401 research outputs found

    Serviceorientierte Architekturen : Gestaltung, Konfiguration und AusfĂŒhrungvon GeschĂ€ftsprozessen

    Get PDF
    Die serviceorientierte Architektur (SOA) ist ein in Wissenschaft und Unternehmenspraxis viel diskutiertes Management- und Systemarchitekturkonzept. Dieser Beitrag erklĂ€rt die Bedeutung des GeschĂ€ftsprozessmanagements fĂŒr die Serviceorientierung und zeigt auf, wie Prozessmodelle zum Entwurf und zur Realisierung serviceorientierter Architekturen eingesetzt werden können. HierfĂŒr wird ein mehrstufiges Konzept vorgestellt, das eine Gestaltungs-, eine Konfigurations- und eine AusfĂŒhrungsebene umfasst. Der prĂ€sentierte Ansatz, der am Beispiel der Ereignisgesteuerten Prozesskette (EPK), der Business Process Modeling Notation (BPMN), der Business Process Execution Language (BPEL) und der Web Services Description Language (WSDL) illustriert wird, schließt die im Forschungsstand bestehende LĂŒcke zwischen der konzeptionellen Modellierung und der serviceorientierten IT-UnterstĂŒtzung. Als Anwendungsfall dient die Anforderungsanalyse eines Online-VersandhĂ€ndlers aus dem Bereich der Unterhaltungselektronik. Im Ergebnis wird deutlich, dass in der SOA-Diskussion bislang betriebswirtschaftlich-organisatorischen Aspekten zu wenig Bedeutung beigemessen wurde

    Dienstorientierte Integration von Managementwerkzeugen

    Get PDF
    Um betriebliche AblĂ€ufe bei einem IT-Dienstleister flexibel zu automatisieren ist die UnterstĂŒtzung durch spezielle Informationssysteme erforderlich. Ziel der Arbeit ist es, den Entwurf dieser Informationssysteme vom Blickpunkt der strukturierten Softwareentwicklung zu betrachten, wobei verschiedene Kriterien (Prozessorientierung, Standardisierung und Wiederverwendbarkeit) hinsichtlich der einzelnen Systemkomponenten im Kern der Betrachtungen stehen

    Business Process Management 2014 : Status quo und Perspektiven eines ganzheitlichen GeschĂ€ftsprozessmanagements : Ergebnisse einer branchenĂŒbergreifenden empirischen Studie + Themenfokus "Business Process Management in der Immobilienwirtschaft"

    Get PDF
    StudieDas Institut fĂŒr Wirtschaftsinformatik an der ZHAW School of Management and Law fĂŒhrt in regelmĂ€ssigen AbstĂ€nden empirische Studien durch, um den Stand und die Perspektiven des GeschĂ€ftsprozessmanagements in Unternehmen zu erheben. Die Studie «Business Process Management 2011» ergab, dass Organisationen das Potenzial eines methoden- und IT-gestĂŒtzten GeschĂ€ftsprozessmanagements noch nicht vollumfĂ€nglich ausschöpfen. Die vorliegende Studie baut hierauf auf und untersucht, wie sich Organisationen im deutschsprachigen Raum weiter in Richtung eines ganzheitlichen GeschĂ€ftsprozessmanagements entwickelt haben. Die Studie fokussiert die drei Aspekte strategische Orientierung, prozessorientierte Organisation sowie Methoden & Technologien und beabsichtigt, die AusprĂ€gung dieser Gestaltungselemente zu ĂŒberprĂŒfen, um RĂŒckschlĂŒsse auf den Stand eines ganzheitlichen GeschĂ€ftsprozessmanagements in Organisationen im deutschsprachigen Raum zu ziehen. Die branchenĂŒbergreifende Analyse wird um einen Branchenfokus «Immobilienwirtschaft» ergĂ€nzt

    Automatisierte, minimalinvasive Sicherheitsanalyse und Vorfallreaktion fĂŒr industrielle Systeme

