Security Workflow Analysis Toolkit
dc.contributor.author | Accorsi, Rafael | |
dc.contributor.author | Holderer, Julius | |
dc.contributor.author | Stocker, Thomas | |
dc.contributor.author | Zahoransky, Richard | |
dc.contributor.editor | Katzenbeisser, Stefan | |
dc.contributor.editor | Lotz, Volkmar | |
dc.contributor.editor | Weippl, Edgar | |
dc.date.accessioned | 2019-01-25T14:17:29Z | |
dc.date.available | 2019-01-25T14:17:29Z | |
dc.date.issued | 2014 | |
dc.description.abstract | Dieser Beitrag stellt das ”Security Workflow Analysis Toolkit“ (SWAT) vor, eine Plattform für die formal fundierte Analyse von Geschäftsprozessen. Ausgehend von als Muster formalisierten Sicherheitsanforderungen dient SWAT als Basis fur die Analyse von Prozessmodellen und Prozesslogs. Der vorliegende Beitrag zeigt anhand von Beispielen, welche Arten von Analysen mit SWAT möglich sind und wie SWAT hinsichtlich seiner Architektur aufgebaut ist. | de |
dc.identifier.isbn | 978-3-88579-622-0 | |
dc.identifier.pissn | 1617-5468 | |
dc.identifier.uri | https://dl.gi.de/handle/20.500.12116/20062 | |
dc.language.iso | de | |
dc.publisher | Gesellschaft für Informatik e.V. | |
dc.relation.ispartof | Sicherheit 2014 – Sicherheit, Schutz und Zuverlässigkeit | |
dc.relation.ispartofseries | Lecture Notes in Informatics (LNI) - Proceedings, Volume P-261 | |
dc.title | Security Workflow Analysis Toolkit | de |
dc.type | Text/Conference Paper | |
gi.citation.endPage | 442 | |
gi.citation.publisherPlace | Bonn | |
gi.citation.startPage | 433 | |
gi.conference.date | 19.-21. März 2014 | |
gi.conference.location | Wien, Österreich | |
gi.conference.sessiontitle | Regular Research Papers |
Dateien
Originalbündel
1 - 1 von 1