Autor*innen mit den meisten Dokumenten
Neueste Veröffentlichungen
- KonferenzbeitragVorwort: management komplexer IT-systeme und anwendungen (MITA 2014)(Informatik 2014, 2014)
- KonferenzbeitragWho May share with whom?! mixed-tenancy: conditional sharing of cloud resources(Informatik 2014, 2014) Ruehl, Stefan T.; Andelfinger, Urs; Rausch, Andreas; Verclas, Stephan A. W.Software-as-a-Service is a delivery model whose basic idea is to provide applications to the customer on demand over the Internet. SaaS thereby promotes multi-tenancy as a tool to exploit economies of scale. This means that a single application instance serves multiple customers. However, a major drawback of SaaS is the customers' hesitation of sharing infrastructure, application code, or data with other tenants. This is due to the fact that one of the major threats of multi-tenancy is information disclosure due to a system malfunction, system error, or aggressive actions. So far the only approach in research to counteract on this hesitation has been to enhance the isolation between tenants using the same instance. Our approach (presented in earlier work) tackles this hesitation differently. It allows customers to choose if or even with whom they want to share the application. The approach enables the customer to define their constraints for individual application components and the underlying infrastructure. Based on these constraints, the SaaS application is deployment in the way that all constraints are satisfied and only minimal resources are required. This paper's contribution is a summary of all results that were developed during the creation of the mixed-tenancy approach. These results focus on the challenges of capturing customers' deployment constraints, computing a valid and optimal deployment, and an evaluation of the general applicability of mixed-tenancy in real-world.
- KonferenzbeitragKaskadierender Widerruf von Delegationen in prozessbasierten Informationssystemen(Informatik 2014, 2014) Hopfmüller, David; Schefer-Wenzl, Sigrid; Strembeck, MarkDas BusinessActivities Framework stellt einen integrierten, modellgetriebenen Ansatz zur Modellierung von Sicherheitseigenschaften für prozessbasierte Informationssysteme zur Verfügung. Ein wichtiger Teil des BusinessActivity Frameworks ermöglicht die Modellierung von rollenbasierten Zugriffskontrollmodellen. In diesem Kontext ist auch die Möglichkeit zur Delegation von Rollen und Rechten vorgesehen. Der vorliegende Beitrag erweitert den Ansatz um einen Algorithmus für den kaskadierenden Widerruf von Delegationen. Der Ansatz umfasst eine prototypische Implementierung, die als Erweiterung der BusinessActivity LRE (von engl.: Library and Runtime Engine) fungiert.
- KonferenzbeitragSoziale Software und Dynamik im Geschäftsprozessmanagement(Informatik 2014, 2014) Drawehn, Jens; Walter, DominicGeschäftsprozessmanagement wird seit mehreren Jahrzehnten in vielen Unternehmen und Organisationen für unterschiedliche Aufgaben von der Prozessmodellierung über die Prozessanalyse bis hin zur Prozessausführung mittels IT-Systemen eingesetzt. Parallel dazu sind in den letzten Jahren Werkzeuge zur Unterstützung des Personal Networking, des Informationsaustauschs und der Zusammenarbeit entstanden, die zusammenfassend als soziale Software bezeichnet werden und zunehmend auch in Unternehmen zum Einsatz kommen. Im Beitrag werden die möglichen Berührungspunkte zwischen sozialer Software und dem Geschäftsprozessmanagement aufgezeigt und anhand aktueller Studien die bestehenden Einsatzmöglichkeiten sozialer Software für das Geschäftsprozessmanagement dargestellt. Dabei wird der Schwerpunkt auf eine verbesserte Dynamik bei der Durchführung von Änderungen an Prozessmodellen gelegt, es werden aber auch weitere Einsatzmöglichkeiten betrachtet.
- KonferenzbeitragAnbieterübergreifende Konfiguration komplexer Dienstleistungsportfolios: Ein Anwendungsfall im Bereich erneuerbarer Energien(Informatik 2014, 2014) Becker, Michael; Klingner, Stephan; Sonnenberg, MichaelIm Bereich erneuerbarer Energien existiert eine große Anzahl von Dienstleistungsanbietern. Dieser Fakt trägt zusammen mit der zunehmenden Komplexität von Dienstleistungen dazu bei, dass es für Kunden schwieriger wird, passende Angebote zu wählen. In diesem Beitrag wird ein Ansatz vorgestellt, mit dem Dienstleister ihr Portfolio anhand eines Standardportfolios der Domäne präsentieren können. Der damit einhergehende Anstieg der Transparenz ist sowohl für Kunden als auch für Anbieter von Vorteil.
- KonferenzbeitragCompliance in BPM today - an insight into experts' views and industry challenges(Informatik 2014, 2014) Kochanowski, Monika; Fehling, Christoph; Koetter, Falko; Leymann, Frank; Weisbecker, AnetteCompliance has evolved into a mature research topic in business process management (BPM). However, most companies and BPM tool providers do not incorporate advanced methods from scientific research into their everyday life. This work gives an insight on the state in the industry based on expert interviews in companies and BPM tool provider companies. Based on this, the findings are condensed in challenges and research questions, showing the need for additional studies.
