sind m ssen die Zugeh rigkeiten zwischen diesen durch Mitgliedschaften hergestellt werden Dies ist durch das Hinzuf gen einer Grup pe in das Profil des Benutzers m glich Profile Thomas Tapfer s Groups Account Group Id Group Name Group Type testergruppe Tester Gruppe WORKFLOW Abb 15 Gruppe in das Profil hinzuf gen KOS content Seite 29 Zusammengefasst sind folgende Benutzer und Gruppen angelegt Gruppen D Gruppenname Gruppentyp admingruppe Admin Gruppe SYSTEM testergruppe Tester Gruppe WORKFLOW itgruppe IT Gruppe WORKFLOW Tab 5 Angelegte Gruppen admin Adrian Admiral Ba admingruppe tester Thomas Tapfer testergruppe it Iris Imker De itgruppe Tab 6 Benutzer Um nun Berechtigungen auf bestimmte Ressourcen vergeben zu k nnen kommt der Autho rization Service zum Einsatz Camunda unterst tzt ein Framework f r ein
57. Hintergrund des US Geheimdienstes NSA National Security Agency seit Anfang Juni 2013 an Brisanz zugenommen Zu diesem Zeitpunkt hei t es die NSA soll Zugriff auf Telekommunikationsdaten des US Telekomkonzerns Verizon haben Hierbei werden Rufnummern Uhrzeit und Dauer von Telefonaten verfolgt und gespeichert Die Regierung rechtfertigte sich dass diese Aktivit ten terroristischen Angriffen vorbeugen KOS content Seite 307 wurden Die Quelle dieser Anschuldigungen ist der Ex NSA Mitarbeiter Edward Snowden Nur einen Tag spater wird bekannt dass die NSA direkten Zugriff auf die Server von neun Internetfirmen habe Das hierf r verwendete Programm unter dem Namen Prism zeichnet unter anderem Fotos Videos E Mails und Dokumente auf um die Kontakte und Bewegun gen einer Person nachzuvollziehen Die beschuldigten Internetfirmen beteuern ohne ent sprechende Gerichtsbeschl sse keine Daten herausgegeben zu haben Au erdem h tten sie noch nie von Prism geh rt In Folge dessen tritt der US Geheimdienstkoordinator Ja mes Clapper an die ffentlichkeit und gibt zu dass Prism ausschlie lich Daten von Nicht Amerikanern au erhalb der USA sammle Die deutsche Bundesregierung bestreitet etwas von den Aktivit ten der NSA gewusst zu haben Bundesinnenminister Hans Peter Friedrich verteidigt den US Geheimdienst da durch ihn und seine Informationen auch in Deutschland in der Vergangenheit Anschl ge verhindert w
58. Inhaltliche Gestaltung der Arbeitsabl ufe zur Um setzung der strategischen Unternehmensziele Ebene Konzeptionell fachlich Operativ Voll oder teilautomatisierte Umsetzung der Geschafts prozesse im Rahmen der Ziele der Geschaftsstrategie NT f 7 7 Neugestaltung und schwer Optimierung der Geschaftsprozesse zur Erreichung der Geschafts strategieziele punkt Abb 2 Abgrenzung Gesch ftsprozess und Workflow Management Ziel im Geschaftsprozess Management ist es die Gestaltung der Arbeitsabl ufe innerhalb des Unternehmens so zu gestalten dass deren Umsetzung die Unternehmensstrategie ver folgt Zudem k nnen eine systematische Steigerung der Prozessleistung sowie eine Reduk tion des Koordinationsaufwands und der Anzahl der Schnittstellen erzielt werden Das Er gebnis von Gesch ftsprozess Management sind somit neugestaltete und optimierte Ge sch ftsprozesse die sich durch geringere Kosten h here Geschwindigkeit und verbesserte Flexibilit t auszeichnen Die Prozesse haben den erforderlichen Detaillierungsgrad erreicht wenn die einzelnen Aktivit ten soweit untergliedert sind dass sie einem bestimmten Mitar Mit nderungen entnommen aus Gadatsch A 2010 S 2 Mit nderungen entnommen aus Gadatsch A 2001 S 41 gt Vgl Schmelzer H J Sesselmann W 2003 S 68 f Vgl Hammer M 2010 S 7 KOS content Seite 11 beiter zugeordnet werden k nnen sodass
59. Instanzen und das Bearbeiten von prozess bergreifenden Verwaltungsfunktionen m glich Die Verwaltung von Benutzern und deren Rechten die auch zu diesen Funktionen z hlt wird im weiteren Verlauf der Arbeit erl utert und anhand von Beispielen erkl rt Durch den Einsatz des Referenzmodells der WfMC k nnen Unternehmen die genannten Vorteile nutzen Gerade bei der Einf hrung neuer Prozesse k nnen die Standards ohne gr Beren Aufwand in die Modellierung der Workflows einflie en 2 1 5 Workflow Im den vorhergehenden Kapiteln ist bereits h ufig der Begriff Workflow verwendet worden Eine genaue Begriffskl rung und Unterscheidung des Workflows anhand von Kriterien soll im Folgenden vorgenommen werden Die WfMC definiert den Workflow als eine vollst ndige oder partielle Automatisierung eines Gesch ftsprozesses in der Dokumente Informationen oder Aufgaben von einem Beteiligten zu einem anderen zur Realisierung bergeben werden wobei eine Reihe von prozeduralen Regeln beachtet werden muss Ein Workflow ist also ein inhaltlich abgeschlossener ganz oder teilweise automatisiert ablau fender Prozess Er enth lt alle technischen fachlichen und zeitlichen Informationen die f r die automatische Ablaufsteuerung des Prozesses auf der operativen Ebene notwendig sind Die einzelnen anzusto enden Aufgaben innerhalb des Prozesses auch Tasks genannt werden entweder manuell durch einen Mitarbeiter oder automatisiert dur
60. Kartenleseger t der Klasse 1 ohne eige ne Tastatur verwendet und die PIN somit am Computer eingegeben k nnen spezielle Mal wareprogramme diese erfassen Befindet sich der Personalausweis gleichzeitig in Reich weite des Kartenleseger tes kann das Protokoll auch von jemand Fremdes erfolgreich durchgef hrt werden PP Dem kann allerdings durch die Eingabe der PIN am Kartenleseger t selbst vorgebeugt werden D Zudem kann es bei der eigentlichen Authentisierung zu einem Missbrauch kommen F r die Ausweisfunktion ist eine Verbindung des B rgerclients mit dem elD Server n tig diese Sitzung die zwischen dem normalen Browser und der Webanwen dung aufgebaut wird kann bei einer unsicheren Verbindung auf die Sitzung des Angreifers 16 Vgl Schr der M Morgner F 2013 S 530 161 Ebenda S 530 162 Ebenda S 530 163 Vgl Schr der M Morgner F 2013 S 530 164 Vgl Borges G et alii 2011 S 163 165 Vgl ebenda S 171 166 Vgl ebenda S 166 167 Vgl ebenda S 171 KOS content Seite 348 44 umgeleitet werden Diese Schwachstelle kann auch ganz gezielt ausgenutzt werden um eine anonyme Altersverifikation im Internet zu umgehen Wenn auch f r den kommerziellen Missbrauch uninteressant k nnte ein Minderj hriger bei Kooperation mit einem volljahrigen Personalausweisbesitzers auf Internetseiten mit Altersbeschr nkung zugreifen Verbindet sich der Vollj hrige dauerhaft mit einer Serverapplikati
61. Micro soft Visual Studio standen der Redis Server sowie die wichtigen Werkzeuge zur Verf gung Anschlie end wurde die Redis Bibliothek Jedis in die Entwicklungsumgebung Eclipse in tegriert damit eine Java L sung umgesetzt werden konnte Darauf basierend konnte mit dem Aufbau des Prototyps mit Hilfe von Java begonnen werden KOS content Seite 201 23 Zunachst wird eine Verbindung der Datenbank mit dem Redis Server hergestellt Fur den Prototyp wurden 15 Beispieluser mit den bereits genannten Attributen angelegt Dabei wurde die User_ID als Key verwendet da sie jeden User eindeutig identifiziert Die weiteren Attribu te wurden mittels eines Hashtypes angelegt Abb 8 zeigt beispielhaft die Anlage eines Users anhand des verwendeten Codes Die Methode aus der Jedis Bibliothek zur Anlage eines Hashtypes lautet HSet key field value username Leni passwort m hre plz 40213 stadt D sseldorf strasse Parkstra e name Brandt vorname Lena geburtsdatum 85 11 1946 jedis hset user jedis hset user 7 jedis hset user 7 jedis hset user jedis hset user jedis hset user jedis hset user jedis hset user Se Se e e e e Ki e Abb 8 Screenshot Anlage eines Users in Redis Oben stehendes Beispiel nutzt den Key user Fields sind die weiteren Attribute der Daten bank die Values sind die jeweiligen Auspr gungen der Attribute f r den entspre
62. MongoHQ mongo Linus mongohq com 10097 Cobain u lt user gt p lt password gt Import a database Mongo URI x g Clone Database mongodb lt user gt lt password gt 1inus mongohq com 10097 Cobain Need to upgrade your database Need to convert a sandbox to a production environment Data Size Usage Clone Database Performance Logging Disabled for database Configure logaina Beim Klicken auf das Feld Admin bekommt der Kunde unter anderem eine Uber sicht ber die Auslastung des verwendeten Systems geboten Des Weiteren sind hier die f r die Konsole erforderlichen Kommandos teilweise zu entnehmen KOS content Seite 270 54 Anhang 7 MongoHQ Erstellen einer neuen Datenbank Lair J lw https app mongohg com r S mongoHa Support dhbw nosql gmall com New Database w Name your new database Kurt Choose a database type SSD AWS US East 1 Replica Set SSD 4GB 100 month Replica Set SSD Large 25GB 500 month Replica Set SSD X Large 150 GB 2700 month SSD SoftLayer Dallas Replica Set SSD 4GB 100 month Replica Set SSD Large 25GB 500 month Replica Set SSD X Large 150GB 2700 month AWS US East 1 amp Europe e Sandbox Small Sep 15 month Durch den Klick auf Add Database deutsch Datenbank hinzuf gen im Startmen kann eine weitere Datenbank erstellt werden Der Kunde kann dabei zwischen den verschiedenen Datenbank Typen w hlen
63. NoSQL Dienste mit den verwendeten Datenbanksystemen 30 Tabelle 2 MongoDB Notation f r den Verbindungsaufbau ber eine Konsole 35 Tabelle 3 Befehlsnamen aus dem MongoDB Treiberpaket n snnennnnennnenennnnsnnnnnen 35 Tabelle 4 Kommando zum Verbindungsaufbau zu Obiechocket 36 Tabelle 5 Erstellen einer Collection in ObjectRocket nennen 36 Tabelle 6 Anlegen eines Datensatzes in ObjectRocket nen 37 Tabelle 7 Import von mehreren Datens tzen in ObjectRocket nnnannnannnnnnnnannnn 37 Tabelle 8 Spezifizierung eines Imports von Massendaten mittels des Dateityps 37 Tabelle 9 Erg nzende Kommados zu ObjectRocket ccccseeeeseeeeeeeeeeseeeeeaeeees 38 Tabelle 10 Kommando zum Verbindungsaufbau ZU Mongohit sees 39 Tabelle 11 Anlegen einer Collection in MongoHQ nenn nnneenn 39 Tabelle 12 Einf gen eines Datensatzes in MongoHQ nennen 40 Tabelle 13 Import von mehreren Datens tzen in Mongohi nee 40 Tabelle 14 Erg nzende Kommandos f r MongoHQ eannaannaannannnannnnnnnnnnnnnnnnnnnnnnnne 40 Tabelle 15 Tarifierung von Mongoohl 41 KOS content Seite 217 1 Einleitung Wirft man derzeit einen Blick in renommierte IT Fachzeitschriften st t man immer wieder auf den Begriff NoSQL in Verbindung mit Datenbanken Die sogenannten NoSQL Datenbanksysteme erleben momentan einen regelrechten Hype und sind in aller Munde Dies liegt sicherlich an der Tatsache dass sich der Datenbankbereich
64. Redis Berkeley DB Memcached Modell Key Binary Safe Strings max 2 31 byte strings feste variable Beliebiger String maximale Bytes l nge max 2 32 Bytes L nge 250 Bytes Value byte strings feste oder 32 Bit Flag Value 64 Bit CAS variable l nge Value unique Einfache Typen ja ja ja Liste ja Menge ja Hashes ja ja Sonstiges geordnete Mengen m glich Tabelle 5 Datenbankmodell zu Redis BerkeleyDB und Memcached Der grundlegende Datentyp f r den Key ist bei allen drei Datenbanksystem ein String Gra vierende Unterschiede bestehen jedoch bei der maximalen L nge der Keys Die Binary Safe Funktion behandelt ihren Inhalt als rohen Datenstrom ohne Format Im Fall von Redis bedeu tet dies dass der Key jegliche Arten von Daten enthalten kann z B auch JPEG Bilder W h rend bei Redis und BerkeleyDB 2431 bzw 2432 Bytes m glich sind erlaubt Memcached lediglich eine L nge von 250 Bytes Bez glich der Datentypen f r die Values ist Redis am flexibelsten Hier werden neben allen Standardtypen auch geordnete Mengen unterst tzt Strings werden bei Redis bis zu 512 MB unterst tzt F r Listen Mengen und Hashes gilt eine maximale Gr e von 2432 1 Elementen KOS content Seite 196 18 Datenbank DynamoDB riak ehcache Modell Key Hash Type 2048 Bytes Hash bin r string max 255 Bytes alle Standarddatentypen and Range Type 1024 Bytes bei innostore Value bis 64 KB alle Standarddatentypen Einfache Typen ja ja ja Liste j
65. TAN Verfahren nochmals zus tz lich gegen Fishing Angriffe ab Haupteinsatzbereich des TAN Verfahrens ist momentan das Online Banking wo die Kunden jede berweisung durch die Eingabe einer TAN Nummer best tigen m ssen Alternativ ist aber auch der Einsatz des TAN Verfahrens w hrend des allgemeinen Authentifizierungspro zesses denkbar Security Token hnlich dem TAN Verfahren ist auch der Einsatz eines Security Token zur eindeutigen Au thentifizierung m glich Bei diesem Verfahren erh lt jeder Nutzer einen physischen Token der speziell auf ihn autorisiert ist Token k nnen nach zwei verschiedenen Prinzipien funktionieren so kann ein Token hnlich einem TAN Generator auf einem eingebauten Bildschirm ein Einmal Passwort anzeigen welches vom Nutzer auf der Website einzugeben ist Zum anderen kann ein Token in Form eines speziellen USB Sticks eingerichtet werden welcher geheime digitale Schl ssel enth lt die zur Authentifizierung n tig sind Bei beiden M glichkeiten ist eine Authentifizierung nur dann m glich wenn der Nutzer im Besitz des Tokens ist und zus tzlich sein Passwort kennt Hierdurch wird ein sehr hoher Si cherheitsstandard gew hrleistet da Angreifer die nicht im Besitz des Tokens sind nur sehr geringe Chancen haben in das entsprechende System einzudringen 194 Vgl IT Wissen 0 J KOS content Seite 360 56 Als Nachteil kann an diesem Verfahren gesehen werden dass es mit sehr hohen Kost
66. Timing About 5 18 done ETC remaining SYN Stealth Scan Timing About 6 73 done ETC remaining SYN Stealth Scan Timing About 7 65 done ETC remaining SYN Stealth Scan Timing About 9 43 done ETC remaining SYN Stealth Scan Timing About 10 08 done ETC 0 45 55 remaining SYN Stealth Scan Timing About 11 96 done ETC 0 43 04 remaining SYN Stealth Scan Timing About 12 72 done ETC 0 45 38 remaining SYN Stealth Scan Timing About 14 50 done ETC 0 42 45 remaining SYN Stealth Scan Timing About 24 23 done ETC 0 40 11 remaining KOS content Seite 154 13 33 0 38 46 13 45 0 50 18 13 34 0 38 33 13 42 0 46 03 13 40 0 43 12 13 46 0 48 18 13 41 0 43 12 13 44 13 42 13 45 13 43 13 46 20 SYN Stealth Scan Timing About 31 35 done ETC 13 48 0 37 20 remaining SYN Stealth Scan Timing About 38 49 done ETC 13 49 0 34 35 remaining SYN Stealth Scan Timing About 44 55 done ETC 13 50 0 31 45 remaining SYN Stealth Scan Timing About 50 01 done ETC 13 51 0 28 51 remaining SYN Stealth Scan Timing About 55 76 done ETC 13 52 0 25 55 remaining adjust_timeouts2 packet supposedly had rtt of 8583165 microse conds Ignoring time adjust_timeouts2 packet supposedly had rtt of 8583165 microse conds Ignoring time SYN Stealth Scan Timing About 61 23 done ETC 13 52 0 22 56 remaining SYN Stealth Scan Timing Ab
67. Unternehmen ist dieses Geschaftsmo dell als kosteng nstige Alternative interessant Der Erwerb Betrieb und Instandhal Vgl Terplan K Voigt C 2011 S 145 Baun C u a 2011 S 32 Tva Terplan K Voigt C 2011 S 144 f Vgl Terplan K Voigt C 2011 S 145 KOS content Seite 244 28 tung eigener Hardware fuhrt zu hohen Betriebskosten da fur den Eigenbetrieb einer Serverfarm eine konstante Stromversorgung ein K hlsystem und Fachpersonal fur die Wartung notwendig ist Mit dem Einsatz von laaS fallen diese Kostentr ger weg Einer der bekanntesten Dienstleister im laaS Bereich ist das US amerikanische Un ternehmen Amazon mit ihrem Cloud Computing Gesch ftsbereich Amazon Web Services 3 5 2 Platform as a Service In Platform as a Service PaaS liefern die Provider ihren Endkunden neben der grundlegenden Infrastruktur weitergehende Services wie eine Laufzeitumgebung Obwohl PaaS Dienste auf laaS Angebote aufbauen haben die User lediglich Zugriff auf die Inhalte des PaaS Services Daher ist eine Abgrenzung der beiden Ge sch ftsmodelle schwierig s Kapitel 4 3 Abbildung 22 Eine PaaS Umgebung stellt den Nutzern eine Laufzeit bzw Entwicklungsumgebung in Form eines Frameworks zur Verf gung Eine solche Umgebung beinhaltet in der Regel Middleware Daten banken und diverse Entwicklungs Tools PaaS Services erm glichen den Usern ei gene Anwendungen zu entwickeln zu testen und zu nutzen Aufgrund
68. Vgl BPM Akademie o J Vgl Rademakers T 2012 KOS content Seite 27 B camunda admin Users Groups Authorizations Create New User User Account User id tester Password PTT cy Tritt Password repeat eeeeeeeeeeee User Profile Firstname Thomas Lastname Tapfer tapfer firma de Cancel Create new User Abb 11 Benutzer anlegen Die bersicht ber alle angelegten Benutzer im camunda Admin Tool sieht wie folgt aus Users Groups Authorizations admin New User Name Username Adrian Admiral admin Iris Imker it Thomas Tapfer tester Abb 12 Angelegte Benutzer Sind die Benutzer angelegt m ssen die Rollen in camunda abgebildet werden Das Rollen modell kann umgesetzt werden in dem alle Mitarbeiter mit der gleichen Rolle einer Gruppe zugeordnet werden Die zugeh rigen Rechte der Rollen werden an die Gruppen vergeben sodass alle Gruppenmitglieder die Rechte bekommen So m ssen die Rechte nicht den ein zelnen Benutzer vergeben werden sondern werden an die Gruppen vergeben und die Be nutzer werden der Gruppe hinzugef gt So macht es Sinn f r die verschiedenen Rollen Admin IT und Tester Gruppen anzulegen Gruppen KOS content Seite 28 Gruppen werden mit einer eindeutigen Gruppen ID einem Namen und dem Typen angelegt siehe Abbildung 13 ES CamMuUnCe Ci aC imin Users Groups Authorizations Create New Group Group lid testerqruppe Group Name Tester Gruppe
69. WCM liegt der Fokus vor allem auf die Ver f fentlichung und Verwaltung von Inhalten in Internetseiten wohingegen unter CM die Verwal tung jeglicher Datei und Medienformate wie bspw MS Office Dokumente oder Bild Audio und Videodateien verstanden wird Der bergang zwischen den beiden Begriffen ist aller dings flie end Zusammengefasst l sst sich sagen dass unter CM die Verwaltung von Da teien verstanden wird und unter WCM die Verwaltung von radaktionell abgelegten Texten und sonstigen Inhalten auf einer Webseite Die drei S ulen eines WCM sind in der folgenden Abb 3 ersichtlich Hierbei wird das CM um die Web Komponente erweitert Die drei S ulen lassen sich durch den Einsatz eines Sys tems optimal unterst tzen 16 Vgl Abts D M lder W 2011 S 246 f T Vgl ebenda S 219 18 Vgl jdk o J 19 Vgl Larisch D 2011 S 131 KOS content Seite 75 Content Management Erstellung Text Ver nderung Internet Grafiken Speicherung Intranet Soundfiles Suche Extranet Animation Transport Video Publikation Archivierung Abb 3 Aufbau von Content Management Systemen 2 4 Open Source Unter OS ist ein Konzept zu verstehen nach dem Programme mit ihrem Quellcode ausge liefert werden Jeder darf den Quellcode einsehen und ver ndern Die Open Source Initiative definiert Kriterien die OSS erf llen soll Bei OSS wird somit der Quellcode der Anwendung ver ffentl
70. ber die durchlaufenen Prozesse Durch den Vergleich der aus dem Monitoring entnommenen Werte und der geplanten Werte ist eine zeitnahe Korrektur des Ablaufs m glich Mit dem Durchlaufen dieser drei Phasen des Workflow Managements verfolgen Unterneh men verschiedene Ziele e Unterst tzung Unternehmen erwarten Unterst tzung bei der konkreten techni schen Umsetzung eines Prozesses e Prozesstransparenz Mithilfe von Workflow Management k nnen Informationen ber geplante und aktuell ausgef hrte Prozesse in Echtzeit abgerufen und aufbereitet Vgl F ermann T Dammasch C 2008 S 9 Vgl Gadatsch A 2001 S 35 Vgl M ller J 2011 S 9 1 Vgl Gadatsch A 2001 S 38 ff KOS content Seite 12 werden Zus tzlich ist eine verbesserte Auskunftsm glichkeit Uber beispielsweise den Status oder den aktuellen Bearbeiter m glich Auch f r zuk nftige Prozesse k nnen die Aufzeichnung von Unterbrechungen und berschreitungen von Grenzwerten ei nen Teil zur Verbesserung beitragen e Durchlaufzeiten Durch eine optimierte Ablaufsteuerung k nnen die Durchlaufzeiten minimiert werden Dabei spielen vor allem die Zuordnung der Bearbeiter und der au tomatisierte Aufruf eines Programms eine Rolle e Organisatorische nderungen Die Gesch ftsprozesse von Unternehmen ndern sich st ndig Eine permanente Anpassung der Arbeitsabl ufe auf operativer Ebene soll durch Workflow Management weiterhin ohne zu gro en Aufwand
71. beschrieben existieren auf dem Markt fur NoSQL Datenbanksysteme aus der Cloud zahlreiche Anbieter die meist auf unterschiedliche Datenbank Engines zuruckgreifen Aufgrund des begrenzten Umfangs dieser Ausarbeitung und der Ubersichtlichkeit handelt diese Ausarbeitung von ausgew hlten Providern und Datenbank Engines Es sollen die Grundprinzipien von NoSQL Datenbanken dargelegt werden Diese wer den anhand eines ausgew hlten Beispielsystems erl utert Um die marktf hrenden Systeme herauszufinden wurde die Plattform DB Engines zurate gezogen Diese Einrichtung wird von Solid IT betrieben Bei diesem Unter nehmen handelt es sich um einen Dienstleister in der NoSQL und Big Data Branche Die Plattform bietet eine Rangliste an auf der verbreitete Datenbank Engines aufzufinden sind Diese Engines werden durch folgende Parameter mit Punkten bewertet e Anzahl der Nennungen des Systems auf Websites Die Messung f r die sen Parameter erfolgt durch die Anzahl der Treffer in verschiedenen verbrei teten Suchmaschinen e Allgemeines Interesse an dem System H ufigkeit der Suche nach dem jeweiligen Datenbanksystem in Google Trends l Vgl Metzger S 54 Vgl DB Engines o J Vgl DB Engines o J KOS content Seite 250 34 e H ufigkeit von technischen Diskussionen ber das System Anzahl von Diskussionen Fragen und Antworten auf renommierten IT Plattformen e Anzahl a
72. com Reade fe Herausgeber Xema Nummer 1234 5678 9012 3456 Narla nn nnnnan _id sold 52b954672399a0dc7b6b817e A dE first name Nancy lact name Marnhe ors x Soid 52b954672399a0dc7b6b8 178 L WW pret name Jason lact name Patterenn id solid 52b954672399a0dc7b6b8180 L NG s 3 first name Jerry question lact name Macnn gt KC oid 52b954682399a0dc7b6b8181 A id 4 first_name Christopher act name Hall wi w sold 52b954682399a0dc7b6b8182 eas Dy first name Harold act name GSGimmnne d W oid 52b954692399a0dc7b6b8183 A id 6 first_name Walter act name Diaz KG 10 1 10 of 90004 r KOS content Seite 286 70 Anhang 20 Amazon Web Services Anmeldung Mit dem Hyperlink http www aws amazon com gelangt der Kunde auf die Startseite des Cloud Computing Geschaftsbereiches von Amazon Mit einem Klick auf den Anmelden Button 1 kann der Nutzer ein neues Konto registrieren oder mit seinem bereits registrierten Konto anmelden 2 Im Startmen welches nach erfolgreichem Login erscheint kann der Kunde seinen Account verwalten ber die AWS Manage ment Console erreicht der Nutzer den AWS Store 3 ale 2 aws amazon com d z res Deuts C en EO amazon L mmggen Konto Konsole Deutsch MA webservi
73. da es diesen h ufig an Benutzerfreundlichkeit oder Handhabbarkeit man gelt Au erdem verlangen viele Alternativen spezielle Anpassungen auf Client und Server Seite und sind zudem kostspielig Durch die Einf hrung des neuen Personalausweises wird nun ein Weg geschaffen der eine sichere Zwei Faktor Authentisierung im Internet erm glicht F r die Online Ausweisfunktion ben tigt der Nutzer nunmehr nicht nur eine PIN sondern auch den Ausweis an sich Durch den Verlust beziehungsweise Diebstahl der PIN oder des Dokumentes alleine wird folglich noch kein Identit tsdiebstahl m glich Wie bereits im Kapitel zur AusweisApp ausgef hrt ergeben sich aus dem Einsatz des Per sonalausweises als Identifizierungsdokument im Internet gleichzeitig auch einige allgemeine Sicherheitsprobleme die sich in die bereits spezifizierten vier Bereiche einteilen lassen Um Wiederholungen aus dem vorhergegangenen Kapitel zu vermeiden werden im Folgenden die allgemein bestehenden Probleme lediglich noch einmal n her durch Beispiele beleuchtet bevor auf die B rgerApp selbst eingegangen werden soll 4 3 1 Allgemeine Sicherheitsl cken Trotz umfangreicher technischer Ma nahmen die einen m glichst hohen Datenschutz si cherstellen sollen kann es auch beim Einsatz des neuen Personalausweises zu Identi t tsmissbrauch kommen In Abh ngigkeit des benutzten Kartenleseger tes kann es zum Mitlesen der PIN kommen Wird beispielsweise ein
74. damit einhergehenden Aufteilung auf funf Tabellen werden fur die Abfrage mehrere kosten und zeitintensive Join Operatoren benotigt Durch diese werden die User daten verknupft Durch die komplexe Abfragesprache SQL bieten relationale Datenbanken vielfaltige Moglichkeiten bezuglich der Datenabfrage Wegen des geringen Datenvolumens der beiden Datenbanken sind in Einzelabfragen keine Unterschiede messbar Die lediglich 15 Datensatze umfassen zudem nur wenige Attribute sodass sich keine Performanceunterschiede feststellen lassen Auch die relationale Daten KOS content Seite 203 25 bank kommt mit diesem geringen Datenvolumen problemlos klar Aus diesem Grund wurden die Abfragen fur Testzwecke innerhalb einer Schleife mehrfach wiederholt Abb 12zeigt diese Vorgehensweise anhand der Redis Datenbankabfrage In diesem wird die Abfrage 100 000fach durchgefuhrt und das Ergebnis jeweils ausgegeben for int i 1 i lt 2 i Map lt String String gt value jedis hgetAll userS System out println value H Abb 12 Wiederholung der Abfrage Um die vermuteten Performanceunterschiede zwischen der relationalen Datenbank und der Key Value Datenbank festzustellen wurden die Wiederholungszahlen der Abfragedurchlaufe variiert und dabei die Durchlaufzeit der beiden Implementierungen gemessen und auf der Konsole ausgegeben Fur diese Testzwecke wurde auf die Ausgabe der Datensatze zu nachst verzichtet Messung der Durchlaufzeiten
75. darstellen Relationale Datenbanken sind aufgrund ihrer Architektur und Schemagebundenheit f r hau fige Transaktionen auf einzelnen Datens tzen ausgelegt Ihre Einsatzst rken liegen bei ei nem kleinen bis mittleren Datenvolumen F r den Umgang mit Datenmengen im Multi Terabyte Bereich sind sie unzureichend Durch die vertikale Skalierung relationaler Daten banksysteme entstehen im Zusammenhang mit Big Data somit hohe Kosten f r die Aufr s tung der Systeme Zudem ist vertikale Skalierung nur begrenzt m glich und damit stellen sich mit den wachsenden Datenmengen zunehmend Performanceverluste 2 3 NoSQL Datenbanken Der Begriff NoSQL Datenbanken ist nicht exakt definiert da es weder Gremien noch Organi sation gibt die sich mit einer Begriffskl rung besch ftigt haben Das Verst ndnis des Begriffs variiert daher leicht enth lt im Kern jedoch stets die gleichen Elemente Vgl Pientka F 2011 Vgl Niemann C 2011 Vgl ebenda Vgl Edlich S u a 2010 S 2 KOS content Seite 182 Auch bezuglich des Namens dieser Gattung von Datenbanken besteht eine angeregte Dis kussion Im Allgemeinen hat sich die Ansicht durchgesetzt dass der Begriff als Not Only SQL zu verstehen ist Diese Annahme ergibt sich aus der Intention von NoSQL Datenbanken als Erganzung zu den relationalen Systemen zu fungieren Sie werden die relationalen Datenbanken nicht vollst ndig abl sen k nnen aber eine gute und wicht
76. den Start das Ende und die Funktionen eines Workflows e Interface 2 Das Interface 2 stellt den einheitlichen Austausch zwischen Anwender und dem Ausf hrungsservice sicher Dieser Austausch entspricht der Abwicklung gewisser Notifikationsdienste Workflow Client Applications In der Praxis bedeutet dies dass die Workflow Engine den einzelnen Bearbeitern die jeweilige Instanz zu teilt und nach der Bearbeitung weiterleitet Die Engine hat Zugriff auf alle Clients die diesen Standard unterst tzen und kann somit die Ablaufsteuerung bernehmen e Interface 3 Der Umsetzungsdienst Workflow Enactment Service ermittelt zur Lauf zeit ben tigte Applikationen und Programme und stellt diese in Form von Workflow 16 Mit nderungen entnommen aus Gierhake O 20001 S 65 Vgl Gadatsch A 2001 S 48 KOS content Seite 15 Engines dem Endbearbeiter uber das Interface 3 zur Verfugung So werden voll oder teilautomatisierte Workflows wie beispielsweise Hostanwendungen unterstutzt e Interface 4 Das Interface 4 standardisiert die Interoperabilitat also die F higkeit zur Zusammenarbeit zwischen einer Engine mit weiteren Engines Ziel ist es durch die ses Interface auch einen unternehmensubergreifenden Austausch von Workflow Instanzen unterschiedlicher Hersteller zu erm glichen e Interface 5 ber die Steuerungsanwendung Administration amp Monitoring Tools wird das berwachen Monitoring und Analysieren der operativen Workflow
77. der Arbeit entstehen generische L sungen an denen die Partner teilhaben k nnen indem sie diese auf ihre spezifische Unternehmenssituation anpassen Zudem flie en die Ergebnisse in die Arbeit der DHBW ein sodass hier dem Anspruch an eine hohe Anwendungs und Transferorientierung ganz im Sinne einer kooperativen Forschung Rechnung getragen wird An den Ergebnissen des Projekts partizipieren die Dualen Partner Allianz Deutschland AG die Deutsche Rentenversicherung Baden W rttemberg und die HALLESCHE Krankenversicherung a G Inhalt Projektdarstellung Duale Hochschule Baden W rttemberg i Duale Hochschule Baden W rttemberg Stuttgart Automatisierung von Geschaftsprozessen mithilfe von Workflow Management Systemen Modellierung eines praxisnahen Beispiels mit dem Tool camunda Schriftliche Ausarbeitung im Rahmen der Lehrveranstaltung Integrationsseminar am 31 01 2014 Fakult t Wirtschaft Studiengang Wirtschaftsinformatik WWI2O11V KOS content Seitel Inhaltsverzeichnis ele Kee Eeler ul IV ABDIIGUNGSVETZEICHNISE Zee a elle V Ree eu oii seen een VI 1 Optimierte Ablaufsteuerung durch Worktlow Management 1 11 ege EE 1 1 2 ZELEN EN 1 2 Modellieren von Workflows durch Workflow Management nennen 3 2 1 Grundlagen des Workflow Managements nenne nnnnnenennnenne nenne nennen 3 2 1 1 Eingrenzung UNA Defni WE 3 2 12 inn Be WE Geocate cine a i acai Gro celta 5 2 1 3 Workilow Management Gvsteme 6 2 1 4 Work
78. der B rgerApp w n schenswert w re Des Weiteren befindet sich die B rgerApp im Entwicklungsstadium und ist somit wie auch die AusweisApp nicht zertifiziert was die Rechtssicherheit der Anwendung beeintr chtigt Aus den genannten Gr nden kommt das Projektteam zu dem Schluss dass es dem Unter nehmen zum heutigen Zeitpunkt keine Empfehlung f r die Verwendung der AusweisApp oder der BurgerApp aussprechen kann Vor allem der Aspekt der fehlenden Rechtssicherheit beider Alternativen l sst das Projektteam zu der Einsch tzung kommen dass eine Verwen dung der AusweisApp oder der B rgerApp im Unternehmen zu Schwierigkeiten f hren k nn te Sobald die BSI die Softwarel sungen zertifiziert hat tendiert das Projektteam zur Wahl der B rgerApp vom Open eCard Team prim r aus Gr nden der Kompatibilit t Im Gegensatz zur AusweisApp ist die BurgerApp nahezu auf jedem g ngigen Browser und Betriebssystem lauff hig sodass im Umgang mit Kunden eine h here Benutzerfreundlichkeit gew hrleistet ist Zur berbr ckung bis zu einer erfolgreichen Zertifizierung einer der Anwendung sowie dem gestiegenem Zuspruch aus der Bev lkerung wird dem Unternehmen daher zum jetzigen Zeitpunkt empfohlen sich wie in Kapitel 5 2 erl utert auf alternative Authentifizierungsverfah ren zu st tzen Betrachtet wurden hier die Vergabe eines Passwortes in einem Online Portal f r jeden Kunden der Einsatz eines TAN Verfahrens und die Verwendung von Security
79. dessen Anwendung informiert wodurch die Benutzerfreundlichkeit beeintr chtigt wird Das weitaus gr te Sicherheitsrisiko geht aus Sicht des Projektteams mit der fehlenden Zertifizie rung der AusweisApp f r das Unternehmen einher Das BSI hat die AusweisApp bis heute nicht zertifiziert womit die Rechtssicherheit nicht gekl rt werden kann Es wird zwar versi chert dass die AusweisApp bedenkenlos genutzt werden kann jedoch muss die Verwen dung der AusweisApp im Unternehmen ohne gekl rte Rechtssicherheit als kritisch angese hen werden Die B rgerApp weist zun chst viele St rken und M glichkeiten auf So zeichnet sie sich zum Beispiel durch eine einfache Implementierung Komptabilit t auf unterschiedlichen Betriebs systemen und eine intuitive Bedienung aus Zudem ist der Quellcode des Programms ffent lich einzusehen wodurch Fehlerquellen auch von unabh ngiger Seite identifiziert werden k nnen Hiermit ist allerdings das Problem verbunden dass dieser Programmcode kopiert und manipuliert werden kann und somit ein Missbrauch der B rgerApp gef rdert wird Der Support und die Administration der B rgerApp stellen eine Schwachstelle dar die als bedeu tend einzusch tzen ist So gibt es derzeit kein Organisationsteam das f r Fragen Anregun KOS content Seite 361 57 gen und Supportanfragen zur Verf gung steht Au erdem liegen keine Erkl rungen oder Anleitungen f r den Nutzer bereit was trotz einer intuitiven Bedienung
80. developers and IT professionals are free to focus their attention on product development instead of operations VER FFENTLICHUNGSDATIUM 2012 64 4 O H manage windowsazure com 4Ddhbwnosgloutlook onmicrosoft com Workspaces StoreExtension Store Add ons Windows Azure SR Windows Azure wv GUTHABENSTATUS E dhbwnosqi outlook com amp W i ALLE ELEMENTE add ons Se WEBSITES ANGEBOT ABONNEMENT Gestartet Meanriolal Sandbox Kostenlose Testversic VIRTUELLE COMPUTER Mongolab App Dienst TestDB App Dienst Wird erstellt MongoLab Sandbox Kostenlose Testversion MOBILE DIENSTE CLOUD DIENSTE SOL DATENBANKEN SPEICHER HDINSIGHT MEDIENDIENSTE SERVICE BUS VISUAL STUDIO ONLINE BIZTALK DIENSTE 237090alJla gar Kaufen von Add On TestDB A 7 4 d 1 lo is Kb S manage windowsazure com 40dhbwnosglouticak anmicrosoft com Workspaces StoreExrension DevService TestD8 quickstart Add ons Windows Azure _ _ W Windows Azure Vv testdb veascua A DASHBOARD MonacLlab Mongolab is a fully managed cloud database service featuring highly available MongoDB databases automated backups web based tools 24 7 monitoring and expert support By hosting MongoDB on MongoLab s Database as a Service DBaaS platform TestDB Add On verwalten Besuchen Sie die Obj
81. e MOBILER SERVICE Sr NETZWERKDI d ch CLOUD DIENST STORE KOS content Seite 279 gt 2 2 E manage windowsazure com Add On ausw hlen ALLE APP DIENSTE Logentries DATEN Microsoft Translator MongoDB Preview Mongolab New Relic Phone Number Validation a gt fa Le Lt E manage windowsazure com Add On personalisieren PL NE 2 Lei Sandbox Our free sandbox plan is a great way to experience MongoDB on Windows Azure It includes 0 5 GB of storage Shared Cluster A highly available MongoDB Replica Set cluster on shared Windows Azure hosts This plan includes 8 GB of storage AKTIONSCODE NAME TestDB D REGION Westliche USA 0 EUR month KOS content Seite 280 MongoLab ObjectLabs Corporation MongoLab is a fully managed cloud database service featuring highly available MongoDB databases automated backups web based tools 24 7 monitoring and expert support By hosting MongoDB on MongoLab s Database as a Service DBaaS platform developers and IT professionals are free to focus their attention on product development instead of operations VER FFENTLICHUNGSDATUIM 2012 MongoLab ObjectLabs Corporation MongoLab is a fully managed cloud database service featuring highly available MongoDB databases automated backups web based tools 24 7 monitoring and expert support By hosting MongoDB on MongoLab s Database as a Service DBaaS platform
82. einen sollen Kosten gesenkt und zum anderen soll zugleich die Qualit t der bereitgestellten Inhalte erh ht werden Die Kostensen kung kann durch eine Steigerung der Effizienz sowie durch eine Verk rzung der Durchlauf zeit erreicht werden Zur Qualit tssteigerung tr gt vor allem die erleichterte Pflege des be Enthalten in Hinkelmann K Urech R 2010 S 13 KOS content Seite 71 reitgestellten Content z B durch automatisches Versionsmanagement bei Versionen defi nieren den Zustand von Dateien zu bestimmten Zeitpunkten Dabei wird bei jeder nderung eine neue Version angelegt um ein Zur cksetzen der Dateist nde auf einen fr heren Stand zu erm glichen Um Inkonsistenzen bei der zeitgleichen Bearbeitung einer Datei zu vermei den ist eine Zugriffsverwaltung notwendig Hierbei gibt es zwei M glichkeiten Der Schreib zugriff der Datei wird w hrend der Bearbeitung durch einen Nutzer f r andere Nutzer ge sperrt oder die zu bearbeitende Datei wird lokal auf den Rechner den Nutzers geladen aus gecheckt und ist erst nach erneutem Hochladen der abge nderten Version einchecken f r andere Nutzer wieder bearbeitbar Das CMS ist dar ber hinaus in der Lage Benutzer und deren Zugriffsrechte zu verwalten Den Benutzern werden in der Regel definierte Rollen zu gewiesen denen bestimmte Berechtigungen hinterlegt sind Diese Rechte beziehen sich auf Operationen wie das Lesen oder Bearbeiten von Dokumenten und auf Objekte wie das Be
83. enthaltenen Daten auf die verbleibenden Knoten umverteilt werden Bei der Verteilung der Daten ber die ver schiedenen Server wird anstatt der gleichm igen Verteilung die individuelle Speicherkapa Zen zitat der Server betrachte ba e o lt mr Server 3 Server Abb 5 Abbildung von Servern und Objekten auf einen Bing Das konsistente Hashing l sst sich anhand der kreisf rmigen Darstellung in Abb 5 besser erl utern Zun chst werden die Server nach ihren Hashwerten in den Adressraum eingef gt Anschlie end wird den Objekten ein Platz im Adressraum zugewiesen der sich ebenfalls aus deren Hashwert ergibt Das Objekt wird auf dem im Uhrzeigersinn n chstgelegenen Server abgelegt Falls ein neuer Server hinzukommt bernimmt dieser alle Objekte zwi schen dem Hashwert seines Vorg ngers und seinem eigenen Wird ein Server aus dem ver teilten System entfernt bernimmt dessen Nachfolger all seine Objekte Zur ausgeglichenen Lastverteilung wird den Servern je nach Leistungsf higkeit eine entsprechende Anzahl von Hashwerten zugeordnet 7 8 Vgl Edlich S u a 2010 S 37 Vgl Karger D u a 1997 Vgl ebenda S 37 Enhalten in Edlich S u a S 38 32 Vgl Edlich S u a S 38f KOS content Seite 189 11 3 1 4 Multiversion Concurrency Control Die Multiversion Concurrency Control befasst sich mit der korrekten Speicherung aller Da tensatze sowie deren semantischer Integritat Einher
84. firewall Scanning terminated on Jan 15 15 03 11 heike heike VirtualBox Beschreibung des Ergeb Nachdem der Portscanner gestartet wurde wird der Nutzer nisses aufgefordert die IP Adresse einzugeben Im Anschluss muss eine Range eingegeben werden d h der Umfang der zu untersuchenden Ports Durch Enter wird der Scan gestartet und offene und gefiltert Port werden aufgef hrt Bemerkungen Leichte Installation ber Debian Package einfache Handha bung und bersichtliche Ausgabe Keine Updates vorhanden letzte Version wurde 2004 ver ffentlicht Tool ist nicht weit verbreitet und wird nur von vereinzelten Anbietern zum Down load bereitgestellt Tabelle 2 Formular zu Nast 3 3 3 Knocker Knocker ist ein TCP Sicherheitsportscanner der in C geschrieben wurde Er scannt Hosts und benennt die auf ihnen gestarteten Services Knocker Portscanner 0 7 1 Internetseite der Hersteller letztes Update 24 Mai 2002 716 7 MB Vgl o V o J e KOS content Seite 158 24 FreeBSD HP UX Windows9x 2000 NT e OpenBSD Fanion aan WE Methoden Nur TCP Scan der Ports keine weiteren Funktionen Anpassbarkeit Nur die Ausgabe kann angepasst werden Beschr nkun Nur eine Scanm glichkeit sonst keine Features gen Ein Logfile kann erstellt werden Bedienbarkeit Nach der Installation ist die Bedienung ber einfache Befehle m glich es wird au erdem auch eine Hil
85. im Browser Instanzen oder Datenbanken Vgl DB Engines o J KOS content Seite 251 35 anlegen Um die Datenbank mit Massendaten zu f llen empfiehlt sich jedoch die Verwendung einer Kommandozeile auch Konsole genannt welche in herk mmli chen Betriebssystemen bereits standardm ig implementiert ist Windows cmd Linux Mac OS X Terminal F r die Verbindung zum MongoDB System muss dazu ein Treiberpaket heruntergeladen werden Dieses Paket ist f r die Verbindung zu allen Providern welche MongoDB nutzen geeignet Um eine Verbindung aufzubauen sind standardisierte Kommandos in die Konsole einzutragen Diese orientieren sich an der herk mmlichen Notation f r MongoDB welche wie folgt aufgebaut ist Eingabe jeweils ohne lt gt lt Befehlsname gt lt Webadresse des Providers gt lt Port gt lt Datenbank Name a Username P S lt Passwori Tabelle 2 MongoDB Notation fur den Verbindungsaufbau uber eine Konsole Abhangig von der gewunschien Aktion die getatigt werden muss wird an der Stelle lt Befehlsname gt der entsprechende Treiber eingegeben Fur s mtliche Interaktionen existieren jeweils unterschiedliche Treiber Einige der verf gbaren Aktionen werden im folgenden Teil aufgelistet Befehlsname Beschreibung Inn DEEN mongo Verbindung zur Datenbank Konsole ein facher Login u a um Datens tze einzu f gen mongoimport Import aus JavaScript Object Notation JSON oder Comma sep
86. in gr erem Ma e gerecht wird Im Unternehmen soll die Aus weisApp oder die BurgerApp in einem single sign on Verfahren f r ein Online Portal zum Einsatz kommen Die vom Unternehmen angef hrten Vergleichsaspekte beider L sungen sind die Sicherheit mit Bezug auf den Datenschutz und m gliche Risiken sowie die verwen deten Ressourcen wozu der Festplattenspeicher und die PC Anforderungen z hlen Weiter hin soll die Kompatibilit t der Kartenleseger te der Internet Browser und des Betriebssys tems gepr ft werden Schlie lich soll auch der benutzerfreundliche Umgang f r den Kunden und die Administration einschlie lich bereitstehender Supportfunktionen f r Unternehmen untersucht werden Im Ergebnis wird basierend auf dem Vergleich beider Softwarel sungen eine Empfehlung gegeben und m gliche Alternativen aufgezeigt Vgl Bundesministerium des Innern 2013a Vgl Bundesministerium des Innern 2013b Vgl Bundesministerium des Innern 2013c Vgl AusweisApp Portal o J a KOS content Seite 306 1 1 Aktualit t des Themas Artikel 10 der Grundrechte des Menschen besagt 1 Das Briefgeheimnis sowie das Post und Fernmeldegeheimnis sind unverletzlich Dieser Grundsatz untersagt es dass Fernmeldebotschaften abgeh rt unterdr ckt oder ent stellt werden Zu Fernmeldebotschaften z hlen Schreib Fernsprech und Funknachrichten Der 88 des Telekommunikationsgesetzt TKG besagt 2 Zur Wahrung des Fernmeldegehe
87. interessiert sondern auch um das bestehende Vertrauensverh ltnis zu sch tzen und aufrecht zu erhalten in dessen Rahmen der Kunde seine pers nlichen Daten an den Versicherer bergibt Seit der Entwicklung des PCs und der M glichkeit Daten elektronisch zu speichern hat sich die gesamte Thematik Datensicherheit jedoch massiv versch rft und der Schutz von Daten ist um einiges schwieriger und komplexer geworden Verdeutlichen l sst sich dies durch eine g ngige Definition von Datensicherheit Datensicherheit ist der angestrebte Zustand der durch alle diese Ma nahmen erreicht wer den soll aber letztlich nicht vollkommen erreicht werden kann Hierbei zeigt sich bereits dass eine vollkommene Datensicherheit reine Utopie ist Begr n den l sst sich dies auch durch die Vielzahl an Einflussfaktoren die in Hinblick auf Daten schutz beachtet werden m ssen Pommerening K 1991 S 10 KOS content Seite 309 Erfolgt eine elektronische Speicherung von zu schutzenden Daten so ist neben dem physi schen Schutz der Daten im Gebaude durch Zugangskontrollen etc eine Reihe weiterer vir tueller Aspekte zu beachten So m ssen beispielsweise auch die Rechner ber Zugangs sperren verf gen Firewalls m ssen die Daten gegen Angriffe aus dem Internet sch tzen und idealerweise sollten die Daten durch Verschl sselungstechniken zus tzlich gesichert sein Werden die Daten zudem auch noch ber das Internet transferie
88. ist zum einen die Anzahl der Entwickler welche das System weiter entwickeln zu verstehen und zum anderen wie h ufig das System von potenziellen Benut zern heruntergeladen wurde Generell l sst sich sagen dass eine gr ere Anzahl an An sprechpartnern positiver zu bewerten ist Support Unter Support ist die technische und fachliche Kundenbetreuung zu verstehen Hierbei k n nen Entwickler Dienstleister oder Provider die direkten Ansprechpartner f r den Kunden sein Der Support erfolgt in der Regel durch die Bearbeitung der Kundenanfragen sowie die L sungsfindung f r die dargestellten Probleme Ein Wiki kann hierf r als Selbstsupport die nen sodass der Anwender direkt nach seinem Anliegen suchen kann Das Wiki kann entwe der direkt in das CMS integriert oder direkt ber das Internet abrufbar sein Tutorials be zeichnet eine schriftliche oder multi mediale Gebrauchsanleitung die den Anwender bei dem Gebrauch des CMS unterst tzen kann KOS content Seite 85 19 Aktualitat In dieser Kategorie geht es um die Aktualitat des CMS Diese druckt sich zum einen durch die Geschwindigkeit der Fehlerbehebung aus und zum anderen in welchen zeitlichen Ab st nden eine neue Version des CMS ver ffentlicht wird Sonstiges Das Kriterium Zukunftssicherheit dr ckt die Wahrscheinlich ber das Vorhandensein des CMS in der fernen Zukunft aus Zudem spielt bei OS Produkten der kostenfreie kommerzielle Gebrauch eine wichtige Rolle Un
89. jusik XF nemo 4096 ffentlich FW f r nemo 675 profile nemo 4096 pulse nemo 256 pulse cookie NI nemo 4096 lideos XT nemo 4096 Vorlagen nemo 60 Xauthority nemo 8796 xsession errors nemo 101529 xsession errors old Beschreibung der Oberfl chen 7 McClure S Scambray J Kurtz G 2003 KOS content Seite 163 29 VirkualBox UP BROADCAST RUNNING MULTICAST MTU 1500 Metrik 1 RX Pakete 152816 Fehler Verloren berl ufe Fenster TX Pakete 74952 Fehler Verloren berl ufe Tr ger Kollisionen Sendewarteschlangenl nge 1000 RX Bytes 144429426 144 4 MB TX Bytes 5376870 5 3 MB Link encap Lokale Schleife inet Adresse 127 0 0 1 Maske 255 0 0 0 inet6 Adresse 1 128 G ltigkeitsbereich Maschine UP LOOPBACK RUNNING MTU 65536 Metrik 1 RX Pakete 632 Fehler Verloren berl ufe Fenster TX Pakete 632 Fehler Verloren 0 berl ufe Tr ger Kollisionen Sendewarteschlangenl nge RX Bytes 99835 99 8 KB TX Bytes 99835 99 8 KB nemo nemo VirtualBox strobe 10 0 2 15 strobe 1 06 c 1995 1999 Julian Assange lt proff iq org gt nemo nemo VirtualBox sudo strobe 10 0 2 15 sudo password for nemo strobe 1 06 c 1995 1999 Julian Assange lt proff iq org gt 10 0 2 15 42090 unassigned unknown 10 0 2 15 55585 unassigned unknown nemo nemo VirtualBox S Beschreibung des Der Test der auf der virtuellen Maschine durch
90. k nnen unterschiedliche Webserver verwendet werden wie beispielsweise Microsoft IIS oder Apache TYPO3 wurde auf einem sogenann ten LAMP System Linux Apache MySQL PHP entwickelt und so wird Linux auch als Be triebssystem empfohlen da es darauf die h chste Performance aufweist Eine wichtige Vo raussetzung fur den Einsatz vom TYPO3 ist PHP da das System auf dieser Skriptsprache basiert Zusammen mit WordPress Joomla und Drupal und Contao geh rt es zu den be kanntesten CMS im OS Bereich Aktuell betr gt der Marktanteil von TYPO 3 in Deutschland sterreich und der Schweiz ca 14 Um ebenfalls einen Einblick in das CMS TYPO3 zu erhalten ist in Abb 18 zur Veranschauli chung ein Screenshot des Systems dargestellt Vgl TYPO3 o J a 46 Vgl TYPO3 o J b Vgl Meyer R 2013 S 1 8 Vgl TYPO3 o J c Vgl Webkalkulator o J b KOS content Seite 103 3 4 admin Logout Enter search term Y WEB La Page New TYPOS3 site E Web gt Page module L I View Please click the page title in the page L t tree to the left to edit page content Access e Functions lan Template FILE Filelist USER TOOLS Task center Ei User settings SZ ADMIN TOOLS w Backend users EJ Language Extension Manager 2 Install L i DB check Elg Configuration Leg i Reports HELP About TYPO3 CMS TYPOS Manual TypoScript Help ia About Modules Abb 18 Screenshot des Startbildschirm
91. kein weiterer Wechsel des Bearbeiters mehr er forderlich ist Auf der operativen Ebene k nnen nun die Prozesse mit Hilfe von Workflow Management so beschrieben werden dass die ausf hrenden Mitarbeiter eine konkrete Arbeitsanweisung erhalten bzw die Vorgabe f r computergest tzte Arbeiten als strukturierter ausf hrbarer Ablauf f r ein Anwendungssystem vorliegt Auf Workflow Ebene wird somit auch die Konkre tisierung hinsichtlich personeller und technischer Ressourcen vorgenommen Zusammenfassend richtet sich das Gesch ftsprozess Management somit nach der Ge sch ftsstrategie das Workflow Management unterst tzt die auf der fachlich konzeptionellen Ebene festgelegten Gesch ftsprozessziele 2 1 2 Phasen und Ziele Ausgehend von der Abgrenzung aus Kapitel 2 1 1 wird in diesem Kapitel die genaue Definiti on des Begriffs Workflow Management eingef hrt Das Workflow Management umfasst auf der operativen Ebene die Phasen der Modellierung der Ausf hrung und des Monitorings Abb 3 Phasen des Workflow Managements Bei der Modellierung eines Workflows wird der auf fachlich konzeptioneller Ebene erstellte Gesch ftsprozess in eine detaillierte Spezifikation auf technischer Ebene berf hrt Die an schlie ende Phase der Workflow Ausf hrung beinhaltet die Erzeugung und den Durchlauf von Prozessinstanzen entlang des strukturierten und definierten Ablaufs Das Monitoring dient der laufenden berwachung und Auskunftsf higkeit
92. m glich sein e Automatisierung Das informationstechnische Ziel ist teil bzw vollautomatisierte Unterst tzung der Durchf hrung von Arbeitsabl ufen Workflow Management erm g licht nicht nur die Automatisierung eines Teilprozesses sondern unterst tzt die Zu sammenh ngenden Teilprozesse eines Gesamtprozesses Somit ist es beispielswei se f r einen Bearbeiter nicht mehr n tig Vor und Nachg nger der auszuf hrenden Aktivit t zu kennen weil auch der Ablauf technisch vorgegeben ist Diese Ziele k nnen durch den Einsatz von Workflow Management Systemen erreicht wer den 2 1 3 Workflow Management Systeme Workflow Management Systeme sind Softwaresysteme deren Kernaufgabe die Unterst t zung betrieblicher Prozessabl ufe durch die Koordination von Aktivit ten Anwendung Daten und prozessbeteiligten Personen ist Sie unterst tzen also die in Abbildung 3 aufgef hrten Phasen und k nnen zus tzlich Funktionen wie die Simulation eine Ablaufalternative oder die Analyse von Workflows bernehmen Mit Hilfe eines Programmes k nnen Workflows in einem solchen System modelliert erzeugt und zur Laufzeit verwaltet und interpretiert wer den Das Workflow Management System muss eine hohe Interaktionsf higkeit aufweisen damit ber den gesamten Prozess die M glichkeit besteht ber eine Benutzeroberfl che mit dem Anwender zu kommunizieren Eine weitere Aufgabe ist die Koordination des Einsatzes von Mitarbeitern und Anwendungssy
93. ndle Cathrin Kahre am 31 01 2014 Fakult t Wirtschaft Studiengang Wirtschaftsinformatik WI 2011 KOS content Seite 301 Inhaltsverzeichnis elle ner ee ln EE IV ABBIIdUNgSVerzeichnis ans ar V 1 Einleitung Kunde A Shen l Tr ndle T Kahre CH 1 eh Aktualilatdes Themas ser ee ssee nas stenncasssensaasnensdaatenncsatacedsestaceseasuensaaden 2 1 2 Datensicherheit als ausschlaggebender Faktor 4 EC We eet En 5 2 Der neue Personalausweis Kunde A Shen I Tr ndle T Kahre C 7 Stee ee 7 22 il SalZ Ee es see RER 10 2 3 Akzeptanz in der Bev lkerung cccccsececcsseeeccceeeeececeeeeeesseeeeeeceaeeeeesaeeeesseneeesaaees 14 2 4 ND CT CMD eVe Macc acetate inina iae e eee ee anii ni 17 3 Die AusweisApp Kunde A Shen l Tr ndle T Kahre Cie 21 3 1 Ressourcenanforderungen und Komptabilit t ccceeccesseeeeeeeeeeeeeeeseeeeeseeeeeees 21 Safe Site EE 22 L gt 10 11 12 EE 22 Sko ET 24 32 zBlcherheilsaspekle ss ss 24 3 2 1 EEN 24 Gece EIERE SCO eat sa NE SEE SE DE SE NE SEINE NE EE 26 gr AUSWEIS ADD emer eee eee ere eer ee reer ee EE 27 324 IDERANWERG Ele er ae a aa 28 SSC EN eet ele ler LEE 29 2A el let All OM EE 33 35 SWOT Analyse des Progammsa 2 ss see 34 4 Die B rgerApp Kunde A Shen l Tr ndle T Kahre C 2200222200s2nnneen 38 Ga FONKIONAM A Eee ee ee ee 39 4 2 Ressourcenanforderungen und kompanbuat 40
94. nenn nennen 41 Definition einer Task in der Konfigurationsdatei nenn nenn nenn nennen 41 Setzen der Prozessvariablen nach den Werten der Konfigurationsdatei 42 Das Excel f r die Datenerfassung nun nun nun nun nenn nenn nennen 42 DER VBA COIE seien eis 43 Die Zuordn Ungstelderisnzerss esse 44 Prozess MILE E 45 Interfaces der Java AP u 22u02220022s0nennnnnnnnnnennnn anne nenn nenne nenn name nenne nenn namen enenn 47 Interlaces der RESF AP lea ee re er 48 KOS content Seite 6 Tabellenverzeichnis Tab 1 Vor und Nachteile der Modellierungssprache BEI 12 Tab 2 Vor und Nachteile der Modellierungssprache BPMN n annannannannnnnnnnnnnnnnnnnnnnnnnna 13 Tab 3 Interfaces der Java API ccccccccceccceccececeeeceeecestcesesenecessonesoeesoeescaescaeseessceesoeeses 17 Tab 4 berblick ber die grundlegenden BPMN Elemente ccccccessesesseeetseenevenseees 18 TaD ENEE 23 Tab 26 Benuzer a ee ei 23 Tab 7 Properties des LDAP Identity Provider Plugins Rennen nennen nenn 26 Tab 8 Properties des Administrator Authorization Plugins nee 27 Tab 9 Beschreibung der Tasks des Gesamtporozeseesg nennen 29 Tab 10 Beschreibung der Tasks des Guborozesees nenn nennen 30 Tab 11 Eigenschaften von Heseourcen 46 Tabs 12 REST Operationen asia 46 KOS content Seite 7 1 Optimierte Ablaufsteuerung durch Workflow Management In der betrieblichen Praxis werden stark administrative Auf
95. ob sich Metadaten zu einer Website hinterlegen lassen welche Ei genschaften der Seite enthalten Funktionalit ten Die Kategorie Funktionalit ten beinhaltet diverse Funktionen und berpr ft ob diese von dem jeweiligen CMS unterst tzt werden oder nicht Es wird gepr ft ob ein Versionsma nagement vorhanden ist um alte Versionsst nde von Content jederzeit widerherstellen zu k nnen Die Funktion Backup und Widerherstellungsm glichkeit bezieht sich im Gegensatz dazu auf die komplette Website Hierunter wird die M glichkeit verstanden einen bestimm ten Entwicklungsstand einer Website zu sichern und diesen zu einem sp teren Zeitpunkt gegebenenfalls widerherstellen zu k nnen Ein weiterer wichtiger Punkt ist die M glichkeit eine lokale Kopie der Website auf einem Computer zu speichern um an dieser weiterarbeiten zu k nnen selbst wenn keine Internetverbindung besteht Eine elementare Funktion eines CMS stellt zudem die Suche nach Content dar Sollte dies nicht M glich sein kann dies zu zeitintensivem Durchsuchen der kompletten Website f hren Unter dem Kriterium erweiterte Funktionalit ten werden Features wie das Vorhandensein eines Wikis Kollaborationsfunkti onalit ten Taxonomie Management Records Management etc verstanden Eine weitere Funktionalit t stellt der PDF Export dar Dieses Kriterium beinhaltet die M glichkeit die Web seite als ein PDF Dokument exportieren bzw drucken zu k nnen Hierbei wird die Seite al lerdin
96. primary key attribute s Primary Key Type s Hash and Range Hash String Number Binary Hash Attribute Name user_id String Number Binary Range Attribute Name Iname i Choose a hash attribute that ensures that your workload is evenly distributed across hash keys For example Customer ID is a good hash key while Game ID would be a bad choice if most of your traffic relates to a few popular games Learn more about choosing your primary key Cancel Continue F Help Abb 27 Erstellen einer DynamoDB Instanz in AS TTT Vgl Baun C u a 2011 S 46 112 Vgl AWS 2013b 3 Enthalten in AWS 2013a KOS content Seite 263 47 Abbildung 27 stellt die Erstellung einer Datenbank Uber die AWS Management Con sole dar Der Nutzer wird dabei in funf Schritten durch eine Startkonfiguration fur die Datenbank gefuhrt Wahrend dieser Konfiguration muss der Endanwender den Pri marschlussel und den Datendurchsatz festlegen dieser kann wiederum nachtr glich an den Bedarf angepasst werden Wahlweise besteht die M glichkeit einen Index und einen Benachrichtigungsdienst einzurichten Innerhalb weniger Minuten ist der Auftrag abgeschlossen und die Datenbank verf gbar Ferner kann der Dienst Dyna moDB durch zus tzliche Anwendungen erweitert werden Mit einer Integeration des Dienstes Amazon Elasitc Map Reduction EMR basierend auf das von Google ent wickelte Hadoop Framework ist eine Analyse gro er Datens tze i
97. property name userEmailAttribute gt mail lt property gt lt property name userPasswordAttribute gt userpassword lt property gt lt property name groupSearchBase gt lt property gt lt property name proupSearchFilter gt objectclass groupOtNames lt property gt lt property name grouplIdAttribute gt ou lt property gt lt property name groupNameAttribute gt cn lt property gt lt property name groupMemberAttribute gt member lt property gt lt properties gt lt plugin gt Abb 19 LDAP Identity Provider Plugin Die Abbildung 19 enthalt die notwendigen Properties mit beispielhaften Werten Genaueres zu den einzelnen Properties liefert folgende Tabelle 7 Eigenschaft Beschreibung serverUrl Die Uniform Resource Locator URL des LDAP Servers managerDn Der Distinguished Name DN des Managers des Ver zeichnisdienstes dessen Nutzerdaten f r den Zugang verwendet werden managerPassword Das Passwort des Managers baseDn Der DN des Einstiegspunktes f r die Suche Enthalten in Camunda Docs 2013 KOS content Seite 32 userSearchBase Der Knoten innerhalb des LDAP Baumes ab wo die Su che nach Benutzer starten soll userSearchFilter LDAP Abfrage die bei der Benutzersuche verwendet wer den soll groupSearchBase Der Knoten innerhalb des LDAP Baumes ab wo die Su che nach Gruppen starten soll groupSearchFilter LDAP Abfrage die bei der Gruppensuche verwendet wer den soll acceptUntruste
98. spielt eine entscheidende Rolle bei der Verarbeitung gro er Da tenmengen im TB PB Bereich Es erm glicht eine effiziente nebenl ufige Berechnung sol cher Datenmengen Das Framework wurde 2004 bei Google Inc von den Entwicklern Jeffrey Dean und Sanjay Ghemawat entwickelt Im Jahr 2010 erhielt Google das Patent f r das MapReduce Verfahren Die Map Funktion wird auf alle Datenelemente einer Liste angewendet und gibt eine modifi zierte Liste zur ck Die Reduce Funktion tr gt die Ergebnisse einzelner Listenpaare zusam men und reduziert diese auf einen Ausgabewert Durch den parallelen Ablauf beider Funk tionen ist die Verarbeitung gro er Datenmengen m glich Das grundlegende Prinzip kann wie folgt verstanden werden ein Problem wird in kleine Un terprobleme unterteilt welche mit einem kleinen Anteil von Daten gel st werden k nnen Vgl Edlich S u a 2010 S 12 Vgl Edlich S u a 2010 S 13 KOS content Seite 186 Somit enth lt der Speicher keine gro en Datens tze Zur Veranschaulichung befindet sich inAbb 3 eine schematische Darstellung die einen MapReduce Prozess zeigt K i A popra oF J mi m m a o a B 5 u 6 D oA Datenaufteilung auf verschiedene Map Prozesse Speicherung der Zwischenemgebnisse Endergebnisse Map Fhase ReducePhase SPRECHER da Abb 3 Schematische Darstellung des MapReduce Verfahrens 3 1 2 CAP Theorem und BASE Das vo
99. ssssssensssrnrrerrrrnrrrrerrrerrrrenn 36 4 2 5 Kapselung von Funktionalit ten durch Call Activity u ssssssseneeneenneennnnn 37 4 2 6 Zeitgesteuerte Ausf hrung von Tasks durch Timer und Alarm 38 KOS content Seite 2 4 3 Weiterf hrende Konzepte fur die Prozessunterst tzung durch das Workflow Management System camunda nenne nenne nnennennnnn nenn nenn nenne nnnnnnnennennnnn 40 4 3 1 Kontinuierlicher Verbesserungsprozess durch Aufbereitung einer Log Datei 40 4 3 2 Initialisierung von Prozessvariablen ber eine Konfigurationsdatei 40 4 3 3 Erh hung der Flexibilit t durch Implementierung eines Replan Konzepts 44 5 Anbindung eines Frontends mit HEGT nenn none nennen nnnenenenn 46 6 Ausblick Einf hrung im Unterehmen nenn nenn nenn nenn nenn nenn nenn nenne 49 EIERE EES EE 51 KOS content Seite 3 Abkurzungsverzeichnis API BPEL BPMN DN HTML LDAP REST SSL URI URL VBA WfMC XML Application Programming Interface Web Service Business Process Execution Language Business Process Model and Notation Distinguished Name Hypertext Markup Language Lightweight Directory Access Protocol Representational State Transfer Secure Sockets Layer Unique Resource Identifier Uniform Resource Locator Visual Basic Application Workflow Management Coalition Extensible Markup Language KOS content Seite 4 Abbildungsverzeichnis Abb Abb Abb
100. to the AmlMaps collection Set MyMap ThisWorkbook AmlMaps Add StrMyxXm1 Application DisplayAlerts True Create an empty file and output the schema a ThisWorkbooe rt zer XML Print 1 StrMySchema Close 1 End Sub Abb 46 Der VBA Code Zu Beginn gibt man an welches die Begrenzenden Elemente sind rot markiert Hierbei sind lt AktivitaetsParameter gt und lt AktivitaetsParameter gt die obersten Knoten und begrenzen das gesamte XML Die Tags lt Aktivitaet gt und lt Aktivitaet gt grenzen im sp teren XML jeden Datensatz voneinander ab Der gr n markierte Teil sind die Tags denen sp ter die jeweili gen Attribute zugewiesen werden sollen Bei der lila markierten Pfadangabe wird ein Pfad angegeben wo Excel die sogenannte Schemadatei ablegt Anschlie end kann der Editor geschlossen und das Makro unter dem Reiter Entwicklertools im Excelblatt ausgef hrt wer den Sollte der Reiter nicht angezeigt werden muss er ber Start Optionen Men band an passen aktiviert werden Meldet Excel w hrend der Ausf hrung des XMLs einen Parserfeh ler kann es sein dass zwischen den Klammern lt gt sowie lt gt und den Tagnamen ein Leerzeichen verwen det wurde ein Doppelpunkt im Tagnamen verwendet wird oder keine Schreibrechte am Speicherort fur das XML Schema existieren Anschlie end kann unter den Entwicklertools Quelle eine Zuordnung per drag amp drop im Excel Blatt erstellt werden KOS content Seite
101. und Rechner Details Dieses kann wiederum innerhalb NMap gespeichert und zu einem sp teren Zeitraum erneut aufgerufen werden NMap 6 40 ZenMap 6 40 1 Letztes Update 30 07 2013 NMap Plattformen Windows NT 2000 XP Server 2003 Server 2008 Vista 7 Linux Mac OS X Mac OS X Intel Methoden TCP Connect Scan TCP SYN Scan TCP FIN Scan TCP NULL Scan TCP ACK Scan TCP XmasTree Scan TCP Idie Scan ICMP Ping sweep Vgl o V o J c KOS content Seite 151 17 UDP Scan TCP Window Scan TCP Maimon Scan Benutzerdefinierter TCP Scan IP Protokoll Scan FTP Bounce Scan Anpassbarkeit Vorbelegte Methoden siehe oben k nnen ausgew hlt werden Profilverwaltung durch Profileditor benutzerdefinierte Scans k n nen hinterlegt gespeichert und durchgef hrt werden z B Einstel lung Target Scan Ping Scripting Source Other Timing Beschrankun Nur als Root Benutzer in vollem Umfang benutzbar sonst Ein Bedienbarkeit Durch die Oberfl che ZenMap leicht und bersichtlich zu bedie Biel nen verschiedene Ansichten des Scans m glich Oberfl che Befehl nmap Ti A PE P322 25 80 PA21 23 00 3389 Rechner Dienste Hmap Ausgabe Ports Rechner Wetritrukla Rechner beba Betriebssystem Beschreibung der Bei der Zieleingabe handelt es sich um die IP Adresse welche auf Oberfl che offene oder geschlossene Ports berpr ft werden soll In dem Pro fil kann eine der oben genannten M
102. unterschiedliche Angriffe auf ein Netzwerk eine Anwendung oder hnli ches Durch die Nutzung werden vorhandene Schwachstellen und Angriffsm glichkeiten ermittelt um das Risiko eines unberechtigten Zugriffs zu minimieren Es gibt verschiedene Werkzeuge unter anderem Passwortcracker oder Portscanner Je nach gew nschtem Ziel kann zwischen den verschiedenen Tools die daf r geeignet sind gew hlt werden Vgl Freiling F Liebchen J S 1 f Vgl BSI 2003 S 8 vol ebenda S 133 ff KOS content Seite 137 So gibt es beispielsweise bei Portscannern die Auswahl zwischen ca 15 Tools welche sich sowohl im Umfang als auch bei der Vorgehensweise unterscheiden Angriffe auf ein Netz werk k nnen z B versteckt oder offen durchgef hrt werden Durch unterschiedliche Anforde rungen an die Security Software m ssen verschiedenen Zielsetzungen im Vorfeld definiert werden Hierbei sollten die IT Sicherheit sowie der Fachbereich miteinbezogen werden Zu beachten ist dabei welche Angriffsform f r den Penetrationstest geeignet ist Dabei ist auch auf gesetzliche Vorgaben zu achten welche im folgenden Kapitel beschrieben werden 2 3Rechtliche Grundlagen 2 3 1 Gesetztestexte Ein Unternehmen ist gesetzlich nicht dazu verpflichtet Penetrationstests durchzuf hren Es ist jedoch f r die Sicherheit sowie die Verf gbarkeit Vertraulichkeit und Integrit t seiner Da ten verantwortlich Ma nahmen um dies zu gew hrleisten sin
103. verschiedene NoSQL Datenbanken existie ren Im NoSQL Archivwird anhand verschiedener Kriterien versucht eine Abgrenzung von NoSQL Datenbanken zu relationalen Datenbanken vorzunehmen Demnach versteht man unter dem Begriff eine neue Generation von Datenbanksystemen welche einige der nach folgenden Aspekte ber cksichtigen 1 Datenmodell ist nicht relational 2 Systeme sind auf eine verteilte und horizontale Skalierbarkeit ausgerichtet 1 Vgl Sadalage P Fowler M 2013 S 11 11 Vgl Strozzi C 2010 12 Vgl Brewer E 2000 13 Vgl Gilbert S Lynch N 2002 14 Vgl Edlich S u a 2010 S 1f Vgl NoSQL Database o J KOS content Seite 183 3 Open Source 4 Schemafreiheit 5 Unterstutzung von einfachen Datenreplikationen 6 Einfache API 7 Konsistenzmodelle sind EventuallyConsistent und BASE aber nicht ACID Wie der einleitende Satz bereits andeutet decken die verschiedenen Systeme nicht alle die ser Punkte ab P Einige der genannten Begriffe werden im Folgenden noch erl utert F r dar ber hinaus ge hende Information sei auf die angegebene Literatur verwiesen 2 4 Kategorisierung von NoSQL Datenbanken Wie bereits angesprochen enth lt das NoSQL Archiv aktuell etwa 150 Systeme Diese las sen sich im Kernbereich in vier Kategorien aufteilen Dar ber hinaus existieren noch einige nachgelagerte NoSQL Systeme Abb 1 zeigt eine Abgrenzung relationaler Systeme zu NoSQL Systemen und u
104. werden Bei den Properties der Task im Gesamt prozess in der Kategorie General muss dann bei Called Element die Process Id des aufge rufenen Prozesses angegeben werden Bei Element Binding wird die Version des aufgerufe nen Prozesses festgelegt die verwendet werden soll Im in der Abbildung 35 erkennbaren Beispiel ist das die aktuellste zur Verf gung stehende Version latest wv Tasks E Properties 3 El Console 1 Problems e Call Activity 5 Softwarepaket installieren General Id Userlask 1 Multi Instance Listener Name 5 Softwarepaket installieren Asynchronous More information on asynchronous continuation can be found in the user guide Retry Time Cycle Called Element time Element Binding latest Abb 35 Properties der Call Activity Task 5 Sobald der Prozess an der Stelle der Call Activity angekommen ist wird der Gesamtprozess verlassen und der Subprozess ausgef hrt Dabei k nnen durch Setzen des Hakens bei All Variables bei Properties in der Kategorie General zu finden alle Prozessvariablen des Gesamtprozesses an den Subprozess bergeben werden siehe Abbildung 36 KOS content Seite 44 i i Fei e eg a All Variables dl Pass all process variables from mainprocess to the subprocess See for more information user guide Abb 36 Ubergabe der Prozessvariablen an den Subprozess Wenn der Subprozess beendet ist wird der Gesamtprozess an der Stelle hinter der Call Ac tivity fortgesetzt Abbildung
105. wird auf dem Computer installiert Klicken Sie auf Weiter um den Vorgang fortzusetzen oder auf Abbrechen um den Setup Assistenten zu beenden Weiter Abbrechen J i A Abb 4 Setup Assistent der B rgerApp Bei der Benutzung wird das in Java implementierte Programm vom Benutzer ber den Webbrowser aus per localhost Link oder einem eingebetteten Object Tag aktiviert z B bei der Nutzung eines Online Dienstes Damit die B rgerApp von browser gest tzten We banwendungen genutzt werden kann und nicht nur in Verbindung mit festinstallierten An wendungen wird in der Architektur die Komponente eines client seitigen spezifizierte n 151 http basierte n elD Aktivierungsmechanismus umgesetzt Nutzerinnen und Nutzer k n nen mit der BurgerApp weiterhin ihren gewohnten aktuellen Browser wie Internet Explorer Opera Chrome oder Firefox betreiben und auf alle Features zugreifen L ngerfristig ist die tiefere Integration der B rgerApp in popul re Browser geplant Nun ist zur Verwendung der B rgerApp keine propriet re Software mehr notwendig Die B rgerApp unterst tzt entweder SOCKS oder HTTP Proxies die folgende Eigenschaften besitzen SOCKS proxy socks host localhost Hostname or IP address of the server where the proxy server is running on proxy socks port 8080 Port on the proxy host where the proxy service is listening on IT H hnlein D 2012 Vgl pro
