13 research outputs found

    Methode zur Gestaltung sicherer präskriptiver Systeme für die Therapieunterstützung

    Get PDF
    Die vorliegende Arbeit befasst sich mit der Gestaltung sicherer präskriptiver Systeme für die Therapieunterstützung. Ziel dabei ist es, den Entwicklungsprozess von der Definition der Ziele, bis hin zur Abwicklung beim Endkunden abzubilden und verschiedene organisatorische, technische, sicherheitskritische und therapeutische Aspekte explizit einzubinden. Dabei lassen sich vorab Probleme und Hindernisse im Entwicklungsprozess abwenden, die möglicherweise ein Scheitern oder eine Inakzeptanz nach sich ziehen würden. Im speziellen Fokus der Methode liegt die explizite Betrachtung und Abbildung der Sicherheit von lernenden und automatisierten entscheidungsunterstützenden Algorithmen, welche eine Therapieunterstützung aktiv fördern. Dies wird mit einer ausdrücklichen Darstellung von sicherheitsrelevanten Anforderungen und deren Integration in alle Phasen des Vorgehensmodells der Methode, in den in dieser Arbeit entwickelten Ansatz, eingebracht. Hierbei spielen nicht nur die technischen und die organisatorischen Absicherungen eine Rolle, sondern ebenso der Brückenschlag zwischen Entwicklung und Domäne, welcher durchgängig im Vorgehensmodell der Methode einen kontinuierlichen Wissenstransfer zur Gewährleistung der Sicherheit und Nützlichkeit des Therapiesystems ermöglicht. Zusätzlich, zu der Wissenskopplung zwischen Entwicklung und Domäne, unterstützt das entwickelte Messsystem zur Risikoabschätzung von präskriptiven Algorithmen die Bewertung von Sicherheitsrisiken, indem es in bestehende Managementmethoden eine prozessuale und bewertbare Risikoabschätzung integriert. Insgesamt stellt die entwickelte Methode mit ihren Komponenten Techniken, Verfahren und Abläufe zur Verfügung, um die Gestaltung von sicheren und therapeutisch zielgerichteten entscheidungsunterstützenden Systemen, unter Einbezug der Zielgruppe, zu ermöglichen

    Privatheit und Datenschutz in der intelligenten Überwachung: Ein datenschutzgewährendes System, entworfen nach dem "Privacy by Design" Prinzip

    Get PDF
    Überwachungssysteme haben sich in den letzten Jahren zu intelligenten Anlagen entwickelt. Sie erzeugen eine große Menge von sensiblen Informationen. Die rechtlichen Datenschutzgrundlagen für diese Systeme werden in dieser Arbeit herausgearbeitet. Es wird der technische Aufbau eines Überwachungssystems nach Privacy by Design aufgezeigt, das geringer in die in Privatsphäre der Betroffenen eingreift als konventionelle Systeme und dabei die technischen Vorteile intelligenter Verarbeitung bietet

