60 research outputs found

    Perspektiven des Einsatzes von Streaming-Technologien in Wissenschaft und Wirtschaft : Eine Darstellung anhand ausgewählter Beispiele

    Get PDF
    Innerhalb der Arbeit werden verschiedene aktuelle Anwendungen von Streaming in den Bereichen Medizin, wissenschaftliche Bildung und innerbetriebliche Kommunikation vorgestellt und erläutert. Ergänzt wird diese Darstellung durch eine Einführung in die zugrunde liegenden Technologien, die Geschichte des Streaming und die ver-schiedenen Streaming-Formate, sowie einen Ausblick auf die zukünftigen Entwicklungsfelder der Streaminganwendung. Die jeweiligen Nutzungsbeispiele werden aus Anwendersicht geschildert, das Hauptaugenmerk liegt dabei auf der Vielfalt und Differenzierung der Anwendungsperspektiven existierender Streamingangebote

    Anforderungen an eine Smart City Plattform : eine qualitative Untersuchung

    Get PDF
    Verschiedene Städte weltweit setzen bereits auf eine Smart-City-Strategie. Um Dienstleistungen zu steuern und eine interdepartementale Zusammenarbeit zu bewerkstelligen, existieren Smart-City-Plattformen (SCPs). Die aktuelle Literatur beinhaltet jedoch kein Konzept, wie eine SCP aufzubauen ist und welche inhaltlichen und technischen Bereiche darin inkludiert werden sollen. Die vorliegende Arbeit zeigt auf, welche Anforderungen an eine SCP in der Schweiz zwingend erfüllt werden müssen. Eine Übertragbarkeit dieser Arbeit auf andere Länder ist wegen der unterschiedlichen politischen und rechtlichen Rahmenbedingungen nur bedingt möglich. Deshalb wird nur die Situation in der Schweiz betrachtet. Für diese Untersuchung wurde ein qualitativer Forschungsansatz gewählt: Mittels Literaturrecherche und Experteninterviews werden die relevanten Dimensionen und Kriterien für eine leistungsfähige SCP identifiziert. Typischerweise besteht eine SCP aus den fünf Dimensionen Allgemein, Technologie, Sicherheit, Partizipation und Anwendungsgebiete sowie zahlreichen Kriterien pro Dimension. Aufgrund der Komplexität, der hohen und heterogenen Einwohnerdichte sowie der Grösse und Struktur wurde der Fokus dieser Untersuchung auf den Kanton Zürich gelegt, was eine Übertragung der Forschungsresultate auf die gesamte Schweiz im Grundsatz ermöglicht. Dennoch weisen vor allem die kantonalen Rechtsgrundlagen, insbesondere im Datenschutz, Unterschiede auf, welche separat analysiert werden müssen und daher nicht Bestandteil dieser Arbeit sind. Die vorliegende Arbeit liefert neue Aspekte für die Evaluierung und Untersuchung der Anforderungen für den Kanton Zürich. Auf der Praxisebene lassen sich zudem neue oder bereits in Einführung befindliche SCP-Initiativen mit dem SCP-Konzept unterstützen

    Überführung eines in XML definierten applikationsneutralen Schnittstellenmodells für Bordnetzdaten mittels XSLT in das standartisierte Graphikformat SVG

    Get PDF
    Für die Verbesserung und Unterstützung des Bordnetzentwicklungsprozesses wurde besprochen, Bordnetzentwicklungsdaten in einem standardisierten Format applikationsneutral zu halten und verschiedene Sichten auf diese Informationen zu erzeugen. Hierbei sind folgende Fragen zu beantworten. • Ist es möglich, Bordnetzdaten in XML applikationsneutral abzubilden und zu halten? • Sind verschiedene Sichten auf das Bordnetz ableitbar? • Sind XML und XSLT für die Speicherung und Aufbereitung der Bordnetzinformationen geeignet? • Ist XML als alleiniges natives Datenformat in der Bordnetzentwicklung geeignet? Zur Beantwortung dieser Fragen soll ein Prototyp realisiert werden. Mit Hilfe dieser prototypischen, entwicklungsbegleitenden Plattform soll die Generierung verschiedener Sichten auf Bordnetzdaten ermöglicht werden. Dabei wird der Fokus auf der dynamischen Generierung von Schaltplänen in SVG liegen. Beispielhaft soll die Durchführung einer dynamischen Analyse und eines Reports erfolgen. Darunter sind ebenfalls Sichtgenerierungen zu verstehen, wobei Bordnetzinformationen für Auswertungszwecke extrahiert und in übersichtlicher Form dargestellt werden sollen