106. zu NoSQL Datenbanken Zu den ersten echten NoSQL Systemen geh ren HBase und Cassandra spalten orientierte Datenbanken MongoDB das im sp teren Verlauf dieser Arbeit genauer betrachtet wird CouchDB und Riak dokumentenorientierte Datenbanken Dyna moDB und Voldemort Key Value Datenbanken Aufgrund der zeitlichen Beschr nkung bezieht sich diese Arbeit ausschlie lich auf die NoSQL Kernsysteme die nachfolgend genauer betrachtet werden 2 1 1 Spaltenorientierte Datenbanken Spaltenorientierte Datenbanken Wide Column Stores speichern Daten mehrerer Eintr ge in Spalten hnlich wie Excel Tabellen Dabei besteht jeder einzelne Eintrag aus dem Namen der Spalte einem Zeitstempel Timestamp und den Daten vgl Edlich S u a 2010 S 6 f gt Enthalten in Edlich S u a 2010 S 6 Vgl Edlich S u a 2010 S 6 Vgl Edlich S u a 2010 S 7 o V 2011a KOS content Seite 220 Name Data Timestamp Abb 2 Struktur einer Spalte spaltenorientierte Datenbank Beinhalten Spalten hnliche Inhalte werden diese in einer sog Column Family zu sammengefasst wie in Abbildung drei dargestellt wird Diese haben keine logische Struktur und k nnen aus Tausenden oder sogar Millionen von Spalten bestehen weshalb sie auch Wide Columns genannt werden Abb 3 Column Family spaltenorientierte Datenbank Ein Vorteil von Wide Columns ist dass bei dem Leseprozess v
107. zur Verf gung zu stellen kann die Rest Schnittstelle von camunda verwendet werden KOS content Seite 56 Neben dem Monitoring zur Laufzeit sollte besonders bei wiederholt verwendeten Workflows eine Auswertung der Ablaufdaten nach Beendigung einer Instanz stattfinden Fur diese kon tinuierliche Verbesserung des Workflows sollte eine Logging Funktion implementiert werden die prozessspezifische Daten der Prozessausf hrung speichert und aufbereitet Die vorliegende Arbeit legt dar wie das Workflow Management System camunda die Model lierung Ausf hrung und das Monitoring von Workflows unterst tzt Auf der operativen Ebene k nnen optimierte Gesch ftsprozesse als Workflows automatisiert werden Durch die Auto matisierung der Organisation und der Tasks kann der manuelle Bearbeitungsaufwand deut lich reduziert werden Zudem steigt die Transparenz bei der Ausf hrung von Prozessen Durch die Aufbereitung des aktuellen Status des Prozesses ist jederzeit f r einen gro en Interessentenkreis nachvollziehbar welche Aufgaben bereits beendet wurden und welche noch durchgef hrt werden m ssen Aus diesen Gr nden ist die Einf hrung eines Workflow Management Systems im Unterneh men ratsam Bei der Etablierung kann die vorliegende Dokumentation als Leitfaden genutzt werden da die dargelegten Konzepte auf alle Workflows mit hnlichen Anforderungen ber tragen werden k nnen Neben der Verwendung der Basiskonzepte kann das Workflow Managem
108. 0 0 2 15 Hosts scanned 1 Hosts alive 1 Gose Threads 0 Beschreibung des Nachdem der Scan erfolgreich durchgefuhrt wurde werden Ergebnisses die Ports in der Ausgabeoberflache angezeigt Durch die farbliche Markierung ist zu erkennen welche Ports offen gr n gefiltert blau und geschlossen rot sind Des Weite ren wird ber das Fenster Scan Statistics die Dauer des Scans die Durchschnittliche Dauer pro Host die IP Range und die gescannten Hosts sowie die Aktiven Hosts ange zeigt Bemerkungen Einfache Installation und Handhabung Tabelle 4 Formular zu Angry IP Scanner KOS content Seite 162 28 3 3 5 Strobe Strobe ist ein schnelles und zuverlassiges Tool welches jedoch bereits im Jahr 1995 von Julian Assange im Quellcode C geschrieben wurde Das Werkzeug nutzt TCP Portscanning Utilities um alle aktiven Ports aufzulisten Kennen icant WEE TCP Scanning Methoden Anpassbarkeit Einige Optionen daf r m glich daf r Fachkenntnisse not wendig z B nur einen bestimmten Port Scannen Beschr nkungen Nur TCP Scanning m glich kein UDP Scanning es wird kein vollst ndiges Bild geliefert nur offene Ports sichtbar Bedienbarkeit Einfach unter terminal keine besonderen Kenntnisse m glich Oberfl che Keine GUI vorhanden nur Terminal A z D UVIS nemo 1770 ICEauthority XT nemo 4096 S Local nemo 4096 mission control nemo 4096 gt mozilla Xf nemo 4096
109. 119 index htm html Abruf 15 12 2013 Bundesamt f r Sicherheit in der Informationstechnik o J g Fragen zum neuen Perso nalausweis Fragen zur Technik und Sicherheit https www bsi fuer buer ger de BSIFB DE SicherheitImNetz Personalausweis FA Q FAQ _node htmi fag1529338 Abruf 17 12 2013 Bundesamt f r Sicherheit in der Informationstechnik o J h BSI TR 03112 Das eCard API Framework https www bsi bund de DE Publikationen TechnischeRic htlinien tr03112 index htm html Abruf 22 12 2013 Bundesministerium f r Sicherheit in der Informationstechnik o J i BSI TR 03130 elD Server https www bsi bund de DE Publikationen TechnischeRic htlinien tr03130 tr 03130 html Abruf 21 01 2014 Bundesbeauftragte f r den Datenschutz und die Informationsfreiheit 0 J Fernmeldege heimnis http www bfdi bund de cin 029 nn 531474 DE Themen KommunikationsdiensteMedi Medi en Telekommunikation Artikel Fernmeldegeheimnis html nnn true Abruf 12 12 2013 Bundesdruckerei GmbH 2010 Der neue Personalausweis Sicherheitsmerkmale http www personalausweisportal de SharedDocs Downlo ads DE Flyer und Broschue ren Flyer Bundesdruckerei Sicherheitsmerkmale nPA p df blob publicationFile Abruf 07 12 2013 Bundesdruckerei GmbH 2013a Neuer Personalausweis FAQs neuer Personalausweis http www bundesdruckerei de de 1548 neuer personalausweis Abruf 08 12 2013 KOS content Seite 369 65 Bundesdruckerei GmbH
110. 12 2013 Towards Robust Distributed Systems PODC 19 07 2000 Brewer s Conjecture and the Feasibility of Consistent Available Partition Tolerant Web Services Consistent Hashing and Random Trees Distributed Caching Protocols for Relieving Hot Spots on the World Wide Web Hrsg Karger D Lehman E Leighton T Levine M Lewin D Panigrahy R KOS content Seite 210 DHBW Duale Hochschule Baden Wurttemberg Stuttgart NoSQL Datenbanksysteme Dienste aus der Cloud Schriftliche Ausarbeitung im Rahmen der Lehrveranstaltung Projekt des 5 Semesters Kompetenzzentrum Open Source KOS Vorgelegt von Marcel Dittkowski Timm Walz Tening Njie Christian Heich am 31 01 2014 Fakult t Wirtschaft Studiengang Wirtschaftsinformatik WWI2O11V KOS content Seite 211 Hinweis Bei vorliegender Ausarbeitung handelt es sich um eine wissenschaftliche Arbeit wes halb aus Gr nden der besseren Lesbarkeit auf eine geschlechtsspezifische Diffe renzierung verzichtet wurde Im Sinne der Gleichbehandlung gelten die verwendeten Begriffe f r beide Geschlechter KOS content Seite 212 Inhaltsverzeichnis ADKUFZUNGSVETRZEICHNIS nee V AbDBIIdUNdSVEerzelchnIs aussen ana VI TaBellENVEerzEicnnis aussen VI E Ge Vu E 1 2 INOS tsetse cso ein E 2 2 1 Kategorisierung von NOSQL Datenbanksystemen ccccccseeeeceeeseesseeeeeees 2 2 1 1 Spaltenorientierte Datenbanken nennen nennen nennen 3 2 1 2 Dokumenten
111. 12 2013 FAQ Allgemein https www ausweisapp bund de pweb cms taq 02 Allgemein index jsp Abruf 31 12 2013 FAQ Betriebssysteme https www ausweisapp bund de pweb cms tfaq 03 Betriebssysteme index jsp Abruf 13 12 2013 Versionshistorie AusweisApp f r Mac OS X https www ausweisapp bund de pweb cms filedownload versionshistorie MACOS jsp Abruf 13 12 2013 FAQ Browser https www ausweisapp bund de pweb cms fag 04 Browser index jsp Abruf 13 12 2013 Von der AusweisApp unterst tzte Leseger te https www ausweisapp bund de pweb cms kartenleser js p Abruf 13 12 2013 FAQ Kartenleser https www ausweisapp bund de pweb cms fag 07 Kartenleser index jsp Abruf 13 12 2013 FAQ Zertifizierung https www ausweisapp bund de pweb cms fag 02 Allgemein 08 Zertifizierung index jsp Abruf 21 12 2013 FAQ Online Ausweisfunktion https www ausweisapp bund de pweb cms fag 09 Online Ausweisfunktion index jsp Abruf 31 12 2013 KOS content Seite 367 63 AusweisApp Portal 0 J j Support Fragen Fehlermeldungen Probleme Hier gibt s Hilfe https www ausweisapp bund de pweb kontakt kontakt_st art_pre do Abruf 31 12 2013 AusweisApp Portal 0 J k Impressum https www ausweisapp bund de pweb cms impressum s p Abruf 31 12 2013 Baader H 2013 Open eCard stellt freie Alternative zur AusweisApp vor http www pro linux de news 1 19524 open ecard stellt freie alternativ
112. 14 Fakult t Wirtschaft Studiengang Wirtschaftsinformatik WW12011V KOS content Seite 131 Inhaltsverzeichnis ADKUFZUNGSVEIZEICHNI SH Ill elle e let een IEN IV ES ee Een TEE V lee ET te EE 1 ZPEBEIANONSIEEIS nee A res 2 2 DEIN ON AE EE 2 2 2 OCCUM Check Tools ee een 2 2 Rechtliche Grundlagen ee 3 2 3 EE eek 3 2 3 2 Rechtliche Grundlagen bei der DurchtOhrunmg 4 2 3 3 Vertragsvereinbarungen bei Penetrationstests nennen nenn 5 BETEN 7 LDE ee ee Eee 7 32 E e e EE 8 S Kee 15 3 3 1 NMap mit dem Graphical User Interface GUI Zenhan 16 Egger 22 SE eler EE 23 3 34 ANG HY Eent 26 EE 28 ENN e EEN 30 A VAD OTA D DEE 30 4 2 TUITE HICNK ALO ET 31 4 3Ergebnis und Bewertung 34 SU E ee Eee ee ee oe te 36 PAI DEE 37 QUEIIENVERZEIChNISSE EE 37 KOS content Seite 132 Abkurzungsverzeichnis BDSG Bundesdatenschutzgesetz DHBW Duale Hochschule Baden Wurttemberg nn FIN GoBs Grunds tze ordnungsm iger DV gest tzter Handelsgesetzbuch IKS Interne Kontrollsysteme eee IP Identification Number KonTraG Gesetz zur Kontrolle und Transparenz im aire User Datagramm Protocol ZKDSG Zugangskontrolldienstschutzgesetz KOS content Seite 133 Abbildungsverzeichnis Abbildung 1 TCP Verbindungsaufbau n nnn0nnannoennnnnnanoennnnnnnnnnnrenrrnnenrrrsnrrrrrrresnrnrersrensnnne 9 Abbildung 2 TEP G nneet Scans ea ia Den 10 ADDIIAUNNG STGPF SYN Scanner Seele 10 Abbildung 4 TGP EIN SCAN E 11 Abb
113. 18 01 2014 CAP Computer Aided Planning mit BPMN Editoren Restful Webservices 1 Was ist das haupt https olog mittwald de webentwicklung restful webservices 1 was ist das uberhaupt Abruf 15 01 2014 Mit LDAP Accounts fur Unix und Windows zentral verwal ten http www linux magazin de Ausgaben 2002 04 Zentrale Meldestelle Abruf 22 01 2014 Prozesse gestalten Kurzbeschreibung Prozessmanage ment http www konsequent sein de index php was ist prozessmanagement html Abruf 15 01 2014 KOS content Seite 60 medoc ustuttgart fi FACH 0168 FACH 0168 pdf Abruf 19 01 2014 Meyer M 2013 ein Vergleich ftp ttp informatik uni stuttgart de pub Reuter C Dadam P 2012 Navigieren statt modellieren http dbis eprints uni ulm de 878 1 ReDa12 pdf Abruf 22 01 2014 Tilkov S 2009 REST Der bessere vice http jaxenter de artikel RES I bessere Web Service 167838 Abruf 22 01 2014 WEMC 0 J Workflow Management Coalition http www wfmc org Abruf 27 12 2013 KOS content Seite 61 KOS content Seite 62 DHBW Duale Hochschule Baden Wurttemberg Stuttgart Open Source Content Management Systeme Analyse und Bewertung Schriftliche Ausarbeitung im Rahmen der Lehrveranstaltung Integrationsseminar vorgelegt von Daniel Wei Diana Schery Acosta Mil Homens Matthias Koschar am 31 01 2014 Fakult t Wirtschaft Studiengang Wirts
114. 2 15 Profil Intense scan all TCP ports Befehl nmap p 1 65535 T4 A v PE PS22 25 80 PA21 23 80 3389 10 02 2 15 Rechner Dienste Nmap Ausgabe Ports Rechner Netzstruktur Rechner Details Scans Port Protokoll Status Dienst Version Betriebssystem Ya ei w V 67 udp open Rechner filtern Die Screenshots stellen das Ergebnis des Intense Scan all TCP dar Insgesamt wurden 65535 Ports getestet Das Resultat kann in verschiedenen Darstellungsweisen angeschaut werden StartingNmap 5 21 http nmap org at 2014 01 06 12 53 CET NSE Loaded 36 scripts for scanning Initiating Ping Scan at 12 53 KOS content Seite 153 19 Scanning 10 2 2 15 8 ports Completed Ping Scan at 12 53 0 09s elapsed 1 total hosts Initiating Parallel DNS resolution of 1 host at 12 53 Completed Parallel DNS resolution of 1 host at 12 53 1 07s elapsed Initiating SYN Stealth Scan at 12 53 Scanning 10 2 2 15 65535 ports SYN Stealth Scan Timing About 2 46 done ETC 13 14 0 20 32 remaining Increasing send delay for 10 2 2 15 from O to 5 due to 11 out of 19 dropped probes since last increase Increasing send delay for 10 2 2 15 from 5 to 10 due to 11 out of 11 dropped probes since last increase SYN Stealth Scan Timing About 2 56 done ETC remaining SYN Stealth Scan Timing About 2 93 done ETC remaining SYN Stealth Scan Timing About 4 97 done ETC remaining SYN Stealth Scan
115. 3 55 Grundkurs Wirtschaftsinformatik Eine kompakte und praxisorientierte Einf hrung 7 Aufl Wies baden Vieweg Teubner Verlag Masterkurs Wirtschaftsinformatik Kompakt pra xisnah verst ndlich 12 Lern und Arbeitsmodu le 1 Aufl Wiesbaden Vieweg Teubner Verlag Open Source fur die Software Entwicklung in Open Source Software Heidelberg dpunkt verlag Daten und Wissensmanagement 2 Aufl Hei delberg Springer Verlag Joomla 1 5 2 Aufl Bonn Galileo Press Enterprise Content Management Heidelberg dpunkt verlag GmbH Content Management fur die flexible Informati onswiederverwendung in Content Management Handbuch Strategien Theorien und Systeme fur erfolgreiches Content Management St Gal len NetAcademy Press Verlag KOS content Seite 122 Graf H 2008 Hinkelmann K Urech R 2010 Kempkens A 2009 Luhm T 2011 Manhart K Zimmermann M o J Meyer R 2013 Nix M et al 2005 Schwarzer B Krcmar H 2010 56 Drupal 6 Websites entwickeln und verwalten mit dem Open Source CMS M nchen Addison Wesley Verlag ECM Enterprise Content Management Plan Build Run vom Bedarf zur Realisierung Rhein felden Schweiz Best Practice Xperts Das Joomla Entwicklerhandbuch Joomlal Komponenten und Templates programmieren mit dem Joomla Framework Munchen Addison Wesley Verlag Das Einsteigerseminar Drupal 7 Heidel berg M
116. 35 NMap Nast Angry IP Knocker Strobe ce Methoden TCP Connect a DE N GE OX Oxo TEP SYN Scan SYN Scan X EE enas a BE o mersa a y TCP XmasTree X ep Keier SES EES ES ICMP Ping sweep UDP Scan nl Gering Hoch mg Offene Ports pe Tv 1 Geschlossene Ports Tabelle 7 Tabelle zu geeigneten Tools 01 x x HI i H x Ein Tool eignet sich f r vielf ltige Anforderungen Dabei handelt es sich um NMap Es kann die meisten Methoden umsetzen und unabh ngig von dem verwendeten Betriebssystem installiert werden Die Anwendung gestaltet sich unkompliziert und das Ergebnis enth lt so wohl geschlossene als auch offene Ports An zweiter Stelle befindet sich der Angry IP Scanner Folgend kommt Strobe Knocker und der ungeeignetste Portscanner ist Nast KOS content Seite 170 36 5 Fazit Wie bereits zuvor beschrieben dienen Penetrationstests zur Aufdeckung von Sicherheitslu cken innerhalb eines Netzwerkes Durch die st ndige wachsende Nutzung von IT Systemen und der damit verbundenen Daten r ckt dieses Thema immer mehr in den Fokus Auch die Gew hrleistung von gesetzlichen Sicherheitsbestimmungen tr gt dazu bei dass Penetrati onstests f r ein Unternehmen unabdingbar sind Das Ziel dieser Projektarbeit war es eine Marktstudie ber jene Penetrationstests durchzuf hren Der Schwerpunkt wurde auf Tools gesetzt welche zum Scannen von Ports dienen sowie als Open Source Softwarezur Verf gung gest
117. 37 zeigt wie die Prozessvariablen des Subprozesses an den Gesamtprozess bergeben werden k nnen Dies ist beispielsweise sinnvoll wenn die Pro zessvariablen des Gesamtprozesses im Subprozess ver ndert wurden All Variables W Pass all process variables from subprocess to mainprocess See for more information user guide Abb 37 Ubergabe der Prozessvariablen an den Gesamtprozess 4 2 6 Zeitgesteuerte Ausfuhrung von Tasks durch Timer und Alarm In einigen F llen d rfen Tasks erst ab einer bestimmten Uhrzeit durchgef hrt werden Ein Beispiel hierf r ist die Bearbeitung von Tasks au erhalb der Kernarbeitszeit von Mitarbeitern F r diese Aufgaben ist eine Zeitsteuerung notwendig Abbildung 38 zeigt einen Prozess mit Zeitsteuerungselementen m P P 54 Ermittlung 52 Verteilung 5 3 Installation nicht erreichter CS des des Je Zei Clients Softwarepakets S softWarepakets A mes Fr Ia 3 ay a Wi eeng A D ei WI Start DA Alarm Mail an Admin gt he Ende Abb 38 Prozess mit Zeitsteuerung Der in Abbildung 38 rot markierte Abschnitt zeigt einen Timer der den Prozesslablauf unter bricht bis eine bestimmte Uhrzeit erreicht ist Dazu wird ein Intermediate Catch Event mit einer Timer Definition verwendet Die dabei angegebene Uhrzeit muss im Format ISO 8601 definiert werden also zum Beispiel 2014 01 17T11 42 00 f r den 17 Januar 2014 11 42 00 Uhr Abbildung 39 zeigt wie ein solcher Timer im
118. 5 5 entscheiden ob ein Replan durchgef hrt werden soll oder nicht Falls kein Replan ausgef hrt werden soll wird der Prozess beendet Im Falle eines Replans wird ein neuer Prozess modelliert und deployt dessen Process Id mit der Eigenschaft Called Element der Task 5 6 bereinstimmt Anschlie end wird die Call Activity 5 6 ausgef hrt und dabei der ge nderte Prozess aufgerufen Nach dem Durchlaufen des ge nderten Prozesses kehrt der Ablauf in den urspr nglichen Prozess zur ck Daher muss zur Beendigung des Gesamtprozesses ein Ende Event hinter Task 5 6 eingef gt werden KOS content Seite 52 5 Anbindung eines Frontends mit REST Die von camunda bereitgestellten Tools Tasklist und Cockpit zum Monitoring einer laufenden Prozessinstanz sind in der Regel f r einen Einsatz im Unternehmen nicht geeignet Vielmehr wird ein unternehmensspezifisches Frontend entwickelt werden Um diese Frontend mit den Daten der Process Engine zu verkn pfen bietet camunda eine Representational State Transfer REST Schnittstelle an Die REST API ist eine Programmierschnittstelle die den Zugriff auf alle Schnittstellen der Engine erm glicht Die REST Architektur basiert auf Ressourcen die folgende Eigenschaften haben sollten Eigenschaft Beschreibung Adressierbarkeit Alle Ressourcen m ssen durch einen ein deutigen Unique Ressource Identifier URI erreicht werden k nnen Zustandslosigkeit Die Kommunikation muss zustandslos sein d h es existi
119. 6 oder h her auf dem Client Rechner installiert sein muss um die B rger App installieren zu k nnen Die Java Laufzeitumgebung kann kostenlos auf der Home page von Oracle heruntergeladen werden Damit ist die B rgerApp als plattformunabh n gige Java Applikation auf nahezu allen Betriebssystemen lauff hig wie Windows XP Windows Vista Windows 7 Windows 8 Linux und Mac OS Die B rgerApp wird dabei blicherweise auf dem Rechner in einer betriebssystem spezifischen Weise installiert und kann anschlie end vom Benutzer aus aufgerufen wer den 146 ber den Browser kann ein Setup Assistent f r die B rgerApp aufgerufen werden den das Open eCard Team f r die Betriebssysteme unter den Downloads auf seiner Seite bereitstellt httos www openecard org download pc Nach erfolgreicher Installation wird der Set Up Assistent beendet und die B rgerApp kann als Desktop Applikation aufgerufen werden 133 Vgl Dr Wiesmaier A 2012 Seite 4 14 Vgl Open eCard Team 2013a 141 Vgl Dr Wiesmaier A 2012 Seite 7 142 Java Platform Standard Edition 18 Vgl CHIP Digital GmbH 2013 144 Vgl Redmine 2013a Download verf gbar unter http www oracle com technetwork java javase downloads index html 148 Vgl Redmine 2013a 14 Vgl Redmine 2013b 148 Vgl Redmine 2013a KOS content Seite 345 41 jy Open eCard App Setup X Willkommen beim Setup Assistenten von Open eCard App Open eCard App
120. 62 Anhang 16 Windows Azure Anlegen einer Datenbank Nach der Anmeldung auf der Benutzeroberflache von Windows Azure befindet sich der Nutzer im Reiter Alle Elemente Mittels einem Mausklick auf den Men punkt Neu 1 wird ein Untermen aufgeklappt Uber dieses Untermen kann der Windows Azure Store ge ffnet werden 2 Im Store angekommen kann der Endan wender anhand einer Taskleiste durch alle offerierten Angebote sogenannte Add Ons der Plattform scrollen 3 Mit einem Klick auf das gew nschte Angebot wird der Nutzer zur genauen Produktbeschreibung weitergeleitet Im n chsten Schritt l sst sich das Add On personalisieren Dabei w hlt der Kunde seinen Tarif 4 und vergibt dem Dienst einen Namen 5 Die Plattform weist jeweils unterschiedliche Ta rife auf F r die Testzwecke innerhalb dieses Projekts wurde die Sandbox L sung gew hlt Nach Abschluss der Transaktion ist im Startmen der Plattform der aktuelle Status des Dienstes zu sehen 6 Sobald der Dienst bereit ist kann dieser mittels einem Klick darauf verwaltet werden 7 H ALLE ELEMENTE alle elemente Gel WEBSITES STATUS ABONNEMENT SPEICHERORT D EI VIRTUELLE COMPUTER t kostentaie Test Weste LS Europa USA Standardverzeichnis Von allen Standardverzei 0 SERVER Q WEBSITE Sie erhalten Zugriff auf Premium App Dienste und Daten die mit Windows Azure verwendet werden k nnen DATENDIENSTE Ls VIRTUELLER COMPUTER APP DIENSTE
121. 8 f KOS content Seite 138 Ein Ausschnitt aus dem Gesetzestext macht dies deutlich ffentliche und nicht ffentliche Stellen die personenbezogene Daten erheben verarbeiten oder nutzen haben die tech nischen und organisatorischen Ma nahmen zu treffen die erforderlich sind um die Ausf h rung der Vorschriften dieses Gesetzes zu gew hrleisten 9 BDSG Das Gesetz zur Kontrolle und Transparenz im Unternehmensbereich KonTraG ist im Mai 1998 in Kraft getreten Es regelt die Berichtspflicht von Aktiengesellschaften gegen ber dem Aufsichtsrat Dieser Bericht handelt ber das Risikomanagement welches im Gesetz nicht exakt ausformuliert ist Es sind jedoch Pflichten f r sogenanntes Fr hwarnsysteme oder berwachungssysteme beschrieben EU weit gibt es zudem Datenschutzrichtlinien welche 1995 erlassen wurde Darin wird auf die Notwendigkeit von Sicherheitskonzepten im Unternehmen hingewiesen Der Gesetzes text sagt aus dass technische und organisatorische Ma nahmen getroffen werden m ssen um sich gegen zuf llige und unrechtm ige Zerst rung von personenbezogenen Daten zu sch tzen Ebenso vor zuf lligen Verlusten eine unberechtigte Ver nderung die unberechtig te Weitergabe den unberechtigten Zugang oder jeder andere Form von unrechtm iger Verarbeitung Dieser Schutz gilt insbesondere f r Daten die ber ein Netzwerk bertragen werden Neben diesen beschriebenen Gesetztestexten gibt es
122. 83 Vgl Windows 0 J Vgl Browser Statistik 2013 gt Vgl AusweisApp Portal 0 J e KOS content Seite 328 24 3 1 3 Kartenlesegerat Zus tzlich zu einem geeigneten PC mit passend konfiguriertem Browser wird ein Kartenle seger t ben tigt um die Ausweisdaten mit dem PC auslesen zu k nnen Die hierf r geeigneten Ger te k nnen alle ber die Website der AusweisApp gefunden wer den und zeichnen sich durch eine Zertifizierung durch das Bundesamt f r Sicherheit in der Informationstechnik BSI aus Wie im zweiten Kapitel erw hnt werden Kartenleseger te in unterschiedlichen Ausf hrun gen angeboten wobei schon die Standard Kartenleseger te ausreichend sind um sich mit dem neuen Personalausweis im Internet identifizieren zu k nnen W hrend die Standard Kartenleseger te ber keine eigene Tastatur verf gen kann in h herwertigen Varianten die zum Ausweis geh rige PIN direkt ber eine im Ger t eingebaute Tastatur eingegeben wer den Hierdurch soll verhindert werden dass die pers nliche PIN ber Tastatur berwachungstools aufgezeichnet werden kann High end Produkte bieten neben einer eingebauten Tastatur ebenfalls ein Kryptographiemo dul mit Display welches die Generierung einer elektronischen Signatur erm glicht 3 2 Sicherheitsaspekte Um einen umfassenden Eindruck zum Thema Sicherheit bei der AusweisApp gewinnen zu k nnen ist die Betrachtung mehrerer Aspekte erforderlich Insgesamt
123. ACK Scan Bei dem TCP Idle Scanhandelt es sich um einen blinden TCP Port Scan Hierbei wird je doch kein Paket direkt an das Zielsystem geschickt sondern ein Zombie Rechner dazwi schen eingesetzt Dabei geben die Protokolldateien den Zombie Rechner als Urheber an Um einen solchen f r einen TCP Idle Scan nutzen zu k nnen muss dieser eine Verbindung zum System das gescannt werden soll aufbauen k nnen und zudem die IP Identification Number IPID f r den Angreifer berechenbar sein Der Zombie Rechner darf selbst keine TCP Segmente generieren denn sonst w rde sich die IPID erh hen Deshalb sollte sich dieses am Besten im Idle ungenutzten Zustand befinden Daher sind Router daf r sehr gut geeignet Um den Scan durchf hren zu k nnen muss die IPID des Zombie Rechners be kannt sein Beim Port Scan wird ein gefalschtes TCP Segment mit gesetztem SYN Bit an das Zielsys tem Hierbei wird als Quelle die IP Adresse des Zombie Rechners angegeben Bei ge ffne tem Port antwortet das Zielsystem mit einem SYN ACK Paketen Dieses an den Zombie Rechner gesendet in einem TCP Segment das RST Flag gesetzt und an das Zielsystem zur ckgesendet denn der Zombie Rechner hat keine Verbindung gestartet McClure S Scambray J Kurtz G 2003 s auch Christian Book 2012 Christian Book 2012 KOS content Seite 148 14 Ist der Port geschlossen wird dem Zombie Rechner ein RST Paket zur ckgegeben welches dieser einfach ignoriert
124. Abbildung 6 zu entnehmen ist wird der freie Workflow vollst ndig manuell durch einen Mitarbeiter bearbeitet Der teilautomatisierte Workflow enth lt sowohl Elemen te die maschinell durch eine Workflow Engine bearbeitet werden k nnen als auch Aktivita ten die die Bearbeitung eines qualifizierten Mitarbeiters fordern Ein Prozess dessen ge samte Durchfuhrung und Bearbeitung ein Programm Ubernimmt wird auch automatisierter Workflow genannt Fur die Automatisierung einer Aktivitat muss innerhalb des Workflow Management Systems ein Programm durchlaufen werden welches die Reihenfolge der einzelnen Bearbeitungs schritte festlegt Aufgrund dieses Programmes besitzt das Workflow Management System die F higkeit Entscheidungen zwischen Alternativen des weiteren Ablaufs zu retten 7 Vo raussetzung f r die Automatisierung ist eine pr zise und eindeutige Beschreibung des Ab laufs die wie in Kapitel 2 1 1 beschrieben bereits durch das Geschaftsprozessmanage ment vorliegt Den Gro teil der Automatisierungsaufgaben bernimmt die Workflow Engine Sie ist die Softwarekomponente die die Laufzeitunterst tzung f r die Ausf hrung des Workflow Prozesses zur Verf gung stellt Diese Komponente generiert Workflow Instanzen also Prozesse aus den zur Verf gung stehenden Prozessmodellen Die Engine bernimmt die Aufgaben zur Navigation und Steuerung der einzelnen Aktivit ten somit auch die Verteilung der Aufgaben an die einze
125. Anwender lesbar bzw schreibbar Das gleichzeitige Lesen kann ohne ein Sperren der Objekte geschehen Das Konzept ist in Abb 18 dargestellt Abb 18 Pessimistisches Schreibverfahren Heutzutage zeigt sich jedoch dass das pessimistische Schreibverfahren keine op timale L sung f r neue Anwendungsgebiete ist Die Wartezeiten die im pessimisti schen Schreibverfahren durch das Sperren generiert werden sind f r moderne Sys teme ein Faktor der nicht akzeptiert werden kann Aus demselben Grund eignet sich das pessimistische Sperrverfahren nicht f r NOSQL Datenbanksysteme NoSQL Datenbanken bestehen meist aus einer Vielzahl an unterschiedlichen Ser vern und stellen somit ein verteiltes System dar Das Sperren von Datens tzen w r de in diesem Umfeld einen immensen Zeitaufwand generieren Au erdem ist der Kommunikationsaufwand der in einem verteilten System notwendig w re um eine bereinkunft ber das Setzen von Sperren zu treffen enorm gt Vgl Edlich S u a 2010 S 40 Enthalten in Edlich S u a 2010 S 40 gt Vgl Edlich S u a 2010 S 41 Vgl o V 2011b KOS content Seite 236 20 Trotzdem muss die Konsistenz der Daten auch in einer NoSQL Datenbank sicherge stellt werden Eine Alternative zum pessimistischen Sperrverfahren ist Multiversion Concurrency Control MVCC MVCC versucht nicht die Zugriffe auf die unterschied lichen Objekte ber Sperren zu koordinieren
126. Arbeit mit einer zusammenfassenden Schlussbetrachtung und einem Ausblick was in Zukunft noch getan werden kann um den entwickelten Kriterienkatalog optimieren zu K nnen KOS content Seite 69 2 Grundlagen von Open Source Content Management Systeme In dem folgenden Kapitel werden diverse Begrifflichkeiten rund um das Thema Content Management CM n her erl utert um ein grundlegendes Verst ndnis zu schaffen Hierbei erfolgt eine Abgrenzung der Begriffe ECM CM Web Content Management WCM und Do kumentenmanagement DM Zudem wird beschrieben was unter Open Source Software OSS zu verstehen ist und welche Vor und Nachteile damit verbunden sind 2 1 Enterprise Content Management Unter ECM oder oft auch nur CM ist die Methodik zur Erfassung und Erschaffung Verwal tung Speicherung und Aufbewahrung sowie Verarbeitung von Inhalten zur Unterst tzung von organisatorischen Prozessen im Unternehmen zu verstehen ECM gliedert sich in drei Begriffe Unter Enterprise ist die Abgrenzung der Informationen innerhalb eines Unterneh mens zu verstehen Content steht f r Informationen jeglicher Art innerhalb von elektroni schen Systemen Das Format kann hierbei v llig unterschiedlich sein So kann die Informati on ein Text oder eine Bild Audio oder Videodateien sein Unter Content ist allerdings nicht nur der Inhalt von den verwalteten Texte Audio Dateien oder Videos gemeint sondern auch beschreibende Metadaten wie bspw der
127. Arbeitsweise vorgestellt 2 1 Kategorisierung von NoSQL Datenbanksystemen NoSQL steht f r Not only SQL und bezeichnet Datenbanksysteme die nicht den Klassischen relationalen Ansatz verfolgen Auf der Internetseite www nosal database org befindet sich eine Auflistung aller verf gbaren NoSQL Datenbanken momentan 09 12 2013 sind es 150 verschiedene Um den berblick zu bewahren erscheint eine Kategorisierung wie sie S Endlich A Friedland J Hampe und B Brauer in ihrem Buch NoSQL Einstieg in die Welt nichtrelationaler Web 2 0 Daten banken treffen sehr sinnvoll Sie unterteilen die Datenbanken in NoSQL Kernsysteme und nachgelagerte NoSQL Systeme NoSQL Kernsysteme e Spaltenorientierte Datenbanken e Dokumentenorientierte Datenbanken e Key Value Datenbanken e Graphenorientierte Datenbanken Nachgelagerte NoSQL Systeme e Objektdatenbanken e XML Datenbanken e Grid Datenbanken e weitere nichtrelationale Systeme Eine allgemeing ltige Abgrenzung von relationalen Datenbanken SQL zu NoSQL Datenbanken ist nicht m glich wie die nachfolgende Abbildung zeigt Der bergang ist flie end Vgl Edlich S u a 2010 S 6 f o V 2014a vol Edlich S u a 2010 S 6 f Vgl Edlich S u a 2010 S 6 f KOS content Seite 219 relational SQL world CoreNoSQL other NoSQLs sgapaqo sag TNX d E e G Abb 1 Abgrenzung relationaler Datenbanken
128. BASE Als Gegenpart zum klassischen ACID Modell von relationalen Datenbank Management Systemen RDBMS versteht sich das Base Modell von NoSQL Daten banken BASE steht f r Basically Available Soft State und Eventually Consistent und wird zur L sung des aus dem CAP Theorem resultierenden Konflikts herangezogen Basically Available bedeutet dass das System grunds tzlich verf gbar ist und das ein Ausfall einzelner Teile toleriert wird Mit Soft State und Eventually Consistent ist gemeint dass das System nach einer Transaktion nicht konsistente Daten enth lt und der Status der Konsistenz irgendwann erreicht wird Deswegen k nnen im Laufe einer Transaktion inkonsistente Zust nde auftreten was bei klassischen relationalen Datenbank Management Systemen nicht m glich ist Dies gilt es beim Einsatz von NoSQL Datenbanken zu ber cksichtigen 2 2 4 Consistent Hashing Consistent Hashing ist eine spezielle Art des Hashing und stellt ein weiteres zentra les Konzept der NoSQL Datenbanksysteme dar Genau wie beim Standard Hashing wird das Consistent Hashing verwendet um eine gro e Eingabemenge Keys auf eine kleinere Zielmenge Hashes abzubilden Das wohl einfachste und gleichzeitig bekannteste Beispiel einer Hash Funktion ist die Modulo Funktion Die Modulo Funktion liefert dabei den Rest bei einer ganz zahligen Division So ermittelt bspw die Funktion 7 mod 3 den Rest 1 Die Funktion Vgl Edlich S u a 2010 S 31 f
129. Bei Schreibzugriffen die solche unl sbaren Konflikte erzeugen wird die Transaktion durch das DBMS abgebrochen Dem jeweiligen Anwender wird eine Fehlermeldung angezeigt Die dritte Aktion der MVCC ist das Aufr umen In regelm igen Intervallen m ssen veraltete Versionen von Objekten gel scht werden um den Speicherplatz einer Datenbank nicht unn tig zu beanspruchen Vgl Edlich S u a 2010 S 41 0 V 2011b KOS content Seite 237 21 transaction Tx mie Va gt Via K giel sz Kleng t 2 f write Vo Vip Pi conflict transaction Tx Abb 19 Handlungsweise Multiversion Concurrency Control In Abb 19 ist die Handlungsweise genauer dargestellt Die beiden Anwender Alice und Bob fuhren jeweils einen Lesezugriff und einen nachfolgenden Schreibzugriff auf dieselbe Version durch Beide Anwender erzeugen eine neue Version Alice beendet die Bearbeitung zuerst Ihre Version besitzt ab diesem Zeitpunkt die aktuelle Versi onsnummer Bob versucht erst danach seine Version zu speichern Seine nderun gen basieren jedoch nicht mehr auf der aktuellsten Version weshalb er seine Versi on mit der aktuellsten Version zusammenf hren muss 2 2 6 Paxos In diesem Abschnitt wird der Begriff Paxos definiert und erl utert Hierbei wird aus schlie lich auf die Motivation zur Anwendung von Paxos eingegangen Eine Betrach tung auf einer detaillierteren Ebene w rde den Rahmen dieser Arbeit sp
130. Bereichen der Sicherheit und der Benutzerfreund lichkeit die gestellten Anforderungen noch nicht erf llen Insbesondere vor dem eingangs erw hnten Gesichtspunkt dass die Online Authentifizierung f r den Schutz h chst sensibler Daten genutzt werden soll wird ein enormes Ma an Datenschutz gefordert das bisher von keiner der Applikationen erf llt wird Hinzu kommt die fehlende Rechtssicherheit bei Empfeh lung der AusweisApp beziehungsweise BurgerApp da es beiden an einer Zertifizierung durch das BSI mangelt Gleichzeitig mangelt es dem neuen Personalausweis allgemein an Akzeptanz in der Bev l kerung Wie im ersten Teil der Arbeit dargelegt findet die Online Authentifizierung bei noch nicht einmal einem Drittel der Besitzer des neuen Dokuments Zuspruch sodass sich auch hier eine Problematik f r den Schutz des Online Portals ergibt K nnen nicht alle Kunden des Unternehmens den Zugang nutzen bleibt ihnen der Zugang verwehrt oder es m ssen alternative Anmelde Verfahren angeboten werden Aus diesem Grund empfiehlt sich zu die sem Zeitpunkt eher die Verwendung bew hrter Sicherheitsma nahmen in Form von Pass w rtern oder TAN Verfahren Zusammenfassend l sst sich jedoch sagen dass durch den neuen Personalausweise eine sichere zuverl ssige und einfache Authentifizierungsmethode geschaffen wird sobald die Anwendungen die entsprechenden Anforderungen f r die offizielle Zertifizierung erf llen und der Personalausweis als Identifika
131. Erweiterbarkeit Das CMS l sst sich ebenfalls sowohl durch Plugins Module als auch durch Portlets erwei tern Im Vergleich zu den anderen beiden Systemen bietet es allerdings mit rund 5 000 Plugins den geringsten Wert Funktionalit ten R cksicherungen sind auch hier ohne Probleme m glich Eine interne Suche ist ebenfalls m glich F r den Im und Export von Inhalten steht eine XML RPC Schnittstelle zur Verf gung Auch hier ist anzumerken dass die M glichkeit einzelne Bereiche r cksichern zu k n nen vermisst wird Zudem ist keine automatisch erstellte Suchstatistik vorhanden Kompatibilit t Die Anwendung ist mit HTML5 kompatibel Weiter wird das Responsive Webdesign vollum f nglich unterst tzt Dar ber hinaus l uft das System auf allen g ngigen Browsern wie Inter net Explorer Firefox oder Opera In dieser Kategorie werden wie auch bei Joomla alle Krite rien zur vollsten Zufriedenheit erf llt Unternehmenseinsatz Plattformunabhangigkeit Joomla unterstutzt die Webserver Apache und Microsoft ISS Als Datenbanken konnen MySQL PostgreSQL und Oracle verwendet werden Zudem werden die Skriptsprachen PHP und JavaScript unterstutzt Die Software Entwicklung folgt dem Model View Controller Konzept Als Betriebssystem werden Linux Microsoft Windows und Macintosh OSX unter stutzt Berechtigung innerhalb des Systems TYPOS bietet als einziges eine problemlose Mandantenunterstutzung Eine automatische Berech
132. File Size Avallable Space Primary Connect String API Server API Key 050282bbbb8dc47827a4dee1d5b475b8dbc7ee64 ObjectRocket 2012 Beim Klick auf Instance Details beim Instanzname YOLO kann der Kunde die Sei te mit den sich in YOLO befindenden Datenbanken aufrufen KOS content Seite 274 58 Anhang 13 ObjectRocket Anzeige der erstellten Instanz je Fa E betes app objectrocket com r My Instances YOLO 48035 Databases ACL Backups Settings Coy Roos Daan Name Avg Object Size Indexes Index Size Storage Size File Size 20 5 kB 209 7 MB Hendrix 71 Bytes 2 16 4 kB Showing 1 to 1 of 1 entries 10 records per page 050282bbbb8dc47827a4dee1d5b475b8dbc7ee64 ObjectRocket 2012 Die sich in YOLO befindenden Datenbanken werden nun auf der Seite angezeigt Neben der Bezeichnung Hendrix erh lt der Kunde Informationen ber die Gr e und die Anzahl der sich in der Datenbank befindenden Objekte Anhang 14 ObjectRocket Konfiguration einer Access Control List Larl ol E betes app objectrocket com r My Instances YOLO 48035 Databases ACL Backups Settings Q Source IP CIDR Action Description 0 0 0 0 1 Allow Allow Any 128 0 0 0 1 Allow Allow Any Showing 1 to 2 of 2 entries 10 records per page 050282bbbb8dc47827a4dee1d5b475b8dbc7ee64 ObjectRocket 2012 Mittels einer Access Control List ACL k nnen Zugriffsberechtigunge
133. Folgenden auch als Task 1 bezeichnet wird gt 4 Usergruppen einteilen Start Ende Abb 23 Prozess mit einer User Task KOS content Seite 38 Markiert man im Modeler Task 1 und navigiert unter Properties zur Kategorie General las sen sich die Eigenschaften einer Task bearbeiten ohne dazu manuell das Workflow XML siehe 3 1 3 verandern zu mussen 2 Properties 53 a User Task 1 Usergruppen einteilen General Id UserTask_1 Multi Instance Listener Name 1 Usergruppen einteilen Form Fields PP Assignee admin Candidate Users Candidate Groups Form Key embedded app torms ankuendigungsmail html Due Date Priority Abb 24 Properties der Task 1 Abbildung 24 zeigt dass unter Assignee bereits beim Modellieren ein Bearbeiter fur die Aufgabe festgelegt werden kann Im Beispiel ist das die Person mit der Benutzerkennung admin Im Feld Form Key wurde ein HTML Formular mit der Task 1 verkn pft welches beim Aufruf der Task ausgef hrt wird Dieses Formular kann sowohl Daten anzeigen als auch Eingabe daten des Bearbeiters abfragen die dann als Prozessvariablen im weiteren Ablauf verwen det werden k nnen Bei Priority kann die Wichtigkeit der Task durch eine Zahl zwischen 1 und 100 festgelegt werden Bleibt das Feld wie im Beispiel unausgef llt wird automatisch eine Priorit t von 50 angenommen Im XML ist die Task 1 dann wie in Abbildung 25 erkennbar definiert lt bpmn2tuserTask id Us
134. Grundlagen des Workflow Managements und der Funktionsweise einer Workflow Engine zu besch ftigen Diesem Gedanken folgend gliedert sich die vorliegende Arbeit in die Einf hrung in das Work flow Management die Auswahl und Installation eines geeigneten Tools zur Umsetzung und in die Einf hrung in die Arbeit mit diesem Aufbauend auf diesen Kenntnissen wird anhand eines Beispielprozesses gezeigt wie sich grundlegende Konzepte mit dem Tool modellieren lassen Der schrittweise Aufbau erm glicht dem Leser zu erlernen wie sich L sungen f r praktische Anforderungen umsetzen lassen Die Komplexit t der Ans tze wird dabei kapitel weise gesteigert Anschlie end zeigen weiterf hrende Konzepte wie individuelle oder bran chenspezifische Problemstellungen durch Anbinden eigenst ndig implementierter Funktiona lit ten gel st werden k nnen Die Dokumentation betrachtet zus tzlich wie ein unterneh mensspezifisches Frontend an die Workflow Engine angebunden werden kann KOS content Seite 8 Die vorliegende Arbeit ist als Leitfaden f r den Einsatz von Workflow Management Systemen gedacht Die theoretischen Grundlagen und die Installationshilfe des Tools camunda geben auch Neulingen auf den Gebiet Workflow Management die M glichkeit Prozesse zu automatisieren Ziel dieser Arbeit ist somit praxisnah darzulegen wie die Modellierung Ausf hrung und das Monitoring von Prozessen mithilfe von Workflow Management Systemen optimiert werden k nn
135. I ist dass alle notwendigen Ressour cen erreicht werden Leider bietet camunda nicht explizit die Information welche Services die REST API im Vergleich zur Java API anbietet So ist es sinnvoll die Java API mit der REST API zu vergleichen Je mehr Gemeinsamkeiten diese haben desto realistischer ist die Umsetzung eines REST Services In der n chsten Abbildung sind die Interfaces der Java API Package org camunda bpm engine zu sehen Diese enth lt die bereits in Kapitel 3 1 2 erl uterten acht Kernschnittstellen Modifier and Type void Authorizationservice FormService HistoryService IdentityService ManagementService string RepositoryService Runtime Service Taskservice Method and Description close getAuthorizationsService getFormservice getHistoryService getidentityservice getManagementService getName The name as specified in proce getRepositoryService getRuntimeservice getTaskservicei Abb 49 Interfaces der Java API Die REST API Package org camunda bpm engine rest bietet dazu im Vergleich folgende Services KOS content Seite 54 H Bie Modifier and Type AuthorizationRestService ExecufionRest5ervice Groupkestservice HistoryRestservice IdentityRestservice JobDefinitionRestService JobRestService MessaqgeRestService ProcessDefinitionRestService List lt ProcessEngineDto gt ProcessInstanceRestService TaskBestservice Method and Descrip
136. Import Exportfunktionalit t vorhanden w re um hier ber ber Daten formate wie CSV oder XML Inhalte austauschen zu k nnen Berechtigung innerhalb des Systems Ein u erst wichtiges Kriterium f r gro e Unternehmen stellt der Bereich Berechtigungskon zept innerhalb eines Systems dar Hierbei ist es u erst wichtig dass verschiedene Man danten verwaltet werden k nnen und diese unterschiedliche Sichten auf den Inhalt des Sys tems haben Unterstutzend kann hierbei durch eine Authentifizierung dem Anwender be stimmte Berechtigungen zugewiesen werden Ferner sollte die Definition von Rollen inner halb eines Systems m glich sein denen bestimmte Berechtigungen zugewiesen sind Zu dem sollten Berechtigungen f r Benutzer und Rollen vererbt werden k nnen Ein Kollisions management hilft zudem bei der Vermeidung von Inkonsistenzen bei der zeitgleichen Editie rung einer Seite Zudem sollten Berechtigungen f r einzelne Inhalte wie z B Dokumente eingerichtet werden k nnen sodass diese nicht f r jedermann verf gbar sind KOS content Seite 83 17 Aufwand Hierunter ist zu verstehen wie hoch der manuell zu leistende Einsatz durch Mitarbeiter oder externe Dienstleister ist Es wird zwischen dem Aufwand der fur die erstmalige Installation und Konfiguration des Systems notwendig ist den Aufwand fur den Betrieb des Systems die Aufwendungen fur die Wartung und Aufwendungen die bei der Veroffentlichung neuer Versi onen auftrete
137. J b Joomla o J Vgl ebenda Vgl Ebersbach A Glaser M Kubani R 2009 S 40 f KOS content Seite 100 34 fuhrt werden muss Das bedeutet dass Joomla gestartet wird und damit die Verarbeitung durch das CMS Abschlie end werden diverse Pr fungen vorgenommen um die angeforder te Seite fehlerfrei aus den einzelnen Komponenten zusammenbauen zu k nnen Die einzel nen Komponenten werden hierbei von Joomla selbst erstellt In der Abb 16 ist zu erkennen dass die angefragten Inhalte aus einer MySQL Datenbank geholt und anschlie end an der richtigen Stelle einer bestimmten HTML Vorlage eingebaut werden Joomla ist hierbei durch Ausf hrung eines bestimmten PHP Skriptes f r den kor rekten Aufbau der HTML Seite verantwortlich Wenn der komplette HTML Code erzeugt ist wird die Seite an den Webserver bergeben welcher sie dann an den Client sendet SERVER Abb 16 Technischer Datenaustausch zwischen den einzelnen Komponenten Joomla bietet etliche Funktionen die von einem modernen CMS erwartet werden Das CMS wird als u erst flexibel und anpassbar angepriesen und bietet eine sehr gro e Community Neue Version erscheinen bei diesem System im Halbjahresrhythmus Problematisch gestal tet sich hingegen die Administration von Websites da das Administrationspanel sehr schwer zu durschauen ist Zudem sind l ngst nicht alle Funktionalit ten voll ausgereift Was das System im Vergleich zu TYPO3 und Dr
138. J b W3Techs 2014 Webkalkulator o J a Webkalkulator o J b WolfCMS 2011 WordPress o J Zikula Community o J 62 CMS Vergleich Open Source CMS Systeme im Vergleich http www visual4 de open source cms system cms vergleich joomla wordpress typo3 drupal contao plone html Abruf 28 12 2013 Marktanteil jahrlich Trends fur CMSe fur Websites http w3techs com technologies history_overview c ontent_management ms y Abruf 14 01 2014 CMS Vergleich WordPress vor Joomla und typo3 http www webkalkulator com w_content nr_blog art ikel 2011 M01 cms websites asp id 1 1 Abruf 12 01 2014 CMS Marktanteile amp CMS Budgets http www webkalkulator com cmsvergleich Abruf 13 01 2014 Einfuhrung http www wolfcms org wiki plugins roles _and_permissions Abruf 03 01 2014 Support Getting Started http en support wordpress com getting started Abruf 16 01 2014 Programmierung von Berechtigungen in Zikula http community zikula org index php module Wiki amp tag ZikulaPermissions Abruf 26 12 2013 KOS content Seite 129 KOS content Seite 130 DHBW Duale Hochschule Baden W rttemberg Stuttgart Open Source Security Checktoolsf r Penetration Tests Am Beispiel von Portscannern Schriftliche Ausarbeitung im Rahmen der Lehrveranstaltung Forschungsprojekt KOS Vorgelegt von Heike Binner Dominique Gallus Alexandra H ger NeedaMontazeri am 31 01 20
139. Key Value Datenbanken basieren besteht aus einem Schlus sel und dem zugehorenden Wert Der Schlussel Key kann aus einer willkurlichen oder strukturierten Zeichenkette bestehen und in Namensraume oder Datenbanken aufgeteilt werden Die Werte werden auch Values genannt und k nnen Strings Sets Listen oder Hashes enthalten Mithilfe der nachsten Abbildung werden diese genauer betrachtet P Hash Abb 5 Werte Typen Key Value Datenbank 1 gt Vgl o V 2010 o V 2013a 16 Vgl o V 2013b 1 Enthalten in o V 2013b KOS content Seite 223 Sets speichern Daten wie Qeues mit der Besonderheit dass nur von oben auf diese zugegriffen werden kann und dass keine doppelten Werte erlaubt sind Listen hinge gen lassen doppelte Werte zu ein Zugriff von oben und unten ist m glich wie in der Abbildung zu sehen ist Bei Hashes wird unter einem Key ein Value und ein Hash wert abgespeichert Ein Vorteil dieser Datenbanken ist die Skalierbarkeit sowie das einfache Datenmo dell das eine schnelle und effiziente Datenverwaltung erm glicht Die Abfragem ch tigkeit ist hingegen oft eingeschr nkt da der Zugriff auf die Daten ber dessen Schl ssel erfolgt 2 1 4 Graphenorientierte Datenbanken Graphenorientierte Datenbanken sind auf vernetzte Informationen spezialisiert die in Graph oder Baumstrukturen organisiert werden und eine m glichst effiziente und einfache Traversierung erlauben Bei der Traversierung wir
140. L nge gro en Schwankungen von 250 Bytes bis zu 2 32 Bytes unter liegen F r die Values stehen in der Regel alle Standarddatentypen zur Verf gung Je nach Anbieter besteht zudem die M glichkeit Listen Mengen Hashes oder ganze Dateien zu nut zen Der Bereich Schnittstelle stellt Java als konstante API f r alle sechs Systeme heraus Zudem finden Ruby Python C C und PHP h ufig Unterst tzung Als Protokolle kommen glei cherma sen HTTP REST oder programmiersprachenbasierte Protokolle zum Einsatz All gemein bieten alle sechs Systeme Support durch Werkzeuge an welche zumeist vom Anbie ter des Systems zur Verf gung gestellt werden KOS content Seite 200 22 4 Prototypischer Vergleich eines Key Value Stores mit einer rela tionalen Realisierung Dieses Kapitel beschaftigt sich mit einem prototypischen Vergleich zwischen einem Key Value Store und einer relationalen Realisierung einer Datenbank In Kapitel 4 1 Aufbau des Prototyps wird erl utert welches Anwendungsszenario f r den Vergleich ausgew hlt wurde und darauf basierend die Wahl des geeigneten Key Value Stores getroffen Der Abschnitt 4 2 Vergleich Key Value Store mit relationalem System beschreibt Unterschiede und Ergeb nisse die sich beim Vergleich mit Hilfe des Prototyps herauskristallisiert haben 4 1 Aufbau des Prototyps F r den prototypischen Vergleich wird ein bestimmtes Anwendungsszenario zugrunde ge legt In dieser Arbeit wurde sich f r ein Onli
141. Mit einer Gr e von rund 750 000 Mitgliedern ist die Community von Drupal die gr te Die Summe aller Forenbeitrage belauft sich auf insgesamt 1 2 Millionen und belegt damit ledig lich den Zweiten Rang Dokumentation Bei den Dokumentationen gibt sich Drupal genauso keine Bl e Neben einer Codedoku mentation einem Benutzer und Entwicklerhandbuch ist sogar ein FAQ vorhanden Die Do kumentationen sind wie bei Joomla derzeit nur auf Englisch vorhanden Verbreitungsgrad Seit dem Jahr 2008 gibt es leider keine zuverl ssigen Erhebungen bzgl der Downloadan zahl Die letzte Erhebung im Jahr 2008 ergab rund 1 4 Millionen Downloads Mit nur 26 Ent wicklern belegt Drupal mit gro em Abstand den letzten Rang Support F r das System sind zahlreiche hilfreiche Tutorials vorhanden Allerdings fehlt ein Wiki f r den Selbstsupport Zudem gibt es auch hier nur sehr eingeschr nkten Support durch Dienst leister f r dieses System Sonstige Das System unterst tzt derzeit ber 80 unterschiedliche Sprachen Mit rund 710 Tausend Websites die auf Basis von Drupal erstellt wurden belegt Drupal derzeit im Vergleich zu den anderen Systemen den zweiten Rang Der Marktanteil im deutschsprachigen Bereich betr gt aktuell 4 Das System ist mit einem Produktalter von 13 Jahren das zweit lteste System KOS content Seite 112 46 7 4 4 Fazit der Untersuchung Als Ergebnis der durchgefuhrten Nutzwertanalyse belegt TYPO3 mit einer
142. Online Ausweisfunktion http www personalausweisportal de DE Buergerinnen und Buerger Anwendungen Versicherungen Versicherungen node html Abruf 06 12 2013 KOS content Seite 371 6 Bundesministerium des Innern 20131 Finanzen Anwendungen der Online Ausweisfunktion http www personalausweisportal de DE Buergerinnen und Buerger Anwendungen Finanzen Finanzen_node html Abruf 12 12 2013 Bundesministerium des Innern 2013m Weitere Services Anwendungen der Online Ausweisfunktion http www personalausweisportal de DE Buergerinnen und Buerger Anwendungen Weitere Services Weitere Services node html Abruf 12 12 2013 Bundesministerium des Innern 2013n Sicherheit und Datenschutz http www personalausweisportal de DE Buergerinnen und Buerger Sicherheit und Datenschutz Sicherheit und Datenschutz node html Abruf 31 12 2013 Bundesministerium des Innern 20130 Software http www personalausweisportal de DE Buergerinnen und Buerger Online Ausweisen Das brauche ich Software software node html Abruf 31 12 2013 Bundesministerium des Innern 2013p Online Ausweisen mit dem neuen Personalaus weis http www personalausweisportal de DE Buergerinnen und Buerger Online Ausweisen Online Ausweisen node html Abruf 31 12 2013 Bundesministerium des Innern 2013q Online Ausweisen Das brauche ich Software http www personalausweisportal de DE Buergerinnen und Buerger Online
143. Rocket Login in die Web Plattform RR Anhang 10 Anhang 11 Anhang 12 Anhang 13 Anhang 14 Anhang 15 Anhang 16 Anhang 17 Anhang 18 ObjectRocket Anlegen einer Instanz nannoonnnnnnnnennnannnnnnnnnnnonnnnnnnne ObjectRocket Anzeige von Daten ber die erstellte Instanz ObjectRocket Aufruf der erstellten Instanz ObjectRocket Anzeige der erstellten JInsianz een ObjectRocket Konfiguration einer Access Control List Windows Azure Erstellung und Anmeldung eines Accounts Windows Azure Anlegen einer Datenbank nennen Windows Azure Erstellen einer Tabelle in Mongolab Windows Azure Anlegen von Datens tzen in Mongolab via Ee le EE Anhang 19 Anhang 20 Anhang 21 Anhang 22 Anhang 23 Anhang 24 Anhang 25 Anhang 26 Anhang 27 Windows Azure Import von Uatens atzen nennen Amazon Web Services Anmeldung nennen nnnnnn nenn AWS berblick der Angebote 0 ccccessecsesseceessesecesserseeseeseesevereeeees AWS DynamoDB Erstellen einer Datenbank AWS DynamoDB bersicht der vorhandenen Tabellen AWS DynamoDB Anlegen von Datens tzen enee AWS DynamoDB Schemalos us022222002200000n0nnn nenne en nnnnne nenn AWS Support Preise im berblick uuu020u4nnnnnennennnnnnnnnennnnnnnnnn AWS Support Funktionen im berblick u uuuu
144. S PRICING DOCUMENTATION DOWNLOADS ADD ONS COMMUNITY SUPPORT Dieser Inhalt ist derzeit nur in englischer Sprache verf gbar Wir entschuldigen uns f r die Unannehmlichkeiten Get started Manage Get started with a free Configure and use Windows Windows Azure trial today Azure services Get a free account Management Portal Go Social Windows Azure Account Laie ID Le Es Microsoft Corporation login microsoftonline com Geben Sie die E Mail Adresse des Kontos ein mit dem Sie sich anmelden m chten jemand example com Abbrechen verwendet werden wo dieses Symbol angezeigt wird 2013 Microsoft Rechtliche Hinweise Datenschutzbestimmungen Feedback senden a Hier funktionierende Organisationskonten k nnen berall dort KOS content Seite 277 61 EE Windows Azure u dhbw nosql outlook com BEE Microsoft Konto Cloud Optimierung f r Inr U ternehmen Dieses Konto vergessen Hier funktionierende Organisationskonten k nnen berall dort verwend Bei Windows Azure anmelden Anmelden za ie Microsoft Konto Was ist das vec _ Angemeldet bleiben K nnen Sie nicht auf Ihr Konto zugreifen Melden Sie sich mit einem Einmalcode an Sie verf gen ber kein Microsoft Konto Registrieren Sie sich jetzt Mit Ihrem Unternehmenskonto anmelden Microsoft 2013 Microsoft Nutzungsbedingungen Datenschutz und Cookies Hilfecenter Feedback KOS content Seite 278
145. SYN FLAG Methode durchgef hrt werden siehe hierzu Kapitel 3 2 Auch hier ist eine Ausgabe in Logfiles zum Beispiel in ascii oder ascii hex Format durchf hrbar Nast Network Analizer Sniffer Tool e TCP SYN Scan Muss als Root Benutzer ausgef hrt werden Ausgabe in txt Datei m glich Idfilename Bedienbarkeit ber Terminal keine vertieften Linux Kenntnisse n tig Oberfl che heike heike VirtualBox heike heike VirtualBox nast S Nast V 0 2 0 You must be root Sorry heike heike VirtualBox sudo nast S sudo password for heike Nast V 0 2 0 Port Scanner extremes Insert IP to scan 10 0 2 15 Beschreibung der Der Portscanner wird im Terminal ausgef hrt Wie in dem Oberfl che Screenshot ersichtlich wird Nast durch den Befehl nast S Vgl o V o J d KOS content Seite 157 23 gestartet Zu beachten sind die Benutzerrechte da der Scanner nur als Root ausgef hrt werden kann unknown SYN packet timeout unknown SYN packet timeout unknown SYN packet timeout unknown SYN packet timeout Link SYN packet timeout kerberos None unknown None unknown None unknown None unknown None unknown SYN packet timeout unknown SYN packet timeout supdup SYN packet timeout unknown SYN packet timeout unknown SYN packet timeout linuxconf SYN packet time unknown All the other 1 ports are in state closed Possible DROP rule in the
146. Score von 79 9 knapp den ersten Rang Auf Rang zwei landete Joomla mit einer Score von 76 6 Mit einem Abstand von knapp zehn Punkten belegt Drupal den dritten Rang mit einer Score von 67 5 Aus dem Ergebnis leitet sich generell folgende Empfehlung ab TYPO3 eignet sich hervorra gend f r den Einsatz im Unternehmensumfeld Speziell wegen dem sehr umfangreichen Rechtemanagement welches in diesem System vorhanden ist Auf Grund der fehlenden Mandantenf higkeit eignet sich Joomla eher f r Websites bei denen kein umfangreiches Rechtemanagement notwendig sind Drupal weist ebenfalls f r den Einsatz im Unterneh mensumfeld zu viele Defizite auf So eignet sich das System generell f r Websites bei denen viel Wert auf Social Publishing gelegt wird KOS content Seite 113 47 8 Schlussbetrachtung und Ausblick Ziel dieser Arbeit war ein Kriterienkatalog zu entwerfen welcher Unternehmen bei der Wahl eines geeigneten CMS unterstutzen soll Es wurde ein Marktuberblick Uber vorhandene OS CMS gegeben aus denen insgesamt drei Systeme ausgew hlt wurden um die Anwendbar keit des Kriterienkatalogs zu beweisen Abschlie end wurde das Ergebnis jedes einzelnen Systems dargelegt und eine Einsatzempfehlung gegeben Unter Anwendung des erstellten Kriterienkataloges kann eine umfangreiche Differenzierung unterschiedlicher CMS erfolgen Auf Grundlage dessen ist es m glich eine Auswahl f r den Einsatz eines Systems zu treffen Der Kriterienkatalog wurde
147. Services Messdienste die Nutzung der verf gbaren Ressourcen wird gemessen und berwacht Zu diesen Werten z hlen unter anderem das verwendete Speichervolumen die Prozessorauslastung und die verf gbare Bandbreite des Netzwerks Von einigen Providern werden diese Informationen ver ffentlicht Dies soll das Vertrauen in den Anbieter seitens der Kunden steigern da der Kunde dadurch Auskunft ber die durchg ngige Verf gbarkeit seines gemieteten Systems erh lt Vgl Metzger C Reitz T Villar J 2011 S 12 ff BSI 2012 S 14 Vgl Metzger C Reitz T Villar J 2011 S 12 ff BSI 2012 S 14 KOS content Seite 240 24 3 2 Historie Cloud Computing gilt als bedeutendstes Konzept seit der Abl sung der Mainframe Technologie durch das Client Server Modell in den 1980er Jahren Letzteres Prinzip wird auch im Cloud Computing an sich beibehalten Die Gewichtung verschiebt sich jedoch mehr und mehr in Richtung Server u a da komplette Netzwerkinfrastruktu ren in die Cloud ausgelagert werden 3 3 Typisierung Gem der Definitionen des NIST ist der Begriff Cloud in die folgenden verschie dene Ans tze zu unterteilen e Private Cloud e Public Cloud e Community Cloud e Hybrid Cloud 3 3 1 Private Cloud Bei einer Private Cloud handelt es sich um eine Infrastruktur welche ausschlie lich f r einen Abnehmer vorgesehen wird Diese muss sich nicht zwangsl ufig im Netz werk des Abnehmers be
148. Source Produkte handelt welche keine Kos ten f r den Anwender verursachen Die funktionalen und systematischen Rahmenbedingun gen beziehen sich im Allgemeinen auf die Unternehmensstruktur und an die zuk nftigen An forderungen eines Unternehmens Im gew hlten Beispiel werden diese folgenderma en festgelegt Es muss sich bei den Tools um Open Source Produkte handeln welche auf einer Linux Umgebung lauff hig sind Der zweite Bereich bestimmt die funktionalen Anforderungen Im Fall der Portscanner ist das unter anderem die Anzeige der Ergebnisse d h welche Ports sind offen bzw geschlossen Die branchenspezifischen Funktionalit ten betreffen allgemeingultige Funktionen und Me thoden f r den speziellen Gesch ftszweig Das kann zum Beispiel ein Mindesthaltbarkeits Verzeichnis f r einen Lebensmittelbetrieb sein Dieser muss individuell festgelegt werden und wird hier daher nicht n her spezifiziert KOS content Seite 166 32 Der vierte Bereich bezieht sich auf Kriterien die speziell einem Anbieter zugeordnet sind Dabei kann eine generelle Leistungsf higkeit bestimmt werden Diese kann zum Beispiel mit Hilfe der letzten Aktualisierung bestimmt werden Liegt diese ber einen Zeitraum von 3 Jah ren zur ck kann davon ausgegangen werden dass der Support eingestellt wurde Anhand dieser und weiteren gesammelten Daten wurde ein Kriterienkatalog erstellt NMap Nast Angry IP Knocker Strobe oe a Methoden TCP Connect X ee
149. Sparn am 24 01 2014 Fakult t Wirtschaft Studiengang Wirtschaftsinformatik WWI2ZO11V KOS content Seite 175 Inhaltsverzeichnis Ate Ried ia Lee e TEE H ADBLQAUNGSVErZEI HN Se ee ee IV TapellenVerzeichnis E V WE nl Er e e DEE 1 2 MOUVATION Und EINTURFUNG EE 2 2 1 Geschichte der Datenb ankKena u sisensien ege 2 2 2 Big Data und Grenzen relationaler Gvsteme 3 2 3 NEoS L D tenbanken en nen ee ee ei 3 2 4 Kategorisierung von NozO Datenbanken 5 3 Kriiteienkatalog aussen T 3 1 Grundlegende Begriffe zum Tbemabhev Value T 3 1 1 E ege T 3 1 2 CAP The rem UNG BASE une a el 8 3 1 3 Konsistenles Hashing WEE 9 3 1 4 Multiversion Concurrency Control 11 3 2 Auswahl geeigneter Key Value Stores nnnnnnannnnnnnennnnnnnnnnnnnrnnrnnrernnrnnrnrrnrnrenns 11 3 3 Untersuchung der ausgew hlten Systeme 0 nannanannannnnnnnnnnnnnnnnnnnnernnnnnrnrenrnnennn 12 3 3 1 B sisinformallonen yes esse 12 3 3 2 Datenbankegenschaften ann nnn nano nnn anne nnn nennen 15 3 3 3 BS aleet ue 17 34 el ME ET GE 18 SE SNE Ee EE 19 3 4 Erkenntnisse des Kriterienkataloges ccccccecceeceeeaeeceeseeceeceeseeeaeeseeseeseeseeseeeaes 20 4 Prototypischer Vergleich eines Key Value Stores mit einer relationalen Realisierung 22 41 Aupa des Prototyp serielle Bee el 22 4 2 Vergleich Key Value Store mit relationalem System nennen 24 5 Zusammenfassung UNG Ausblick EE 27 Quellenverzeichnisse ana ee 30 KOS content Seite 176
150. Testpersonen Schwierigkeit mit dem Verst ndnis der folgenden Begriffe hatten Zertifikat Signatur elD Funktion Online Ausweisfunktion AusweisApp Integrity Tool e Card Zertifikat Vertrauensbasis Plug In Screen Reader Customer Access Number CAN msi Datei ATR Integrit t der Software Authentizit t der Software Unversehrtheit der Software Der Umstand dass einige dieser Fachw rter Synonyme sind verwirrte die Nutzer mehr als dass sich daraus Klarheit ergab Viele der am Test Beteiligten vertraten die Erwartung dass sie kurze selbsterkl rende An weisungen im Programm vorfinden anhand derer sie die jeweils n chsten Schritte im Umgang mit der AusweisApp nachvollziehen k nnen Hier herrschte ein gro es Missver st ndnis vor da die Nutzer annahmen es w rde sich bei der AusweiApp um eine eigenstan dige L sung mit aktiv nutzbaren Funktionen handeln Im Hinblick auf die Benutzerfreundlichkeit der AusweisApp l sst sich weiterhin feststellen dass bereits bei der Beschaffung von Informationen und dem Download der Software erste Probleme auftauchten Die Informationen in der Brosch re sind zu wenig auf die Bed rfnisse der Nutzer zugeschnitten Au erdem hat diese ein anderes Design als die Internetseite der AusweisApp ausweis bund de was f r Verwirrungen sorgte Durch die bereitgestellten In formationen ist den Testpersonen das Zusammenwirken der beteiligten Institutionen nicht klar geworden Zudem z
151. The default shard size you may add more shards in this size 5GB Medium and larger Plan and Pricing Details US East IAD3 AWS Direct Cc Datacenter location Zone Details All plans include e MongoDB 2 4 6 Release Notes e 3 member Replica Set e Solid State disk SSD e 24x7 email Support Im Startmen welches nach dem Login erscheint kann der Kunde eine Instanz er stellen In diesen Instanzen k nnen mehrere Datenbanken angelegt werden Der Kunde kann beim Erstellen eine gew nschte Datenbankgr e sowie die Zone in der sich die Server befinden ausw hlen KOS content Seite 273 57 Anhang 11 ObjectRocket Anzeige von Daten ber die erstellte Instanz ay 8 https app objectrocket com La gt Add instance My Instances Name Type Zone MongoDB Version Created Plan Total Size File Size Total File Size Available Space Primary Connect String API Server API Key 050282bbbb8dc47 827 a4dee1 d5b475b8dbc7ee64 ObjectRocket 2012 Nachdem die Instanz erstellt wurde kann der Kunde diverse Informationen uber die se einholen Dazu zahlen unter anderem die verwendete MongoDB Version die Aus lastung sowie Verbindungsdaten Anhang 12 ObjectRocket Aufruf der erstellten Instanz gt ay bes app objectrocket com My Instances Instanoe Detalls MongoDB Version Created Name Cluster Details Zone MongoDe Replica set Plan Total Size File Size Total
152. To kens Security Tokens sind in der Anschaffung jedoch sehr kostspielig weswegen diese Al ternative nicht empfohlen wird Eine bew hrte Alternative ist das TAN Verfahren welches im Online Banking Anwendung findet Die Nutzung eines Online Portals mittels Passwortan meldung birgt einige Sicherheitsrisiken was das Projektteam zu dem Schluss kommen l sst dass die Einf hrung eines TAN Verfahren dem Unternehmen zum aktuellen Zeitpunkt zu empfehlen ist KOS content Seite 362 58 6 Schlusswort Die Einf hrung des neuen Personalausweises erm glicht B rgerinnen und B rger mithilfe eines Kartenleseger ts und einer Verbindungssoftware die Identifikation im Internet um zu nehmend angebotene Online Dienste im Internet wahrzunehmen Die Intention dieser neuen Authentifizierungsmethode ist die Versch rfung sicherheitstechnischer Aspekte der Verein fachung des elektronischen Einkaufs sowie eine Zeitersparnis indem Beh rdeng nge online get tigt werden k nnen Nach einer Analyse der verf gbaren Schnittstellen zwischen dem Endanwender und dem Online Authentifizierungsdienst wurde festgestellt dass sowohl die vom Bundesministerium finanzierte Software AusweisApp als auch die Open Source entwickelte Alternative B r ger App vom Projekt Open eCard zum momentanen Zeitpunkt noch erhebliche Defizite aufweisen Auf Grundlage der vorgegangenen SWOT Analyse wird die Aussage getroffen dass die Anwendungen vor allem in den
153. Vor und Nachteile der Modellierungssprache BPMN Im Folgenden wird zur Modellierung eines Beispielprozesses in der BPMN Notation das Workflow Management System camunda eingesetzt KOS content Seite 20 3 Das Workflow Management System camunda Die Software camunda ist ein Workflow Management System der Firma camunda Services GmbH Die camunda Services GmbH entstand durch ein Team von Entwicklern das sich aus Entwicklern der Community der OpenSource Workflowmanagement Software Activiti zusammenseizt 3 1 Einf hrung in das Tool camunda Mit Hilfe der Software camunda k nnen Workflows erstellt verwaltet und berwacht werden Das Tool existiert in zwei verschiedenen Versionen Zum einen gibt es eine Community Version welche kostenlos eingesetzt werden kann Sie umfasst das Eclipse Plugin hnlich einem Add On mit welchem in der Entwicklungsumgebung Eclipse Workflows in BPMN erstellt werden k nnen Zum anderen gibt es die Enterprise Version die neben den schon genannten Bestandteilen noch Support und zeitnahe Patches umfasst Durch die Patches wird die Software auf den neusten Stand gebracht sowie neue Funktionalit ten mitgeliefert Die Kosten des Supports richten sich nach dem gew hlten Paket und werden individuell be rechnet Der Support der Enterprise Edition muss f r mindestens ein Jahr erworben werden 3 1 1 Die Installation von camunda Die Community Version kann auf der Homepage www camunda org heruntergeladen wer
154. Weiter wird das Responsive Webdesign vollum f nglich unterst tzt Dar ber hinaus l uft das System auf allen Browsern die CSS unterst t zen In dieser Kategorie werden alle Kriterien zur vollsten Zufriedenheit erf llt Unternehmenseinsatz Plattformunabhangigkeit Joomla unterstutzt die Webserver Apache Nginx und Microsoft ISS Als Datenbanken kon nen MySQL Microsoft SQL und PostgreSQL verwendet werden Zudem werden die Skript sprachen PHP und JavaScript unterstutzt Die Software Entwicklung folgt dem Model View Controller Konzept Einzig die vermissende Kompatibilit t zu Oracle Datenbanken ergab Abz ge in dieser Kategorie Als Betriebssystem werden Linux Microsoft Windows und Ma cintosh OSX unterst tzt Berechtigung innerhalb des Systems Eine automatische Berechtigungszuweisung ist durch eine Schnittstelle zu einem LDAP Server ber eine Erweiterung m glich Zudem besteht ein die M glichkeit Benutzerrollen anzulegen und zu verwalten sowie Benutzerberechtigungen zu vererben Einzig die Mandan tenunterst tzung gibt Anlass zur Beanstandung Diese ist lediglich durch eine Erweiterung m glich die zudem auf jeder Seite installiert werden muss wo diese ben tigt wird KOS content Seite 107 41 Aufwand Das System konnte intuitiv und ohne Auftreten von Fehlern installiert werden Updates las sen sich allerdings nicht automatisiert durchf hren Diese m ssen manuell von Experten vorgenommen werden Templat
