Auflistung nach Autor:in "Schiefer, Gunther"
1 - 9 von 9
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragE-Assessment-Plattform für die grafische Modellierung(20. Fachtagung Bildungstechnologien (DELFI), 2022) Ullrich, Meike; Pfeiffer, Peter; Schiefer, Gunther; Soyka, Chantal; Stottrop, Tobias; Striewe, Michael; Fettke, Peter; Loos, Peter; Oberweis, Andreas; Schaper, NiclasIm Projekt KEA-Mod wird eine E-Assessment-Plattform für Veranstaltungen auf dem Gebiet der grafischen Modellierung (z.B. UML, BPMN, EPK oder Petri-Netze) entwickelt. Die KEA-Mod-Plattform bietet der Zielgruppe von Dozierenden und Studierenden diverse Funktionen rund um die Erstellung und Bearbeitung von Modellierungsaufgaben. Mit einem integrierten Modellierungswerkzeug können Modelle verschiedener Modellierungssprachen eingegeben werden. Für diese Modelle kann dabei automatisiert individuelles Feedback generiert werden.
- WorkshopbeitragAn Interdisciplinary Perspective on Managing Process Model Simulation Data(Modellierung 2024 Satellite Events, 2024) Schreiber, Clemens; Schiefer, Gunther; Oberweis, AndreasManaging process model simulation data in a findable, accessible, interoperable, and reusable way faces several challenges. We discuss three main challenges of simulation data documen- tation, which we encountered in an interdisciplinary research project on research data management. These challenges refer to (1) the definition of a discipline-specific metadata model, (2) the development of user support to ensure metadata quality and (3) the interlinking of the simulation data across research areas. Based on the identified challenges and the reported insights gained from the research project, we provide novel ideas for the development of process model simulation tools, enabling a better documentation of simulation data in the future.
- KonferenzbeitragKMU-spezifische Herausforderungen bei der Entwicklung und dem Betrieb mobiler Dienste(INFORMATIK 2006 – Informatik für Menschen, Band 1, 2006) Decker, Michael; Schiefer, Gunther; Bulander, RebeccaDie Entwicklung und Markteinführung mobiler und drahtloser Mehrwertdatendienste (mobile Dienste) erfordert immer noch einen hohen zeitlichen, finanziellen und personellen Aufwand, was für kleine und mittelständische Unternehmen (KMU) eine erhebliche Markteintrittsbarriere darstellt. Im vorliegenden Beitrag erörtern wir die Eigenheiten der zugrunde liegenden Technologien und die Marktsituation, die dies bedingen, und schlagen als Abhilfe ein technisches Framework zur vereinfachten Bereitstellung solcher Dienste vor.
- ZeitschriftenartikelKompetenzorientiertes E-Assessment für die grafische, konzeptuelle Modellierung(HMD Praxis der Wirtschaftsinformatik: Vol. 58, No. 6, 2021) Striewe, Michael; Forell, Martin; Houy, Constantin; Pfeiffer, Peter; Schiefer, Gunther; Schüler, Selina; Soyka, Chantal; Stottrop, Tobias; Ullrich, Meike; Fettke, Peter; Loos, Peter; Oberweis, Andreas; Schaper, NiclasIn vielen Bereichen der Wirtschaftsinformatik spielt die Erstellung konzeptueller Modelle unter Verwendung grafischer Modellierungssprachen eine wichtige Rolle. Entsprechend wichtig ist eine fundierte Grundausbildung, die sich an den benötigten Modellierungskompetenzen orientiert und daher neben theoretischen auch praktische Aspekte der konzeptuellen Modellierung in den Blick nimmt. Der vorliegende Beitrag stellt erste Ergebnisse aus dem KEA-Mod-Projekt vor, das sich mit der Erstellung eines „digitalen Fachkonzepts“ im Bereich der grafischen, konzeptuellen Modellierung befasst. Kernstück dieses Fachkonzepts ist die Unterstützung der Grundausbildung in der grafischen, konzeptuellen Modellierung durch eine kompetenzorientierte E‑Assessment-Plattform mit automatisierten und individuellen Bewertungs- und Feedbackmöglichkeiten. In many areas of business informatics, the creation of conceptual models using graphical modelling languages plays an important role. Accordingly, it is important to have a well-founded basic education that is oriented towards the required modelling competences and therefore focuses not only on theoretical but also on practical aspects of conceptual modelling. This article presents the first results from the KEA-Mod project, which is concerned with the creation of a “digital teaching concept” in the area of graphical, conceptual modelling. The core of the concept is to support basic training in graphical, conceptual modelling using a competence-oriented e‑assessment platform with automated and individual assessment and feedback options.
