837 research outputs found

    BPM-Lösungen aus der Cloud : Potenziale, Anforderungen und Erfolgsfaktoren

    Get PDF
    StudieImmer mehr Organisationen dokumentieren, steuern und optimieren ihre Geschäftsprozesse mit softwarebasierten Lösungen. Das Angebot und die Anforderungen an solche Lösungen für das Geschäftsprozessmanagement ändern jedoch mit der zunehmenden Digitalisierung und Virtualisierung unseres privaten und beruflichen Alltags; Informationen und Daten sollen jederzeit und überall zur Verfügung stehen. Cloud-Lösungen und mobile Dienstleistungen scheinen diese Ansprüche perfekt zu erfüllen. Die vorliegende Studie setzt sich mit Cloud-Lösungen und mobilen Diensten als Alternativen zu klassischen Softwarelösungen im Rahmen des Geschäftsprozessmanagements auseinander. Mithilfe von Interviews wurden die ersten Erfahrungen dreier Expertengruppen - Anwenderunternehmen, Berater und Softwareanbieter - gesammelt und zu einem aktuellen und fundierten Meinungsbild über die Chancen und Risiken, Treiber, Potenziale, Eintrittshürden, Voraussetzungen sowie die Erfolgsfaktoren von Geschäftsprozessmanagement in der Cloud zusammengefügt

    Konzepte fĂĽr Datensicherheit und Datenschutz in mobilen Anwendungen

    Get PDF
    Smart Devices und insbesondere Smartphones nehmen eine immer wichtigere Rolle in unserem Leben ein. Aufgrund einer kontinuierlich anwachsenden Akkulaufzeit können diese Geräte nahezu ununterbrochen mitgeführt und genutzt werden. Zusätzlich sorgen stetig günstiger werdende Mobilfunktarife und ansteigende Datenraten dafür, dass den Nutzern mit diesen Geräten eine immerwährende Verbindung zum Internet zur Verfügung steht. Smart Devices sind dadurch nicht mehr reine Kommunikationsmittel sondern ebenfalls Informationsquellen. Darüber hinaus gibt es eine Vielzahl an Anwendungen von Drittanbietern für diese Geräte. Dank der darin verbauten Sensoren, können darauf beispielsweise ortsbasierte Anwendungen, Gesundheitsanwendungen oder Anwendungen für die Industrie 4.0 ausgeführt werden, um nur einige zu nennen. Solche Anwendungen stellen allerdings nicht nur ein großes Nutzen-, sondern zu gleich ein immenses Gefahrenpotential dar. Über die Sensoren können die unterschiedlichsten Kontextdaten erfasst und relativ präzise Rückschlüsse auf den Nutzer gezogen werden. Daher sollte bei diesen Geräten ein besonderes Augenmerk auf die Datensicherheit und insbesondere auf den Datenschutz gelegt werden. Betrachtet man allerdings die bestehenden Datensicherheits- und Datenschutzkomponenten in den aktuell vorherrschenden mobilen Plattformen, so fällt auf, dass keine der Plattformen die speziellen Anforderungen an ein mobiles Datensicherheits- und Datenschutzsystem zufriedenstellend erfüllt. Aus diesem Grund steht im Zentrum der vorliegende Arbeit die Konzeption und Umsetzung neuartiger Datensicherheits- und Datenschutzkonzepte für mobile Anwendungen. Hierfür werden die folgenden fünf Forschungsbeiträge erbracht: [FB1] Bestehende Datensicherheits- und Datenschutzkonzepte werden analysiert, um deren Schwachstellen zu identifizieren. [FB2] Ein kontextsensitives Berechtigungsmodell wird erstellt. [FB3] Das Berechtigungsmodell wird in einem flexiblen Datenschutzsystem konzeptionell eingebettet und anschließend implementiert. [FB4] Das Datenschutzsystem wird zu einem holistischen Sicherheitssystem erweitert. [FB5] Das daraus entstandene holistische Sicherheitssystem wird evaluiert. Um die Forschungsziele zu erreichen, wird mit dem Privacy Policy Model (PPM) ein gänzlich neues Modell zur Formulierung von feingranularen Berechtigungsregeln eingeführt, die es dem Nutzer ermöglichen, je nach Bedarf, einzelne Funktionseinheiten einer Anwendung zu deaktivieren, um dadurch die Zugriffsrechte der Anwendung einzuschränken. Zusätzlich kann der Nutzer auch die Genauigkeit der Daten, die der Anwendung zur Verfügung gestellt werden, reduzieren. Das PPM wird in der Privacy Policy Platform (PMP) implementiert. Die PMP ist ein Berechtigungssystem, das nicht nur für die Einhaltung der Datenschutzrichtlinien sorgt, sondern auch einige der Schutzziele der Datensicherheit erfüllt. Für die PMP werden mehrere Implementierungsstrategien diskutiert und deren Vor- und Nachteile gegeneinander abgewogen. Um neben den Datenschutz auch die Datensicherheit gewährleisten zu können, wird die PMP um den Secure Data Container (SDC) erweitert. Mit dem SDC können sensible Daten sicher gespeichert und zwischen Anwendungen ausgetauscht werden. Die Anwendbarkeit der PMP und des SDCs wird an Praxisbeispielen aus vier unterschiedlichen Domänen (ortsbasierte Anwendungen, Gesundheitsanwendungen, Anwendungen in der Industrie 4.0 und Anwendungen für das Internet der Dinge) demonstriert. Bei dieser Analyse zeigt sich, dass die Kombination aus PMP und SDC nicht nur sämtliche Schutzziele, die im Rahmen der vorliegenden Arbeit relevant sind und sich am ISO-Standard ISO/IEC 27000:2009 orientieren, erfüllt, sondern darüber hinaus sehr performant ist. Durch die Verwendung der PMP und des SDCs kann der Akkuverbrauch von Anwendungen halbiert werden

