Auflistung Wirtschaftsinformatik 53(3) - Juni 2011 nach Schlagwort "Cloud computing"
1 - 3 von 3
Treffer pro Seite
Sortieroptionen
- ZeitschriftenartikelAutomatisierte Compliance-Zertifizierung Cloud-basierter Geschäftsprozesse(Wirtschaftsinformatik: Vol. 53, No. 3, 2011) Accorsi, Rafael; Lowis, Lutz; Sato, YoshinoriDie in wachsendem Ausmaß geforderte Compliance von Geschäftsprozessen kann beim Cloud-Computing bisher – wenn überhaupt – nur mit großem, manuellem Aufwand nachgewiesen werden. Ohne entsprechende Zertifizierung werden aber viele Interessenten keine Cloud-basierten Geschäftsprozesse einsetzen. Der Beitrag stellt ein neues Verfahren zur automatisierten Compliance-Prüfung von Prozessen vor, bei dem Prozesse und Regeln als Petrinetze formalisiert werden. Außerdem wird eine Klassifikation von Compliance-Anforderungen aufgestellt, aus der Muster für die Prüfung abgeleitet werden. Anhand der Muster werden Evidenzen bezüglich der Regeleinhaltung automatisiert erzeugt.AbstractA key problem in the deployment of large-scale, reliable cloud computing concerns the difficulty to certify the compliance of business processes operating in the cloud. Standard audit procedures such as SAS-70 and SAS-117 are hard to conduct for cloud-based processes. The paper proposes a novel approach to certify the compliance of business processes with regulatory requirements. The approach translates process models into their corresponding Petri net representations and checks them against requirements also expressed in this formalism. Being based on Petri nets, the approach provides well-founded evidence on adherence and, in case of noncompliance, indicates the possible vulnerabilities.
- ZeitschriftenartikelIsolation im Cloud-Computing und Mechanismen zum Schutz der Privatsphäre(Wirtschaftsinformatik: Vol. 53, No. 3, 2011) Sonehara, Noboru; Echizen, Isao; Wohlgemuth, SvenCloud-Computing hebt die Grenzen des Zugriffskontrollbereichs der IT-Systeme von Nutzern einer Cloud auf, da ihre Daten außerhalb ihrer IT-Systeme und innerhalb der Anwendungsumgebungen und virtuellen Laufzeitumgebungen von Dienstanbietern von Clouds für die Ausführung der Geschäftsprozesse der Cloud-Nutzer verarbeitet werden. Eine Anwendung von traditionellen Sicherheitspolitiken für die Durchsetzung der Vertraulichkeit von Daten der Cloud-Nutzer würde zu einem Konflikt mit der Verfügbarkeit der Cloud-Dienste führen: die Vertraulichkeit der Nutzerdaten wäre durchgesetzt, jedoch würde die Verfügbarkeit der Cloud-Dienste für alle Nutzer nicht gegeben sein. In Bezug auf die Vertraulichkeit der externen Datenverarbeitung durch Cloud-Dienste zeigt dieser State-of-the-Art-Beitrag die Analogie zu bekannten und angewendeten Mechanismen zum Schutz der Privatsphäre auf. Nachhaltigkeit in Cloud-Computing ist eine Frage des Schutzes der Privatsphäre, welche im Cloud-Computing als „Isolation“ bezeichnet wird.AbstractCloud Computing lifts the borders between the access control domain of individuals’ and companies’ IT systems by processing their data within the application frameworks and virtualized runtime environments of Cloud service providers. A deployment of traditional security policies for enforcing confidentiality of Cloud users’ data would lead to a conflict with the availability of the Cloud’s software services: confidentiality of data would be assured but Cloud services would not be available for every user of a Cloud. This state-of-the-art contribution shows the analogy of the confidentiality of external data processing by Cloud services with mechanisms known and applied in privacy. Sustainability in Cloud is a matter of privacy, which in Cloud is called “isolation”.
- ZeitschriftenartikelSicheres und nachhaltiges Benchmarking in der Cloud(Wirtschaftsinformatik: Vol. 53, No. 3, 2011) Kerschbaum, FlorianDurch Cloud-Computing entsteht eine neue Sicherheitsbedrohung: Dem Cloud-Dienstanbieter werden die Daten aller seiner Kunden anvertraut. Dies kann die Nachhaltigkeit bei streng vertraulichen Daten verhindern. Verschlüsselung, oder allgemeiner Kryptographie, kann diesen Konflikt durch kundenseitige Verschlüsselung der zu verarbeitenden Daten lösen. Obwohl diese Lösung theoretisch überzeugend ist, ergibt sich eine Reihe neuer Forschungsfragestellungen bei der Gestaltung betrieblicher Informationssysteme.Am Beispiel gemeinschaftlichen Benchmarkings werden das Design und die Implementierung einer Cloud-Anwendung beschrieben und evaluiert, die nur mit verschlüsselten Daten arbeitet und dadurch die Vertraulichkeit der Kundendaten gegenüber dem Dienstanbieter gewährleistet. Die Cloud-Anwendung berechnet unternehmensübergreifende Statistiken im Rahmen des Benchmarkings, ohne dabei die einzelnen Kennzahlen offenzulegen.Benchmarking ist wichtig für Unternehmen, um die Wettbewerbsfähigkeit zu erhalten. So können sie anhand von Statistiken ihre Leistung mit der Konkurrenz vergleichen und gegebenenfalls gezielte Verbesserungsmaßnahmen einleiten.AbstractCloud computing entails a novel security threat: The cloud service provider is entrusted with the data of all its customers. This may not be sustainable for highly confidential data. Encryption, or more generally cryptography, may provide a solution by computing on data encrypted by the customers. While this solution is theoretically appealing, it raises a number of research questions in information system design.Using the example of collaborative benchmarking the author presents and evaluates an exemplary design and implementation of a cloud application that operates only on encrypted data, thus protecting the confidentiality of the customer’s data against the cloud service provider. The cloud application computes common statistics for benchmarking without disclosing the individual key performance indicators.Benchmarking is an important process for companies to stay competitive in today’s markets. It allows them to evaluate their performance against the statistics of their peers and implement targeted improvement measures.