- ZeitschriftenartikelKontextabhängige 3-Faktor-Authentifizierung für den mobilen Zugriff auf Unternehmensanwendungen(HMD Praxis der Wirtschaftsinformatik: Vol. 51, No. 1, 2014) Lehner, Jonas; Oberweis, Andreas; Schiefer, GuntherDer Zugriff von mobilen Geräten auf Unternehmensanwendungen birgt Sicherheitsrisiken, die über die stationärer Hardware hinausgehen. Diese umfassen unter anderem den Verlust oder den Diebstahl ganzer Geräte, das Aushorchen der drahtlosen Internetverbindung oder das Ausspähen per Shoulder-Sniffing. Im Rahmen des Projektes „SumoDacs“ wurde eine 3-Faktor-Authentifizierung entwickelt, die neben einem konventionellen Zugangspasswort aus einem Hardware-Vertrauensanker und einer kontextsensitiven Zugriffskontrolle besteht. Die Authentifizierung wird clientseitig durch einen lokalen Proxy-Dienst realisiert.
- Konferenzbeitragm-Advertising: Werbung mit mobilen Endgeräten – ein Überblick(Mobile Informationssysteme – Potentiale, Hindernisse, Einsatz. 1. Fachtagung Mobilität und Mobile Informationssysteme (MMS), 2006) Decker, Michael; Bulander, Rebecca; Högler, Tamara; Schiefer, GuntherDie besonderen Vorzüge von mobilen Endgeräten wie Mobiltelefonen und PDAs als Medium für Werbung wird in zahlreichen Publikationen erörtert, wobei meist ausgehend von den hohen Penetrationsraten dieser Geräte, der Möglichkeit der direkten Ansprache und ihrem Charakter als ubiquitäre Begleiter argumentiert wird. In der Praxis kommen bisher nur einfache Formen von Werbung mit mobilen Endgeräten zum Einsatz, z.B. die Übermittlung von Werbebotschaften per SMS; zudem spielt das Marktvolumen von m-Advertising im Vergleich zu herkömmlichen Werbeformen derzeit noch eine untergeordnete Rolle. Der vorliegende Beitrag gibt aufbauend auf einer Einordnung von m-Advertising und seinen spezifischen Merkmalen einen Überblick über verschiedene Ansätze zur Realisierung von Werbung mit mobilen Endgeräten.
- KonferenzbeitragPiloteinsatz einer E-Assessment-Plattform für die grafische Modellierung(20. Fachtagung Bildungstechnologien (DELFI), 2022) Ullrich, Meike; Pfeiffer, Peter; Schiefer, Gunther; Soyka, Chantal; Stottrop, Tobias; Striewe, Michael; Fettke, Peter; Loos, Peter; Oberweis, Andreas; Schaper, NiclasDie KEA-Mod-Plattform ermöglicht es, Modellierungsaufgaben mit verschiedenen Modellierungssprachen wie z.B. UML, Petri-Netzen, EPK oder BPMN durch Dozierende zu erstellen und von Studierenden bearbeiten zu lassen. Die Plattform kam in einer großen Lehrveranstaltung mit ca. 250 Studierenden zum Piloteinsatz. Die Studierenden konnten mit Hilfe der Plattform und des integrierten Modellierungswerkzeugs eine Aufgabenreihe mit Modellierungsaufgaben zu Petri-Netzen bearbeiten und einreichen. Anschließend erhielten die Studierenden automatisiert generiertes Feedback. Das Poster beschreibt die Evaluation dieses Piloteinsatzes aus der Perspektive der Studierenden und bietet erste Ergebnisse in Bezug auf die Plattform-Usability und zur wahrgenommenen Lernförderlichkeit des Feedbacks.