    Konzeption und Evaluierung einer Mobile Medical App unter Beachtung der regulatorischen Anforderungen an Medizinprodukte

    Get PDF
    Die Nutzung von Mobile Medical Apps eröffnet viele neue Chancen für Ärzte und Patienten. Sie erleichtern den Zugang zu Informationen und vereinfachen Abläufe bezüglich der Diagnose und Therapie von Krankheiten und beteiligen den Anwender aktiv an den Prozessen. Diese mobilen Anwendungen bringen für den Anwender nicht nur Vorteile, sondern können auch Gefahren bergen. Wird die mobile Anwendung nicht richtig verwendet, zum Beispiel durch falsche Bedienung, führt dies möglicherweise zu Fehlern. Eine weitere Fehlerquelle könnte ein Fehlverhalten der Anwendung sein. Dadurch könnte es zu einer falschen Diagnose und/oder Therapie kommen, die für den Patienten fatale Folgen haben kann. Auch die maschinelle Verarbeitung und Speicherung sensibler Patientendaten, die über das Internet versendet werden, bergen Gefahren bezüglich der Vertraulichkeit und der Integrität der Daten. Es stellt sich also durchaus berechtigt die Frage nach der Datensicherheit, möglichen Anwenderfehlern und nach möglichem Fehlverhalten der Anwendung. Der Gesetzgeber stellt daher hohe regulatorische Anforderungen an ein Medizinprodukt, wie die Forderung nach einem Qualitätsmanagementsystem, der Anwendung eines Risikomanagements, die Einhaltung von Software-Lebenszyklus-Prozessen und die Gebrauchstauglichkeit des Produktes. Ab wann ist eine mobile Anwendung ein Medizinprodukt und welche regulatorischen Anforderungen müssen dann erfüllt werden? Diese zentrale Frage soll mit Hilfe der Konzeption und Evaluierung einer Mobile Medical App beantwortet werden