    Get PDF
    Industrielle Steuerungs- und Automatisierungssysteme erleben in den letzten Jahren eine zunehmende Vernetzung und bestehen mehr und mehr aus Komponenten, bei denen Off-the-Shelf-Software und offene Standards zum Einsatz kommen. Neben den unbestreitbaren Vorteilen, die diese Entwicklungen mit sich bringen, vergrĂ¶ĂŸert sich damit jedoch auch die AngriffsflĂ€che solcher Systeme. Gleichzeitig fĂŒhrt die, durch diese Evolution entstehende, zusĂ€tzliche FlexibilitĂ€t zu zusĂ€tzlicher KomplexitĂ€t in der Konfiguration und einer Zunahme von ausnutzbaren Schwachstellen. Die HomogenitĂ€t der Soft- und Hardware macht die Ausnutzung dieser Schwachstellen fĂŒr Angreifer zudem attraktiver, da weniger Aufwand in Individualangriffe fließen muss. Es ist so nicht verwunderlich, dass die Anzahl von Angriffen betroffener industrieller Systeme in den letzten fĂŒnfzehn Jahren einen deutlichen Zuwachs erfahren hat. Dies ist besonders bedenklich, weil erfolgreiche Angriffe auf diese Systeme, anders als in der BĂŒro-IT, oft gefĂ€hrliche Auswirkungen auf ihre Umwelt haben. Wie auch in anderen DomĂ€nen mit hoher technologischer KomplexitĂ€t, haben sich computergestĂŒtzte Verfahren zu einem wichtigen Bestandteil industrieller Systeme entwickelt. Sie werden dabei u.a. zur Sicherstellung korrekter Konfiguration, Identifikation von Schwachstellen, Bedrohungen und Gegenmaßnahmen, sowie Angriffsdetektion und -reaktion eingesetzt. Allerdings bestehen aufgrund der Garantien industrieller Systeme und ihrer Netzwerke bezĂŒglich Aspekten wie Echtzeitverarbeitung, Ausfallsicherheit und Redundanz, EinschrĂ€nkungen im Einsatz von Werkzeugen und Maßnahmen. Um also möglichst wenig in das System einzugreifen, mĂŒssen beispielsweise Sicherheitsanalysen und Vorfallreaktionen so wenig invasiv wie möglich (minimalinvasiv) durchgefĂŒhrt werden. FĂŒr automatisierte Sicherheitsanalysen hat es sich daher zur guten Praxis entwickelt, Modelle der Systeme zu erstellen und diese computergestĂŒtzt zu analysieren. Als besonders geeignet haben sich in der Forschung dabei wissensbasierte, bzw. ontologiebasierte, AnsĂ€tze erwiesen. Existierende Lösungen leiden jedoch unter Problemen wie der fehlenden Konfigurierbarkeit fĂŒr unterschiedliche Umgebungen, der fehlenden Optimierbarkeit (da in der Regel nur bestimmte Inferenzmechanismen anwendbar sind), der fehlenden Wiederverwendbarkeit und Austauschbarkeit von Modellerweiterungsschritten und Analysen, der fehlenden UnterstĂŒtzung verschiedener Akteure und mehrerer Analysearten wie Bedrohungs-, Schwachstellen-, Konfigurations- und KonformitĂ€tsanalysen, sowie der mangelnden technischen Detailtiefe und Komponentenabdeckung, um bestimmte Analysen ĂŒberhaupt durchfĂŒhren zu können. Bei der Vorfallreaktion sind die genannten Garantien sogar der Grund fĂŒr den Mangel an Lösungen, die in industriellen Systemen eingesetzt werden können. Denn der Großteil der automatisierbaren Reaktionen liegt im Gebiet der Abschottung und greift somit garantiegefĂ€hrdend in das entsprechende System ein. In dieser Dissertation werden die eben aufgezĂ€hlten Probleme der Sicherheitsanalyse und Vorfallreaktion adressiert. FĂŒr die Sicherheitsanalyse wurden Konzepte und Methoden entwickelt, die jedes der aufgezĂ€hlten Probleme mindern oder lösen. DafĂŒr wird unter anderem eine auf den offenen Standards AutomationML und OPC UA basierende Methode zur Modellierung und Extraktion von Netzwerkinformationen aus Engineering-Werkzeugen, Untersuchungsergebnisse verschiedener Abbildungsstrategien zur Erstellung ontologiebasierter Digitaler Zwillinge, ein Konzept zur SprachenunabhĂ€ngigen Modellerzeugung fĂŒr Netzwerkzugriffskontrollinstanzen und Konzepte und Methoden zur wiederverwendbaren, austauschbaren, automatisierten Modellverarbeitung und Sicherheitsanalyse fĂŒr mehrere Analysearten vorgestellt. FĂŒr diese und damit verbundene Konzepte und Methoden wurde zudem ein konsistentes, auf Separation-of-Concerns basierendes Rahmenwerk fĂŒr wissensbasierte Sicherheitsanalyselösungen entworfen, prototypisch implementiert und evaluiert. Das Rahmenwerk, die Implementierung und die Ergebnisse der Evaluationen werden ebenfalls in dieser Arbeit vorgestellt. Damit wird die erste Lösung fĂŒr die zuvor genannten Probleme prĂ€sentiert und eine Basis fĂŒr eine neue Art von kollaborativ verwalt- und optimierbaren Sicherheitsanalysen geschaffen. Des Weiteren wird ein Konzept zur automatisierten Vorfallreaktion auf Basis des Netzwerkparadigmas Software-Defined-Networking (SDN) vorgestellt. Dabei wird ein Ansatz gewĂ€hlt, der auf vordefinierten Reaktionen auf sicherheitsrelevante Ereignisse basiert und diese ĂŒber Restriktionen individuell und automatisiert einschrĂ€nkt. Wobei sich die Restriktionen auf explizit modelliertes Wissen ĂŒber zu schĂŒtzende EndgerĂ€te, Netzwerkkomponenten und Verbindungen stĂŒtzen. Das Konzept nutzt außerdem aus, dass die Netzwerksteuerung durch den SDN-Controller auf detaillierten Daten ĂŒber die aktuelle Netzwerktopologie verfĂŒgt und verwendet die optimierten Algorithmen des SDN-Controllers zur Neukonfiguration. Mit dem Konzept wird ein Ansatz prĂ€sentiert, der es erstmals ermöglicht, auch in industriellen Systemen die Vorteile automatisierter Vorfallreaktion, wie die kurze Reaktionszeit und verfĂŒgbare Topologiekenntnis, zu nutzen