    Architektur und Werkzeuge für dynamisches Identitätsmanagement in Föderationen

    Get PDF
    Federated Identity Management (FIM) hat die Motivation, Identitätsdaten eines Benutzers von einer Heimatorganisation, d. h. Identity Provider (IdP), einem Dienstbetreiber, Service Provider (SP) genannt, bereitzustellen. Dies ermöglicht zum einen die Vermeidung von Redundanzen und Inkonsistenzen und zum anderen kann der Benutzer viele weitere Dienste nutzen, ohne sich zusätzliche Benutzerkonten merken zu müssen. Mit der Security Assertion Markup Language (SAML) und dem Protokoll OpenID Connect haben sich in Wirtschaft und Research & Education (R&E) zwei Standards etabliert. Durch die vermehrte Vernetzung zeigen sich zunehmend die Grenzen der aktuell eingesetzten Architektur. In dieser Arbeit wird zunächst eine umfangreiche Anforderungsanalyse anhand verschiedener Szenarien durchgeführt, die unterschiedliche Perspektiven auf die Architektur und ihre Anforderungen ermöglicht. Die Schwerpunkte dieser mehr als 70 strukturierten und gewichteten Anforderungen liegen dabei auf der Automatisierung und der Skalierbarkeit, Vertrauen sowie der Interoperabilität. Zudem sollen organisatorische Randbedingungen wie Sicherheits- und Datenschutzaspekte eingehalten werden. Im Rahmen eines umfassenden, gesamtheitlichen Architekturkonzepts wird anschließend eine Managementplattform für dynamisches Federated Identity Management erarbeitet. Neben der Spezifikation des orchestrierten, technischen Metadatenaustausches, der den bestehenden Ansätzen fehlt, fokussiert diese Arbeit auf die organisatorische Eingliederung hinsichtlich des IT Service Managements. Hierbei liegt der Fokus auf Security Management und Change Management. Zur Kompensation weiterer Defizite bisheriger Ansätze werden zwei zusätzliche Werkzeuge spezifiziert, die auf eine optimierte Interoperabilität bestehender FIM-Systeme sowie die Automatisierung und Skalierbarkeit existierender Abläufe abzielen. Eine Beschreibung der prototypischen Implementierung der Managementplattform und der Werkzeugkonzepte mit einer Diskussion ihrer Skalierbarkeit und die methodische Anwendung auf ein realistisches Szenario runden diese Arbeit ab.Federated Identity Management (FIM) has the motivation to provide identity data of users from their home organisation, also called Identity Provider (IdP), to a Service Provider (SP). This facilitates the prevention of redundancy and inconsistency, while users can re-use their home account for other services, without remembering further user accounts and passwords. The Security Assertion Markup Language (SAML) and the protocol OpenID Connect are two well-known standards within the industry sector and research & education (R&E) environment. Due to the ongoing interconnectedness, the limitations of the current architecture are increasingly revealed. In the first part of the thesis, a profound and comprehensive analysis is presented, in order to illustrate different perspectives on the architecture and the requirements. The focus of the more than seventy structured and weighted requirements in the categories function, non-functional, organizational as well as privacy- and security-specific categories lays in the automation and scalability of the approach as well as trust implications and interoperability. As part of the holistic, integrated architecture conceived in this thesis, a management platform for dynamic FIM has been developed. Besides the precise specification of the orchestrated, technical metadata exchange, special emphasis has been put on the organizational integration concerning the IT service management. Dependencies and effects on the security management and change management have been investigated in detail. To compensate further shortcomings of existing approaches, two new FIM components have been specified, which enhance the interoperability between FIM systems in heterogeneous identity federations, as well as the scalability and automation of existing workflows. The thesis is concluded with a description of the prototypical implementation of the management platform and the tool concepts as well as a discussion on their scalability characteristics and the application of the architecture to a realistic scenario