    Mobile Learning

    Get PDF
    Rezension zu: de Witt, Claudia, und Almut Sieber, Hrsg. 2013. Mobile Learning: Potenziale, Einsatzszenarien und Perspektiven des Lernens mit mobilen Endgeräten. Wiesbaden: Springer VS

    Ubiquitäres Computing. Das »Internet der Dinge« - Grundlagen, Anwendungen, Folgen

    Get PDF
    Ubiquitäres Computing - die komplexe elektronische Vernetzung von Dingen, die kommunizieren - gilt weltweit als ein erfolgversprechender Innovationspfad. Intensive FuE-Aktivitäten und politische Strategien gelten dem Ziel, praxistaugliche Technologien und Anwendungen zu befördern. Wo stehen wir augenblicklich auf dem Weg zum »Internet der Dinge«? Welche praktischen Projekte zeigen bereits jetzt das Potenzial auf, das mit der Umsetzung der Grundidee des Ubiquitären Computings ausgeschöpft werden kann? Welche technischen, rechtlichen und gesellschaftlichen Herausforderungen müssen dazu bewältigt werden - und worin kann der Beitrag der Politik bestehen? Die Autoren analysieren im Lichte dieser Fragen den Status quo und die Perspektiven des Ubiquitären Computings und illustrieren ihre Befunde an Beispielen u.a. aus Handel, Logistik und Gesundheitswesen. die faszinierende »Heinzelmännchentechnologie« des Ubiquitären Computings muss allerdings von den Beteiligten in Wirtschaft, Gesellschaft und Politik noch umfassend fit gemacht werden, sollen ihre Anwendungen tatsächlich wirtschaftlich attraktiv, sozial verträglich sowie hilfreich bei der Bewältigung gesellschaftlicher Probleme werden