155. XML definiert wird KOS content Seite 45 lt bomn2 intermediateCatchEvent id IntermedtatecatchEvent_i gt lt bpmn2 incoming gt SequenceF low_2 lt bpmn2 incoming lt bpomn2 outgoing gt SequenceFlow 3 lt bpmn2 outgoing gt lt bpmn2 timerEventDefinition id TimerEventDefinition_2 gt lt bpmn2 timeDate xsi type bemn2 tFormalExpression gt 2814 81 17T11 42 0 lt bpmn2 timebate gt lt bomn2 timerEventDefinition gt lt bomn2 intermediatelatchEvent gt Abb 39 XML Repr sentation eines Timers Das in Abbildung 38 gr n markierte Symbol zeigt ein Timer Boundary Event welches ver wendet wird um eine Alarmfunktionalit t umzusetzen Wenn die Bearbeitung der Task 5 3 l nger dauert als 30 Minuten wird der Sequence Flow ausgef hrt der das Boundary Event verl sst Im Beispiel wird eine Alarmmail an den Koordinator versendet CS Tasks I Properties 2 EI Console tat Problems Unnamed Boundary Event General Date Event S ge Listener Duration PODTOOH30MOOS Duration in IC Cycle Cancel Activity Abb 40 Definition eines Alarms Abbildung 40 erl utert wie ein Alarm im Modeler bei den Properties in der Kategorie Event definiert wird Im Feld Duration wird die geplante Dauer der Ausf hrung einer Task angege ben Nach Ablauf dieser Dauer wird der alternative Ablauf durchgef hrt Mit einem Haken bei Cancel Activity kann festgelegt werden dass die Task nach Ausl sen des Alarms abgebro chen wird
156. Zufriedenheit erf llt Unternehmenseinsatz Plattformunabhangigkeit Drupal unterstutzt die Webserver Apache Nginx und Microsoft ISS Als Datenbanken kon nen MySQL SQLite und PostgreSQL verwendet werden Zudem werden die Skriptsprachen PHP und JavaScript unterst tzt Eine gro e H rde stellt die nicht allzu gebr uchliche aspek torientierte Entwicklung dar Zudem ist Drupal ebenfalls nicht zu Oracle Datenbanken kom patibel Als Betriebssystem werden Linux Microsoft Windows und Macintosh OSX unter st tzt Berechtigung innerhalb des Systems Eine automatische Berechtigungszuweisung ist durch eine Schnittstelle zu einem LDAP Server ber eine Erweiterung m glich Zudem besteht ein die M glichkeit Benutzerrollen anzulegen und zu verwalten Allerdings fehlt neben der Mandantenunterst tzung auch die M glichkeit Benutzerberechtigungen zu vererben Aufwand Die Installation war intuitiv gestaltet Allerdings trat auch hier w hrend des Installationspro zesses ein Fehler auf Dar ber hinaus m ssen zahlreiche Module nachinstalliert werden da diese in der Core Version nicht enthalten sind Updates lassen sich ebenfalls nicht automati siert durchf hren Diese m ssen auch hier manuell von Experten vorgenommen werden KOS content Seite 111 45 Templateverwaltung erstellung Es ist moglich sowohl von Websites als auch von einzelnen Inhalten Vorlagen zu erstellen und diese zu verwalten Open Source Community
157. Zum Abschluss des Scans fordert der Angreifer die IPID des Zom bie Rechners an Falls diese um zwei erh ht ist ist davon auszugehen dass der gescannte Port des Angriffsziels ge ffnet Der Port ist geschlossen wenn die IPID nur um eins erh ht wurde Der Prozess kann zur Veranschaulichung der Abbildung 8 entnommen wurden S 3 SYN mit Quell IP Adresse des Zombies e Angreifer GX i ve Ziel System SZ e R e K De Aw Shy eo OS a K ty in i N V C ON e 2 SYN mit Quell IP Adresse des Zombies Ziel System Zombie Ergebnis Port Ist geschlossen Abbildung 8TCP Idle Scan Das Verfahren ist sehr aufw ndig jedoch sehr unauff llig Zudem werden Vertrauensbezie hungen zwischen den Rechnern aufgezeigt Der Scan zeigt jedoch ausschlie lich offene Ports aus Sicht des Zombierechners an weshalb Ergebnisse bei mehreren Zombie Rechnern voneinander abweichen Neben den TCP Scannern gibt es einen UDP Scan Diese beinhaltet das Senden eines UDP Pakets mit leerem Header an das zu analysierende System In Abbildung 9 wird der Ablauf eines Scans mit UDP dargestellt Ist der Port geschlossen wird die Antwort ICMP Port unreachable Typ3 Code 3 erhalten Wenn der Port gefiltert wird bekommt der Angrei fer die R ckmeldung ICMP Port unreachable Typ 3 Code 1 2 9 10 13 McClure S Scambray J Kurtz G 2003 s auch Christian Book 2012 Christian Book 2012 KOS content Seite 149 15 Wird mi
158. a ja ja Menge ja ja ja Hashes ja Sonstiges JSON XML Images Video Clips Tabelle 6 Datenbankmodell zu DynamoDB Riak und Ehcache Die in Tabelle 6 dargestellten Systeme unterscheiden sich bezogen auf den Key in erster Linie von den in Tabelle 5 behandelten Systemen Hier werden neben Strings auch andere Datentypen wie beispielsweise der Hash Type bei DynamoDB unterstutzt Die maximale Lange der Keys reicht hier jedoch nur von 255 Bytes bis maximal 2048 Bytes Hervorzuhe ben ist dass Ehcache bezuglich der Keys und Values alle Standarddatentypen unterstutzt Auch Riak bietet eine Besonderheit indem es Formate wie JSON XML Images und Videos als Value unterstutzt Die Speicherung der Daten bei Riak erfolgt in Form von Objekten wel che sich aus sogenannten Buckets Keys VectorClocks und einer Liste von Metadaten zusammensetzen 3 3 4 Schnittstellen Der folgende Abschnitt besch ftigt sich mit den Schnittstellen der untersuchten Datenbank systeme Damit einhergehend werden sowohl die APIs als auch die Protokolle der jeweiligen Systeme untersucht Datenbank Redis Berkeley DB Memcached Schnittstelle APIS Eu Java ja ja ja CH ja ja nein cH ja ja ja Andere PHP Ruby Python Perl Lua Perl Python uvm C PHP Perl Python Ruby Erlang Scala C TCL ASP NET JavaScript uvm Protokolle Be HTTP nein nein nein REST nein nein nein Me ber die Programmiersprache Uber die Programmiersprache Memcached Protokoll Tabelle
159. abschlie t wird auch die Instanz des laufenden Prozesses beendet In dem Bericht finden sich Informationen zum Prozessablauf sodass dieser als Grundlage f r die kontinuierliche Verbesserung des Softwareverteilungsprozesses verwendet werden Kann Bearbeiter admin Tab 9 Beschreibung der Tasks des Gesamtprozesses 4 1 2 Subprozess Softwarepaket installieren Abbildung 22 zeigt den in der BPMN Notation dargestellten Subprozess der die Installation des Softwarepaketes in einzelne Tasks aufgliedert KOS content Seite 36 51 Ermittlung 5 2 Verteilung 5 3 Installation nicht erreichter des des Clients Softwarepaketes Softwarepaketes 4 A A II VW Z ae 2 ml Subprozess 5 4 Alarm Mail an Admin Abb 22 Subprozess Softwarepaket installieren Die folgende Tabelle 10 enth lt die Beschreibung der Tasks des Subprozesses Beschreibung der Task 5 1 Ermittlung nicht Die IT Abteilung hat die Aufgabe die Anzahl und Arbeitsplatznum erreichter Clients mern der Clients zu ermitteln die nicht heruntergefahren wurden Diese konnten nicht mit der neuen Software betankt werden Eine Ergebnisliste ist an den Administrator zu versenden Danach wird die Durchf hrung der Aufgabe in camunda Tasklist best tigt Bearbeiter it 5 2 Verteilung des Die Verteilung des Softwarepaketes soll erst zu einer bestimmten Softwarepaketes Uhrzeit gestartet werden beispielsweise au erhalb der Kernarbeits zeit Die IT Abetilung best tigt
160. ail aus dem Package mail aufgerufen In dieser Klasse wird per Java Mail eine Ank ndigungsmail versendet Abbildung 29 zeigt wie ein Execution Listener in der Klasse Ankuendigungsmail implementiert wird public class Ankuendigungsmail implements ExecutionListener public void notify DelegateExecution execution throws Exception String swpaket String execution getVariable swpaket String datum String execution petVariable datum String adresse peter meter5demx de sendMail adresse swpaket datum Abb 29 Implementierung eines Execution Listeners Beim Aufruf der Klasse Ankuendigungsmail wird die Methode notify aufgerufen Der Zugriff auf Eigenschaften des Prozesses erfolgt dabei ber das DelegateExecution Objekt executi on So k nnen Prozessvariablen abgefragt werden die zuvor ber ein HTML Formular bei der Bearbeitung der Task abgefragt wurden im Beispiel der Name des zu verteilenden Soft warepaketes und das Datum der Verteilung KOS content Seite 41 form clas lt div class oontrol groop gt label class control label gt Datum der Verteilung lt label gt 33 s oontrols gt ss form horizontal gt s lt div cia lt input Iocrm Iield type string name dat m gt lt div gt lt div gt diy class control group gt label class control label gt Name des Softwarepakets lt label gt lt div class controls gt lt input form field type string name swpa
161. alausweis Elektronischer Reisepass Extended Support Release Europ ische Union Frequently Asked Questions Gesamtverband der deutschen Versicherungswirtschaft Hasso Plattner Institut Informationstechnologie Kraftfahrzeug Kaufm nnische Krankenkasse Megabyte National Security Agency KOS content Seite 304 PACE PC PIN Schufa SE SOP SSL StGB SWOT TAN TKG USA USB WLAN Password Authenticated Connection Establishment Personal Computer Personliche Identifikationsnummer Schutzgemeinschaft f r allgemeine Kreditsicherung Standard Edition Same Origin Policy Secure Socket Layer Steuergesetzbuch Strengths Weaknesses Opportunities Threats Transaktionsnummer Telekommunikationsgesetz United States of America Universal Serial Bus Wireless Local Area Network Abbildungsverzeichnis Abb 1 Logo des neuen Personalausweises Abb 2 Kommunikationswege im elektronischen Identifizierungsverfahren Abb 3 Aktuelle Browser Statistik f r Deutschland Abb 4 Setup Assistent der B rgerApp Abb 5 Qualit tskriterien f r die Open eCard App Abb 6 Gegen berstellung des alten und neuen Layouts der B rgerApp KOS content Seite 305 1 Einleitung Der neue Personalausweis erm glicht eine Authentifizierung im Internet wodurch insbeson dere die Kommunikation zwischen dem B rger und B rgerdiensten Versicherungen und Finanzinstitutionen vereinfacht werden soll Dar ber hinaus stehen den B rgern weitere Serv
162. ale abzuleiten Camunda bietet f r den Abruf von Informationen zu beendeten Prozessinstanzen einen History Service an Dieser bietet jedoch nicht Zugriff auf alle f r die Prozessverbesserung relevanten Daten Beispielweise ist es sinnvoll in der Log Datei auch den tats chlichen Bearbeiter einer Task zu speichern da sich dieser w hrend der Prozessausf hrung ndern kann Falls R ckfragen zu einer bestimmten Task entstehen ist der Ansprechpartner auf diese Weise direkt erkenn bar Diese individuelle Log Datei kann mit Daten erzeugt werden die durch Task Listener jeweils zu Beginn und Ende einer Task als Prozessvariablen zwischengespeichert werden Nach Beendigung der Prozessinstanz werden die Logginginformationen als aufbereiteter Bericht per Mail versendet 4 3 2 Initialisierung von Prozessvariablen ber eine Konfigurationsdatei Nicht immer sind bereits bei der Modellierung des Workflows alle Parameter wie beispiels weise die Startzeit eines Prozesses bekannt Daher besteht die Anforderung zur Laufzeit Prozessvariablen aus einer Konfigurationsdatei auszulesen Als Dateiformat f r die Konfigu rationsdatei bietet sich XML an Die Konfigurationsdatei wird zur Laufzeit von einer Java Klasse ausgelesen und zu den Attributwerten werden Prozessvariablen erstellt die von der Workflow Engine verwendet werden k nnen Beispielsweise ist es sinnvoll den Bearbeiter einer Aufgabe nicht beim Modellieren statisch zu setzen sondern das Setzen dur
163. allgemein wird ihre Benutzerfreund lichkeit allerdings als vergleichsweise hoch eingesch tzt da die Mitarbeit unterschiedlicher Interessensgruppen dazu f hrt dass diese anwenderfreundlich und intuitiv gestaltet und wei terentwickelt wird Auch an dieser Stelle muss zudem die Plattformunabh ngigkeit dieser Applikation genannt werden da der Anwender so nicht gezwungen wird sich an ein alterna tives System zu gew hnen Administration Da die AusweisApp durch den Bund finanziert und unterst tz wird scheint die Applikation in Bezug auf die Administration Vorteile gegen ber der B rgerApp aufzuweisen Die BurgerApp befindet sich noch in einer beta Version zwar ist sie bereits offiziell verf gbar und nutzbar doch befindet sie sich noch in der Weiterentwicklung Aus der offenen Teamstruktur resul tiert dass es keine festen Ansprechpartner bei Problemen oder Fragen gibt W nsche und Anregungen k nnen zwar auf der Internetseite des Open eCard Teams ge u ert werden doch gibt es keinen direkten Kontakt zu dem Anbieter oder eine Supportfunktion bezie hungsweise hotline Die AusweisApp unterst tzt den Anwender durch eine Liste an h ufigen Fragen mit den zu geh rigen Antworten die auf der Website der Applikation zu finden ist Diese FAQ Auflistung behandelt neben allgemeinen Aspekten die Ressourcenanforderung und Komptabilitat Si 183 Heise Online 2013 1 Vgl ebenda KOS content Seite 358 54 cherheit Online Ausweisf
164. andards und Schutzfunktionen verf gt um ein sicheres Ausweisen im Internet gew hrleis ten zu k nnen Der Zertifizierung zugrunde liegt die technische Richtlinie 03119 welche Module auflistet die je nach Kategorie des Kartenlesers verpflichtend oder optional zu verwenden sind Die Richtlinie l sst sich auf der Seite des BSI online einsehen Neben der Zertifizierung sollte beim Kauf darauf geachtet werden dass es sich mindestens um ein Standardleseger t mit Tastatur handelt Die Nutzung eines Basisleseger ts ist aus Sicherheitsgr nden nicht anzuraten Grund hierf r ist dass bei Basislesegeraten im Gegensatz zu Standard und Komfortlesege r ten die PIN nicht direkt auf dem Ger t eingegeben werden kann sondern ber die norma le Computertastatur eingetippt werden muss Dies erm glicht Angreifern von au en mithilfe sogenannter Keylogger Programme die Tastatureingaben des Anwenders aufzuzeichnen und somit an die PIN zu gelangen Bei Standard und Komfortleseger ten l sst sich diese Gefahr durch eine im Leseger t ein gebaute Tastatur problemlos vermeiden weswegen sowohl Hersteller von Leseger ten Vgl AusweisApp Portal o J f 1 Vgl T V Informationstechnik GmbH 0 J S 11 101 Vgl Bundesamt f r Sicherheit in der Informationstechnik o J 102 Vgl Spiegel Online 2011 KOS content Seite 331 27 als auch eine vom BSI in Auftrag gegebene Studie deutlich vor dem Einsatz von Bas
165. arated values CSV mongorestore Datenbestand aus Backup importieren welches ber mongodump erstellt wurde speziell als Backup gesichert Tabelle 3 Befehlsnamen aus dem MongoDB Treiberpaket KOS content Seite 252 36 4 1 1 Verbindung zur Datenbank und Aufruf des Dienstes Uber die Weboberflache kann eingesehen werden welche Datenbanken sich auf der pers nlichen Plattform des Anwenders befinden Um Datens tze einzuf gen und um den vollen Funktionsumfang von MongoDB nutzen zu k nnen ist ein Login uber die Konsole notwendig Dazu ist die Navigation zum lokalen Verzeichnis in dem sich die MongoDB Treiber befinden vorzunehmen Dies geschieht jeweils ber den Kurzbe fehl cd change directory englisch f r Verzeichnis wechseln gilt f r Windows und Unix Betriebssysteme Die Verbindung wird im Fall von ObjectRocket ber folgen den Befehl aufgebaut MOngo Lad C11 gt 12 0b Jeetrocket con 48035 TestDB Tabelle 4 Kommando zum Verbindungsaufbau zu ObjectRocket Die Webadresse und der Port sind jeweils beim Provider erh ltlich Anzumerken ist dass die Notation vor dem Befehlsname eine Unix eigene Schreibweise darstellt Diese Schreibweise findet hier Verwendung da die For schungen innerhalb dieser Ausarbeitung mittels Mac OS X 10 9 durchgef hrt wur den Auf Windows Plattformen kann auf verzichtet werden 4 1 2 Erstellung einer Datenbank Eine Datenbank ist innerhalb des Webi
166. artzeit von Task 5 2 und die Dauer von Task 5 3 werden ber die Konfigurationsdatei eingelesen Abbildung 43 zeigt den Aufbau des dazu verwendeten XMLs Alle nicht relevanten Attribute haben den Inhalt null lt Aktivitaet gt ID gt UserTask_ 4 lt ID gt lt Name gt Softwarepaket testen lt Name gt Beschreibung gt Das Softwarepaket wird getestet lt Beschreibung gt lt GeplanterStart gt null lt GeplanterStart gt lt SnaetesterStartrnnll lt S5pacetestersStart gt lt Lautzeit gt null lt Laufzeit gt lt husfuehrender gt tester lt Ausfuehrender gt lt Mail Exec gt peter meterSf gm de lt Mail Exec gt lt Eommentare gt null lt Konmmentare gt z Aktivitaet gt Abb 43 Definition einer Task in der Konfigurationsdatei Die Attribute aus der Konfigurationsdatei werden in einer Java Klasse in eine ArrayList ge schrieben und lokalen Variablen zugewiesen Alle relevanten Variablen werden dann gem Abbildung 44 der Workflow Engine zur Verf gung gestellt KOS content Seite 48 task setVariable ausTuehrender2 Austuehrender2 task setVariable ausfuehrender3 Ausfuehrender3 task setVariablei ausfuehrender Ausfuehrender4 task setVariable ausfuehrender amp Ausfuehrender6 task setVariable ausfuehrender5S_ 1 SAusfuehrenderl task setVariable ausfuehrender5_2 SAusfuehrender 2 task setVariable ausfuehrender5_ 3 SAusfuehrender3 task setVariable startzeitS 2 SGeplanterStart2 ta
167. asy to use Scalable Media Transcoding Glacier CloudTrail SES Archive Storage in the Cloud User Activity and Change Tracking Email Sending Service s3 CloudWatch SNS Scalable Storage in the Cloud Resource and Application Monitoring Push Notification Service Storage Gateway Elastic Beanstalk DOS Integrates On Premises IT Environments with Cloud Storage AWS Application Container Message Queue Service Secure AWS Access Control Workflow Service for Coordinating Application Components VA OpsWorks DevOps Application Management Service Abb 26 berblick der Angebote von AWS 4 4 1 Amazon Elastic Cloud Computing Die Elastic Cloud Computing EC2 bildet das Kernstuck von AWS Dem Endanwen der wird dabei eine dynamische Rechnerarchitektur zur Verf gung gestellt deren Ressourcen jederzeit nach Bedarf angepasst werden k nnen Bei EC2 handelt es sich um ein Hosting Dienst von Amazon mit dem der Nutzer einen virtuellen Server einrichten und dauerhaft betreiben kann Dementsprechend ist EC2 dem Cloud Computing Modell laaS zuzuordnen Die Erstellung eines virtuellen Servers gestaltet sich durch die sogenannten Amazon Machine Images AMI als sehr einfach Die AMIS sind von Amazon vorgefertigte Images von Betriebssystemen Der Endanwen der kann mit deren Hilfe diverse Linux Distributionen oder Microsoft Betriebssysteme ausw hlen Wahlweise k nnen auch Images von Drittanbietern verwendet oder auch eigene Betriebssystem Abbilder erstellt wer
168. auch Akteure genannt k nnen durch ihre Kompetenzen die gleiche Rolle haben 7 So kann in einer Rolle definiert werden welche Aufgaben und Verantwortlichkeiten die Personengruppe hat die die Rolle besitzt Durch die Definition von Rollen lassen sich auch die Rechte ableiten die f r bestimmte Aktivit ten oder Zugriffe auf das Workflow Management System erforderlich sind Je nach Bedarf k nnen unterschiedliche Management Rollen festgelegt werden die f r die Durchf hrung des Prozesses notwendig sind Neben den Management Rollen gibt es die Ausf hrungsverantwortlichen die innerhalb des Prozesses eine bestimmte Aufgabe zu erle Vgl BPM Akademie 0 J 38 Vgl Richter von Hagen C Stucky W 2004 S 35 KOS content Seite 26 digen haben Da die definierten Rollen in jedem Unternehmen variieren werden im Fol genden nur die Rollen beschrieben die f r den Beispielprozess relevant sind In dem bereits erl uterten Beispielprozess Softwareverteilung gibt es die Management Rolle Admin Aus Gr nden der Verst ndlichkeit f llt die Rolle des Rollout Verantwortlichen mit der des Administrators zusammen Er ist f r die strategische Planung Ausf hrung und Steue rung des Prozesses zust ndig Auch die f r die Prozesssteuerung und Prozessausf hrung ben tigten Ressourcen werden von ihm koordiniert Im Beispielprozess ist der Admin gleichzeitig Prozessbeteiligter weil er gewisse Tasks ausf hrt Die Rolle IT ist f r die Aus
169. auf Im Folgenden sollen die Anwendungen anhand der einzelnen identifizierten Aspekte noch einmal im direkten Vergleich betrachtet werden Ressourcenanforderungen und Komptabilitat Was die Komptabilitat der beiden Anwendungen angeht f llt auf dass die BurgerApp im Gegensatz zur AusweisApp weitaus mehr Betriebssysteme und Browser unterst tzt W h rend die AusweisApp zwar mit allen g ngigen Windows Versionen genutzt werden kann ist die Anpassung an Mac OS bisher nur teilweise realisiert worden und auch Ubuntu Nutzer m ssen gegebenenfalls auf die 32 bit Variante umsteigen Bei der B rgerApp ben tigt der Nutzer als einzige Voraussetzung Java Runtime 1 6 oder h her damit er die Anwendung auf seinem Computer installieren kann Abgesehen von die ser kostenlos erh ltlichen Laufzeitumgebung ist die BurgerApp plattformunabhangig und unterst tzt somit alle Betriebssysteme und Browser F r beide Programme wird gleicherma en ein Kartenleseger t ben tigt das je nach Funkti onalit t zwischen 20 und 160 kostet Sicherheitsaspekte Der Aspekt der Sicherheit steht f r das Unternehmen im Vordergrund und wurde daher um fassend beleuchtet Es zeigt sich dass f r beide Programme gewisse Sicherheitsl cken be stehen die eine Gefahr f r den Nutzer darstellen Diese allgemeinen Aspekte ergeben sich aus dem Computer der f r die Online Authentifizierung genutzt wird sowie aus dem Karten leseger t und dem Nutzer selbst Unab
170. ble performance with seamless scalability Learn More about Amazon DynamoDB US West N California A EU reang To start using Amazon DynamoDB create a table Asia Pacific Singapore Create Table J ai j Asia Pacific Tokyo D I Asia Pacific Sydney Note Your table will be created in the US East N Virginia region s P ri South America S o Paulo How do I create a table d i l e Repo Watch the video Learn more about how to setup and use Pick Primary Set Provisioned Create your DynamoDB databases Key Throughput table with alarms Learn More Learn More Learn More 2008 2013 Amazon Web Services Inc or its affiliates All rights reserved Privacy Policy Terms of Use Feedback E https amp console aws amazon com dynamodb home region us east 1 gs DynamoDB Management Console Create Table O PRIMARY KEY Table Name um rest Table will be created in us east 1 region Primary Key DynamoDB is a schema less database You only need to tell us your primary key attribute s Primary Key Type Hash and Range Hash String Number Binary Hash Attribute Name user_id String Number Bina Ranga Ai Here ame amp Choose a hash attribute that ensures that your workload is evenly distributed across hash keys For example Customer ID is a good hash key while Game ID would be a bad choice if most of your traffic re
171. bnisses kann ein Unternehmen eine Auswahl der ben tigten Methoden treffen und sich somit auf einen entsprechenden Portscanner begrenzen Diese m ssen jedoch je nach Anforderung des Unternehmens ausgew hlt werden Zudem sollte gen gend Wissen vorhanden sein um das Ergebnis des Penetration Tests auswerten zu k nnen Zwar werden keine besonderen Kenntnisse zum Durchf hren eines solchen Tests ben tigt jedoch sollten auch immer rechtliche Aspekte eines solchen Tests betrachtet wer den Eine Erweiterung des Kriterienkatalogs durch neu entwickelte Tools ist jederzeit m g lich KOS content Seite 171 Anhang Quellenverzeichnisse Literaturverzeichnis Adams K Agesen O 2006 Ballmann B 2012 BSI 2003 Freiling F Liebchen J Frisch A 2003 McClure S Scambray J Kurtz G 2003 Rey E Thumann M Baier D 2005 3 A Comparison of Software and Hardware Techniques for x86 Virtualization in Proceedings of the 12th internation al conference on Architectural support for programming languages and operating systems Oktober 2006 Network Hacks Intensivkurs Angriff und Verteidigung mit Python in Xpert press Berlin Heidelberg Springer Ber lin Heidelberg Bundesamt f r Sicherheit in der Informationstechnik Studie Penetrationstests Bonn Iterative Kompromittierungsgraphverfeinerung als metho dische Grundlage f r Netzwerkpenetrationstests Unix System Administration Dt Ausg
172. ces Produkte u L sungen e AWS Product Information w a Entwickler e Support e f f 2 BE A ES Bi gt hd e l Vorstellung von Amazon AppStream Streamen Sie Ihre ressourcenintensiven fi N Anwendungen aus der AWS Cloud y Das dreiminitige Video ansehen Kostenloser Einstieg Starten Sie virtuelle Maschinen und Anwendungen in Minuten F r Sie ausgew hlte Links Events Neu hier Architekturen Kontakt Start Ups Partner Fallstudien Whitepapers KOS content Seite 287 About Amazon com Sign In i amazon EP webservices 71 Sign In or Create an AWS Account You may sign in using your existing Amazon com account or you can create a new account by selecting I My e mail address is Tama new user Tama returning user and my password is Forgot your password Has your e mail address changed Learn more about AWS Identity and Access Management and AWS Multi Factor Authentication features that provide additional security for your AWS Account Amazon Web Services uses information from your Amazon com account to identify you and allow access to Amazon Web Services Your use of this site is governed by our Terms of Use and Privacy Policy linked below o asus amazon ue web services Produkte u L sungen e Konto Kontoaktivit t AWS Identity and Access Management AWS Management Console Konsolidierte Fakturierung Reserved Instance Marketp
173. ch auf dem Galaxy Nexus S und Asus Transformer TF300T Ben tigt werden wieder ein Kartenleser z B Basiskartenleser ein USB Kabel zur Verbindung mit dem Kartenleser oder ein Keydock mit USB Verbindung sowie der Personalausweis Die B rger App kann ber den Aufruf eines Links im Browser auf das Android Ger t installiert werden D Dazu muss der Link zur B rgerApp APK angeklickt werden und die Installation der heruntergeladenen APK akzeptiert werden 4 3 Sicherheitsaspekte Hintergrund der Entwicklung einer Online Authentifizierung ist vor allem die Suche nach neuen M glichkeiten sich sicher im Internet auszuweisen Das derzeit weitverbreitetste Ver fahren ist der Einsatz von Passw rtern die im Allgemeinen aber eher als unsicher einge sch tzt werden da sie den Identit tsdiebstahl und missbrauch nur bedingt verhindern k n nen Dies resultiert daraus dass Endanwender h ufig das gleiche Passwort f r verschiedene Anwendungen nutzen w hrend das Ersp hen oder Erraten von Passw rtern beziehungs Redmine 2013a Vgl Open eCard Team 2013b Vgl Petrautzki D 2012 77 Vgl Petrautzki D 2012 138 Android application package file Vgl Petrautzki D 2012 KOS content Seite 347 43 weise auch Ermitteln durch Schadsoftware gleichzeitig verh ltnism ig leicht et PU Nichts destotrotz konnten sich in der Internetwelt bisher keine wirklichen Alternativen zu Passw r tern durchsetzen
174. ch das F llen einer Variablen zur Laufzeit dynamisch zu gestalten Durch diese Funktion entf llt die erneute Modellierung eines mehrmals verwende ten Workflows wenn sich der Bearbeiter einer Aufgabe ndert Assignee ausfuehrender Abb 41 Dynamisches Setzen des Bearbeiters KOS content Seite 47 Abbildung 41 zeigt wie der Bearbeiter von Task 2 dynamisch gesetzt wird Statt die Benut zerkennung des Bearbeiters in das Feld Assignee zu bertragen wird eine Variable nach dem Aufbau VARIABLENNAME verwendet Diese wird durch eine Konfigurationsdatei zur Laufzeit bef llt Dazu wird der bekannte Beispielprozess um die Task Prozessinitialisie rung erweitert In Abbildung 42 wird der erg nzte Prozess dargestellt d 7 ms 2 6 Usergruppen Prozess de gi Ank ndigungs Benchi einteilen inittalisterung Ka mail versenden versenden l Ende i Admin 7 D Softwarepakat bereien Sofware paket inztallaran Oh Le e mm E D Fa E _ E e in a ON Test erfolgreich a Softwarepaket d A testen Test nicht erfolgreich Abb 42 Der erweiterte Beispielprozess Die Task 7 wird von admin durchgef hrt der lediglich best tigen soll dass die Konfigurati onsdatei in einem verwendbaren Stand vorliegt Nach der Best tigung wird diese gelesen Felder wie Bearbeiter und deren Mailadressen werden mit dem Inhalt der ausgelesenen Datei bef llt Auch die St
175. ch ein Programm bearbeitet Anhand der Kriterien Strukturierungs und Automatisierungsgrad lassen sich Workflows von einander abgrenzen Die folgende Abbildung zeigt die Unterteilung von Workflows nach dem Strukturierungsgrad 18 Vgl Gierhake O 2000 S 66 19 Vgl WEMC o J 2 Vgl Gadatsch A 2001 S 31 KOS content Seite 16 Workflow Allgemeiner Ad hoc Fallbezogener Workflow Workflow vollst ndig strukturierbare Arbeitsabl ufe Viele Prozessschritte besitzen einen repetitiven Charakter Keine Freiheitsgrade f r den Bearbeiter hinsichtlich der Ablaufsteuerung Arbeitsschritte im Voraus definierbar nicht vollst ndig strukturierbare Arbeitsabl ufe Teilweise Prozess schritte mit repetitiven Charakter Freiheitsgrade f r den Bearbeiter hin sichtlich der Ablauf steuerung Arbeitsschritte teilweise im voraus definierbar nicht strukturierbare Arbeitsablaufe Nur wenige Prozess schritte besitzen einen repetitiven Charakter Sehr hohe Freiheits grade fur den Bearbeiter hinsichtlich der Ablaufsteuerung Arbeitsschritte nicht im voraus definierbar Abb 5 Workflows nach dem Strukturierungsgrad Wie aus der Abbildung 5 zu entnehmen ist besitzt der allgemeine Workflow den h chsten Strukturierungsgrad Bedingt durch den hohen Anteil iterativ durchlaufener Elemente und die im Voraus definierbaren Arbeitsschritte eignet sich der allgemeine Workflow optimal zur Un terst tzung durch I
176. chaftsinformatik WWI2ZO11V KOS content Seite 63 Inhaltsverzeichnis ADKUFZUNG SVERZEIENNIS spate tacit eae od se Sena TS G H ADDIIGUAGSVEIZEICNIA EE IV TADCIIGAVEIZEICMIAS sss nassen ein V I i 110 e D 1 2 Grundlagen von Open Source Content Management Systeme a nnnnennannnnennnnnnnnnnnnna 3 2 1 Enterprise Content Management nannanannannanennnnnnnrnnnnnnrnrrnrnrnnrrnrerrnrnrrnrnrrnernrenne 3 2 2 Dokumentenrmanagdermment T 2 3 Web CGontentManagement 8 24 SODEN SOURCE re ee a 9 3 Anforderungen von Unternehmen anne nne nano nnennnnnne nenne nnnnen 12 Me ISDIESTIENKAlal0Q een 13 4 1 UE lan WEE 13 4 2 ug En Ee E EE 16 4 3 AIDC SOURCES EE 18 5 Aufbau einer Nutzwertanalyse ann nnn nano nnn nano nun nano nnnnnnennnnnnennnnnne nenn 20 5 1 Gewichtungsverteilung Iestlegen nen nnn nen nnn emo ann nnn nennen 20 5 2 Maximale Scores angeben ea 23 5 3 Bewertungsskala definieren 0000 Bene nnnnnne ann nne ann nnennnennennnn 24 5 4 SCOPES berechnen ee el 25 WMALKlUDEISICHE deed 26 6 1 Detailliertere Marktanalyse u 26 02 Ee a EE 29 OS GMS INSTAMAUON scannen euer an 30 7 Untersuchung ausgew hlter CM 33 7 1 See AN ee spe soon cee eed eames ene eig 33 2 VPS ae ee 36 Lo WIPO EE 38 7 4 Ergebnisse der Nutzwertanalyse 000 nnn nn nnn ann ann ann ann nnn nun nennen 40 TAT OOM EE 40 1 4 2 TY POS eels te eee eee eee 42 1 43 OUD All EE 44 144 Fazit der Untersuchung sau ua 46 8 Schlussbetrachtung und Au
177. chanismen Ein Beispiel f r einen solchen Dienst ist ein passwortgesch tzter World Wide Web Server F hrt der Tester einen Penetrationstest durch versucht er mittels Software das Passwort zu umgehen und auf den Server zuzugreifen Dabei verst t er automatisch gegen das ZKDSG Aus diesem Grund wird im 3 ZKDSG Absatz 1 die Herstellung Einfuhr und Ver breitung in Absatz 2 der Besitz die technische Einrichtung Wartung und der Austausch und in Absatz 3 die Absatzf rderung dieser Umgehungsvorrichtungen f r gewerbsm ige Zwe cke erlaubt Der Tester muss sich trotzdem immer ordnungsgem verhalten Sollte er das nicht tun kann er mit einer Geldstrafe von bis zu 50 000 belangt werden Im Vorhinein werden aus diesem Grund Vertr ge zwischen Auftraggeber und Auftragnehmer geschlossen in denen die Rechte und Pflichten von beiden Parteien schriftlich festgehalten sind 2 3 3 Vertragsvereinbarungen bei Penetrationstests Diese Vertr ge m ssen immer von beiden Parteien akzeptiert werden So kann in einem m glichen Gerichtsverfahren auf dieses Dokument zugegriffen werden Ein Penetrationstest ist in der Regel aus Vertragssicht eine entgeltliche Gesch ftsbesorgung mit Dienstleistungs charakter Dabei schuldet der Auftragnehmer dem Auftraggeber lediglich die Leistung jedoch kein Erfolg Ein Vertragsgegenstand ist zum Beispiel der Umfang und Inhalt der eingesetzten Mittel die Zielsetzung oder Art des Penetrationstest G ngig
178. che zur besseren Uber sicht in bestimmte Kategorien unterteilt wurden Im Rahmen der Forschungsarbeit wurde der Dienst DynamoDB in Anspruch genommen 4 LS t https console aws amazon com Marcel Dittkowski v Global v Help v Amazon Web Services Compute amp Networking Database Analytics Direct Connect DynamoDB Data Pipeline Dedicated Network Connection to AWS Predictable and Scalable NoSQL Data Store Orchestration for Data Driven Workflows EC2 ElastiCache Elastic MapReduce Virtual Servers in the Cloud In Memory Cache Managed Hadoop Framework Route 53 RDS Kinesis Scalable Domain Name System Managed Relational Database Service A Real time Processing of Streaming Big Data i VPC Redshift DW Isolated Cloud Resources Managed Petabyte Scale Data Warehouse Service App Services CloudSearch Storage amp Content Delivery Deployment amp Management Managed Search Service sa CloudFront CloudFormation Elastic Transcoder Global Content Delivery Network Templated AWS Resource Creation Easy to use Scalable Media Transcoding Glacier CloudTrail SES Archive Storage in the Cloud User Activity and Change Tracking Email Sending Service s3 CloudWatch SNS Scalable Storage in the Cloud Resource and Application Monitoring Push Notification Service ifs Storage Gateway Elastic Beanstalk sas Integrates On Premises IT Environments with AWS Application Container Message Queue Service Cloud Storage IAM SWF Secure AWS Access Control W
179. chemafreiheit kann jedes einzelne Do kument aus unterschiedlichen Strukturen bestehen Die Schl ssel m ssen innerhalb eines Dokuments einmalig sein d rfen aber auch in anderen Dokumenten vorkom men 1 Abbildung vier zeigt ein Beispiel eines Dokuments im JSON Format Vorname Max Nachname Mustermann Telefon Nr 0123456 Adresse Musterstra e 34 Musterstadt Kinder Musterkind1 Musterkind2 Alter 33 I J Abb 4 Dokumentenbeispiel dokumentenorienterte Datenbank t 12 vgl o V 2011a 13 Vgl o V 2010 o V 2013a Edlich S u a 2010 S 8 14 Enthalten in o V 2013a KOS content Seite 222 Aufgrund der Schemafreiheit ergibt sich eine Gestaltungsfreiheit aus der ein zus tz licher Aufwand resultiert da die Struktur der Dokumente selbst definiert und kontrol liert werden muss Zwischen einzelnen Dokumenten existieren keine Relationen je des Dokument ist eine f r sich geschlossene Einheit Die Grundidee von dokumen tenorientierten Datenbanken ist die zentrale Speicherung von zusammengeh renden Daten w hrend im Vergleich dazu relationale Datenbanken die Daten in verschiede nen voneinander getrennten Tabellen abspeichern Dementsprechend k nnen real existierende Dokumente mit dokumentenorientierte Datenbanken optimal abgebildet werden Sie eignen sich vor allem f r Blogs Content Management Systeme und Wi ke P 2 1 3 Key Value Datenbanken Das Schema auf dem
180. chenden User Nach diesem Schema wurden alle 15 User angelegt Redis liefert zwei M glichkeiten zur Abfrage der Datens tze Einerseits kann mit der Methode HGetAll Key der gesamte Inhalt des Hashtypes eines Keys abgefragt werden Andererseits bietet die Methode HGet Key Field die Abfrage des Values zu einem bestimmten Field des Keys an F r die relationale Umsetzung mit MySQL wurde eine Datenbank forum mit f nf normali sierten Tabellen erstellt die in Abb 9 zu sehen sind Zus tzlich zu der Normalisierung wurde im Sinne des Sicherheitsgedanken die Speicherung des Passwortes in eine separate Tabelle vorgenommen Die Tabelle User wurde von der Tabelle Daten getrennt da es sich beim Usernamen um keine pers nlichen Daten im engen Sinn handelt Die Abfrage erfolgt per SQL Statement aus einer Java Klasse heraus v ioum adresse v D forum user v OD forum daten a User ID int 3 gt a User ID int 8 User ID int 6 PLZ int 5 e Username varchar 20 a Name varchar 20 5 Strasse varchar 30 a Vorname varchar 20 m Geburtsdatum date v OO forum plz v forum passwort g PLZ int 5 UserID int 5 stadt varchar 20 a PW varchar 10 Abb 9 Tabellen der relationalen Datenbank KOS content Seite 202 24 Nachdem nun der Aufbau des Prototyps abgeschlossen ist wird im folgenden Abschnitt der Vergleich der beiden Implementierungen vorgenommen 4 2 Vergleich Key Value Store mit relationalem S
181. chene Port geschlossen Jet FYN PSH URG Port gt Angreifer Ergebnis Port ist offen FYN PSH URG Port RST mme e Ziel System Anareifer Ergebnis Port ist geschlossen Abbildung 5TCP Xmas Tree Scan McClure S Scambray J Kurtz G 2003 s auch Christian Book 2012 Christian Book 2012 McClure S Scambray J Kurtz G 2003 s auch Christian Book 2012 Christian Book 2012 KOS content Seite 146 12 Im Gegensatz zu den bisher vorgestellten Verfahren wird bei dem TCP Null Scan kein Paket an die Ports gesandt sondern die Flaggen ausgeschalten indem der TCP Flag Header auf den Wert 0 gesetzt Dies hat jedoch wieder einen hnlichen Effekt es wird bei nicht erreich baren Ports ein gesetztes RST Flag an den Angreifer gesendet wie in Abbildung 6 zu se 29 hen Angreifer Ziel System 000000 Port Ergebnis Port ist offen 000000 Port lt RST Angreifer Ziel System Ergebnis Port ist geschlossen Abbildung 6TCP Null Scan Die Verfahren TCP Null Xmas sowie FIN haben den Vorteil dass diese von einigen Fire wallsystemen und pakettilternden Routern nicht erkannt werden Au erdem sind sie unauf f lliger als die bisher vorgestellten Methoden Es werden h ufig nur unzuverl ssigen Ergeb nisse geliefert vor allem auf Ger ten mit Microsoft Windows Betriebssystemen und Cisco weshalb sie nur f r UNIX S
182. chkeit der AusweisApp und der Online Ausweisfunktion im Mittelpunkt weshalb lediglich die Ergebnis se dieser Teile vorgestellt werden Die AusweisApp war einem gro en Teil der befragten B rger unbekannt leitet die Studie ihr Fazit zur Befragung zur AusweisApp ein Vielen Teilnehmern sei nicht bewusst gewesen dass eine Software und ein Leseger t n tig seien um von der Online Funktion des neuen Personalausweises Gebrauch machen zu k nnen Das technische Verst ndnis f r die Funk tionen der AusweisApp sei oft nicht vorhanden gewesen Einige der befragten B rger haben die Erwartung vertreten dass die AusweisApp m gliche Anwendungsfalle darstellt Weiterhin sind die B rger in der Studie zur Online Ausweisfunktion befragt worden Hier l sst sich feststellen dass der Nutzen und Mehrwert der Online Ausweisfunktion bisher nicht zu identifizieren gewesen sei So zeigt das Ergebnis dass keine der Testpersonen in der Lage war Dienste zu nennen welche die Online Ausweisfunktion zur Verf gung stellt Statt dessen herrschte teilweise die Annahme vor dass man k nftig mit Hilfe des neuen Perso nalausweises Zahlungen im Internet einfacher t tigen k nne Der Zustand dieser Unaufge klartheit ist auf unzureichende Erl uterungen auf den B rger mtern zur ckzuf hren Die Studie ergab dass selbst viele Mitarbeiter negativ gegen ber der Online Ausweisfunktion des neuen Personalausweises eingestellt sind da auch sie nicht a
183. chzeitig ermutigen sich mit dem Thema auseinanderzusetzen Vor allem im Zeitalter von Big Data ist das Thema nicht zu vernachl ssigen weshalb NoSQL Datenbanksysteme ihre Daseins berechtigung neben den relationalen Datenbanken besitzen Gerade aktuelle The men und Entwicklungen aus der IT Branche wie bspw Semantic Web oder die In Memory Datenhaltung lassen nur erahnen welchen Stellenwert NoSQL Datenbanksysteme in der Zukunft haben k nnten Ob sich eine NoSQL Datenbank aus der Cloud f r ein Unternehmen eignet muss jedoch fallspezifisch gepr ft wer den Besonders ist hierbei anzumerken dass NoSQL Datenbanksysteme nicht pau schal als Ersatz f r relationale Datenbanksysteme zu verstehen sind KOS content Seite 265 49 6 Anhang Anhangsverzeichnis Anhang 1 MongoHQ Login in die Web Plattform cccccccseceeeeeeeeeeeeeeeeeeeeeeeaes Anhang 2 MongoHQ ffnen einer Datenbank Anhang 3 MongoHQ bersicht ber die Collections in einer DB Anhang 4 MongoHQ Anlegen einer Collection 00nnnenn0nnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnne Anhang 5 MongoHQ Anzeige einer angelegten Collection nn Anhang 6 MongoHQ Ansicht der Administrations Oberflache Anhang 7 MongoHQ Erstellen einer neuen Datenbank ssensssensssenreeerreesnrnen Anhang 8 MongoHQ Best tigung bei einer erfolgreichen Datenbank Erstellung 55 Anhang 9 Object
184. cores siehe Kapitel 5 4 ber cksichtigt Diese Formel bringt ber das Element der maximalen Scores den Vorteil dass ver nderte Pr fe renzen bei der Gewichtungsverteilung der Kriterien in der Excel Tabelle flexibel abgebildet werden k nnen ohne weitere Anpassungen vornehmen zu m ssen Von den Verfassern wurde eine beispielhafte Gewichtung definiert um im weiteren Verlauf dieser Arbeit eine Bewertung der ausgew hlten CMS vornehmen zu k nnen Die Gewich tungsverteilung erfolgte ber ein schrittweises Vorgehen Dabei wurden vom Groben bis ins Detail von der Kategorie bis hin zum jeweiligen Kriterium Prozentwerte vergeben In der Excel Tabelle welche auf der beiliegenden CD enthalten ist ist eine beispielhafte Gewich tung angegeben 5 2 Maximale Scores angeben Um in der vierten Spalte des Bewertungsrasters die maximalen Scores berechnen zu k n nen wird grundlegend die folgende Formel verwendet max Scores Kategoriegewichtung Unterkategoriegewichtung Kriteriengewichtung 100 Die maximalen Scores errechnen sich anhand der vom Entscheidungstr ger festgelegten Gewichtung der Kategorien Unterkategorien und Kriterien in Prozentwerten Diese werden miteinander multipliziert und schlussendlich mit 100 multipliziert Daraus ergeben sich die maximalen Scores pro Kriterium welche zugleich ebenso die Gewichtung des Kriteriums am Gesamitziel darstellen Um dies zu verdeutlichen dient das folgende Beispiel Die Oberkat
185. cy Terms of Use Feedback In der obigen Abbildung ist die Schemalosigkeit von NoSQL Datenbanken zu erkennen Die unterschiedlichen Datens tze einer Tabelle k nnen verschiedene Attribute besitzen was in relationalen Datenbanken nicht m glich w re KOS content Seite 295 79 Anhang 26 AWS Support Preise im berblick AWS Support Preise Alle AWS Support Stufen bieten eine unbegrenzte Anzahl von Support Vorg ngen ohne langfristige Vertr ge Business und Enterprise Kunden erhalten au erdem bei zunehmenden AWS Geb hren Volumenrabatte auf Ihre AWS Support Kosten Mithilfe des Rechners k nnen Sie eine f r Sie spezifische Sch tzung der Bereitstellungskosten f r AWS Support erstellen Basic Developer Business Enterprise Preise Enthalten 49 USD Monat Mehr als 100 USD Mehr als 15 000 USD oder oder 10 der monatlichen 10 der monatlichen AWS Nutzung f r die AWS Nutzung f r die ersten 0 ersten 0 10 000 USD 150 000 USD 7 der monatlichen 7 der monatlichen AWS Nutzung fir die AWS Nutzung von ersten 10 000 150 000 80 000 USD 500 000 USD 5 der monatlichen 5 der monatlichen AWS Nutzung f r die AWS Nutzung von ersten 80 000 500 000 1 Mio USD 250 000 USD 3 der monatlichen 3 der monatlichen AWS Nutzung ab AWS Nutzung ab 1 Mio USD 250 000 USD Preisbeispiel v Preisbeispiel v KOS content Seite 296 80 Anhang 27 AWS Support Funktionen im berblick AWS Support Funkt
186. d 2011 Spiegel Online 2011 72 Project Open eCard Wiki About the Open eCard App https dev openecard org projects open ecard wiki User Guide Abruf 26 12 2013 Project Open eCard Documents Rich Client https dev openecard org documents 30 Abruf 26 12 2013 Neuer Personalausweis Verwaltung als Motor Kommu ne21 http www kommune21 de meldung 15204 Verwaltung als Motor html Abruf 11 12 2013 Der neue Personalausweis Physikalische Sicherheits merkmale http www cio bund de Web DE Strategische Themen IT Investitionsprogramm Aktivitaeten CeBIT 2011 Vortraege bka_ dr seidel physikalische sicherheits merkma le des npa download pdf blob publicationFile Abruf 07 12 2013 Karten Apps und Locher Ein Ruckblick zum ePerso http janscheibal wordpress com tag ausweisapp eperso ausweisapp Abruf 21 12 2013 OCA Gestaltungsgrunds tze http dev openecard org attachments download 204 OCA Gestaltungsgrunds C3 A4tze pdf Abruf 29 12 2013 elD Akzeptanz bleibt hinter den Erwartungen zur ck Hei se Online http www heise de newsticker meldung elD Akzeptanz bleibt hinter den Erwartungen zurueck 1171645 html Abruf 11 12 2013 Neuer Personalausweis Leseger t Hersteller warnt vor Simpel Leseger t http www spiegel de netzwelt gadgets neuer personalausweis lesegeraet hersteller warnt vor simpel lesegeraet a 779437 html Abruf 21 12 2013 KOS content Seite 377 St
187. d Task Service So ist es sinnvoll die f r ein REST Service ben tigten Ressourcen und Operationen zu definieren um anschlie end die Existenz dieser in der REST API zu berpr fen Laut camunda sind jedoch alle relevanten Ressourcen mit der REST API zug nglich Vgl Camunda Docs 2013 KOS content Seite 55 6 Ausblick Einfuhrung im Unternehmen Mit dem Workflow Management System camunda kann die Ablaufsteuerung von Prozessen im Unternehmen optimiert und automatisiert werden Dabei unterstutzt camunda alle Phasen des Workflow Managements In der Phase der Modellierung stellt camunda einen Modeler als Eclipse Plug In zur Verf gung Dieser erm glicht sowohl die grafische Modellierung von Workflows in der Sprache BPMN 2 0 als auch die Bearbeitung der dabei automatisch erstellten technischen berset zung im XML Format Bei einem Einsatz des Modelers im Unternehmen ist es ratsam den Workflow bersichtlich zu halten Dies kann durch die Kapselung von Funktionalit ten mittels call activitys erreicht werden Au erdem sollte bereits beim Modellieren des Workflows be dacht werden an welchen Stellen schwerwiegende Fehler auftreten k nnen die eine Um planung Replan erfordern Mit geringem Aufwand kann f r die Umplanung zur Laufzeit das Konzept aus Kapitel 4 3 3 verwendet werden F r Workflows mit sich ndernden Prozesspa rametern bietet sich au erdem die Verwendung einer Konfigurationsdatei an F r die Ausf hrung de
188. d meistens ein anderer Knoten gesucht indem der Graph von einem Startknoten durchlaufen wird Anwen dungsfelder solcher Datenbanken sind klassischerweise Geoinformationssysteme mit denen der k rzeste Weg errechnet werden soll oder Wer kennt wen Beziehungen in sozialen Netzwerken Abb 6 Beispiel eines Graphen graphenorientierte Datenbank 18 Vgl o V 2013b 19 vgl Edlich S u a 2010 S 7 o V 2013b 2 Vgl Edlich S u a 2010 S 8 o V 2013c Enthalten in o V o J KOS content Seite 224 Abbildung sechs zeigt einen Beispielgraphen mit einer Wer kennt wen Beziehung Dem Beispiel ist zu entnehmen dass Alice 18 Jahre alt ist und den 22 Jahre alten Bob seit dem 03 10 2001 kennt Warum hingegen Bob Alice erst seit dem 04 10 2001 kennt ist unklar l sst aber das Datum des Freundewerdens in einem sozialen Netzwerk vermuten Des Weiteren zeigt der Knoten ID 3 dass beide in der selben Schachgruppe t tig sind 2 1 5 Vergleich der Eigenschaften von NoSQL Kernsystemen Nachdem die NoSQL Kernsysteme vorgestellt wurden werden die Eigenschaften dieser abschlie end tabellarisch gegen bergestellt Relationale Server Database Table Primary DB Key KeyValueDB Cluster Keyspace Key Value Column Cluster Table Column Key Column Column Super Family DB Keyspace Family Name Value Column optional Document Cluster Docspace Doc Doc DB Name Content GraphDB Server Graphspace Nodes am
189. d relationale Datenbanken vorgegebe nen Datentypen unterliegen SS Beispiel zur Anlage eines Index http stackoverflow com questions 1 1470468 how to search in redis for hash keys KOS content Seite 205 27 Zusammenfassend konnten durch den Vergleich folgende Hauptunterschiede zwischen NoSQL Datenbanken und relationalen Datenbanken festgestellt werden NoSQL Redis Relational MySQL Aufbau Einfacher Hashwert Normalisierte Tabellen Abfragekomplexitat API Niedrig Hoch Durchlaufzeit Vorteile bei vielen Anfragen Probleme bei steigender Anzahl der Anfragen Schema Schemafrei Schemagebunden Tabelle 11 Vergleich NoSQL vs Relational Weitere Eigenschaften von NoSQL Datenbanken konnten in diesem Vergleich aufgrund des geringen Umfangs nicht getestet werden Hierzu z hlt beispielsweise das Verhalten bei der horizontalen Skalierung der Daten ber mehrere Knoten Das abschlie ende n chste Kapitel nimmt eine Zusammenfassung dieser Arbeit vor und liefert einen Ausblick f r kommende Entwicklungen in diesem Bereich 5 Zusammenfassung und Ausblick Dieses Kapitel reflektiert das Vorgehen dieser Arbeit und deren zentrale Ergebnisse in Form des Kriterienkataloges und des prototypischen Vergleichs Zudem werden Anregungen f r kommende Projekte in diesem Themenbereich sowie ein Ausblick zum Thema NoSQL ge geben Zu Beginn dieser Arbeit wurde anhand einer Quellensuche und Internetrecherche die Einar beitung in das T
190. d unter anderem Firewallsys teme und dar ber hinaus ausgearbeitete Sicherheitskonzepte Eine Integration solcher Sys teme reicht jedoch nicht immer aus um die gesetzlichen Vorgaben zu 100 Prozent zu erf l len Aus diesem Grund werden Penetrationstests durchgef hrt um so die Funktionalit t der vorgenommenen Ma nahmen zu pr fen Verschiedene Gesetzestexte beschreiben die gesetzliche Regelung dieser Sicherheitsma nahmen Dabei handelt es sich unter anderem um das Handelsgesetzbuch HGB das Ge setz zur Kontrolle und Transparenz im Unternehmensbereich KonTraG oder die Grunds t ze ordnungsm iger Datenverarbeitung gest tzter Buchf hrungssysteme GoBS Das HGB legt die Richtlinien zur ordnungsgem en Buchf hrung GoB bzw die GoBS fest Im letzteren werden die Regeln f r die Buchf hrung welche mit Hilfe eines Datenverarbei tungssystems durchgef hrt werden beschrieben Der vierte Abschnitt der GoBS beschreibt die Vorschriften f r ein Internes Kontrollsystem IKS Bei diesen handelt es sich um alle Kontrollen Ma nahmen und Regelungen zum Schutz der vorhandenen Informationen Der f nfte Abschnitt enth lt alle Bestimmungen zur Datensicherheit Die Sicherheitsbedingungen f r die Arbeit mit personenbezogenen Daten sind im Bundesda tenschutzgesetz festgelegt In diesem werden die organisatorischen und technischen Ma nahmen geschildert Vgl ebenda S 12 f Vgl Kendinibilir B 2010 Vgl BSI 2003 S 1
191. dCertifiicates Akzeptanz von nicht vertrauenswurdigen Zertifikaten bel der Verwendung von SSL useSsl Verwendung von Secure Socket Layer SSL f r die LDAP Verbindung initialContextFactory Der Wert f r die java naming factor initial Property securityAuthentication Der Wert f r die java naming security authentication Property Tab 7 Properties des LDAP Identity Provider Plugins Das LDAP Identity Provider Plugin wird meistens zusammen mit dem Administrator Authori zation Plugin verwendet Das Administrator Authorization Plugin erm glicht die Erteilung von der Administrationsvollmacht an einen LDAP Benutzer oder einer LDAP Gruppe Bei der Auslieferung von camunda BPM wird durch das Invoice Beispiel ein Benutzer namens demo erstellt der die Administrationsvollmacht erteilt bekommt Auch die Webapplikation Admin erm glicht beim ersten Aufruf das Anlegen eines Ausgangsadminstrators wenn in der Da tenbank kein Benutzer angelegt ist Dies ist jedoch beim LDAP Identity Service nicht der Fall weil dieser nur einen lesenden Zugriff auf das Benutzerverzeichnis hat sodass das Anlegen eines Ausgangsadministrators nicht m glich ist So muss das Adminstrator Authorization Plugin eingesetzt werden um einem LDAP Benutzer oder einer LDAP Gruppe die Admi nistratorberechtigungen zu vergeben Dies ist durch das Hinzuf gen eines Plugin Tags in die Konfigurationsdatei bpm platform xml m glich Dieses Plugin gew hrt dem LDAP Benutzer Vgl Cam
192. das Un ternehmen handelt das gerade auf der Website angibt die Daten abzufragen Gleichzeitig bertr gt der elD Server die vom Kunden abgefragten Daten in verschl sselter Form zum Server des Unternehmens von welchem die Website gehostet wird Der Einsatz eines elD Servers ist also zwingend notwendig Ein elD Server kann vom Unternehmen auf verschiedene Wege realisiert werden Der elD Server kann vom Unternehmen selbst aufgebaut werden bei einem anderen Unternehmen gehostet und die Nutzung eingekauft werden in Form eines elD Service eingekauft werden sodass die gesamte technische Um setzung zwischen Unternehmens Website und elD Client des Kunden ausgelagert wird 7 Der e ID Client 2013 KOS content Seite 323 19 Die einzelnen Moglichkeiten bieten verschiedene Vor und Nachteile auf die im Folgenden kurz eingegangen werden soll Aufbau eines eigenen elD Servers Entscheidet sich ein Unternehmen f r diese Variante so genie t es im Betrieb die gr tm g liche Flexibilit t und ist ber das Level an Datenschutz immer im Bilde Allerdings enth lt diese Option sehr gro e Einstiegsh rden da der Aufbau und Betrieb eines elD Servers sehr komplex und kostenintensiv ist So muss der elD Server in einer gesch tzten Umgebung betrieben werden und darf nur vom BSI zertifizierte Komponenten enthalten Vor Inbetriebnahme muss der Server zudem durch das BSI abgenommen werden Au erdem muss vom Unternehme
193. data EE e Tabelle 8 Spezifizierung eines Imports von Massendaten mittels des Dateityps 4 1 4 Weitere M glichkeiten innerhalb ObjectRocket Befehl Beschreibung db lt Name der Collection gt drop Collection l schen Verbindung ber mongo muss bestehen mongodump h iad c11 Uber den Befehl mongodump wird ein l1 objectrocket com 48035 TestDB Backup von der kompletten Datenbank u lt Username gt p lt Passwort gt o auf dem lokalen Laufwerk in der Regel lt Baekup Verzeichn s gt das identische Verzeichnis in dem sich die Datei mongodump befindet abge KOS content Seite 254 38 mongorestore iad c11 Mittels des Befehls mongorestore Lob JeeL LOCKE 60m 48035 d kann eine Backup Datei in die Daten lt Name der Collection gt u lt User bank importiert werden name gt p lt Passwort gt lt Backup Verzeichnis gt lt Name der gesi cherten Datenbank gt Tabelle 9 Erg nzende Kommados zu ObjectRocket 4 1 5 Kosten Bei ObjectRocket kann zu Testzwecken ein 30 t giger kostenfreier Zugang ange meldet werden Nach Ablauf der 30 Tagen wird automatisch auf den Small Service siehe Abbildung 21 umgeschaltet sofern keine K ndigung eintrifft Diese kann di rekt ber das Webportal in Form einer Service Nachricht erfolgen Die Preise f r die unterschiedlichen Ressourcenmengen sind der folgenden Abbildung zu entnehmen Small Medium Large Great for developers w
194. de Database Add Database e 0 Collections Getting ready for production Upgrade to our production speed databases Tr Arl mir mw ZA INI Your database is empty Connect directly to your database Import from another database Create a collection Create collection Um eine neue Collection anzulegen muss der Nutzer auf Create a collection kli cken Daraufhin ffnet sich ein weiteres Feld wo der Name der neuen Collection ein zutragen ist Anhang 5 MongoHQ Anzeige einer angelegten Collection ie lf bups app mongohq com CG sS mongoHa Support dhbw nosql gmall com E Cobain Clone Upgrade Database Add Database be 0 Collections e Collections Add Collection HM Alm a AOCMIN Getting ready for production Upgrade to our production speed databases Die neu erstelle Collection wird daraufhin im Men angezeigt KOS content Seite 269 53 Anhang 6 MongoHQ Ansicht der Administrations Oberfl che a alajo TAERE https app mongohg com OTTO Support dhbw nosgl gmaill com 7 Cobain Clone Upgrade Database Add Database e Collections Ad 2 ed Need help Admin Sener Ber GER SCHER For any questions about MongoDB or the MongoH service please contact support Backups No backups are scheduled for this database Manage backups import Data Connection Strings You can import data from a remote database or a Mongo Console database already hosted with
195. dem eher kritisch entgegen Hier muss auch festgehalten werden dass die Internet nutzer zu immerhin 52 das neue Dokument begr en w hrend der Anteil bei den Nicht Internet Nutzern bei lediglich 32 lag Vor allem Beh rdeng nge k nnten durch den neuen Personalausweis vereinfacht werden da fast jeder zweite Internetnutzer 44 die Ausweisfunktion f r E Government Dienste wie Um und Anmeldungen nutzen w rde Weitere Einsatzbe reiche w ren das Online Banking und Online Shopping mit einem Zuspruch von 38 beziehungsweise 33 unter den Internet Nutzern Die Zahlungsbereitschaft f r das Personalausweis Kartenlesegerat war eher gering fast die H lfte der befragten Personen gab an das Ger t nur zu nutzen wenn es kos tenlos w re beziehungsweise bis zu 10 kosten w rde Es zeigt sich dass die Bev lkerung dem neuen Personalausweis bereits vor Einf hrung kri tisch gegen berstand eine Beobachtung die durch eine Erhebung aus dem Jahr 2012 auch f r die Folgejahre belegt werden kann Anfang 2011 etwa 3 Monate nach der Umstellung wurden bereits etwa 1 1 Millionen neue Personalausweise ausgegeben Etwa die H lfte aller Antragssteller haben dabei die Online Ausweisfunktion freischalten lassen die f r die tat s chliche Nutzung n tige Software wurde bis zu dem Zeitpunkt allerdings lediglich 29 000 runtergeladen Die Akzeptanz hat sich in den Folgejahren tendenziell sogar eher weiter verschlechtert So hatten innerhalb v
196. den Die Konfiguration und Kontrolle des EC2 Dienstes vollst ndig ber die Weboberfl che von AWS m glich Dort lassen sich auch die erstellten Instanzen Starten Herunterfahren und L schen Nachdem Start einer Instanz stehen dem Endanwender alle M glichkeiten zur Verf gung denn f r den Inhalt ist jeder selbst verantwortlich Der Dienst kann zur Erstellung von Ser 11 Enthalten in AWS 2013a KOS content Seite 262 46 vices welche nicht im Angebot von AWS enthalten sind genutzt werden wie bei spielsweise zum Hosten von diversen NoSQL Datenbanksystemen TI 4 4 2 Amazon DynamoDB DynamoDB ist ein von der Plattform AWS bereitgestelltes NoSQL Datenbanksystem Analog zu den anderen Diensten von AWS l sst sich das Anlegen Beseitigen und Konfigurieren der Datenbank und Datens tze vollst ndig ber die Weboberfl che bewerkstelligen DynamoDB ist der Gattung der Key Value Datenbanken zuzuordnen und besitzt bis auf die Key Value Zuordnung kein festes Schema Daher k nnen die Datens tze einer Tabelle eine unterschiedliche Anzahl von Attributen besitzen Diese Attribute k nnen zus tzlich von einem anderen Datentyp sein DynamoDB unter st tzt dabei die von relationalen Datenbanken bekannten Datentypen Zahlen Zei chenfolgen und Binardaten Create Table Cancel x PRIMARY KEY Table Name DHBW Test Table will be created in us east 1 region Primary Key DynamoDB is a schema less database You only need to tell us your
197. den Ein f r das Deployen der Workflows notwendiger Webserver l sst sich ebenfalls auf der Website finden Bei dem Webserver besteht die Wahl zwischen den Produkten Apache Tomcat JBoss AS7 sowie Glassfish Innerhalb dieses Projektes wurde der Apache Tomcat 7 eingesetzt Nach dem Download der beiden Pakete werden diese in ein Verzeichnis der Wahl entpackt Um den Webserver auf Lauff higkeit zu testen empfiehlt es sich die Datei start camunda bat im Ordner des Webservers auszuf hren Anschlie end sollte sich der Standardbrowser ffnen und die camunda Startseite erscheinen Vgl Camunda Enterprise o J KOS content Seite 21 d aS Welcome to camundaBP x gt C 5 localhost 8080 camunda welcome index htm Ks ex camunda BPM platform Congratulations you have successfully installed the camunda BPM platform Read our Getting Started Tutorials or jump right into our Invoice Example You can use the following credentials for all applications User demo Password demo camunda Tasklist camunda Cockpit camunda Cycle Human Workflow Management Operations amp Monitoring Work with any BPMN 2 0 compliant Modeler Abb 7 Die camunda Startseite Auf dieser Startseite kann zwischen den Webapplikationen Tasklist Cockpit und Cycle aus gew hlt werden 3 1 2 Die Bestandteile von camunda Das Cockpit ist eine Web Applikation um die laufenden Prozesse zu verwalten und zu berwachen Es gibt einen be
198. derem als Timer z B als Stoppuhr oder als Mail Trigger f r den Mailversand dienen Boundary Events sind im Gegensatz zu den oben genannten Events an einen Task angef gt Sie k nnen u a die gleichen Aufgaben wie Throw und Catch Events bernehmen Timer gesteuerte Events laufen abh ngig von einer einstellten Zeit Z B k nnen Tasks zu einer bestimm ten Zeit gestartet werden Ein Pool umfasst den gesamten Prozess Dabei kann ein Pool sowohl eine Organisation eine Rolle oder ein System darstellen Lanes werden eingesetzt um einen Pool feiner zu un terteilen Damit k nnen verschiedene Verantwortlich keiten innerhalb einer Organisation oder eines Sys tems getrennt dargestellt werden Tab 4 berblick ber die grundlegenden BPMN Elemente 3 1 4 Das Anlegen eines Beispielmodells Um einen Prozess anzulegen folgt man den Schritten der Anleitung unter folgendem Link http camunda org get started developing process applications html KOS content Seite 25 In diesem Teil der Arbeit wird beschrieben an welchen Punkten der Anleitung bezuglich der Prozesserstellung weitere Details zu beachten sind da sich die Einrichtung auf den Test rechnern punktuell als sehr muhsam herausgestellt hat Der erste Tipp betrifft die XML Datei pom xml Anstatt hier die Tags nach den in der Anlei tung markierten Stellen zu durchsuchen sollte man sich den Inhalt der pom xml von der Website aus dem Beispiel ab den Tag lt dependencies
199. des Bestim mungszwecks der PaaS Dienste gelten vor allem Softwareentwickler und Systemar chitekten als Zielgruppe Die bekanntesten Anbieter von PaaS Diensten sind zum einen Google mit dem PaaS Dienst App Engine und Microsoft mit der Windows Azure Platform Allerdings verwenden die unterschiedlichen PaaS Provider verschiedene Program miersprachen und Frameworks sodass eine Portabilitat bei Wechselabsichten nicht gegeben ist Der Nutzer ist somit Providerabhangig Um eine Abhangigkeit zu ver meiden ist die Verwendung von offenen Standards durch Open Source Produkte oder der Einsatz von Frameworks welche mehrere Provider anbieten notwendig Damit hat der Nutzer mehr Freiheiten in der Wahl seiner Cloud Anbieter Bisher konnte sich PaaS nicht als Alternative zur herk mmlichen Softwareentwicklung auf Vgl Terplan K Voigt C 2011 S 145 Vgl Terplan K Voigt C 2011 S 26 83 Vgl Terplan K Voigt C 2011 S 58 KOS content Seite 245 29 dem Markt etablieren mit zunehmenden Open Source L sungen kann die Akzeptanz unter den Softwareentwicklern steigen 3 5 3 Software as a Service Software as a Service SaaS ist ein Cloud Computing Modell bei dem alle vorheri gen Schichten zum Tragen kommen Saas beschreibt die Nutzung von Applikationen aus der Cloud heraus Der Anwender kann mittels eines herk mmlichen Web browsers mit der Anwendung interagieren Da f r nahezu alle Betriebssyste
200. dis BerkeleyDB und Memcached 15 Tabelle 4 Datenbankeigenschaften zu DynamoDB Riak und Ehcache 16 Tabelle 5 Datenbankmodell zu Redis BerkeleyDB und Memcached 17 Tabelle 6 Datenbankmodell zu DynamoDB Riak und Ehcache 18 Tabelle 7 Schnittstellen von Redis BerkeleyDB und Memcached 18 Tabelle 8 Schnittstellen von DynamoDB Riak und Ehcache nen 19 Tabelle 9 Utilities von Redis BerkeleyDB und Memcached 20 Tabelle 10 Utilities von DynamoDB Riak und Ehcache 20 Tabelle 11 Vergleich NoSQL vs Relatonal nn ennnnennennennnnnnsnn seen 27 KOS content Seite 179 1 Einleitung Im Rahmen der NoSQL Bewegung sind in den letzten Jahren einige Datenbanken am Markt erschienen die nicht auf relationaler Technologie basieren Der Begriff NoSQL Datenbanken ist ein Sammelbegriff f r momentan ca 150 verschiedene Systeme NoSQL Datenbanken gibt es in verschiedenen Auspr gungen Eine dieser Auspr gungen sind die sogenannten Key Value Datenbanken welche der zentrale Inhalt dieser Arbeit sind Sie speichern Schl ssel Wert Paare und erm glichen damit das schnelle Suchen ber einen definierten Schl ssel Die Relevanz dieser Arbeit wird daran deutlich dass das Thema NoSQL in den letzten Jah ren immer popul rer wurde und in dieser kurzen Zeit bereits Einzug bei teilweise sehr be kannten Firmen erhielt Hintergrund ist dabei die problematische Handhabung ex
201. e Zielsetzungen sind beispielsweise e H here Sicherheit der technischen Systeme e Aufdeckung von Schwachstellen e Zertifizierung durch Dritte 12 vgl BSI 2003 S 28 f 13 Vgl 0 V 2014 b 14 vgl BSI 2003 S 31 f KOS content Seite 140 Im Vertrag werden zudem bestimmte Klassifizierungsmerkmale beschrieben An Hand dieser wird dann die Penetrationstestart festgelegt M gliche Merkmale k nnen sein e Verdeckte oder offene Vorgehensweise e Passives Scannen oder aggressives Vorgehen e Begrenzter fokussierter oder unbegrenzter Umfang Unter Ber cksichtigung dieser Punkte wird der Vertrag f r die Durchf hrung des Penetrati onstest individuell gestaltet Aus diesem Schriftst ck ergeben sich aber nicht nur Rechte So hat der Auftraggeber m glicherweise die Aufgabe die f r den Test ben tigten Informatio nen dem Tester zur Verf gung zu stellen Zudem muss er Dritte die eventuell betroffen sind informieren da bei normalem Datenverkehr ber ffentliche Netze auch Systeme von z B Webserver eines Hosters genutzt werden Er kann ebenfalls die Plicht haben Schutzma nahmen f r m gliche Systemausf lle vorzunehmen Dies ist vor allem im Sinne des Auftrag gebers da er angehalten ist f r betroffene Daten und Systeme eine Sicherheitskopie anzu fertigen Ein durch den Penetrationstest ausgel sten Systemausfall f hrt so zu keinem Da tenverlust Der Auftragnehmer hat m glicherweise die Pflicht der Ver
202. e erstere auf dem eCard API Framework basiert und somit nicht nur den neuen Personalausweis sondern auch weitere Chipkarten unterst tzt Dem zugrunde liegt der nach CEN 15480 und ISO IEC 24727 definierte Cardinfo Mechanismus der im Wesentlichen die Online Authentifizierung und elektronische Signa tur mit folgenden Karten erm glicht Die elektronische Gesundheitskarte ech Der elektronische Personalausweis ePA Der elektronische Reisepass ePass Die elektronische Steuererkl rung Der elektronische Einkommensnachweis ELENA Der Ansatz des Open eCard Teams ist dabei die entworfene App m glichst modular aufzu bauen sodass die Funktionalit t jederzeit leicht ge ndert oder erg nzt werden kann Dieser Erweiterungsmechanismus erlaubt es beispielsweise auch die BurgerApp f r weitere Au thentisierungsmodule zug nglich zu machen W hrend der neue Personalausweis n mlich das sogenannte Password Authenticated Connection Establishment PACE und Extended Access Control EAC Protokoll verwendet werden bei vielen anderen in Europa ausgege benen Signatur und Ausweiskarten GenericCryptography und PIN Compare Protokolle ein gesetzt Dank des eCard API Frameworks das eine einfache und homogene Schnittstelle bereitstellt kann die Kommunikation zwischen der Anwendung und den verschiedenen Chipkarten vereinheitlicht werden 77 Gerade die elektronische Gesundheitskarte findet bereits Anwendung und d rfte zuk nf