- KonferenzbeitragRechtliche Grundlagen des Mobilen Marketings(Mobile Economy – Transaktionen, Prozesse, Anwendungen und Dienste, Proceedings zum 4. Workshop Mobile Commerce, 2004) Högler, Tamara; Bulander, Rebecca; Schiefer, Gunther; Sandel, OlivierMobiles Marketing hat das Ziel, eine Win-Win-Situation auf Seite der Endkunden und Diensteanbieter zu schaffen. Während für die Endkunden durch Mobiles Marketing ein „maßgeschneiderter“ Mehrwert generiert werden soll, sollen für Diensteanbieter durch den Einsatz der Instrumente des Mobilen Marketings Streuverluste minimiert, die Reichweite der Werbung und die Resonanz erhöht werden. Um dies zu erreichen, benötigt der Diensteanbieter ein sehr detailliertes Kundenprofil, das er nur erhalten kann, wenn der Kunde großes Vertrauen gegenüber den Daten verarbeitenden Stellen hat und die rechtlichen Rahmenbedingungen eingehalten werden. Es werden die rechtlichen Grundlagen für Mobiles Marketing in Deutschland anhand der einzelnen Gesetze dargestellt. Dabei wird auf die gesetzlichen Informationspflichten von Diensteanbietern bei Telediensten und den datenschutzrechtlichen Bestimmungen gegenüber den Endkunden eingegangen. Ein kurzer Überblick über die für das Mobile Marketing relevanten EU-Richtlinien rundet den rechtlichen Rahmen ab. Darüber hinaus werden Möglichkeiten aufgezeigt, das notwendige Vertrauen der Endkunden durch zusätzliche Maßnahmen zu gewinnen.
- ZeitschriftenartikelSecurity-by-Design in der Cloud-Anwendungsentwicklung(HMD Praxis der Wirtschaftsinformatik: Vol. 53, No. 5, 2016) Schoknecht, Andreas; Schiefer, Gunther; Citak, Murat; Oberweis, AndreasUnternehmen erkennen zunehmend die ökonomischen und operationalen Vorteile von Cloud Computing, die es ihnen ermöglichen, sowohl signifikante Kosteneinsparungen zu erzielen als auch den Einsatz neuer Software-Anwendungen zu beschleunigen. Der Einsatz von Cloud Computing erfordert jedoch eine zunehmende Betrachtung neuer Herausforderungen an die Sicherheit von Daten, die eine große Barriere für eine breitere Akzeptanz von Cloud Computing sind. In diesem Artikel werden Erkenntnisse aus dem von der EU geförderten Projekt PaaSword vorgestellt, welches das Ziel verfolgt, das Vertrauen in Cloud Computing zu erhöhen. In diesem Projekt wird ein holistisches Datensicherheits-Framework entwickelt, wobei der Fokus auf Software-Entwicklern liegt, die bei der Entwicklung von sicheren Cloud-Anwendungen und -Diensten unterstützt werden sollen. Dazu wird zunächst das zugrundeliegende Architektur-Konzept für eine sichere Speicherung von Daten vorgestellt, um dann vertieft auf die kontextbasierte Zugriffskomponente einzugehen. Zentraler Aspekt dieser Zugriffskomponente ist ein kontextbasiertes Zugriffsmodell, das von Entwicklern zur Annotation von Data Access Objects verwendet werden kann. Das Zugriffsmodell baut auf einem Attribute-based Access Control Modell auf. Dabei werden Zugriffsrechte gewährt, indem Zugriffsregeln ausgewertet werden, welche Kontextattribute berücksichtigen. Zu diesen Attributen können beispielsweise die IP-Adresse des anfragenden Geräts, die Art des verwendeten Geräts oder die Rolle des Nutzers innerhalb einer Organisation gehören. Im PaaSword-Zugriffsmodell werden Aspekte konzeptualisiert, die bei der Auswahl von Datenzugriffsregeln beachtet werden sollen und mit deren Hilfe das kontextbasierte Zugriffsmodell festlegt, auf welche Daten unter welchen Bedingungen zugegriffen werden darf. Die Formulierung der Regeln baut auf dem XACML-Standard auf, der es ermöglicht, einzelne Regeln mit Kontextbedingungen zu komplexeren Regelwerken zusammenzufassen.AbstractCompanies increasingly recognize the economical and operational advantages of Cloud Computing, which enables them to realize significant cost savings and to speed up the setup of software applications. Yet, the usage of Cloud Computing requires the consideration of new challenges regarding data security, which pose a serious threat to the adoption of Cloud Computing. This article presents results from the EU-funded PaaSword project, which aims at increasing the trust in Cloud Computing. A holistic data security framework will be developed during the project, whereby the focus is on software developers, who shall be supported during the development of secure cloud applications and services. Therefore, firstly, the underlying architecture concept for secure storage of data is introduced. The context-based access control component is described in further details afterwards. The central aspect of this access control component is a context-based access control model, which can be used by developers to annotate data access objects. The access control model itself builds upon an attribute-based access control model. Thereby, access rights are granted through the evaluation of access rules, which take context attributes into account. Such attributes might, e. g., be the role of a user within an organization, the IP address or type of the requesting device. The PaaSword access control model conceptualizes aspects which shall be considered during the selection of data access rules and with which the context-based access control model determines under which circumstances an access request on which data is allowed. The formulation of such rules is based on the XACML standard, which allows combining single rules with context conditions to more complex policies.