Webservice-Orchestrierung


Unter der Orchestrierung von Webservices versteht man ihre Anordnung zur Zusammenstellung von Geschäftsprozessketten sowie die Bereitstellung zusätzlicher Prozesslogik. Dabei geht es um die Beschreibung sogenannter langlaufender Workflow-Transaktionen ("programming in the lange"). Die Bearbeitung eines Kreditvertrages bei einer Bank könnte zum Beispiel als Orchestrierung beschrieben werden. Der gesamte Vorgang kann aus vielen parallelen und sequenziellen Arbeitsschritten bestehen, die sich über einen langen Zeitraum erstrecken können. Die Programmierung innerhalb der einzelnen Arbeitsschritte, die als kurzfristige ACID-Transaktionen ausgeführt werden, sind dagegen nicht Bestandteil der Orchestrierung sondern der Webservice-Choreographie. Diese regelt die konkreten Protokollabläufe zwischen den Webservices wobei die Datenrepräsentation der Schnittstellen wiederum per WSDL beschrieben wird. WS-BPEL ist eine Sprache zur Orchestrierung von Webservices.

Siehe auch:
BPEL
BPEL4WS
WSFL
XLANG

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Führungskräfte für IT-Sicherheit sensibilisieren (1) [3.08.2020]

Zuletzt gaben 29 Prozent der Unternehmen an, in den letzten zwei Jahren Opfer von Angriffen auf ihre IT gewesen zu sein. Zwar reagieren Unternehmen zunehmend mit Firewalls und Co. auf die Bedrohungslage, insgesamt steht es mit der Abwehrbereitschaft aber noch immer nicht zum Besten. Einer der Gründe dafür ist die mangelnde Sensibilität auf C-Level-Ebene. Schließlich nützt es nur wenig, wenn die IT-Abteilung zwar eine realistische Einschätzung der tatsächlichen Bedrohungslage hat, die Führungsebene aber nicht die erforderlichen Ressourcen bereitstellt, um diesen Problemen zu begegnen. Die Artikelserie beschreibt daher Methoden zur Sensibilisierung von Führungskräften. Im ersten Teil schildern wir, wie Sie mit Alltagsbeispielen Verwundbarkeiten vorführen. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]