    Automatisierte, minimalinvasive Sicherheitsanalyse und Vorfallreaktion fĂŒr industrielle Systeme

    Get PDF
    Automated defense and prevention measures designed to protect industrial automation and control systems often compromise their real-time processing, resilience and redundancy. Therefore, they need to be performed as non-invasively as possible. Nevertheless, particularly minimally invasive security analysis and incident response are still poorly researched. This work presents solutions based on new semantic- and SDN-based approaches to some of the most important problems in these areas

    Kritische Betrachtung von BPM auf Basis von Cloud Computing

    Get PDF
    Die vorliegende Master Arbeit betrachtet die beiden Hype Stichworte der letzten Jahre in der Informationstechnologie. Cloud Computing ist nicht nur aus wirtschaftlichen Aspekten ein interessantes Thema. Business Process Management auf der anderen Seite trĂ€gt viel zum geschĂ€ftlichen Erfolg von Unternehmen bei. Die Kombination dieser zwei Technologie-Richtungen hat zu einem stark wachsenden Interesse gefĂŒhrt. Da Cloud Computing wie auch Business Process Management nicht perfekt sind, ist eine Kombination kritisch zu betrachten. Diese Arbeit soll die Schwachstellen einer Cloud-basierten BPM Lösung erlĂ€utern und wichtige Entwicklungsschritte darstellen

    Automatisierte, minimalinvasive Sicherheitsanalyse und Vorfallreaktion fĂŒr industrielle Systeme

    Get PDF
    Automated defense and prevention measures designed to protect industrial automation and control systems often compromise their real-time processing, resilience and redundancy. Therefore, they need to be performed as non-invasively as possible. Nevertheless, particularly minimally invasive security analysis and incident response are still poorly researched. This work presents solutions based on new semantic- and SDN-based approaches to some of the most important problems in these areas

    Entwicklung von prozessorientierten Informationssystemen fĂŒr die industrielle Dienstleistungsbeschaffung

    Get PDF
    In der industriellen Dienstleistungsbeschaffung mangelt es an adĂ€quaten domĂ€nenspezifischen LösungsansĂ€tzen fĂŒr die prĂ€zise Modellierung, qualitative und quantitative Analyse und Implementierung elektronischer GeschĂ€ftsprozesse in prozessorientierte Informationssysteme. In der vorliegenden Arbeit werden neue LösungsansĂ€tze auf Basis von Methoden, Modellen und E-Business-Lösungen erarbeitet, um die Entwicklung und Gestaltung prozessorientierter Informationssysteme zu verbessern

    Modellgetriebene Entwicklung ĂŒberwachter Webservice-Kompositionen

    Get PDF
    Ziel der Arbeit ist es, existierende AnsĂ€tze fĂŒr die Entwicklung von WS-Kompositionen dahingehend zu ergĂ€nzen, dass die Überwachungsbelange zielgerichtet und effizient berĂŒcksichtigt werden können. Die Prinzipien der modellgetriebenen Softwareentwicklung werden dazu genutzt, um (1) eine plattformunabhĂ€ngige Spezifikation der Belange und (2) eine vollstĂ€ndig automatisierte ÜberfĂŒhrung dieser Spezifikation in lauffĂ€hige Implementierungen zu ermöglichen

    Eine Komponentenarchitektur zur Integration heterogener Modellierungswerkzeuge

    Get PDF
    • 

    corecore