34 research outputs found

    Digitalisierung: Bildung | Technik | Innovation

    Get PDF
    communications engineering; digital humanities; technology; information systems; network

    GeNeMe '05 - Virtuelle Organisation und Neue Medien 2005: Workshop GeNeMe 2005 Gemeinschaften in Neuen Medien: TU Dresden, 6./ 7.10.2005

    Get PDF
    Nunmehr zum achten Male liegt ein Sammelband zum Workshop "GeNeMe – Gemeinschaften in Neuen Medien“ vor, der Beiträge zu folgenden Themenfeldern enthält: • Konzepte für GeNeMe (Geschäfts-, Betriebs- und Architektur-Modelle), • IT-Unterstützung (Portale, Plattformen, Engines) von GeNeMe, • E-Learning in GeNeMe, • Wissensmanagement in GeNeMe, • Anwendungen und Praxisbeispiele von GeNeMe und • Soziologische, psychologische, personalwirtschaftliche, didaktische und rechtliche Aspekte von GeNeMe. Sie wurden aus einem breiten Angebot interessanter und qualitativ hochwertiger Beiträge zu dieser Tagung ausgewählt. Das Interesse am Thema GeNeMe (Virtuelle Unternehmen, Virtuelle Gemeinschaften etc.) und das Diskussionsangebot von Ergebnissen zu diesem Thema sind im Lichte dieser Tagung also ungebrochen und weiterhin sehr groß. Die thematischen Schwerpunkte entsprechen aktuellen Arbeiten und Fragestellungen in der Forschung wie auch der Praxis. Dabei ist die explizite Diskussion von Geschäfts- und Betreibermodellen für GeNeMe, insbesondere bei der aktuellen gesamtwirtschaftlichen Lage, zeitgemäß und essentiell für ein Bestehen der Konzepte und Anwendungen für und in GeNeMe. In zunehmendem Maße rücken weiterhin auch Fragen nach den Erfolgsfaktoren und deren Wechselbeziehungen zu soziologischen, psychologischen, personalwirtschaftlichen, didaktischen und rechtlichen Aspekten in den Mittelpunkt. Deshalb wurde hierzu ein entsprechender Schwerpunkt in der Tagung beibehalten. Konzepte und Anwendungen für GeNeMe bilden entsprechend der Intention der Tagung auch weiterhin den traditionellen Kern und werden dem Anspruch auch in diesem Jahr gerecht. Die Tagung richtet sich in gleichem Maße an Wissenschaftler wie auch Praktiker, die sich über den aktuellen Stand der Arbeiten auf dem Gebiet der GeNeMe informieren möchten.:INNOVATIONSFÖRDERLICHES KOOPERIEREN – NUR: WIE? 1 A. KONZEPTE 11 A.1 INNOVATIVE MODELLE UND METHODEN FÜR DEN AUFBAU UND DAS BETREIBEN VON PRODUKTIONSNETZWERKEN, DIE AUF KLEIN- UND KLEINSTUNTERNEHMEN BASIEREN 11 A.2 CUSTOMER INTEGRATION UND CUSTOMER GOVERNANCE – NEUE KONZEPTE FÜR DIE ANBIETER-KUNDEN-BEZIEHUNG IM B2C-EBUSINESS 25 A.3 RAHMEN FÜR EINE GOVERNANCE IN OPEN-SOURCE-PROJEKTEN 39 A.4 „VIRTUELLER LOTSE: WEGWEISER ERFOLGREICHER KOMPETENZENTWICKLUNG IN VIRTUELLEN TEAMS“ 51 A.5 SERVICEORIENTIERTE GESTALTUNG MOBILER VERWALTUNGSPROZESSE 65 A.6 MOBILE GEMEINSCHAFTEN IM E-GOVERNMENT: BÜRGERVERWALTUNGSPARTNERSCHAFT ALS MITTEL ZUR KOSTENEFFIZIENZ UND EFFIZIENZ BEI ÖFFENTLICHEN AUFGABEN AM BEISPIEL DER VERKEHRSKONTROLLE 77 A.7 COACHING ÜBER DAS INTERNET - BEDARFSGERECHTE ENTWICKLUNG UND EVALUATION DER WEBBASIERTEN PROJEKTCOACHING-PLATTFORM WEBCO@CH 91 B. IT-STÜTZUNG 105 B.1 COMMUNITY-MANAGEMENT IN UNTERNEHMEN MIT WIKI- UND WEBLOGTECHNOLOGIEN 105 B.2 WEB-BASIERTE GROUPWARE-ANWENDUNGEN FÜR DIE KOOPERATION IN VERTEILTEN PROJEKTTEAMS UND VIRTUELLEN UNTERNEHMEN 