    Ubiquitäres Computing. Zukunftsreport

    Get PDF
    Ubiquitäres Computing - die komplexe elektronische Vernetzung von Dingen, die kommunizieren - gilt weltweit als ein erfolgversprechender Innovationspfad. Intensive FuE-Aktivitäten und politische Strategien gelten dem Ziel, praxistaugliche Technologien und Anwendungen zu befördern. Wo stehen wir augenblicklich auf dem Weg zum »Internet der Dinge«? Welche praktischen Projekte zeigen bereits jetzt das Potenzial auf, das mit der Umsetzung der Grundidee des Ubiquitären Computings ausgeschöpft werden kann? Welche technischen, rechtlichen und gesellschaftlichen Herausforderungen müssen dazu bewältigt werden - und worin kann der Beitrag der Politik bestehen? Die Autoren analysieren im Lichte dieser Fragen den Status quo und die Perspektiven des Ubiquitären Computings und illustrieren ihre Befunde an Beispielen u.a. aus Handel, Logistik und Gesundheitswesen. die faszinierende »Heinzelmännchentechnologie« des Ubiquitären Computings muss allerdings von den Beteiligten in Wirtschaft, Gesellschaft und Politik noch umfassend fit gemacht werden, sollen ihre Anwendungen tatsächlich wirtschaftlich attraktiv, sozial verträglich sowie hilfreich bei der Bewältigung gesellschaftlicher Probleme werden. INHALT ZUSAMMENFASSUNG 5 I. EINLEITUNG 23 1. Thematischer Hintergrund 23 2. Ziele und Ansatz 24 3. Aufbau des Berichts 26 II. UBIQUITÄRES COMPUTING: HISTORISCHE URSPRÜNGE UND KONKURRIERENDE KONZEPTE 29 1. Ursprung des Ubiquitous Computings 29 1.1 Jenseits des Personal Computers und der grafischen Benutzungsoberflächen 29 1.2 Xerox PARC und das Konzept des Ubiquitous Computings 30 2. Andere Begriffe – ähnliche Konzepte 35 2.1 Smart Dust 35 2.2 Nomadic Computing 36 2.3 Pervasive Computing 37 2.4 Ambient Intelligence 38 2.5 Internet der Dinge 40 3. Fazit 41 III. UBIQUITÄRES COMPUTING IM INTERNATIONALEN VERGLEICH 43 1. Ubiquitous Computing in den Vereinigten Staaten 44 2. Ubiquitous Networking in Ostasien 46 2.1 Japan 46 2.2 Südkorea 49 2.3 Singapur 50 3. Ambient Intelligence in der Europäischen Union 51 4. Deutschland – vernetzte Arbeits- und Lebenswelten 53 IV. DIE TECHNISCHEN GRUNDLAGEN DES UBIQUITÄREN COMPUTINGS 55 1. Technologische Trends und Treiber 56 1.1 Kommunikationstechnik 57 1.2 Mikroelektronik 61 1.3 Neue Materialien – Polytronik 62 1.4 Energieversorgung 63 1.5 Benutzungsschnittstellen 64 1.6 Informationssicherheit 64 1.7 Sensoren und Sensornetze 66 1.8 Lokalisierungstechnik 68 1.9 Kontextsensitivität 69 2. Radio-Frequenz-Identifikation (RFID) 70 2.1 Komponenten eines RFID-Systems 72 2.2 Funktionsweise der Radio-Frequenz-Identifikation 76 2.3 Kosten 84 2.4 Entsorgung 86 2.5 Informationssicherheit bei RFID-Systemen 88 2.6 Standards und Standardisierung 90 3. Fazit 94 V. AKTUELLE ANWENDUNGEN DES UBIQUITÄREN COMPUTINGS 97 1. Anwendungen in Handel, industrieller Produktion und Transportlogistik 99 2. Handel 101 2.1 Ausgangslage 101 2.2 Nutzenpotenziale 102 2.3 Zwischenfazit 111 3. Industrielle Produktion und Materialwirtschaft 113 3.1 Industrielle Anwendungsfelder 114 3.2 Nutzenpotenziale 116 3.3 Zwischenfazit 120 4. Transportlogistik 122 4.1 Ausgangslage 122 4.2 Nutzenpotenziale 123 4.3 Zwischenfazit 127 5. Auswirkungen auf Arbeit und Arbeitskräfte 129 6. Fazit 132 VI. KÜNFTIGE ANWENDUNGEN DES UBIQUITÄREN COMPUTINGS 137 1. Personenidentifikation und -Authentifizierung 137 2. Vernetzte und individualisierte Einkaufswelt 144 2.1 Bausteine und Nutzenpotenziale der vernetzten Einkaufswelt 144 2.2 Diskussion 150 3. Gesundheitswesen 151 3.1 Telecare und Ambient Assissted Living (AAL) 153 3.2 Prozessunterstützung in Gesundheitseinrichtungen 159 3.3 Diskussion 168 4. Reisen und Verkehr 173 4.1 Elemente und Nutzenpotenziale eines ubiquitären Verkehrsinformationssystems 174 4.2 Diskussion 179 VII. UBIQUITÄRES COMPUTING IM SPIEGEL DER PRESSE 181 1. Methode der Datengewinnung 182 2. Allgemeine Trends 183 3. Inhaltliche Schwerpunkte der Berichterstattung 185 3.1 Visionen des Ubiquitären Computings 185 3.2 Anwendungen und Wirtschaftlichkeitsaspekte 187 3.3 Daten- und Verbraucherschutz 190 3.4 Sicherheitsaspekte 195 4. Fazit 198 VIII. RECHTLICHE ASPEKTE 201 1. Schutzziele und gegenwärtiges Schutzprogramm der informationellen Selbstbestimmung 202 2. Neue Risiken für die informationelle Selbstbestimmung 203 3. Datenschutzrechtliche Bewertung 208 3.1 Personenbezug 208 3.2 Erlaubnistatbestände 209 3.3 Automatisierte Einzelentscheidungen 213 3.4 Datenvermeidung und Datensparsamkeit 213 4. Telekommunikationsrechtliche Bewertung 214 5. Europäische Grundlagen und Aktivitäten 215 6. Exkurs: Grundrechtliche Bewertung 217 6.1 Bewertung für den öffentlichen Bereich 218 6.2 Bewertung für den nichtöffentlichen Bereich 219 7. Handlungsoptionen 224 7.1 Ordnungsrechtliche Ansätze 225 7.2 Selbstregulative Ansätze 226 7.3 Inhaltliche Regelungen 229 8. Rechtliche Fragen autonom agierender Systeme 233 8.1 Zurechnung von Erklärungen bei autonomen Systemen 233 8.2 Erfüllung von Transparenzgeboten und Verbraucherschutz 234 IX. GESAMTFAZIT: FOLGEDIMENSIONEN DES UBIQUITÄREN COMPUTINGS 237 1. Eine schöne neue Welt? 237 2. Technische Aspekte 238 3. Wirtschaftliche Effekte 242 4. Rechtliche und gesellschaftliche Effekte 246 X. LITERATUR 253 XI. ANHANG 289 1. Tabellenverzeichnis 289 2. Abbildungsverzeichnis 290 3. Abkürzungsverzeichnis 291 4. Übersicht 29