203. e ressourcenorien tierte Zugriffsverwaltung Somit k nnen einer Identit t Berechtigungen f r Ressourcen er teilt werden Folgende Abbildung zeigt diesen Zusammenhang der drei Elemente Gruppe Berechtigung Ressource Benutzer Abb 16 Zusammenhang von Benutzer Berechtigung und Ressource Bei den Identit ten wird unterschieden zwischen einem bestimmten Benutzer allen Benut zern und einer Gruppe Einem Benutzer kann eine Berechtigung direkt oder ber die zuge h rige Gruppe zugewiesen werden Berechtigungen hingegen beschreiben in welcher Form die Identit t mit der Ressource interagieren darf Diese sind CREATE READ UPDATE und DELETE Weitere Berechtigungen k nnen individuell eingebaut werden Ressourcen sind die Entit ten mit denen der Benutzer interagieren darf Das camunda BPM Framework unterst tzt folgende Ressourcen e Applikationen z B Cockpit Tasklist Admin e Autorisierungen e Gruppen Vgl Camunda Docs 2013 7 Vgl Camunda Docs 2013 Vgl Camunda Docs 2013 KOS content Seite 30 e Gruppenzugeh rigkeit e Benutzer Damit die Benutzer z B ihre Tasklist sehen k nnen m ssen die Berechtigungen dieser Ap plikation vergeben werden siehe folgende Abbildung Application Authorizations Application Authorization lt A Type User Group Permissions Resource Id Action Group ALLOW admingruppe ALL k delete Group Membership User ALLOW i itgruppe ACCESS e delete ALLOW
204. e zur ausweisapp vor html Abruf 26 12 2013 Browser Statistik 2013 Aktuelle Browser Statistik http www browser statistik de Abruf 14 12 2013 Bundesamt f r Sicherheit in der Informationstechnik o J a Der neue Personalausweis https www bsi fuer buer ger de BSIFB DE SicherheitlmNetz Personalausweis Pe rsonalausweis node html Abruf 08 12 2013 Bundesamt f r Sicherheit in der Informationstechnik o J b Ausweisfunktion https www bsi fuer buer ger de BSIFB DE SicherheitImNetz Personalausweis Fu nktionen Ausweisfunktion ausweisfunktion node html Abruf 08 12 2013 Bundesamt f r Sicherheit in der Informationstechnik 0 J c Wie mache ich meinen PC si cher https www bsi fuer buerger de BSIFB DE MeinPC meinPC _node html Abruf 14 12 2013 Bundesamt f r Sicherheit in der Informationstechnik o J d Basisschutz fur den Computer https www bsi fuer buer ger de BSIFB DE MeinPC BasisschutzComputer basissch utzComputer_node html Abruf 14 12 2013 Bundesamt f r Sicherheit in der Informationstechnik o J e Passw rter https www bsi fuerbuer ger de BSIFB DE MeinPC Passwoerter passwoerter nod e html Abruf 14 12 2013 KOS content Seite 368 64 Bundesamt fur Sicherheit in der Informationstechnik o J f BSI TR 03119 Requirements for Smart Card Readers Supporting elD and eSign Based on Extended Access Control https www bsi bund de DE Publikationen TechnischeRic htlinien tr03
205. eansprucht Dabei bleibt ihm jedoch ein gewisser Spielraum hinsichtlich der Konfiguration seiner gebuchten Anwendung Dadurch muss die Privatperson oder der Mitarbeiter die Mitarbeiterin nur Kenntnisse in der vol Terplan K Voigt C 2011 S 155 Vgl Metzger C Reitz T Villar J 2011 S 21 f KOS content Seite 246 30 Bedienung der jeweiligen Anwendung besitzen und kein tiefer gehendes tech nisches Know How Hi Fur die eben beschriebene Serviceform gibt es wie die folgende Tabelle zeigt ver schiedene Anbieter Letztere bieten oft unterschiedliche Datenbanksysteme auf ihren Servern an Provider Verwendetes Datenbanksystem Amazon WebServices DynamoDB Microsoft Windows Azure MongoDB MongoHQ MongoDB ObjectRocket MongoDB DataStax Cassandra Cloudant CouchDB Tabelle 1 Provider fur NoSQL Dienste mit den verwendeten Datenbanksystemen 3 7 Datensicherheit Das Thema Datensicherheit ist im Zusammenhang mit Cloud Computing f r Unter nehmen von gro er Bedeutung Denn alle Daten die Unternehmen seit ihrer Gr n dung angesammelt haben dienen einem bestimmten Verwendungszweck und sind damit fester Bestandteil von Gesch ftsprozessen Letztendlich tragen diese Daten zur Wertsch pfung eines Unternehmens bei Um wettbewerbsfahig zu bleiben ist es somit wichtig diese vor der Konkurrenz zu sch tzen Aus diesem Grund sorgt der Gedanke seine Daten physisch auf der Hardware von Cloud Providern zu lag
206. eb Services Der online Handler Amazon geh rt neben Google zu den marktf hrenden Unterneh men im Cloud Computing Bereich Die Cloud Plattform Amazon Web Services AWS des US amerikanischen Unternehmens stellt eine Vielzahl an Angeboten be reit die sich st ndig ver ndern und erweitern In diesen Services sind daher inzwi schen alle Vertreter der Gesch ftsmodelle des Cloud Computings vertreten Auf grund der Unwichtigkeit der meisten Angebote von AWS wird im Folgenden ein Ein blick in die f r die Arbeit relevanten Dienste gegeben 103 Enthalten in Mongolab 2014 KOS content Seite 261 Amazon Web Services Compute amp Networking Direct Connect Dedicated Network Connection to AWS EC2 Virtual Servers in the Cloud Route 53 Scalable Domain Name System ui VPC DS isolated Cloud Resources Storage amp Content Delivery 45 Database E DynamoDB Predictable and Scalable NoSQL Data Store ElastiCache In Memory Cache RDS Managed Relational Database Service Redshift Managed Petabyte Scale Data Warehouse Service Deployment amp Management Analytics Data Pipeline w Orchestration for Data Driven Workflows Elastic MapReduce Managed Hadoop Framework Kinesis Real time Processing of Streaming Big Data App Services CloudSearch Managed Search Service wi CloudFront CloudFormation at Elastic Transcoder W Global Content Delivery Network Templated AWS Resource Creation nae E
207. echnische Spezifikationen werden die Eigenschaften eines CMS zu sammengefasst welche die technischen Gegebenheiten angehen Bei der Skalierbarkeit geht es um die Erweiterbarkeit des Systems im Falle die das Performancegr nden erforder lich werden sollte Unter Wechselbarkeit der Datenbank ist zu verstehen ob ein Austausch des Backend m glich ist und mit welchem Aufwand das verbunden ist Das Kriterium Virtua lisierung soll ausdr cken ob es m glich ist das CMS unter einer virtuellen Umgebung zu verwenden Der Clusterbetrieb dr ckt letztendlich aus ob die M glichkeit besteht das CMS innerhalb eines Clusters von mehreren Servern zu betreiben sodass der Content innerhalb des kompletten Clusters verf gbar ist Erweiterbarkeit Bei dieser Kategorie geht es um die Erweiterbarkeit eines CMS So wird untersucht ob sich dieses durch Plugins bestimmte Funktionalit ten oder Module Einbindung von Scripts auf dem Client erweitern l sst Ein weiteres Kriterium ist hierbei die Integration von Anwendun gen durch Portlets Einbindung von Scripts auf dem Server Suchmaschinenfreundlichkeit Hierunter ist zu verstehen wie einfach die erstellte Website von Suchmaschinen wie Google erfasst und somit gelistet werden k nnen Hierunter f llt ob die URLs aus einer kryptischen Zeichenfolge bestehen oder sprechende Bezeichnungen enthalten ber die Erstellung einer Vgl Hitz M 2013 KOS content Seite 80 14 Sitemap m glich ist und
208. ectLabs Corporation Website um mehr Uber die nachsten Schritte zu erfahren N Letzter Vorgang Create Succeeded Webseite Besuchen Sie die Webseite Objectlabs Corporation Kontakteinstellungen 4 IW ZER RGL KOS content Seite 281 65 Anhang 17 Windows Azure Erstellen einer Tabelle in Mongolab Uber die Verwaltungsfunktion der Windows Azure Plattform wird der User auf die Weboberflache des Dienstes weitergeleitet Nach der Weiterleitung ist eine Ubersicht der erstellten Datenbank zu sehen Der Name der Datenbank entspricht dabei dem Namen aus Windows Azure 1 Bis auf die vom System selbst erstellen Collections ist die Datenbank TestDB noch leer Um eine neue Collection anzulegen muss der Nutzer auf Add collection klicken Daraufhin ffnet sich ein weiteres Feld wo der Name der neuen Collection einzutragen ist 2 gt oOlal l Is https mongolab com Reader W i ops Azure i EX MongoLab MongoDB as a Service fa d N i j mongo Docs amp Support Account Log out user young s 1 account you Database TestDB Connect to this database To connect using the shell j N tk mongo ds030817 mongolab com 30817 TestDB u lt dbuser gt p lt dbpassword gt useme ER a mioma va ont top of the Collections tab of this page with either To connect using a driver via the standard URI wha 5 mongodb lt dbuser gt lt dbpassword gt ds030817 mo
209. ed field values into a flat set of fields for display as a row in a table To illustrate let s say we have a collection with documents that look like this firstName Bob lastName Smith address street 2447 Mt Royal Rd city Pittsburgh state PA 230 2 TISAI Piz If you define a a View like this Last Name lastName City address city State address state You will get a table view like this LastName City State Smith Pittsburgh PA Jones Scarsdale NY Cancel Submit Ms Abb 24 Erstellung von Schemas zur Anzeige von Dokumenten in Windows Azure ITT Enthalten in Mongolab 2014 8 Enthalten in Mongolab 2014 KOS content Seite 260 44 Bei MongoLab kann zu Testzwecken eine sogenannte Sandbox erstellt werden Damit erhalt der Nutzer eine Testumgebung mit einem maximalen Speicherver brauch von 500 Megabyte Die in der obigen Abbildung dargestellten Preise gelten fur alle Kooperationspartner von MongoLab Zusatzlich sind auch Partnerspezifische Preisplane vorhanden Fur jeden User steht der Standard Email Support fur alle Probleme zur Verf gung berdies ist auch ein kostenpflichtiger Premium Support erh ltlich Dieser beinhaltet einen 24x7 verf gbaren Notfallsupport zur umgehenden Gew hrleistung von Unterst tzung im Problemfall 109 Abb 25 Tarfifierung des MongoDB Dienstes von Mongolab 4 4 Amazon W
210. edienen sein und eine vertrauens volle Bedienbarkeit signalisieren Das HPI hat Interviewpartner und Testpersonen im Alter zwischen 16 und 73 Jahren ausge w hlt Die durchgef hrte Studie st tzt sich auf 74 Interviews inklusive 12 Experteninter views und 36 Tests Im Fokus stand die Altersgruppe von 20 bis 30 Jahren Das Team um die Untersuchung hat die Teilnehmer nach Zielgruppen zusammengestellt wobei die folgen den sieben Gruppen identifiziert werden k nnen B rger Studenten IT Experten Eltern P dagogen Akademiker Politiker Die Gruppe der Experten wird durch Personen vertreten die an Institutionen besch ftigt sind welche eine aussagekr ftige Verbindung zum neuen Personalausweis besitzen Es handelt sich hierbei um das Bundesministerium des Innern die B rger mter Potsdam und Berlin das Fraunhofer Kompetenzzentrum neuer Personalausweis die Bundesdruckerei sowie das Bundesverwaltungsamt ITT Vgl Asheuer J et al 2011 112 Ebenda KOS content Seite 334 30 Um die Eindr cke Erfahrungen W nsche und Ideen der Nutzer geordnet zu erfassen hat das HPI einen Interviewleitfaden erarbeitet welcher mit jeder Testperson abgearbeitet wird Der Leitfaden beinhaltet viele Themengebiete zum neuen Personalausweis wie zum Bei spiel den Prozess der Ausweisbeantragung und abholung oder zur Sicherheit und zum Ver trauen in diese Technologie An dieser Stelle steht jedoch die Benutzerfreundli
211. egorie CMS allgemein erh lt die Gewichtung 33 3 0 333 die Unterkategorie Erweiterbarkeit wird mit 30 0 300 gewichtet Das konkrete Kriterium durch Plugins soll mit 50 0 5 innerhalb der Unterkategorie bewertet werden Eingetragen in die Formel ergibt sich 0 333 0 3 0 5 100 5 Es k nnen maximal 5 Scores erreicht werden Entstandene Sonderf lle ist hierbei das Kriterium Barrierefreiheit sowie die Unterkategorie redaktioneller Freigabeprozess Hierbei wird f r die Barrierefreiheit in der Formel eine wei teres Gewichtungselement hinzugef gt da in einer weiteren Ebene zwischen Besucher und Entwickler unterschieden werden kann Beim redaktionellen Freigabeprozess hingegen entf llt eine Ebene der Gewichtung da hier nicht weiter differenziert werden kann Diese beiden Sonderf lle k nnen der Excel Tabelle auf der beiliegenden CD entnommen werden Somit sind die Bestandteile des Bewertungsrasters von CMS Systemen beschrieben welche die linke Seite der Excel Tabelle darstellt In den folgenden beiden Kapiteln erfolgt eine Dar stellung der Bestandteile der CMS Bewertung rechte Seite der Excel Tabelle KOS content Seite 90 24 5 3 Bewertungsskala definieren Eine Bewertungsskala muss aufgestellt werden um zu dokumentieren in welchem Ma e ein Kriterium erf llt ist Hierf r wird eine ordinale Bewertungsskala ber Punktwerte verwendet da nicht alle Kriterien in Zahlen messbar si
212. egt werden k nnen Zudem erh ht ein leicht zu bedienendes CMS die Akzeptanz bei den Mitarbeitern und verringert zugleich den Schu lungsaufwand Zusammengefasst l sst sich sagen dass selbst technisch versierte Mitarbei ter in der Lage sein m ssen als Redakteure schnell zu guten Ergebnissen zu kommen Zu dem sollte ein CMS eine hohe Integrationsf higkeit besitzen um technisch h chst flexibel agieren zu k nnen Offene Schnittstellen zu den unterschiedlichsten Software L sungen sind hierbei u erst wichtig um das CMS ohne gr eren Programmieraufwand an die vorhande nen Systeme anbinden zu k nnen Die Gefahr von Systemen ohne offene Schnittstellen ist dass diese zu Beginn zwar alle geforderten Kriterien entsprechen allerdings sp testens bei den ersten ungeplanten nderungen sehr aufw ndig und zeitintensiv angepasst werden m ssen Ferner muss das CMS zudem ein Berechtigungskonzept beinhalten sodass f r unterschiedliche Anwender differenzierte Inhalte verf gbar sind und angezeigt werden k n nen Eine weitere u erst wichtige Anforderung ist die Unterst tzung eines Publishing Staging Konzeptes Dies erm glicht die Ablage und Bearbeitung von Inhalten in unterschied lichen Bereichen Es kann bspw vor Ver ffentlichung einer nderung diese zun chst in ei ner Test Umgebung getestet und erst nach erfolgreichem Test ver ffentlicht werden Weitere wichtige Kriterien in Hinblick der Zukunftssicherheit eines Systems sind die Anzahl d
213. ehmens F Secure nach der nur etwa 13 der PCs sicherheitstechnisch auf dem ak tuellen Stand sind H Hier sollte sich jeder Anwender zun chst selbst fragen ob er ber das n tige technische Verst ndnis verf gt um bedenkenlos von der elektronischen Ausweisfunktion Gebrauch zu machen 7 Vgl AusweisApp Portal 0 J h IT Vgl ebenda 103 Vgl Heise online 2013 119 Vgl Anti Botnet Beratungszentrum 2013 KOS content Seite 333 29 3 3 Benutzerfreundlichkeit Im Jahr 2012 hat das Hasso Plattner Institut HPI fur Softwaresystemtechnik im Auftrag des Bundesministeriums des Innern eine Studie zur Benutzerfreundlichkeit und Nutzungsfre quenz der AusweisApp durchgef hrt Das Ziel dieser Untersuchung hat darin bestanden m gliche Verbesserungen zu erkennen um den Nutzungsgrad der Online Funktion des neuen Personalausweises zu steigern Im Rahmen der Studie sind Befragungen zum Wis sensstand und der Zufriedenheit der Nutzer durchgef hrt worden und Beobachtungen und Interviews im Umgang mit der AusweisApp get tigt worden Auf diesen Ergebnissen basie rend hat das HPI Verbesserungsvorschl ge entwickelt welche die Benutzerfreundlichkeit und Akzeptanz der AusweisApp steigern k nnen Einhergehend mit der Akzeptanz der Bev lkerung f r diese Technik ist der Mehrwert den sie liefert Wichtig sind dabei auch subjektiv wahrgenommene Faktoren wie Sicherheit oder Vertrauen Die AusweisApp sollte selbsterkl rend zu b
214. eibung db lt Name Collec Collection l schen Verbindung ber tion gt drop mongo muss bestehen mongodump h Uber den Befehl mongodump wird ein paulo mongohq com 10090 lt Name Backup von der kompletten Datenbank der Datenbank gt u lt Username gt auf dem lokalen Laufwerk in der Regel p lt Passwort gt o lt Backup das identische Verzeichnis in dem sich Verzeichnis gt die Datei mongodump befindet abge legt mongorestore Mittels des Befehls mongorestore kann paulo mongohq com 10090 eine Backup Datei in die Datenbank im lt Name Gor ColLLeccuLon gt portiert werden lt Username gt p lt Passwort gt lt Ba ckup Verzeichnis gt lt Name der gesicherten Datenbank gt Tabelle 14 Erg nzende Kommandos f r MongoHQ KOS content Seite 257 41 4 2 3 Kosten mme Fee ye OOO 100 25 GB ber 4GB Replica Set 25 GB 500 20 GB Uber 25GB Replica Set Tabelle 15 Tarifierung von MongoHQ MongoHQ bietet zu Testzwecken einen 512MB gro e MongoDB Service an siehe Tabelle 15 Dieser ist in seiner Laufzeit nicht begrenzt Der Kunde kann zudem w h len auf welchen Servern seine Daten gespeichert werden sollen z B Dallas USA East Standardm ig bietet MongoHQ Single Server an Dadurch werden die sich in der Datenbank befindenden Daten einfach gehalten Diese L sungen sind weder hochverf gbar noch zus tzlich gesichert Der Ausfall eines Servers kann somit die Ver
215. eigt der Computer den Download der AusweisApp von der offiziellen Webseite ausweis bund de nicht als vertrauensw rdige Quelle an was ebenfalls negativ empfunden wurde Ferner waren die Unterschiede der vielen erh ltlichen Leseger te nicht erkennbar Es sei hier aus den Erkl rungen nicht erkennbar welche Anforderungen ein Leseger t zu erf llen habe und warum bestimmte Modelle sicherer arbeiten sollten als andere Die Nutzer h tten sich an dieser Stelle klare Abgrenzungen als Entscheidungshilfe gew nscht und eine Auf stellung der Ger te mit dem besten Preis Leistungs Verh ltnis Es l sst sich hierzu festhal ten dass die gro en Preisunterschiede zwischen einzelnen Ger ten f r die Testpersonen nicht nachvollziehbar seien In Zusammenhang mit diesem Aspekt steht die Tatsache dass 117 Asheuer J et al 2011 KOS content Seite 336 32 nirgendwo herausgestellt wird wo Leseger te erworben werden k nnen Dies ist gerade f r ltere Nutzer die nicht mit Online Shoppingportalen vertraut sind ein Hindernis Auch die Installation der Software barg einige Schwierigkeiten So tauchen hier im Laufe des Prozesses einige Begriffe auf mit denen die Nutzer nichts anfangen konnten und die auch nirgendwo erkl rt werden Das Installationsarchiv welches nach dem Entpacken der herun tergeladenen Datei zur Verf gung steht birgt so viele Dateien dass die Nutzer nicht wuss ten welche Datei die Installationsdatei ist Das hier verw
216. einen Interesse an dem System der H ufigkeit technischer Diskussio nen ber das System der Anzahl an mit dem System zusammenh ngenden Job Angeboten und der Anzahl an Profilen in professionellen Netzwerken in denen das System aufgef hrt wird 3 3 Untersuchung der ausgew hlten Systeme Dieses Kapitel betrachtet die in Kapitel 3 2 ausgew hlten Key Value Stores im Rahmen ei nes Kriterienkataloges Im Folgenden werden die genannten sechs Systeme nach verschie denen Kategorien und Einzelaspekten beschrieben Als Oberkategorien wurden Basisinfor mationen zur Datenbank Eigenschaften der Datenbank das verwendete Modell die m gli chen Schnittstellen und Utilities ermittelt 3 3 1 Basisinformationen Der erste zu betrachtende Block mit den Basisinformationen zu den Datenbanken enth lt Informationen zum Anbieter zu den Versionen zum Lizenzmodell zu unterst tzten Plattfor men und zur Entwicklungssprache Zudem wird eine Charakterisierung der Datenbank vor genommen Der Unterpunkt Webseite enth lt die jeweilige Homepage des Anbieters und 4 Enthalten in Solid IT 2014 a 3 Solid IT 2014 b KOS content Seite 191 13 f hrt zu detaillierten Informationen zu den verschiedenen Systemen Die Erste Version be zeichnet das erste marktf hige Release des Projekts Datenbank Redis Berkeley DB Memcached Basis Anbieter Open Source Projekt Oracle Danga Interactive Webseite Redis io http www oracle com us
217. ellt werden Zun chst wurde eine erste Auswahl bez glich der Tools getroffen und deren Methoden ge nauer untersucht Im Anschluss sind diese Portscanner auf einer virtuellen Maschine Be triebssystem Linux Ubuntu installiert und getestet worden Anhand der ermittelten Metho den und weiteren Gesichtspunkten konnte der Kriterienkatalog erstellt werden Die Tester gebnisse und die Dokumentation der Tools dienten hierbei als Grundlage f r die jeweiligen Resultate Das Ergebnis der Arbeit zeigt dass sich besonders NMap als Portscanner eignet da durch dieses Tool alle untersuchten Scanning Methoden abgedeckt werden konnten Zudem sind die Benutzerfreundlichkeit die Aktualit t und die Verbreitung weitere Faktoren welche f r NMap sprechen Andere Portscanner wie zum Beispiel Angry IP Scanner und Knocker begrenzen sich im Vergleich lediglich auf eine beziehungsweise zwei Methoden Auch ist die Nutzung des Tools ein wichtiger Aspekt welcher zu ber cksichtigen ist Bietet ein Scan ner nur eine Nutzung durch das Terminal sind hierbei grundlegende Kenntnisse f r das je weilige Betriebssystem n tig Vor allem in Bezug auf die Installation der Tools sind Linux Kenntnisse notwendig da diese teilweise nicht ber das Software Center m glich ist Diese m ssen ber das Terminal nach mitgelieferter Installationsanleitung welche nicht immer einfach zu verstehen und umzusetzen ist installiert werden Anhand des ermittelten Erge
218. en Danach waren die drei relevanten Systeme installiert und konnte n her untersucht werden An dieser Stelle ist wichtig zu erw hnen dass zus tzlich das System SilverStripe installiert wurde Aus Kapazit tsengp ssen wurde sich allerdings gegen eine n here Untersuchung entschieden Ferner standen w hrend der Entscheidungsphase welche Systeme n her un tersucht werden sollen die Systeme Plone und Contao in der n heren Auswahl Das Problem bei Plone bestand zum einen darin dass die aktuellste Version noch nicht f r Windows verf gbar war Zum anderen gab es Probleme bei der Installation der Vorversion So konnte diese aus bislang nicht bekannten Gr nden nicht zum Laufen gebracht werden Bei Contao gab es ebenfalls Probleme bei der Installation Nachdem alle Installationsversu che fehlgeschlagen sind wurde versucht mit der berpr fung durch Contao Check 7 9 zu ermitteln weshalb die Installation nicht m glich war Das Ergebnis ist in Abb 15 dargestellt So gab es Probleme bei der Verwendung des Live Updates da der Server nicht erreicht werden kann KOS content Seite 98 32 bersicht PHP 5 3 5 o Sie k nnen Contao 2 x installieren o Sie k nnen Contao 3 x installieren Voraussetzungen o Sie k nnen das Extension Repository verwenden Weitere Informationen o Sie k nnen das Live Update nicht verwenden Weitere Informationen o Sie ben tigen den Safe Mode Hack nicht Weitere Informationen
219. en KOS content Seite 9 2 Modellieren von Workflows durch Workflow Management Das Kapitel 2 beschaftigt sich anfangs mit den notwendigen Grundlagen zu Workflow Management Anschlie end werden die Workflowmodellierungssprachen BPEL und BPMN vorgestellt 2 1 Grundlagen des Workflow Managements Bevor die konkrete Modellierung eines Prozesses moglich ist ist es notwendig das Vorge hen des Workflow Managements zu verstehen Im Folgenden werden nicht nur die Definition und die Ziele des Workflow Managements sondern auch der Einsatz von Workflow Management Systemen und deren Aufbau erl utert Die darauffolgende Abgrenzung und Unterteilung von Workflows zeigt die Verbesserungspotenziale bei denen der Einsatz von Workflow Management sinnvoll ist 2 1 1 Eingrenzung und Definition Rasante Ver nderungen und st ndig steigende Anforderungen sind Gr nde weshalb Unter nehmen ihre Stellung gegen ber anderen Wettbewerbern auf dem Markt st ndig berpr fen m ssen Denn Wettbewerbsvorteile k nnen nur dann erzielt werden wenn Unternehmen fr hzeitig auf nderungen reagieren k nnen Zur Erreichung einer solch hohen Flexibilit t und kurzen Reaktionszeiten ist der Einsatz von Prozess Management in der Unternehmens gestaltung unausweichlich geworden Prozess Management ist ein zentraler Bestandteil eines integrierten Konzeptes f r das Ge sch ftsprozess und Workflow Management Es dient dem Abgleich mit der Unternehmens strategie
220. en verbunden ist Jeder Nutzer muss einen eigenen Token erhalten und zudem muss ein st n diger Support gew hrleistet sein f r den Fall dass ein Nutzer Probleme mit dem Einsatz seines Tokens hat 5 3 Empfehlungen f r das Unternehmen Aufgrund der vorangegangenen Informationen und Analysen der AusweisApp und der B r gerApp kann dem Unternehmen im Folgenden eine Empfehlung ausgesprochen werden Im Falle der AusweisApp berwiegen die Schw chen und Gefahren in der Gegen berstel lung mit den St rken und M glichkeiten deutlich Die L sung ist nicht auf jedem Betriebssys tem und Browser lauff hig was die Nutzer m glicherweise stark einschr nkt Zudem ist der Sicherheitsaspekt ein gro er Schwachpunkt der AusweisApp da der verwendete Computer das ausgew hlte Kartenleseger t und die AusweisApp selbst Gefahrenquellen f r unbefugte Nutzung darstellen Da der Quellcode der AusweisApp nicht ffentlich ist k nnen Fehler quellen von unabh ngiger Seite nicht ausgemacht werden wodurch m glicherweise schwerwiegende Fehler im Programmcode Sicherheitslucken darstellen Eine weitere Ge fahrenquelle im Umgang mit der AusweisApp ist schlie Blich der Nutzer selbst was eine Stu die des HPI best tigt Viele Nutzer sind sich ber die Verwendung der AusweisApp mit ihren Funktionen und Gefahren nicht im Klaren womit auch hier Sicherheitsrisiken verursacht werden Die Anwender werden bei der Anschaffung der AusweisApp nicht hinl nglich auf
221. en die Aufgaben der Soft wareverteilung von der IT Abteilung durchgef hrt werden Der Prozess der den Weg der Software von der IT Abteilung auf den Rechner des Mitarbeiters beschreibt wird als Soft wareverteilung bezeichnet Bei der Bereitstellung von neuen Softwareversionen f r eine gro Be Anzahl von Mitarbeitern gilt es den Verteilungsprozess genau zu planen KOS content Seite 34 4 1 1 Gesamtprozess Softwareverteilung Im Folgenden wird exemplarisch aufgezeigt wie mit dem Workflow Management System camunda der Softwareverteilungsprozess im Unternehmen organisiert werden kann Der Prozess wurde eigens fur diese Demonstration entworfen An manchen Stellen wird auf eine realistischere Darstellung zu Gunsten der Ubersichtlichkeit verzichtet Ziel der Beschreibung ist die bertragbarkeit der dargestellten Konzepte auf jegliche praktische Prozesse mit hnli chen Anforderungen In dieser Dokumentation wird aufgezeigt wie die Organisation des Softwareverteilungsprozesses automatisiert werden kann z B automatisierte Aufgabenver teilung durch Versenden einer Informationsmail vor jedem Task Nat rlich bietet die Work flow Engine M glichkeiten um auch die Ausf hrung von Tasks zu automatisieren Prinzipiell ist dabei alles m glich was sich mit der Programmiersprache Java umsetzen l sst da die Workflow Engine den Aufruf von Java Klassen erlaubt Die Automatisierung von Tasks ist jedoch sehr individuell und zun chst einmal unabh ngig
222. en in welchem Ma e erf llt sind verdeutlicht eine farbliche Formatierung in der Excel Tabelle die Bewertung Damit die bersichtlichkeit bewahrt bleibt wurden drei KOS content Seite 91 25 Farbcluster gebildet Grun soll bei der Bewertung eine hohe Punktzahl verdeutlichen und lasst sich als Starke interpretieren Die Farbe Gelb symbolisiert eine mittlere Punktzahl Eine geringe Punktzahl bei der Bewertung wird mit der Farbe Rot visualisiert und lasst sich als Schw che auslegen Bei der Bewertung sind grunds tzlich quantitative und qualitative Kriterien zu unterscheiden F r quantitativ messbaren Kriterien wird vorgeschlagen die Bewertungsskala nach dem Rangordnungsprinzip anzuwenden Qualitative Merkmale k nnen je nach Auspr gung eines einzelnen Kriteriums mit den Punktwerten von 0 5 bewertet werden Beispielsweise kann bei der Pr fung auf das Vorhandensein eines Versionsmanagements festgestellt werden ob dieses bereits integriert ist 5 Punktwerte durch eine Erweiterung hinzugef gt werden kann 3 Punktwerte oder nicht existiert 0 Punktwerte Die jeweilige Punktevergabe obliegt je doch dem jeweiligen Benutzer 5 4 Scores berechnen Um in der dritten Spalte der CMS Bewertung die Scores zu berechnen wird die folgende Formel verwendet erhaltene Bewertung erreichte Scores max Scores ____L max Bewertung Die erreichten Scores je Kriterium errechnen sich aus den maximal zu vergebenden Scores
223. en_Bothe pdf Ab ruf 23 12 2013 Brown C 2011 NoSQL Tips and Tricks http blog nosaltips com 201 1 04 cap diagram for distribution html Abruf 11 01 2014 BSI 2012 Eckpunktepapier Sicherheitsempfehlungen f r Cloud Computing Anbieter https www bsi bund de SharedDocs Downloads DE BSI Mindestanforderungen Eckp unktepapier Sicherheitsempfehlungen CloudComputing Anbie ter pdf __blob publicationFile Abruf 03 01 2014 Business Cloud de 2010 Alles Windows oder was Microsofts Cloud Computing Platt form Azure http www business cloud de alles windows oder was micorosofts cloud computing plattform azure Abruf 15 01 2014 DB Engines o J Berechnungssmethode der Wertungen im DB Engines Ranking http do engines com de ranking_ definition Abruf 15 01 2014 Findling T K nig T o J MapReduce Konzept http dbs uni leipzig de file seminar_0910_findling K C3 BEnig pdf Abruf 11 01 2014 Kuhn F Boutellier R 2012 Consensus Protekolle http web fhnw ch plattformen mvdbs modulunterlagen paxos Abruf 15 01 2014 MongoH Q o J MongoDB Plans amp Pricing with MongoHQ https Awww mongohg com pricing Abruf 18 01 2014 KOS content Seite 298 82 Mongolab 2014 Database as a Service by Mongolab https mongolab com Abruf 12 01 2014 o V 2010 NoSQL Jenseit der relationalen Datenbanken http www pro linux de artikel 2 1455 3 einleitung html Abruf 30 12 2013 o V 2011a Spalten
224. endete Dateiformat msi war den Beteiligten n mlich nicht bekannt Nach der Installation der AusweisApp muss der Nutzer erst ein umfassendes Software Update durchf hren um die AusweisApp nutzen zu k nnen Dies wurde als st rend empfunden da die allgemeine Meinung vorherrschte heruntergela dene Programme verf gten automatisch ber die aktuellste Version Wollten die Nutzer die heruntergeladene AusweisApp schlie en stellten sie erstmalig fest dass die Anwendung im 118 Hintergrund als Prozess aktiv ist und nur ber das entsprechende Symbol in der Status Leiste ausgeschaltet werden kann Zur Aktivierung der AusweisApp lassen sich ebenfalls Kritikpunkte der vom HPI durchgef hr ten Studie nennen Das Lade Fenster der AusweisApp welches sich nach Start des Pro gramms ffnet bleibt stets im Vordergrund so dass an dieser Stelle keine weiteren Pro gramme genutzt werden k nnen Nach der Fertigstellung des Ladens wird die AusweisApp in keinem Fenster ge ffnet wodurch der Nutzer keine Information dar ber erh lt ob die An wendung erfolgreich gestartet wurde oder ein Problem vorliegt Das Fehlen einer Benut zeroberfl che haben die Testpersonen als irritierend empfunden da sie dies von anderen Softwareprodukten als Standard wahrnehmen ber das sich in der Start Leiste befindende Icon kann der Konfigurator ge ffnet werden Hier l sst sich jedoch lediglich die PIN verwal ten Es werden keine weiteren realen F
225. endungen Buergerdienste Buergerdienste node html Abruf 07 12 2013 KOS content Seite 370 66 Bundesministerium des Innern 2013e Der neue Ausweis Neue Funktionen http www personalausweisportal de DE Buergerinnen und Buerger Der neue Ausweis Funktionen funktionen node html Abruf 07 12 2013 Bundesministerium des Innern 2013f Online Ausweisen mit dem neuen Personalaus weis http www personalausweisportal de DE Buergerinnen und Buerger Online Ausweisen Online Ausweisen node html Abruf 08 12 2013 Bundesministerium des Innern 20139 Sicherheit und Datenschutz http www personalausweisportal de DE Buergerinnen und Buerger Sicherheit und Datenschutz Sicherheit und Datenschutz node html Abruf 08 12 2013 Bundesministerium des Innern 2013h Kartenlesegerate http www personalausweisportal de DE Buergerinnen und Buerger Online Ausweisen Das brauche ich Kartenlesegeraete Kartenlesegeraete node html Ab ruf 12 12 2013 Bundesministerium des Innern 2013i Zugang mit Pseudonym http www personalausweisportal de DE Wirtschaft Diens teanbieter werden Einsatzmoeglichkeiten Pseudonymer Zugang pseudonym mode bim Abruf 17 12 2013 Bundesministerium des Innern 2013 Registrierung f r ElsterOnline einfach mit dem neuen Personalausweis http www personalausweisportal de DE Home home_no de html Abruf 06 12 2013 Bundesministerium des Innern 2013k Versicherungen Anwendungen der
226. ent System durch eigenst ndig entwickelte Konzepte an die spezifischen Anforde rungen im Unternehmen angepasst werden Auf diese Weise k nnen Geschaftsprozesse effizient mithilfe von Workflow Management Systemen automatisiert werden KOS content Seite 57 Quellenverzeichnisse Literaturverzeichnis Bretschi J 1979 Eckstein R Casabianca M 2002 Feldmayer J Seidenschwarz W 2005 Freund J G tzer K 2008 Freund J Rucker B 2012 F ermann T Dammasch C 2008 Gadatsch A 2010 Gadatsch A 2001 Gierhake O 2000 Hammer M 2010 Intelligente Messsysteme zur Automatisierung technischer Prozesse Grundlagen M glichkei ten Grenzen M nchen Wien Oldenbourg XML Kurz amp gut 2 Aufl K ln O Reilly Marktorientiertes Prozessmanagement Wie Pro cess mass customization Kundenorientierung und Prozessstandardisierung integriert M n chen Vahlen Vom Gesch ftsprozess zum Workflow Ein Leit faden f r die Praxis 3 Aufl M nchen Hanser Praxishandbuch BPMN 2 0 3 Aufl M nchen Wien Carl Hanser Verlag Prozessmanagement Anleitung zur st ndigen Prozessverbesserung 3 Aufl M nchen Hanser Grundkurs Gesch ftsprozess Management Me thoden und Werkzeuge fur die IT Praxis eine Einf hrung f r Studenten und Praktiker 6 Aufl Wiesbaden Vieweg Teubner Management von Gesch ftsprozessen Metho den und Werkzeuge f r die IT Praxis eine Ein
227. er folgte durch eine MySQL Datenbank Grundlegende Unterschiede der beiden Systeme zeig ten sich in den Bereichen des Datenbankentwurfs der Abfragekomplexit t der Durchlauf zeit bei vielen Anfragen sowie der Schemafreiheit bzw Schemagebundennheit Ziel dieser Arbeit war es grundlegende Unterschiede zwischen relationalen und NoSQL Datenbanken mit Hilfe des Vergleichs herauszufinden Dies konnte mit den zur Verf gung stehenden Mitteln und der gegebenen Projektzeit erreicht werden Als Fazit zu dem durchgef hrten Vergleich ist zu sagen dass aufgrund der geringen Daten menge keine umfassenden Erkenntnisse gewonnen werden konnten Einige grundlegende Unterschiede zwischen relationalen und NoSQL Datenbanken konnten dennoch aufgezeigt werden F r die Untersuchung weitergehender Aspekte und die Verifizierung der erzielten Ergebnisse muss in zuk nftigen Projekten auf eine gr ere Datenmenge zur ckgegriffen werden Somit lie en sich aussagekr ftigere Ergebnisse hinsichtlich der Durchlaufzeiten sowie m glicherweise das Verhalten beim Einsatz mehrerer Knoten sowie parallelen Zugrif fen testen Dies w rde auch zum eingangs beschriebenen Einsatzgebiet von NoSQL Datenbanken im Bereich von BigData passen wo relationale Systeme an ihre Grenzen sto Ben Da sich die Datenmenge wie bereits in Kapitel 2 2 erw hnt alle zwei Jahre verdoppelt ist mit einem zunehmenden Wachstum des Interesses am Thema NoSQL zu rechnen Die aufge zeigten St
228. er AusweisApp angeboten wird und man auf die Verwendung des In ternets zur ckgreift Das Team der AusweisApp hat au erdem die M glichkeit die Anwendung stetig weiter zu entwickeln Dank der finanziellen Mittel sind Studien wie zum Beispiel die des HPI finanzier bar um Verbesserungspotential zu ermitteln Hierzu z hlen nderungen der Sicherheitsbar rieren und eine Optimierung der Benutzerfreundlichkeit zur Steigerung der Akzeptanz der AusweisApp KOS content Seite 341 37 Threats Gefahren der AusweisApp sind in den aufgezeigten Sicherheitslucken wie dem verwendeten Computer dem Kartenleseger t und der AusweisApp selbst zu finden Ein weiterer bedeu tender Aspekt der Gefahren ist der Anwender Er sollte hinreichend informiert sein ber das Sicherheitsniveau seines Computers und den Einsatz und die Qualit t des ausgew hlten Kartenleseger tes Es sind jedoch auch banale Sicherheitsvorkehrungen zu beachten wie beispielsweise der achtsame Umgang mit der PIN des Personalausweises Weitere m gliche Gefahren f r die Akzeptanz sind die Nutzer selbst Denn sie entscheiden wie h ufig die Online Ausweisfunktion genutzt wird und somit auch wie viele Institutionen aus Finanzen Versicherungen und Beh rden in den kommenden Jahren auf diese Techno logie setzen werden Au erdem gilt es an dieser Stelle Bezug auf die Mitarbeiter der B rger b ros zu nehmen da sie in erster Linie Ansprechpartner f r unsichere B rger sind wen
229. er Ent wickler das Produktalter sowie die Ver ffentlichungsh ufigkeit neuer Versionen Bei der berlegung ein CMS im Unternehmensumfeld einzusetzen spielt bei OSS die Zukunftssi cherheit eine u erst bedeutende Rolle Da sich quantitative Kriterien leichter vergleichen lassen als qualitative wurde im Rahmen dieser Arbeit entschieden dass diese die Grundla ge f r eine erste Eingrenzung f r die Auswahl der zu untersuchenden CMS bilden Contentmanager de 2013a 8 Vgl ebenda KOS content Seite 79 13 4 Kriterienkatalog Innerhalb dieses Kapitels wird ein Kriterienkatalog entwickelt der bei der Auswahl von CMS als Grundlage fur die Entscheidung dienen soll Ausgangspunkt hierfur war ein Gesprach mit dem Auftraggeber in dem Vorschl ge zu m glichen Kriterien gemacht wurden Dabei lie Ren sich drei Oberkategorien f r die Kriterien bilden Strukturiert wurden diese in generelle Kriterien f r ein CMS Kriterien die f r gro e Unternehmen von Bedeutung sind und Krite rien die bei der Auswahl von OS CMS zu beachten sind Die insgesamt ausgearbeiteten 98 konkreten Kriterien wurden in 26 Unterkategorien aufgeteilt und den jeweiligen Oberkatego rien zugeordnet 4 1 CMS allgemein In der Kategorie CMS allgemein spielen die folgenden neun Unterkategorien eine zentrale Rolle Damit werden alle grundlegenden Eigenschaften betrachtet die ein CMS besitzen soll te Technische Spezifikationen Unter der Kategorie t
230. er Oberfl che nach dem Geschmack des Anwenders KOS content Seite 81 15 Kompatibilit t Hierbei wird die Kompatibilit t mit dem Webstandard HTML5 berpr ft Eine weitere Anfor derung ist die Unterst tzung des Responsive Webdesign Darunter ist die automatische An passung der Website auf das jeweilige Endger t zu verstehen um ein bestm gliches Er scheinungsbild zu gew hrleisten Ebenso sollte das CMS browserunabh ngig betrieben werden k nnen Editor In dieser Kategorie werden alle Kriterien betrachtet denen der Editor entsprechen sollte Der erwartungskonforme Aufbau spielt eine sehr wichtige Rolle Inhalte per Drag amp Drop zu ver schieben w re zudem w nschenswert Websites m ssen einfach editierbar sein wobei eine Vorschau der gemachten nderung angezeigt werden sollte Eine Zwischenspeicherungs und Wiederherstellungsfunktion sollte existieren Eine Rechtschreibpr fung sowie die Feh lererkennung im HTML Code w rden den Anwender unterst tzen Die Integration von An wendungen beispielsweise ber JavaScript sollte m glich sein Ein gro er Freiraum an Gestaltungsm glichkeiten w re zudem von Vorteil Medienverwaltung Hierrunter werden alle Kriterien verstanden die eine Verwaltung von Medien erm glichen Unter Medien sind alle interaktiven Inhalte zu verstehen bei denen es sich nicht um Doku mente im eigentlichen Sinn handelt Prinzipiell sollte es m glich sein Medien als Content einbinden zu k nne
231. er Sicherheit f r den Nutzer zu se hen ist Der Aspekt welcher hier am kritischsten zu bewerten ist ist die fehlende Zertifizie rung der AusweisApp durch das BSI wodurch die Rechtssicherheit nicht einwandfrei gekl rt ist Eine weitere Schwache stellt die Benutzerfreundlichkeit der AusweisApp dar Die Studie des HPI belegt dass einer Gro zahl der Nutzer die Notwendigkeit der AusweisApp nicht bewusst ist Auch nach der Installation der Software sind viele verunsichert wie genau das Programm genutzt wird und sind erstaunt wenn sie feststellen dass es lediglich aus einem Programm besteht das im Hintergrund arbeitet und welches nicht aktiv vom Nutzer bedient werden kann An dieser Stelle besteht noch viel Aufkl rungsbedarf Weitere Schwierigkeiten traten im Rahmen der Studie mit Begrifflichkeiten auf die die Nutzer sich nicht selbst erkl ren konnten Au erdem gab es Verwirrungen bei dem Download der AusweisApp der PIN Aktivierung und dem Prozess der Datenubermittlung Opportunities Die gro e Chance der AusweisApp liegt vor allem in dessen Grundgedanken Die Burger bekommen durch die Nutzung der AusweisApp die M glichkeit ihre Daten einfacher zu ver walten und Dienste von Finanzinstitutionen Versicherungen und Beh rden in Anspruch zu nehmen Auf diese Weise k nnen sie Zeit sowie Geld sparen und sich in dieser eingesparten Zeit anderen Dingen widmen Im Zeitalter des Internets erscheint es sinnvoll dass eine Technologie in Form d
232. er Task f llt in camunda Tas klist ein Formular mit den Werten Datum der Verteilung und Name des Softwarepaketes Die eingegeben Werte werden dann in das Mailtemplate eingef gt und die Ank ndigungsmail wird automatisch versendet Bearbeiter admin Die IT Abteilung muss bis kurz vor dem Termin der Softwarevertei lung aktuelle Anforderungen und Anderungen des Softwarepaketes ber cksichtigen Sobald das Paket vollst ndig ist meldet die IT Abteilung dem Administrator und Rollout Verantwortlichem dies per Mail Die Meldung erfolgt in camunda Tasklist Bearbeiter it Bevor das Softwarepaket verteilt wird wird es durch einen Tester berpr ft Das Ergebnis des Tests wird in camunda Tasklist festge halten Falls der Tester feststellt dass noch Fehler vorhanden sind muss das Softwarepaket nachgebessert werden wof r die Tasks 3 und 4 wiederholt werden m ssen Hier soll eine Logik implementiert werden die diese Wiederholung anst t Retry Falls keine Fehler gefunden wurden kann direkt die n chste Task begonnen werden Bearbeiter tester Task 5 beinhaltet die komplette Installation des Softwarepaketes Da dies ein komplexer Prozess f r die IT Abteilung ist soll aus Gr nden der bersichtlichkeit die Aufgaben der Task 5 als Subprozess mo delliert werden In diesem Subprozess ist f r jeden Bearbeitungs schritt eine eigene Task vorhanden In Task 6 st t der Administrator den Versand eines Berichts an Wenn er diese Task
233. erTask 1 camunda assignee aodmim camunda formkey enmbedded app forms ankuendigungsmatl html name l amp xD S xA Usergruppen einteilen gt lt bpmn2 incoming gt SequenceF low 1 lt bpmn2 incoming gt lt bpmn2 outgoing gt SequenceF low 2 lt bpmn2 outgoing gt lt bpmn2 userTask gt Abb 25 XML Reprasentation Task 1 KOS content Seite 39 4 2 2 Parallelitat Sofern Tasks weder fachliche noch technische oder zeitliche Abh ngigkeiten besitzen bie tet es sich an diese Tasks parallel durchzuf hren Abbildung 26 zeigt wie eine Parallelit t modelliert wird el 2 Ank nd gungs mail versenden amp 4 ge Usergruppen gt pO einteilen Start Ende Softwarepaket bereitstellen Abb 26 Prozess mit parallel ablaufenden Tasks Im Beispiel werden Task 2 und Task 3 parallel ausgef hrt Dies bietet sich an da die Aufga ben keine Abh ngigkeiten besitzen und zudem von unterschiedlichen Bearbeitern ausgef hrt werden Im XML werden dazu an den parallelen Gateways jeweils die ein und ausgehenden Prozessstr nge Sequence Flows definiert siehe Abbildung 27 lt bpmn2 parallelGateway id ParallelGateway 1 gt lt bpmn2 parallelGateway id ParallelGateway 2 gt lt bpmn2 incoming gt SequenceFlow_2 lt bpmn2 incoming gt lt bpmn2 incoming gt SequenceFlow_5 lt bpmn2 incoming gt bpmn2 outgoing gt SequenceFlow_3 lt bpmn2 outgoing gt lt bpmn2 incoming gt SequenceF low_6 lt bpmn2 incom
234. erden Dies erfolgt durch das Hinzu f gen eines Dependency Tags in die pom xml Datei siehe Abbildung 18 Vgl Camunda Docs 2013 Rademakers T 2012 S 236 Vgl Hetze S 2002 8 Vgl Camunda Docs 2013 KOS content Seite 31 lt dependency gt lt grouplId gt org camunda bpm identity lt grouplId gt lt artifactId gt camunda identity ldap lt artifactId gt lt verslon gt 1 camunda version lt version gt lt dependency gt Abb 18 Dependency hinzufugen Doch die eigentliche Konfiguration des LDAP Identity Provider Plugins findet in der Konfigda tei bom platform xml statt Dazu muss die Datei mit folgendem Plugin Tag erweitert werden lt plugins gt lt plugin gt lt class gt org camunda bpm identity impl ldap plugin LdapIdentityProviderPlugin lt class gt lt properties gt lt property name serverUrl gt Ildap localhost 4334 lt property gt lt property name managerDn gt uid jonny ousoffice berlin o camunda c org lt property gt lt property name managerPassword gt s3cr3t lt property gt lt property name baseDn gt o camunda c org lt property gt lt property name userSearchBase gt lt property gt lt property name userSearchFilter gt objectclass person lt property gt lt property name userIdAttribute gt uid lt property gt lt property name userFirstnameAttribute gt cn lt property gt lt property name userLastnameAttribute gt sn lt property gt lt
235. erden konnten Auch US Pr sident Obama u ert sich bei einem Besuch in Berlin zur NSA Aff re und r umt ein dass Prism zur Verhinderung von mehr als 50 Anschl gen bei getragen habe und absolut legal sei In den folgenden Tagen werden Hinweise bekannt die die systematische Aussp hung von Institutionen der Europ ischen Union EU belegen Der Spiegel ver ffentlicht am 30 Juni 2013 Informationen denen zu Folge im Deutschland mehr Daten von der NSA erfasst wer den als in jedem anderen Land Die Spionage soll auch die Bundesregierung und Bundes kanzlerin Merkel betreffen woraufhin die Regierung eine umfassende Aufkl rung des Skan dals fordert Bis heute liegt jedoch kein ffentlicher Bericht der USA vor Seit Juli 2013 werden immer neue Details der NSA Aff re bekannt So bleibt unklar in wel chem Ausma der Bundesnachrichtendienst BND mit der NSA kooperierte Au erdem be richten die New York Times und der Guardian dass die NSA verschl sselte Kommunika tion verfolgt und zudem auch E Mails von US B rgern gespeichert werden P Die B rger der Bundesregierung sind unterdessen verunsichert Welche ihrer Daten werden gespeichert Wie verhielte sich dies mit den sensiblen Daten des Personalausweises die ber einen Online Server auf die entsprechenden Internetseiten von B rgerdiensten Versi cherungen und Finanzinstitutionen bertragen werden Auf die Bedeutung der Datensicherheit f r das Unterne
236. eren keine Benutzersitzungen Bei jeder einzelnen Anfrage werden die In formationen neu mitgeschickt Einheitliche Schnittstelle Ein Zugriff auf die Ressourcen muss ber die definierten Standardmethoden wie z B GET POST PUT oder DELETE m glich sein Unterschiedliche Repr sentationen Es muss m glich sein verschiedene Repr sentation einer Ressource ausliefern zu k nnen wie z B Hypertext Markup Langu age HTML JASON oder XML Tab 11 Eigenschaften von Ressourcen F r die Umsetzung eines REST Services wird prinzipiell das Hypertext Transfer Protokoll HTTP eingesetzt So werden f r den Zugriff auf eine Ressource die im HTTP Standard definierten Operationen verwendet Tabelle 12 enth lt die wichtigsten REST Operationen Operation Bedeutung 2 2 2 Lesender Zugriff auf eine Ressource POST Erstellung neuer Ressourcen inkl URI Erstellung oder Bearbeitung von Ressourcen mit bekannter URI DELETE Tab 12 REST Operationen Durch die Moglichkeit Uber eine Schnittstelle die Ressourcen zu erreichen ist es erdenklich Drittsysteme Uber die REST API anzubinden wie z B eine eigene Benutzeroberflache Den noch muss sichergestellt werden dass fur die vern nftige Umsetzung einer solchen Anwen dung auch alle Ressourcen erreicht werden und die notwendigen Operationen m glich sind 7 Vgl Helmich M 2013 gt Vgl Tilkov S 2009 KOS content Seite 53 Denn entscheidend fur den Einsatz von der REST AP
237. erfolgreiche Durchf hrung einer Task zu best tigen oder Fehler zu melden e Abbildung parallel laufender Prozesse mit zeitlichen fachlichen und technischen Ab h ngigkeiten e Retry einzelner Aufgaben Durch Implementierung alternativer Ablaufszenarien kann gesteuert werden ob die Durchf hrung bestimmter Aufgaben wiederholt werden soll e Timer gesteuerter Start einer Task zu einer bestimmten Uhrzeit e Alarmfunktion bei Laufzeituberschreitung im Vergleich zur geplanten Dauer einzel ner Tasks zum Beispiel durch Versand einer Alarm Mail an den Verantwortlichen e Zusammenfassung zusammengeh render Aufgaben zu Subflows e Einbindung einer Konfigurationsdatei um die Eigenschaften einer Aufgabe flexibel festlegen zu k nnen zum Beispiel Dauer Startzeit e Protokollierung in einer Log Datei e Erm glichen eines Replans Falls bestimmte Aufgaben nicht wie geplant durchlaufen wird die Flexibilit t durch einen Replan erhalten Dazu wird die aktuelle Ausf hrung des Prozesses unterbrochen und ein ge nderter Prozess modelliert und deployt 4 2 Implementierung von Basiskonzepten Im Folgenden wird die Implementierung des Beispielprozesses Softwareverteilung mit dem Workflow Management System camunda praxisnah erkl rt 4 2 1 User Task Um eine Aufgabe zu modellieren die von einer Person ausgef hrt werden soll ben tigt man eine User Task Abbildung 23 zeigt einen Prozess mit der User Task 1 Usergruppen eintei len die im
238. erige Akzeptanz in der Bev lkerung zwar noch verh ltnism ig gering ist der allgemeine technologische Fortschritt sowie die Weiter entwicklung der Online Ausweisfunktion die Verbreitung der elD jedoch stetig f rdern Dabei lautet die vorherrschende Meinung dass mit einer besseren Aufkl rung der B rger auch die Nutzung der neuen M glichkeiten einhergehen wird 2 4 Der elD Server Wie in Kapitel 2 1 erw hnt ist bei dem Anbieten der Online Ausweisfunktion aus Unterneh menssicht zu beachten dass es aus Sicherheitsgrunden ber einen sogenannten elD Server verf gen muss Entscheidet sich ein Unternehmen also f r den Einsatz der elektronischen Authentisierung so ist neben der technischen Implementierung innerhalb der eigenen Web site demnach auch unbedingt der Aufwand f r diesen elD Server zu ber cksichtigen Zum Verst ndnis ist hier ein Blick auf die Funktionsweise des elektronischen Identifizie rungsverfahrens notwendig Reiter A 2013 7 Ebenda Heng H 2012 KOS content Seite 322 18 Diensteanbieter Burger Abb 2 Kommunikationswege im elektronischen Identifizierungsverfahren Soll das elD Verfahren genutzt werden wird zwischen der Website des Unternehmens und dem elD Client des Kunden also beispielsweise der AusweisApp oder der B rgerApp noch ein Verbindungsst ck in Form eines elD Servers ben tigt Dieser garantiert gegen ber dem elD Client des Kunden dass es sich wirklich um
239. ern generell f r Unsicherheit Datensicherheit ist daher einer der Schl sselfaktoren f r eine zuverl ssige Nutzung von Cloud Computing 38 Vgl BSI 2012 S 17 ff vol BSI 2012 S 8 KOS content Seite 247 31 Zunachst wird der Begriff Datensicherheit erlautert welcher sich in zwei Teilbereiche untergliedern l sst e Datenschutz e Informationssicherheit Gem dem Bundesdatenschutzgesetz wird unter Datenschutz der Schutz von per sonenbezogenen Daten vor Missbrauch wahrend der Erhebung Verarbeitung und Nutzung durch ein computergest tztes System verstanden Personenbezogene Da ten sind Angaben ber pers nliche oder sachliche Gegebenheiten mit deren Hilfe eine Person aus einer Vielzahl von anonymen Personen identifiziert werden kann P Aufgabe der Informationssicherheit ist es die Funktionsf higkeit von Datenverarbei tungssystemen unter Beachtung von Schutzzielen sicherzustellen Die Schutzziele sind unter anderem die Gew hrleistung von Vertraulichkeit Integrit t Verf gbarkeit und Authentizit t von Daten Respektive handelt es sich bei Informationssicherheit um Ma nahmen zum Schutz der Daten vor Verlust und Verf lschung Jedes dieser Schutzziele wird in der Regel durch eine Schutzma nahme umgesetzt Die Umset zung von Sicherheitskonzepten geh rt zu den klassischen Aufgaben der IT Sicherheit Schutzziele Die Datenhaltung durch eine Cloud in einem ffentlichen Netzwerk ist zahlreichen
240. erung ist bei Redis und BerkeleyDB sowohl im Arbeitsspeicher und auf der Festplatte m glich bei Memcached ausschlie lich im Arbeitsspeicher Auff llig ist dass BerkeleyDB kein spezielles Berechtigungskonzept verwendet Das in Kapitel 3 1 3 beschriebene konsis tente Hashing wird von Redis und Memcached unterst tzt von derBerkeleyDB jedoch nicht Eine Besonderheit der BerkeleyDB ist die M glichkeit einer Volltextsuche sowie die Verwen dung des f r relationale Datenbanken typischen ACID Konzepts Datenbank DynamoDB riak ehcache DB Eigenschaften Replikation multiple availability zones Peer basiert Master Master symmetrische Replikation master slave ber RMI Jgroup JMS Transaktionen nein nein Java Transaktions API ACID Persistenz Storage Engine ja Dauerhaftes Schreibquorum verschiedene Persistenzoptionen In Memory nein ja ja On Disk ja 55D ja ja Embeddable nein gehostet nein einfach in bestehende Java Applikationen Versionen ja optimistic locking support ja vector clock nein Verteilung horizontale skalierung Rechenzentrum sharding horizontale Skalierung sharding Indizierung Sekund rindex ber range Sekund rindex Sekund rindex type keys Sicherheit Verschl sselung Passwort keine standardm sig keine konfiguriert Mehrbenutzerkonzept eventually consistent MVCC explicit locking read und Load Balancing Ja consistent hashing write ja Uber Automatic Resource Control ARC MapReduce ja Gber Amazon EMR
241. es zu umgehen Durch den Einsatz dieser entstehen unter Umstanden neue Moglichkeiten fur Angreifer Uber den Anwender PC mittels Malware die Informationen aus den Cookies auszulesen Das massivste Risiko in Hinblick auf das Thema Rechtssicherheit ergibt sich bei der Aus weisApp durch die fehlende Zertifizierung In der neuen Personalausweisverordnung ist ge setzlich geregelt dass eine Software mithilfe derer eine Identifikation im Internet erfolgen kann vom BSI zertifiziert werden muss Allerdings wurde die AusweisApp trotz mehrerer Ank ndigungen bis heute nicht zertifiziert Nach Aussage des BSI wurde diese Zertifizierung bisher nicht vorgenommen da aufgrund der Browser Abh ngigkeit der AusweisApp regel m ige technische Anpassungen und Weiterentwicklungen z B Browser Plugins unver 8 Vgl Dietrich C Rossow C Pohlmann N 2010b S 5 Vgl Schejbal J 2011 19 Vgl Dietrich C Rossow C Pohlmann N 2010c S 9 198 Vgl Stiftung Warentest 2011 KOS content Seite 332 28 meidbar waren Weiter erkl rt das BSI dass die AusweisApp trotzdem genutzt werden kann und keine Bedenken in Hinblick auf die Rechtssicherheit n tig seien Allerdings r gt der Bundesrechnungshof in einer Bemerkung zum Jahresbericht 2012 das BSI f r die fehlende Zertifizierung und h lt Haftungsrisiken bei den Ausweisinhabern f r nicht ausgeschlossen P 3 2 4 Der Anwender Zuletzt muss erw hnt werden das
242. ess Process und Workflow Management Prozessverbesserung durch Prozess Management Stuttgart B G Teubner Geschaftsprozessmanagement in der Praxis Kunden zufrieden stellen Produktivitat steigern Wert erhohen 3 Aufl Munchen Hanser Handbook on business process management Introduction methods and information systems London Springer Geschaftsprozessmodellierung und Workflow Management Modelle Methoden Werkzeuge Bonn Internat Thomson Publ KOS content Seite 59 Verzeichnis der Internet und Intranet Quellen BPM Akademie 0 J Camunda Cycle 2013 Camunda Docs 2013 Camunda Enterprise o J Camunda Features o J Camunda Reference 2013 Gerzmann S Kostka M Helmich M 2013 Hetze S 2002 Konsequent 0 J Rollen im Prozessmanagement http www bpm akade mie de akademie opencms de wir ueber uns rollen im p rozessmanagement Abruf 15 01 2014 BPMN 2 0 Roundtrip with camunda Cycle http www camunda org bpmnr cycle tutorial html Abruf 18 01 2014 Process Engine API http docs camunda org latest quides user qguide Abruf 21 01 2014 camunda BPM Enterprise Edition http www camunda com bpm enterprise Abruf 18 01 2014 camunda BPM platform http Awww camunda com bpm features Cockpit Abruf 18 01 2014 BPMN 2 0 Implementation Reference http docs camunda org latest api references bpmn20 Abruf
243. ethoden ausgew hlt werden KOS content Seite 152 Ergebnis Beispiel Intense Scan all TCP ports Beschreibung des Ergebnisses Weitere Einzelheiten vom Ergebnis 18 Zenma ap Scan Werkzeuge Profil Hilfe Ziel 10 02 2 15 v Profil Intense scan all TCP ports v Scan Befehl nmap p 1 65535 T4 A v PE PS22 25 80 PA21 23 80 3389 10 02 2 15 Rechner Dienste Nmap Ausgabe Ports Rechner Netzstruktur Rechner Details Scans nmap p 1 65535 T4 A v PE PS22 25 80 PA21 23 80 3389 10 02 2 15 e Details Betriebssystem Ing Initiating Traceroute at 13 55 Completed Traceroute at 13 55 3 02s elapsed Initiating Parallel DNS resolution of 1 host at 13 55 Completed Parallel DNS resolution of 1 host at 13 55 1 09s elapsed N NSE Script scanning 10 2 2 15 NSE Script Scanning completed Nmap scan report for 10 2 2 15 Host is up 0 042s latency All 65535 scanned ports on 10 2 2 15 are filtered Too many fingerprints match this host to give specific 0S details Network Distance 2 hops TRACEROUTE using port 21 tcp HOP RTT ADDRESS 1 Bins 2 4 79 ms 10 2 2 15 Read data files from usr share nmap OS and Service detection performed Please report any incorrect results at http nmap org submit Nmap done 1 IP address 1 host up scanned in 3712 71 seconds Raw packets sent 132990 5 848MB Rcvd 1683 67 344KB Rechner filtern Zenmap Scan Werkzeuge Profil Hilfe Ziel 10 02
244. everwaltung erstellung Es ist m glich sowohl von Websites als auch von Content Vorlagen zu erstellen und diese zu verwalten Open Source Community Mit einer Gr e von rund 550 000 Mitgliedern ist die Community von Joomla die zweitgr te hinter Drupal Die Summe aller Forenbeitr ge ist allerdings mit ca 3 Millionen weit vor denen der untersuchten Konkurrenzsysteme Dokumentation Bei den Dokumentationen gibt sich Joomla keine Bloke Neben einer Codedokumentation einem Benutzer und Entwicklerhandbuch ist sogar ein FAQ vorhanden Die Dokumentatio nen sind derzeit allerdings nur auf Englisch vorhanden Verbreitungsgrad Mit rund 15 Millionen Downloads und 221 Entwickler ist Joomla weit vor Typo3 und Drupal Support F r das System sind etliche hilfreiche Tutorials vorhanden Allerdings steht lediglich ein ver altetes Wiki von einem externen Anbieter zur Verf gung Zudem gibt es nur sehr einge schr nkten Support durch Dienstleister f r dieses System Sonstige Das System unterst tzt derzeit ber 60 unterschiedliche Sprachen Mit rund 2 8 Millionen Websites die auf Basis von Joomla erstellt wurden f hrt Joomla derzeit den Vergleich mit den anderen Systemen klar an Der Marktanteil im deutschsprachigen Raum betr gt aktuell 23 Das System ist mit einem Produktalter von neun Jahren allerdings das j ngste der drei untersuchten Systeme KOS content Seite 108 42 7 4 2 TYPO3 CMS allgemein
245. f gbarkeit des Dienstes einschr nken im Extremfall sogar Datenverlust mit sich ziehen Der redundant ausgelegte Typ Replica Set ist demnach sicherheitstech nisch h her einzuordnen Zudem ist dieser f r Unternehmen empfehlenswert die auf eine durchg ngige Erreichbarkeit Wert legen 4 2 4 Service MongoHQ bietet innerhalb seiner Provider Dienstleistungen folgende Zusatzleistun gen an IP e Service per E Mail in verschiedenen Sprachen e Hohe Datensicherheit durch Backups sofern gebucht e Durchgehendes Monitoring Enthalten in MongoHQ o J 104 Vgl MongoHQ o J Vgl MongoHQ o J KOS content Seite 258 42 4 3 Microsoft Windows Azure Sogar der weltweit gr te Software Anbieter Microsoft kommt nicht am Trend des Cloud Computing vorbei Mit der Windows Azure Plattform fasste das US Amerikanische Unternehmen FuB in dieser Sparte Uber einen integrierten Store stellt Microsoft eine gro e Auswahl an unterschiedlichen Diensten zur Verf gung und kann damit jeglichen Anforderungen der verschiedensten Endnutzer gerecht werden Von SQL Datenbanken und NoSQL Datenbanken uber Entwicklungsumgebungen bietet Microsoft ein breites Spektrum an Damit lasst sich Azure dem Cloud Computing Modell PaaS zuordnen siehe Abbildung 22 Die Plattform ist mit dem Internet Link http www windowsazure com erreichbar In Kooperation mit Mongolab bietet Microsoft MongoDB als NoSQL Cloud Dienst an Windows Azure Platform Azu
246. f hrt Mit diesen Tests k n nen Schwachstellen eines Systems aufgedeckt werden Dabei wird zwischen organisatori schen und technischen Penetration Tests unterschieden Die Arbeit beschr nkt sich auf den technischen Bereich d h dass kontrollierte gezielte Angriffe auf ein System oder eine be stimmte Software ausgef hrt werden In dieser Ausarbeitung werden nur Port Scanner be leuchtet Diese Tools k nnen eine Vorbereitung f r den eigentlichen Angriff eines Hackers bilden wenn damit beispielsweise offene Zugangspunkte Ports des Systems damit aufge listet werden Zu Beginn werden die Grundlagen zu den Penetrationstest sowie Security Check Tools er lautert Auf dieser Basis wird detaillierter auf die Portscanner eingegangen und ausgew hlte Tools vorgestellt Diese wurden im Laufe des Projekts getestet Mit Hilfe der Ergebnisse aus den Tests und den aufbereiteten Informationen wurde ein Kriterienkatalog erstellt Dieser dient als Grundlage ein passendes Werkzeug f r die Durchf hrung eines Scans zu finden Zum Abschluss werden mit Hilfe von verschiedenen Auswahlkriterien z B technische Affini t t des Anwenders welche sich je nach Anforderungen unterscheiden mehrere Entschei dungsmoglichkeiten aufgezeigt und erl utert Wendehost T 2013 ov 2014 a KOS content Seite 136 2Penetrationstests 2 1 Definition Bei Penetrationstests werden kontrollierte Angriffe auf ein IT System simuliert um damit die Sicherheit des Comp
247. f hrung bestimmter Tasks zust ndig und ist somit Prozessbeteilig ter Die Ausf hrung des Prozesses ist Teil seiner t glichen Arbeit Treten bei der Durchf h rung des Prozesses Fehler auf werden diese an den Admin gemeldet Eine andere Rolle bilden die Tester die ebenfalls bestimmte Tasks innerhalb des Prozesses ausf hren Um das definierte Rollenmodell f r den Prozess umzusetzen bietet camunda zwei M glich keiten Diese sind zum einen die Services Identity Service und Authorization Service die die camunda Engine API bietet Zum anderen kann ber das Anwendungsprotokoll Lightweight Directory Access Protocol LDAP auf die Benutzer und Rechte des Verzeichnisdienstes des Unternehmens zugegriffen werden In den n chsten beiden Unterkapiteln werden beide M glichkeiten der Benutzerverwaltung n her dargestellt 3 2 1 Identity Service und Authorization Service Eine der Kernschnittstellen der camunda Engine API ist der Identity Service Dieser erlaubt das Verwalten von Benutzer und Gruppen Der Identity Service verwendet dabei standard m ig die Datenbank der Process Engine f r die Benutzerverwaltung wenn keine alternative Implementierung zur Benutzerverwaltung zur Verf gung steht Dabei unterscheidet camunda folgende drei Entit ten Benutzer Benutzer k nnen im camunda Cockpit mit einer eindeutigen Benutzer ID einem Passwort sowie dem Vor und Nachnamen und der E Mailadresse angelegt werden 3 Vgl Konsequent 0 J
248. f die Suche nach ei nem Key optimiert Um einen Hashtypen nach einem Wert zu durchsuchen m sste daf r manuell ein Index angelegt werden Der Index stellt einen Zugangspfad von den gesuchten Values zum dazugeh rigen Key dar Die relationale Datenbank bietet hingegen die M g lichkeit nach beliebigen Werten zu suchen Dies wird unter anderem durch die komplexe Abfragesprache SQL erm glicht Sie bietet die M glichkeit nach bestimmten Values zu su chen und auf diesen zus tzlich mathematische Funktionen auszuf hren Des Weiteren wurden in den Tests bei der einfachen Ausgabe der Datens tze Auff lligkeiten deutlich Die Methode HGetAll Key f r die Redis Datenbank f hrt zu einer ungeordneten Ausgabe der einzelnen Attribute Weder eine alphabetische Reihenfolge noch die Reihenfol ge entsprechend der Eingabe in die Datenbank sind in der Ausgabe zu erkennen Ein genereller Unterschied zwischen den beiden Modellen liegt im jeweiligen Schema Da die Redis Datenbank als Vertreter der Key Value Stores schemafrei ist lassen sich f r ein zelne User problemlos weitere Attribute erg nzen Die MySQL Datenbank als Vertreter der relationalen Datenbanken ist dahingegen schemagebunden Die Datens tze werden in durch die Tabellen vordefinierte Strukturen eingef gt Das Hinzuf gen weiterer Attribute zu einzel nen Usern ist ohne Anpassung der Tabellen nicht m glich Des Weiteren sind bei Key Value Datenbanken unstrukturierte Daten m glich w hren
249. fe angeboten Oberfl che MU ERTEILEN AEN 2 File Settings 192 166 5 1 Li 1825 E start the scan L Meet gege elett Log 192 168 A 1 21 ftp 192 168 0 1 E ssh 192 168 6 1 25 smtp 192 168 6 1 53 domain 192 168 0 1 BA WJ gt Welcome ta gtk knocker version SE Steeg on 31 TNS TE gt Resolying host 192 169 49 1 i Scamming from port 1 to port Port Ziytcp ftp open Beat 772 y 55h open gt Port 25 7 tcp smtp open Asp ba gei sf domain oper gt Pert BAY teo wu open i 41 Abbildung 10 Screenshot des GTK Knockers entnommen aus o V o J f KOS content Seite 159 Beschreibung Oberflache Beschreibung Ergebnisses der des 25 Das ist ein Bild der Oberfl che des nicht getesteten GTK Knocker sonst wird der Scanner ber Terminal gestartet Hier gibt man oben zun chst den zu scannenden Host und die Ports an Die Buttons f r das Starten und Beenden des Scans sind auch in dieser Zeile In der n chsten Zeile gibt man sowohl an ob eine Log Datei ers tellt werden soll und auch wohin diese gespeichert werden soll Das mittlere Feld ist das Ergebnis des Scans als nicht konso lenartige Ausgabe Das untere Feld bietet das Ergebnis als Konsolenausgabe In beiden Feldern stehen die Portnummern der offenen Ports und welcher Service auf ihnen l uft Rechts unten gibt es einen Fortschrittsbalken Die Ausgabe ber die Konsole kann im unteren Screenshot ge sehen werden
250. fgezeigt sowie eine Kategorisierung vorgenommen 2 1 Geschichte der Datenbanken Seit den 1970er Jahren haben relationale Datenbanken Einzug in den Unternehmen gehal ten Dies waren zun chst berwiegend kommerzielle Systeme IBM Oracle auf welche mit der m chtigen Abfragesprache SQL zugegriffen werden konnte In den 90er Jahren traten die objektorientierten Datenbanken in Erscheinung Sie sollten den Entwicklern die m hsame Konvertierung der Datenobjekte in Reihen und Spalten ersparen In der Praxis zeigten sich diese Systeme jedoch als sehr instabil sodass nach weiteren M g lichkeiten gesucht wurde In der Folge traten dann die sogenannten objektrelationalen Map per ORM auf den Markt Mit Beginn des 21 Jahrhunderts wurden die freien Implementierungen von relationalen Da tenbanken immer beliebter In diesem Zuge kamen Systeme wie MySQL PostgreSQL und SQLite auf den Markt Sie werden ebenfalls mit der Abfragesprache SQL bedient und sind in vielen Anwendungen im Einsatz Durch den Einzug von Web 2 0 wuchsen die Datenmengen stetig und relationale Datenban ken stie en an ihre Grenzen auf die in Kapitel 2 2 noch genauer eingegangen wird Diese kommen insbesondere bei bekannten Internetunternehmen wie Google oder Facebook zum Tragen Seit dem Jahr 2009 wurde damit einhergehend auch das Thema NoSQL Datenbanken popular und bildet eine sinnvolle Alternative zu relationalen Datenbanken s Kapitel 2 3 NoSQL Datenbanke
251. finden sondern kann ebenso im Netzwerk einer anderen Institution betrieben werden H 3 3 2 Public Cloud Eine Public Cloud stellt hingegen einen Ansatz dar dessen Infrastruktur f r die All gemeinheit verf gbar sein soll Die Ressourcen befinden sich bei einer zentralen In stitution und werden f r alle Abnehmer von dort aus bereitgestellt Vgl Metzger C Reitz T Villar J 2011 S 1 Vgl Metzger C Reitz T Villar J 2011 S 18 BSI 2012 S 16 vgl Metzger C Reitz T Villar J 2011 S 18 BSI 2012 S 16 vgl Metzger C Reitz T Villar J 2011 S 19 BSI 2012 S 16 KOS content Seite 241 29 3 3 3 Community Cloud Um mehreren Institutionen die hnliche Interessengebiete aufweisen eine gemein same Plattform zur Verf gung stellen werden sogenannte Community Clouds be trieben Deren Infrastruktur kann sowohl bei einem unabh ngigen Anbieter betrieben werden oder sich in den Netzwerken eines Community Mitglieds befinden 3 3 4 Hybrid Cloud Eine weitere Variante stellt die Hybrid Cloud dar Bei dieser Auspr gung werden mehrere unabh ngige Infrastrukturen ber gemeinsam definierte Schnittstellen ge koppelt um eine bergreifende Funktion zu erm glichen 3 4 Beweggr nde f r den Einsatz von Cloud Diensten Zahlreiche Unternehmen verzichten aus wirtschaftlichen Gr nden auf eine interne IT Abteilung und geben die Verantwortung an einen externen Dienstleister ab Die