    Nutzerdefinierte Restriktion delegierter Privilegien im Grid-Computing

    Get PDF
    [no abstract

    Schaffung eines nachhaltigen IT-Security Managementkonzepts für kleine und mittlere Unternehmen

    Get PDF
    In den letzten Jahren entwickelte sich das Thema IT-Security zu einem immer essentielleren Bereich in Unternehmen weltweit. Ursprünglich als eine Sparte, die als nettes Add-On dient, angesehen, rückt IT-Security bei der Planung und Einrichtung von IT-Infrastrukturen innerhalb von Konzernen in das Zentrum. Diverse Umfragen in Medien zeigen, dass das Thema Sicherheit zu einer der Hauptprioritäten im Informations- und Kommunikationstechnologiebereich wird. Speziell Begriffe wie „Security Management“ und „Information Security“ rücken in den Mittelpunkt von IT-Experten in heutigen Unternehmen. Eine wesentliche Aufgabe besteht darin, adäquate IT-Architekturen, koordinierte Technologieführung und die Definition von Rollen und Verantwortungsbereichen über das ganze Unternehmen hinweg zu schaffen. Dies alles sollte unter Berücksichtigung von etablierten Security Richtlinien, Standards und Methoden ermöglicht werden. Stärken und Schwächen bestehender Systeme müssen analysiert werden, um notwendige Korrekturen durchzuführen und eine kontinuierliche Verbesserung sowohl der IT-Landschaft als auch des Sicherheitsbewusstseins innerhalb der Unternehmen zu gewährleisten. Zielsetzung dieser Masterarbeit ist die Schaffung eines nachhaltigen IT-Security Managementkonzepts für kleine und mittlere Unternehmen (KMU). Dies erfolgt unter Berücksichtigung der im deutschsprachigen Raum meistverbreiteten existierenden Planungsansätze der IT-Security. Zu diesen zählen die ISO-2700x Normreihe, der IT-Grundschutzkatalog bzw. die IT-Grundschutzvorgehensweise des Bundesamt für Sicherheit in der Informationstechnik (BSI), in Österreich das österreichische Informationssicherheitshandbuch, sowie der Common Criteria for Information Technology Security Evaluation Standard (CC) zur Bewertung der Sicherheit von Informationstechnologie. Aufbauend auf die existierenden Planungsansätze sowie die in der Arbeit identifizierten bestehenden und zukünftigen Herausforderungen für den Entwurf eines IT-Security Managementkonzepts für KMUs werden Anforderungen dafür abgeleitet. Diese werden in weiterer Folge in ein Konzept eingearbeitet, welches sicherstellt, dass mit vertretbarem Aufwand ein umfassender und nachhaltiger Beitrag zur Verbesserung der IT-Security in KMUs gewährleistet werden kann. Der nachhaltige Beitrag wird unter anderem dadurch garantiert, dass neben der Berücksichtigung existierender Planungsansätze und Best Practices, Trends hinsichtlich der IT-Security, die in den nächsten 3-4 Jahren immer mehr an Bedeutung gewinnen werden, ebenfalls berücksichtigt sind. Es wird kleinen und mittleren Unternehmen ein einfaches Vorgehenskonzept zur Verfügung gestellt, das ihnen ermöglicht, schnell effiziente Maßnahmen zur Einrichtung eines nachhaltigen IT-Security Managements auszuwählen und durchzuführen. Die Überprüfung auf Praxistauglichkeit des entwickelten Konzepts erfolgt anschließend in Kooperation mit der ViaDonau - Österreichische Wasserstraßen-Gesellschaft mbH.In recent years the subject of IT security has developed into an essential topic in companies worldwide. Originally viewed as a nice add-on, nowadays the field of IT security is in the center of planning- and establishment activities for IT-infrastructures of any organisation. Various surveys in the media indicate that the issue of security is increasingly growing to one of the main priorities in the information and communication technology sector. Especially terms like "Security Management" and "Information Security" are moving into the focus of IT professionals in today's businesses. An essential task is to create adequate IT architectures, coordinated technology management and the definition of roles and responsibilities throughout the enterprises. This has to be done under consideration of established security policies, standards and methods. Strengths and weaknesses of existing systems must be analyzed in order to carry out necessary adjustments and to ensure a continuous improvement of the IT environment, as well as security awareness within the companies. The objective of this thesis is to create a sustainable IT-Security Management Concept for small and medium enterprises (SMEs). It takes into account the most common existing planning approaches for IT security. These include the ISO 2700x standards, the IT-Baseline Protection Catalog (IT-Grundschutzkatalog des BSI), the IT-Baseline Protection Approach of the Federal Office for Information Security in Germany (IT-Grundschutzvorgehensweise des BSI), the Austrian Information Security Manual (Österreichisches Sicherheitshandbuch) and the Common Criteria for Information Technology Security Evaluation Standard (CC) for the security evaluation of information technology. Based on the established planning approaches mentioned before and the identified existing and future challenges concerning the design of an IT-Security Management Concept for SMEs, the requirements are derived. Subsequently they are incorporated into a concept, which will guarantee that, with justifiable effort, a comprehensive and lasting contribution for the improvement of SMEs IT security is ensured. Moreover the lasting contribution of this work should be guaranteed considering the trends of IT security, which will get more and more influence in the next 3-4 years. For small and medium-sized businesses a simple process concept is provided that allows them to quickly carry out effective measures for establishing a sustainable IT-Security Management. The verification of the concept on suitability for daily use is carried out in cooperation with the ViaDonau - Österreichische Wasserstraßen-Gesellschaft mbH