- KonferenzbeitragVorwort: dynamik und compliance in IT-gestützten geschäftsprozessen (DyCo 2014)(Informatik 2014, 2014)Änderungen im Geschäftsumfeld, ein steigender Marktdruck und hohe Kundenerwartungen führen zu einem Bedarf an Quasi-Echtzeit-Steuerung von Geschäftsprozessen. Dynamische Geschäftsprozesse sind notwendig, welche transparent sind und sich den Gegebenheiten anpassen oder anpassen lassen. Verschiedene Methoden unterstützen die Steuerung von Geschäftsprozessen in automatisierten Ausführungsumgebungen - allerdings sind auch andere Lösungen denkbar, welche im Zusammenspiel mit der heterogenen, gewachsenen IT- Infrastruktur des Unternehmens interagieren oder auf andere Prozessbeschreibungsmethoden setzen, wie deklarative Prozesse. Ein wichtiger Treiber von Veränderung ist Compliance - die Rechtskonformität von IT Systemen sowie den unterstützenden Geschäftsprozessen. Dies ist für viele Unternehmen heutzutage eine bereichsübergreifende Herausforderung. Die relevante Anzahl verschiedener Regelwerke wächst - nationale und internationale Gesetze, branchenspezifische Vorgaben, und IT-Sicherheitsrichtlinien. Änderungen in den Regelungen und Widersprüche bringen neue Umsetzungsanforderungen. Compliance muss in dieser dynamischen Umgebung unter sich ändernden Randbedingungen sichergestellt werden - wenn sich beispielsweise Geschäftsprozesse ändern oder die IT auf eine Cloud-basierte Infrastruktur migriert wird. Um diesen Herausforderungen zu begegnen, ist ein flexibles Zusammenspiel von Maßnahmen auf allen Unternehmensebenen notwendig - von der Geschäftsprozessebene bis hin zur Umsetzung in IT. Weiterhin ist ein Querschnitt von Funktionen im Unternehmen betroffen - es müssen Experten für rechtliche Regelwerke, für die IT-Umgebung, für die Geschäftsprozesse, für das Controlling, etc. eigebunden werden, um eine ganzheitliche Sicht und Dokumentation von Compliance zu ermöglichen. Ohne Unterstützung durch IT wird das in Zukunft - bei kürzeren Änderungszyklen und einer wachsenden Anzahl von Regeln und Regelungen - nicht mehr manuell handhabbar sein. Der Workshop zielt darauf ab, eine ganzheitliche Betrachtung der Dynamik, der Herausforderungen für Compliance, und Lösungen von Compliance im Kontext von Geschäftsprozessen und IT über die Unternehmensebenen und die Technologieebenen hinweg zu ermöglichen. Sowohl Ergebnisse aus der Forschung als auch Erkenntnisse aus der Anwendung sollen verbunden werden - besonders im Fokus steht die Verbindung von Compliance und Dynamik, aber auch Beiträge aus einem der beiden Themen sind willkommen.
- KonferenzbeitragUnterstützung von dynamischen Compliance Prozessen durch Business Process Management Plattformen(Informatik 2014, 2014) Burgwinkel, DanielDie Einhaltung von gesetzlichen, regulatorischen und unternehmensinternen Richtlinien spielt insbesondere in der Pharmabranche und im Bankwesen eine wichtige Rolle. Bei der Einführung von Complianceprozessen können Business Process Managementsysteme eine wirksame Unterstützung bieten. Anhand von zwei Fallbeispielen wird analysiert, welche Faktoren die Dynamik der Complianceprozesse beeinflussen und welche Herausforderungen bei der Einführung von BPM-Systemen im Kontext Compliance bestehen.
- KonferenzbeitragPrivacy-protecting Data Management in distributed Cloud Infrastructures(Informatik 2014, 2014) Müller, Andreas; Hudert, Sebastian; Fäßler, VictorToday's cloud infrastructure platforms such as Amazon Web Services (AWS) allow to deploy and run complex services without having to worry about scalability, reliability and general maintenance tasks. However, with distributed services running on multiple instances and on potentially untrusted nodes, the protection of data and in particular the preservation of privacy has become a huge challenge: On the one hand, data storage must be achieved in a way that an attacker with access to the file system, or in some use cases also the cloud operator, is not able to retrieve critical information such as personal data. On the other hand, the combination of individual data chunks to privacy critical information at runtime must be prevented when creating distributed applications.
- KonferenzbeitragIBM's Analytic Warehouse Cloud Service(Informatik 2014, 2014) Steinbach, Torsten; Wurst, MichaelMoving data warehousing into the cloud is a major opportunity for enterprises. It is also a challenge for traditional database management technology. Some of the novel requirements for a successful cloud data warehouse include simplicity (no tuning), seamless scalability, security, efficient data movement and integration with third-party tools. IBM addresses these challenges through its analytics warehouse as a service offering that is powered by IBM's BLU technology.