Auflistung nach Autor:in "Lehner, Jonas"
1 - 4 von 4
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragBusiness process modeling support by depictive and descriptive diagrams(Enterprise modelling and information systems architectures, 2015) Koschmider, Agnes; Caporale, Timm; Fellmann, Michael; Lehner, Jonas; Oberweis, AndreasThe design of a “good” business process model is a time-consuming and error-prone task and requests high training effort from the process modeler. These barriers might be a reason why business processes are often designed with software tools, which were not intentionally developed for this purpose, but are highly familiar for the process modeler (e.g., add-ins for MS Office family) and thus a process model can be quickly designed. As consequence of such a tool choice for process modeling the variety of techniques available for Business Process Management cannot be exploited. To mitigate this situation, we first examine approaches aiming to support business process modeling more intuitively. We then suggest the introduction of an additional layer to business process models with depictive diagrams that are not bounded to a concrete process modeling language or descriptive diagrams using natural language text. We then show how such a layer can be aligned with common process modeling languages and thus provides a seamless integration with more advanced Business Process Management languages and tools. We expect that our approach will fertilize techniques facilitating business process modeling for all types of process modelers including business experts with limited experience of process modeling.
- ZeitschriftenartikelKontextabhängige 3-Faktor-Authentifizierung für den mobilen Zugriff auf Unternehmensanwendungen(HMD Praxis der Wirtschaftsinformatik: Vol. 51, No. 1, 2014) Lehner, Jonas; Oberweis, Andreas; Schiefer, GuntherDer Zugriff von mobilen Geräten auf Unternehmensanwendungen birgt Sicherheitsrisiken, die über die stationärer Hardware hinausgehen. Diese umfassen unter anderem den Verlust oder den Diebstahl ganzer Geräte, das Aushorchen der drahtlosen Internetverbindung oder das Ausspähen per Shoulder-Sniffing. Im Rahmen des Projektes „SumoDacs“ wurde eine 3-Faktor-Authentifizierung entwickelt, die neben einem konventionellen Zugangspasswort aus einem Hardware-Vertrauensanker und einer kontextsensitiven Zugriffskontrolle besteht. Die Authentifizierung wird clientseitig durch einen lokalen Proxy-Dienst realisiert.
- KonferenzbeitragPersonal BPM - Anwenderorientierte Prozessmodellierung durch persönliches Workflow Management(Informatik 2016, 2016) Lehner, Jonas
- KonferenzbeitragProgramming for refugees - an active learning approach for teaching Java to heterogeneous groups(Informatik 2016, 2016) Kühl, Niklas; Lehner, Jonas