    Confidential Computing : eine Chance für die datenschutzkonforme Ausgestaltung von risikoreichen Datenbearbeitungen?

    Get PDF
    Seit der Jahrtausendwende ist die Zunahme leistungsfähiger IT-Infrastrukturen und die Beschaffung und Analyse von grossen Datenmengen klar erkennbar. Die Vertrauenswürdigkeit und die Integrität von IT-Infrastrukturen und Daten waren und sind zentrale Themen. Bereits damals wurde mit Trusted Computing eine Technologie eingeführt, um die Vertrauenswürdigkeit eines Computersystems zu gewährleisten. Dazu wird eine Vertrauenskette zwischen der Hardware und dem Betriebssystem geschaffen, welche vor bösartigen Plattformmanipulationen schützt. Diese Technologie wird heutzutage standardmässig eingesetzt. Durch die zunehmende digitale Vernetzung, insbesondere die Speicherung und Bearbeitung von personenbezogenen Daten innerhalb einer Cloud, haben sich neue rechtliche Anforderungen hinsichtlich der Datenbearbeitung ergeben. Trusted Computing allein ist längst nicht mehr ausreichend. Eine Auslagerung von Daten bringt immer einen Kontrollverlust mit sich. Einerseits kann der Serverstandort des Anbieters datenschutzrechtlich hohe Risiken für die Privatsphäre der betroffenen Person auslösen, da der Datenschutz international unterschiedlich ausgelegt wird. Zum anderen ist die Art des genutzten Cloud-Services ausschlaggebend. Werden in einer Cloud lediglich personenbezogene Daten gespeichert, können Verantwortliche diese durch Ver-schlüsselung vor Zugriff schützen. Werden Daten jedoch in einer Cloud bearbeitet, braucht der Anbieter vollen Zugriff auf die Daten. Diese Zugriffsrisiken können nicht mit jeder Art von personenbezogenen Daten, insbesondere besonders schützenswerte Daten, vereinbart werden. Confidential Computing bietet als innovative Technologie in dieser Hinsicht eine Lösung. Während Trusted Computing den Fokus auf der Vertrauenswürdigkeit der Plattform selbst hat, setzt Confidential Computing bei der Vertraulichkeit der Datenbearbeitung an. Es handelt sich um ergänzende Technologien. Die Forschungsarbeit zeigt auf, dass mit Confidential Computing eine isolierte Enklave eingeführt wird, welche die Möglichkeit bietet, risikoreiche Datenbearbeitungen durchzuführen, welche bisher nicht datenschutzkonform ausgeführt werden konnten. Der Schutz der Daten wird zu jederzeit – auch in einer Cloud – gewährleistet und der Zweck der Datenbearbeitung wird im Voraus technisch definiert. Die Technologie findet namentlich in der Gesundheits- und Marketingbranche sowie in der Nutzung von Sekundärdaten Anwendung. Dazu benötigt es praktikable, regulatorische Bestimmungen und Best-Practice-Beispiele, welche mehr Klarheit sowie Vertrauen in die Technologie schaffen.Since the turn of the millennium, the increase in powerful IT infrastructures and the acquisition and analysis of large amounts of data has been clearly visible. The trustworthiness and integrity of IT infrastructures and data were and are central issues. Already at that time, a technology was introduced with Trusted Computing to guarantee the trustworthiness of a computer system. For this purpose, a chain of trust is created between the hardware and the operating system, which protects against malicious platform manipulation. This technology is used by default today. The increasing digital networking, especially the storage and processing of personal data within a cloud, has resulted in new legal requirements with regard to data handling. Trusted computing alone is no longer sufficient. Outsourcing data always entails a loss of control. On the one hand, the server location of the provider can trigger high risks for the privacy of the person concerned in terms of data protection law, as data protection is interpreted differently internationally. On the other hand, the type of cloud service used is decisive. If only personal data is stored in a cloud, data controllers can protect it from access through encryption. However, if data is processed in a cloud, the provider needs full access to the data. These access risks cannot be reconciled with every type of personal data, especially data requiring special protection. Confidential computing, as an innovative technology, offers a solution in this regard. While Trusted Computing focuses on the trustworthiness of the platform itself, Confidential Computing focuses on the confidentiality of data processing. These are complementary technologies. The research paper shows that Confidential Computing introduces an isolated enclave that offers the possibility of performing risky data processing that could not previously be accomplished in accordance with data protection. Data protection is guaranteed at all times - even in a cloud - and the purpose of the data processing is technically defined in advance. The technology is used particularly in the health and marketing sectors as well as in the use of secondary data. This requires practicable regulatory provisions and best-practice examples that create more clarity and trust in the technology