    Jahresbericht 2009 der Fakultät für Informatik

    Get PDF

    Architektur und Werkzeuge für dynamisches Identitätsmanagement in Föderationen

    Get PDF
    Federated Identity Management (FIM) hat die Motivation, Identitätsdaten eines Benutzers von einer Heimatorganisation, d. h. Identity Provider (IdP), einem Dienstbetreiber, Service Provider (SP) genannt, bereitzustellen. Dies ermöglicht zum einen die Vermeidung von Redundanzen und Inkonsistenzen und zum anderen kann der Benutzer viele weitere Dienste nutzen, ohne sich zusätzliche Benutzerkonten merken zu müssen. Mit der Security Assertion Markup Language (SAML) und dem Protokoll OpenID Connect haben sich in Wirtschaft und Research & Education (R&E) zwei Standards etabliert. Durch die vermehrte Vernetzung zeigen sich zunehmend die Grenzen der aktuell eingesetzten Architektur. In dieser Arbeit wird zunächst eine umfangreiche Anforderungsanalyse anhand verschiedener Szenarien durchgeführt, die unterschiedliche Perspektiven auf die Architektur und ihre Anforderungen ermöglicht. Die Schwerpunkte dieser mehr als 70 strukturierten und gewichteten Anforderungen liegen dabei auf der Automatisierung und der Skalierbarkeit, Vertrauen sowie der Interoperabilität. Zudem sollen organisatorische Randbedingungen wie Sicherheits- und Datenschutzaspekte eingehalten werden. Im Rahmen eines umfassenden, gesamtheitlichen Architekturkonzepts wird anschließend eine Managementplattform für dynamisches Federated Identity Management erarbeitet. Neben der Spezifikation des orchestrierten, technischen Metadatenaustausches, der den bestehenden Ansätzen fehlt, fokussiert diese Arbeit auf die organisatorische Eingliederung hinsichtlich des IT Service Managements. Hierbei liegt der Fokus auf Security Management und Change Management. Zur Kompensation weiterer Defizite bisheriger Ansätze werden zwei zusätzliche Werkzeuge spezifiziert, die auf eine optimierte Interoperabilität bestehender FIM-Systeme sowie die Automatisierung und Skalierbarkeit existierender Abläufe abzielen. Eine Beschreibung der prototypischen Implementierung der Managementplattform und der Werkzeugkonzepte mit einer Diskussion ihrer Skalierbarkeit und die methodische Anwendung auf ein realistisches Szenario runden diese Arbeit ab.Federated Identity Management (FIM) has the motivation to provide identity data of users from their home organisation, also called Identity Provider (IdP), to a Service Provider (SP). This facilitates the prevention of redundancy and inconsistency, while users can re-use their home account for other services, without remembering further user accounts and passwords. The Security Assertion Markup Language (SAML) and the protocol OpenID Connect are two well-known standards within the industry sector and research & education (R&E) environment. Due to the ongoing interconnectedness, the limitations of the current architecture are increasingly revealed. In the first part of the thesis, a profound and comprehensive analysis is presented, in order to illustrate different perspectives on the architecture and the requirements. The focus of the more than seventy structured and weighted requirements in the categories function, non-functional, organizational as well as privacy- and security-specific categories lays in the automation and scalability of the approach as well as trust implications and interoperability. As part of the holistic, integrated architecture conceived in this thesis, a management platform for dynamic FIM has been developed. Besides the precise specification of the orchestrated, technical metadata exchange, special emphasis has been put on the organizational integration concerning the IT service management. Dependencies and effects on the security management and change management have been investigated in detail. To compensate further shortcomings of existing approaches, two new FIM components have been specified, which enhance the interoperability between FIM systems in heterogeneous identity federations, as well as the scalability and automation of existing workflows. The thesis is concluded with a description of the prototypical implementation of the management platform and the tool concepts as well as a discussion on their scalability characteristics and the application of the architecture to a realistic scenario

    Multikonferenz Wirtschaftsinformatik (MKWI) 2016: Technische Universität Ilmenau, 09. - 11. März 2016; Band II

    Get PDF
    Übersicht der Teilkonferenzen Band II • eHealth as a Service – Innovationen für Prävention, Versorgung und Forschung • Einsatz von Unternehmenssoftware in der Lehre • Energieinformatik, Erneuerbare Energien und Neue Mobilität • Hedonische Informationssysteme • IKT-gestütztes betriebliches Umwelt- und Nachhaltigkeitsmanagement • Informationssysteme in der Finanzwirtschaft • IT- und Software-Produktmanagement in Internet-of-Things-basierten Infrastrukturen • IT-Beratung im Kontext digitaler Transformation • IT-Sicherheit für Kritische Infrastrukturen • Modellierung betrieblicher Informationssysteme – Konzeptuelle Modelle im Zeitalter der digitalisierten Wirtschaft (d!conomy) • Prescriptive Analytics in I

    Die Digitale Transformation im Gesundheitswesen

    Get PDF
    Der digitale Wandel macht vor keiner Branche halt: Die Digitalisierung wird auch die Gesundheitswirtschaft in den nächsten Jahren deutlich verändern. Dies betrifft Kostenträger und Leistungserbringer, aber vor allem die Versicherten und Patienten, die durch digitale Lösungen eine aktive Rolle als souveräne Kunden einnehmen werden. Online-Apotheken greifen die stationären Apotheken an, das Krankenhaus 4.0 setzt auf digitale Patientenakten, Start-ups und Entrepreneure bauen an Apps und Lösungen für ein innovatives Gesundheitssystem. Das Buch beleuchtet aus verschiedenen Perspektiven praxisnah und fundiert die Digitalisierung im Gesundheitswesen. Akteure aus Politik, Krankenversicherung, Gesundheitseinrichtungen, Selbstverwaltung und Wirtschaft verorten ihre Institutionen in der digitalen Transformation. Experten, junge Entscheider und Start-ups zeigen Chancen, Herausforderungen und Grenzen auf und gehen der Frage nach, wie die Digitalisierung die Gesundheitsversorgung verändern wird