252. flow Referenzmodell n nnaanannnannnnnnnnnnnnnnnrnrnrrnnrnresnrrnresnrrnrnnrrrnrrerrenenner 7 2 1 5 MV ORKTIOW as ea essen 9 2 2 Worktlowrmocdellerungseprachen Rene Rnnn nenn nenn nenn nenne nenn nennen 12 2 2 1 BPE E ee ee 12 222727 Zu BENN eee eee eR Oe OR eR ere OIE SERIE EBEN HERR OR Tee ee 13 3 Das Workflow Management System Camunmda 14 Sch Einf hrung indas T00l eamungduaes ee 14 3 1 1 Die Installation VON Camumnda ai aiaa arak 14 3 1 2 Die Bestandteile von CGamunmda nenne as 15 3 1 3 Anlegen eines Projekts nenn Rune nnnn nenn nano nenn nennennnn nenne nennen 17 3 1 4 Das Anlegen eines Beispielmodells u02200200002000nenn nenn nenne nenn ennenen 18 32 BENULZEIVEWAIUNG Een 19 3 2 1 Identity Service und Authorization Service uuuensneennsnenenennennonennennnnn nennen 20 922 EDAP Idenliivy Eeer 24 4 Modellieren eines Prozesses mit dem Worflow Management System camunda 27 4 1 Prozessbeispiel Goftiwarevertelung nenne nnnnnnennenennenennenen 27 4 1 1 Gesamtprozess Goftiwareverteilung 0000 ennnnn nenne nenne nenne nennen 28 4 1 2 Subprozess Softwarepaket mst lleren nenne nennen enneen 29 4 1 3 Abgeleitete Antorcderungden onen nennonnnn nenne nano nenn namen 31 4 2 Implementierung von Basiskornzenten nenn nenn nenn nenn nenn nnnnnn nennen 31 4 2 1 BR EN ER e e e EE 33 4 2 3 Execution nd Task LISIONGE zusenden 33 4 2 4 Ablaufsteuerung durch exklusive Gateways
253. g unterteilt Die folgende Abbildung stellt die Services in einem Schichtenmodell dar SaaS e Anwendungen e Anwendungsdienste PaaS e Entwicklungsumgebung e Laufzeitumgebung laaS e Infrastrukturdienste e Ressourcen Set virtuell und physisch Abb 20 Die Cloud Services im Schichtenmodell Anhand des Modells ist ersichtlich dass die Schichten aufeinander aufbauen und daher physisch voneinander abh ngig sind dennoch werden diese als eigenst ndige Kategorien behandelt und von den Cloud Service Providern unabh ngig voneinander angeboten Bezeichnend f r die Breite der Pyramide ist die M chtigkeit der verschie denen Schichten Die Breite der Schichten stellt die M chtigkeit dar daher bildet Infrastructure as a Service laaS als die gr te Schicht das Fundament der Pyramide Vgl Baun C u a 2011 S 29 Mit nderungen entnommen aus Baun C u a 2011 S 30 Vgl Baun C u a 2011 S 29 KOS content Seite 243 2 3 5 1 Infrastructure as a Service In der Infrastructure as a Service laaS Schicht bieten Cloud Service Provider den Nutzern komplette IT Infrastrukturen an Dabei werden grundlegende Hardwareres sourcen wie beispielsweise Rechenleistung Speicherplatz und oder Netzwerkkapazi t ten zur Verf gung gestellt F r kosteneffiziente Angebote werden diese von den laaS Providern oftmals virtuell bereitgestellt k nnen aber auch physisch vorliegen Virt
254. gaben haufig manuell ausgefuhrt Besonders das Verwalten Bearbeiten und Versenden von Informationen ist ein iterativer stark strukturierter Prozess welcher mithilfe von Workflow Management automatisiert wer den kann 1 1 Motivation In Unternehmen aller Branchen werden Verwaltungsprozesse durchlaufen Die Koordination und Kontrolle der einzelnen Aufgaben dieser Prozesse sowie die Steuerung und Einhaltung des Ablaufes werden oft immer noch von Mitarbeitern manuell durchgef hrt Werden bei der Realisierung dieser Aufgaben Tools verwendet die lediglich das Speichern und Dokumentie ren der Informationen unterst tzen bernimmt der Mitarbeiter weiterhin einen Gro teil der Ablaufsteuerung Nutzt man die Eigenschaft dass Verwaltungsprozesse berwiegend struk turiert und iterativ stattfinden k nnen Workflow Management Systeme diese Aufgaben der Mitarbeiter automatisieren Dabei k nnen zus tzlich erweiterte Funktionen wie die Daten aufbereitung zur Laufzeit genutzt werden Dieser Wunsch nach einer Entlastung der Mitarbeiter bei der Erf llung administrativer Auf gaben ist der Anlass weshalb sich die vorliegende Arbeit im Rahmen der KOS Projekte mit der Automatisierung von Verwaltungsprozessen besch ftigt 1 2 Zielsetzung Die Zielgruppe dieser Arbeit sind Unternehmen die einen oder mehrere ihrer Verwaltungs prozesse automatisieren m chten Besonders vor der Einf hrung von Workflow Management Systemen ist es wichtig sich mit den
255. gef hrt wurde Ergebnisses hat nur zwei Ports mit dem Status unbelegt als Ergebnis ge liefert Wie in der Abbildung zu sehen ist wird vorne immer die IP Adresse des Hosts angegeben Da dem Scanner nichts weiter ber die gezeigten Ports wei weicht die Darstellung etwas von den Erkannten Ports ab Denn der IP Adresse folgt wie im Beispiel unten der Dienst der dar ber l uft und die Nummer des Ports Dahinter steht das Protokoll und dann eine kurze Beschreibung des Ports beispielsweise k nnten Zeilen wie folgt aussehen 192 168 1 10 ssh 22 tcp Secure Shell Bemerkungen Arbeitet schnell und zuverl ssig erster Open Source Port Scanner von Julian Assange Tabelle 5 Formular zu Strobe KOS content Seite 164 30 4 Marktanalyse 4 1 Definition Eine Marktanalyse ist eine Untersuchung eines Marktes Dabei werden sowohl Konsument als auch der Wettbewerb betrachtet Es wird die herrschende Marktsituation dargestellt Die se Betrachtung kann entweder auf den gesamten Markt oder nur auf ein einzelnes Teilseg ment des Marktes vorgenommen werden Die wissenschaftliche Arbeit bezieht sich demnach auf ein bestimmtes Segment des Marktes Dieser umschlie t Security Check Tools und ins besondere die Portscanner Eine Marktanalyse hat das Ziel m glichst viele Informationen ber den Markt zu bestimmen Diese sind unter anderem e Marktpotential e Marktvolumen e Aktuelles und erwartetes Marktwachstum e Aktuelle und erwartete Mar
256. gehend mit dem Auftreten von Web 2 0 und den veranderten Anforderungen an moderne Datenbankanwendungen wird eine Alter native zu den klassischen Sperrverfahren bei Lese und Schreibvorgangen benotigt Als Lo sung hierfur gibt es bei der MVCC keine Sperren mehr bei Datenzugriffen Stattdessen wer den mehrere unveranderliche Versionen der Datensatze in einer zeitlichen Reihenfolge ge halten Bei aktiven Schreibvorgangen konnen parallele Lesezugriffe auf fruhere Versionen der jeweiligen Datensatze durchgefuhrt werden Zur Verhinderung von Schreibkonflikten wird die angegebene Vorgangerversion mit der aktuellen Vorgangerversion verglichen Dadurch entstehende Widerspruche werden uber ein Rollback oder Neustart der Transaktion ge handhabt Durch das Halten der verschiedenen Versionen von Datensatzen wird fur das MVCC Konzept mehr Speicherplatz und Rechenzeit benotigt Nicht mehr verwendete Ver sionen werden aus dem System geloscht Diese Aspekte machen das MVCC Konzept zu einem interessanten AnsatzfurNoSQL Systeme der aber auch in relationalen Datenbanken zum Einsatz kommt MVCC ist in verschiedenen Implementierungen mit unterschiedlicher Transparenz des Systems vorhanden und hat damit einhergehend auch verschiedene Ver fahren zur Konfliktbehandlung 3 2 Auswahl geeigneter Key Value Stores F r die Auswahl der f r einen Kriterienkatalog geeigneten Key Value Stores wurde zun chst eine Grobauswahl anhand der Liste auf http nosql database org
257. get tigt werden k nnen und ein Missbrauch dieser Funktion daher auch schwerwiegendere Konsequenzen haben kann Vgl Bundesamt f r Sicherheit in der Informationstechnik o J c 5 Vgl Bundesamt f r Sicherheit in der Informationstechnik o J d Vgl Bundesamt f r Sicherheit in der Informationstechnik o J e 7 Vgl Hamburger Abendblatt 2009 38 Vgl Dietrich C Rossow C Pohlmann N 2010a KOS content Seite 330 26 3 2 2 Kartenlesegerat Neben dem Anwender PC bietet auch das fur die elektronische Identifizierung verwendete Kartenlesegerat M glichkeiten f r Angreifer von au en die Identifizierungsfunktion f r uner laubte Zwecke zu nutzen Diese Sicherheitsrisiken sind allerdings mit relativ niedrigem Auf wand auch durch Anwender mit geringen Kenntnissen in der Informationstechnologie IT zu vermeiden indem zwei wichtigen Aspekte Aufmerksamkeit geschenkt wird Zum einen sollte beim Kauf eines Kartenlesegerats unbedingt darauf geachtet werden dass dieses vom BSI fur den Einsatz bei elektronischen Identifizierungsverfahren zertifiziert ist Eine Liste der zertifizierten Ger te stellt das BSI auf der Website der AusweisApp zur Verf gung Ein zertifiziertes Kartenleseger t ist zwar keine Voraussetzung um die AusweisApp nutzen zu k nnen jedoch empfiehlt es sich beim Kauf auf das Zertifikat zu achten da hierdurch davon ausgegangen werden kann dass der Kartenleser ber entsprechende technische St
258. gibt es vier Faktoren die Einfluss auf die Sicherheit haben und potentielle Ansatzpunkte f r Kriminelle bieten die an die Ausweisdaten gelangen wollen Diese vier Faktoren sind die AusweisApp an sich der Computer auf welchem die AusweisApp installiert ist das Kartenleseger t und zuletzt der Nutzer selbst Im Folgenden sollen diese Faktoren im Hinblick auf technische Schutzma nahmen und etwaige Sicherheitsl cken untersucht werden Dabei ist zu beachten dass die Aspekte Computer Kartenleseger t sowie Nutzer von allgemeiner G ltigkeit sind und nicht explizit f r die AusweisApp gelten 3 2 1 Computer Der Anwender PC auf dem die AusweisApp l uft um die elektronische Identifizierung durchzuf hren bietet das erste potentielle Ziel f r Angreifer von au en 2 Vgl AusweisApp Portal 0 J f 33 Vgl AusweisApp Portal 0 J g KOS content Seite 329 25 Ein ausreichender Schutz des PCs ist an sich leicht zu erreichen jedoch durch Unkenntnis und Nachl ssigkeit oft nicht vorhanden Aus diesem Grund versucht das Bundesamt f r Si cherheit in der Informationstechnik seit einiger Zeit den B rgern genau dieses Risiko be wusst zu machen und Wege aufzuzeigen wie die Gefahr eines unerlaubten externen Zu griffs auf den eigenen PC vermieden werden kann So hat das BSI auf seiner Website eine eigene Rubrik geschaffen die auf einfache und ver st ndliche Weise versucht den B rgern Wissen ber grundlegende Sicherheitsmechan
259. gs zun chst aufbereitet sodass diese bersichtlicher und strukturierter auf dem Doku ment dargestellt wird Die letzte Funktionalit t dieser Kategorie beschreibt die M glichkeit Content zu exportieren oder von anderen CMS zu importieren Benutzbarkeit Die Kategorie Benutzbarkeit beinhaltet alle Kriterien welche f r eine leichtere Handhabung des CMS beitragen Softwareergonomie beschreibt hierbei generell wie komfortabel und intuitiv sich die Anwendung bedienen l sst Unter Robustheit ist die F higkeit eines Systems zu verstehen Ver nderungen ohne Anpassungen der stabilen Anfangsstruktur standzuhal ten Barrierefreiheit beschreibt inwiefern sich das System f r k rperlich eingeschr nkte Per sonen bedienen l sst Hierbei gibt es die Unterteilung in die Besucher einer Website und die Entwickler der Website Die direkte Navigation auf Websites beschreibt die M glichkeit dass bestimmte Seiten nur ber die Verwendung von Direktlinks erreichbar sind Eine weitere un terst tzende Funktionalit t stellt die M glichkeit dar Tastaturshortcuts zu konfigurieren bzw zu verwenden Hierdurch kann z B auf bestimmte Bereiche schneller zugegriffen werden Unter dem modularen Aufbau und der Gestaltung einer Website ist die Zusammenset zung Montage der Seite unter Verwendung von zwei oder mehreren in sich funktionsf higen Modulen zu verstehen Das Kriterium Personalisierbarkeit der Anwenderoberfl che be schreibt letztendlich das Customizing d
260. gt kopieren Neben dem Sparen von Zeit wird so auch eine Fehlerquelle ausgeschlossen Der nachste Hinweis betrifft die Datei processes xml die in den neu hinzugefugten Ordner META INF zu erstellen ist Innerhalb des Tags lt properties gt existiert ein Eintrag isDeleteU ponUndeploy Setzt man den Wert von false auf true wird die alte Version des Prozesses automatisch undeployed vom Sever gel scht sobald eine neue Version darauf deployed ver ffentlicht wird Bei der zu erstellenden User Task sollte statt dem normalen User john der Testadmin demo eingegeben werden Das bietet den Vorteil dass w hrend eines sp teren Tests des Prozes ses auch Administratorelemete z B den Prozess vorzeitig beenden an andere User ber geben usw verwendet werden k nnen Beim Schritt der Erstellung der war Datei die sp ter auf dem Server deployed wird kann anstatt der pom xml auch der gesamte Maven Projekt Ordner markiert und als Maven Install ausgef hrt werden Bei beiden Verfahren entsteht die gew nschte war Datei Das Ende der grunds tzlichen Testprozesserstellung endet an der Stelle mit camunda Cockpit Sollte der Prozess bei den ersten Versuchen des Deployens Fehler verursachen sollte die Log Datei auf etwaige Fehlermeldungen berpr ft werden 3 2 Benutzerverwaltung Prozessmanagement setzt ein klar definiertes Rollenmodell voraus damit Verantwortlichkei ten und Aufgaben der Prozessbeteiligten festgelegt sind Prozessbeteiligte
261. h wurden drei Systeme identifiziert die exemplarisch n her untersucht werden sollten Die abschlie ende exemplarische Untersuchung der zuvor festgelegten drei CMS belegt die Anwendbarkeit des Kriterienkataloges Hierf r wurden exemplarisch ausgew hlte Unterkate gorien betrachtet und anhand von den jeweiligen Auspr gungen der Systeme bewertet Das daraus resultierende Ergebnis wurde abschlie end zusammengefasst und eine Einsatzemp fehlung f r die Systeme abgegeben Damit wurde bewiesen dass f r Unternehmen eine differenzierte Betrachtung verschiedener CMS ber den erarbeiteten Kriterienkatalog und die aufgebaute Nutzwertanalyse erm glicht wird Jedes Unternehmen kann auf Grundlage dessen selbst entscheiden welches OS CMS die gestellten Anforderungen am besten erf llt KOS content Seite 114 48 Anhang Anhangverzeichnis Anhang 1 Eingabemaske zur Gewichtung der krterten 49 Anhang 2 Auszug des Quellcodes der Eingabemasken nenn nenn nennen 50 Annand S Marktanalyse OS EMS zes 52 Anhang 4 Detailliertere Analyse der existierenden OS CMS SE KOS content Seite 115 49 uewe a Lach an nz 4 00T puis UnL auzua Saa in WSL sapal iy Dum pimas ap ap Lat an apg some uado zyesussusunpuusgun uawa5ye swo o apepaqos5unpu muy Jap paypegsasyeuosJ d 0 Burgje 539 pun neqyniy JaJenpow c o s roguoys ngese S i o saysqgam jne uogedinen IP f Lemma de 0
262. h ngig von der verwendeten Anwendung besteht das Risiko das der Schutz des An wender PCs aus Unkenntnis oder Nachl ssigkeit unzureichend ist und somit einen externen Zugriff auf die Daten erlaubt Durch veralteten Virenschutz oder Firewalls sind Szenarien KOS content Seite 356 Sp denkbar in denen Malware auf den Computer eingeschleust wird um die gespeicherten Da ten aufzurufen Auch ein Man in the Middle Angriff oder die gezielte Umgehung von Alters verifikationen ist in beiden Fallen m glich und macht den Gebrauch der entsprechenden Funktion unsicher Wie bereits angesprochen variieren die Kosten und Funktionalit ten der Kartenleseger te und damit einher geht auch ein unterschiedliches Level an Sicherheit So wird von den g nstigen Basis Kartenleseger ten die weder Display noch Tastatur aufwei sen abgeraten da die Eingabe der PIN am Computer ein Mitlesen der Nummer durch Mal ware m glich macht Zwar ist f r den Missbrauch der Online Authentifizierung neben der PIN auch der Personalausweis selber n tig doch befindet sich dieser noch in Reichweite des Kartenleseger tes kann das Protokoll auch von jemand Fremdes durchgef hrt werden Daraus ergibt sich auch der dritte Risikofaktor der beide Applikationen betrifft der Nutzer selbst Bei fahrl ssigem Umgang mit der PIN oder dem Ausweisdokument k nnen Externe gegebenenfalls auf die Daten des Besitzers zugreifen Daher sollte der Anwender nur dann von der Online Auswei
263. hcache liefern fur inre Systeme auch Adminwerk zeuge wie in Tabelle 10 ersichtlich ist Fur DynamoDB und Riak gibt es jeweils umfassende Tools welche den Im und Export erm glichen sowie als Ladewerkzeug fungieren 3 4 Erkenntnisse des Kriterienkataloges Die Erkenntnisse der Kategorie Basis zeigen dass es sich bei den untersuchten Systemen um vorwiegend junge Produkte handelt Dies ist dem Aspekt geschuldet dass es sich bei der NoSQL Bewegung um eine relativ neue Bewegung handelt Dennoch weisen die unter suchten Systeme unterschiedliche Reifegrade auf Entsprechend der Intention von NoSQL KOS content Seite 199 21 sind die Lizenzmodelle in der Regel Open Source mit teilweise kommerziellen Add Ons Die Entwicklungssprache f r die sechs Anbieter ist berwiegend C Zu den Datenbank Eigenschaften ist abschlie end zu sagen dass zumeist die M glichkeit der Replikation angeboten wird Bez glich der Persistenz werden verschiedene Modelle mit Kombinationen aus In Memory bzw On Disk Varianten eingesetzt Generell wird im Gegen satz zu relationalen Daten auf das CAP Theorem und den BASE Ansatz aufgesetzt Dar ber hinaus finden auch weitere NoSQL typische Techniken wie MapReduce MVCC und Consis tentHashing Ber cksichtigung Das Modell der Datenbank liefert Erkenntnisse zu den unterst tzten Datentypen und maxi malen L ngen bei Keys und Values Auff llig ist der hohe Anklang von Strings bei den Keys welche bez glich der
264. he Definition auszeichnet Ein Cloud Service wird laut der NIST Definition durch folgende Eigenschaften cha rakterisiert e On demand self service Selbstbedienung bei Bedarf Kunden die einen Cloud Service in Anspruch nehmen und weitere Ressourcen ben tigen k n nen diesen bei Bedarf vom Anbieter anfordern Es ist dabei keinerlei mensch liche Interaktion seitens des Anbieters notwendig Der Kunde kann ber sei nen Portal Zugang die gew nschten Ressourcen buchen welche dann in der Regel innerhalb weniger Minuten automatisch bereitgestellt werden e Broad Network Access Breitbandiger Netzzugang die Services sind ber das Netzwerk in diesem Falle das Internet verf gbar und Client unabh ngig Die Services k nnen demnach von unterschiedlichen Endger ten ber einen aktuellen Browser genutzt werden Zu diesen Endger ten z hlen beispiels weise station re Computer Notebooks Tablets und Smartphones e Resource Pooling die Ressourcen des Cloud Dienstes befinden sich in ei nem Pool welcher von den Abnehmern beansprucht werden kann Die Kun den sind sich dabei nicht ber den Ort an dem sich dieser Pool befindet be wusst e Rapid Elasticity schnelle Elastizit t aufgrund der Dynamik der Cloud Dienste k nnen Ressourcen sofort bereitgestellt werden F r den Kunden ist der Bereitstellungsvorgang nicht transparent er erf hrt also nicht woher die zur Verf gung gestellten Betriebsmittel stammen e Measured
265. hema NoSQL Datenbanken und speziell die Key Value Stores vorgenom men Bereits nach kurzer Zeit wurde deutlich dass aufgrund der Aktualit t der NoSQL Bewegung wenig Literatur zu diesem Thema verf gbar ist Aus diesem Grund wurden ver st rkt Internetquellen speziell die Homepages der diversen Anbieter von Key Value Datenbanken genutzt Auf Basis dieser Recherche wurde eine geschichtliche Einordnung von NoSQL Datenbanken vorgenommen sowie eine genauere Definition des Begriffs NoSQL und eine Kategorisierung der verschiedenen Arten durchgef hrt KOS content Seite 206 28 Fur den Kriterienkatalog wurden zunachst grundlegende Begriffe zum Thema Key Value Stores erlautert die zum besseren Verstandnis des Kriterienkataloges dienen Hierbei han delte es sich um folgende Begriffe e MapReduce e CAP Theorem und BASE e Konsistentes Hashing e Multiversion Concurrency Control Anschlie end wurde eine Auswahl der zu untersuchenden Systeme getroffen Diese belief sich auf die sechs Vertreter Redis BerkeleyDB Memcached DynamoDB Ehcache und Riak Diese Systeme wurden anhand der Kategorien des Kriterienkataloges systematisch untersucht und deren Einsatzmoglichkeiten dargestellt F r den prototypischen Vergleich wurde zun chst ein Benutzerforum als geeignetes Anwen dungsszenario ausgew hlt Basierend darauf kristallisierte sichRedis als geeignetes Daten banksystem aus dem Bereich der Key Value Stores heraus Die relationale Umsetzung
266. hl fur die exemplarische Untersuchung der CMS getroffen Wordpress wurde nicht betrachtet da dieses speziell zur Ver ffentli chung von Content im Blogsystem konzipiert wurde Der Fokus liegt eindeutig im Erstellen LP Schlussend und Verwalten von Blogs was sich fur den Unternehmenseinsatz nicht eigne lich sollen Joomla TYPO3 Contao Drupal und Plone als beispielhafte prominente Repra sentanten von CMS genauer untersucht werden 6 3 CMS Installation Die Systeme wurden auf einem Computer mit dem Betriebssystem Windows 7 durchgef hrt Als HTTP Server kam Apache zum Einsatz sowie die Datenbank MySQL Als Browser wurde Mozilla Firefox in der Version 26 verwendet Zur Bereitstellung des Servers und der Daten bank wurde die Anwendung XAMPP eingesetzt Um die CMS Joomla TYPO3 und Drupal installieren zu k nnen mussten diese zun chst in den Ordner htdocs der Anwendung XAMPP verschoben werden Dies war notwendig da die Systeme keine direkt ausf hrbare Installationsdatei besitzen sondern die Installation bei allen drei Systemen php gest tzt war Die Installation konnte durch Eingabe der Adresse localhost Bezeichnung des Systems in die Navigationsleiste des Browser gestartet werden Mit nderungen entnommen aus W3Techs 2014 Vgl Diehl A o J Vgl Wordpress o J KOS content Seite 97 31 Als erstes System wurde Joomla in der Version 3 2 1 installiert Die Installation war hierbei recht intuitiv
267. hmen soll im Folgenden Bezug ge nommen werden gt K hr O 2013 Vgl ebenda KOS content Seite 308 1 2 Datensicherheit als ausschlaggebender Faktor Die Datensicherheit ist einer der zentralen Punkte dieser Studie Obwohl das Thema Daten schutz und sicherheit verst rkt erst seit den bereits erw hnten Enth llungen durch Edward Snowden in den Fokus der ffentlichkeit gelangt ist besch ftigen sich Versicherungen schon viel l nger damit Hauptgrund hierf r ist die ihnen gesetzlich auferlegte Verpflichtung zum besonders sorgf lti gen Umgang mit pers nlichen Daten Dritter Wer unbefugt ein fremdes Geheimnis namentlich ein zum pers nlichen Lebensbereich ge h rendes Geheimnis oder ein Betriebs oder Gesch ftsgeheimnis offenbart das ihm als Angeh rigen eines Unternehmens der privaten Kranken Unfall oder Lebens versicherung anvertraut worden oder sonst bekanntgeworden ist wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft StGb 203 Abs 1 Nr 6 Der Gesetzgeber regelt diese Thematik ganz bewusst im Strafgesetzbuch da es sich bei den Daten zum gesundheitlichen Zustand um h chst sch tzenswerte pers nliche Daten handelt deren Weitergabe f r den Betroffenen weitaus gr ere Folgen haben kann als bei spielsweise lediglich die Weitergabe des Geburtsdatums Versicherungen sind aber nicht nur aufgrund der gesetzlichen Regelungen am Schutz der Daten ihrer Kunden
268. ho are Our most popular option plenty of room to The choice for heavy workloads creating the next great automatically grow as your applications do custom plans supply all the power application your applications need 19 149 399 899 1599 Custom 1GB sep 20GB soGB 100GB 100GB 10PB per GB per month per shard per month 101 Abb 21 Tarifierung von ObjectRocket 4 1 6 Service ObjectRocket stellt folgende Zusatzdienstleistungen zur Verf gung e t gliche Backups e durchgehendes Monitoring TT Enthalten in ObjectRocket o J 102 Vgl ObjectRocket o J KOS content Seite 255 4 2 MongoHQ Da es sich bei MongoHQ analog zu ObjectRocket um MongoDB handelt sind die in der Tabelle beschriebenen Befehle nahezu identisch Aus diesem Grund wird auf diese Grundlagen im folgenden Teil nicht mehr eingegangen Der Provider MongoHQ ist ber den Hyperlink http www mongohq com zu finden Er bietet dem Kunden die M glichkeit Datenbanken und Collections ber die grafi sche Nutzeroberfl che im Browser zu erstellen Weitere Funktionen wie das Erstel len oder Importieren von Datens tzen werden im folgenden Teil in Bezugnahme zu MongoHQ erl utert 4 2 1 Verbindung zur Datenbank und Aufruf des Diensts Die Verbindung zur MongoHQ Datenbank unterscheidet sich zur ObjectRocket Datenbank lediglich im verwendeten Hyperlink und dem erforderlichen Port da auf eine standardisierte Notation zur ckgegriffen
269. http www opencms wiki org wiki How_OpenCms _ Permissions_work Abruf 28 12 2013 FAQ Bedienung amp Administration http www papaya cms com faq 998 de htmIl ff fa qgroup_id 1 Abruf 03 01 2014 Unsere Geschichte http www silverstripe org our history Abruf 25 12 2013 KOS content Seite 127 SilverStripe o J b Tikiwiki CMS Groupware 2014 TYPO3 o J a TYPO3 o J b TYPO3 o J c Umbraco o J VFSI 2012 Visual4 o J a 61 Verwalten von Rollen und Berechtigungen http userhelp silverstripe org framework en for website administrators managing roles and permissions Abruf 25 12 2013 Permissions Settings https doc tiki org Permis sions Abruf 02 01 2014 The History of TYPO3 http typo3 org about typo3 the cms the history of typo3 Abruf 12 01 2014 About the name http typo3 org the brand about the name Abruf 12 01 2014 TYPO3 CMS The Enterprise CMS http typo3 org about typo3 cms Abruf 12 01 2014 Geschichte http umbraco com about us history aspx Abruf 25 12 2013 WordPress Drupal oder Joomla Welches CMS ist das richtige http www vfsi at wordpress drupal oder joomla welches cms ist das richtige Abruf 14 01 2014 CMS Vergleich Open Source CMS Systeme im Vergleich http www visual4 de open source cms system cms vergleich joomla wordpress typo3 drupal contao plone html Abruf 28 12 2013 KOS content Seite 128 Visual4 o
270. i berschreiten ber Stundens tze vertraglich abgerechnet wird Das kostenlose Kontingent beinhaltet f r Privat personen 100 MB Speicher 5 Schreib und 10 Lesekapazit tseinheiten pro Sekunde f r ein Jahr F r die kommerzielle Version k nnen im Voraus zudem Abonnements ber reservierte Kapazit ten geschlossen werden Auch Riak und Ehcache bieten kommerzielle Lizenzmo delle an Die kostenpflichtige Riak Version bietet im Vergleich zum Open Source Produkt zus tzliche Features an Wie bereits bei Redis gesehen unterst tzt auch Riak die Anwen dung unter Windows nicht Ebenso wird hier Unix nicht unterst tzt wohingegen die anderen Anbieter plattformunabh ngig sind Ein besonderes Merkmal der DynamoDBist dass die Verwaltung der ben tigten Ressourcen vollst ndig in Form eines Services von Amazon be w ltigt wird Passend zu den Basisinformationen zeigt Abb 7 einen Verlauf der Beliebtheit der behandel ten Datenbanksysteme im DB Engines Ranking ber die letzten 14 Monate Redis und Memcached zeigen sich hierbei mit gro em Abstand als die beiden f hrenden Vertreter der Key Value Stores in diesem Ranking KOS content Seite 193 15 DB Engines Ranking der Key Value Stores Memcached Riak Ehcache DynamoDB a rs d N d wb EY W lt D I Lk P eil x E 5 Berkeley DB Abb 7 Verlauf des DB Engines Ranking 3 3 2 Datenbankeigenschaften Der zweite Abschnitt des Kriterienka
271. i festergruppe ACCESS g delete ALLOW z Group ALL Fe 2 Abb 17 Berechtigung fur Applikationen Dar ber hinaus k nnen kundenspezifische Ressourcen wie z B Prozess Instanzen und Tasks definiert werden Mit all diesen Funktionen bietet camunda eine simple Benutzerverwaltung was sich jedoch f r den Einsatz im Unternehmen nur bedingt eignet F r Unternehmen ist es wichtig dass diese die Benutzerverwaltung nur an einer zentralen Stelle durchf hren Deshalb ist die An bindung des betrieblichen Verzeichnisdienstes sinnvoll um mehrfache Benutzerverwaltun gen zu vermeiden 3 2 2 LDAP Identity Service Standardm ig verwendet die Engine den Identity Service f r die Benutzerverwaltung wel cher die Benutzer in der Engine Datenbank ablegt In der Praxis verwenden groBe Unter nehmen jedoch Verzeichnisdienste um die gro e Menge an Benutzer und andere Ressour cen zentral verwalten zu k nnen So dient ein LDAP Server meistens als L sung fur die Be nutzerverwaltung Der LDAP Identity Service erm glicht den Zugriff auf die Daten eines Verzeichnisdienstes Diese M glichkeit bietet gegen ber der Userverwaltung mit dem Identi ty Service der Engine den Vorteil dass die Benutzer sowie alle Rechte nur an einer zentra len Stelle verwaltet werden was Dateninkonsistenzen vermeidet Um den LDAP Identity Service verwenden zu k nnen muss zun chst die camunda identity Idap jar Bibliothek in den Klassenlader aufgenommen w
272. ices zur Verf gung wie zum Beispiel die Anmeldung zum Lastschriftverfahren der Deut schen Bahn oder die Einrichtung und Anmeldung zu einem De Mail Konto welche von der Telekom und der mentana claimsoftware angeboten werden Am 8 November 2010 wurde diese Anwendungsform des neuen Personalausweises einge f hrt Seither ger t die vom Bundesministerium finanzierte Software immer wieder unter Kritik da ihr Quellcode nicht ffentlich zug nglich ist Sicherheitsexperten u ern Bedenken welche sich auf unentdeckte Sicherheitsl cken und einer m glichen Gefahr der Datensicher heit durch voranschreitende staatliche berwachung gr nden Au erdem ist die Anwendung nicht mit allen Versionen der blichen Internet Browser kompatibel was die B rger im Um gang mit dem neuen Personalausweis stark einschrankt Das Projekt Open eCard hat in Folge der Kritik an der AusweisApp die sogenannte B rger App entwickelt welche ihren Quellcode offen legt Somit ist hier der in Java programmierte Softwarecode f r alle zug nglich und m gliche Sicherheitsl cken k nnen schneller identifi ziert werden Au erdem ist die Nachvollziehbarkeit der Datenspeicherung gew hrleistet womit die Hauptkritikpunkte an der AusweisApp gel st werden k nnen Das Unternehmen l sst im Folgenden pr fen ob eine Verwendung der Online Authentifizierungsfunktion f r ihre Zwecke von Nutzen ist und welche der beiden Softwarel sungen ihren Anforderungen
273. icht und es wird en Anwendern gestattet diesen weiterzugeben und zu ver ndern Bei dem Open Source Konzept ist dies nicht nur gestattet sondern sogar erw nscht OS bringt hierbei zahlreiche Vorteile welche nachfolgend dargestellt werden e Durch die freie Verf gbarkeit des Quellcodes kann bei Unklarheiten oder Problemen direkt der Quelltext der OSS zur Hilfe genommen und gelesen werden Das hilft vor allem zur schnellen Beseitigung von Fehlern ohne hierbei lange auf einen Patch oder ein neues Release warten zu m ssen Zudem hilft es bei der Kl rung von Fragen die sich anhand der vorliegenden Dokumentation nicht eindeutig oder nur unvollst ndig kl ren lassen Dar ber hinaus ist es m glich die Software an die eigenen Bed rfnis se anzupassen in dem neue Funktionalit ten hinzugef gt ver ndert oder erg nzt werden e Bei OSS fallen keine Lizenzkosten an Das bringt den gro en Vorteil dass die Pro dukte zun chst einmal ausprobiert werden k nnen und getestet werden kann welche Anforderungen die Produkte abdecken k nnen Zudem sind OSS nicht in den Investi tionsplan der Kostenplanung aufzuf hren Mit nderungen entnommen aus Abts D M lder W 2011 S 247 1 Gabler Wirtschaftslexikon o J Vgl Abts D M lder W 2010 S 371 3 Vgl Becker Pechau P Roock S Sauer J 2004 S 20 f KOS content Seite 76 10 e Durch die Verwendung von OSS wird die Abhangigkeit von einzelnen Softwareher
274. ie OSS kostenfrei Nutzen und hat hierbei Zugriff auf den Quellcode und darf diesen sogar modifizieren Zwischen dem Distributor und dem Endnutzer liegt ein Nutzungsvertrag vor Kosten f r das OSS fallen lediglich f r Leistungen wie Schulungen Serviceleistungen oder Wartungen an In der nachfolgenden Abb 4 ist das OS Prinzip veranschaulicht darge stellt Vigil Abts D M lder W 2010 S 371 Vgl Becker Pechau P Roock S Sauer J 2004 S 20 f KOS content Seite 77 11 Nutzung Software Distributor Entwickler Verpflichtung Nutzungsrecht Verpflichtung Benutzer Abb 4 Quelloffene Software OSS gibt es in einer Vielzahl unterschiedlicher Bereiche einen davon bildet der Bereich des Content Managements Die Systeme haben sich in Bezug auf den Funktionsumfang enorm weiterentwickelt und stehen somit kommerziellen Produkten kaum in etwas nach Speziell in dieser Entwicklung ist auch zu erkl ren weshalb OS CMS selbst fur Unternehmen sehr beliebt geworden sind 26 Mit nderungen entnommen aus Abts D M lder W 2011 S 65 KOS content Seite 78 12 3 Anforderungen von Unternehmen Unabh ngig von der Unternehmensgr e gibt es grundlegende Minimal Anforderungen die ein CMS erf llen muss 7 Hierzu geh rt eine intuitive Anwendungsoberfl che sowie eine einfache Bedienbarkeit der Anwendung Eine Unternehmens Website sollte von den Mitar beitern ohne spezielles Web Know how gepfl
275. ieren k nnen Eine User Task beschreibt eine Arbeitseinheit f r ei nen Prozessbeteiligten Vgl Eckstein R Casabianca M 2002 S 5 Vgl Camunda Reference 2013 KOS content Seite 24 Mit Hilfe des Sequence Flows werden verschiedenen Modellierungselemente zu einem Workflow verbunden und bestimmt somit die Abfolge der Ausf hrung Die Call Activity kann global definierte Teilprozesse ber deren Process ID zur Laufzeit aufrufen Zu er kennen ist die Call Activity an ihrem dicken schwarzen Rahmen Das Parallel Gateway kennzeichnet den Beginn und das Ende parallel ausgef hrter Tasks Bei einer Ver zweigung werden alle ausgehenden Sequence Flows aktiviert Bei der Zusammenf hrung m ssen alle ein gehenden Aktivit ten bearbeitet sein bevor der Work flow fortfahren kann Dieses exlusive Gateway stellt eine Verzweigung mit Bedingung dar Abh ngig von der Bedingung wird eine der Ausgangsaktivit ten aktiviert Werden verschiede ne Aktivit ten bei diesem Element zusammengef hrt wird auf die Aktivit t gewartet die die Bedingung er f llt Ist diese Eingangsbedingung erf llt wird der Workflow fortgesetzt Es gibt verschiedene Event Typen Bei einem Throw Event wird ein Ereignis ausgel st das sich auf ein Ziel au erhalb des Workflows bezieht Bei einem MessageThrow erfolgt zum Beispiel ein E Mail Versand an eine bestimmte Mail Adresse Catch Events sind vielseitig einsetzbar So kann es unter an
276. ietet eine Reihe von Formularen die online ausgef llt und abgegeben werden k nnen z B die Einkommensteuererkl rung die Lohnsteuerbescheinigung oder die Umsatzsteuer Voranmeldungen Neben der Bereitstellung von Formularen k nnen auch Dienste wie z B die Auskunft zur elektronischen Lohnsteuerkarte oder die Steuerkontoabfrage durch das ElsterOn line Portal in Anspruch genommen werden Praktisch ist dass der neue Personalausweis eine Wiedererkennungsfunktion das soge nannte Single Sign on Verfahren besitzt Online Dienste k nnen registrierte Nutzer nach einer einmaligen Autorisierung mit der sogenannten Pseudofunktion wiedererkennen Bei ElsterOnline kann ein Nutzerprofil mit Daten angelegt werden die ber die Anmeldezeitrau me hinweg gleich bleiben wie z B Name Steuernummer Telefonnummer etc Beim Ausf l len eines Formulars kann ein entsprechendes Profil ausgew hlt werden und die zugeh rigen Profildaten werden automatisch in das Formular eingef llt so dass das Ausf llen von Formu laren deutlich beschleunigt wird Auch Versicherungsunternehmen k nnen einen gro en Nutzen aus der Online Funktion des neuen Personalausweises ziehen F hrende Versicherungen wie die Allianz die Techniker Krankenkasse oder CosmosDirekt bieten auf ihren Online Kundenportalen bereits jetzt eine Vielzahl von Diensten an die mit der die Online Ausweisfunktion von den Nutzerinnen und Nutzern in Anspruch genommen werden k nnen
277. iftung Warentest 2011 73 Neuer Personalausweis Entt uschung im Praxistest http www test de Neuer Personalausweis Enttaeuschung im Praxistest 4214969 0 Abruf 21 12 2013 T V Informationstechnik GmbH 0 J Technische Richtlinien des BSI Konformit tspr t3n 2012 ubuntuusers de 2013 Wieland Thomas 2013 Windows 0 J fung und Zertifizierung https www tuvit de cps rde xbcr SID AD17E848 7 42ABFF9 tuevit_de technische richtlinien pdf Abruf 15 12 2013 Microsoft Store in Indien gehackt Passw rter in Klartext gespeichert http t3n de news microsoft store indien gehackt 366118 Abruf 08 01 2013 ElsterOnline http wiki ubuntuusers de ElsterOnline Ab ruf 12 12 2013 Feature 164 Implement grid layout concept https dev openecard org boards 3 topics 45 Abruf 29 12 2013 InPrivate Browsen http windows microsoft com de de internet explorer products ie 9 features in private Ab ruf 13 12 2013 KOS content Seite 378
278. ige Al ternative im Zeitalter von Big Data s Kapitel 2 2 Big Data und Grenzen relationaler Syste me bilden 1 Bevor die Kerneigenschaften genauer umrissen werden wird zun chst auf die Entstehung des Begriffs anhand einer Chronologie eingegangen Im Jahr 1998 wird der Begriff NoSQL erstmalig von Carlo Strozzi verwendet Sein Datenbankmodell stellte jedoch keine NoSQL Datenbank nach der heutigen Auspr gung dar sondern war lediglich ein relationales Daten banksystem ohne SQL API Seit den 2000ern erhielt die NoSQL Bewegung mit dem Einzug von Web 2 0 einen Aufschwung Daf r war unter anderem Google mit dem sogenannten MapReduce Ansatz Kapitel 3 1 1 und dem BigTable Datenbanksystem verantwortlich Dar ber hinaus legte Eric Brewer mit seiner Vermutung zum CAP Theorem Kapitel 3 1 2 wel ches 2002 durch Seth Gilbert und Nancy Lynch axiomatisch bewiesen wurden einen weite ren Grundstein Im weiteren Verlauf zogen Firmen wie Yahoo Amazon und verschiedene soziale Netzwerke nach Viele der heute klassischen NoSQL Systeme wie z B Redis und Riak auf welche im weiteren Verlauf der Arbeit noch eingegangen wird entstanden zwi schen 2006 und 2009 Im Mai 2009 wurde der Begriff NoSQL in seinem heutigen Verst nd nis erstmals verwendet Johan Oskarsson gebrauchte ihn bei einem Treffen zum Thema Strukturierte verteilte Datenspeicher in San Francisco Seitdem haben sich viele weitere Anbieter angeschlossen sodass heute ca 150
279. ildung 5TCP Xmas Tree can 11 ele e laten E UR EE 12 Abbildung ZEGPFACR Sean ise ceca eat Giese eed ee itor ee aan Dee 13 Abbildung STGP ldie SCA mirrin ea tensa ete te elaseorteaatlt 14 AbBllaung 9UDP SC lhsssse see ee Reese 15 Abbildung 10 Screenshot des Gikknockers nenne nnenne nenne nenne nennen 24 Abbildung 11 Erf llte Kriterien im Katalog nenne nnne nenn enenn nenn nennen 34 KOS content Seite 134 Tabellenverzeichnis Tabelle Formular ZU WEE 21 Tabell amp 2 Formular zu Nast euere T 23 Tabelle S Formula zu Lee 26 Tabelle 4 Formular zu Angry IP Gcanner 27 Tabelle S Formular zu S tobe sason 29 Ee E EE le Le MEET ER Tabelle 7 Tabelle zu geeigneten Tools 35 KOS content Seite 135 1Einleitung Die Internetseite sicherheitstacho eu zeigt Angriffe in realer Zeit Die Daten werden dabei von 97 Honeypot Systemen gesammelt Diese simulieren eine ungesicherte Umgebung und sollen so die Hacker zu einem Angriff verleiten Laut Sicherheitstacho de versuchten allein im letzten Monat 30 12 13 1 686 390 Personen aus den Niederlande 878 002 aus der USA und 421 791 aus Deutschland das System zu hacken Dies zeigt dass Rechner im privaten Gebrauch sowie in Unternehmen vor Angriffen gesch tzt werden m ssen F r Firmen ist der Schutz von Informationenrechtlich vorgeschrieben Um die Sicherheit von Daten gew hrleisten zu k nnen werden neben Firewallsystemen und Anti Viren Programmen zudem auch Penetration Tests durchge
280. imnisses ist jeder Diensteanbieter verpflichtet Die Pflicht zur Geheimhaltung besteht auch nach dem Ende der T tigkeit fort durch die sie begr ndet worden ist Dieses Gesetz dient dem Schutz der Privatsph re jedes einzelnen und der Informationen die an individuelle Empf nger gerichtet sind In 39 des Postgesetzes hei t es 1 Dem Postgeheimnis unterliegen die n heren Umst nde des Postverkehrs be stimmter nat rlicher oder juristischer Personen sowie der Inhalt von Postsendun gen Dieses Gesetz ist vom Briefgeheimnis abzugrenzen welches alle schriftlichen Mitteilungen zwischen Absender und individuellem Empf nger sch tzt w hrend das Postgeheimnis alle von der Post bermittelten Sendungen sichert Geahndet werden Verst e gegen diese Gesetze im 206 des Steuergesetzbuchs StGB 1 Wer unbefugt einer anderen Person eine Mitteilung ber Tatsachen macht die dem Post oder Fernmeldegeheimnis unterliegen und die ihm als Inhaber oder Besch ftigten eines Unternehmens bekanntgeworden sind das gesch ftsm ig Post oder Telekommunikationsdienste erbringt wird mit Freiheitsstrafe bis zu f nf Jahren oder mit Geldstrafe bestraft Im Zusammenhang mit diesen Gesetzen steht eine Thematik die Mitte 2013 von den Medi en gro e Beachtung geschenkt bekommt und viele B rger ber den Verbleib ihrer Daten aus Telefongespr chen E Mails und anderer Nachrichtendienste verunsichert Das Thema Da tensicherheit hat vor dem
281. in camunda Tasklist dass die Vertei lung des Softwarepaketes abgeschlossen ist und die Installation da her beginnen kann Diese Funktionen sollen im modellierten Work flow abgebildet werden Bearbeiter it 5 3 Installation des Die Installation des Softwarepakets darf eine gewisse Dauer nicht Softwarepaketes berschreiten da beispielsweise gew hrleistet sein muss dass die Clients den Mitarbeitern am n chsten Arbeitstag wieder zur Verf gung stehen Falls die vorgegebene Dauer berschritten wird muss eine Alarm Mail an dem Administrator versendet werden Die Task 5 3 soll dennoch zun chst nicht abgebrochen werden da vorerst die Benachrichtigung des Administrators als Anforderung gen gt Die IT Abteilung best tigt in camunda Tasklist die Beendigung der Installa tion auf den Clients Bearbeiter it 5 4 Alarm Mail an In Task 5 4 wird eine Alarm Mail an den Administrator versendet Admin wenn die Task 5 3 l nger dauert als geplant Diese Task wird auto matisch ausgef hrt und ben tigt daher keinen Bearbeiter Bearbeiter automatischer Versand Tab 10 Beschreibung der Tasks des Subprozesses KOS content Seite 37 4 1 3 Abgeleitete Anforderungen Aus dem oben beschriebenen Prozess lassen sich die folgenden Einzelanforderungen ablei ten e Verwaltung mehrerer Benutzer in Benutzergruppen mit unterschiedlichen Rechten e Mailversand an den Bearbeiter zu Beginn einer Task e Funktionalit t die einem Bearbeiter erlaubt die
282. in eine Nutzwertanalyse inte griert Dadurch k nnen die Kriterien dynamisch ausgew hlt gewichtet und betrachtet wer den Zudem wurden zur komfortableren Verwendung diverse Masken erstellt ber die der Anwender zu Beginn die Gewichtung der Ober und Unterkategorien sowie der einzelnen Kriterien festlegen kann Im Folgeschritt kann die Bewertung dieser vorgenommen werden Zudem besteht die M glichkeit gewisse Vorgaben oder Kommentare anzugeben In Zukunft bietet es sich an vor allem Folgearbeiten im Bereich der Eingabemasken vorzu nehmen um den Eingabekomfort weiter steigern zu k nnen Es bietet sich vor allem an die Masken dynamisch aufzubauen und je nach Auswahl weitere Inhalte anzuzeigen Zudem sind Plausibilit tspr fungen notwendig um Fehleingaben abfangen zu k nnen und somit die Robustheit des Kriterienkatalogs weiter zu steigern Dar ber hinaus kann es neben den knapp 100 Kriterien weitere spezielle Anforderungen von Seiten eines Unternehmens geben Solche speziellen Anforderungen und Sonderf lle wurden in Rahmen dieser Arbeit nicht be trachtet Daher wird es zuk nftig notwendig sein weitere Kriterien f r solche Einzelf lle in den Kriterienkatalog aufzunehmen Mit der durchgef hrten Marktanalyse der bestehenden OS CMS wird ein berblick ber die unterschiedlichsten Systeme gegeben Um diese auf deren potentielle Eignung hin zu ber pr fen wurden Auswahlkriterien festgelegt anhand derer eine Eingrenzung erfolgte Dadurc
283. indows ist durch einen Windows Port m glich der von der Microsoft Open Tech Group zur Verf gung gestellt wird http github com MSOpenTech redis KOS content Seite 192 Datenbank Basis Anbieter Webseite 14 DynamoDB Amazon http aws amazon com de d ynamodb riak Basho Technologies hitp docs basho com ehcache terracotta ehcache org Erste Version 18 01 2012 17 08 2009 13 11 2003 Untersuchte Version 31 10 2013 1 4 10 07 2013 2 7 0 04 03 2013 Lizenz Open Source kostenloses Kontingent Apache 2 0 Apache 2 0 Lizenz Kommerziell Zahlung nach Stundens tzen kostenpflichtige Enterprise in Big Memory Max enthalten Vertrag Version Plattform Plattformunabh nig gehostet Plattform bergreifend Windows ja nein ja J Linux ja ja ja Unix ja nein ja MacOs ja ja ja Andere ja BSD Solaris ja Eigene Charakterisierung vollst ndig verwaltet fehlertolerante open source freie Software f r die DB Umsetzung von Caches in Java Programmen Entwickelt in keine Angaben Erlang C C etwas Java Java script Tabelle 2 Basisinformationen zu DynamoDB Riak und Ehcache Tabelle 2 bezieht sich nun auf die Basisinformationen zu der DynamoDB Riak und Ehcache Erwahnenswert sind hierbei die unterschiedlichen Lizenzmodelle der drei Anbieter Wahrend Riak und Ehcache eine kostenlose Apache 2 0 Lizenz anbieten stellt Amazon fur die Dyna moDB lediglich ein kostenloses Kontingent zur Verf gung welches be
284. ing gt bpmn2 outgoing gt SequenceFlow 4 lt bpmn2 outgoing gt lt bpmn2 outgoing gt SequenceFlow_7 lt bpmn2 outgoing gt lt bpmn2 parallelGateway gt lt bomn2 parallelGateway gt Abb 27 XML Reprasentation der parallelen Gateways 4 2 3 Execution und Task Listener Execution und Task Listener sorgen f r die Ausf hrung von Java Code an einer vorher defi nierten Stelle im Prozess Bei einem Execution Listener kann man diesen Ausfuhrungszeit punkt abh ngig machen von unterschiedlichen Ereignissen Events im Prozess Ein Task Listener dagegen reagiert nur auf Events die mit einer Task zusammenh ngen also bei spielsweise Erstellen Zuweisen oder Beenden einer Task Bei Task 2 wurde ein Execution Listener definiert der eine Ank ndigungsmail an alle User versendet die das neue Soft KOS content Seite 40 warepaket erhalten Die Mail wird versendet wenn der Bearbeiter die Task beendet Auf diesen Zeitpunkt hatte man auch mit einem Task Listener reagieren k nnen Zu Demonstra tionszwecken wurde in diesem Beispiel jedoch ein Execution Listener verwendet der gem Abbildung 28 unter Properties in der Kategorie Listener definiert wurde User Task 2 A Ank ndigungs mail versenden General Executio steners Class Delegate Expression Expression Event Multi Instance mail Ankuendigungsmail SS Listener Each telds Abb 28 Definition eines Execution Listeners Im Beispiel wird die Javaklasse Ankuendigungsm
285. ionen AWS Support bietet Kunden die technische Hilfe ben tigen einen individuell zugeschnittenen Service Kunden die sich nicht f r AWS Support entscheiden steht weiterhin unser Basic Support zur Verf gung der ohne zus tzliche Kosten Zugriff auf das Ressourcenzentrum h ufig gestellte Fragen zu Produkten Diskussionsforen und Support f r Zustandspr fungen bietet Kundendienst Das ganze Jahr rund um die Uhr Support Foren Dokumentation Whitepaper Anleitungen mit empfohlenen Vorgehensweisen Zugang zu technischem Support Bevorzugte Vorgangsbearbeitung Benannte Kontakte was ist das fvl Reaktionszeit Architektur Support was ist das iv Anleitung mit empfohlenen Vorgehensweisen Kundenseitige Diagnosetools Identity Access Management IAM Was ist das Lei Zugriff auf Support API Beta was ist das il Support f r die Software von Drittanbietern Beta was ist das ii AWS Trusted Advisor Beta was ist das V Infrastructure Event Management was ist das li Direkter Kontakt zum Technical Account Manager TAM Weiterleitung von Vorg ngen von Enterprise Kunden was ist das v Gesch ftsberichte f r die Unternehmensleitung was ist das ii Basic Unterst tzung f r Zustandspr fungen was ist das ii Technischer Kundenservicemitarbeiter KOS content Seite 297 Developer E Mail landesspezifische Gesch ftszeiten Cloud Support M
286. ipe o J b 63 Vgl Umbraco o J Vgl Contentmanager de 2013b Vgl CMS Garden o J Vgl Concrete5 2014 2 Vgl Tikiwiki CMS Groupware 2014 gt Vgl Alfresco 2014a gt Vgl Alfresco 2014b Vgl Magnolia Dokumentation 2013 TT Vgl Visual4 o J a Vgl ebenda We Vgl Zikula Community o J Vgl Visual4 o J b Vgl Jahia o J 22 21 46 2 3 0 A 0 6 5 5 5 1 6 2 0 8 17 KOS content Seite 120 54 20 mer 7 me Tr geen Ta 2 Faron esti Wolf CMS 13 1 Monat EOC WS aa jene 7 re pe vows Bau Au BEE BEE 2 Tage 1 Monat AGR EE RE Icy Phoenix 1 Monat BESSERES E LEPTON CMS 14 Tage Sally CMS 6 Tage 37 calladium ee Herbst 2013 2013 EN WEN KE EE EA E RE E 40 Contentlion ie Ca 2 Monate N D BE E E E E 42 moveabletype Ca 2 Monate Kaes BEE OS Ben EE BE EE E E EE ech O On H a Wa E Wa EH We SE WW GE WW E WW GE Vgl Papaya o J Vgl DNN Creative com 2014 8 Vgl OpenCMS 2010 Vgl Flossmanuals net o J Vgl Confluence 2010 81 Vgl WolfCMS 2011 KOS content Seite 121 Quellenverzeichnisse Literaturverzeichnis Abts D M lder W 2011 Abts D M lder W 2010 Becker Pechau P Roock S Sauer J 2004 Bodendorf F 2006 Ebersbach A Glaser M Kubani R 2009 Froschle H P Reich S 2007 Gersdorf R 200
287. is Leseger ten warnen TI 3 2 3 AusweisApp Die AusweisApp verf gt ber eine Reihe technischer Schutzma nahmen jedoch gibt es auch einige sicherheitsrelevante Aspekte die als kritisch zu bewerten sind Zun chst wurde von den Verantwortlichen beschlossen den Source Code der AusweisApp nicht offen zu legen um Angreifern von au en ein m gliches Eindringen in das Programm zu erschweren Kritiker weisen allerdings daraufhin dass daher zun chst auch etwaige Fehler unentdeckt bleiben die unabh ngige Tester sonst h tten finden k nnen Das Kommunikationsmodell der AusweisApp wurde in einer vom BSI in Auftrag gegebenen Studie inzwischen f r gut befunden nachdem Fehler beseitigt wurden die in der ersten Ver sion der AusweisApp noch enthalten waren Hier war es noch m glich ber ein sogenanntes Ssession Hijacking nach erfolgter Authentifizierung die Session von au en zu bernehmen Dieser Angriffspunkt wurde mittlerweile jedoch behoben wodurch es in diesem Bereich nun keine Sicherheitsbedenken mehr gibt Bedenklicher hingegen ist das Thema Cookies in Verbindung mit der AusweisApp So ist es dem Anwender nicht m glich die AusweisApp zu nutzen so lange Cookies deaktiviert sind Der eigentliche Sicherheitsgewinn der durch die Deaktivierung von Cookies entsteht kann hier also nicht genutzt werden In Tests die von der Stiftung Warentest durchgefuhrt wurden gab es keinerlei M glichkeit den Gebrauch von Cooki
288. is men zu vermitteln Um eine ausreichende Sicherheit auf dem eigenen PC zu gew hrleisten empfiehlt das BSI Dinge wie eine regelm ige Aktualisierung von Virenschutz und Firewalls die Durchf hrung von Sicherheitsupdates Verschl sselung der Kommunikation die Erstellung von Sicher heitskopien und der regelm ige Wechsel von Passw rtern Durch derartige Ma nahmen kann bereits eine Vielzahl m glicher Angriffe von au en ver hindert werden beispielsweise ist es so nahezu unm glich Viren oder Malware auf den An wender PC einzuschleusen Dar ber hinaus gibt das BSI umfangreiche Tipps zur Erstellung sicherer Passw rter da zu simple Kennw rter mithilfe automatisierter Software leicht herausgefunden werden k nnen Um dies zu vermeiden sollten Passw rter immer gewissen Standards wie einer ausreichen den Zeichenl nge und dem Einsatz von Sonderzeichen entsprechen Obwohl die Sicherheit des eigenen Computers jedem Anwender ohnehin ein Anliegen sein sollte zeigt sich in der Realit t dass dieses Thema an vielen Stellen zu kurz kommt So be legen Studien beispielsweise dass ber 40 der Wireless Local Area Netzwerke WLAN in Deutschland nicht ausreichend gesichert sind Aus Gr nden dieser Art r t auch eine vom BSI in Auftrag gegebene Studie dringend zur Schaffung eines Bewusstseins zum Thema Sicherheit bei den Anwendern da durch den Einsatz der elektronischen Ausweisfunktion rechtsverbindliche Gesch fte
289. ispielsweise im Falle eines Daten Lecks haftbar gemacht werden kann Unter anderem haben folgende Anbieter elD Services in ihrem Portfolio Bundesdruckerei GmbH bremen online services GmbH amp Co KG BOS DataClearing NRWciteg Informationstechnologie f r Kommunen Stadt M nster amp Kommunales Rechenzentrum Niederrhein KZRN Deutsche Post Com GmbH Gesch ftsfeld Signtrust FUJITSU TECHNOLOGY SOLUTIONS GmbH media transfer AG Siemens IT Solutions and Services GmbH Jinit AG f r Digitale Kommunikation Vgl Die elD Funktion 0 J KOS content Seite 325 21 A Die AusweisApp Die AusweisApp unterst tzt die Funktionen des neuen Personalausweises mit dessen Hilfe sich der B rger seit November 2010 im Internet ausweisen kann Bei der Nutzung des neuen Personalausweises zur Kommunikation zum Beispiel mit B rgerdiensten oder Versicherun gen muss sich auch der Gesch ftspartner durch ein Berechtigungszertifikat f r den ange fragten Dienst ausweisen Die AusweisApp stellt hierbei die Verbindung zwischen dem be n tigten Kartenleseger t dem Personalausweis und dem Gesch ftspartner dar und gew hr leistet den verschl sselten und sicheren Datenaustausch zwischen Personalausweis und Diensteanbieter Es handelt sich bei der AusweisApp um eine kostenlose Softwareapplika tion welche die Betriebssysteme Windows Linux und Mac OS unterst tzt Der Prozess des Online Auswei
290. iste Hash Key WARE Key Person Value 2 Valve 3 value n Abb 2 Beispieleines Key Value Stores Abb 2 zeigt die Beispiele einer Key Value Datenbank Values in Sets Listen oder Hashes abzulegen Es wird deutlich dass unter einem Key viele Values angesprochen werden k n nen die bei Hashes zudem mit Attributsnamen erg nzt werden 19 Redmond E Wilson J 2012 S 4 2 FH K ln 2013 KOS content Seite 185 Auf einige ausgew hlte Key Value Stores wird im Rahmen des Kriterienkataloges im folgen den Kapitel n her eingegangen Dadurch wird nochmals eine tiefergehende Beschreibung von Key Value Stores vorgenommen 3 Kriterienkatalog Nachdem im vorherigen Kapitel eine Einf hrung zum Thema NoSQL und Key Value gege ben wurde besch ftigt sich dieser Abschnitt mit einer Untersuchung verschiedener Key Value Stores nach ausgew hlten Kriterien Zun chst werden einige grundlegende Begriffe f r das Verst ndnis des Katalogs gekl rt Anschlie end wird eine Auswahl von geeigneten Key Value Systemen getroffen welche abschlie end untersucht und erl utert werden 3 1 Grundlegende Begriffe zum Thema Key Value In den folgenden Unterkapiteln werden zentrale Konzepte zum Thema NoSQL behandelt Dazu geh ren das MapReduce Verfahren zusammenh ngend mit dem CAP Theorem das BASE Konzept das Prinzip des Konsistenten Hashings sowie die Multiversion Concurrency Control MVCC 3 1 1 MapReduce Das MapReduce Verfahren
291. it bietet auf ihrer Webseite Anwendun gen an mit denen Nutzerinnen und Nutzer sich ber ihren Antragstatus f r deren Kindergeldbezug informieren oder pers nlichen Daten online ndern k nnen 7 Die deutsche Rentenversicherung erlaubt die Online Abfrage des eigenen Rentenkontos des historischen Versicherungsverlaufs und der individuellen Beitragsberechnung Vgl Bundesministerium des Innern 2012 Vgl Bundesministerium des Innern 2013h 38 Vgl Bundesministerium des Innern 2013i Vgl ebenda Vgl ebenda Vgl Bundesministerium des Innern 2013i KOS content Seite 316 12 Sensible Daten wie Daten bez glich der Bankverbindung lassen sich ebenfalls mit der elektronischen Ausweisung online andern Finanzdienstleistungen wie die oben erw hnte elektronische Abgabe der Steuererkl rung laufen ber das Online Portal f r die elektronische Steuererkl rung ELSTER Dieses wurde 2009 zur sicheren Online Kommunikation mit dem deutschen Finanzamt mithilfe der elektro nischen Ausweisung errichtet Als eine Art elektronisches Finanzamt k nnen dank Els terOnline Steuerbelange am Computer ohne Ausdrucke Formulare und Postversand erledigt werden Die Anmeldung und Authentifizierung funktioniert mit dem neuen Personalaus weis Der Service kann nach der Registrierung von Steuerb rgern Steuerberatern Lohn steuerhilfevereinen und Stellvertretern von Unternehmen genutzt werden ElsterOnline b
292. itarbeiter lt 12 Stunden Bausteine Telefon Chat E Mail Live Bildschirmfreigabe rund um die Uhr Cloud Support Techniker lt 1 Stunde Anleitung zu Anwendungsf llen v Ke Informationen zu Geb hren anfordern Enterprise Telefon Chat E Mail Live Bildschirmfreigabe TAM rund um die Uhr Leitender Cloud Support Techniker Unbegrenzt lt 15 Minuten Anwendungsarchitektur wf 81 7 Quellenverzeichnisse Literaturverzeichnis Baun C Kunze M Nimis J Tai S 2011 Cloud Computing Web basierte dynamische IT Services 2 Auflage Heidelberg Springer Verlag Edlich S Friedland A Hampe J Brauer B 2010 NoSQL Einstieg in die Welt nicht relationaler Web 2 0 Datenbanken Metzger C Reitz T Villar J 2011 Cloud Computing Chancen und Risiken aus techni scher und unternehmerischer Sicht M nchen Carl Hanser Verlag Terplan K Voigt C 2011 Cloud Computing Heidelberg mitp Verlag Verzeichnis der Internet und Intranet Quellen AWS 2013a Amazon Web Services http aws amazon com de Abruf 09 01 2014 AWS 2013b DynamoDB http aws amazon com de dynamodb Abruf 10 01 2014 BDSG 2010 Bundesdatenschutzgesetz http www bfdi bund de cae servlet contentblob 409518 publicationFile 25234 BDSG pdf Abruf 12 01 2014 Bothe S 2012 Datenschutz und Datensicherheit im Cloud Computing http eddi informatik uni bremen de SUSE pdfs Diplomarbeit_Steff
293. itatskriterien f r die Open eCard App 168 Vgl Borges G et alii 2011 S 161 189 Vgl ebenda S 173 1 0 Vgl ebenda S 173 f 1 1 Vgl ebenda S 174 12 Entnommen aus H hnlein D 2013a Folie 12 KOS content Seite 349 45 Betrachtet man die derzeitige Version der Open eCard App so ist in Bezug auf die Sicher heit inre Open Source Verfugbarkeit hervorzuheben Einerseits wird die offene Zuganglich keit des Quellcodes auf Github lobend hervor gehoben da auf diese Art und Weise jeder die M glichkeit hat die App auf eventuelle Sicherheitsl cken zu pr fen und sie somit gest rkt wird Unabh ngige Experten k nnen den Quellcode berpr fen was die Transparenz und somit auch das Vertrauen in die Anwendung erh ht Neben der gesteigerten Sicherheitsba sis und der verbesserten Modifizierbarkeit f rdern Open Source Projekte zudem Anreiz und Impulse f r Innovation und Forschung Gleichzeitig birgt die Tatsache aber nat rlich auch die Gefahr dass ein Angreifer eine identi sche Applikation nachbauen kann um auf diese Art und Weise Nutzer der Online Ausweisfunktion durch eine berzeugend echt wirkende Anwendung zu t uschen und so die pers nlichen Daten auszulesen Ein weiterer Aspekt der die Sicherheit der Open eCard App steigert ist dass die Anwen dung plattformunabh ngig l uft und somit auch die neuesten Browser mit den h chsten Si cherheitsstandards unterst tzt So profitiert de
294. iversion Concurrency Control Die zentrale Aufgabe eines Datenbanksystems ist die Sicherstellung der Datenkon sistenz Besonders bei Datenbanken die mehreren Anwendern das Manipulieren von Daten gew hren sind solche Konzepte relevant Durch eine Vielzahl an Anwen dern kommt es beispielsweise zu Situationen in denen mehrere Anwender zum glei chen Zeitpunkt dasselbe Objekt einer Datenbank manipulieren m chten Solche Si tuationen werden als konkurrierende Zugriffe bezeichnet Sie entstehen wenn meh rere Anwender zum gleichen Zeitpunkt auf dasselbe Objekt zugreifen Der Zugriff erfolgt ber Operationen Lesen Hinzuf gen ndern L schen Das gleichzeitige Lesen mehrerer Anwender entspricht dabei keinem konkurrierenden Zugriff Tva Edlich S u a 2010 S 39 Enthalten in Edlich S u a 2010 S 39 Vgl Edlich S u a 2010 S 40 o V 2011b KOS content Seite 235 19 Die etablierte Herangehensweise zu Behandlung von konkurrierenden Zugriffen ist derzeit das pessimistische Sperrverfahren Das Verfahren erlaubt Anwendern das manipulieren von Objekten erst wenn das jeweilige Objekt zuvor f r andere Anwen der gesperrt wird M chte ein Anwender beispielsweise den Wert eines bestimmten Objekts ab ndern so muss er das jeweiligen Objekt zuvor sperren Lock setzen Nachdem der Anwender seine nderung durchgef hrt hat entfernt er die Sperre Erst ab diesem Zeitpunkt ist das Objekt wieder f r andere
295. iz wie in Abb 13 zu sehen ist Interessant w re dabei die Unterscheidung in private und gewerbliche Nutzung Dar ber gibt es jedoch leider getrennten Statistiken Die beiden Bereiche werden ausschlie lich zusam mengefasst betrachtet Hierbei zeichnet sich Wordpress als das popul rste System aus Da raufhin folgen anhand der Verbreitung Joomlal TYPO3 Contao Drupal und Magento Die verbleibenden 13 teilen sich auf zahlreiche CMS auf die in Deutschland sterreich und der Schweiz auf nicht mehr als 1 Marktanteil kommen Marktanteil Deutschland sterreich Schweiz MWordpres MJoomla WTypo3 MContao WDrupal WMagento WSonstige Abb 13 Marktanteile der OS CMS in Deutschland sterreich und der Schweiz Zum anderen verteilt sich der weltweite Marktanteil der CMS folgenderma en Wordpress ist auch weltweit gesehen das mit Abstand verbreitetste CMS Danach folgen aus weltweiter Sicht Joomla Drupal Magento und TYPO3 Viele weitere CMS teilen sich stark verstreut die restlichen 18 des Gesamtmarktes Diese Verteilung des weltweiten Marktanteils ist in Abb 14 dargestellt 33 Mit nderungen entnommen aus Webkalkulator o J a KOS content Seite 96 30 Marktanteil weltweit HM Wordpress MJoomla Drupal WMagento HMTYPO3 WSonstige Abb 14 Marktanteil der OS CMS weltweit Anhand dieser beiden Statistiken zum Marktanteil der CMS sowie der in Anhang X beigefug ten Liste der existierenden CMS wurde eine Auswa
296. kann nicht Anspruch genommen werden was die AusweisApp allerdings nur manchmal mit einer Feh lermeldung anzeigt Die Nutzer f hlten sich hier um ihre Handlungsmacht stark betrogen Au erdem sei ihnen nicht klar kommuniziert worden warum und welche Daten von einem Anbieter ben tigt wurden Au erdem ist den Testpersonen w hrend dieses Tests nicht klar geworden wann die Daten bermittlung abgeschlossen war 3 4 Administration Im Zuge des Gebrauchs und der Nutzung der AusweisApp treten immer wieder Fragen und Probleme auf Auf der Webseite ausweis bund de kann der Nutzer in einem bestehenden Portal zu h ufigen Fragestellungen engl Frequently Asked Questions FAQ Hilfe finden Hier gibt es Frage und Antwortsammlungen zu den folgenden Themen Allgemein e Update e Hilfe Supportanfragen e Integritatsprufung e Proxyfahigkeit e Start der Anwendung e Installation e Zertifizierung Betriebssysteme Browser Bekannte Probleme Karten e Neuer Personalausweis e Kartenaktivierung Kartenleser Sicherheit Online Ausweisfunktion KOS content Seite 338 34 Barrierefreiheit Fehlermeldungen Portal www ausweisapp bund de 120 Unter der Rubrik Online Ausweisfunktion finden sich so beispielsweise grundlegende Fragen zum Thema Hier einige Beispiele Wozu dient die Online Ausweisfunktion Wie werden Ihre pers nlichen Daten bei der Online Ausweisfunktion gesch tzt Wo
297. ket gt lt div gt lt div gt lt form gt Abb 30 HTML Formular zu Task 2 Abbildung 30 zeigt das zugeh rige HTML Formular das im Feld Form Key mit der Task verkn pft wurde Im Beispiel wird die Ank ndigungsmail exemplarisch nur an eine Person versendet In der Realitat enthalt der String adresse kommasepariert alle Mailadressen der Anwender die ein neues Softwarepaket erhalten Dieser String kann zum Beispiel zuvor durch eine LDAP Abfrage gef llt werden In einem Prozess in dem Aufgaben zu unterschiedlichen Zeiten von verschiedenen Bearbei tern ausgef hrt werden ist es sinnvoll den Bearbeiter zu Beginn einer Task zu informieren dass er nun an der Reihe ist Diese Information kann zum Beispiel per Mail versendet wer den Dazu wird die Methode notify gem Abbildung 31 ver ndert public class Startmail implements ExecutionListener String task null public void notify DelegateExecution execution throws Exception task sexecution getClurrentActivityName String adresse String execution getVariable adr execution getCurrentActivityld sendMail adresse en Abb 31 Implementierung zum Versenden einer Startmail Die Mail wird nur an den Bearbeiter der Aufgabe versendet Dessen Mailadresse befindet sich in der vorher erzeugten Prozessvariable mit dem Aufbau adrAKTUELLETASKID In der Variable task wird der Name der aktuellen Task gespeichert Daher kann in der Me thode sendMail der Betreff und I
298. knocker portscanner blubb 16 0 2 15 10 0 2 15 1 1024 tcp connect 10 0 2 15 10 0 2 15 1024 Diese Ausgabe stammt aus der konsolenbasierten Version des Knocker Portscanners Das Ergebnis des Scans ist eine Auflis tung der offenen Ports Au erdem werden nochmals die Einga bedaten und die Startzeit angezeigt Des Weiteren werden die Ausf hrzeit der Scantyp der ausf hrende User und auch die Anzahl gescannter Ports angezeigt Die Funktionen sind wie bei der graphischen Oberfl che be schrieben werden aber ber Befehle aufgerufen In dem obigen Beispiel wurden in den ersten 1024 Ports keine offenen Ports erkannt und daher gibt es auch keine Auflistung der Ports KOS content Seite 160 26 Wird variieren je nach Anzahl gescannter Ports Bemerkungen Dieser Scanner ist von der Bedienung recht einfach und vom Funktionsumfang sehr klein gehalten Er beschr nkt sich wirk lich nur auf einen einfachen Scan der Ports und die Ausgabe der offenen Ports Das Betriebssystem Ubuntu verfugt uber ein Softwarecenter uber das der Scanner sehr einfach zu installieren ist Die Instal lation Uber das Terminal ist fur nicht erfahrene Terminalnutzer nicht unbedingt einfach aber die Installationsanleitung des scanners bietet einen guten ersten Anhaltspunkt Tabelle 3 Formular zu Knocker 3 3 4 Angry IP Scanner Der Angry IP Scanner ist ein Netzwerk Scanner mit welchem sich IP Adressen Mac Adressen und offene Ports er
299. kt gleichzeitig externen Faktoren in Form von M glichkeiten Opportunities und Bedrohungen Threats Beachtung Auf die Einzelanalyse der beiden Programme folgt ein Vergleich der nun die zuvor festge stellten Vor und Nachteile gegen berstellend betrachtet und bewertet Basierend auf die sem Vergleich soll anschlie end die Empfehlung f r eines der beiden Programme erfolgen Das Ergebnis beansprucht dabei keine generalisierende oder absolute G ltigkeit sondern soll den speziellen Anforderungen des Unternehmens gerecht werden Abschlie end sollen neben den beiden gepr ften Programmen Alternativl sungen vorgestellt werden welche ebenfalls die im Unternehmen definierten Anforderungen abdecken Im darauffolgenden Schlusswort werden die zuvor erarbeiteten Ergebnisse nochmals zu sammenfassend rekapituliert Vgl Pelz W 2004 KOS content Seite 311 2 Der neue Personalausweis Als Folge des im Dezember 2008 verabschiedeten Gesetzes uber Personalausweise und den elektronischen Identit tsnachweis wurde am 01 November 2010 der neue Personal ausweis eingef hrt Das bisherige Ausweisdokument bleibt weiterhin g ltig bei Erstbean tragungen beziehungsweise Verl ngerungen wird nun allerdings der neue Ausweis ausge stellt der sowohl u erlich als auch funktional berarbeitet wurde Wie gewohnt dient das Dokument als Sichtausweis dank seiner neuen Funktionalit ten wird der Ausweis zuk nftig aber auch die On