    A Device Interconnection System for Energy Management

    Get PDF
    Mit Energiemanagementlösungen lassen sich wertvolle Beiträge zur Erhöhung der Energieeffizienz erzielen. Geeignete Lösungen können eine Reduzierung des Ausstoßes an Treibhausgasen bewirken sowie zu einer Reduzierung der Energiekosten für die Bürgerinnen und Bürger beitragen. Im Rahmen dieser Arbeit werden die wesentlichen Bestandteile von Energiemanagementsystemen und deren Einsatzfähigkeit in verteilten Systemen genauer betrachtet. Dabei wird gezeigt, dass viele bisherige Energiemanagementsysteme Beschränkungen in ihrer Einsatzfähigkeit unterliegen. Aus diesem Grund wird ein Systemkonzept für zukünftige Energiemanagementsysteme auf Basis des Internet der Dinge (Internet of Things, IoT) nach einem allgemeinen, Nutzer-zentrierten Ansatz entwickelt. Das Systemkonzept besteht erstens aus Verfahren zur Geräteeinbindung möglichst alle Arten von Anlagen, Maschinen und Geräten, zweitens aus einer datenschutz- und datensicherheitskonformen hierarchischen Kommunikationsstruktur sowie drittens aus verschiedenen modularen Energiemanagement-Funktionalitäten. Für die Erprobung des Systemkonzepts wurde u.a. eine Softwareplattform in der Skriptsprache JavaScript zur Ausführung von verteilten Energiemanagement-Anwendungen implementiert. Verschiedene Techniken zur Geräteeinbindung sowie Energiemanagement-Funktionalitäten wurden als Anwendungen dieser Softwareplattform umgesetzt. Dazu zählen eine Energieverbrauchsschätzung für Computer, mehrere Techniken zur Identifikation des Gerätebetriebsstatus anhand von Messdaten, einige Smartphone- bzw. Tablet-Anwendungen für die Nutzer-unterstützte Energieverbrauchsoptimierung sowie Anwendungen zur automatisierten Energieverbrauchsoptimierung inklusive einer Lastspitzenreduktion. Zur Demonstration der Funktionsfähigkeit wurde das System in Unternehmen und Privathaushalten eingesetzt. Dabei wird gezeigt, dass die bisherigen Beschränkungen der Einsatzfähigkeit von Energiemanagementsystemen überwunden werden und ein großflächiger Einsatz technisch möglich ist. Weiterhin werden die verschiedenen Komponenten und Verfahren einzeln evaluiert. Die gewählte hierarchische Kommunikationsstruktur bestätigt sich dabei als geeignetes Konzept, das zudem weitere Vorteile hinsichtlich der Skalierungsfähigkeit und der Ausfallsicherheit bietet. Zusätzlich wird gezeigt, dass die verschiedenen Techniken und Funktionalitäten aufgrund ihrer Präzision und aufgrund ihrer gezeigten Realisierbarkeit angemessene Lösungen für das Energiemanagement darstellen.In view of the energy transition in Germany, potential power savings are achieved through the application of energy management solutions. Using appropriate concepts, energy management systems can contribute to the reduction in the emission of greenhouse gases and reduce the energy costs for end consumers. In this thesis, the different components of energy management systems are studied and their applicability in distributed systems is analyzed. It is shown that a majority of energy management systems suffer from limitations in their operational capabilities. For this reason, a user oriented system concept for future energy management systems based on the Internet of Things (IoT) is developed. The system is composed of three layers, the lowest of which addresses the methods for the integration of all types of machines and devices. For the middle layer a hierarchical communication structure with distributed applications is suggested, to satisfy privacy and data security requirements. In the top layer, different energy management functionalities are outlined. For the testing of the system concept, a software platform for distributed applications was realized in JavaScript. Several device connectivity techniques as well as energy management functionalities are implemented as applications of this software platform, such as an energy consumption estimation for computers, several device status identification techniques based on measured data, several smartphone and tablet applications for the end-user based energy consumption optimization as well as some applications for the automated energy consumption optimization, including a peak consumption reduction. To demonstrate the functionality of the system, it was used in both work and home environments. Thereby it is demonstrated that the restrictions in the operational capability of energy management systems could be overcome and that a wide deployment of these systems is possible from a technical point of view. Furthermore, the different components and processes are individually evaluated, whereby the chosen hierarchal communication structure is proven to be a practical concept, offering advantages in scaling and reliability. It is shown that the different techniques and functionalities offer a capable energy management solution, as a result of their precision and demonstrated feasibility

