..
Suche
Hinweise zum Einsatz der Google Suche
Personensuchezur unisono Personensuche
Veranstaltungssuchezur unisono Veranstaltungssuche
Katalog plus

Robustes und vErfügbares SCM - UntErstützende IT-Plattform: RESCUE IT (BMBF)

Warenketten werden in der heutigen Zeit durch einen komplexen und heterogenen Verbund aus Informations- und Kommunikationstechnologien und darauf aufbauenden Anwendungen der Warenkettenpartner unterstützt. Diese Systeme koordinieren je nach Art der Anwendungsdomäne Warenflüsse, Prozesse und Daten über dedizierte Produktions-, Lager- und Logistikmanagementsysteme. Diese Systeme, Prozesse und Datenflüsse gilt es zu schützen, da der Ausfall eines einzelnen Systems und der damit verbundenen Dienstleistung die Integrität der Produkte und damit die Sicherheit der Endverbraucher erheblich gefährden kann. Dabei kann dieser Ausfall Ergebnis eines technischen oder organisatorischen Problems oder Ergebnis eines gezielten Angriffs auf die Infrastruktur sein. Durch den angesprochenen hohen Vernetzungsgrad der Supply Chain-Partner und die daraus resultierenden komplexen Warenströme ist eine schnelle, IT-unterstützte Reaktion auf Gefährdungen der Verbraucher – zum Beispiel durch effiziente Warenrückholprozesse – von steigender Wichtigkeit, um die stetige Versorgung der Bevölkerung mit qualitativ verläßlichen Produkten zu sichern. Aus rein betriebswirtschaftlicher Sicht können außerdem dadurch die Wertschöpfungsprozesse der anderen Warenkettenpartner empfindlich gestört werden, was negative Auswirkungen auch auf die längerfristige Wettbewerbsfähigkeit der Supply Chain-Partner haben kann.

Ziel des Projektes RESCUE IT – (Robustes und vErfügbares SCM - UntErstützende IT-Plattform) ist daher die Entwicklung einer verteilten, service-basierten IT-Infrastruktur für die Sicherstellung von kontinuierlich überwachten und robusten Warenketten. Die schnelle und effiziente Wiederherstellung der Funktionsfähigkeit solcher Warenketten ist auch im Falle von Angriffen gegen die Verfügbarkeit und Integrität der Waren ein zentraler Beitrag zur zivilen Sicherheit der Bundesrepublik Deutschland.

Der Lehrstuhl IT-Sicherheitsmanagement hat im Rahmen des Teilprojektes SEPROROS (Secure PROcesses in RObust Supply Chains) das Ziel der Erstellung einer Architektur und deren Software-technische Realisierung einer integrierten, Prozess-orientierten Betrachtung der Sicherheit und Vertraulichkeit von Informationen entlang der Warenkette.

 


 

Auswahl wichtiger Arbeitspakete des Lehrstuhls


SOA/BPM (AP 3)

AP
Beschreibung
3.1
Analyse und Dokumentation von Generalisierungsmöglichkeiten bei der
Datenintegration und Rückkopplung auf die Architektur
3.2
Analyse der erarbeiteten Modellierungsunterstützung, Berücksichtigung in der
Architektur, Konzeption von infrastrukturellen Komponenten für Prozessausführung in
der RESCUE IT-Architektur
3.5
Feinspezifikation, Implementierung und Test der infrastrukturellen Komponenten für die
Prozessausführung in der RESCUE IT-Architektur
3.6
Konkretisierung einer SOA-Schichtenarchitektur und Abbildung und Realisierung der
Services auf die Infrastruktur


IT-Sicherheit (AP4)


AP Beschreibung
4.1 Dokumentation der Interessen der Endnutzer 
(Privatheit/Vertraulichkeit vs. „globale Überwachung“) ; technisches Konzepts einer mehrseitig sicheren RESCUE IT Plattform.
4.2 Dokumentation und Implementierung von Software zur anonymen Kommunikation
4.3 Dokumentation und Implementierung eines Software-Systems zur anonymen Überwachung/Verfolgung (Monitoring) und der Vergleichsmessung (Benchmarking)
4.4 Nachweis ausgewählter Sicherheitseigenschaften anhand Demonstrator und entsprechender Szenarien
4.5 Demonstration des anonymen und unbeobachtbaren Monitorings, des Benchmarkings und der Früherkennung von Angriffen sowie des Normal- und Notfallbetriebs bei einer Störung


Integration (AP 6)


AP Beschreibung
6.1 Architektur der Plattform, Identifikation der sicherheitsrelevanten Komponenten und Services
6.2 Dokument zur Schnittstellen- und Technologie-Analyse der
lokalen SCM/CRM-Systeme
6.3 Spezifikationen (z.B. Daten-, Prozess-, Deployment-Diagramme der UML) für Infrastrukturdienste und Adapter zu den lokalen SCM-Systemen 
6.4 Implementierung der Infrastrukturdienste und Adapter
6.5 Demonstrator für definierte Betriebs-/Störfallszenarien


Weiterführende Information

http://www.sichere-warenketten.de/

Projektteilnehmer

Prof. Dr. Dogan Kesdogan, Dr. Thomas Barth, Dr. Lars Fischer, Jens Gulden, Thomas Fielenbach, Fatih Karatas

Ansprechpartner

Publikationen

  • Mohamed Bourimi, Thomas Barth, Dogan Kesdogan, D. Abou-Tair, Fabian Hermann and Simon Thiel
    Using distributed user interfaces in collaborative, secure and privacy-preserving software environments
    To be published in the International Journal of Human-Computer Interaction by Taylor & Francis, (IJHCI) 2012
  • Fatih Karatas, Mohamed Bourimi, Thomas Barth, Dogan Kesdogan, Rafael Gimenez, Widura Schwittek, Marc Planaguma
    Towards Secure and At-Runtime Tailorable Customer-Driven Public Cloud Deployment
    To appear in the proceedings of the 9th International IEEE Workshop on Managing Ubiquitous Communications and Services, part of the IEEE International Conference on Pervasive Computing and Communications, (PerCom) 2012
  • J. Gulden, T. Barth, F. Karatas and D. Kesdogan
    Erhöhung der Sicherheit von Lebensmittelwarenketten durch Modell-getriebene Prozess-Implementierung
    Angenommen bei der MKWI 2012, Teilkonferenz "Kommunikations- und Kooperationssysteme, Track "Digitale Netzwerke in unsicheren Umwelten", 29.2.-2.3.2012 in Braunschweig
  • T. Barth, T. Fielenbach, P. G. Villanueva, M. Bourimi and D. Kesdogan 
 - Supporting Distributed Decision Making Using Secure Distributed User Interfaces 
 -  To appear in Proceedings of Distributed User Interfaces CHI Workshop, to be held in conjunction with the CHI 2011 conference.