300. ktanteile von verschiedenen Anbietern e Marktverhalten Nachfrage und Angebot Marktanalyse z hlt als Teilgebiet der Marktforschung Sie bezieht sich aber nur auf einen einzelnen Zeitpunkt D h es wird eine Bestandsaufnahme des Marktes vorgenommen um dadurch Auskunft ber die Strukturen zu treffen KOS content Seite 165 31 4 2 Kriterienkatalog Der Kriterienkatalog beschreibt alle relevanten Kriterien die zur Bestimmung einer geeigne ten Software eines geeigneten Tools oder System betrachtet werden Mit Hilfe dieses Do kuments wird eine Grundlage fur die Abstimmung und Entscheidung geschaffen Ein Auswahlverfahren sollte f r ein Unternehmen keinen gro en Aufwand bedeuten Aus diesem Grund werden nur notwendige und nachvollziehbare Daten betrachtet Demnach ist der Kriterienkatalog sachdienlich aufgebaut D h das nicht die Vollst ndigkeit sondern das Gewicht der Kriterien als Qualit tsmerkmal gilt Ein Kriterienkatalog l sst sich im Allgemeinen in vier Bereiche einteilen Diese sind e Bereich 1 Kostenrahmen und Rahmenbedingungen e Bereich 2 Funktionale Anforderungen speziell auf einen Bereich z B Au endienst e Bereich 3 Branchenspezifische Funktionalit ten e Bereich 4 Anbieterbezogene Kriterien Im Folgenden werden diese vier Bereiche am Beispiel der Portscanner angewendet Bereich Eins Der Kostenrahmen spielt im Beispiel der Portscanner keine Rolle da es sich bei den zur Auswahl stehenden Tools um Open
301. l AusweisApp Portal 0 J c 84 Vgl Donath A 2013 gt Vgl AusweisApp Portal 0 J d 8 Vgl AusweisApp Portal 0 J e KOS content Seite 327 23 Hierbei gibt es jedoch auch Einschrankungen So wird Mozilla Firefox gegenwartig nur in der te Version 17 Extended Support Release ESR unterst tzt obwohl Mozilla mittlerweile be reits Version 26 vertreibt Ebenso ist laut Hersteller die Ausweis App mit Internet Explorer 9 nicht ohne die Installation eines zus tzlichen Add ons nutzbar Zudem wird die Funktion InPrivate Browsen nicht un terst tzt welche vermeidet dass Browserverlauf tempor re Internetdateien Formulardaten Cookies Benutzernamen und Kennw rter gespeichert werden Dar ber hinaus ist anzumerken dass die AusweisApp weder mit Safari noch Google Chro me nutzbar ist Diese beiden Browser kommen gemeinsam auf fast 50 Marktanteil in Deutschland wodurch eine sehr gro e Gruppe der m glichen AusweisApp Nutzer zur Instal lation eines weiteren Browsers gezwungen w rde Firefox Safarl Chrome IE Opera 32 6 28 4 20 5 12 8 2 1 Abb 3 Aktuelle Browser Statistik f r Deutschland Die Unterst tzung dieser beiden Browser ist laut Hersteller nicht m glich da die in Safari und Google Chrome verwendete Sandbox Technologie eine Kommunikation zwischen Browser AusweisApp elD Server und Webdienst unterbindet 8 Vgl AusweisApp Portal 0 J e 88 Vgl Humpa M 0 J
302. l gt r BH beeps mongolab com CG Reader db runCommand Import Export Helper To run server or database level commands for this database go here or use the mongo shell MongoDB provides two mechanisms for importing and exporting data One way is via the mongoimport and mongoexport utilities These allow you to import and export JSON and CSV representations of your data The other Import Export way is with mongorestore and mongodump utilities which deal with binary dumps For your convenience we provide in the import export in this tab we provide pre filled strings for the commands that we find most useful sub tab pre filled command line strings for mongorestore mongodump mongoimport and Copy and paste from below to import or export from this database For a full list of options that can be used with mongoexport ese commands please see N 1 nthi bie Binary import collection mongorestore h ds030817 mongolab com 30817 d TestDB c DHBW Test u lt user gt p lt password gt DHBW Test bson Export collection mongodump h ds030817 mongolab com 30817 d TestDB c DHBW Test u lt user gt p lt password gt o lt output directory gt JSON question Import collection mongoimport h ds030817 mongolab com 30817 d TestDB c DHBW Test u lt p lt password gt file lt input file gt Export collection mongoexport h ds030817 mongolab com 30817 d TestDB c DHBW Test u lt r gt p lt pa
303. l_Admin null null null null null null null Abb 45 Das Excel fur die Datenerfassung Um Fehler beim spateren Umsetzen in das XML Format bzw spater beim Einlesen in Java Variablen zu vermeiden sind nicht benutzte Felder unbedingt mit einem null zu fullen Um aus diesem Excel Blatt ein XML zu erstellen muss ein Makro erstellt werden dass dem Excel mitteilt welche Spalte spater welchem Tag im XML Dokument zugewiesen werden soll Um dieses Makro zu erstellen dr ckt man gleichzeitig die Tasten Alt und F11 um in den VBA Modus von Excel zu wechseln Nach den Klicks auf Einf gen und Modul erscheint ein neues leeres Modul In dieses muss der folgende Code eingetragen werden KOS content Seite 49 Bub Create XSD Dim StrMyAnl As String MyMap As XmlMap Dim SS ee StrMyXml ID gt Text lt ID gt StrMyXml lt Name gt Text lt Name gt StrMyXiml amp lt Beschreibung gt Text lt Beschreibung gt StrMy amp ml lt GeplanterStart gt Text lt GeplanterStart gt StrMyXml amp lt SpaetesterStart gt Text lt S5paetesterStart gt StrMykml amp lt Laufzeit gt Text lt Laufzeit gt StrMy amp ml lt Ausfuehrender gt Text lt Ausfuehrender gt z lt Mail Exec gt Text lt Mail Exec gt lt Kommentare gt Text lt Kommentare gt lt Aktivitaet gt E lt Aktivitaet gt lt Aktivitaet gt StrMYyXkml AktivitaetsParameter gt Turn off async loading Application Display Alerts False Add the string
304. lace Setting DevPay Verwalten Ihres Kontos Zahlungsweise Pers nliche Informationen Sicherheitsnachweise Nutzungsberichte Billing Alerts Billing Preferences Terms of Use Privacy Policy 1996 2013 Amazon com Inc or its affiliates AWS Product Im Verwalten Ihres Kontos Amazon CloudFormation Amazon CloudFront Amazon CloudSearch Amazon CloudWatch Amazon DynamoDB Amazon Elastic Compute Cloud EC2 Amazon Elastic MapReduce Amazon Elastic Transcoder Amazon ElastiCache Amazon Glacier Amazon Kinesis Amazon Mechanical Turk Amazon Redshift Amazon Relational Database Service RDS Amazon Route 53 Amazon Simple Email Service SES Amazon Simple Notification Service SNS KOS content Seite 288 Konto Konsole e AWS Management Console Billing amp Cost Management Security Credentials em Dienstleistungen f r die Sie registriert sind Amazon Simple Queue Service SQS Amazon Simple Storage Service S3 Amazon Simple Workflow Service SWF Amazon SimpleDB Amazon Virtual Private Cloud VPC Auto Scaling AWS CloudHSM AWS Data Pipeline AWS Direct Connect AWS Elastic Beanstalk AWS Import Export AWS OpsWorks AWS Storage Gateway AWS Support Basic Elastic Block Store EBS Elastic Load Balancing Product Advertising API Deutsch ki Abmelden 0917 8951 4461 Anhang 21 AWS berblick der Angebote 72 Der AWS Store bietet eine Vielzahl an Cloud Produkten wel
305. lates to a few popular games Learn more about choosing your primary key KOS content Seite 290 74 PRIMARY REY ADD INDEXES optional Add Indexes optional An index is a data structure that maintains an alternate hash and range key You can use it to Query an item the same way you use the table hash and range key Index Type Global Secondary Index String Number Binary Index Hash Key ID String Number Binary Index Range Key Index Name g Projected Attributes Au Attributes sl e Add index To Table Table Indexes Index Type Index Hash Key index Range Key Index Name Projected Attributes No Indexes exist Enter values and click Add Index To Table to create one https console aws amazon com dynamodb home region us east 1 gs DynamoDB Management Console Create Table O PRIMARY ET AND NDERES PROVISIONED iopnmTon THROUGHPUT CAPACITY Provisioned Throughput Capacity L Help me calculate how much throughput capacity I need to provision Throughput capacity to provision Amazon DynamoDB lets you specify how much read and write throughput capacity you wish to provision for your table Using this information Amazon will provision the appropriate resources to meet your throughput needs More Information Write Copacty Unisi Throughput capacity for this table will i ch capacity and 10 units of read capacity per AWS acc
306. lfresco com de alfresco ebook Zu kundenprojekten Abruf 03 01 2014 Benutzerrollen und Berechtigungen http www alfresco com help webclient concepts cu h user roles permissions html Abruf 03 01 2014 django CMS http www cms garden org de cms django cms Abruf 25 12 2013 History http www concrete5 org about our_philo sophy history Abruf 03 01 2014 Working with Permissions https www concrete5 org documentation introducti on switch and learn custom content in wordpress and concrete5 working with permissions in wordpress and concreted Abruf 03 01 2014 Benutzer Gruppen Rollen und Berechtigungen https farcry jira com wiki pages viewpage action p ageld 12943480 Abruf 03 01 2014 Spezielle Anforderungen an CMSe f r den Mittel stand http www contentmanager de magazin spezielle anforderungen _an_content management _systeme_fuer html Abruf 11 12 2013 KOS content Seite 125 Contentmanager de 2013b Diehl A o J DNN Creative com 2014 Flossmanuals net o J Gabler Wirtschaftslexikon o J Google 2014 HTMLWorld o J 59 Phone im berblick Teil 2 Das Open Source cms AUF Pytho Basis im Detail http www contentmanager de magazin plone_cms _fuer_anspruchsvolle_anwender 2 html benutzer_ und_rechteverwaltung Abruf 23 12 2013 TYPO3 und Wordpress im Vergleich http www estrategy magazin de typo3 wordpress vergleich html Abruf 16 01 2014 DotNetNuke M
307. licon GROUP 2013 S Dr Wiesmaier A 2012 Seite 6 9 Vgl Dr Wiesmaier A 2012 Seite 6 Vgl B rger App de 2013 KOS content Seite 346 42 HTTP S proxy http scheme http specifies the protocol scheme of the proxy http or https proxy http host localhost Hostname or IP address of the server where the proxy server is running on proxy http port 8123 Port on the proxy host where the proxy service is listening on proxy http user foo User name for basic authentication optional proxy http pass bar Password for basic authentication optional proxy http validate_tls false specifies that the certificate of the proxy service is not validated against the java key store optional Danach muss der Personalausweis auf das mit dem Rechner verbundene Kartenlesegerat gelegt werden damit der Online Dienstleister auf die Berechtigung der Datenabfrage ber pr ft werden kann Mit der Eingabe des PINs stimmt der Benutzer der bermittlung der Da ten zu F r die BurgerApp wird lediglich der Basiskartenleser ben tigt bei dem die PIN Eingabe ber die Tastutur des angeschlossenen Rechners erfolgt Auch f r das mobile Betriebssystem Android ist eine Authentisierung mit dem neuen Perso nalausweis m glich Hierf r werden Smartphones oder Tablets mit Android Version 4 1 oder h her ben tigt sowie ein Universal Serial Bus USB Anschluss Zurzeit funktioniert die B rgerApp ledigli
308. line Kommunikation zwischen B rgern und Unternehmen oder auch Beh r den vereinfachen und auf diese Art und Weise neue Einsatzbereiche finden Das folgende Kapitel dient der Vorstellung des neuen Personalausweises und wird daher zun chst seine Funktionalit ten und Einsatzbereiche erl utern Den Abschluss bildet eine Beleuchtung der Akzeptanz des neuen Personalausweises in der Bev lkerung 2 1 Funktionalit ten Im Allgemeinen dient der Personalausweis als hoheitliches Dokument der Identifikation des Besitzers als B rger der Bundesrepublik Deutschland Zu diesem Zweck gibt er Auskunft ber bestimme Daten die in 85 des Personalausweisgesetzes einheitlich festgelegt sind Dazu z hlen neben Angaben zur ausstellenden Beh rde sowie der G ltigkeit des Doku ments unter anderem auch folgende Informationen ber den Ausweisinhaber Familien Geburts und Vornamen Tag und Ort der Geburt Gr e Augenfarbe Anschrift Staatsan geh rigkeit biometrisches Lichtbild sowie Unterschrift Der seit dem 1 November 2010 erh ltliche neue Personalausweis hebt sich sowohl u er lich durch sein Scheckkartenformat als auch funktional von dem bisherigen Dokument ab F r die Einf hrung des berarbeiteten Ausweises wurden die bestehenden Sicherheits merkale wie beispielsweise das komplexe holografische Reproduktionsmerkmal in Form des Identigrams f r das neue Format und Material nicht nur angepasst sondern auch verbes sert Laut
309. lnen Ressourcen Administration berwachung und Interaktionen mit dem Endanwender geh ren auch zu ihren Aufgaben Im weiteren Verlauf der Arbeit wird der Fokus wie in Abbildung 5 und 6 rot markiert auf ei nem fallbezogenen Workflow mit einem mittleren Automatisierungsgrad liegen In den vorhe Bretschi J 1979 S 14 Vgl Freund J G tzer K 2008 S 7 Richter von Hagen C Stucky W 2004 S 162 KOS content Seite 18 rigen Kapiteln sind die theoretischen Grundlagen fur das Erstellen und Verwalten eines Workflows erarbeitet worden Um praktisch einen fallbezogenen automatisierten Workflow in einer Engine zu verwalten muss zuvor noch eine Sprache zur Dokumentation des Prozes ses und ein Tool zur Realisierung gew hlt werden Auf die geeignete Vorgehensweise fur diese Auswahl der Modellierungssprache und des Tools wird im folgenden Kapitel eingegan gen 2 2 Workflowmodellierungssprachen Die aktuelle Marktsituation ist gekennzeichnet durch eine gro e Anzahl an unterschiedlichen Modellierungsmethoden Die angebotenen Methoden reichen von grafischen Sprachen ber Import Schnittstellen auf Basis der Extensible Markup Language XML bis hin zu ta bellarischen Prozessdarstellungen 2 2 1 BPEL Die Web Service Business Process Execution Language WS BPEL oder BPEL ist eine Prozessdefinitionssprache die zur Komposition von Webservices genutzt werden kann um m chtigere Services zu erhalten BPEL i
310. lt werden die sich in elf Unterkategorien einteilen lassen Plattformunabhangigkeit Das CMS sollte plattformunabhangig funktionieren Dabei sollte es weder an eine spezielle Ablaufumgebung noch an ein konkretes Betriebssystem gebunden sein sondern unabhan gig davon arbeiten wie dies z B bei Java Applets der Fall ist Unterstutzung mehrsprachiger Content Zur Unterstutzung von mehrsprachigem Content sollte die Austauschbarkeit sichergestellt werden Hierbei bietet es sich an den Content in verschiedenen Sprachen erstellten und flexibel austauschen zu k nnen Ebenso sollte das CMS mit unterschiedlichen Zahlen und Datenformaten umgehen konnen Beispielsweise muss sich das Format des Datums flexibel austauschen und verandern lassen Sicherheit In dieser Kategorie geht es um die Sicherheit des CMS Hierfur sollte eine sichere Daten bertragung durch Protokolle wie https oder SSL gew hrleistet werden Die Einhaltung der Datenschutzrichtlinien eines Unternehmens stellt ein weiteres u erst elementares Kriterium dar Auch von au en sollte ein sicherer Zugriff auf das System erfolgen k nnen sodass ex terne Partner darauf zugreifen k nnen Staging Unter Staging ist die berf hrung von Inhalten in unterschiedliche Bereiche innerhalb eines Unternehmens zu verstehen Solche Staging Bereiche k nnte z B eine Entwicklungs Test und Produktionsumgebung darstellen In diesem Zusammenhang w re es zudem u erst wichtig wenn eine
311. lt e MI Bue EA Seene 6 Lamm 0 pm antann 2 a asx pu Z Y o Ju2 U09 Any wneseys5ungezs29 o DC US Ce o dewagis Jau Uafais CH sbojg Uauabie sau Puma o ua5unpu muy UOA UO Daun o OSLO o L O sTyn pu tp sds E ogabuesbunnips 0 Durno Atten 2 wou JeNYOS V JYPPUN JUSU PSLWYNS lt o f EICH eme o uogyurys unjsgsJayuspin sdunsaupiedsusupsin peyseqzjnusg 0 uaSunpu muy UOA Lee Dau z 5 USD pun Bunjezsseg Yeyur Uos Dune 0 apsgam Jau Bunssg pg auDe1up o SWD YaJ pue nz JU2 U07 uoa podxg podwy 0 3NPOw LPANP ysuos 5 douq z Bug Sing pu 3J0cxs 40d e sunjd mg N o suapuayey uoa Duren o PywoyuoysBurg eu Gi o uapuey Ioa LEET apaam wayeqgsayam z g o UapUBLJOA auaebuaIpay 40upa o UapueYJoA Lou fi Oasen OU o Dua pang ay u zur H BiGueyqeunsasmosg o ai SEO Jaqn egal 0 Bunsaisjensi g PEONMOPLEPSW 0 ubisapqay Su suodss4 Bunzyrgsum e eyLpyBowsBunyaysseysapiy pun drrteg o ugang Jap Peeqiesypa y S Jegpuiquis uap w o SL HW Jernggedwoy o yuswsbeuewsuols is SSPUSJORSIXZ lo eypequaless E Sunqyenuaauaipayy yeypquedwoy usjemeuonyung uoney pzads ayps uypa LLI O c lt c lt Ueleyuy Jap Dunyyp I 28 50 Anhang 2 Auszug des Quellcodes der Eingabemasken Jede Eingabemaske besteht aus einem Eingabebereich sowie aus den drei Buttons OK Zur ck und Abbrechen Die Logik der Buttons soll nachfolgend anhand des Quellcodes er
312. lt werden da die Verbindungssoftware in keinen direkten Kontakt mit den Unternehmen hat Auch eine Weiterleitung an das Open eCard Team selbst erweist sich als schwierig da dieses aus einer offenen Gemeinschaft besteht Da sich die B rgerApp derzeit noch in der Entwicklung befindet und keine endg ltige Version vorliegt ist noch keine spezifische Support Abteilung vorhanden Das Open eCard Team setzt momentan viel mehr darauf dass Anmerkungen und Vorschl ge ber die Homepage eingereicht werden sodass diese in die finale Version eingebaut werden k nnen Um dennoch die Frage der Administration pers nlicher zu beantworten k nnen Online Dienstanbieter die Projektmanager der BurgerApp kontaktierten Diese sind auf der Projekt management Webseite http dev openecard org projects open ecard der BurgerApp aufge listet die vom Projektmanagement Tool redmine betrieben wird Hier sind auch die Projekt fortschritte des Open eCard Teams offnetlich zug nglich und k nnen von jedermann kom mentiert werden KOS content Seite 353 49 4 6 SWOT Analyse des Programms Strenghts Weaknesses Leichtgewichtige Implementierung BurgerApp befindet sich noch Entwick Plattformunabhangige Software fur un lungsstadium terschiedliche Betriebssysteme Schlechte Administrationsm glichkeiten Vom Browser unabh ngige Anwendung durch fehlendes Organisationsteam Unterst tzung des mobilen Betriebssys non profit tems Android Keine weite
313. me ein Webbrowser verf gbar ist hat ein Webinterface den Vorteil der Plattformunabhan gigkeit Somit ist eine lokale Installation der Applikation auf dem Endger t des Be nutzers nicht mehr notwendig Durch die Interaktion mit der Anwendung ber einen Webbrowser ist die Zugriffsm glichkeit Flexibilit t und Mobilit t f r die Endanwender erh ht Analog zu laaS spart sich ein Unternehmen die Kosten einer IT Infrastruktur und bietet sich daher als eine kosteng nstige Alternative an D 3 6 Clouds in Verbindung mit Datenbanken Mittlerweile befinden sich zahlreiche Anbieter auf dem Markt f r NoSQL L sungen weshalb ein breit gef chertes Angebot vorzufinden ist Diese Dienstleister bieten den Kunden welche Privatpersonen als auch Unternehmen sein k nnen eine vorgefer tigte NoSQL Datenbankumgebung an Vorteilhaft an dieser Variante ist dass der Kunde sich hierbei nicht um die Verf gbarkeit oder die Funktion auf Betriebssystem und Anwendungsschicht k mmern muss Die Anwendung ist in der Infrastruktur des Dienstleisters u a auf dessen Servern implementiert und wird vom Kunden ber das Internet abgerufen Es handelt sich bei diesen Produkten in der Regel um L sungen deren durchg ngige Verf gbarkeit vom Provider gew hrleistet wird Das System fungiert transparent gegen ber dem Kunden Somit sind die niedrigen Schichten der Architektur f r ihn nicht einsehbar F r ihn ist lediglich die Anwendung an sich zug nglich welche er b
314. mf DHBW Duale Hochschule Baden Wurttemberg Stuttgart KOS content We NN Ergebnisse der Untersuchungen des Kompetenzzentrum Open Source der DHBW Stuttgart Fruhjahr 2014 band 1 Editorial Lieber Leser vor Ihnen liegt der erste Ergebnisband mit studen tischen Ausarbeitungen die im Rahmen des For schungsprojekt KOS entstanden sind KOS steht fur Kompetenzzentrum Open Source und bezeich net ein kooperatives Forschungsprojekt im Studi engang Wirtschaftsinformatik der DHBW Stutt gart das in Zusammenarbeit mit den dualen Partnern Allianz Deutschland HALLESCHE Kran kenversicherung und Deutsche Rentenversiche rung Baden W rttemberg den Einsatz von Open Source Software Techniken zur Optimierung von Gesch ftsprozessen in Versicherungsunterneh men untersucht Die Urspr nge des Forschungsprojekts KOS gehen auf das Jahr 2009 zur ck in dem die Duale Hoch schule Baden W rttemberg DHBW nicht nur den Hochschulstatus erhielt sondern damit verbun den auch einen Forschungsauftrag Im Studien gang Wirtschaftsinformatik startete man damals zwar sofort mit den ersten berlegungen zu m g lichen Formen der kooperativen Forschung es dauerte dann aber doch noch zwei Jahre bis man sich mit drei dualen Partnern einig dar ber war wie eine Zusammenarbeit auf Forschungsebene aussehen k nnte Die zwei Vorbereitungsjahre haben dem Projekt gut getan Denn innerhalb k rzester Zeit entwi ckelte sich im Projekt KOS eine Fo
315. miersprache sondern der User kann BPMN auch als grafische Modellierungsspra che nutzen Dies hat den Vorteil dass einerseits die Bedienung durch Symbole einfacher ist und andererseits k nnen bestimmte Funktionalit ten zus tzlich im XML Dokument pro grammiert werden Da BPMN die Modellierung und die Ausf hrung in der Engine realisiert ist sie unabh ngig von anderen Tools Seit der neusten Version BPMN 2 0 wird die Be schreibung manuell ausgef hrter Aktivit ten besser unterst tzt Aus diesem Grund wird BPMN f r die Modellierung des praktischen Teils dieser Arbeit genommen da der zu model lierende Beispielprozess ein teilautomatisierter fallbezogener Workflow ist Ein weiterer wichtiger Grund ist allerdings die einfache Bedienung da so auch Mitarbeiter ohne spezifi sche Fachkenntnisse Prozesse modellieren k nnen Tabelle 2 zeigt eine Zusammenfassung der Vor und Nachteile von BPMN BPMN Vorteile Nachteile standardisierte grafische Prozessno allein die Kenntnis der Symbole tation erm glicht einfache Bedienung reicht nicht aus widerspr chliche unabh ngig von anderen Tools durch Modellierung ist m glich direkte Ausf hrung in der Workflow Gotos sind m glich Engine leicht verst ndlich fachliche Abh ngigkeiten gut durch die BPMN Notation abbildbar kostenlose Engines sind vorhanden Beschreibung der manuell ausgef hr ten Aktivit ten wird besser unterst tzt zus tzlich ist die Bearbeitung ber ein XML m glich Tab 2
316. mitteln lassen Das Tool pingt hierbei die zuvor definierte IP Adresse an und pr ft ob diese aktiv ist Der Umfang beziehungsweise der IP Bereich kann dazu von dem Nutzer frei gew hlt werden Das Resultat kann in eine TXT XML IP Port Liste oder CSV Datei ausgegeben werden Die Benutzeroberfl che erlaubt eine einfache und bersichtliche Handhabung Durch weitere Plug ins l sst sich der Umfang der Funktio nen erweitern und anpassen ipscan 3 2 1 1 gene E ES D EE Methoden e TCP SYN Scan e ICMP Ping sweep e UDP Scan Anpassbarkeit IP Range lasst sich eingeben Random IP List File sonstige benutzerdefinierte Einstellungen wie z B Display nur offene Ports anzeigen gt Schnittstellen Exportieren als TXT oder CSV Datei m glich Bedienbarkeit Leichte Bedienbarkeit durch GUI 2 Vgl o V 2013 KOS content Seite 161 27 Oberfl che IP Range Angry IP Scanner IP Range 10 0 2 15 to 10 0 2 15 IPRange Hostname heike VirtualBox IP Netmask gt Start IP Ping Hostname Ports 0 Display All Threads 0 Beschreibung der Unter den Feldern IP Range und to wird die zu Oberfl chen untersuchende IP Adresse eingegeben Durch klicken auf Start wird der Scan ausgef hrt IP Range 10 0 2 15 Scan Statistics Hostname heike Vir e 5 Scanning completed IP 10 0 7 15 Total time 1 6 sec Average time per host 1 6 sec IP Range 70 0 2 15 1
317. mmt TYPO3 hinter Joomla den zweiten Rang ein Support Der Support ist bei TYPO3 vorbildlich Neben einem Dienstleister als Ansprechpartner gibt er ein Wiki f r Selbstsupport sowie Video Tutorials Sonstige Das System unterst tzt derzeit ber 50 unterschiedliche Sprachen und belegt somit den drit ten und letzten Rang Mit rund 366 Tausend Websites die auf Basis von TYPO3 erstellt wur den belegt das System auch hier den letzten Rang Der Marktanteil im deutschsprachigen Raum betr gt aktuell 14 Das System ist mit einem Produktalter von 16 Jahren das lteste der drei untersuchten Systeme KOS content Seite 110 44 7 4 3 Drupal CMS allgemein Erweiterbarkeit Das CMS l sst sich sowohl durch Plugins Module als auch durch Portlets erweitern Es bie tet mit 14 000 Plugins die gr te Anzahl an Erweiterungen Allerdings bestehen zwischen einzelnen Modulen und Versionen zahlreiche Abh ngigkeiten Funktionalit ten R cksicherungen sind ohne Probleme m glich Dar ber hinaus lassen sich sogar einzelne Bereiche r cksichern Ferner bietet das System eine integrierte interne Suche F r den Im und Export von Inhalten fehlt allerdings jegliche Schnittstelle Kompatibilit t Auch Drupal ist mit HTML5 kompatibel Zudem wird das Responsive Webdesign ebenso vollumf nglich unterst tzt Dar ber hinaus l uft das System auf allen Browsern die CSS unterst tzen In dieser Kategorie werden alle Kriterien zur vollsten
318. n Vgl Schnelle J 2010 j Vgl Walker Morgan D 2010 Vgl Schnelle J 2010 vol Edlich S u a 2010 S 1 KOS content Seite 181 2 2 Big Data und Grenzen relationaler Systeme Der Begriff Big Data ist zurzeit in aller Munde Die Bedeutung des Begriffs definiert sich da bei uber vier Eigenschaften das Datenvolumen die Vielzahl von Datenquellen die Ge schwindigkeit der Datenproduktion und verarbeitungsowie die steigende Anzahl von Nut Zern Problematisch dabei ist somit neben dem Datenvolumen dass die Daten aufgrund vieler Datenquellen nicht einheitlich vorliegen Zu den Erzeugern von Big Data z hlen zus tzlich zu den mit Web 2 0 aufgetretenen Onlinedaten auch im Unternehmen produzierte Daten z B im Bereich Gesundheitswesen oder Versicherungen Die weltweite Datenmenge verdoppelt sich alle zwei Jahre und liegt laut einer Studie von Digital Universemomentan bei 1 8 Zetta byte im Unternehmensumfeld entstehen diese Daten vor allem durch Logfiles Sensoren Transaktions und Produktionsdaten Die entstehenden gro en Datenmengen stellen die Datenbanksysteme bez glich der Spei cherung und Auswertung vor gro e Probleme Vor allem bei den Abfragen per SQL entste hen dadurch Performanceprobleme Bei diesen Abfragen m ssen bei jedem Suchvorgang alle Zeilen einer Tabelle durchsucht werden Um dies zu vermeiden werden Indizes ange legt die zus tzlichen Speicherplatz verbrauchen und einen weiteren Aufwand
319. n Weitere B nde werden semesterweise folgen nicht zuletzt deshalb weil die dualen Partner im Dezember 2013 das zweij hrige Projekt KOS um zwei weitere Jahre verl ngert haben Wir w nschen allen Lesern eine spannende Lekt re und hoffen dass der vorliegende Sammelband viele interessante Erkenntnisse aus dem Open Source Bereich f r Sie bereith lt Prof Dr Niko Prei _ Wissenschaftlicher Leiter Dipl Inform Michael Hitz _ Projektleiter Prof Dr Thomas Kessel _ Wissenschaftlicher Leiter KOS content 01 2014 INHALT BAND 1 Editorial _ Automatisierung von Gesch ftsprozessen mithilfe Konzepte und Einsatzszenarien von von Workflow Management Systemen _ 1 Key Value Datenbanken 175 Open Source Content Management Systeme NoSQL Datenbanksysteme Dienste aus Analyse und Bewertung 63 der Cloud 1 _ 211 Open Source Security Checktools f r AusweisApp Bund vs B rgerApp Open eCard Penetrations Tests _ 131 ein Vergleich 201 Das Kompetenzzentrum Open Source KOS Ziel des Projektes Das Projekt Kompetenzzentrum Open Source der DHBW Stuttgart wurde mit der Zielsetzung ins Leben gerufen die Einsatzfelder f r Open Source Software in Unternehmen zu identifizieren und durch den Einsatz quelloffener Produkte und deren kosteng nstigen Einsatzm glichkeiten Optimierungen in ausgew hlten Gesch ftsbereichen zu erzielen Dies bedeutet konkret dass z B Open Source Software evaluiert wird um Lizenzkosten zu reduzieren bewertet
320. n Ebenso ist es erstrebenswert dass der Download von Medien in ver schiedenen Formaten und Qualit tsstufenm glich ist Eine im CMS integrierte Bildbearbei tung w re zudem vorteilhaft W rde eine Mediengalerie im System enthalten sein verein facht sich dadurch die Verwaltung der Medien Des Weiteren sollte eine Unterst tzung von Kartendiensten erm glicht werden sodass eine einfache Referenzierung auf geographische Standorte m glich ist Sonstige Innerhalb des CMS sollte eine Trennung zwischen dem eigentlichen Inhalt dessen Darstel lung und der hinterlegten Metadaten erfolgen Beim Erscheinen neuer Versionen ist es w n schenswert dass die Aufw rtskompatibilit t sichergestellt ist Dies bedeutet dass alle er stellten Inhalte in die neue Version bernommen werden k nnen Werden Schulungen durch einen Dienstleister f r ein CMS angeboten w re dies sehr vorteilhaft um beispielsweise neue Mitarbeiter einzulernen oder generell das notwendige Knowhow f r die Verwendung eines CMS in das Unternehmen zu bringen Ein Block dient zur Protokollierung und Auf zeichnung von Sachverhalten Alle Anwender haben generell die M glichkeit den Block zu kommentieren und dar ber zu diskutieren Es sollte zudem eine Indexseite vorhanden sein die alle im CMS existierenden Websites alphabetisch sortiert KOS content Seite 82 16 4 2 Unternehmenseinsatz Fur den Einsatz eines CMS im Unternehmensumfeld sollten die folgenden Kriterien erful
321. n von Rechten bei bestimmten Nutzern bzw kompletten Nutzergrup pen RuntimeService Der RuntimeService ist f r die Initialisierung neuer Prozessinstanzen zust ndig Er verwaltet alle laufenden Instanzen bzw speichert de ren aktuellen Stand und die Belegung verschiedener Variablen ManagementService Der ManagementService stellt Informationen ber Datenbanken und Metadaten Datenbanken bereit Zus tzlich enth lt er Funktionen f r Administratoren und Instandhaltungsarbeiten HistoryService Der HistoryService zeichnet Daten z B Startzeit Bearbeiter Dauer zu einem Prozess w hrend der Laufzeit auf und speichert diese in einer Datenbank ab Die abgelegten Daten auch nach Prozessende in der Datenbank hinterlegt und k nnen durch Methoden abgerufen sowie weiterverwendet werden Tab 3 Interfaces der Java API 3 1 3 Anlegen eines Projekts Grunds tzlich basiert jeder Prozess auf der XML die ein strukturiertes nach sogenannten Tags gestaffeltes Dokumentenformat beschreibt Der camunda Modeler bietet die grafische Oberfl che zur Modifikation dieser XML Dateien Der Weg des manuellen Anpassens des XMLs bleibt dem Nutzer mit entsprechenden Editoren zus tzlich bestehen Im Modeler k nnen folgende BPMN Elemente verwendet werden um Workflow Modelle zu erstellen Grafiken Erlauterung Das Start Element kennzeichnet den Beginn eines Workflows Das Ende Element kennzeichnet das Ende eines Workflows wobei mehrere exist
322. n Brewer geschaffene CAP Theorem steht fur Consistency Availability und Partition Tolerance Das Theorem besagt dass ein verteiltes Datenbanksystem nur zwei dieser drei Punkte erf llen kann 74 Die Consistency Konsistenz bedeutet dabei dass alle Knoten zur selben Zeit dieselben Daten sehen konnen In der Praxis bedeutet dies dass erst nach der Aktualisierung aller Knoten ein Lesezugriff erfolgen kann Die Availability Verfugbarkeit ist erreicht wenn das System alle Anfragen beantwortet Fur einen konkreten Anwendungsfall muss daher eine akzeptable Reaktionszeit gegeben sein Die Partition Tolerance Ausfalltoleranz ist gege ben wenn der Ausfall eines Knoten des verteilten Systems aufgefangen werden kann und somit externe Anfragen weiterhin bearbeitet werden k nnen 3 Enthalten in Edlich S u a 2010 S 18 vol ebenda S 31 Vgl ebenda S 31f KOS content Seite 187 CAP Theorem Consistency Availability C A RDBMS NoSQL Eventual Enforced Consistency P Consistency Tolerance to network Partition introduced in 2000 by Eric Brewer More formal confirmation in 2002 by Seth Gilbert And Nancy Lynch Abb 4 CAP Theorem F r die L sung des Konflikts innerhalb des CAP Theorems s Abb 4 wird ein eigenes Kon sistenzmodell f r verteilte Datenbanksysteme verwendet Dieses mit BASE BasicallyAvai lable Soft state Eventual consistency benannte Modell kommt bei vielen NoSQL Datenbanken zum
323. n Inhalt welcher von einem Publisher zun chst freigegeben werden MUSS KOS content Seite 84 18 4 3 Open Source Gerade im OS Umfeld gilt es bestimmte Kriterien zu ber cksichtigen welche in den folgen den 6 Unterkategorien beschrieben werden Community In dieser Kategorie spielen die Kriterien aus wie vielen Mitgliedern die Community besteht sowie die Anzahl der Forenbeitr ge eine wichtige Rolle Dokumentation Hierbei geht es unter anderem um die Dokumentation des Programmiercodes Diese Doku mentation dient zum besseren Verst ndnis des Programmcodes sodass andere Entwickler das Programm weiterentwickeln und Ver nderungen vornehmen k nnen Die sogenannten Frequently Asked Questions FAQ z hlen ebenfalls zu dieser Kategorie Unter FAQ ist eine Sammlung von h ufig gestellten Fragen sowie die dazugeh rigen Antworten zu verstehen Auf diese Weise k nnen die restlichen Support Wege deutlich entlastet werden Eine weitere Dokumentation stellt das Benutzerhandbuch dar Dieses enth lt Informationen f r Anwender sodass dieser bei der Verwendung des Systems wichtige Funktionalit ten nachlesen kann Das Entwicklerhandbuch enth lt dagegen eine technische Beschreibung der Anwendung Es dient zum Verst ndnis der verwendeten Funktionen Klassen etc Die Dokumentationen sollten dar ber hinaus in einer verst ndlichen Sprache formuliert sein sodass das Dokument nachvollziehbar ist Verbreitungsgrad Unter Verbreitungsgrad
324. n Job Angeboten in denen das System genannt wird e Anzahl an Profilen in professionellen Netzwerken in denen das System aufgef hrt wird Die im Ranking am besten abschneidende nicht relationale Datenbank Engine ist das dokumentenorientierte MongoDB Diese Engine wird wie bereits erw hnt von verschiedenen Providern innerhalb der Services angeboten Zu diesen z hlen neben dem besonders bedeutenden Windows Azure Service von Microsoft unter anderem MongoHQ und ObjectRocket Als weitere erw hnenswerte Datenbank Engine ist die vom Versandh ndler Amazon com entwickelte DynamoDB Diese wird innerhalb der unternehmenseigenen Cloud Computing Plattform Amazon Web Services AWS angeboten Amazon z hlt neben Microsoft und Google zu den Pionieren im NoSQL Datenbank Bereich Aus diesen Gr nden wurden f r den praktischen Teil dieser Arbeit die Dienste fol gender Provider beansprucht e ObjectRocket MongoDB e MongoHQ MongoDB e Microsoft Windows Azure MongoDB e Amazon WebServices DynamoDB Diese werden im Folgenden anhand ihrer aussagekraftigsten Eigenschaften kurz vorgestellt Im Anhang ist eine ausfuhrliche Prasentation der Dienste zu finden wel che anhand von Screenshots unterst tzt wird 4 1 Object Rocket Der Provider ObjectRocket bietet innerhalb seiner Dienste die Datenbank MongoDB an Die Plattform ist ber den Internet Link http www objectrocket com zu erreichen Der Nutzer kann ber die Weboberfl che
325. n dazu sicherzustellen dass der IP Informationsfluss funktio niert Sie kontrollieren ob die Internetprotokolle IP an ihrem Zielport ankommen Jedem Teilnehmer einer Kommunikation zum Beispiel Client und Server werden Ports zugewiesen die eindeutig ber IP und die Portnummer identifiziert werden k nnen ber diese Ports fin det die Kommunikation zwischen Systemen statt Mit Hilfe von Portscannern werden offene und geschlossene Ports innerhalb eines Netzwer kes ermittelt und somit Schwachstellen eines Computers bzw Systemsidentifiziert Das Tool versucht hierbei sich nacheinander mit allen Ports eines Computers zu verbinden und zeigt im Anschluss erfolgreiche beziehungsweise negative Versuche auf Indem der Scanner ein Paket an den entsprechenden Rechner sendet und auf dessen Antwort wartet kann somit ausgewertet werden ob ein Programm dieses Paket auf dem Port entgegen nimmt Durch Portscanner wird kein Angriff durchgef hrt sondern lediglich ermittelt welche Ports ge ffnet sind indem s mtliche verf gbare Netzwerkdienste eines Remote Systems bestimmt werden Es gibt weiterf hrend auch Vulnerability Scanner welche bereits eine Datenbank mit m gli chen Schwachstellen mitliefern Diese werden hier aber nicht naher beleuchtet 18 Vgl Frisch A 2003 S 193 ff 1 Vgl Ballmann B 2012 S 56 ygl Rey E Thumann M Baier D 2005 S 22 KOS content Seite 142 3 2 Methoden Bei einem Portscan wird gr
326. n es darum geht ob die Online Ausweisfunktion des neuen Personalausweises freigeschaltet werden soll Sie geben Empfehlungen und beantworten die ersten Fragen zur Dringlichkeit und N tzlichkeit dieses Dienstes Nat rlich ist es eine Gefahr f r die Akzeptanz der Aus weisApp wenn Mitarbeiter den Nutzen der Online Ausweisfunktion als negativ oder gering beschreiben KOS content Seite 342 38 4 Die B rgerApp Das Open eCard Team hat zwecks der neuen Einsatzm glichkeiten der elD und eSign Funktion des neuen Personalausweises eine Initiative gestartet um eine leichtgewichtige vertrauensw rdige und benutzerfreundliche Alternative zur AusweisApp bereitzustellen Die Open Source Software soll wie auch die AusweisApp eine sichere Verbindung zwi schen dem Kartenleseger t des Benutzers dessen Personalausweis und dem Diensteanbie ter zur Daten bertragung herstellen Dazu haben sich industrielle und akademische Experten aus Wirtschaft und Forschung zu sammengeschlossen um eine plattformunabhangige Programmierschnittstelle engl Appli cation Programming Interface API basierend auf dem sogenannten eCard API Framwork BSI TR03112 zu programmieren die verschiedenste Online Anwendungen f r Zwecke 127 der Authentisierung und Signatur leicht auf beliebige n Chipkarten erm glichen soll und gleichzeitig die darin enthaltenen internationalen Standards umsetzt 77 Die B rgerApp soll
327. n f r bestimmte Internet Protocol IP Adressen definiert werden KOS content Seite 275 59 Anhang 15 Windows Azure Erstellung und Anmeldung eines Accounts ber den Hyperlink http www windowsazure com ist die Cloud Plattform von Micro soft zu erreichen Die obigen Abbildungen zeigen den Prozess der Erstellung eines Accounts mit anschlie ender Anmeldung Allerdings ist eine Microsoft E Mailadresse f r die Erstellung eines Accounts notwendig Nach der Anmeldung wird der Nutzer auf die Verwaltungsoberfl che von Windows Azure weitergeleitet siehe Anhang 16 ap 3 SS www windowsazure com je de Nindi jie att n Microsoft ud Hi Cloud e lwReade en gios Cluster einrichten Linux Monitoring Portal VERTRIEB 0800 180 8941 KONTO PORTAL suche p d K IUS y H me a e en emmer odie u aachen ar th ae DE SE a a Sch E LOSUNGEN PREISE DOKUMENTATION DOWNLOADS ADD ONS COMMUNITY SUPPORT Visual Studio 2013 und Windows Server TM 2012 R2 sind hier an Visual Studio 2013 Windows Server 2012 R2 L L sungen Infrastruktur Wir l sen Ihr Problem Entwickeln und infrastruktur Mobil Testen winaon anye wg Veto KOS content Seite 276 60 www windowsazure com it 7fo de d e CG ai gt jolle Linux Monitoring Portal Windows Azure Accounts Windows Azure m SALES 0800 180 8941 ACCOUNT PORTAL Barch ai A1 m Windows Azure SOLUTION
328. n k nnen unterschieden Benachrichtigung Es sollte die M glichkeit bestehen Mitarbeiter durch automatisch versendete Nachrichten durch das CMS ber bestimmte Umst nde informieren zu k nnen Dies sollte vor allem ber g ngige Formate wie E Mail oder SMS durchf hrbar sein Zudem ist eine Unterst tzung von Newsfeeds von Vorteil da hiermit unmittelbar ber Neuerungen auf der Websitesinformiert werden kann Schnittstellen Hierunter wird die Kompatibilit t mit Fremdsystemen wie z B SharePoint die Anbindung an interne Suchmaschinen sowie die Zugriffsm glichkeit auf Inhalte durch Webservices zu sammengefasst Templateverwaltung erstellung Unter Template wird eine Vorlage verstanden Es muss untersucht werden ob sich Vorlagen fur komplette Websites und oder fur bestimmten Content erstellen und verwalten lassen k nnen Dies spielt vor allem fur grofse Unternehmen eine zentrale Rolle wenn sie die Website an Ihr Corporate Design anpassen mochten Controlling Um ein detailliertes Controlling durchzufuhren sollte eine zeitgesteuerte Bereitstellung von Websites unterstutzt werden Hierbei ist es von hoher Bedeutung dass die Integration eines Trackingtools auf die jeweilige Website moglich ist Radaktionelle Freigabeprozess Hierunter wie die erforderliche Freigabe von Inhalten vor der Veroffentlichung auf der Websi te verstanden Hierbei kommt das sogenannte Vier Augen Prinzip zum Einsatz Ein Redak teur erstellt hierbei de
329. n selbst sichergestellt werden dass der elD Server mit dem elD Client des Kunden kommunizieren kann weshalb die technische Richtlinie BSI TR 03130 erf llt sein muss Einkauf von Nutzungsrechten f r einen elD Server Verschiedene Anbieter haben bereits elD Server in Betrieb die gegen ein Entgelt genutzt werden k nnen Hierbei entgeht das Unternehmen dem Aufwand der Einrichtung und des Betriebs des elD Servers muss jedoch selbst f r eine technische Anbindung an die eigene Website sorgen und sich um die Software auf dem elD Server k mmern Angeboten wird ein elD Server unter anderem von den folgenden Unternehmen AGETO Service GmbH Open mn SignCubes GmbH media transfer AG bremen online services GmbH amp Co KG BOS Nutzung eines elD Services Diese Variante ist f r das Unternehmen die komfortabelste da sich der Dienstanbieter um die gesamte Einrichtung und Betreuung des elD Servers und um s mtliche Anbindungen k mmert Jedoch muss ber cksichtigt werden dass die Nutzung eines solchen Services mit erhebli chen Kosten verbunden ist und zus tzlich in diesem Fall eine Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz zustande kommt Bundesministerium f r Sicherheit in der Informationstechnik o J i KOS content Seite 324 20 Letzteres enthalt das Risiko dass das Unternehmen fiir die Einhaltung und Uberwachung der Sicherheitsvorschriften beim Service Provider verantwortlich ist und be
330. nchen Landsberg Frechen Hamburg Verlagsgruppe Huhtig Jehle Rehm GmbH Basiswissen SOA BI CRM ECM Grundlagen Methoden Praxis M nchen IDG Business Me dia GmbH Praxiswissen TYPO3 6 Aufl K ln O Reilly Verlag Web Content Management CMS verstehen und auswahlen Frankfurt Software amp Support Verlag GmbH Grundlagen betrieblicher Informationssysteme 4 Aufl Stuttgart Schaffer Poeschel Verlag KOS content Seite 123 Stahl F Maass W 2003 Stahl F Schettler O 2012 Riggert W 2009 Zschau O 2003 57 Glossar zu Fachbegriffen aus dem Umfeld von Content Management Fachbegriffen in Content Management Handbuch Strategien Theorien und Systeme f r erfolgreiches Content Manage ment St Gallen NetAcademy Press Verlag Praxiswissen Drupal 7 2 Aufl K ln O Reilly Verlag GmbH amp Co KG ECM Enterprise Content Management Konzepte und Techniken rund um Dokumente 1 Aufl Wiesbaden Vieweg Teubner Verlag Web CMSe Eine kurze Einf hrung in Content Management Handbuch Strategien Theorien und Systeme f r erfolgreiches Content Manage ment St Gallen NetAcademy Press Verlag KOS content Seite 124 58 Verzeichnis der Internet und Intranet Quellen Alfresco 2014a Alfresco 2014b CMS Garden o J Concrete5 o J Concrete5 2014 Confluence 2010 Contentmanager de 2013a Unsere Kunden leisten gro artige Arbeit https www a
331. nd Die Bewertungsskala reicht von 0 Punktwerte sehr schlecht bis 5 Punktwerte sehr gut Diese Skala ist in Tab 2 abgebildet Tab 2 Ordinale Bewertungsskala des Erreichungsgrades der Kriterien Diese Punktwerte werden im rechten Bereich der Excel Tabelle der CMS Bewertung in der zweiten Spalte Bewertung eines jeden Systems eingetragen Vorangehend sind in der ersten Spalte Kommentare oder auch festgelegte Vorgaben einzutragen um eine Grundlage f r die Bewertung zu geben oder sie nachvollziehen zu k nnen Abb 8 veranschaulicht diese Aufteilung In der dritten und letzten Spalte Scores der CMS Bewertung errechnen sich dabei die jeweiligen Scores f r ein Kriterium eines CMS ber welche Formel dies genau erfolgt wird in Kapitel 5 4 erl utert CMS m Bewer Bewer Bewer me cima Sy So oo me Abb 8 Aufteilung innerhalb der Bewertung der jeweiligen CMS Die Skalenbreite von 0 5 Punktwerten wurde gew hlt um den Erreichungsgrad aussagekraf tig zu differenzieren Dabei sollte die Breite der Skala gleichzeitig nicht zu gro sein damit ein Verstandnis fur die Bedeutung der einzelnen Punktwerte erhalten bleibt Sechs verschie dene Punktwerte haben den Vorteil dass es keinen Mittelwert gibt Somit wird bewusst ge fordert eine eher positive oder negative Bewertung zu geben um letztendlich eine deutliche Aussagekraft zu erreichen Um auf den ersten Blick unmissverst ndlich erkennen zu k nnen welche Kriteri
332. nd den Versand die personenbezogen Angaben wie Name und Anschrift ben tigt Dank des neuen Personalausweises k nnen diese Informationen bequem an das Unternehmen ber mittelt werden Alle Internetseiten die die Online Ausweisfunktion unterst tzen sind dabei durch folgendes Logo gekennzeichnet C Der neue Personalausweis Abb 1 Logo des neuen Personalausweises Zur tats chlichen Informations bertragung wird zun chst das Berechtigungszertifikat des H ndlers angezeigt das Angaben zum Anbieter selbst sowie zur G ltigkeit des Zertifikats enth lt An dieser Stelle kann der Benutzer explizit ausw hlen welche Daten er dem Anbie ter bermitteln m chte Nach Best tigung des Vorgangs durch Eingabe der sechsstellige PIN wird automatisch im Chip des Ausweisdokumentes einerseits das Berechtigungszertifi kat des H ndlers und andererseits die G ltigkeit des Personalausweises berpr ft Erst dann werden die freigegebenen Daten verschl sselt an den Online Shop bertragen Aus Sicher heitsgr nden erfolgt die beidseitige Pr fung dabei nicht durch den Anbieter des Dienstes sondern ber einen sogenannten elD Server um auszuschlie en dass der H ndler direkt Vgl Bundesdruckerei GmbH 2013a Vgl Bundesamt f r Sicherheit in der Informationstechnik o J b Vgl Bundesministerium des Innern 2010 S 12 Enthalten in Bundesministerium f r Sicherheit in der Informationstechnik ol b KOS content Seite 314
333. nda che ml ProcessEngineConfiguration ProcessEngine Repositoryservice TaskService A IdentityService FormService AuthorizationService RuntimeService 9 ManagementService HistoryService Abb 10 Die Process Engine API Auf dieser Process Engine API basieren alle von camunda bereitgestellten Funktionalitaten Diese werden in der folgenden Tabelle erl utert Bestandteil Erlauterung RepositoryService Der RepositoryService enthalt Methoden um Deloyments und Pro zesse zu verwalten bzw abzu ndern Er unterst tzt das Deployen von Prozessen und enth lt statische Initialisierungsdaten TaskService Der TaskService ist f r die Verwaltung der einzelnen Tasks zust n dig Unter anderem weist er Aufgaben Usergruppen bzw dem ein zelnen User zu und speichert den Bearbeitungsstatus IdentityService Der IdentityService f hrt Userverwaltungsaktionen durch Dazu ge Vgl Camunda Cycle 2013 33 Enthalten in Camunda Docs 2013 4 Vgl Camunda Docs 2013 KOS content Seite 23 h rt das Verwalten von Neuanlagen Gruppen nderungen sowie das Ks L schen von Nutzern Die Engine berpr ft nicht ob der Nutzer dem die Aufgabe zugewiesen ist tats chlich existiert FormService Mit dem FormService k nnen grafische Masken angelegt werden die der User vor dem Prozessstart und vor dem AbschlieBen einer Task angezeigt bekommt AuthorizationService Dieser Service ist verantwortlich f r das Zuweisen und Verwalte
334. ndem es ein Single Sign On Portal zur Verf gung stellt das den Vermittlern einen zentralen Zugriff auf die Maklerportale der einzelnen Versicherungsunternehmen erm glicht Vermittler m ssen sich somit nicht jedes Mal an den diversen Unternehmensportalen ber unterschiedliche Verfahren autorisieren sondern k nnen sich k nftig ber die Anmeldung am GDV Marklerportal auf die verschiedenen Un ternehmensportale nach einer einmaligen Autorisierung beim Unternehmensportal zugrei fen Auch Bankunternehmen k nnen mit dem neuen Personalausweises neue Services auf ihren Webseiten anbieten wie beispielsweise die Online Er ffnung eines Bankkontos Mithilfe der Online Ausweisfunktion werden die durch eine PIN autorisierten Daten vom Kartenleseger t ausgelesen und via Verbindungssoftware gesch tzt bertragen Anschlie end vervollst ndi gen Kunden den Antrag um zus tzliche Informationen und k nnen damit die Kontoer ffnung abschlie en Die Online Ausweisfunktion dient dabei als schnelle und sichere Alternative 7 Vgl Bundesministerium des Innern 2013k Vgl ebenda gt Vgl ebenda gt GDV Gesamtverband der Deutschen Versicherungswirtschaft e V 2013 Vgl ebenda gt Vgl Bundesministerium des Innern 2013 KOS content Seite 318 14 zum Postldent Verfahren und garantiert eine sofortige Abwicklung der Registrierung Diese Funktion bietet z B die Deutsche Kreditbank AG DKB an Ein weiteres
335. ne Excel Tabelle realisiert welche auf der beiliegenden CD enthalten ist Innerhalb dieser Tabelle sind alle Kriterien siehe Kapitel 4 1 4 3 im Be wertungsraster aufgef hrt die pro System bewertet werden k nnen Um die Nutzwertanaly se innerhalb der Excel Tabelle durchzuf hren werden in den folgenden Kapiteln eine Fest legung zur Gewichtungsverteilung vorgenommen die maximal zu vergebenden Scores er rechnet eine Bewertungsskala aufgestellt sowie die tats chliche Berechnung der Scores beschrieben 5 1 Gewichtungsverteilung festlegen Jedes Kriterium muss eine Gewichtung erhalten um festzulegen wie wichtig es f r den Auswahlprozess ist Daf r wird ein Prozentwert verwendet Dieser wird in der Spalte Ge wichtung des Bewertungsrasters festgehalten Insgesamt k nnen maximal 100 erreicht werden Innerhalb der einzelnen Unterkategorien werden ebenso stets 100 verteilt Dem Anwender bzw Entscheidungstr ger ist es jeweils frei berlassen welche Gewichtung er zugrunde legen m chte Zum einfacheren Einstieg in den Kriterienkatalog wurde eine Ein stiegsmaske entworfen ber die es m glich ist die Gewichtung der Oberkategorien festzu legen Die Werte werden durch Klick auf die Schaltfl che OK direkt in den Katalog ber nommen Durch Klick auf die Schaltfl che Abbrechen wird die Maske geschlossen und ge langt so direkt auf den Kriterienkatalog Hier besteht die M glichkeit die Gewichtung direkt in das Tabellenblatt einzut
336. neforum entschieden In diesem Forum melden sich verschiedene Benutzer mit ihren pers nlichen Daten an Dies sind eine eindeutige au tomatisch zugewiesene User ID ein Username ein Passwort die Adresse bestehend aus Postleitzahl Stadt und Stra e der Name der Vorname sowie das Geburtsdatum Angemel dete Benutzer k nnen in diesem Forum Beitr ge verfassen private Nachrichten verschicken und auf s mtliche Bereiche des Forums zugreifen Weitere potenzielle Einsatzm glichkeiten stellen s mtliche Arten sozialer Netzwerke sowie der Online Warenkorb verschiedener Ver sandh user dar F r die Realisierung des Prototyps wurde das Datenbanksystem Redis gew hlt Die Auswahl dieses Systems aus den sechs im Kriterienkatalog Kapitel 3 3 wurde unter anderem auf grund des Lizenzmodells getroffen Weiterhin hat die Unabh ngigkeit von Redis bez glich der Datentypen der Values zur Entscheidung beigetragen Dar ber hinaus hat Redis Perfor mancevorteile bei Web und Sitzungsdaten insbesondere wenn diese vom Umfang her in den Arbeitsspeicher passen Zudem besteht auf der Webseite eine sehr ausf hrliche Doku mentation welche eine Einf hrung in die Anwendung dieses Systems detailliert beschreibt Die relationale Umsetzung des Forums wurde mit einer MySQL Datenbank realisiert F r die Key Value basierte Implementierung des Anwendungsszenarios wurde zun chst der Windows Port der Open Tech Group Kapitel 3 3 installiert Nach der Ausf hrung mit
337. nformationsverarbeitungssysteme Zus tzlich l sst sich bei der techni schen Realisierung ein hoher Grad der Automatisierung erreichen Der fallbezogene Workflow ist durch einen flexiblen Arbeitsablauf gekennzeichnet Er ent h lt teilweise Abschnitte die iterativ durchlaufen werden und sich somit zur Automatisierung eignen Die berg nge zwischen dem fallbezogenen und dem allgemeinen Workflow sind flie end Gegen ber dem allgemeinen enth lt der fallbezogene Workflow h here Freiheits grade f r die Bearbeiter der Arbeitsschritte des Workflows Im Vergleich zum allgemeinen oder fallbezogenen Workflow ist der Ablauf eines Ad hoc Workflows nicht strukturierbar weshalb eine Modellierung oder gar Automatisierung unm g lich wird So kann es bei einem Ad hoc Workflow beispielsweise passieren dass der Bear beiter erst w hrend der Ausf hrung einer Aktivit t den nachfolgenden Bearbeiter bestimmen kann Ein solcher Prozess ist f r die Abbildung in einem Workflow Management System nicht geeignet Mit nderungen entnommen aus Gadatsch A 2010 S 50 Vgl Gadatsch A 2001 S 32 KOS content Seite 17 Bereits in Kapitel 2 1 2 wurde das Ziel der Automatisierung eines Prozesses durch das An wenden von Workflow Management deutlich Ein Workflow lasst sich somit auch nach dem Grad der m glichen Computerunterstutzung unterteilen Grad der Automatisierung Abb 6 Workflows nach dem Automatisierungsgrad Wie aus der
338. ng 3 1 Definition Unter dem Begriff Cloud Computing englisch f r Rechnen in der Wolke werden dynamische Ans tze verstanden informationstechnische Ressourcen ber ein Netzwerk zur Verf gung zu stellen Zu diesen Infrastrukturen z hlen Netze Spei chersysteme Anwendungen und Dienste Der Zugriff auf diese Ressourcen soll zu jeder Zeit und standortunabh ngig m glich sein Diese abstrahierte IT Infrastruktur ist f r den Nutzer des Dienstes undurchsichtig Die Verwendung der Ressourcen wird ber definierte Schnittstellen und Protokolle erm glicht Der Raum in dem sich die jeweiligen Ressourcen befinden wird kurzum als Cloud bezeichnet w hrend beim Gesamtsystem vom Cloud Computing gesprochen wird Die Verwendung des Wortes Wolke gilt als Metapher f r ein geographisch weit entferntes Objekt deren Inhalt die ausgelagerten informationstechnischen Ressourcen darstellen Eine weitverbreitete Definition f r das Cloud Computing ist die des National Institute of Standards and Technology NIST Es handelt sich dabei um eine in den USA an s ssige Bundesbeh rde welche sich unter anderem die Standardisierung von IT 64 Vgl Kuhn F Boutellier R 2012 S 5 Vgl Metzger C Reitz T Villar J 2011 S 11f BSI 2012 S 14 KOS content Seite 239 23 Konzepten zur Aufgabe gemacht hat Sie wird bei gravierenden Anwendungen je weils auf den neuesten Stand angepasst wodurch sie sich als dynamisc
339. ngolab com 30817 TestDB 1 MongoDB interactive shell question mongod 2 4 8 If you want to use MongoDB s shell you need to first download MongoDB and install it Collections Backups We recommend that you use our open source tool mongocti to help you Mac OSX Linux and Unix only with this Collections Add collection To install MongoDB using mongoctl follow these steps you may need to first install pip inna at ie timal o None at this time sudo pip install mongoctl mongoctl install mongodb To connect to your database paste your URI into the following command System Collections mongoctl connect lt YOUR URI gt NAME DOCUMENTS SIZE For Windows download version 2 4 6 here system indexes 3 0 29 KB system users 1 94 04 KB 2 MongoDB driver To learn about and download driver s visit MonaoDB s drivers list KOS content Seite 282 66 Anhang 18 Windows Azure Anlegen von Datensatzen in Mongolab via Webinterface Mongolab liefert ein Webinterface zur vollstandigen Verwaltung der Datenbank Die se erlaubt das anlegen bearbeiten und loschen von Tabellen Backups und einzelner Datens tze Uber das Feld Add kann ein neuer Datensatz angelegt werden 1 Der Kunde wird dabei zu einer webbasierten Kommandozeile weitergeleitet 2 Mit der entsprechenden Syntax k nnen Datens tze angelegt werden Innerhalb weniger Se kunden ist der neue Datensatz in der Collection vorhanden 3
340. nhalt der Mail dynamisch erzeugt werden KOS content Seite 42 message setSubject Ausf hren der Task task String htmlText Bitte f hren Sie die Task lt b gt task lt b gt jetzt aus und best tigen Sie die Durchf hrung in Camunda Tasklist message setContent htmlText text html charset utt 8 Abb 32 Verwendung von Prozessvariablen in einer Java Methode 4 2 4 Ablaufsteuerung durch exklusive Gateways Manchmal stellt man in einem Prozessschritt fest dass bereits ausgefuhrte Aufgaben wie derholt werden m ssen Retry beispielsweise weil ihre Bearbeitung fehlerhaft war Exklusi ve Gateways erm glichen die Abbildung von Ablauflogik im Prozess Lei 3 4 N Softwarepaket Softwarepaket bereitstellen testen Ende Test nicht erfolgreich x Test erfolgreich Abb 33 Prozess mit exklusivem Gateway Der Prozess in Abbildung 33 erfragt ber ein Formular bei Task 4 ob das Testen der Soft ware erfolgreich und ohne Fehler verlaufen ist Falls ja wird der Prozess beendet Falls nein wird das Softwarepaket nachgebessert und erneut bereitgestellt Retry von Task 3 und es erfolgt ein weiterer Test Retry Task 4 Die Bedingungen werden dabei an den vom Gate way ausgehend Sequence Flows definiert siehe Abbildung 34 lt bpmn2 sequencerlow id SequencefLow_14 name Test erfolgreich sourceRet ExclusiveGateway 3 targetRet EndEvent_5 gt lt bpmn2 conditionExpression xsi
341. nksystemen nicht geeignet ist resultiert aus der Tatsache dass sich NoSQL Datenbanken durch ihre hohe Skalier Vgl Edlich S u a 2010 S 36 Vgl Edlich S u a 2010 S 37 KOS content Seite 232 16 barkeit auszeichnen Die zentrale Idee der NoSQL Datenbanken ist es dass sich der Speicherplatz auf einzelne Server mit unterschiedlichen Kapazit ten aufteilt Dabei gew hrleistet das Datenbanksystem eine Kompensation von Serverzug ngen und Serverabg ngen im laufenden Betrieb Aus diesen Fakten leiten sich zwei Heraus forderungen ab die es mithilfe des Consistent Hashing zu beseitigen gilt Als erstes ist anzumerken dass das konventionelle Hashen einzelne Keys in festge legte Hashes abbildet Durch st ndige Serverzug nge und Serverabg nge variiert die Anzahl der Hashes jedoch sehr stark bei NoSQL Datenbanken ndert sich die Anzahl der Server m ssten unter der Verwendung des konventionellen Hashens s mtliche Objekte erneut auf die variierte Anzahl der Hashes verteilt werden F r NoSQL Datenbanksysteme muss deshalb ein Hash Verfahren verwendet werden bei dem bei Serverzug ngen und Serverabg ngen nur ein kleiner Teil der Objekte neu verteilt werden muss Die zweite Problematik derer sich das Consistent Hashing annimmt resultiert aus der Unterschiedlichkeit der Server aus denen der Speicherplatz einer NoSQL Datenbank besteht Die Server k nnen sich besonders hinsichtlich ihrer Kapazit ten unte
342. nnen nennen nennen nennen 27 21 Gesamtprozess Goftiwareverteilung nenne nnnn nenne nenne nenne nennen 28 22 Subprozess Softwarepaket mstalleren nenne nnnn nenne nennen 30 23 Prozess Mil einer User Task ea a 31 24 Properes der Task E 32 25 AML Reprasentation Task e EE 32 26 Prozess mit parallel ablaufenden Take A 33 27 XML Repr sentation der parallelen Gateways nenn nennen 33 28 Definition eines Execution Listenere 000 nnnnnnnnn anne nne namen nnennne nenn 34 29 Implementierung eines Execution Listeners nenn nenn nenn nnn nennen 34 30 E eine ET ZU bre ho tae eee nie ee ee 35 31 Implementierung zum Versenden einer Giartma Rene nnn een 35 32 Verwendung von Prozessvariablen in einer Java Methode annannnnnnnnnnnennennennna 36 33 Prozess mit exklusivem Gateway nenn nnnnenenne nennen 36 34 XML Repr sentation einer Ablaufbedingung nenne nenn nennen 36 35 Properties der Call Activity Task D 37 36 bergabe der Prozessvariablen an den Guborozess 38 KOS content Seite 5 Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb 37 38 39 40 41 42 43 44 45 46 47 48 49 50 bergabe der Prozessvariablen an den Gesamtprozese 38 PrOZEess Mil ZeilsieuetUng aussah like 38 XML Repr sentation eines Tuer 39 Definition eines Alarfls a nn 39 Dynamisches Setzen des DBearbeters nenne nnnnn nenne nenne nennen 40 Der erweiterte BeispielprozZeSsS nun nun nun nun ann nenn
343. nnerhalb Dyna moDB m glich Die Ergebnisse der Analyse k nnen wiederum in zus tzlichen Diens ten archiviert werden AWS stellt seinen Kunden damit eine nahtlose Kombination vieler Anwendungen zur Verf gung 4 Vgl AWS 2013b KOS content Seite 264 48 5 Fazit Teil dieser Ausarbeitung war es die theoretischen Grundlagen zum Thema NoSQL Datenbanksysteme zu erlautern Dabei wurde insbesondere auf die Verwendung von MongoDB in Verbindung mit Cloud Diensten eingegangen Hierbei wurden verschie dene Interaktionen mit MongoDB erl utert Einzelne Interaktionen wurden sowohl ber die Kommandozeile des Clients als auch ber das Web Interface des jeweili gen Cloud Providers durchgef hrt Die Ausarbeitung dokumentiert dabei das Verbin den mit MongoDB das Anlegen einzelner Datenbanken und das Transferieren bzw das Administrieren von Daten Bez glich MongoDB wurden die Cloud Provider Ob jectRocket MongoHQ und Windows Azure betrachtet Zudem wurde auf DynamoDB in Verbindung mit AWS eingegangen Diese Ausarbeitung liefert somit einen ersten berblick ber die theoretischen Grundlagen Konzepte und M glichkeiten von NoSQL Datenbanksystemen sowie ber ihren cloudbezogenen Einsatz F r die einzelnen NoSQL Cloud Dienste wurden jeweils ihre Lizensierungsmodelle inkl der anfallenden Kosten hervorgehoben Die Arbeit richtet sich vor allem an Unternehmen die den Einsatz von NoSQL Datenbanksystemen erw gen und soll diese glei
344. nnnnninnnnnnnnnnnnnnnnen 8 Abb 8 Datenfluss beim Map Reduce Framework ssssssssssssessesrresnrrsrrrnrrresrresrreeee 10 Abb 9 Map Reduce Beispiel Schritt 1 Einlesen der unstrukturierten Wetterdaten 11 Abb 10 Map Reduce Beispiel Schritt 2 Transformation der Daten mittels der Map F NKUON wasser ee ers 11 Abb 11 Map Reduce Beispiel Schritt 3 Transformation der Daten mittels der Map FU NKUON leere ee 11 Abb 12 Map Reduce Beispiel Schritt 4 Zusammenfassung der Werte mittels der REAUCE F RKUON a eier ee a 12 ADD T3 GCaD Me e EE 13 ADD T4 FlashrunkuUon MoQul0 3 EE 15 Abb 15 Server und Objekte auf einem Hmg 17 Abb 16 Hinzuf gen und Entfernen von Gervemm 17 Abb 17 Virtuelle Server auf dem Hmg 18 Abb 18 Pessimistisches Schreibverfahren en nennne nennen 19 Abb 19 Handlungsweise Multiversion Concurrency Control 21 Abb 20 Die Cloud Services im Schichtenmodell een 26 Abb 21 Tarifierung von ObjectRocket nennen nennen 38 Abb 22 Bestandteile der Windows Azure Plattform nennen nennen 42 Abb 23 Unterschiedliche Ports von Accounts bei demselben Cloud Provider 43 Abb 24 Erstellung von Schemas zur Anzeige von Dokumenten in Windows Azure 43 Abb 25 Tarfifierung des MongoDB Dienstes von Mongolab nanssnnennnnnnnnnnnennnennn 44 Abb 26 berblick der Angebote von AS 45 Abb 27 Erstellen einer DynamoDB Instanz in AN 46 KOS content Seite 216 VII Tabellenverzeichnis Tabelle 1 Provider fur
345. noch den Staatsvertrag f r Medien dienste MDStV das Teledienstgesetz TDG und Teledienstdatenschutzgesetz TDDSG die Telekommunikationsgesetz TKG strafrechtliche Vorschriften das Betriebsverfassungs gesetz BetrVG und das europ ische Cybercrime Konvention Alle diese Niederschriften und Gesetze beschreiben die Verpflichtungen des Unternehmens f r den Schutz verschie denster Daten 2 3 2 Rechtliche Grundlagen bei der Durchf hrung Wird ein Penetrationstest durchgef hrt kann es sein dass ein Tester Handlungen ausf hrt durch die er sich ohne die Einwilligung des Auftraggebers strafbar macht Aus diesem Grund gibt es strafrechtliche Vorschriften In diesen werden die Inhalte und der Umfang von Penet rationstests festgelegt Damit sch tzt sich der Tester vor rechtlichen Folgen Es ist essenzi ell dass die Rahmenbedingungen genau beschrieben sind Dar ber hinaus gibt es weitere Vorschriften welche die Einwilligung des Auftraggebers ben tigen Vgl Wagner F 0 J 1 vgl o V 0 J a 11 vgl BSI 2003 S 26 f KOS content Seite 139 Diese sind im Zugangskontrolldienstschutzgesetz ZKDSG niedergeschrieben Bei einem Zugangskontrolldienst handelt es sich in der Regel um ein technisches Verfahren Dieses erm glicht die Verwendung eines zugangskontrollierten Dienstes Mit diesem Gesetz sch tzt der Gesetzgeber kostenpflichtigen Diensten wie beispielsweise PayTV vor dem nicht recht m igen Umgehen der Sicherheitsme
346. nten sowie mit dem Zugriff auf die se Bei dem WCM geht es hingegen berwiegend um die Archivierung von und den Zugriff auf Content Der wichtigste Bestandteil stellt hierbei die Ausgabe von Inhalten dar Darunter ist die Anzeige des Contents f r die Anwender zu verstehen Content Capture os e Office Business Multimedia Scanner Paper Applications Applications Files ci Documents v m Content Access Document Content Storage anagement ow Records Collaboration Management Index Information p Archiving co E Mail BPM Management Workflow Web Content P ar OG e em e gt em Management Content Archiving Content Delivery a EN F E E ei Internet Extranet Mobile E Forms Printing Paper Intranet Portals Devices E Mail Documents E Documents Abb 1 Funktionen und Komponenten von ECM Zur Bewerkstelligung all dieser Aufgaben wird in Unternehmen zumeist ein CMS eingesetzt Ein CMS bietet hierbei Funktionalit ten an die das CM technisch unterst tzen Dies sind vor allem unterst tzende Funktionen von dispositiver z B Organisation des Inhalts und operati ver Aufgaben z B erfassen bearbeiten und ver ffentlichen von Inhalten sowie unterst t zender T tigkeiten z B Administration des Systems Eine wesentliche Aufgabe des CMS ist die Speicherung von Inhalten Steuerungsinformationen und Metadaten Mit dem Einsatz eines CMS werden prinzipiell zwei Ziele verfolgt Zum
347. nterfaces von ObjectRocket anzulegen Nachdem diese erstellt wurde muss eine Verbindung ber die Kommandozeile her gestellt werden siehe Verbindung zur Datenbank Aufruf des Diensts Nach erfolg reicher Verbindung und Login kann ber folgenden Befehl eine neue Collection er stellt werden Ib createCollection lt Name der Collection gt Tabelle 5 Erstellen einer Collection in ObjectRocket KOS content Seite 253 37 4 1 3 Daten ablegen Um einzelne Datens tze abzulegen wird in der ber den Befehl mongo aufgerufe ne Oberfl che folgender Befehl eingegeben dbs lt Name der Co ollectron gt insert Hvornane Vorname nachna me Nachname alter Alter Tabelle 6 Anlegen eines Datensatzes in ObjectRocket Bei zahlreichen Datens tzen kann die wiederholte Eingabe des Befehls sehr m h sam sein Sofern bereits Datens tze in einer kompatiblen Datei vorhanden sind k nnen diese auf einmal importiert werden mongo mpo re h Fadsell 1 o0bjeetrocker com 18055 d lt Name der Collection gt u lt Username gt p lt Passwort gt type lt Dateityp gt file lt Dateiname gt headerline Tabelle 7 Import von mehreren Datens tzen in ObjectRocket Zul ssig f r den Import von Massendaten sind die Dateitypen csv json und tsv Unter Annahme dass eine csv Datei importiert wird ndert sich der Befehl wie folgt ler EV pe CSV EE lee test
348. ntergliedert letztere in Core NoSQL und Other NoSQL relational SQL world Core NoSOL other NoSQLs SQlite Sybase D MySQL SOLServer Oracle IBM DD saanalgo Ss waw nIJog anjen Aay Ei ES D u J LI A Postgres Sad WX Sd PH jemads Abb 1 Relationale SQL Systeme vs NoSQL Kategorien 16 Vgl Edlich S u a 2010 S 2 va NOSQL Database 0 J 18 Enthalten in Edlich S u a 2010 S 6 KOS content Seite 184 Die vier in Abb 1 dargestellten Kernsysteme bestehen aus Wide Column Stores Document Stores Key Value Stores und Graphdatenbanken Den Hauptgegenstand dieser Arbeit bil den die Key Value Stores Key Value Systeme gelten als das einfachste der vier Kernmodelle Bereits der Name verrat die Funktionsweise des Systems Es stellt einen Schlussel Wert Speicher dar in dem jeder Schl ssel mit Werten verbunden ist Uber diese Schl ssel erm glicht das System eine schnelle und effiziente Suche Je nach System oder Anbieter k nnen diese Schl ssel unter schiedliche Datentypen und L ngen annehmen Auch die Werte die in den Datenbanken gespeichert werden variieren vom Typ und der L nge her je nach Anbieter Key Value Stores lassen sich in zwei Untergruppen unterteilen Zum einen die in memory Variante welche die Daten im Arbeitsspeicher beh lt und somit eine hohe Performance aufweise zum anderen die on disk Variante welche die Daten direkt auf der Festplatte speichert Set L
