Auflistung nach Autor:in "Kossmann, Donald"
1 - 6 von 6
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragConfidentiality à la Carte with Cipherbase(Datenbanksysteme für Business, Technologie und Web (BTW 2017), 2017) Kossmann, DonaldOrganizations move data and workloads to the cloud because the cloud is cheaper, more agile, and more secure. Unfortunately, the cloud is not perfect and there are some fundamental tradeoffs that need to be made in the cloud. The Cipherbase project studies the tradeoffs between confidentiality and functionality that arise when state-of-the-art cryptography is combined with databases in the cloud: The more operations that are supported on encrypted data, the more information that can be leaked unintentionally. There has been a great deal of work studying these tradeoffs in the specific context of property-preserving encryption techniques. For instance, deterministic encryption can support equality predicates directly over encrypted data, but it is also vulnerable to inference attacks. This talk discusses the tradeoffs that arise in a more general context when trusted computing platforms such as FPGAs or Intel SGX technology are used to process encrypted data.
- ZeitschriftenartikelData Management in the Cloud: Promises, State-of-the-art, and Open Questions(Datenbank-Spektrum: Vol. 10, No. 3, 2010) Kossmann, Donald; Kraska, TimCloud Computing has the potential to significantly change the IT world. It promises dramatic reductions in cost and time-to-market. This paper gives an introduction to cloud computing, thereby stating how cloud computing tries to fulfill these promises. Furthermore, this paper studies the state-of-the-art of cloud computing platforms and answers the question of how well the current generation of systems meets these promises. Based on that analysis, this paper states several fundamental questions that need to be addressed when designing a cloud computing platform. The focus of the paper is on database workloads; more specifically, on online transaction processing workloads (OLTP) in public clouds.
- ZeitschriftenartikelDie SIKOSA-Methodik(Wirtschaftsinformatik: Vol. 49, No. 3, 2007) Weiß, Daniel; Kaack, Jörn; Kirn, Stefan; Gilliot, Maike; Lowis, Lutz; Müller, Günter; Herrmann, Andrea; Binnig, Carsten; Illes, Timea; Paech, Barbara; Kossmann, DonaldKernpunkteDie SIKOSA-Methodik beschreibt einen durchgängigen Lösungsansatz zur Softwareentwicklung.Die Methodik überführt funktionale und nicht funktionale Prozessanforderungen in entsprechende testbare Unternehmenssoftware-Anforderungen und erhöht die Validität.Die Methodik wird vor dem Hintergrund eines industriellen Beschaffungsprozesses veranschaulicht.AbstractThe SIKOSA method addresses the consistency of quality assuring methods in software engineering processes. To support an industrial business software production a new consistent and quality-oriented method was developed. Regarding business processes, which have to be supported, functional and non-functional requirements of business software are specified and transferred into automated test cases and test data.
- ZeitschriftenartikelIn-Memory-Datenmanagement in betrieblichen Anwendungssystemen(Wirtschaftsinformatik: Vol. 53, No. 6, 2011) Loos, Peter; Lechtenbörger, Jens; Vossen, Gottfried; Zeier, Alexander; Krüger, Jens; Müller, Jürgen; Lehner, Wolfgang; Kossmann, Donald; Fabian, Benjamin; Günther, Oliver; Winter, Robert
- ZeitschriftenartikelTowards Systematic Achievement of Compliance in Service-Oriented Architectures: The MASTER Approach(Wirtschaftsinformatik: Vol. 50, No. 5, 2008) Lotz, Volkmar; Pigout, Emmanuel; Fischer, Peter M.; Kossmann, Donald; Massacci, Fabio; Pretschner, AlexanderDienstorientierte Architekturen (Service Oriented Architectures – SOA) sind dank der Flexibilität der Dienste und der aus ihnen komponierten Anwendungen die heutige Referenz für die IT-Unterstützung agiler Unternehmen, die in einem dichten Netz mit Partnerunternehmen agieren und dynamisch Geschäftsprozesse ausgliedern. Die mit SOA einhergehenden Möglichkeiten haben aber gleichzeitig Konsequenzen hinsichtlich der Einhaltung von Regularien und Vorschriften: abstrakte Dienstschnittstellen, verteilte Verantwortlichkeiten und Interaktion über Unternehmensgrenzen hinweg stellen verschärfte Anforderungen an die Implementierung organisatorischer Kontrollprinzipien in einer SOA, insbesondere hinsichtlich der Bewertung der Effektivität der umgesetzten Maßnahmen.Automatisierung bei der Umsetzung und kontinuierlichen Bewertung von Kontrollmaßnahmen ist essentiell. Der vorliegende Beitrag beschreibt die damit einhergehenden Herausforderungen anhand eines eingängigen Beispiels, um dann eine auf IT-Sicherheitsmaßnahmen fokussierte Methodik und Architektur einzuführen, die die Unterstützung aller Phasen im Lebenszyklus von Kontrollmaßnahmen ermöglichen. Die Architektur beinhaltet in eine SOA eingebettete Komponenten zur Beobachtung, Bewertung, Entscheidungsunterstützung und automatisierten Umsetzung von Maßnahmen. Der Ansatz basiert auf ausführbaren Modellen zur Bereitstellung von Kontextinformation auf unterschiedlichen Abstraktionsebenen sowie deklarativen Policies, die eine Steuerung der Maßnahmen erlauben. Modellen und Policies werden Indikatoren gegenübergestellt, die die Bewertung der umgesetzten Maßnahmen ermöglichen und Anhaltspunkte für kritische Situationen und notwendige Entscheidungen liefern.Die vorgestellten Konzepte werden im Rahmen des EU-Förderprojektes MASTER realisiert, das damit den ersten automatisierten Ansatz zur systematischen Umsetzung von Compliance-Anforderungen in SOA liefern wird.AbstractService-oriented architectures (SOA) have been successfully adapted by agile businesses to support dynamic outsourcing of business processes and the maintenance of business ecosystems. Still, businesses need to comply with applicable laws and regulations. Abstract service interfaces, distributed ownership and cross-domain operations introduce new challenges for the implementation of compliance controls and the assessment of their effectiveness.In this paper, we analyze the challenges for automated support of the enforcement and evaluation of IT security controls in a SOA. We introduce these challenges by means of an example control, and outline a methodology and a high-level architecture that supports the phases of the control lifecycle through dedicated components for observation, evaluation, decision support and reaction. The approach is model-based and features policy-driven controls. A monitoring infrastructure assesses observations in terms of key indicators and interprets them in business terms. Reaction is supported through components that implement both automated enforcement and the provision of feedback by a human user. The resulting architecture essentially is a decoupled security architecture for SOA with enhanced analysis capabilities and will be detailed and implemented in the MASTER project.
- ZeitschriftenartikelWeb Services(Informatik-Spektrum: Vol. 27, No. 2, 2004) Kossmann, Donald; Leymann, FrankWeb Services gelten als die Technologie, mit der in Zukunft Softwarekomponenten innerhalb einer Organisation und zwischen Organisationen integriert werden.