121 B.3 VERNETZUNG VIRTUELLER GEMEINSCHAFTEN MIT P2P-TECHNOLOGIEN 135 B.4 VU-GRID – INTEGRATIONSPLATTFORM FÜR VIRTUELLE UNTERNEHMEN 149 B.5 REQUIREMENTS ENGINEERING FÜR COMMUNITIES OF PRACTICE: AUFBAU DER REQMAN COMMUNITY 161 B.6 UNTERSTÜTZUNG SELBST VERWALTETER GRUPPENPROZESSE IN VIRTUELLEN GEMEINSCHAFTEN DURCH SKALIERBARE ARCHITEKTURKONZEPTE AM BEISPIEL DER SIFA-COMMUNITY 173 B.7 ADAPTIERBARE PERSPEKTIVE AUF VIRTUELLE GEMEINSCHAFTEN 185 C. ARBEIT IN VIRTUELLEN ORGANISATIONEN 197 C.1 TEAMS IN VIRTUELLEN UNTERNEHMEN - ZUSAMMENSTELLUNG, KOMPETENZEN, TECHNIK 197 C.2 BEDINGUNGEN EFFEKTIVER MITARBEITERFÜHRUNG IN VIRTUELLEN UNTERNEHMEN - ERGEBNISSE EINER EMPIRISCHEN STUDIE 211 C.3 COMMITMENT IN VIRTUELLEN TEAMS - GIBT ES DAS? 223 C.4 ADAPTIERBARE WEB-BASIERTE BEFRAGUNGEN ZUR MESSUNG VON ERFOLGSINDIKATOREN IN VIRTUELLEN UNTERNEHMEN 237 C.5 EVALUATION VON ONLINE-COMMUNITIES 251 C.6 DAS HANDLUNGSORGANISATIONSMODELL DER VIRTUELLVERGEGENSTÄNDLICHTEN UND SITUATIV-SZENISCH ANGELEGTEN HANDLUNGSZELLEN 263 C.7 BEWERTUNG UND GESTALTUNG VIRTUELLER ORGANISATIONEN ANHAND DES ORIENTIERUNGSMODELLS MIKROPOLIS 281 C.8 OPPORTUNISMUS UND INFORMATIONSVERHALTEN IN VIRTUELLEN UNTERNEHMEN 293 C.9 TECHNIKEN ZUR KONTEXTKONSTRUKTION FÜR VIRTUELLE GEMEINSCHAFTEN – ENTWICKLUNG EINES THEORETISCHEN BEZUGSRAHMENS UND DESSEN ANWENDUNG IN EINER MARKTSTUDIE 307 C.10 ERFOLGSFAKTOREN VIRTUELLER GEMEINSCHAFTEN IM GESUNDHEITSWESEN 319 C.11 EIN KENNZAHLENSYSTEM ZUR ERFOLGSMESSUNG IN VIRTUELLEN GEMEINSCHAFTEN 333 D. eLEARNING 347 D.1 KOOPERATIVE MEDIEN IN DER GRUPPENARBEIT AN HOCHSCHULEN: ERFAHRUNGEN MIT WEBLOGS 347 D.2 EINSATZ VON OPEN SOURCE IM ELEARNING: VOM „WILDWUCHS“ ZUR ERNSTHAFTEN ALTERNATIVE 361 D.3 KONFIGURIERBARE SOFTWAREKOMPONENTEN ZUR UNTERSTÜTZUNG DYNAMISCHER LERN- UND ARBEITSUMGEBUNGEN FÜR VIRTUELLE GEMEINSCHAFTEN 373 D.4 DER E-LEARNING REDAKTIONSLEITSTAND: ZENTRALE KOORDINATION VERTEILTER PRODUKTIONS- UND EINSATZPROZESSE IM E-LEARNING 385 D.5 INTEGRATION VON E-LEARNING SYSTEMEN UND GROUPWAREANWENDUNGEN AM BEISPIEL VON „GROUP-BASED MANAGEMENT TRAINING“ 399 D.6 ERFOLGSBEDINGUNGEN FÜR VIRTUELLE SELBSTORGANISIERTE LERNGEMEINSCHAFTEN 411 E. PRAXIS 423 E.1 ANFORDERUNGEN UND LÖSUNGEN FÜR DEN AUFBAU UND BETRIEB EINER AEROSPACE VIRTUAL COMPANY 423 E.2 FLUIDE ORGANISATION VON INFORMATIONSSYSTEMEN IN DER LOGISTIK AM BEISPIEL DER LUFTHANSA TECHNIK LOGISTIK GMBH 437 E.3 INTERNETPORTAL INTERREG LIFE – EIN PRAXIS- UND EVALUATIONSBERICHT ÜBER EIN INTERNETPORTAL FÜR UND MIT MENSCHEN MIT BEHINDERUNGEN 451 E.4 VIRTUELLES NETZWERKEN IM SPANNUNGSFELD SOZIALER UND ÖKONOMISCHER RATIONALITÄT 465 E.5 RECHTSBEZIEHUNGEN VON OPEN SOURCE ENTWICKLUNGSGEMEINSCHAFTEN 479 F. WISSENSMANAGEMENT 489 F.1 BUSINESS REPOSITORIES ZUR INFORMATIONELLEN UNTERSTÜTZUNG VIRTUELLER UNTERNEHMEN 489 F.2 KNOWLEDGE MANAGEMENT ALS DIENSTLEISTUNG IN EINEM VIRTUELLEN NETZWERK AUS DEZENTRAL ORGANISIERTER TECHNOLOGIETRANSFERSTELLEN UND WIRTSCHAFTSUNTERNEHMEN 499 F.3 HERAUSFORDERUNGEN UND ERFOLGSFAKTOREN FÜR DAS WISSENSMANAGEMENT IN VERTEILTEN, WISSENSINTENSIVEN UNTERNEHMENSNETZWERKEN – AUSGEWÄHLTE ERGEBNISSE EINER EXPLORATIVEN UMFRAGE 511 F.4 GETEILTES WISSEN UND RETRIEVAL: EIN PROZESSMODELL ZUR UNTERSTÜTZUNG KOLLABORATIVER SUCHPROZESSE 525 AUTORENVERZEICHNIS 53