349. nternet verboten und es ist somit fraglich woher die zahlreichen Suchanfra Enthalten in Google 2014 KOS content Seite 94 28 gen stammen In Abb 11 ist dies zur Verdeutlichung noch einmal dargestellt Ahnliche Er gebnisse wurden auch bei anderen CMS erzielt Regionales Interesse joomla typo3 silverstripe Region Stadt Kuba 100 m Mongolei 46 EM Kamerun 45 mm La ze Madagaskar 41 mm Benin 40 mu 0 Togo 36 m Kenia 35 u Abb 11 Regionale Verteilung des Suchvolumens nach Joomla in Google Dabei haben sich die gesuchten Begriffe in Kombination mit Joomla st ndig auf das CMS bezogen Dies ist beispielsweise durch die Angabe der Versionsnummer oder den Begriff lichkeiten template und download zu sehen wie in Abb 12 dargestellt Schlussendlich wurde diese Betrachtungsweise als nicht aussagekr ftig und standhaft angesehen Suchanfragen Beliebteste Zunehmen joomla template 100 EN template 05 E templates joomla SO Zz templates SO E joomla 1 5 T5 E joomla 2 5 GO E joomla download bb E Einbetten 132 Abb 12 Beliebte Suchanfragen in Verbindung mit Joomla 31 Enthalten in Google 2014 7 Enthalten in Ebenda KOS content Seite 95 29 6 2 Marktanteile Um die Relevanz der verschiedenen CMS am Markt abzubilden wurde letztendlich auf den Marktanteil zuruckgegriffen Dieser wurde aus zwei Gesichtspunkten betrachtet Zum einen aus der Sicht aus Deutschland Osterreich und der Schwe
350. nuuuunennnnnennenneenennnnn KOS content Seite 266 50 Anhang 1 MongoHQ Login in die Web Plattform La gt Fa Ei https app mongohq com CG A MONQOHA Password Forgot your password Create Account Der Nutzer des Dienstes MongoHQ hat sich mit seiner registrierten E Mail Adresse und des Passworts auf der Plattform einzuloggen KOS content Seite 267 51 Anhang 2 MongoHQ ffnen einer Datenbank Lale I Ole 9 bttps app mongohg com z sS mongoHa Support dhbw nosql gmall com Databases Add Database Nach dem Login ist eine bersicht ber die bereits vorhandenen Datenbanken zu sehen Klickt der Nutzer auf die bestehende Datenbank in diesem Falle Cobain gelangt er zur detaillierten Ansicht Anhang 3 MongoHQ bersicht ber die Collections in einer DB Larl Ei lof https app mongohq com FA mongoHa Support dhbw nosql gmall com Sei Cobain Clone Upgrade Database Add Database e 0 Collections Getting ready for production Upgrade to our production speed databases Your database is empty Connect directly to your database Import from another database Create a collection In der erstellten Datenbank Cobain befinden sich derzeit keine Collections KOS content Seite 268 52 Anhang 4 MongoHQ ZU einer Collection lair Jole lf bups app mongohq com FA mongoHa Support dhbw nosql gmall com Cobain Clone Upara
351. nz in der n chsten Zeit mit zunehmenden Anwendungsm g lichkeiten steigen wird Ihrer Meinung nach wird sich die Online Ausweisfunktion durchset zen sobald die Beh rden auf L nder und Kommunalebene sicherstellen dass B rger und Unternehmen diese Wege zu einem einfachen elektronischen Zugang zur Verwaltung auch 64 Kubicek H 2011 6 Vgl CSC 2012 Reiter A 2013 7 Vgl Hengl H 2012 68 Vgl Bundesministerium des Innern 2013h 63 Vgl Kammer A 0 J Hengl H 2012 KOS content Seite 321 17 gehen k nnen und fl chendeckend die Nutzung von elD Funktion anbieten Laut ihrer Aussage wird derzeit auch bereits an neuen L sungen gearbeitet etwa in Verbindung mit 72 Smartphones und Tablet PCs Es gibt bereits Positivbeispiele die diese Thesen st tzen Die St dte M nster und In golstadt etwa gelten als Vorbilder da hier das Online Verfahren aktiv eingesetzt und von den B rgern auch willkommen genutzt wird Ebenso kann die Deutsche Kreditbank anhand der hohen Weiterempfehlungsquote belegen dass ihre Kunden das Legitimationsverfahren be gr en das ihnen erlaubt online ein Konto samt Kreditkarte zu beantragen Auch in der Versicherungsbranche findet die Online Ausweisfunktion bereits Anwendung So st tzt sich die Gothaer Versicherung bei der Beantragung von Kfz Versicherungen auf die Online Authentisierungsfunktion Alles in allem bleibt festzuhalten dass die bish
352. odul Seite und Berechtigungen http www dnncreative com T utorials DNNT utorialsf orAdministra tors ModuleandPagePermissions tabid 531 Default aspx Abruf 03 01 2014 Benutzerverwaltung http en flossmanuals net newscoop 4 journalists en 4 0 user management Abruf 03 01 2014 Open Source _http wirtschaftslexikon gabler de Archiv 77360 open source v7 html Abruf 31 12 2013 Interesse Im zeitlichen Verlauf http www google de trends explore q joomla 2C 20typo3 2C 20silverstripe amp cmpt g Abruf 13 01 2014 Typo3 Benutzer und Benutzergruppen http www html world de program typo3_9 php Abruf 25 12 2013 KOS content Seite 126 Jahia o J Joomla o Ji Ksi Consulting 2012 Magnolia Dokumentation 2013 Ohloh 2014 OpenCMS 2010 Papaya o J SilverStripe o J a 60 Authorization Systemkonzepte http www jahia com community documentation role s concepts html Abruf 02 01 2014 Was ist Joomla http www joomla de joomla entdecken Abruf 14 01 2014 Verbreitung der CMS Systeme im Vergleich Dru pal Joomla TYPO3 WordPress http www ksi cms de content verbreitung cms systeme drupal joomla typo3 wordpress Abruf 16 01 2014 Default Permissions http documentation magnolia cms com display DOCS Default permissions Abruf 26 12 2013 Disover Track and Compare Open Source http www ohloh net Abruf 23 12 2013 Wie OpenCMS Berechtigungen arbeiten
353. on kann sich der Minderj hrige durch ein Browser Plug in ebenfalls mit diesem Server verbinden und seine vermeintliche Vollj h rigkeit gegen ber einer Webapplikation verifizieren Es bestehen dar ber hinaus weitere hnliche Szenarien wie beispielsweise beim Man in the Middle Angriff bei dem ein Dritter einerseits eine Verbindung mit dem elD Server und gleichzeitig eine SSL Secure Socket Layer Verbindung mit dem Opfer aufbaut und so auf dessen vertrauliche Daten zugreifen kann Diese zuletzt geschilderten Probleme sind aber nicht spezifisch f r die Authentifizierung mit dem neuen Personalausweis sondern gelten f r die meisten Online Ausweisverfahren 4 3 2 Sicherheitsaspekte der B rgerApp F r das Team der Open eCard ist Sicherheit ein zentrales Qualit tsmerkmal bei der Entwick lung der B rgerApp Das nachfolgende Diagramm zeigt dass der Aspekte der Sicherheit dabei dem Bereich der Funktionalit t der B rgerApp zugeordnet wird und neben der bereits angesprochenen Benutzerfreundlichkeit als ein extrem wichtiges Merkmal eingestuft wird EJ extrem wichtig j sehr wichtig Stern d Qualit tsmerkmale nach ISO 9126 wichtig nicht ganz so wichtig s I SC d e E Funktionalitat Zuwerlassigkeit Benutzbarkeit Effizienz Wartbarkeit Portabilitat 1 6 j Genauigkeit di e E 3 16 Verbrauchs verhalten Abb 5 Qual
354. on Daten keine unn tigen Informationen gelesen und verarbeitet werden m ssen sondern nur diejenigen Daten die ausgesucht wurden um den Lesezugriff zu beschleunigen Der Schreib prozess einer einzelnen Spalte profitiert ebenso von diesem Geschwindigkeitsvorteil Wenn allerdings eine Vielzahl von Daten aus mehreren Spalten geschrieben werden soll wird der Schreibvorgang verlangsamt da auf alle relevanten Spalten zugegriffen werden muss Enthalten in o V 2011a Vgl o V 2011a 1 Enthalten in o V 2011a vgl o V 2011a KOS content Seite 221 Aufgrund der direkten Verarbeitung von Informationen eignen sich spaltenorientierte Datenbanken fur analytische Informationssysteme Data Mining Systeme Data Wa rehouses Business Reporting und Business Process Management Systeme 7 2 1 2 Dokumentenorientierte Datenbanken Dokumentenorientierte Datenbanken speichern Daten nicht wie relationale Daten banken in Tabellen sondern in Dokumenten wobei hierbei nicht Textdateien gemeint sind sondern strukturierte Datensammlungen wie z B YAML JSON oder RDF Dokumente Dabei werden Felder Schl ssel definiert Jedem Feld wird jeweils ein Wert zugeordnet der von beliebiger L nge sein kann wie bspw ein Wort eine Zahl ein Text oder eine Datei Innerhalb eines Dokuments k nnen jederzeit neue Schl s sel mit Werten angelegt werden da die Dokumente schemalos sind und somit keiner Normalform entsprechen Aufgrund dieser S
355. on zwei Jahren nach seiner Einf hrung etwa 17 Millio nen Bundesb rger den neuen Personalausweis angefordert die Online Ausweisfunktion haben dabei jedoch lediglich 5 Millionen und somit nicht einmal ein Drittel der Antragssteller aktivieren lassen Auch in 2013 konnte keine merkliche Steigerung der Nutzung der Au thentisierungsfunktion festgestellt werden Vgl BITKOM 2010 Vgl Sietmann R 2011 6 Vgl CSC 2012 Vgl Reiter A 2013 KOS content Seite 320 16 Grunde fur die mangelnde Akzeptanz sind vielseitig Die Bundeszentrale fur politische Bil dung bpb argumentiert dass Sicherheitslucken wohl eher zu vernachl ssigen seien da Internetnutzerinnen und nutzer Einfachheit h her bewerten als technische Sicherheit Stattdessen gelten vor allem die bisher geringe Anzahl an Einsatzgebieten sowie die l cken hafte Aufkl rung als Hauptfaktoren 2012 verf gten so lediglich 129 Unternehmen und Be h rden ber ein entsprechendes Berechtigungszertifikat um die Daten f r das Online Ausweisverfahren vom Personalausweis auszulesen Auch Bundes ClO Chief Informatio nal Officer Cornelia Rogall Grothe f hrt an dass die Nutzung der Online Ausweisfunktion sowohl f r den B rger als auch f r die Unternehmen noch neu sei und die bisherige Frei schaltung doch bereits eine beachtliche Zahl sei Damit verbunden ist auch der Aspekt der fehlenden Bekanntheit der M glichkeit des Online Ausweisen
356. orientierte Datenbanken nenn nennen 5 221 3 KRey Value DatenbankKenasuzseniestieea ee es 6 2 1 4 Graphenorientierte Datenbanken nenne nnnnnennnnn nennen 7 2 1 5 Vergleich der Eigenschaften von NoSQL Kernsystemen 8 22 NVICMUIGS IKONZCDIC eene 9 2 2 e El 9 ae Ne mmm Oe e NECI aa a 12 Be BA E asain ea tec bee eat er 14 22A eu Eng E NNO EE 14 2 2 5 Multiversion Concurrency Control 18 e E EE 21 3 BIOUd COMO WUC ernennen een 22 sh TDEINIUONeSEee ee ee 22 982 ET E 24 3 3 WY DISC erse E 24 3 93 1 Private Cloud E 24 2 Pu ble Golden 24 333 Community Goldenes aaa ae 25 34 ite ee 6 0 RE 25 3 4 Beweggr nde f r den Einsatz von Cloud Diensten a 00nnnannannnannnaennnnnan 25 3 5 Clo d ServVicemodell EE 26 3 9 1 Infrastructure aS a Service a 27 39 2 Plam as e 28 303 SollWale 353 ee 29 3 6 Clouds in Verbindung mit Datenbanken nn nn nennen nennen 29 KOS content Seite 213 3 7 EE e 30 4 Auswahl und Beschreibung von NoSQL Cloud Diensten ne 33 AN ODICCT ROCKO ns else 34 4 1 1 Verbindung zur Datenbank und Aufruf des Dienstes 0 a0nnaannnaennaen 36 4 1 2 Erstellung einer Datenbank nennen nenne nenne nenne nennen 36 ATS Daten dablege Miere lei 37 4 1 4 Weitere M glichkeiten innerhalb Obiechocket 37 AM R OSIE EE 38 41 6 EE ee EES 38 42 Miete 39 4 2 1 Verbindung zur Datenbank und Aufruf des Diensts 39 4 2 2 Weitere M glichkei
357. orientierte Datenbanksysteme http wikis gm fh koeln de wiki_db Datenbanken SpaltenorientierteDatenbank Abruf 30 12 2013 O V 2011b MVCC Multiversion Concurrency Control http wikis gm fh ko eln de wiki_db Datenbanken MVCC Abruf 30 12 2013 O V 2013a Dokumentenorientierte Datenbank http wikis gm fh koeln de wiki_db Datenbanken DokumentenorientierteDatenbank Abruf 30 12 2013 O V 2013b Key Value Datenbanksysteme http wikis gm fh ko eln de wiki_db Datenbanken KeyValueSysteme Abruf 03 01 2014 o V 2013c Graphendatenbank http wikis gm fh koeln de wiki_db Datenbanken Graphendatenbank Abruf 03 01 2014 O V 2013d MapReduce http de wikipedia org wiki MapReduce Abruf 10 01 2014 O V 2014a NoSQL http de wikipedia org wiki NoSQL Abruf 20 01 2014 o V o J Graph database http en wikipedia org wiki Graph_database Abruf 03 01 2014 ObjectRocket o J ObjectRocket Industrial Strength MongoDB http www objectrocket com pricing Abruf 18 01 2014 KOS content Seite 299 KOS content Seite 300 mf DHBW Duale Hochschule Baden Wurttemberg Stuttgart AusweisApp Bund vs BurgerApp Open eCard Ein Vergleich der bestehenden Programme fur die Online Authentisierung in Verbindung mit dem neuen Personalausweis Schriftliche Ausarbeitung im Rahmen der Lehrveranstaltung Integrationsseminar Vorgelegt von Annika Kunde Isabel Shen Tobias Tr
358. orkflow Service for Coordinating Application Components Ww OpsWorks DevOps Application Management Service 2008 2013 Amazon Web Services Inc or its affiliates All rights reserved Privacy Policy Terms of Use KOS content Seite 289 Additional Resources Getting Started See our documentation to get started and learn more about how to use our services Trusted Advisor Best practice recommendations to save money improve fault tolerance increase performance and close security gaps Service Health Amazon Relational Database Service Sao Paulo Additional Issues 1 Updated Dec 18 2013 15 45 00 GMT 0100 Service Health Dashboard Set Start Page vr AWS Marketplace Find amp buy software launch with 1 Click and pay by the hour Feedback 73 Anhang 22 AWS DynamoDB Erstellen einer Datenbank Die folgenden sechs Abbildungen zeigen das Erstellen einer Datenbank Anmerkung Der Kunde kann bei der Erstelung der Datenbank den Ort des Rechen zentrums ausw hlen Dieser Aspekt spielt eine wichtige Rolle im Zusammenhang mit dem Datenschutz 1 DyramoDB Management Console ajr Ol aii ES https amp console aws amazon com dynamodb home reglan us east 1 gs Services e Marcel Dittkowski v Help v US East N Virginia US West Oregon Amazon DynamoDB Getting Started Amazon DynamoDB is a fully managed non relational database service that provides fast and predicta
359. ount This capacity E er i A See iesen ity is available to both existing and new AWS customers indefinitely you do not KOS content Seite 291 19 Create Table Throughput Alarms optional Use Basic Alarms Notify me when my table s request rates exceed 75 of Provisioned Throughput for 60 minutes Notification will be sent when e Read Capacity Units consumed gt 7 5 or e Write Capacity Units consumed gt 3 75 Send notification to dhbw nosql gmail com Additional charges may apply if you exceed the AWS Free Tier levels for CloudWatch or Simple Notification Service Advanced alarm settings are available in the CloudWatch Management Console Back Help iA https console aws amazon com dynamodb home region us east 1 gs DynamoDB Management Console Create Table Review Review the specifications for the table Be aware that the hash key range key and local secondary index details cannot be changed after the table is created Primary Key Type Hash and Range Hash Key Attribute user_id String Range Key Attribute name String Provisioned Read Throughput 10 units Provisioned Write Throughput 5 units Estimated Provisioned Throughput Cost 3 39 month Use Basic Alarms Yes Alarm Threshold 75 Alarm Notification Recipients Indexes Index Type Index Hash Key index Range Key IndexName Projected Attributes This table will not have any indexes KOS content Seite 292 76 Anhang 23 AWS D
360. out 66 42 done ETC 13 53 0 19 58 remaining SYN Stealth Scan Timing About 71 61 done ETC 13 53 0 16 59 remaining SYN Stealth Scan Timing About 76 98 done ETC 13 54 0 13 57 remaining adjust_timeouts2 packet supposedly had rtt of 8196579 microse conds Ignoring time adjust_timeouts2 packet supposedly had rtt of 8196579 microse conds Ignoring time SYN Stealth Scan Timing About 82 11 done ETC 13 54 0 10 53 remaining adjust_timeouts2 packet supposedly had rtt of 8280362 microse conds Ignoring time adjust_timeouts2 packet supposedly had rtt of 8280362 microse conds Ignoring time SYN Stealth Scan Timing About 87 23 done ETC 13 54 0 07 48 remaining SYN Stealth Scan Timing About 92 29 done ETC 13 54 0 04 43 remaining SYN Stealth Scan Timing About 97 37 done ETC 13 55 KOS content Seite 155 21 0 01 37 remaining Completed SYN Stealth Scan at 13 55 3696 25s elapsed 65535 total ports Initiating Service scan at 13 55 Initiating OS detection try 1 against 10 2 2 15 Retrying OS detection try 2 against 10 2 2 15 Initiating Traceroute at 13 55 Completed Traceroute at 13 55 3 02s elapsed Initiating Parallel DNS resolution of 1 host at 13 55 Completed Parallel DNS resolution of 1 host at 13 55 1 09s elapsed NSE Script scanning 10 2 2 15 NSE Script Scanning completed Nmap scan report for 10 2 2 15 Host is up 0 042s latency All 65535 scanned ports on 10 2
361. p Links Abb 7 Gegen berstellung der NoSQL Kernsysteme Neben unterschiedlichen Eigenschaften unterscheiden sich NoSQL Datenbanken auch danach ob sie verteilt sind oder nicht NoSQL Datenbanken wie MongoDB Cassandra HBase Riak CouchDB Lounge Voldemort und Scalaris sind verteilt wohingegen Redis und SimpleDB von Amazon dies nicht sind Zudem arbeiten die Datenbanken entweder Disk oder RAM basiert Wahrend CouchDB und Riak Disk basiert arbeiten sind MongoDB HBase Cassandra und Redis individuell kon figurierbar Enthalten in Edlich S u a 2010 S 9 vgl Edlich S u a 2010 S 9 KOS content Seite 225 2 2 Wichtige Konzepte Nachfolgend wird auf wichtige Konzepte der NoSQL Datenbanksysteme eingegan gen die die Arbeitsweise dieser bestimmen Dabei wird das Map Reduce Framework das CAP Theorem BASE Consistent Hashing Multiversion Concurren cy Control und Paxos naher betrachtet 2 2 1 Map Reduce Alternative Algorithmen Datenbankenmanagementsysteme und Frameworks helfen bei der Verarbeitung groBer Mengen von Informationen und Daten In diesem Kapitel wird die grundlegende Idee des Map Reduce Frameworks vorgestellt dass von Google Inc entwickelt wurde und eine parallele Berechnung von Datenmengen im Bereich von mehreren Tera und Petabytes erlaubt Das Map Reduce Framework basiert auf der Grundidee von funktionalen Programmiersprachen Funktionale Programmiersprachen bieten den Vorteil das
362. pr http memcached org oducts database berkeley db overview index html Erste Version 2009 1994 2003 Untersuchte Version 2 8 2 6 0 20 1 4 15 Lizenz Open Source BSD Lizenz GNU APGL v3 0 BSD Lizenz Lizenz Kommerziell nein ja duales Lizenzmodell nein Plattform Windows nein ja ja a Linux ja ja ja J Unix ja ja ja Macos ja ja ja Andere OpenBSD FreeBSD Solaris AIX Sun Solaris SCO Unix Unix Derivate Eigene Charakterisierung Caches die Web oder Eingebettetes Cache Server Sitzungsdaten speichern Datenbanksystem Entwickelt in c cH C C Tabelle 1 Basisinformationen zu Redis BerkeleyDB und Memcached Tabelle 1 zeigt die Basisinformationen zu den drei Systemen Redis BerkeleyDB und Mem cached Die ersten Unterschiede zeigen sich bei den Anbietern der Systeme W hrend Re dis ein Community Projekt ist sind BerkeleyDB und Memcached von Firmen entwickelte Da tenbanken Bez glich des Lizenzmodells unterscheidet sich die BerkeleyDB dahingehend dass sie ein duales Lizenzmodell besitzt wahrend Redis und Memcached nur eine kostenlo se BSD Lizenz haben Die duale Lizenz der BerkeleyDB gliedert sich in eine Public License und eine Closed Source License F r die kostenlose Public License gilt dass die Software unter der die BerkeleyDB genutzt wird Open Source ist Bei Software die nicht Open Sour ce ist wird die kostenpflichtige Closed Source License ben tigt Auff llig ist dass Redis Windows nicht unterstutzt Eine Anwendung unter W
363. r ft welche als KO Kriterien dienten Hierf r wurden aus den bestehenden 98 Kriterien die folgenden zwei Krite rien als Mindestvoraussetzung festgelegt Das CMS muss mehr als 5 Entwickler besitzen und die letzte Aktualisierung darf nicht l nger als 1 Jahr zur ck liegen Diese beiden Krite rien sind Abb 9 zu entnehmen Sie sollten alle Systeme eliminieren welche sich nicht f r den Einsatz f r gro en Unternehmen eigenen da sie keiner groBen Weiterentwicklung er fahren und nicht aktuell gehalten werden Anzahl der Entwickler gt 5 Mindestvoraussetzung Letzte Aktualisierung lt 1Jahr Abb 9 Mindestvoraussetzungen KO Kriterien fur OS CMS Rot markiert sind in Anhang 3 die Systeme die diese Mindestvoraussetzungen nicht erfullen Schwarz markierte Systeme erfullen dahingegen diese beiden zunachst definierten Mindest anforderungen Dies betrifft 43 CMS Diese Systeme wurden im folgenden Schritt weiterge hend analysiert 6 1 Detailliertere Marktanalyse Die verbleibenden 43 Systeme wurden anhand der folgenden vier Kriterien weiterhin unter sucht um ihre Relevanz f r den Einsatz in gro en Unternehmen festzustellen e Anzahl der Entwickler e Produktalter des CMS e Veroffentlichungshaufigkeit von Aktualisierungen e Vorhandensein eines Rollenkonzepts e Unterst tzung von Staging KOS content Seite 93 27 Diese Analyse stellte sich als sehr zeitintensiv heraus wobei sich herausstellte dass nur sehr
364. r Nutzer von der st ndigen Weiterentwicklung der Internetzug nge Au erdem unterst tzt die Open eCard App die CORS basierte Er kennung einer App Dieser Mechanismus des Cross Origin Resource Sharing erlaubt Webbrowsern oder auch anderen Webclients Cross Origin Requests die normalerweise aufgrund der Same Origin Policy SOP untersagt w ren Diese Einschr nkungen k nnen jedoch vom jeweils anfragenden Server durch bestimmte HTTP Header f r bestimmte Cli ents aufgehoben werden Neben der Sicherheit steigert dieser Ansatz gleichzeitig auch die Flexibilit t der Anwendung Zuletzt soll an dieser Stelle noch darauf eingegangen werden dass das Team der Open e Card App bestrebt ist sowohl etablierte Authentisierungsprotokolle wie das TLS Protokoll als auch attribut basierte datenschutzfreundliche Credentials wie das vom Personalausweis verwendete EAC Protokoll zu unterst tzen Dieses alternative Verfahren erlaubt sowohl eine starke Authentisierung als auch einen sparsamen Umgang mit den vertraulichen Daten des Nutzers und wird daher als datenschutzfreundlicher angesehen 1 3 Wiesmaier A 2013 S 2 1 4 Vgl K hne A 2013 Vgl H hnlein D 2013a Folie 27 1 6 Vgl Mozilla Developer Network 2013 7 Vgl K hne A 2013 1 8 Horsch M et alii 2013 S 510 KOS content Seite 350 46 4 4 Benutzerfreundlichkeit Vorwegnehmend kann gesagt werden dass die Benutze
365. ragen Zu beachten ist hierbei dass die eingetragenen Werte in Summe 100 ergeben m ssen Nachfolgend ist in Abb 6 ein Screenshot der beschriebe nen Einstiegsmaske zu sehen Hierbei ist f r die drei festgelegten Oberkategorien jeweils die KOS content Seite 87 21 Gewichtung in das jeweilige Feld einzutragen Die Navigation durch die Masken kann hierbei komplett mit der Tastatur oder unter Zuhilfenahme der Maus geschehen Open Source CMS Bitte verteilen Sie die Gewichtung auf die folgenden drei Oberkategorien sodass diese m Summe 100 ergeben Unternehmenseinsatz Open Source Abb 6 Einstiegsmaske des Kriterienkatalogs zur Gewichtung der Oberkategorien Nach Best tigung der Eingaben durch die Schaltfl che OK wird eine weitere Maske aufge rufen wor ber sich die Gewichtung der Unterkategorien festlegen l sst Hierbei findet sich jede Oberkategorie unter einem Reiter wieder Je nach dem welcher Reiter ausgew hlt wird werden die hierbei relevanten Unterkategorien angezeigt Hier kann ebenfalls eine benutzer definierte Gewichtung eingetragen werden welche in Summe 100 ergeben muss Die ein getragenen Werte aller Reiter werden ebenfalls nach Best tigung durch Klick auf die Schalt fl che OK in den Kriterienkatalog bernommen Durch die Schaltfl che Zur ck wird die Ein stiegsmaske erneut aufgerufen um m gliche nderungen an der Gewichtung der Oberkate gorien vornehmen zu k nnen Du
366. rblick ber die verschiedenen Instanzen sowie deren Stati scamunda cockpit Rdemo M Home Deployed Processes List Name Running Instances State CallMe 0 amp Process_1 5 i subWF 0 E Abb 8 Die Startseite des Cockpits Im unteren Bereich des Cockpits k nnen die bereits deployten auf dem Server ver ffentlich ten Prozesse betrachtet werden Nach einem auf einen der Prozesse ffnet sich eine De tailansicht Diese Ansicht liefert Informationen dar ber an welchem Punkt sich der Prozess aktuell befindet und wie viele Instanzen existieren Tva Camunda Features o J KOS content Seite 22 Pr Aufgabe3 Abb 9 Aktueller Standpunkt des Prozesses Um eine Aufgabe zu bearbeiten bzw zu beenden muss die Perspektive von Cockpit auf Tasklist gewechselt werden Die Tasklist ist eine Web Applikation die die auszuf hrenden Aufgaben eines Nutzers anzeigt Angezeigt werden der Name der Aufgabe der Prozessna me und das Startdatum Hier besteht die M glichkeit einen Task auszuf hren oder abzubre chen Mit Cycle k nnen Modelle verschiedener Tools miteinander synchronisiert werden Zum Beispiel die Synchronisation von Modellen die mit dem Signavio Modeler erstellt wur den mit einem von camunda erstellten Modell Den genannten drei Webapplikationen werden die Daten durch verschiedene Interfaces der Process Engine bereitgestellt Folgende Abbildung zeigt die acht verf gbaren Interfaces der Java API VE Camtu
367. rch Abbrechen wird die Maske geschlossen Ein Screens hot des Formulars ber das sich die Gewichtung der Unterkategorien festlegen l sst ist hierbei in Abb 7 zu sehen KOS content Seite 88 22 Gewichtung der Unterkategorien CMS allgemein Unternehmenseinsatz Open Source Bitte verteilen Sie die Gewichtung auf die folgende Unterkategorie sodass diese in Summe 100 ergeben EMS allgemein Technische Spezifikation z fc Erweiterbarkeit Medienverwaltung E Abb 7 Gewichtung der Unterkategorien Nachdem die Gewichtung der Unterkategorien festgelegt und best tigt wurde besteht die M glichkeit die einzelnen Kriterien zu gewichten Hier k nnen pro Unterkategorie wieder 100 verteilt werden Eine Besonderheit stellt das Kriterium Barrierefreiheit der Unterkate gorie Benutzbarkeit dar Dieses unterteilt sich in die Punkte Besucher und Entwickler fur die wiederrum komplette 100 der Gewichtung verteilt werden k nnen Ein Screenshot der Maske mit welcher die Gewichtung der einzelnen Kriterien vorgenommen werden kann ist in Anhang 1 abgebildet Zudem sind ein Auszug des Quellcodes und eine technische Erkl rung in Anhang 2 vorzufinden KOS content Seite 89 23 Uber eine in Excel hinterlegte Formel wird die Gewichtung welche ber die Masken festge legt werden konnte bei der Berechnung der S
368. re Services Windows Azure gt PaaS SQL Azure Apprabric OSA Windows Azure laaS Rechenleistung Speicherplatz Vianagement Abb 22 Bestandteile der Windows Azure Plattform Verbindung zur Datenbank Aufruf des Diensts Analog zu den meisten anderen MongoDB Anbietern kann uber die Kommandozeile eine Verbindung zu der Datenbank aufgebaut werden Der Port ist dabei nicht allge meing ltig sondern wird mit jedem neuen Account individuell erstellt wie in Ab bildung 23 zu sehen ist 198 Enthalten in Business Cloud de 2010 KOS content Seite 259 43 To connect using the shell mongo ds030607 mongolab com 30607 MongoLab u u lt dbuser gt p lt dbpassword gt To connect using the shell mongo ds030817 mongolab com 30817 TestDB u lt dbuser gt p lt dbpassword gt Abb 23 Unterschiedliche Ports von Accounts bei demselben Cloud Provider Im Gegensatz zu den anderen betrachteten MongoDB Providern liefert MongoLab eine Weboberfl che zur vollst ndigen Verwaltung der Datenbank Diese erlaubt das anlegen bearbeiten und l schen von Tabellen Backups und einzelnen Datens tzen Zudem l sst sich die Ansicht der Dokumente definieren sodass eine bessere ber sichtlichkeit der Datens tze gegeben ist Define a table view for this collection x You can view your documents in table format by defining a View for this collection Views describe how to turn each JSON document with potentially nest
369. reich betrachtet verschiedene Werkzeuge die unter anderem die Administration sowie den Import und Export unterst tzen KOS content Seite 198 20 Datenbank Redis Berkeley DB Memcached Utilities Shell Redis cli Command Line Adminwerkzeug Redis Configuration File telnet memcached top stats redis conf proxy memcache php PhoMemcacheAdmin Memcache Manager IDE Integration Jedis und JRedis f r Java Bibliotheken zum Einbinden Eclipse Import Redis Protocol Format Export Ladewerkzeug netcat Pipe Mode Brutis Memcachetest Memslap mc loader Tabelle 9 Utilities von Redis BerkeleyDB und Memcached Aus Tabelle 9 ist ersichtlich dass zur BerkeleyDB wenige Utilities gefunden wurden Speziell im Bereich der Adminwerkzeuge wurde bei Memcached eine ganze Reihe von Tools ausfin dig gemacht die den User des Systems bei den administrativen Aufgaben unterst tzen sol len Die Einbindung der Systeme in Entwicklungsumgebungen erfolgt zumeist ber verf gba re Bibliotheken Datenbank DynamoDB riak ehcache Utilities Shell dynach mingfai Adminwerkzeug AWS riak control Terracotta Management Console TCM IDE Integration Eclipse Visual Studio Eclipse Import AWS Data pipeline riak data migrator Export AWS Data pipeline riak data migrator Ladewerkzeug AWS Data pipeline riak data migrator Sonstiges Einbindung in Spring Hibernate Tabelle 10 Utilities von DynamoDB Riak und Ehcache Die Anbieter von DynamoDB Riak und E
370. reichen der jeweiligen Seite ist ebenfalls ber das System selbst m glich Drupal kann wie Joomla und TYPOS3 leicht installiert und konfiguriert werden Allerdings wird generell empfohlen dass ein Grundverst ndnis von Programmierung und den zugrundelie gende Internettechniken bei komplizierten Aktionen vorhanden ist Bei Fragen kann sich der Anwender jederzeit Hilfestellung in den offiziellen Foren holen F r die Verwendung von Drupal wird kein bestimmtes Betriebssystem vorausgesetzt Das CMS ist sowohl auf Micro soft Windows Macintosh OSC als auch auf Linux lauff hig Derzeit betr gt der Marktanteil von Drupal im deutschsprachigen Raum 4 Drupal erm glicht es einem oder auch mehrere Anwendern wie jedes andere CMS ebenfalls Inhalte auf Websites zu ver ffentlichen sowie diese zu verwalten und zu organisieren Nach folgend ist eine beispielhafte Auflistung der verschiedenen Einsatzgebiete eines CMS darge stellt e Webbasierte Community Portale e Firmenwebsites e Private Websites oder Weblogs e E Commerce Anwendungen e Informationsverzeichnisse Grat H 2008 S 31 va Stahl F Schettler 2012 S 1 gt 2 Vgl Stahl F Schettler 2012 S 9 Vgl Luhm T 2011 S 13 f Vgl ebenda S 17 Vgl Webkalkulator o J b Vgl Graf H 2008 S 25 f KOS content Seite 105 39 Um auch einen Einblick in das CMS Drupal zu erhalten ist in nachfolgender Abb 19 z
371. ren Erkl rungen Anleitun Keine propriet re Software notwendig gen User Guides vorhanden Vermeidung von mangelhafter Sys temintegration und Sicherheitsrisiken eines Java Plugins im Browser Authentisierung und Signatur mit belie Interne Analyse bigen Chipkarten Intuitive Bedienung Externe Analyse Strenghts Die St rken der Anwendung liegen klar in ihrem modularen Aufbau leichtgewichtigen und plattiormunabh ngigen Implementierung sowie den wenigen Voraussetzungen die f r ihren Gebrauch n tig sind So kann die Anwendung mit allen g ngigen Betriebssystemen und Browsern verwendet werden ohne dass weiter propriet re Software n tig w re Au erdem wird bereits an der Unterst tzung des mobilen Betriebssystem Androids gearbeitet und der Aufbau der App so gehalten dass sie auch mit anderen Chipkarten verwendet werden kann Weaknesses Die B rgerApp befindet sich noch in einem Entwicklungsstadium da sie durch keine offizielle Instanz finanziert wird mangelt es gegebenenfalls an Geldern und Personal f r die weitere Unterst tzung und den Support des Endanwenders Die bisherige Dokumentation ist eher d rftig da keine FAQ Listen oder User Guides f r den Nutzer vorliegen KOS content Seite 354 50 Opportunities Da der Quellcode des Programms offen zug nglich ist k nnen unabh ngige Experten die sen auf Sicherheitsl cken pr fen Gleichzeitig steigert dies die Transparenz und damit das Vertrauen des Endanwender
372. ren wird die aufgebaute TCP Verbindung voll st ndig beendet sobald diese nicht mehr ben tigt wird o V 0 J b KOS content Seite 144 10 Jedoch bedeutet dies einen gr eren Zeitaufwand sowie mehrere Pakete um denselben Informationsgehalt wie bei dem bereits erw hnten TCP SYN Scan zu erhalten SYN Port gt ee SV ACK ACK gt Angreifer A RST Ziel System Ergebnis Port ist offen Si hl Pol cb BOT E Angreifer Ziel System Ergebnis Port ist geschlossen Abbildung 2 TCP Connect Scan Ein sogenanntes halb offenes Scanning wird bei einem TCP SYN Scan durchgefuhrt Die ser tr gt die Bezeichnung da keine vollst ndige TCP Verbindung aufgebaut wird und diese zudem niemals abschlie t Die Funktionsweise ist wie folgt es wird ein Paket mit gesetztem SYN Flag an den Zielport geschickt und damit vorget uscht eine echt Verbindung aufbauen zu wollen Eine R ckmeldung in Form eines SYN ACK bedeutet dass der Port sich im offe nen Status befindet RST l sst darauf schlie en wie auch im unteren Teil der Abbildung 3 zu sehen ist dass der Port geschlossen ist Ein Port gilt dann als gefiltert wenn nach mehrfa chen Verbindungsversuchen keine R ckmeldung erfolgt oder eine ICMP Antwort vom Typ unreachable empfangen wird Dadurch dass keine vollst ndige Verbindung aufgebaut wird ist diese Methode unauffalliger als beispielsweise der TCP Connect Scan
373. rengen Unter dem Begriff Paxos versteht man eine Protokoll Familie die sich mit dem An wendungsgebiet der Consensus Probleme befasst Das Consensus Problem betrifft dabei die Herausforderung die Gesamtheit der Systeme in einer verteilten Architek tur verl sslich zu machen In einem verteilten System wie es beispielsweise NoSQL Datenbanken sind ist dieser Fakt nicht zu vernachl ssigen da einzelne Teilsysteme wie beispielsweise Server ausfallen k nnen P 6 Enthalten in Edlich S u a 2010 S 42 63 Vgl Edlich S u a 2010 S 47 KOS content Seite 238 22 An dieser Stelle werden die Paxos Protokolle relevant Diese sind sehr fehlertolerant und somit ein weiteres Konzept zur Sicherung der Datenkonsistenz Der Leit gedanke ist dabei dass der Ausfall eines Teilprozesses nicht die Konsistenz der Da ten gefahrdet Beispielsweise muss eine Anderung an einem Objekt einer NoSQL Datenbank von allen Teilsystemen Server getragen werden Der Fall dass eine Transaktion an Server 1 abgeschlossen wurde und in Server 2 abgebrochen wurde darf nicht eintreten F r die Protokolle der Paxos Familie gen gt es wenn sich eine Mehrheit auf einen Wert einigt Ein Beispiel f r solch einen Wert ist das Beispiel der Status einer Transaktion 3 Cloud Computing Nachdem die theoretischen Grundlagen die f r das Verst ndnis der NoSQL Datenbanksysteme notwendig sind erarbeitet wurden befasst sich dieses Kapitel mit Cloud Computi
374. rfreundlichkeit der BurgerApp sehr hoch eingeschatzt wird Dies resultiert aus dem Ansatz als Open Source Projektes da so nicht nur Informatiker und Sicherheitsexperten die App aus ihrer technischen Sichtweise testen Durch den offenen Dialog mit allen interessierten B rgern erhofft sich das Open eCard Team eine kontinuierliche Verbesserung der Benutzerfreundlichkeit Ideen und Vor schl ge k nnen dabei auf der Projektseite der Open eCard ver ffentlicht werden um dar ber zu diskutieren und gegebenenfalls die Umsetzung anzusto en Die Implementierung einer neuen graphischen Benutzeroberfl che GUI beziehungsweise die Verbesserung ei ner bestehenden Version wird dabei durch die Abstraktion der Schnittstelle erleichtert Auf diese Art und Weise kann die GUI jederzeit durch eine andere Version ersetzt werden oder auch Plattform spezifisch implementiert werden ohne dabei f r andere Module nderungen vornehmen zu m ssen Das Team um die B rgerApp hat sich dabei selbst zum Ziel ge setzt die Oberfl che m glichst benutzerfreundlich und zug nglich zu gestalten So wurde die erste Version der Benutzeroberfl che direkt nach Start des Projektes berarbeitet um ein klares Layout umzusetzen Die beiden Alternativen sehen dabei folgenderma en aus Jie den Dkerisbeanbeeier und see Bereinigung kegen folgende Information vor Bats Lesben Se dii hieme ond nieret ee eit des jenen Tees ieanbete Une Gen Dersine ber une saw Be
375. risiken beim Ein Donath A 2013 E ID Client 2013 satz der AusweisApp auf dem B rger PC zur Online Authentisierung mit Penetration Test http www bmi bund de SharedDocs Downloads DE The men Sicherheit PaesseAusweise restrisiken pdf blob publicationFile Abruf 15 12 2013 Welche Programme nicht unter Mac OS X Mavericks lau fen http www golem de news kompatibilitaetsliste welche programme nicht unter mac os x mavericks laufen 1310 102404 html Abruf 13 12 2013 Was ist ein e ID Client http www der eid client de navigation eid client Abruf 21 01 2014 KOS content Seite 373 E ID Funktion o J ELSTER 2013a ELSTER 2013b 69 elD Server bzw elD Service Voraussetzung um die elD Funktion des neuen Personalausweises nPA als Diensteanbieter bereitzustellen http www die eid funkt ion de eid server bzw eid service voraussetzung um die eid funktion des npa _bereitzustellen php Abruf 21 01 2014 Willkommen bei ElsterOnline Ihrem elektronischen Fi nanzamt https www elsteronline de eportal Oeffentlich tax Abruf 06 12 2013 Leistungen ElsterOnline https www elsteronline de eportal Leistungen tax Abruf 06 12 2013 Gartner 2007 Gartner Identifies the Top 10 Strategic Technologies for 2008 http www gartner com it page jsp 7id 530109 Abruf 02 07 2010 GDV Gesamtverband der Deutschen Versicherungswirtschaft e V 2013 GDV Hengl H 2012 H
376. rm derlehreinte grierten kooperativen Forschung wie es sich alle Beteiligten idealerweise vorgestellt hatten Die dualen Partner liefern aus deren betrieblichen Abl ufen heraus die zu untersuchenden Fragestel lungen wobei es oft um einen Vergleich des Ein satzes kommerzieller Software mit dem Einsatz von Open Source Produkten geht Die jeweiligen Editorial Duale Hochschule Baden W rttemberg KOS content 01 2014 Fragestellungen werden dann in Seminaren an der DHBW von studentischen Arbeitsgruppen analy siert wobei nicht nur die Dozenten sondern auch Fachexperten der dualen Partner die Studierenden wissenschaftlich leiten Am Ende eines jeden Seminars pr sentieren die Studierenden die Untersuchungsergebnisse vor den Vertretern der beteiligten Unternehmen Meist geht dabei um generische L sungskonzepte die von den beteiligten dualen Partnern in konkrete L sungen f r das eigene Unternehmen umgesetzt werden k nnen Diese Abschlusspr sentationen sind nicht nur f r die Unternehmen sondern auch f r die Studierenden etwas Besonderes da sie ihre Seminarergebnisse vor einem recht gro en fach kundigem Publikum verkaufen m ssen Ein halbes Jahr nach den Ergebnispr sentationen werden die studentischen Ausarbeitungen schlie lich in Form eines Sammelbandes ver ffentlicht Das vorliegende Dokument ist der erste Band in dieser Reihe und fasst die Ergebnisse aus dem Se minar im Wintersemester 2013 2014 zusamme
377. rnchbogung kegen feapencde informabion wor Bethe erpen Se des Teme und Internets esse eet Ger gnure aerate ie Ute ed Sree ame D I Pew bg Server oe Pris a Seer ree Nutzungsbestimmungen Internetadresse hit es D inc here to ID er er de G ltigkeit Aussteller des Berechtigung Nutzungsbertimmungen Gultigkent Internetadresse dea Aussteller Aussteller des Berechtigung Internetsdreter des Aursrtebers Abb 6 Gegen berstellung des alten und neuen Layouts der B rgerApp Am urspr nglichen Layout wie auf der linken Seite gezeigt wurde bem ngelt dass weder g ltigen Einz ge vorhanden seien im Bild in orange markiert noch eine klare Struktur er kennbar sei Dadurch w rde die gesamt App f r den Benutzer unaufger umt wirken D 1 3 B rger App 2013 180 Vgl H hnlein D 2013b 181 Vgl Wiesmaier A 2013 S 5 182 Vgl H hnlein D et alii 2013 S 100 183 Vgl Schumacher F 2012 KOS content Seite 351 47 Der neue Entwurf hingegen mache die Grundstruktur schnell begreifbar da die Einzuge auf lediglich vier begrenzt w rden orange hervorgehoben und ein Strich im Bild gr n einge rahmt ein eindeutiges Raster in das Layout brachte Nach Eingang des Vorschlages zur berarbeitung des Layouts wurde die entsprechende Implementierung innerhalb von nicht einmal einem Monat in den Projektrahmen mit aufgenommen und einen weiteren Monat sp ter bereits reali
378. rscheiden Das konventionelle Hashen kann sicherstellen dass eine Menge von Objekten gleichm ig auf Speicherorte gleicher Kapazit t verteilt wird Dabei werden die unterschiedlichen Speicherorte gleicherma en ausgelastet Unterscheiden sich die Speicherorte eines Systems jedoch hinsichtlich ihrer Kapazit t kann eine Gleich verteilung nicht gew hrleistet werden Um die genannten Problematiken zu beseitigen verwendet das Consistent Hashing folgenden Ansatz Die verschiedenen Server werden gem ihres Hash Werts f r den sie zust ndig sind auf einem Ring angeordnet Im n chsten Schritt k nnen die Objekte je nach Hash Wert eingef gt werden Der Server der f r ein Objekt zust n dig ist befindet sich im Uhrzeigersinn n chstgelegen Das Modell ist in Abb 15 ab gebildet Vgl Edlich S u a 2010 S 37 8 Vgl Edlich S u a 2010 S 37 Vgl Edlich S u a 2010 S 38 f Vgl Edlich S u a 2010 S 38 KOS content Seite 233 17 Objekte Abb 15 Server und Objekte auf einem Ring Das Hinzuf gen oder Entfernen eines Servers kann durch die Abbildung als Ring auf eine einfache Weise kompensiert werden Das Consistent Hashing stellt sicher dass solche nderungen sich nur auf Server und Objekte auswirken die sich in unmittel barer Umgebung der nderungen befinden Wird ein zus tzlicher Server zum Ring hinzugef gt so werden ihm alle Objekte zugeordnet die sich zwischen seinem eige
379. rt l sst sich die Datensi cherheit keinesfalls mehr garantieren was in einem starken Kontrast zum Fernmeldege heimnis steht welches in der Bundesrepublik zu den Grundrechten z hlt und daher wie be reits aufgezeigt im Artikel 10 des Grundgesetzes verankert ist Unternehmen die wie Versicherungen mit sensiblen Daten in Kontakt kommen stehen nun vor einem Zwiespalt Auf der einen Seite sind sie gesetzlich verpflichtet die Daten ihrer Kun den zu sch tzen was am besten funktionieren w rde wenn diese nicht ber das Internet zug nglich gemacht w rden auf der anderen Seite verlangen die Kunden aber eben diesen Zugriff auf ihre pers nlichen Angaben und w hlen unter anderem nach diesem Kriterium aus welchen Wettbewerber sie bevorzugen Da Versicherungen im Kampf gegen die Konkurrenz das Thema der Online Bereitstellung von Daten f r ihre Kunden also nicht vernachl ssigen k nnen m ssen die bestm glichen technischen Schutzma nahmen implementiert werden um sowohl den Kunden als auch dem Gesetzgeber zu verdeutlichen dass alle M glichkeiten zum Schutz der Daten ausge sch pft wurden 1 3 Vorgehensweise Wie bereits in der Problemstellung beschrieben interessiert sich das Unternehmen f r eine Empfehlung f r eines der beiden am Markt g ngigen Programme zur Abwicklung der Identi t tspr fung mithilfe des neuen Personalausweises Zun chst wird hierzu der neue Personalausweis genauer vorgestellt und die Funktionalit t
380. rweile im Internet statt Mit der neuen Online Ausweisfunktion k nnen B rgerinnen und B rger ihre Identit t im Internet sicher und eindeutig belegen sowie auch die des Gegen bers im Netz zuverl ssig feststellen Wie im vorhergegangenen Abschnitt erl utert sind auf dem Chip des neuen Personalaus weises Daten wie z B Vor und Familienname Geburtstag Geburtstort und Anschrift ge speichert Die Online Funktion kann somit z B die Alters oder Wohnortsbest tigung im Internet erleichtern Manche Dienstleistungen d rfen nur von Nutzern in Anspruch genom men werden die ein bestimmtes Alter erreicht haben oder an einem bestimmten Wohnort 31 Vgl Bundesministerium des Innern 2013f 32 Vgl Bundesministerium des Innern 2013g Bundesdruckerei GmbH 2013c 34 Vgl ebenda Vgl Bundesministerium des Innern 2012 KOS content Seite 315 11 gemeldet sind Der neue Personalausweis kann Alter oder Wohnort bestatigen ohne weite re genaue Daten zu bermitteln Die Online Ausweisfunktion wird vor allem von Diensten angeboten die ihre Registrierungs vorg nge f r den Nutzer einfacher und sicherer gestalten m chten Viele Branchen profitie ren bereits jetzt von der neuen Online Ausweisung Einsatzbeispiele finden sich in Bereichen der Beh rdendienste Versicherungen Finanzen etc die im Folgenden n her aufgezeigt werden Das breiteste Angebot mit der neuen Online Ausweisfunktion stellen ffen
381. s Pablo Mentzinis Be reichsleiter des Public Sectors der BITKOM bem ngelt in diesem Zusammenhang die Auf klarung bei den Beh rden vor Ort Die Verwaltung in den kommunalen Meldeamtern rate sogar von der Aktivierung der elD ab anstatt das Angebot zu verbreiten Wie die Eingangsstudie der BITKOM ergeben hat k nnte ein weiterer ausschlaggebender Punkt der Kostenfaktor f r das Kartenleseger t sein Man unterscheidet hier zwischen drei verschiedenen Kategorien Basis Standard und Komfortleser die sich in ihren Funktionali t ten und damit auch im Preis unterscheiden Basisleser ohne Display und Tastatur sind schon ab 20 erh ltlich f r den Standardleser mit integrierter Tastatur zur PIN Eingabe liegt man bei etwa 70 und der Komfortleser schlie lich der zus tzlich ber ein Display verf gt und die Unterschriftsfunktion unterst tzt kostet rund 160 Wie anfangs aufgezeigt hat die Studie allerdings ergeben dass ein Gro teil der Bev lkerung nicht bereit w re mehr als 10 f r ein entsprechendes Ger t auszugeben Trotz all dieser Aspekte sch tze ein Sprecher des Bundesinnenministeriums die bisherige Verbreitung in der Bev lkerung f r nicht ungew hnlich ein da vergleichbare Entwicklun gen in der Vergangenheit zeigen dass sich technische L sungen anfangs zun chst langsam entwickeln und erst Jahre sp ter vollends durchsetzen 77 Auch Rogall Grothe zeigt sich zu versichtlich dass die Akzepta
382. s aufgrund von noch nicht abgeschlossenen Test und Analysema nahmen zur Qualit tssi cherung und Sicherheitsbewertung bisher nicht vergeben wurde gibt es ber die B rge rApp zu diesem Thema keine weiteren Informationen Laut Bundesrechnungshof kann der 188 Heise Online 2013 KOS content Seite 357 53 189 Mangel einer Zertifizierung zu Haftungsrisiken bei den Ausweisinhabern f hren und sei daher inakzeptabel Es zeigt sich dass beide Programme hnliche mitunter schwerwiegende Sicherheitsl cken aufweisen der gr te Unterschied liegt in der Verf gbarkeit des Quellcodes sowie der Brow ser Unterst tzung Hier scheinen die Vorteile der B rgerApp zu berwiegen da der Code sowohl durch unabh ngige Experten gepr ft wurde und die Unterst tzung der neuesten Browserversionen die h chsten Sicherheitsstandards garantiert Benutzerfreundlichkeit Was die Benutzerfreundlichkeit angeht ist vorwegnehmend anzumerken dass durch die Studie des Hasso Plattner Instituts weitaus umfassendere Ergebnisse f r die AusweisApp vorliegen als f r die B rgerApp Die Studie hat ergeben dass die Benutzerfreundlichkeit der AusweisApp durch allgemeine Unwissenheit ber die Online Authentifizierung begriffliche Unverst ndlichkeiten innerhalb der Applikation sowie unzureichende Erl uterungen w hrend des Prozesses bei allen Zielgruppen Kritik erfahren musste F r die BurgerApp gibt es keine vergleichbare Analyse
383. s Innern 20130 7 Vgl AusweisApp Portal 0 J b 8 Bundesministerium des Innern 2013p 81 Vgl Bundesministerium des Innern 2013n 7 Ebenda KOS content Seite 326 22 3 1 1 Betriebssystem Nach Angaben des Herstellers unterst tzt die AusweisApp folgende Betriebssysteme Windows XP Windows Vista Windows 7 Windows 8 Ubuntu 12 04 32bit Ubuntu 12 10 32bit Ubuntu 13 04 32bit Debian 6 0 32bit openSUSE 12 1 32bit openSUSE 12 2 32bit openSUSE 12 3 32bit Mac OS X 10 6 MacOSX 10 7 OS X 10 8 Auff llig ist hier dass zwar alle Windows Versionen unterst tzt werden die AusweisApp jedoch bislang nicht f r Mac OS X 10 9 angepasst wurde Obwohl die Beta Version des neuen OS X bereits seit den Sommermonaten zur Verf gung steht scheint es den Entwick lern noch nicht gelungen zu sein die n tigen Anpassungen vorzunehmen Die Versionshisto rie best tigt dies und zeigt die letzte Anpassung der AusweisApp f r Mac OS X im Juli 2013 Bei den Versionen f r Ubuntu ist zu beachten dass keine Anpassung f r 64 bit Systeme vorgenommen wurde sodass Benutzer solcher Systeme ebenfalls die 32 bit Variante nutzen m ssen 3 1 2 Browser Nach Herstellerangaben k nnen folgende Browser verwendet werden Den Microsoft Internet Explorer 32 Bit ab Version 6 Windows Betriebssysteme Mozilla Firefox Version 17 iceweasel ab Version 3 83 Vg
384. s dem Anwender selbst beim Thema Sicherheit eine er hebliche Rolle zukommt und dieser sich nicht nur auf die Sicherheitsmechanismen der Technik verlassen darf Wie bereits beschrieben sollte sich der Anwender zun chst umfassend informieren bevor er ein Kartenleseger t kauft und seinen Computer auf ein entsprechendes Sicherheitsniveau bringen Erst nachdem dies geschehen ist ist der Einsatz der Online Ausweisfunktion ber haupt empfehlenswert Entschlie t sich der Anwender zur Nutzung dieser Funktion so sollte er grundlegende Dinge beachten wie beispielsweise seinen Ausweis nach Benutzung vom Leseger t zu nehmen oder seine PIN geheim zu halten Nur so kann sichergestellt werden dass Angreifer die den Computer mit Malware infiziert haben keinen unbemerkten Zugriff auf den Ausweis und die damit verbundenen M glichkeiten erhalten Dar ber hinaus ist auch ein Einsatz des eigenen Ausweises an fremden Computern nicht zu empfehlen da die dortigen Sicherheitsma nahmen nicht bekannt sind Nur wenn der An wender sicher sein kann dass der verwendete Computer auf dem neuesten Stand der Technik in Hinblick auf die Sicherheit ist sollte dieser verwendet werden Erst wenn beim Anwender das im Text bereits angesprochene Bewusstsein f r die Sicher heit seines Computers geschaffen wurde sollte die elektronische Ausweisfunktion genutzt werden Dass dies in vielen F llen nicht der Fall ist zeigt auch eine Studie des Sicherheits Untern
385. s in die Anwendung Da jeder B rger dazu eingeladen ist sich an der Entwicklung der Applikation zu beteiligen kann die Vertretung der verschiedenen Interessensgruppen zu der Benutzerfreundlichkeit beitragen und auch die allgemeine Akzep tanz der Online Ausweisfunktion steigern Threats Die Verf gbarkeit des Quellcodes als Open Source bildet auch ein m gliches Risiko da An greifer den Code dazu nutzen k nnen eine vergleichbare Anwendung zu bauen um den Anwender zu t uschen und so seine Daten zu ermitteln Au erdem mangelt es derzeit insgesamt noch an der Akzeptanz des neuen Personalaus weises wobei die verschiedenen verf gbaren Programme dazu f hren k nnen dass das Vertrauen weiter sinkt KOS content Seite 355 51 5 Bewertung der Ergebnisse Dieses Kapitel soll dazu dienen das Potential des neuen Personalausweises als Identifikati onsmittel bei einem Online Portal zu bewerten Zu diesem Zweck werden die Ergebnisse aus den vorhergegangenen SWOT Analysen der beiden Programme zun chst noch einmal ge gen bergestellt Im Anschluss daran werden noch m gliche Alternativen aufgezeigt die neben dem Personalausweis verwendet werden k nnten um den Zugang zu dem Portal zu autorisieren Abschlie end bildet die Empfehlung f r das Unternehmen das Fazit der Arbeit 5 1 Vergleich der beiden Programme Wie aus den SWOT Analysen der beiden Programme AusweisApp und B rgerApp hervor geht weisen beide Vor und Nachteile
386. s modellierten Workflows ist die camunda Workflow Engine verant wortlich In der vorliegenden Arbeit wurden vor allem die Organisation und die Ablaufsteue rung eines Workflows automatisiert Beispielsweise sorgt die Workflow Engine f r das auto matische Starten der Tasks in der modellierten Reihenfolge Durch den Aufruf einer Java Klasse kann zum Start einer Task auch eine Mail an der Bearbeiter der Aufgabe versendet werden Neben dieser Automatisierung der Organisation kann bei einem betrieblichen Ein satz auch die Durchf hrung der Tasks automatisiert werden sodass auch bei der Bearbei tung der Tasdk weniger manueller Aufwand notwendig ist Die Workflow Engine von camun da erlaubt hierzu den Aufruf von Java Klassen sodass generell ein gro es Spektrum von Automatisierungsm glichkeiten gegeben ist F r das Monitoring eines Workflows zur Laufzeit stellt camunda die Tools Cockpit und Tas klist zur Verf gung F r den Praxiseinsatz im Unternehmen bieten diese Tools einen zu ge ringen Detailierungsgrad Daher erscheint es sinnvoll ein unternehmensspezifisches Front end zu entwerfen das aus mehreren Tools besteht Hierbei sollte auch unterschieden wer den von welchen Personen die einzelnen Bestandteile genutzt werden Beispielsweise hat ein Rollout Verantwortlicher andere Anforderungen an das Tool als eine F hrungskraft die sich nur ber den aktuellen Status des Workflows informieren will Um diesem Frontend die Daten der Workflow Engine
387. s unerw nschte Effekte wie Verklemmungen deadlocks oder kritische Wettl ufe race conditions nicht ent stehen k nnen Zudem ver ndern funktionale Operationen die vorhandenen Daten strukturen nicht da Kopien der Originaldaten erzeugt und verwendet werden Jede Operation wird auf einer solchen Kopie durchgef hrt weshalb sich unterschiedliche Operationen auf demselben Datensatz auch nicht gegenseitig beeinflussen Des Weiteren spielt die Reihenfolge der Ausf hrung von Operationen keine Rolle und erm glich damit eine Parallelisierung dieser Die Verarbeitung von Daten basiert beim Map Reduce Framework auf zwei Phasen Map und Reduce wie die folgende Abbildung zeigt Vgl Edlich S u a 2010 S 12 vgl Edlich S u a 2010 S 12 f Vgl o V 2013d KOS content Seite 226 10 Zwischen ergebnisse Abb 8 Datenfluss beim Map Reduce Framework Als Erstes werden die Eingabedaten auf verschiedene Map Prozesse verteilt die jeweils parallel die vom Nutzer bereitgestellte Map Funktion berechnen Anschlie Bend werden die Ergebnisse in verschiedene Zwischenergebnisspeicher abgelegt in der Abbildung durch pinke Sterne illustriert Sind alle Zwischenergebnisse berech net ist die Map Phase beendet Daraufhin startet die Reduce Phase in der f r jedes Zwischenergebnis die vom Nutzer bereitgestellte Reduce Funktion parallel ausge f hrt wird Jedes daraus resultierende Ergebnis wird als
388. s von TYPO3 Nach Anmeldung an das System als Administrator erscheint die oben gezeigte Maske auf dem Bildschirm Im Vergleich zu Joomla befindet sich bei TYPO3 die Navigationsleiste komplett in der linken Spalte Die Anzeige ist hierbei dreigeteilt Ganz links befindet sich die Navigation in der Mitte werden die einzelnen Websites dargestellt und in der rechten Spalte wird der eigentliche Inhalt angezeigt KOS content Seite 104 38 7 3 Drupal Drupal wurde von Dries Buytaert am 15 Januar 2001 unter der Bezeichnung drop org entwi ckelt Die Idee war Anwendern die Moglichkeit zu geben die Software selbst auszuprobie ren diese zu erweitern und weiterzuentwickeln Drupal ist ein freies CMS mit Hilfe dessen sich Webauftritte verschiedener Ausrichtungen komfortabel aufgesetzt und gepflegt werden k nnen Das System steht ebenfalls unter der GNU GPL Lizenzierung d h dass f r die Nut zung dieser Software keine Lizenzkosten bezahlt werden m ssen Au erdem gew hrleistet eine gro e Community die Weiterentwicklung des Systems und seiner Erweiterungen Dar ber hinaus ist Drupal eine dynamische Webanwendung Es setzt sich aus einer Reihe von Komponenten die in der Programmiersprache PHP implementiert sind zusammen F r den Einsatz wird wie bei den beiden anderen beschrieben CMS ein Webserver vorausge setzt sowie eine Datenbank f r die Ablage der Daten Der Zugang zu den Administrations Konfigurations und Redaktionsbe
389. sblick anannannannnnennannnnnnnnnnnrennnrnnrnnnnrnrnnrnnrnrrnrnrrnrnrrernnrnrnne 47 ANDANG BEE 48 lg Eeer Da 55 KOS content Seite 64 Abkurzungsverzeichnis AIIM CM CMS DM ECM FAQ OS OSS WCM Association for Information and Image Management Content Management Content Management Systeme Dokumentenmanagement Enterprise Content Management Frequently Asked Questions Open Source Open Source Software Web Content Management KOS content Seite 65 Abbildungsverzeichnis Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb 1 Funktionen und Komponenten von ECH 4 2 Die verschiedenen ECM Komponenten nach AM 6 3 Aufbau von CGontent Management Gvstemen 9 4 Quellofene Sofware une ea 11 5 Bereichsaufteilung innerhalb der Nutzwertanalyse 0 n0nnannnnnnnnnnnnnnnnnnnrennnnnnnenne 20 6 Einstiegsmaske des Kriterienkatalogs zur Gewichtung der Oberkategorien 21 7 Gewichtung der LUlnterkategoren nano nnn nano nnennnnnne nenn 22 8 Aufteilung innerhalb der Bewertung der jeweiligen CM 24 9 Mindestvoraussetzungen KO Kriterien f r OS CMS 26 10 Suchvolumen in Google nach beispielhaften CMS 27 11 Regionale Verteilung des Suchvolumens nach Joomla in Google 28 12 Beliebte Suchanfragen in Verbindung mit Joomla 28 13 Marktanteile der OS CMS in Deutschland sterreich und der Schweiz 29 14
390. schon seit l ngerer Zeit beruhigt hat und relationale Datenbanksysteme seither als gesetzt galten Genau diese Vorherrschaft der relationalen Datenbanksysteme wird nun in der Literatur infrage gestellt Besonders hinsichtlich der Verwaltung und Aus wertung von gro en Datenbest nden wird den NoSQL Datenbanksystemen ein gro Ber Vorteil gegen ber relationaler Datenbanksysteme einger umt Diese Tatsache macht diese Art der Datenbanksysteme f r viele Unternehmen interessant Aufgrund ihrer hohen horizontalen Skalierbarkeit eigenen sich NOSQL Datenbanksysteme laut ihrer Hersteller besonders f r den Einsatz in der Cloud Im Verlauf der vorliegenden Forschungsarbeit werden NoSQL Datenbanksysteme n her betrachtet Hierzu wird zuerst auf die wichtigsten Konzepte von NoSQL Datenbanksysteme eingegangen um die Funktionsweise zu erl utern Nachfolgend wird der Begriff der NoSQL Datenbanksysteme mit dem Begriff des Cloud Computings in einen Kontext gebracht Anschlie end werden konkrete Beispiele f r NoSQL Datenbanksysteme aus der Cloud untersucht Hierbei wird auf die relevanten Punkte f r die Beschaffung und Anwendung solcher Systeme in einem Firmenumfeld eingegangen Diese Forschungsarbeit nimmt sich zum Ziel einen berblick ber die M glichkeiten von NoSQL Datenbanksysteme aus der Cloud zu schaffen KOS content Seite 218 2 NoSQL In diesem Kapitel werden die theoretischen Grundlagen der NoSQL Datenbanksysteme erl utert und ihre
391. schwiegenheit und die allgemeine Sorgfaltspflicht Das hei t dass er auf keinen Fall grob fahrl ssig handeln darf Ein Beispiel w re das Durchf hren eines Penetrationstest welcher zu Sch den an Dritten f hrt Eine wei tere sinnvolle Verpflichtung ist die Einhaltung der lizenzrechtlichen Vorschriften Das bedeu tet dass der Tester nur kommerzielle Tools zur Durchf hrung der Tests verwenden darf welche nicht illegal erworben wurden Neben diesen m glichen Pflichten sollte auch immer eine Dauer der Durchf hrung festge setzt sein Damit kann ein Unternehmen versuchte Zugriffe mit diesen Tools au erhalb des vereinbarten Zeitraums eindeutig als feindliche Angriffe identifizieren und dann strafrechtlich verfolgen vgl BSI 2003 S 33 f KOS content Seite 141 3Portscanner In dieser Arbeit werden ausschlie lich Port Scanner betrachtet da diese als Grundlage fur einen gezielten Angriff herangezogen werden k nnen Dabei wird beispielsweise aufgedeckt welche Ports innerhalb eines Netzwerkes ge ffnet sind Im folgenden Abschnitt werden diese Tools genauer erl utert und auf die unterschiedlichen Methoden welche die Tools nutzen eingegangen Zudem wird die getestete Software be schrieben und vorgestellt 3 1 Definition Das Transmission Control Protocol TCP und User Datagram Protocol UDP bilden Kom munikationsschnittstellen zwischen Systemen und basieren auf der TCP IP Protokollfamilie Die beiden Protokolle diene
392. sens funktioniert sehr einfach Der Nutzer sieht in einer bersicht welche der auf dem Personalausweis gespeicherten Daten der Gesch ftspartner ben tigt Dabei gilt das Prinzip der Datensparsamkeit denn nur die notwendigen Daten wer den dem Anbieter nach Einverst ndnispr fung des B rgers bermittelt Die Abfrage des Ein verst ndnisses erfolgt mittels einer sechsstelligen PIN welche f r den Nutzer einmalig gene riert wurde Gleichzeitig wird gepr ft ob der Personalausweis g ltig und nicht gesperrt ist Zudem wird die Existenz eines staatlichen Berechtigungszertifikats auf Seiten des Anbieters kontrolliert Diese beiden Pr fungen werden auf einem elD Server ausgef hrt auf welchen der Anbieter keinen Zugriff hat Somit wird ausgeschlossen dass der Anbieter auf die Daten des Personalausweises aktiv zugreifen kann P Die Sicherheitsma nahmen im Datenschutz sind bei der Nutzung der AusweisApp auf dem 82 h chsten Niveau was durch die Prinzipien der Datensicherheit und der Datensparsamkeit gew hrleistet wird Auf diese wird im weiteren Verlauf der Arbeit Bezug genommen 3 1 Ressourcenanforderungen und Komptabilitat Um die AusweisApp nutzen zu k nnen wird sowohl ein internetf higer PC mit kompatiblem Betriebssystem und Browser als auch ein geeignetes Kartenleseger t ben tigt Im Folgen den werden die Anforderungen im Detail erkl rt 7 Vgl Bundesministerium des Innern 2013n Bundesministerium de
393. ses Vorgehen wird als Outsourcing bezeichnet Charakteristisch daf r ist dass Anbieter von IT Dienstleistungen f r jeden Kunden eine gesonderte IT Infrastruktur aufbauen und dass diese meistens an Vertr ge mit l ngeren Laufzeiten gebunden sind Bei Cloud Diensten hingegen teilen sich in der Regel mehrere Abnehmer aufgrund der Wirtschaftlichkeit eine gemeinsame IT Infrastruktur Durch diese gemeinsame Ver wendung muss bei kurzfristigen Umstellungen nicht die komplette Infrastruktur ge n dert werden Ressourcen wie Rechenleistung oder Speicherplatz k nnen flexibel be reitgestellt werden sofern sie beim Anbieter verf gbar sind Diese Eigenschaft ge staltet den Cloud Dienst dynamisch und f hrt zu geringeren Wartezeiten f r die Ab nehmer Zudem bleibt dem Abnehmer der Dienstleistungen in der Regel die Option die in Anspruch genommenen Cloud Dienste selbst zu administrieren Dies ge schieht meist ber eine Web Oberfl che wodurch dieser nicht mit komplexen Pro zessen konfrontiert wird Vigil Metzger C Reitz T Villar J 2011 S 19 BSI 2012 S 16 7 Vgl Metzger C Reitz T Villar J 2011 S 19f BSI 2012 S 16 vol BSI 2012 S 18 ff KOS content Seite 242 26 3 5 Cloud Servicemodelle Cloud Computing erm glicht die Bereitstellung und Verwendung verschiedener Ser vicemodelle als Web Dienste Diese unterschiedlichen Services werden im Wesentli chen in die drei Bereiche Hardware Betriebssystem und Anwendun
394. sfunktion Gebrauch machen wenn er sich der n tigen Sicherheits programme auf seinem Computer bewusst ist und seine Daten vertraulich behandelt Neben diesen allgemeinen Punkten gibt es auch unterschiedliche weitere Angriffspunkte bei Nutzung der beiden Programme W hrend das Open eCard Team den Quellcode der B r ger App ffentlich zug nglich gemacht hat ist der Source Code der AusweisApp nicht ein sehbar Nachdem die AusweisApp bereits erfolgreich gehackt wurde wird aus diesem Grund die B rgerApp lobend hervorgehoben da unabh ngige Experten L cken im Code aufdecken und melden k nnen Andererseits entsteht durch den offenen Quellcode auch die Gefahr dass Angreifer eine t uschend echte Nachbildung der B rgerApp gestalten um so die Daten der Anwender zu ersp hen In Bezug auf die BurgerApp ist au erdem hervorzuheben dass ihre Plattformunabhangig die Nutzung der neuesten Browsern erlaubt die mitunter einen h heren Sicherheitsstandard aufweisen als veraltete Versionen Die AusweisApp auf der anderen Seite erlaubt es dem Anwender nicht bei der Online Authentifizierung Cookies zu deaktivieren was einen poten tiellen Angriffspunkt zum Auslesen der Daten bietet Ein entscheidender Faktor der die beiden Anwendungen auf die gleiche Art und Weise be trifft ist die fehlende Zertifizierung durch das Bundesamt f r Sicherheit in der Informations technik W hrend die AusweisApp seit 2012 auf das entsprechende Zertifikat wartet da
395. siert Dies zeigt welche Mitbestimmungsm glichkeiten die B rger bei der Gestaltung der App besitzen Gleichzeitig verdeutlichen die Bilder den simplen Aufbau der App und die daraus resultierende Benutzerfreundlichkeit In drei einfachen Schritten wird der Anwender durch die Applikation gef hrt nach einer bersicht zu dem Anbieter des Online Ausweisverfahrens wird der Nutzer ber den Umfang der angefragten Daten informiert be vor er den Vorgang schlie lich mit der PIN Eingabe abschlie t Die bersichtlich gestaltete Anwendung f hrt logisch durch die Online Authentifizierung und garantiert somit eine intuiti ve BurgerApp Auch die Plattform Unabh ngigkeit tr gt zur Benutzerfreundlichkeit bei da der Endanwender so das Betriebssystem sowie den Browser seiner Wahl zur Ausf hrung der Online Authentifizierung nutzen kann und nicht gezwungen ist auf unterst tzte Alternativen umzu steigen Alles in allem handelt es sich durch das Mitwirken vieler Interessensgruppen bei der B rger App um eine sehr benutzerfreundliche Anwendung 4 5 Administration Unternehmen die auf ihren Online Portalen die neue Ausweisfunktion des Personalauswei ses anbieten wollen m ssen ihren Kunden die den Service in Anspruch nehmen m chten mit einer gewissen Supportfunktion unterst tzen Nutzerinnen und Nutzer die die BurgerApp auf ihren Rechnern installiert haben oder interessiert sind via dieser den Datenverkehr zwi schen Dien
396. sk setVariable daverS 3 SLaufzeit3 Abb 44 Setzen der Prozessvariablen nach den Werten der Konfigurationsdatei Im Beispielprozess werden zudem die Mailadressen als Prozessvariablen gesetzt damit beim Start einer Task der Bearbeiter ber den Beginn seiner Aufgabe informiert werden kann Um den Komfort bei der Verwaltung der Attribute in der Konfigurationsdatei zu erh hen wurde eine M glichkeit entwickelt die Konfigurationsdatei in Excel zu pflegen Das ndern workflowrelevanter Daten kann so auch durch Mitarbeiter ohne XML Kenntnisse durchge f hrt werden Die Inhalte der Excel Datei werden im XML Format exportiert sodass sie an schlie end der Workflow Engine zur Verf gung stehen Die Umsetzung ist mit Excel Standardfunktionalit ten folgenderma en m glich Das Excel besteht aus neun Spalten und hat den folgenden Aufbau A B E D E F G H 1 Beschreibung EIS Emile v EIS id 7 DEITZ vo eos v ER SO v Adel tie ich v 2 M1A2 Ankuendigung Senden Eine Ankuendingungsmail wird an die Mitarbeiter versandt null null null null Example null 3 M2S3 SW Paket_Bereitstellen null null null null null null null 4 M3S4 SW Paket_Testen null null null null null null null 5 M4B6 Bericht_Versenden null null null null null null null 6 S1E51 Ermittlung Clients Offline null null null null null null null 7 2V52 Verteilung_SW Paket null null null null null null null 8 3153 Installation _SW Paket null null null null null null null 9 S4A54 Alarm_Emai
397. ssword gt DHBW Test json CSV Import collection mongoimport h ds030817 mongolab com 30817 d TestDB c DHBW Test u lt p lt password gt file lt input csv file gt type csv headerline Export collection mongoexport h ds030817 mongolab com 30817 d TestDB c DHBW Test u lt user gt p lt password gt o DHBW Test csv csv f lt comma separated list of field names gt KOS content Seite 285 69 Last login Tue Dec 24 89 14 84 on console Timms MacBook Pro bin Timm ls 1l total 608208 drwxr xr x rwxr xr x rwxr xr x rwxr xr x rwxr xr x rwxr xr x 3 Timm staff 102 18 Dez 15 02 Backup 1 Timm staff 22503804 31 Okt 15 26 bsondump 1 Timm staff 12842856 31 Okt 15 26 mongo 1 Timm staff 22614596 31 Okt 15 26 mongod 1 Timm staff 22546400 31 Okt 15 26 mongodump 1 Timm staff 22511772 31 Okt 15 26 mongoexport rwxr xr x 1 Timm staff 22538556 31 Okt 15 26 mongofiles rwxr xr x 1 Timm staff 22536104 31 Okt 15 26 mongoimport rwxr xr x 1 Timm staff 22583348 31 Okt 15 26 mongooplog rwxr xr x 1 Timm staff 22584456 31 Okt 15 26 mongoperf rwxr xr x 1 Timm staff 22549536 31 Okt 15 26 mongorestore rwxr xr x 1 Timm staff 17725012 31 Okt 15 26 mongos rwxr xr x 1 Timm staff 22582148 31 Okt 15 26 mongosniff rwxr xr x 1 Timm staff 22577868 31 Okt 15 26 mongostat rwxr xr x 1 Timm staff 22509628 31 Okt 15 26 mongotop rw r r 1 Timm staff 5880693 1 Jan 1970 testdata csv rw r