    Market development in co-operation - an alternative strategy for smart meter rollout in the energy sector in Germany

    Get PDF
    Die Arbeit untersucht die Voraussetzungen zur Einführung von Produktinnovationen für Netzwerkgüter mit überwiegend negativer Vorteilsbewertung aus Adoptersicht unter Verzicht auf Zwang durch Gesetze und Verordnungen als Einführungsstrategie am Beispiel intelligenter Strommesssysteme in Deutschland. Dabei wird aufgrund ihrer besonderen Teilbeiträge zur Problemlösung auf die Erkenntnisse von Hetmank (Netzwerkökonomie), Liehr (Kritische-Masse-Systeme) und Selders (Kostenzuteilung in der kooperativen Spieltheorie) zurückgegriffen. Für die Auflösung des Investitionsdilemmas einer negativen Vorteilsbewertung als Diffusionshemmnis einer freiwilligen Adoption wird das Konzept des Drittnutzens eingeführt und als Minderung der Adoptionskosten in die Gesamtnutzenfunktion des Adopters integriert. Dies führt einerseits zur Bewertbarkeit des Nutzens Dritter außerhalb der Anbieter-Nachfrager-Konstellation für den Nachfrager und erfordert andererseits die Internalisierung des Drittnutzens durch den Anbieter. Für die Analyse des Einflusses mehrerer Absatzmärkte auf den Diffusionsverlauf aus Anbietersicht wird zunächst die Definition von Kritische-Masse-Systemen dahingehend modifiziert, dass direkter Netznutzen gegeben jedoch nicht dominant sein muss. Im Anschluss wird das Konzept des multidimensionalen Kritische-Masse-Systems eingeführt, das das Konzept des Kritische-Masse-Systems um die Kritische-Masse der Drittnutzenentstehung erweitert. Das Phasenmodell des Diffusionsverlaufs wird um eine Katalysatorphase erweitert, in der der Drittnutzen bereits entsteht, die Stabilitätsphase jedoch noch nicht erreicht ist. In dieser Marktphase kann das Netzprodukt durch den Anbieter dauerhaft zum Preis mit Drittnutzeninternalisierung angeboten werden, wodurch die Vorteilsbewertung aus Adoptersicht positiv und das Diffusionshemmnis aufgelöst wird. Aus der Prämisse, dass ein einzelner Anbieter diese Internalisierung des Drittnutzens nicht gewährleisten kann, wird die modelltheoretische Betrachtung um ein Kooperationserfordernis zwischen spezialisierten Mehrproduktmonopolen auf der Anbieterseite erweitert und dessen dauerhafte Stabilität und Freiwilligkeit unter Anwendung spieltheoretischer Kriterien bewertet. Damit wird ein Beitrag zur gesellschaftlichen Diskussion im Kontext der Umsetzung der Energiewende durch Marktkräfte geleistet, der auf der Basis von Freiwilligkeit und Stabilität die Entstehung neuer Geschäfts- und Markterschließungsmodelle begünstigt und darüber hinaus auf die Diffusion von Innovationen anwendbar ist.This study analyses prerequisites for voluntary mass-market rollout of product innovation in markets with network effects for products the adoption costs of which exceed customer benefits. Key example for this product category is a voluntary smart meter rollout in the energy sector in Germany. Due to their particular contribution to the development of a suitable strategy this study refers to the studies of Hetmank (network economy), Liehr (critical mass systems), and Selders (cost allocation in co-operative game theory). The concept of third party benefits is introduced and incorporated into the overall utility function to resolve the investment dilemma of individual unprofitability as key obstacle of voluntary adoption by end consumers. The economic internalisation of third party benefits by the vendor lowers adoption costs at individual level. Thus, third party benefits become assessable for end consumers and rollout costs have no longer to be fully absorbed within the vendor-consumer-relationship. In addition to that, the concept of multiple critical mass systems is introduced to allow analysis of interdependencies of multiple network markets with relevance for the same product. Both, end consumer and third parties benefit from smart meter rollout and show different willingness to pay at different diffusion levels. Based on the assumption that a single vendor is not solely able to internalise all third party benefits to most effectively lower adoption costs for end consumers a co-operation model is developed based on co-operative game theory to allow sustainable market development with stable and voluntary partnership enterprises. Hereby, the evaluation of this model follows formal co-operative game theory criteria. This study contributes to energy transition from nuclear and fossil-fuel energy towards renewable energies based on voluntariness and stability and paves the ground for new business and market development strategies. The results of this study are also applicable for the diffusion of innovative products in other sectors, e.g. logistic sector