    Analyse von ortsabhängigen, mobilen Anwendungsszenarien im Bereich der Gastronomie am Beispiel einer Android-Anwendung

    Get PDF
    Der mit dem Bluetooth 4.0 Standard eingeführte Low-Energy Standard ermöglicht nicht nur einen energiearmen Gebrauch von Bluetooth-Funktionalitäten, sondern ebnete auch den Weg für sogenannte Beacons, die letztendlich dank Apple zu einem großen Bekanntheitsgrad gelangen konnten. Das sind kleine Sender, die als Signalgeber platziert werden und auf dem Sender- Empfänger-Prinzip basieren. Sie senden in festen Zeitintervallen Signale, die beispielsweise von Smartphones empfangen werden können. Nichtsdestrotz finden sich in zahlreichen Branchen kaum bekannte Anwendungen, die sinnvollen Gebrauch der neuen Möglichkeiten machen. In dieser Arbeit werden die kleinen Beacons genutzt, um Anwendungsszenarien im Bereich der Gastronomie zu erörtern und schlussendlich anhand einer mobilen Anwendung auf Basis des Android-Betriebssystems in die Praxis umzusetzen. Die genutzte Technologie ermöglicht eine Ortung von Smartphones in geschlossenen Räumen, wo sonst das bisher genutzte GPSSignal wirkungslos war. Zur Erweiterung der Möglichkeiten finden Geofences in dieser Arbeit Verwendung, um im Zusammenspiel mit einem Server nicht nur interessante Einsatzmöglichkeiten aktueller Technologien für den Gebrauch einer mobilen Anwendung in der Gastronomie zu demonstrieren, sondern vor allem, um einen positiven Mehrzweck für Gäste und Branchen- Mitarbeiter zu schaffen
    • …
    corecore