    IT-Services und ASP

    Get PDF
    PRINTAUSGABE: 1 CD enthalten! -- Gegenstand der hier vorgestellten Magisterarbeit sind das Design und die Erstellung eines Service-Katalogs für einen Application Service Provider (ASPs). ASPs sind IT-Dienstleister, die ihren Kunden IT-Services auf Mietbasis über das Internet zur Verfügung stellen. Service-Kataloge sind Dokumente zur Definition und Dokumentation des Leistungsspektrums einer IT-Organisation. Sie fungieren als Schnittstelle zwischen dem internen Leistungsangebot eines Service-Providers und den Anforderungen der Geschäftsprozesse seiner Kunden. Der Gebrauch eines Service-Katalogs geht mit einer Reihe von Vorteilen wie steigender Kunden- und Serviceorientierung, sowie erhöhter Flexibilität bei der Produkt- und Preisgestaltung einher. In Anlehnung an das IT-Service-Management Framework ITIL, werden im Rahmen dieser Arbeit die notwendigen Schritte zur Erstellung eines Service-Katalogs für einen ASP aus theoretischer und aus praktischer Perspektive erläutert. Zu Beginn des Theorieteils, werden auf Basis einer Analyse des ASP-Geschäftsmodells, der Wertschöpfungskette, geeigneter Software, sowie der technischen Infrastruktur, die für einen ASP benötigten IT-Services ermittelt. Anschließend werden wichtige Aspekte des IT-Service-Managements mit ITIL besprochen. Das Hauptaugenmerk liegt hierbei auf der Festlegung des Begriffs „IT-Service“ und seiner konstituierenden Elemente, sowie der Spezifikation von Struktur und Inhalt von Service-Katalogen und Service-Level-Agreements. In weiterer Folge werden Modelle zur qualitativen Abstufung der Service-Level in den Service-Level-Agreements erläutert. Der Abschluß des theoretischen Teils widmet sich der Kalkulation und Verrechnung von IT-Services. Die Herausforderung liegt hierbei in der verursachungsgerech-ten kunden- und servicebasierten Kostenermittlung. Im Praxisteil werden die zuvor erlangten Erkenntnisse anhand eines Fallbeispiels angewandt. Unter Einsatz des IT-Architektur und Service-Management Tools ADOit® wird die IT-Service-Architektur eines fiktiven ASPs modelliert und ein HTML-basierter Service-Katalog generiert. Das erstellte Service-Angebot wird in weiterer Folge einer monetären Bewertung unterzogen.This thesis addresses the design and creation of a service-catalogue for an Application Service Provider (ASP). ASPs are businesses which deliver IT-services to their customers on a rental basis over the internet. Service-catalogues are documents containing a detailed summary of the IT-services and capabilities offered by a service-provider. They serve as an interface be-tween internal IT-capabilities and business process demands of customers. Furthermore ser-vice-catalogues deliver benefits, such as ascending customer- and service-orientation and in-creasing flexibility in terms of service-developement and service-accounting. Following the instructions of the IT-service-management framework ITIL, this thesis examines the neces-sary steps for the creation of a service-catalog for an ASP from an academic and from a prac-tical perspective. At the beginning, the analysis of the ASP-business model, value chain, appropriate software and technical infrastructure serves as a foundation to derivate the IT-services required to run an ASP-business. Subsequently this diploma thesis illuminates various aspects of the disci-pline of IT-service management within ITIL. The main focus here is to unify the term “ser-vice”, to specify structure and contents of the service-catalogue and to assess the “service-elements” which constitute a service within the service-catalogue. Moreover the definition of varying service-levels within a service-level-agreement is beeing discussed. As a final step, the academic part attends to proceedings of costing and charging IT-services. At this, the main challange is to develope a usage-based method to determine cost per service and per customer. The practical part of this thesis applies many aspects of the findings compiled before. The architecture and service-management tool ADOit® is utilized to shape the service-architecture of a ficticious ASP and therefom automatically generate an HTML-based service-catalogue. In a further step, the services defined are beeing calculated and priced