398. st eine XML basierte Sprache d h die Modellie rung eines Workflows entspricht dem Schreiben eines Programmes und kann daher nur mit den n tigen Kenntnissen gelesen und geschrieben werden Das Arbeiten mit BPEL ist durch die Nutzung von Elementen wie Schleifen und Bedingungen weitestgehend blockorientiert Aufgrund dieser Blockorientierung erh lt BPEL eine starre Struktur und unterst tzt nur in geringem Ma e die Abbildung fachlicher Abh ngigkeiten in einem Prozess Durch diese Gegebenheit ist die Wahrscheinlichkeit von Modellierungsfehlern gering da die Syntax von BPEL nur erlaubte Funktion zul sst Die folgende Tabelle 1 fasst die genannten Vor und Nachteile von BPEL zusammen Vorteile Nachteile akzeptierter verbreiteter Standard der BPEL Standard enth lt keine wenig Widerspr che bei der Model Symboldefinition lierung moglich nur f r IT Spezialisten verst ndlich kostenlose Engines sind vorhanden aufgrund des ben tigten Wissens ber XML Notation aufgrund der Blockorientierung ist die Abbildung fachlicher Abh ngigkeiten nicht m glich starre Ablaufstruktur Tab 1 Vor und Nachteile der Modellierungssprache BPEL Vgl Vossen G Becker J 1996 S 279 2l Vgl zur M hlen M Hansmann H 2008 S 376 Vgl Rempp G 2011 S 49 Vgl Freund J R cker B 2012 S 237 KOS content Seite 19 2 2 2 BPMN Im Gegensatz zu BPEL ist die Business Process Model and Notation BPMN keine reine Program
399. stanbieter und Kartenleseger t regeln erwarten spezifische Serviceleistungen bei Fragen und Problemen zur BurgerApp Die Administration der B rgerApp gestaltet sich al lerdings als relativ schwer da die Software nicht direkt in Verbindung mit dem Online Dienstanbieter steht Die Wahl der Software sowie dessen Installation erfolgen vollst ndig ber den Benutzer 184 Schumacher F 2012 185 Vgl ebenda 2012 Folie 3 188 Vgl Wieland T 2013 187 Vgl Open eCard Team 2013c KOS content Seite 352 48 Online Dienstanbieter k nnen allerdings w hrend dem gesamten Prozess ihre Kunden von der Auswahl der Verbindungs Software bis hin zu Fehlermeldungen begleiten indem ausrei chend Informationen vermittelt werden Bei Empfehlung der B rgerApp sollte der Online Dienstanbieter das Open eCard Projekt und die Idee dahinter vorstellen Eine Auflistung der Vorteile der B rgerApp gegen ber anderen Anbietern die ben tigen technischen Vorausset zungen und ein User Guide zur Installation und Benutzung der B rgerApp sowie eine FAQ Liste helfen Nutzern und Interessenten sich mit der B rgerApp schneller vertraut zu ma chen Dies kann ber Verlinkungen zur Open eCard und BurgerApp Homepage oder durch die direkte Einbettung einer Informationsseite in die unternehmenseigene Homepage des Online Dienstanbieters erfolgen Eine Supportfunktion bei Fehlermeldungen zur BurgerApp selbst kann nur schwer vom Onli ne Dienstanbieter behande
400. stem l sst sich dar ber hinaus selbst von unerfahrenen Anwendern ohne gr eren Aufwand und Vorkenntnisse in stallieren und vorkonfigurieren Dar ber hinaus wird von einigen Hosting Anbietern auch eine Ein Klick Installation angeboten Durch die einfache Art und Weise Joomla lauff hig zu be kommen l sst sich eine einfache Seite bereits in weniger als f nf Minuten erstellen Das System wird in ber 60 Sprachen angeboten und Unterst tzt dar ber hinaus die Verwaltung von mehrsprachigen Content was die Voraussetzung f r einen globalen Einsatz darstellt Im Folgenden sollen der Datenaustausch sowie die Kommunikation der einzelnen Kompo nenten von Joomla n her erl utert werden Der prinzipielle Ablauf ist hierbei bei jedem un tersuchten CMS aquivalent Nachdem Joomla ber den Browser aufgerufen wird kann das System direkt vom Client aus verwendet werden Hierbei schickt der Client eine Anfrage an den Webserver wie z B Apache welcher die Anfrage entgegennimmt und verarbeitet Je nachdem welcher Inhalt von dem Client angefordert wird schickt der Server eine entsprechende HTML Seite aus dem Frontend oder eine Oberfl che des Backends an den Client zur ck Das Resultat wird g dort im Browser angezeigt Bei einer Webapplikation wie Joomla kann der Server anhand der Endung php erkennen dass es sich um ein Skript handelt welches gesondert ausge va Kempkens A 2009 S 29 ff 38 Vgl Webkalkulator o
401. stemen F r bessere Vergleichsm glichkeiten und Wiederverwendbarkeit ist es sinnvoll die Standar disierungen im Bereich von Workflow Management Systemen zu ber cksichtigen Kapitel 2 1 4 erl utert deshalb das Workflow Referenzmodell 11 M hlen M zur Hansmann H 2008 S 373 KOS content Seite 13 2 1 4 Workflow Referenzmodell Seit ihrer Gr ndung im Jahr 1993 befasst sich die Workflow Management Coalition WfMC ein Zusammenschluss aus Anwendern Entwicklern Analysten sowie Forschungsgruppen mit Geschaftsprozess und Workflow Management Sie hat ein Referenzmodell zur Be schreibung der Schnittstellen in einem Workflow Management System eingefuhrt Das Ziel dieses Standards ist die Verbindungsf higkeit und Interoperabilit t zwischen den Workflows verschiedener Anbieter Manuell ausgef hrte Aktivit ten werden nicht von allen Workflow Management Systemen gesteuert bzw kontrolliert dies beschr nkt sich auf alle automati siert ablaufenden Aktivit ten Das Workflow Referenzmodell welches in der Abbildung 4 dargestellt ist enth lt f nf Schnittstellen Interfaces Das zentrale Element ist der Workflow Ausf hrungsservice Workflow Enactment Service der aus einer oder mehreren Workflow Engines besteht Eine Workflow Engine ist eine Softwarekomponente die eine Laufzeitun terst tzung f r die Ausf hrung von Workflows zur Verf gung stellt Sie generiert aus den Prozessdefinitionen Instanzen und arbeitet die se
402. sterium des Innern 2013e Bundesdruckerei GmbH 2013a Bundesdruckerei GmbH 2010 Bundesamt f r Sicherheit in der Informationstechnik o J a Bundesdruckerei GmbH 2013a Vgl Bundesdruckerei GmbH 2013b KOS content Seite 313 Die Nutzung der Ausweisfunktion fur die internetbasierte beziehungsweise maschinelle Kommunikation geschieht dabei auf freiwilliger Basis der Dokumenteninhaber kann die Funktion jederzeit bei der zust ndigen Amtsstelle aktivieren beziehungsweise deaktivieren lassen Neben des Einschaltens der Funktion m ssen noch weitere Voraussetzungen er f llt sein um die Authentisierungsfunktion nutzen zu k nnen Bei Beantragung des neuen Personalausweises wird dem Besitzer ein Brief mit einer f nfstelligen Transport Kennzahl bermittelt die dieser in eine pers nliche sechststelligen pers nliche Identifikationsnummer PIN umwandeln muss Bei Verwenden der Ausweisfunktion dient diese Nummer der Best tigung zur verschl sselten Daten bermittlung Au erdem muss der Dokumenteninhaber zu s tzlich ber ein personalausweisf higes Kartenleseger t sowie eine entsprechende Soft ware verf gen die die Verbindung zwischen dem Personalausweis und dem PC herstellt und die verschl sselte Daten bertragung erm glicht Das Online Ausweisen funktioniert schlie lich folgenderma en Der Nutzer entschlie t sich f r den Kauf eines Produktes in einem Online Shop der f r die Rechnungszustellung u
403. swort ist die wohl g ngigste Sicherungs Technik was sich beispielsweise dadurch belegen l sst dass ein Gro teil der Banken und Versicherung diese Technik nutzen Dennoch besteht hier ein Restrisiko das definitiv zu beachten ist So bietet diese Technik keinen hundertprozentigen Schutz was durch teilweise gro fl chige Passwort Hacks auch bei renommierten Unternehmen gezeigt wurde Immer wieder wird ber illegale Vorg nge 192 193 berichtet beispielsweise bei Apple Sony oder Microsoft 191 Vgl Giga 2012 192 Vgl Computer Bild 2013 193 Vgl t3n 2012 KOS content Seite 359 55 TAN Verfahren Neben einer Zugangssicherung per Passwort w re zus tzlich eine Zugangssicherung per TAN Verfahren denkbar Eine Transaktionsnummer TAN kann als einmaliges Passwort betrachtet werden In seiner urspr nglichen Form wird bei dieser Identifizierungs Technik dem Kunden zun chst eine Liste mit einer bestimmten Anzahl durchnummerierter Passw rter zugesandt Sobald sich der Kunde nun online identifizieren will wird von der Website neben Benutzername und Passwort zus tzlich eine der TAN Nummern aus der Liste abgefragt Nach der Benutzung der TAN Nummer wird diese aus der Liste gestrichen Das urspr ngliche TAN Verfahren wurde bereits mehrfach weiterentwickelt und so ist neben dem Einsatz von Listen mittlerweile auch die M glichkeit gegeben die TAN Nummern per SMS oder TAN Generator zu empfangen Dies sichert das
404. t J d Preserve Deliver Abb 2 Die verschiedenen ECM Komponenten nach AIIM 12 Vgl Hinkelmann K Urech R 2010 S 9 1 Enthalten in Riggert W 2009 S 6 KOS content Seite 73 Grunde fur den Einsatz von ECM e Falsche Ablage von Informationen o Hohe Zeitaufwand fur Informationssuche o Zeit und Kostenaufwand f r die Wiederherstellung eines Dokuments e Verlust von Dokumenten e Gro e Ansammlung von Papierdokumenten im Unternehmen e Gro e Netzwerkbelastung durch das Versenden von E Mails mit gro en Anh ngen e Gew hrleistung von berechtigten Zugriffe auf vertrauliche Informationen e Redundanzen und Medienbruche e Gesetzliche Anforderung zur Aufbewahrung bestimmter Informationen Bei der Verwendung von ECM ergeben sich zwei Auspr gungen bei denen der Schwer punkt entweder auf dem Domentenmanagement DM oder dem WCM liegt In der folgenden Tab 1 sind die beiden Auspr gungen gegen bergestellt Eine detaillierte Beschreibung was unter DM und WCM zu verstehen ist folgt in den nachfolgenden Kapiteln ECM mit Schwerpunkt DM ECM mit Schwerpunkt WCM Verwaltung Nutzung und Bearbeitung aller Informationsbereitstellung und verwaltung unternehmensrelevanten Dokumente im Internet und Intranet Die eigentliche Informationsdarstellung er Grundlegende Funktionen zur Informations folgt hierbei ber spezielle Systeme deren verwaltung und bearbeitung werden in die Aufgabenschwerpunkt das DM darstellt ser Auspr
405. t 1 Einlesen der unstrukturierten Wetterdaten Nachdem die Daten eingelesen wurden werden die Inhalte verschiedenen Positio nen zugeordnet und mittels der Map Funktion transformiert Hierbei entstehen Key Value Paare wie die n chste Abbildung zeigt Jahr Temperatur 1950 0 1950 22 1949 111 1949 78 Abb 10 Map Reduce Beispiel Schritt 2 Transformation der Daten mittels der Map Funktion Anschlie end werden in der Map Funktion die Key Value Paare gruppiert sortiert und die Werte jeweils einem Schl ssel zugeordnet Danach werden die Ergebnisse im Zwischenergebnisspeicher abgelegt und die Reduce Funktion beginnt Jahr Temperatur 1949 111 78 1950 0 22 Abb 11 Map Reduce Beispiel Schritt 3 Transformation der Daten mittels der Map Funktion 1 Vgl Findling T K nig T o J S 10 ff Enthalten in Findling T K nig T o J S 10 Vgl Findling T K nig T o J S 10 ff 33 Enthalten in Findling T K nig T o J S 12 Vgl Findling T K nig T o J S 10 ff KOS content Seite 228 12 Mit der Reduce Funktion werden die Werte in einer Ergebnisdatei zusammengefasst sodass pro Schl ssel nur noch ein Wert existiert das jeweilige Maximum P Jahr Temperatur 1949 111 1950 22 Abb 12 Map Reduce Beispiel Schritt 4 Zusammenfassung der Werte mittels der Reduce Funktion Weitere Anwendungsbereiche des Map Reduce Frameworks sind bspw e Verteiltes S
406. t einem UDP Segment geantwortet so ist der Port offen Es kann keine gultige Aus sage getroffen werden wenn keine Ruckmeldung erfolgt UDP ist ein verbindungsloses Pro tokoll wird demnach im Normalfall nicht vom Zielsystem erkannt und aufgezeichnet Das Problem liegt dabei in der Genauigkeit sowie der Dauer des Scans Diese hangen von vielen Faktoren ab beispielsweise von den Systemressourcen und der Anzahl der Pakettfilter die eingesetzt werden Dies hat zur Folge dass nur unzuverlassige Ergebnisse mit diesem Ver fahren erzielt werden k nnen Angreifer Ziel System Ergebnis Port ist offen DF Port ICMP Unreachable _ Angreifer Ziel System Stes Ergebnis Port ist geschlossen Abbildung 9UDP Scan Die Verfahren welche mit RST Paketen arbeiten sind bei einigen IP Implementierungen un g nstig da diese f r alle abgefragten Ports diese zur ckgeben Die Ergebnisse k nnen bei diesen Scans daher variieren 3 3 Tools Da diese Arbeit im Rahmen des Kompetenzcenters f r Open Source entstanden ist wurden f r die Marktanalyse und die durchgef hrten Tests nur Open Source Port Scanner betrach tet Open Source bedeutet dass die Produkte kostenfrei zur Verf gung stehen und der Quellcode der Programme offen zug nglich ist sodass sie wenn die daf r notwendigen Programmierkenntnisse vorhanden sind ver ndert und angepasst werden k nnen McClure S Scambray J Kurtz G 2003 s
407. talogs befasst sich mit den jeweiligen Datenbankeigen schaften Dazu zahlen neben den klassischen Datenbankeigenschaften auch NoSQL spezifische Eigenschaften Datenbank Redis Berkeley DB Memcached DB Eigenschaften Replikation Master Slave Replikation Master Slave Replikation keine nur per Patch Paxos bei Master Wahl Repcached m glich Transaktionen nein ja ACID nein Persistenz Storage Engine Snapshot Append Only File ja nein In Memory lja ja ja On Disk ja ja nein Embeddable nein ja ja Versionen nein nein Verteilung Horizontal skalierbar Horizonal skalierbar Sharding Indizierung kein Sekundarindex kein Sekundarindex kein Sekundarindex Sicherheit Passworter kein Berechtigungskonzept S4ASL Protokoll Mehrbenutzerkonzept Lock Free Model Optimistic MVCC Lock Free Modell Locking Datenzugriffe werden Load Balancing Consistent Hashing nein Hashing Consistent Hashing MapReduce nein nein nein Volltextsuche Inein ja nein sonstiges Tabelle 3 Datenbankeigenschaften zu Redis BerkeleyDB und Memcached 7 Enthalten in Solid IT 2014c KOS content Seite 194 16 Der in Tabelle 3 gezeigte Ausschnitt des Kriterienkataloges enthalt die Datenbankeigen schaften zu Redis BerkeleyDB und Memcached Redis und BerkeleyDB verf gen ber die M glichkeit der Master Slave Replikation w hrend Memcached standardm ig keine Repli kation zur Verf gung stellt Diese Funktion kann ber einen Patch hinzugef gt werden Die Speich
408. teil dass auch unerfahrene Anwender die Tools einsetzen k nnen Das Ergebnis macht eine Aussage ber die Genauigkeit der Tools Bei der Aktuali t t k nnen R ckschl sse auf den Support getroffen werden Anhand dieser Kriterien kann ein Unternehmen oder ein Tester sich nun f r einen Portscan ner entscheiden Die Entscheidung der Projektgruppe und weitere Erkenntnisse werden im folgenden Kapitel beschrieben KOS content Seite 168 34 4 3Ergebnis und Bewertung Aus dem Kriterienkatalog kann nun ein endg ltiges Ergebnis abgeleitet werden Die Erf l lung der Kriterien ist noch einmal grafisch in der folgenden Abbildung dargestellt m Datenreihenl Nast Angry IP Scan Knocker Strobe Abbildung 11 Erf llte Kriterien im Katalog Der Katalog enth lt achtzehn zu wertende Kriterien Bevor eine Entscheidung f r ein Tool getroffen wird sollten mehrere Faktoren betrachtet werden Diese sind zum Beispiel e Fachwissen des Benutzers e Wahl der Methode e Integriertes Betriebssystem e Gewunschtes Ergebnis Mit Hilfe dieser Punkte kann nun die Situation des Auftraggebers festgelegt werden Zum Beispiel m chte ein kleines Unternehmen einen Penetrationstest durchf hren Der Tester hat geringes Fachwissen und m chte einen TCP SYN Scan durchf hren Er besitzt einen Laptop mit einem Windows Betriebssystem F r Ihn w rde sich auf Grund der bestehenden Fakto ren der NMap oder der Angry IP Scanner anbieten KOS content Seite 169
409. ten innerhalb Mongoi 00 40 42 3 OSIEN WE 41 422 CIVICS nee ee 41 4 3 MICKOSOTE WINGOWS AZUIC una sl 42 4 4 Amazon WED EE ein 44 4 4 1 Amazon Elastic Cloud Computing nennen nennen 45 4 42 Amaz0n Dynamo DB eine 46 Fazit 48 ANNAN EE 49 O ellenverzelc UE EE EE 81 KOS content Seite 214 Abkurzungsverzeichnis AMI AWS BSI CSV DBMS DHBW EC2 EMR laaS IP JSON MVCC NIST NoSQL PaaS RDBMS SaaS Amazon Machine Images Amazon Web Services Bundesamt fur Sicherheit in der Informationstechnik Comma separated values Datenbankmanagementsystem Duale Hochschule Baden W rttemberg Elastic Cloud Computing Elastic Map Reduction Infrastructure as a Service Internet Protocol JavaScript Object Notation Multiversion Concurrency Control National Institute of Standardisation and Technology No Only SQL Platform as a Service Relationales Datenbank Management System Software as a Service KOS content Seite 215 VI Abbildungsverzeichnis Abb 1 Abgrenzung relationaler Datenbanken zu NoSQL Datenbanken 3 Abb 2 Struktur einer Spalte spaltenorientierte Datenbank 4 Abb 3 Column Family spaltenorientierte Datenbank 4 Abb 4 Dokumentenbeispiel dokumentenorienterte Datenbank nnennsennennnenrnnnnn 5 Abb 5 Werte Typen Key Value Datenbank 6 Abb 6 Beispiel eines Graphen graphenorientierte Datenbank 7 Abb 7 Gegen berstellung der NoSQL Kernsysteme snonnnnnnennn
410. ter Userrating ist die Bewertung eines CMS durch die An wender zu verstehen Ein weiteres Kriterium ist die Anzahl der Sprachen unter denen sich das CMS entwickeln und betreiben l sst Je mehr Sprachen von einem CMS unterst tzt werden desto h her ist die M glichkeit dass dieses von mehreren Entwicklern verwendet wird Weiter kann sich ein CMS positiv hervorheben wenn dieses in mehreren Versionen erh ltlich ist Es besteht die M glichkeit eine kostenfreie Basisversion und eine k uflich er werbliche Version mit umfangreichen Funktionalit ten anzubieten Unter Popularit t ist der Bekanntheitsgrad eines Systems zu verstehen Dieser kann durch die Anzahl der bestehen den Websites die auf Basis des CMS erstellt wurden Unter Marktanteil ist die relative Ver wendung eines CMS im Vergleich zu den anderen Systemen zu verstehen KOS content Seite 86 20 5 Aufbau einer Nutzwertanalyse Um anhand der erarbeiteten Kriterien die CMS miteinander vergleichen zu konnen wird eine Nutzwertanalyse aufgebaut Dafur lasst sich die Nutzwertanalyse in zwei Bereiche teilen Wie in Abb 5 zu sehen ist existiert der Bereich der definierten Vorgaben Bewertungsras ter linke Seite und der Bereich fur die Bewertung der jeweiligen CMS CMS Bewertung rechte Seite Nutzwertanalyse von Open Source Content Management Systeme CMS Bewertung Abb 5 Bereichsaufteilung innerhalb der Nutzwertanalyse Diese Nutzwertanalyse wird ber ei
411. tig von gro em Interesse sein Da der Fokus dieses Projekts jedoch auf dem elektronischen Personalausweis liegt wird die B rgerApp in den folgenden Abschnitten lediglich in Verbin dung mit diesem untersucht 133 Vgl Horsch M et alii 2013 S 508 138 Vgl Bundesamt f r Sicherheit in der Informationstechnik o J g 137 Vgl Horsch M et alii 2013 S 508 138 Vgl Bundesamt f r Sicherheit in der Informationstechnik o J h KOS content Seite 344 40 4 2 Ressourcenanforderungen und Kompatibilitat Eine besondere Problematik entsteht dadurch dass die BurgerApp auf verschieden Be triebssystemen lauff hig sein soll Wie eben erw hnt f rdern der hochgradig modulare An satz der Architektur und die java basierte Realisierung der BurgerApp eine leichte Erweiter barkeit und den Einsatz auf unterschiedlichen Plattformen Um den elektronischen Personalausweis f r die Authentisierung im Internet zu nutzen muss die B rgerApp als elD Client aus dem Browser heraus aktiviert werden um eine Verbin dung zum elD Server aufzubauen mit dem die eigentliche Authentisierung z B mit dem EAC Protokoll durchgef hrt wird Nutzerinnen und Nutzer m ssen dazu einen Rich Client als dauerhaft e Anwendung f r stationare Betriebssysteme als Programm die B rgerApp auf ihrem Computer installie ren Der Rich Client ist eine Java SE Applikation Das bedeutet dass als Voraussetzung Java Runtime 1
412. tigungszuweisung durch eine Schnittstelle zu einem LDAP Server uber eine Erweite rung ist ebenfalls moglich Zudem besteht ein die Moglichkeit Benutzerrollen anzulegen und zu verwalten Einzig die Moglichkeit Benutzerberechtigungen zu vererben wird hier nicht moglich Aufwand Die Installation war intuitiv gestaltet Allerdings traten einige Fehler bei der Installation auf sodass sich diese sehr zeitaufwandig gestaltet hat Updates lassen sich ebenfalls nicht au KOS content Seite 109 43 tomatisiert durchf hren Diese m ssen auch hier manuell von Experten vorgenommen wer den Templateverwaltung erstellung Typo3 setzt bei der Erstellung von Templates auf eine eigene Templateengine Dies ist im Vergleich zu den anderen beiden Systemen positiv hervorzuheben Eine Verwaltung von Templates ist ebenfalls m glich Open Source Community Mit einer Gr e von rund 110 000 Mitgliedern ist die Community von TYPO3 deutlich die kleinste Die Summe aller Forenbeitr ge bel uft sich auf rund 0 6 Millionen und ist somit ebenfalls der geringste Wert im Vergleich zu den beiden anderen Konkurrenzsystemen Dokumentation Bei den Dokumentationen gibt sich Typo3 ebenfalls keine Bl e Neben einer Codedoku mentation einem Benutzer und Entwicklerhandbuch ist auch hier ein FAQ vorhanden Die Dokumentationen sind neben Englisch noch auf Russisch vorhanden Verbreitungsgrad Mit rund sechs Millionen Downloads und 155 Entwickler ni
413. tik innenpolitik elektronischer personalausweis 77634 elektronischer personalausweis p 0 Abruf 11 12 2013 Die Open eCard App f r mehr Transparenz Vertrauen und Benutzerfreundlichkeit Pr sentation auf der CeBIT im Rahmen des Forums Open Source http www techcast com events cebit13 sa 1000 q sa 1000 Abruf 31 12 2013 HTTP access control CORS https developer mozilla org en US docs HTTP Access control CORS redirectlocale en US amp redirectslug HTTP access control Abruf 30 12 2013 eCard API Framework https www openecard org de framework eid activation Abruf 27 12 2013 Download Android Open eCard App https www openecard org de download android Abruf 26 12 2013 Open eCard Download https www openecard org de download Abruf 29 12 2013 SWOT Analyse Geschichte Beispiele und Tipps zur Durchf hrung http wpelz de ress swot pdf Abruf 12 12 2013 Open eCard Project Android Download Requirements README txt Abruf 26 12 2013 Datenschutz und Datensicherheit http www staff uni mainz de pommeren Artikel ds pdf Abruf 12 12 2013 Pressemitteilung procilon GROUP unterst tzt Open e Card Projekt http www procilon de aktuelles news 169 procilon group unterstuetzt open ecard projekt Abruf 26 12 2013 KOS content Seite 376 Redmine 2013a Redmine 2013b Reiter A 2013 Seidel U 2011 Scheibal J 2011 Schumacher F 2012 Sietmann Richar
414. tion getAuthorizationRestService Stri getExecutionService String engine getbLroupkestservice String engini getHistoryRestService String eng getidentityHRestservice String en getJobDefinitionkestservice Stri getJobHestService String engineli getMessageRestService String eng getProcessDefinitionservice Stril getProcessEnginelames getFrocessInstanceservice String getTaskRestService String engine UserRestService getUserRestService String engine VariableInstanceRestService getVariableInstanceService Strim Abb 50 Interfaces der REST API Der Vergleich zeigt dass die REST API nur vier von acht Services zur Verfugung stellt Dennoch sind viele andere Services vorhanden die eine genauere Analyse voraussetzen um eine endg ltige Aussage ber die zur Verf gung stehenden Funktionen treffen zu k n nen Die restlichen Services der REST API die nicht in der Java API vorhanden sind m s sen die Funktionen der im Vergleich zur Java API fehlenden Services Nummer 2 5 6 7 ent halten Die Homepage von camunda bietet eine ausf hrliche Dokumentation ber alle Me thoden der REST API Eine genauere Suche in der REST API Dokumentation nach den Me thoden der Java API die bei dem obigen Vergleich bei der REST API fehlen sind dennoch in der REST API vorhanden jedoch einem Service mit anderer Bezeichnung untergeordnet So sind zum Beispiel Methoden des Form Services in der REST API verteilt in den Services Process Definition un
415. tionsf higkeit und Erreichbarkeit des Services Der Endanwender soll die M glichkeit besitzen jederzeit und von berall aus den Dienst nutzen zu k nnen Analog zur Integrit t ist dieses Ziel erst dann erf llt wenn der Nutzer als auch der Cloud Provider eine hohe Verf gbarkeit aufweisen k nnen Authentizit t Authentizit t ist die Gew hrleistung eines verl sslicher Transaktionen und Informati onsaustausches zwischen dem Sender und Empf nger Die Erf llung dieses Ziels ist durch eine Authentifizierung mittels digitalen Zertifikaten oder Passw rtern aller be teiligten Komponenten realisierbar Transparenz Transparenz im Sinne der Datensicherheit bedeutet dass der Endanwender jeder zeit die Art und Weise der Speicherung der Daten nachverfolgen kann vol Terplan S 78 ff 33 Vgl Terplan S 78 ff vol Terplan S 78 ff Vgl Bothe S 41 f Vgl Bothe S 41 f KOS content Seite 249 33 Zugriffssteuerung Die Zugriffskontrolle ist eine Erg nzung zu dem Ziel der Vertraulichkeit Unter Zu griffkontrolle wird eine Verwaltung der Benutzer mit unterschiedlichen Rechten ver standen um unbefugte Zugriffe in bestimmte Bereiche der Anwendung zu steuern Schutzfunktion Hierfur sind diverse Berechtigungsstufen hinsichtlich der Interaktion mit dem Dienst erforderlich wie beispielsweise Lese Schreib und Loschoperatio nen HI 4 Auswahl und Beschreibung von NoSQL Cloud Diensten Wie bereits
416. tionsmittel nicht nur anerkannt sondern auch entsprechend genutzt wird Demnach sollte die Entwicklung der Einsatzbereiche und der Akzeptanz dieser Authentifizierungsmethode auch in Zukunft betrachtet werden um rechtzeitig auf die ent sprechende Methode umzusteigen KOS content Seite 363 59 Anhang Anhangverzeichnis Anhang 1 Prinzip der Online Ausweisfunktion cccccceeeeeeceeeeeeeceeeeeeeseeseeeeaeaeeeessaeeeeesaaees KOS content Seite 364 60 Anhang 1 Prinzip der Online Ausweisfunktion Diensteanbieter 7 Daten bermittlung an Diensteanbieter 8 Autlientisierung Nutzer 1 Aufruf der 2 Weiterleitung 4 Anzeige abgefragter Daten Website el Server 3 Chip und Terminalauthentisierung i SO e Daten bermittlung 5 Best tigung PIN B rgerinnen und B rger elD Server KOS content Seite 365 Quellenverzeichnisse Literaturverzeichnis Adams K Agesen O 2006 Borges G u a 2011 61 A Comparison of Software and Hardware Techniques for x86 Virtualization in Proceedings of the 12th internation al conference on Architectural support for programming languages and operating systems Oktober 2006 Identit tsdiebstahl und Identit tsmissbrauch im Internet Rechtliche und technische Aspekte Heidelberg Springer Bundesministerium des Innern Hrsg 2010 Alles Wissenswerte zum Personalaus Horsch M u a 2013 H hnlein D u a 2012 Schr der M
417. tliche Beh rden zur Verf gung mit denen B rgerinnen und B rger Zeit und Aufwand sparen k nnen In vielen Bundesl ndern wie z B Baden W rttemberg und Bayern erm glicht die Online Ausweisfunktion des neuen Personalausweises sich ber ein Portal sicher zu registrieren und anzumelden um Beh rdeng nge im Internet zu erledigen Durch die Eingabe der PIN autorisiert der Benutzer den Beh rden Daten wie Name Geburts datum und Anschrift vom Kartenleseger t auszulesen und mittels einer Verbindungs Software gesch tzt zu bertragen So bieten viele L nder und Kommunen Portale an pers nliche und sensible Daten und Dateien wie z B die Geburtsurkunde in ei nem Datenspeicher verschl sselt abzulagern eine Art Dokumentensafe Nutze rinnen und Nutzer haben orts und zeitunabh ngige die M glichkeit diese Dokumen te elektronisch an Beh rden weiterzuleiten Dies erspart den Benutzern einerseits den Gang zum Amt und entlastet gleichzeitig die Beh rden Weitere Dienste die be reits viele L nder anbieten sind unter anderem Dienstleistungen f r Kraftfahrzeuge KfZ wie z B die Zulassung von Neuwagen die elektronische Einreichung der Steuererkl rung oder die Beantragung von Bescheinigungen und Urkunden Mit der Online Ausweisfunktion k nnen Bewohner der Stadt Bielefeld im Online Portal sogar Wahlscheine und Stimmzettel f r Wahlen und B rgerentscheide beantragen Die Bundesbeh rde Bundesagentur f r Arbe
418. tp nast berlios de DESCRIPTION Abruf 07 01 2014 Knocker The Net PortScanner http knocker sourceforge net Abruf 15 01 2014 Knocker The Net Port Scanner Screenshots http knocker sourceforge net screenshots knocker gtk 0 6 6 E1 jpg Abruf 15 01 2014 What is Angry IP Scanner http angryip org w Home Abruf 07 01 2014 bersicht ber die aktuellen Cyberangriffe aufgezeichnet von 180 Sensoren Abruf 18 01 2014 KOS content Seite 173 Galenski S 2002 0 V 2014 b Wagner F 0 J Wendehost T 2013 39 Portscanner http ba star de upload 1039100243 galenski_portscanner pdf Abruf 30 01 14 Gesetz ber den Schutz von zugangskontrollierten Diens ten und von Zugangskontrolldiensten Zugangskontroll diensteschutz Gesetz ZKDSG htto www buzer de gesetz 278 a3225 htm Abruf 22 01 2014 Gesetz zur Kontrolle und Transparenz im Unternehmens bereich KonTraG http wirtschaftslexikon gabler de Definition gesetz zur kontrolle und transparenz im unternehmensbereich kontrag html Abruf 15 01 2014 Cyber Angriffe live verfolgen http www computerwoche de a cyber angriffe live verfolgen 2534329 Abruf 17 01 2014 KOS content Seite 174 Duale Hochschule Baden Wurttemberg Stuttgart Konzepte und Einsatzszenarien von Key Value Datenbanken Schriftliche Ausarbeitung im Rahmen der Lehrveranstaltung Integrationsseminar Vorgelegt von Bernd Graef Marc
419. trem gro er Datenmengen mit den marktf hrenden relationalen Datenbanken Darauf wird im Verlauf dieser Ausarbeitung in Kapitel 2 vertieft eingegangen Ziel dieser Arbeit ist es die grundlegenden Eigenschaften von NoSQL Datenbanken darzus tellen und einen berblick ber dieses Thema zu liefern Ein zentraler Punkt ist dabei die Erstellung eines Kriterienkatalogs f r Key Value Datenbanken Dieser stellt die relevanten Aspekte anhand von sechs ausgew hlten Anbietern dar und wird in Kapitel 3 n her be schrieben Des Weiteren wird anhand eines Prototyps ein Vergleich einer Key Value Datenbank mit einer relationalen Realisierung durchgef hrt Dazu wird jeweils ein Vertreter der entsprechenden Gattung beispielhaft umgesetzt und eine Datenbank angelegt Die Er gebnisse dieses Vergleichs werden in Kapitel 4 pr sentiert Als Motivation zum Thema NoSQL und Key Value Datenbanken wird im folgenden Ab schnitt auf die Gr nde der neuen Entwicklungen eingegangen Zus tzlich soll eine Einf h rung in das Thema vorgenommen werden Vgl NoSQL Database o J KOS content Seite 180 2 Motivation und Einfuhrung Dieses Kapitel bietet eine Einfuhrung in das Thema NoSQL Datenbanken Es untergliedert sich in die Geschichte der Datenbanken im Allgemeinen und die Grenzen relationaler Sys teme im Zusammenhang mit Big Data Abschlie end wird das Thema NoSQL Datenbanken genauer umrissen und eine Chronologie zur Entwicklung in den letzten Jahren au
420. type oOpmn2 tFormale xpression gt testergebnis 1 lt bpmn2 conditionExpression gt lt bpmn2 sequencer low Abb 34 XML Reprasentation einer Ablaufbedingung Falls die Variable testergebnis bei der Auswertung zur Laufzeit den Wert 1 aufweist wird SequenceFlow14 ausgef hrt Die Variable testergebnis kann dabei zum Beispiel ber ein Formular gesetzt worden sein Es ist m glich einen Default Sequence Flow auszuw hlen falls sich keine der Bedingungen zur Laufzeit als wahr herausstellt Wird kein Default Se quence Flow definiert und keine Bedingung ist erfullt tritt ein Fehler auf und der Prozess KOS content Seite 43 bleibt solange an der Stelle des Gateways bis eine der Bedingungen erfullt ist Es erfolgt also kein Abbruch des Prozesses Bei der Angabe der Bedingung condition ist es auch moglich eine Methode in einer Java Klasse aufzurufen die das Ergebnis der Auswertung als Boolean zur ckgibt Diese Funktionalit t erm glicht die Auswertung von komplexen Bed ingungen 4 2 5 Kapselung von Funktionalit ten durch Call Activity Besonders bei sehr komplexen und umfangreichen Prozessen bietet es sich an zusammen geh rige Tasks zu Funktionalit ten zusammenzufassen und jeweils in eigene Diagramme auch in andere Projekte auszulagern Dieser Vorgang wird als Kapselung bezeichnet Von einem Gesamtprozess aus k nnen diese Funktionalit ten die nun in Subprozessen verwal tet werden ber Call Activities aufgerufen
421. ualisierungstechniken erm glichen es den Anbietern die eigenen Rechenkapazi t ten besser auszunutzen und gleichzeitig besser auf die individuellen Bed rfnisse der Kunden reagieren zu k nnen Diese Dienstleistung wird meistens ber ein ffent liches Netzwerk Internet zur Verf gung gestellt Da der in Anspruch genommene Dienst nur die Basis darstellt ist der Kunde f r deren Inhalte selbst verantwortlich Mittels einer Weboberfl che werden die hierf r notwendigen Funktionen zur Verf gung gestellt Darunter fallen u a das Anlegen bzw Beseitigen von Betriebssys tem Abbildern die Skalierung von beanspruchten Kapazit ten oder die Definition von Netzwerktopologien Nach einer Studie der Berkeley Universit t in den USA l sst sich laaS an folgenden Eigenschaften charakterisieren e Nahezu unbegrenzte Hardwareressourcen die bei Bedarf jederzeit zur Verf gung stehen e Beliebige Skalierbarkeit der Leistung sofern erforderlich e Nutzungsabhangige Abrechnung Das Konzept der laaS Dienstleistung ist nicht neu es stammt aus der Zeit der Mainframecomputer Eine zentrale Stelle an welcher die Rechenleistung und Spei cherung erfolgt war die Vorstufe von laaS aber mit einem entscheidenden Unter schied W hrend beim Mainframecomputer das Unternehmen selbst f r den Betrieb der Hardware zust ndig ist stellt bei laaS hingegen der Provider die Instandhaltung sicher DI Insbesondere fur kleine und mittelstandische
422. uchen Grep e Z hlen von Zugriffen auf eine URL e Wortindex Erstellung e Sortieren verteilter Daten e Kategorisierung von Daten zur Nachrichtenaufbereitung e Auswertung beliebiger Logdateien e Aufbereitung von Daten f r h ufige Aufrufe Im Kontext der NoSQL Datenbanksysteme spielt das Map Reduce Framework eine zentrale Rolle da es wie schon bereits erw hnt eine effiziente und parallele Ausf h rung von gro en und verteilten Datenmengen erm glicht Dementsprechend wird es von mehreren NoSQL Datenbanksystemen wie bspw MongoDB Riak CouchDB und HBase verwendet 2 2 2 Cap Theorem Das Cap Theorem auch Brewer s Theorem genannt besagt dass eine vollst n dige Vereinbarkeit der drei Eigenschaften Konsistenz Consistancy Verf gbarkeit Availability und Ausfalltoleranz Partition Tolerance nicht gew hrleistet werden Enthalten in Findling T K nig T o J S 13 Vgl Findling T K nig T o J S 10 ff 7 Enthalten in Findling T K nig T o J S 14 38 Vgl Edlich S u a 2010 S 22 f 9 Vgl Edlich S u a 2010 S 28 f KOS content Seite 229 13 kann Die Kernaussage des Cap Theorems ist somit dass ein verteiltes System ma ximal zwei dieser drei Eigenschaften gleichzeitig erf llen kann Bezogen auf Daten banken die eine m glichst hohe Verf gbarkeit und Ausfalltoleranz bieten sollen be deutet dies dass es notwendig ist die Anforderungen an die Konsistenz zu lockern
423. und nur noch der alternative Ablauf unter dem Boundary Event durchgef hrt wird Im Beispiel ist der Haken nicht gesetzt Das hei t dass die Task 5 4 ausgef hrt wird und trotzdem die Task 5 3 regul r beendet werden kann Dies erkennt man im Diagramm in Ab bildung 38 an den unterbrochenen Umrandungen des Timer Events Diese Funktionalit t kann f r Tasks genutzt werden deren Ausf hrung auch bei Zeit berschreitung elementar f r den weiteren Prozessablauf ist und die daher nicht abgebrochen werden d rfen Durch die Alarmmail hat der Administrator die M glichkeit den weiteren Ablauf zu beeinflussen und m glicherweise Ablaufalternativen anzusto en KOS content Seite 46 Bei der Task 5 4 handelt es sich um eine Service Task das hei t es wird kein Bearbeiter zur Durchf hrung der Aufgabe ben tigt Die Aufgabe wird automatisch durch Aufruf einer Java Klasse ausgef hrt Im Bereich der Service Tasks besteht gro es Potenzial zur Prozessau tomatisierung da prinzipiell alle M glichkeiten von Java genutzt werden k nnen 4 3 Weiterf hrende Konzepte f r die Prozessunterst tzung durch das Workflow Management System camunda 4 3 1 Kontinuierlicher Verbesserungsprozess durch Aufbereitung einer Log Datei Da ein Workflow normalerweise wiederholt verwendet wird ist es wichtig diesen kontinuier lich zu verbessen Hierbei bietet es sich an Informationen der Ausf hrungen vergangener Prozesse aufzubereiten und daraus Verbesserungspotenzi
424. unda Docs 2013 vol Camunda Docs 2013 KOS content Seite 33 alle Berechtigungen auf alle Ressourcen Folgende Abbildung zeigt einen beispielhaften Plugin Tag lt process engine name default gt lt plugins gt lt plugin gt lt class gt org camunda bpm engine impl plugin AdministratorAuthorizationPlugin lt class gt lt properties gt lt property name administratorlUserName gt admin lt property gt lt properties gt lt plugin gt lt plugins gt lt process engine gt Abb 20 Administrator Authorization Plugin Die einzugebende Properties sind Folgende Eigenschaft Beschreibung administratorUserName Der Name des Administrator Benutzers administratorGroupName Der Name der Administrator Gruppe Tab 8 Properties des Administrator Authorization Plugins 4 Modellieren eines Prozesses mit dem Worflow Management System camunda Das folgende Kapitel beschreibt die Modellierung und Implementierung eines Beispielpro zesses mit dem Workflow Management System camunda Da der Beispielprozess alle typi schen Anforderungen an einen Workflow enth lt k nnen die dargelegten Konzepte auf alle hnlichen Prozesse bertragen werden 4 1 Prozessbeispiel Softwareverteilung In gro en Unternehmen ist die Vorbereitung und Ausf hrung der Installation neuer Software ein aufwendiger und komplexer Prozess Da Mitarbeiter dieser Unternehmen die Software nicht eigenst ndig auf ihren Rechnern installieren k nnen m ss
425. undsatzlich immer versucht eine Verbindung mit einem Zielsys tem aufzubauen Als Ergebnis werden Dienste gemeldet welche ausgef hrt werden oder sich im aktiven Status abh ren befinden Im aktiven Status kann ein unberechtigter Nutzer aufgrund von fehlenden Konfigurationen eines Systems oder Systemen mit bekannten Si cherheitsl cke Zugriff zu einem System bekommen Dadurch k nnen ber diese Schnittstel len Anwendungen sowie das Betriebssystem ermittelt werden Als Ziel wird dabei das Er kennen Von TCP und UDP Diensten Des Betriebssystem des Ziels Von spezifischen Anwendungen oder Versionen einer Software Um die einzelnen Verfahren verstehen zu k nnen wird hier kurz das Schema des TCP Verbindungsaufbaus dem sogenannten 3 Way Handshake beschrieben Im TCP Header sind der Destination Port sowie ein Flag Feld Optionsfeld angegeben Da mit werden bestimmte Optionen im TCP aktiviert Das Flag Feld ist 6 Bit lang und ist ein Ur gent Pointer URG Acknowledgement ACK Push PSH Reset RST Syncronizati on SYN oder Final FIN Bit bzw Flag wovon nur 3 Bit f r den Prozess des Verbin dungsaufbaus relevant sind das SYN ACK und RST Bit Das FIN Bit ist f r den Verbin dungsabbau zust ndig Der Verbindungsaufbau l sst sich durch das jeweils gesetzte Bit steuern Um nun eine Verbindung aufzubauen werden drei Schritte durchgef hrt welche in Abbildung 1 nochmals veranschaulicht werden 1 Zun chst wird vom
426. unktion sowie bekannte Probleme und Fehlermeldungen und stellt somit eine hilfreiche Unterst tzung f r den Nutzer dar Obwohl auch hier keine Hotline ge nannt wird steht dem Anwender ein Webformular als Supportfunktion zur Verf gung durch das er Probleme melden kann Alternativ kann sich der Nutzer der AusweisApp auch direkt an das BSI wenden um seine Anregungen zu u ern 5 2 M gliche Alternativen Nachdem die M glichkeit den Kundenbereich einer Website mithilfe des neuen Personal ausweises zu sch tzen nun sowohl erl utert als auch bewertet wurde sollen im Folgenden einige Alternativen angesprochen werden wie ein Online Kundenbereich ebenfalls gesch tzt werden k nnte Passwort Die naheliegende und einfachste M glichkeit einen Online Kundenbereich zu sch tzen ist mithilfe eines individuellen Benutzernamens und Passwort Diese M glichkeit bietet den Vor teil dass neue Accounts sehr einfach zu erstellen sind Nutzern im Falle eines vergessenen Passworts schnell geholfen werden kann und diese M glichkeit auch f r den Anwender am einfachsten zu nutzen ist und nicht vieler Erkl rungen bedarf Die Sicherheit kann durch spezielle Anforderungen an das Passwort L nge Einsatz gro er und kleiner Buchstaben sowie von Zahlen erh ht werden und zus tzlich durch eine ver schl sselte bertragung der Benutzernamen und Passw rter zum Server verst rkt werden Der Schutz von Websites oder spezieller Bereiche mittels Pas
427. unktionen bereitgestellt was nach Ansicht der Test personen nicht ihren Erwartungen an die AusweisApp entspricht Bei der PIN Aktivierung gibt es bei den an der Studie Beteiligten weitere Verwirrungen da die Begrifflichkeiten irref hrend verwendet werden Die Bedienung der AusweisApp birgt hier gro es Fehlerpotential da die Buttons PIN ndern und PIN aktivieren bei der ersten An wendung oft nicht eindeutig identifiziert werden konnten Nach der erfolgreichen nderung der PIN erh lt der Nutzer keine Best tigung f r diesen Vorgang was von den Testpersonen als verwunderlich zur Kenntnis genommen worden ist Es besteht die M glichkeit dass die PIN bei Abholung des Personalausweises im B rgeramt gesetzt wird Oft haben die Nutzer die Zahlenkombination jedoch bis zur ersten Verwendung 118 Vgl Asheuer J et al 2011 119 Ebenda KOS content Seite 337 33 der Online Ausweisfunktion vergessen Da die AusweisApp keinen Hinweis darauf gibt ob ein PIN schon existiert oder nicht haben die Testpersonen den Aktivierungscode aus dem Brief verwendet worauf der Personalausweis nach drei falschen Eingaben und anschlieBen der Verwendung der CAN gesperrt wird Ein gro er Kritikpunkt ist der Prozess der Daten bermittlung Hier werden die Daten abge fragt die er dem Diensteanbieter bermitteln m chte und kann eine manuelle nderung vor nehmen In diesem Fall werden die Daten jedoch nicht bertragen und der Dienst
428. unter Einbeziehung von Werkzeugen ab Uber Programmierschnittstellen Workflow Application Programming Interface API and Interchange formats die dem einheitlichen Funktionsaufruf zwischen Systemkompo nenten und der Anpassung des Formats dienen und weitere Schnittstellen interagiert der Ausf hrungsservice mit f nf weiteren Komponenten 12 Vgl WfMC 0 J 13 Vgl Gierhake O 2000 S 64 14 Gadatsch A 2010 S 257 1 gt Vgl Gadatsch A 2001 S 48 KOS content Seite 14 Process Definition Tools Interface 1 Other Workflow API and Interchange formats ei 2 Workflow E ei i Enactment SE A Workflow engine s i vo Sp amp Service s dd we 1 2 a d b e 2 ei 2 Workflow Enactment Service f Workflow Engine s Interface 2 Interface 3 Workflow Client Invoked Applications Applications Abb 4 Referenzmodell der WMC Die einzelnen Interfaces aus der obigen Abbildung 4 sollen in der folgenden Aufzahlung er l utert werden e Interface 1 Da eine hohe Anzahl verschiedener Werkzeuge und Modellierungstools zur Prozessbeschreibung vorhanden ist empfiehlt die WfMC hier eine standardisierte Schnittstelle zu den operativen Workflow Engines Uber ein Metamodell zur Be schreibung der Prozesse soll die Anbindung der Tools erm glicht werden Zum Bei spiel definiert das Interface 1 die konkreten Bedingungen und Voraussetzungen fur
429. upal leisten kann und worin seine Schw chen beste hen wird der Vergleichstest zeigen welcher in Kapitel 7 4 n her erl utert wird Um einen Einblick in das CMS Joomla zu bekommen ist in Abb 17 zur Veranschaulichung ein Screenshot des Systems dargestellt 42 Vgl Ebersbach A Glaser M Kubani R 2009 S 40 f S Enthalten in Ebenda 44 Vgl Webkalkulator o J b KOS content Seite 101 35 CMS Projekt H Control Panel Joomla CONTENT You have post installation messages There are important post installation messages that require your attention To view eg d Add New Article those messages please click on the Review Messages button below Article Manager You can review the messages at any time by clicking on the Components Post installation messages menu item of your site s administrator section This e Category Manager 3 sei information area wont appear when you have hidden all messages EJ Media Manager Review Messages STRUCTURE Menu Manage PH M ger LOGGED IN USERS aa Module Manager Super User Administration EF 2014 01 19 USERS u N User Manager 3 POPULAR ARTICLES CONFIGURATION No Matching Results D Global Configuration Template Manager Wi Language RECENTLY ADDED ARTICLES Manager No Matching Results FXTENSIONS Install Extensions G view Site ER visitors EH Admin ed Loo out Joamlal 3 27 e CMS Projekt 2014 Abb 17 Screenshot des Startbildschirms
430. ur Veranschaulichung ein Screenshot des Systems zu sehen localhost Navigation Welcome to localhost o Add content No front page content has been created yet Add new content Manasement Administration Abb 19 Screenshot des Startbildschirms von Drupal Drupal unterscheidet sich deutlich vom Erscheinungsbild nach erfolgter Anmeldung Die Startseite erscheint recht schlicht So l sst sich direkt die Navigation oder der Inhalt anpas sen Es besteht zudem die M glichkeit direkt zum Administrationsbereich zu gelangen KOS content Seite 106 40 7 4 Ergebnisse der Nutzwertanalyse Nachfolgend werden die Ergebnisse ausgew hlter Unterkategorien und Kriterien zu den drei untersuchten Systemen vorgestellt und beschrieben durch welche St rken und Schw chen sich die Systeme jeweils auszeichnen 7 4 1 Joomla CMS allgemein Erweiterbarkeit Das CMS l sst sich sowohl durch Plugins Module als auch durch Portlets erweitern Ledig lich die im Vergleich zu Drupal geringere Anzahl von angebotenen Plugins f hrt zu Abz gen Funktionalit ten R cksicherungen sind ohne Probleme m glich Zudem bietet das System eine interne Suche mit integrierter Anfertigung einer Suchstatistik an F r den Im und Export von Inhalten steht eine XML RPC Schnittstelle zur Verf gung Einzig die M glichkeit einzelne Bereiche r ckzu sichern wird bei Joomla vermisst Kompatibilit t Die Anwendung ist mit HIM 3 kompatibel
431. usreichend ber dessen Nutzen und Mehrwert aufgekl rt sind Der zweite Teil des Tests zur Benutzerfreundlichkeit bestand aus Beobachtungen die das HPI w hrend der Nutzung und Bedienung der AusweisApp durchgef hrt hat Die Teilnehmer der Studie haben weiterhin an einer Befragung zu den Themen Nutzung Funktionen Verhal ten und Gestaltung der Software teilgenommen Der Fokus lag hierbei auf der Suche nach IIS und dem Pro Informationen zur Online Ausweisfunktion der Interaktion der Software zess der Ausweisaktivierung Zus tzlich sind die Hilfestellung des Programms und der intuitive Umgang mit der Namensgebung der Funktionen untersucht worden Der Anwen dungstest ist mit den Versionen 1 7 und 1 8 f r Windows XP Windows Vista Windows 7 durchgef hrt worden 113 Asheuer J et al 2011 114 Ebenda 113 Ebenda 116 Asheuer J et al 2011 KOS content Seite 335 31 Da viele Teilnehmer der Studie die Online Ausweisfunktion nicht freigeschaltet haben wur den diese mit Testausweisen ausgestattet und haben den ben tigten PIN Brief eine Bro schure mit Informationen und ein Lesegerat erhalten In dieser Arbeit wird die Betrachtung des Studienergebnisses jedoch auf die Ausweis Aktivierung und die wesentliche Nutzung beschrankt AuBerdem wurde wahrend der Testdurchfuhrung die Verstandlichkeit der Begriffe des Pro gramms beobachtet Hierbei sind die Verantwortlichen des HPI zu dem Ergebnis gekommen dass die
432. uternetzwerkes beziehungsweise systems zu Uberprufen Das Ziel ist die Aufdeckung und Identifikation von potenziellen Systemsicherheitsl cken oder Schwach stellen innerhalb eines Netzwerkes Durch jene Ermittlung der Sicherheitsmangel kann schlieBlich der Schutz des technischen Systems sowie von organisatorischen Infrastruktu ren verbessert werden Penetrationstests dienen zudem als Gewahrleistung des Sicher heitsniveaus innerhalb einer Zertifizierung oder gegen ber Dritten wie zum Beispiel Kunden Penetrationstests Pen Tests k nnen in zwei Typen klassifiziert werden Zum einen als klassischer Pen Test bei welchem ein Angriff auf ein vollst ndiges Firmennetzwerk oder auf dessen einzelnen Bestandteile durchgef hrt wird Der zweite Vorgehenstyp beinhalten die Produktpenetrationstests Hier wird ein Produkt welches sicherheitstechnisch besonders zu ber cksichtigen ist auf eventuelle Schwachstellen und Sicherheitsl cken berpr ft Ebenso wird zwischen internen und externen Pen Tests unterschieden Wobei die externen Tests ber ffentliche Netze wie zum Beispiel das Internet durchgef hrt werden Interne Tests erfolgen hingegen ber einen bereits vorhandenen Zugriff auf das betroffene Netzwerk oder System 2 2 Security Check Tools Um Penetrationstests durchzuf hren werden sogenannte Security Check Tools eingesetzt Diese Tools finden und dokumentieren Sicherheitsl cken Dazu simulieren sie w hrend des Penetrationstests
433. von Joomla Die obige Abb 17 zeigt den Hauptbildschirm des CMS Joomla nach Anmeldung als Admi nistrator In der obersten Zeile sowie in der linken Spalte befindet sich der Navigationsbe reich In dem mittleren Bereich werden hierbei aktuelle Informationen angezeigt KOS content Seite 102 36 7 2 TYPO3 TYPOS ist ein von Kasper Skarhgj entwickeltes OS CMS welcher im Jahr 1997 mit der Ent wicklung begann Der Name TYPO3 stammt von Tippfehler typing error abgek rzt typo Kasper Skarhgj verlor durch einen Tippfehler einen Bestandteil seiner Arbeit wonach er das System benannte Die Zahl 3 wurde angehangt da die dritte Version des Systems welche 2001 ver ffentlicht wurde den ersten Erfolg brachte TYPOS ist ein frei konfigurierbares CMS das fur die Pflege von dynamisch generierten In ternetpr sentationen verwendet wird Dieses CMS hat in den letzten Jahren immer mehr an Bedeutung gewonnen Au erdem wurde das System unter der GPL Lizenz publiziert Somit stellt TYPO3 ebenfalls keine kostenpflichtige Software dar Bei der Auswahl eines CMS ste hen f r viele Privatanwender die Kosten im Vordergrund Unternehmen sch tzen hingegen an TYPO3 insbesondere die Leistungsf higkeit Stabilit t und Flexibilit t Das System zeichnet sich vor allem durch die umfangreiche Kompatibilit t aus So kann es auf allen g ngigen Betriebssystemen wie z B Microsoft Windows Macintosh OSX oder Linux betrieben werden Dar ber hinaus
434. von camunda Deshalb wurde in der vorliegenden Dokumentation oft auf die Beschreibung dieser Form der Automatisierung ver zichtet Abbildung 21 stellt den in der Dokumentation implementierten Gesamtprozess Softwarever teilung in der BPMN Notation dar fe 6 Use ergi ae gt An Ve ung Bench eat inteilen mail varsenden versenden Ende Admin 3 5 E Softwarepaket Softwarepaket bereitstellen installieren Gesamiprozess A Softwarapaket testen Test nicht erfolgreich Abb 21 Gesamtprozess Softwareverteilung In der Tabelle 9 werden die einzelnen Tasks des Gesamtprozesses beschrieben KOS content Seite 35 Task 1 Usergruppen einteilen 2 Ank ndigungsmail versenden 3 Softwarepaket bereitstellen 4 Softwarepaket testen 5 Softwarepaket installieren 6 Bericht versenden Beschreibung der Task Nicht alle Mitarbeiter des Unternehmens sollen eine neue Software version am gleichen Tag erhalten Deshalb werden in Task 1 die Anwender in Gruppen aufgeteilt und es wird festgelegt f r welche Gruppe im weiteren Prozess eine Verteilung der Software erfolgt In camunda Tasklist muss der Bearbeiter die Durchf hrung der Aufga be best tigen Bearbeiter admin In Task 2 wird eine Ank ndigungsmail erstellt die anschlie end an alle Empf nger des Softwarepakets versendet wird In dieser Mail werden die Mitarbeiter gebeten am Tag der Umstellung ihren Rech ner herunterzufahren Der Bearbeiter d
435. vorgenommen Basierend auf dem jeweiligen Informationsangebot der Homepages der einzelnen Datenbanken konnte eine genauere Eingrenzung durchgef hrt werden Auch die in der Aufgabenstellung genann ten Vertreter f r Key Value Datenbanken wurden f r die Entscheidung genauer betrachtet Ein wichtiger Aspekt f r die endg ltige Auswahl war das DB Engines Ranking zu Key Value Stores s Abb 6 In Anbetracht des zeitlichen Limits wurde eine Anzahl von sechs Daten banken festgelegt Die Wahl folgte auf die laut DB Engines sechs beliebtesten Vertreter im Bereich der Key Value Stores Redis Memcached Riak Ehcache DynamoDB und Berke leyDB 33 Vgl ebenda S 42ff KOS content Seite 190 12 39 Systeme im Ranking Januar 2014 Rang Vormonat DBMS Datenbankmodell Punkte Anderung 1 1 Redis e Key Value Store 52 49 0 72 2 2 Memcached e Key Value Store 35 98 0 11 3 3 Riak Key Value Store 10 46 0 24 4 Ehcache oi Key Value Store 8 20 0 37 5 5 DynamoDB Key Value Store 7 32 0 09 6 6 Berkeley DB e Key Value Store 3 84 0 80 7 7 SimpleDB Key Value Store 3 55 0 13 8 8 Hazelcast Key Value Store 3 01 0 27 9 9 Coherence amp Key Value Store 2 96 0 27 10 10 Oracle NoSQL e Key Value Store 1 45 0 05 Abb 6 DB Engines Ranking Dieses Ranking stellt eine Rangliste von Datenbankmanagementsystemen dar und wird mo natlich aktualisiert Gemessen wird dies anhand der Anzahl der Nennungen des Systems auf Websites dem allgem
436. wenige Systeme kein Rollenkonzept besitzen Bei der Recherche konnte bei keinem der Systeme festgestellt werden ob es Staging unterst tzt Diese Angabe wurde in keinem Featurekatalog angegeben oder war mit nur wenig Aufwand herauszufinden Daher wurde nach der Untersuchung von 24 Systemen die weitere Analyse abgebrochen Die Ergebnisse die bis zu diesem Zeitpunkt erforscht wurden sind in Anhang 4 beigef gt Als Alternative zu dieser Vorgehensweise sollte eine aktuelle Momentaufnahme der Rele vanz der CMS erfolgen Daf r sollte ber Google Trends identifiziert werden wie hoch die Anzahl der Suchanfragen zu dem jeweiligen CMS ist Diese Ergebnisse sollten als Indikator f r die Relevanz der Systeme am Markt dienen Bei der Recherche wurde festgestellt dass dies nicht zielf hrend ist Zur Veranschaulichung dient hierf r das folgende Beispiel Wie in Abb 10 zu sehen ist wurde laut Google Trends nach Joomla um ein Vielfaches mehr ge sucht als beispielsweise nach den Systemen Typo3 oder SilverStripe joomla Suchbegriff typo3 Suchbegriff silverstripe Suchbegriff Teilen Interesse im zeitlichen Verlauf wi Nachrichtenschlagzeilen Prognose re STH E D Einbetten Abb 10 Suchvolumen in Google nach beispielhaften CMS Bei der genaueren Betrachtung lasst sich jedoch feststellen dass die Suchanfragen zu Joomla zum gr ten Teil aus L ndern wie Kuba Mongolei oder Kamerun kommen Dabei ist in Kuba das I
437. wird Bei MongoHQ ist zun chst in der Weboberfl che eine Datenbank anzulegen Bei der Erstellung einer Datenbank kann der Nutzer zwischen verschiedenen Tarifprofilen w hlen welche sp ter Erw hnung finden mongo paulo mongohq com 10090 lt Name der Datenbank gt A lt Username gt p lt Passwort gt Tabelle 10 Kommando zum Verbindungsaufbau zu MongoHQ Nach erfolgreichem Login in die Datenbank kann ber folgendes Kommando eine neue Collection in der erstellten Datenbank angelegt werden I b createCollection lt Name der Collection gt Tabelle 11 Anlegen einer Collection in MongoHQ Die angelegte Collection ist mittels dieser Eingabe mit einzelnen Datensatzen zu be fullen KOS content Seite 256 40 ab lt Name der Collect zion gt nsert vorname Vorname nachna me Nachname alter Alter Tabelle 12 Einf gen eines Datensatzes in MongoHQ Um mehrere Datens tze durch eine einzelne Eingabe zu importieren wird in Mon goHQ folgende Textzeile ben tigt mongoimport h paulo mongohgq com 10090 TestDB c lt Name der Collections U lt Username gt p lt Passwort gt type sv file testdata csv headerline Tabelle 13 Import von mehreren Datens tzen in MongoHQ In diesem Fall wurde analog zum ObjectRocket Beispiel von einer vorhandenen csv Datei ausgegangen welche nun importiert wird 4 2 2 Weitere M glichkeiten innerhalb MongoHQ Befehl Beschr
438. wird ob sie diverse Qualit tskriterien erf llt und erfolgreich er und effizient er in Unternehmen genutzt werden kann Das Ziel des Projektes ist es hierbei allgemeing ltige L sungskonzepte f r Problemstellungen zu erarbeiten welche von den am Projekt beteiligten Unterneh men zu firmenspezifischen L sungen weiterentwickelt werden k nnen Die beteiligten Unternehmen partizipieren so an den Ergeb nissen des Projekts Zusammenarbeit mit den Dualen Partnern DHBW Stuttgart Duale Partner Die Zusammenarbeit mit den Dualen Partnern gestal ich d Anford d Bed rfni bringt wissenschaftliche Fragestellungen tet ar u ang eren Antor augen d edurinis didaktische und E Finanzierung sen Sie sind die Themengeber f r betriebliche Frage methodische Expertise ein Open Source stellungen die im Rahmen des Projekts untersucht Forschungskompetenz KOS Re 2 e s generische Losung m werden Die DHBW steuert die wissenschaftliche di am fim nap zitisch r daktische und methodische Expertise und Forschungs e Bereicherung der Lehre EE kompetenz bei und untersucht die identifizierten The e Theorie Praxis Transfer ERN Ti E E menfelder Im Rahmen des Projektes steuert die DHBW Stuttgart die wissenschaftliche Expertise und Forschungskompetenz bei zur Bearbeitung der betrieblichen Fragestellungen der Dualen Partner Es entstehen generische L sungen welche von den Partnern an Ihre Situation angepasst werden kann Im Rahmen
439. ynamoDB Ubersicht der vorhandenen Tabellen Nach der Erstellung einer Datenbank gelangt der Kunde zur Ubersicht seiner Tabel len In diesem Men erh lt der Nutzer unter anderem Auskunft ber den aktuellen Status und die Auslastung seiner Tabellen a FI SS t https console aws amazon com l HBW Tes CG header Marcel Dittkowski v N Virginia v Help v Filter Create Table Purchase Reserved Capacity P itolofitables Name Status Hash Key Range Key Read Throughput Write Throughput DHBW Test CREATING user_id name 10 5 Table Items Details Indexes Monitoring Alarm Setup CloudWatch Alarms 2 of 2 in INSUFFICIENT DATA Create Alarm Alarm History past 24 hours No alarms triggered Time Range Last Hour gt Below are your CloudWatch metrics for the selected resources Click on a graph to see an expanded view gt View all CloudWatch metrics Read Capacity Units Second 5 Minute Average i Throttled Read Requests Count 1 D 2008 2013 Amazon Web Services Inc or its affiliates All rights reserved Privacy Policy Terms of Use Feedback KOS content Seite 293 11 Anhang 24 AWS DynamoDB Anlegen von Datens tzen Sobald die Tabelle den Status aktiv erreicht hat k nnen ber die Men leiste Da tens tze erstellt werden 1 Der Kunde kann dabei beliebige Attribute mit den Daten typen Zahlen Zeichenfolgen und Bin rdaten anlegen Lale iol j https console aws ama
440. ystem Der Vergleich des Key Value Stores mit dem relationalen System wurde wie die Implemen tierung in Kapitel 4 1 mit Java vorgenommen Fur den Vergleich wurden fur beide Varianten Datenbankabfragen eingesetzt die jeweils alle Attribute eines bestimmten Users anzeigen sollen Sie werden in Abb 10und Abb 11dargestellt Map lt String String gt value jedis hgetAll userl Abb 10 Datenbankabfrage in Redis Die Abfrage der Redis Datenbank belauft sich auf eine Codezeile Uber die bereits angesp rochene Methode HGetAll Key Kapitel 4 1 werden im Beispiel aus Abb 11die Attribute zu User1 abgefragt Die Ergebnisse werden im Attribut value als Map lt String String gt Datentyp gespeichert String SOLString SELECT user USER ID user username passwort pw plz plz plz stadt adresse strasse daten name daten vorname daten geburtsdatum A FROM user JOIN passwort ON user USER ID passwort USER ID JOIN adresse ON user USER_ID adresse USER_ID JOIN daten ON user USER_ID daten USER_ID JOIN plz on plz PL7 select plz from adresse where user_id 5 WHERE user USER_ ID 5 Abb 11 Datenbankabfrage in SQL Im Vergleich zur Abfrage auf die Redis Datenbank ist der Umfang der relationalen Daten bankabfrage deutlich gr er Mittels eines SQL Statements werden auch in Abb 8 s mtlich Attribute zu User1 aus der MySQL Datenbank abgefragt Aufgrund der Normalisierung der Daten und der
441. ysteme geeignet sind Nicht durch Firewalls gesch tzte Systeme liefern sowohl f r offene als auch geschlossene Ports ein TCP Segment mit gesetztem RST Flag zur ck Das Test Paket erreicht diese Ports jedoch kann nicht bestimmt werden ob sie offen oder geschlossen sind Ports die nicht antworten oder bestimmte ICMP Meldungen vom Typ Unreachable zur ckgeben Type 3 Code 1 2 3 9 10 oder 13 sind gefiltert Mit Hilfe des TCP ACK Scans ist es m glich Sicherheitsregeln einer Firewall zu erkennen Dabei kann dieser unterscheiden ob es sich um zustands behaftete oder Firewall gefilterte Ports handelt Es ist nur das ACK Flag im TCP Segment gesetzt wie in Abbildung 7 darges tellt 23 McClure S Scambray J Kurtz G 2003 s auchChristian Book 2012 Christian Book 2012 KOS content Seite 147 13 Systeme welche nicht durch eine Firewall gesch tzt sind liefern ein TCP Segment mit ge setztem RST Flag zur ck d h dass der Port erreicht wird aber nicht bestimmt werden kann ob dieser offen oder geschlossen ist Gefilterte Ports k nnen an der Meldung unreachable oder am Ausbleiben einer Antwort erkannt werden 2 AER Pot _ RST Angreifer Ziel System Ergebnis Port ist ungefiltert ACK Po ICMP Unreachable Angreifer Ziel System ACK ot Ziel System Angreifer Ergebnis Port ist gefiltert Abbildung 7TCP
442. zer f r die Betriebssysteme Windows Linux und Mac zur Verf gung Somit werden zwar die g ngigsten Systeme abgedeckt jedoch haben B rger mit ei nem anderen Betriebssystem von Vornherein nicht die M glichkeit die Dienste der Aus weisApp in Anspruch zu nehmen Zudem ist anzumerken dass die AusweisApp f r Mac OS X 10 9 bislang nicht zur Verf gung steht und Ubuntu bisher nur in der 32 bit Variante erh lt lich ist hnlich verh lt es sich mit der Browserkompatibilit t Die AusweisApp l sst sich in Verbindung mit den Browsern Microsoft Internet Explorer ab Version 6 Mozilla Firefox Versi on 17 und iceweasel ab Version 3 nutzen Auch hier werden einige g ngige Browser abge deckt in vielen F llen muss jedoch f r die Nutzung der AusweisApp ein neuer Browser gela KOS content Seite 340 36 den werden Dies ist zum Beispiel bei der Nutzung der Browser von Safari und Google Chrome von Noten da diese nicht von der AusweisApp unterstutzt werden Ein umstrittenes Thema der AusweisApp ist die Sicherheit Sicherheitsl cken der Aus weisApp selbst resultieren daraus dass der Source Code nicht ffentlich zug nglich ist Da her k nnen Fehler und Schwachpunkte des Programms nicht aufgedeckt werden wodurch Schwachstellen nicht verbessert werden k nnen und es sogar bereits zu einem erfolgreichen Angriff auf die Anwendung kam Des Weiteren kann der Anwender die AusweisApp nicht nutzen wenn Cookies deaktiviert sind worin ein Defizit d
443. zon com Marcel Dittkowski N Virginia Help Amazon DynamoDB Explore Table DHBW Test List Tables Browse Items Scan Query Go New Item F ir O Item Details id No loaded Items gt gt i No items returned 2008 2013 Amazon Web Services Inc or its affiliates All rights reserved Privacy Policy Terms of Use Feedback a gt Oj SS j d https console aws amazon com wResde Marcel Dittkowski v N Virginia v Help v Amazon DynamoDB Explore Table DHBW Test List Tables Browse Items Put Item Item Details Specify all the item attributes below before you click on Put Item Refer here for more information Attribute Name Attribute Type Attribute Value user_id String 001 name String Jagger String G x Add Attribute X Cancel Put Hem 2008 2013 Amazon Web Services Inc or its affiliates All rights reserved Privacy Policy Terms of Use Feedback KOS content Seite 294 78 Anhang 25 AWS DynamoDB Schemalos gt oO 2 j https console aws amazon com d o n IBW JDE N i J a o Marcel Dittkowski v N Virginia v Help v List Tables Browse Items Item Details Scan Ouer Go New Item BE 1 to 3 of 3 loaded Items user_id name geheimdienst musikgruppe prename 001 Jagger Mick 007 Bond MI6 002 Lennon Beatles 2008 2013 Amazon Web Services Inc or its affiliates All rights reserved Privacy Poli
444. zu k nnen Sie die Online Ausweisfunktion nutzen Wie funktioniert die Online Ausweisfunktion Welche Hardware wird f r die Online Ausweisfunktion ben tigt Diese Fragen sind f r den Nutzer der AusweisApp des neuen Personalausweises von gro er Hilfe und werden jeweils in einigen pr zisen S tzen beantwortet F r den Fall dass ein Nutzer ein Problem feststellt welches nicht im FAQ Katalog zu finden ist steht inm auf der Webseite ausweis bund de eine Supportfunktion zur Verf gung Hier ist ein Webformular hinterlegt in dem Probleme gemeldet W nsche ge u ert und Fragen ge stellt werden k nnen Die Webseite verspricht dass die Eing nge an Meldungen gesam melt und berpr ft werden und anschlie end bei der andauernden Weiterentwicklung der AusweisApp ber cksichtigt werden Negativ f llt bei der Verwendung des Webformulars auf dass das Ausf llen der Felder aus technischen Gr nden auf 10 Minuten begrenzt It F r weitere Fragen zur AusweisApp sollen sich Nutzer an das Bundesamt f r Sicherheit in der Informationstechnik wenden Die Kontaktdaten sind im Impressum der Internetseite auf 124 gef hrt 3 5 SWOT Analyse des Programms Um die Ergebnisse der untersuchten Aspekte zur AusweisApp zusammenzufassen wird eine SWOT Analyse durchgef hrt Auf die zusammenfassende bersicht in tabellarischer Form folgt eine kurze Erl uterung 120 Vgl AusweisApp Portal 0 J c 121 AusweisApp Portal 0 J i
445. zum Einsatz der Online Ausweisfunktion sind noch nicht ausgesch pft und es ist zu erwarten dass das Angebot in den kommenden Jah ren deutlich zunehmen wird 2 3 Akzeptanz in der Bev lkerung Im Folgenden soll darauf eingegangen werden welche Akzeptanz der berarbeitete Perso nalausweis mit seinen neuen Funktionalit ten in der Bev lkerung findet Schon vor dem 1 November 2010 hat die ARIS Umfrageforschung Markt Media und Sozi alforschungsgesellschaft mbH im Auftrag des Bundesverbands Informationswirtschaft Tele kommunikation und neue Medien e V BITKOM eine telefonische Umfrage unter 1 004 gt Vgl ebenda Vgl Bundesministerium des Innern 20131 gt Vgl ebenda Vgl ebenda Vgl Bundesministerium des Innern 2013m KOS content Seite 319 15 Deutschen durchgefuhrt um sich ein Meinungsbild Uber den bevorstehenden Wechsel zum neuen Personalausweis zu verschaffen Neben Alter und Geschlecht wurde auch die Inter netnutzung als Unterscheidungskriterium hinzugezogen Die Ergebnisse k nnen dabei fol genderma en zusammengefasst werden P Das Internet wird von rund 70 der Deutschen genutzt wobei der Anteil bei dem Be v lkerungsanteil zwischen 14 und 29 Jahren bei fast 100 liegt bei den lteren ber 65 Jahren nur noch 32 Der Einf hrung des neuen Personalausweises sahen die Deutschen mit sehr ge mischten Gef hlen entgegen W hrend 46 den Wechsel begr ten sahen 45
Download Pdf Manuals
Related Search
Related Contents
English version - Aplus Integrated Circuits Inc. 使用上の注意はカタログー取扱説明書をお読みください。 Sony CFD E75 User's Manual Altec Lansing 1230C User's Manual Consignes de Sécurité MyFridge MF-1W - TechGalerie GmbH Manual do Usuário Nobreak NKT Trifásico (10-30KVA) KUREZ DR VOX - Euclid Chemical ThOR Series Sony SS-CNX7/CNX7S User's Manual Copyright © All rights reserved.
Failed to retrieve file