    Data-Mining – gesellschaftspolitische und rechtliche Herausforderungen : Endbericht zum TA-Projekt

    Get PDF
    Datenanalysetechniken, die in den kontinuierlich größer werdenden Datenbeständen (neue) Strukturen erkennen, werden einerseits vielfältige Innovationspotenziale zugeschrieben, weil wichtige Erkenntnisse gewonnen, Prozessabläufe verbessert sowie Geschäftsideen und Informationsdienste entwickelt werden können. Andererseits werden auch Bedenken geäußert: Die Spanne reicht von intransparenten Abläufen über ungleiche Verwertungsmöglichkeiten abgeleiteter Informationen bis zu Veränderungen des gesellschaftlichen Miteinanders und dem Verlust der Privatheit. Bei der Aufgabe, diese technologische Entwicklung für die Allgemeinheit sinnvoll zu gestalten, ergeben sich vielfältige Herausforderungen, u. a. bezüglich der notwendigen Datenbereitstellung, der Konkretisierung von Möglichkeiten und Grenzen der Datenverwendung, des Umgangs mit den Ergebnissen, der Ausgestaltung von Verantwortungs- und Haftungsfragen sowie damit verbundener Finanzierungs- und Geschäftsmodelle. Nicht alle Herausforderungen sind fundamental neu, denn Daten werden seit langem erfasst und analysiert. In Anbetracht der kontinuierlich größer werdenden Datenbestände, deren vielfältigen Verknüpfungsmöglichkeiten und der analytisch-technischen Entwicklungen erscheint eine Auseinandersetzung mit den Möglichkeiten und Grenzen komplexer Datenanalysen und den damit einhergehenden Folgen jedoch erforderlich. Der Ausschuss für Bildung, Forschung und Technikfolgenabschätzung des Deutschen Bundestages hat das Büro für Technikfolgen-Abschätzung beim Deutschen Bundestag (TAB) mit einer Untersuchung zum Thema Data-Mining beauftragt, die mit diesem Bericht abgeschlossen wird. Im Zentrum der Betrachtung stehen Datenbestände, die im Rahmen öffentlicher Aufgaben erhoben und verarbeitet werden, Analysetechniken, die mit dem Begriff Data-Mining assoziiert werden, sowie das rechtliche Fundament, das Möglichkeiten und Grenzen der Datenanalytik teils allgemein, teils bereichsbezogen definiert. Vertiefend betrachtet werden medizinische und gesundheitssystemische Anwendungsbereiche. Dort werden komplexen Datenanalysen regelmäßig besondere Anwendungspotenziale unterstellt, aber auch Defizite in der Digitalisierung zahlreicher Prozessabläufe und folglich bei der Datenbereitstellung attestiert. Ziel dieses Berichts ist es, den Oberbegriff Data-Mining aus unterschiedlichen Perspektiven zu erschließen und in seiner Vielschichtigkeit darzustellen. Damit soll das Verständnis der Möglichkeiten und Grenzen komplexer Datenanalysen erhöht werden. Anhand von unterschiedlichen Anwendungsbeispielen werden derzeitige Möglichkeiten und Herausforderungen in medizinischen und gesundheitssystemischen Kontexten veranschaulicht
    corecore