    Entwicklung eines Modells zur Integration eines Warenwirtschaftssystems in eine Webapplikation und Implementierung auf Grundlage von Web Services

    Get PDF
    Customer Relationship Management (CRM) ist ein seit einiger Zeit in allen Managementpublikationen heiß diskutiertes Thema. Die Philosophie des CRM stellt den Kunden in den Mittelpunkt der Unternehmensaktivitäten und -prozesse, mit dem Ziel der größtmöglichen Ausschöpfung von Kundenpotentialen und damit einhergehender Umsatzmaximierung. Voraussetzung dafür ist die umfassende Kenntnis der Kundenbedürfnisse und eine daran orientierte Kommunikation mit dem Kunden. Dies Bedingt einen optimalen Überblick über alle zu einem Kunden verfügbaren Daten1. Dieses Ziel kann nur durch das unternehmensweite Zusammenspiel aller relevanter Unternehmensbereiche und -systeme erreicht werden. Das macht die Abkehr von der rein bereichsbezogenen bzw. funktionalen Organisation im Unternehmen, hin zu einem Denken in horizontalen, also abteilungsübergreifenden Geschäftsprozessen, notwendig. Dabei ist es Aufgabe der Informationstechnik, die Prozesse mit den notwendigen Werkzeugen zu unterstützen. Neben der Unterstützung und Verbesserung der Kommunikation zwischen Kunden, Unternehmen und den an den unternehmensinternen Prozessen beteiligten, liegt dabei ein Schwerpunkt in der Ausnutzung bereits vorhandener Daten. Diese schlummern häufig in den unterschiedlichsten Systemen verschiedener Abteilungen entlang der betrieblichen Wertschöpfungskette. Es gilt, die vorhandenen Quellen zu erschließen und in die Unterstützung aller horizontal integrierten Geschäftsprozesse einzubinden

    Ubiquitäres Computing. Das »Internet der Dinge« - Grundlagen, Anwendungen, Folgen

    Get PDF
    Ubiquitäres Computing - die komplexe elektronische Vernetzung von Dingen, die kommunizieren - gilt weltweit als ein erfolgversprechender Innovationspfad. Intensive FuE-Aktivitäten und politische Strategien gelten dem Ziel, praxistaugliche Technologien und Anwendungen zu befördern. Wo stehen wir augenblicklich auf dem Weg zum »Internet der Dinge«? Welche praktischen Projekte zeigen bereits jetzt das Potenzial auf, das mit der Umsetzung der Grundidee des Ubiquitären Computings ausgeschöpft werden kann? Welche technischen, rechtlichen und gesellschaftlichen Herausforderungen müssen dazu bewältigt werden - und worin kann der Beitrag der Politik bestehen? Die Autoren analysieren im Lichte dieser Fragen den Status quo und die Perspektiven des Ubiquitären Computings und illustrieren ihre Befunde an Beispielen u.a. aus Handel, Logistik und Gesundheitswesen. die faszinierende »Heinzelmännchentechnologie« des Ubiquitären Computings muss allerdings von den Beteiligten in Wirtschaft, Gesellschaft und Politik noch umfassend fit gemacht werden, sollen ihre Anwendungen tatsächlich wirtschaftlich attraktiv, sozial verträglich sowie hilfreich bei der Bewältigung gesellschaftlicher Probleme werden
    corecore