    Virtuelle Organisation und Neue Medien 2005. Workshop GeNeMe 2005, Gemeinschaften in Neuen Medien. TU Dresden, 6./ 7.10.2005

    Full text link
    Nunmehr zum achten Male liegt ein Sammelband zum Workshop „GeNeMe – Gemeinschaften in Neuen Medien“ vor, der Beiträge zu folgenden Themenfeldern enthält: Konzepte für GeNeMe (Geschäfts-, Betriebs- und Architektur-Modelle); IT-Unterstützung (Portale, Plattformen, Engines) von GeNeMe; E-Learning in GeNeMe; Wissensmanagement in GeNeMe; Anwendungen und Praxisbeispiele von GeNeMe und Soziologische, psychologische, personalwirtschaftliche, didaktische und rechtliche Aspekte von GeNeMe. Die thematischen Schwerpunkte entsprechen aktuellen Arbeiten und Fragestellungen in der Forschung wie auch der Praxis. Dabei ist die explizite Diskussion von Geschäfts- und Betreibermodellen für GeNeMe, insbesondere bei der aktuellen gesamtwirtschaftlichen Lage, zeitgemäß und essentiell für ein Bestehen der Konzepte und Anwendungen für und in GeNeMe. In zunehmendem Maße rücken weiterhin auch Fragen nach den Erfolgsfaktoren und deren Wechselbeziehungen zu soziologischen, psychologischen, personalwirtschaftlichen, didaktischen und rechtlichen Aspekten in den Mittelpunkt. Deshalb wurde hierzu ein entsprechender Schwerpunkt in der Tagung beibehalten. Konzepte und Anwendungen für GeNeMe bilden entsprechend der Intention der Tagung auch weiterhin den traditionellen Kern und werden dem Anspruch auch in diesem Jahr gerecht. Die Tagung richtet sich in gleichem Maße an Wissenschaftler wie auch Praktiker, die sich über den aktuellen Stand der Arbeiten auf dem Gebiet der GeNeMe informieren möchten. (DIPF/Orig.

    Beschreibung, Verarbeitung und Überprüfung clientseitiger Policies für vertrauenswürdige Cloud-Anwendungen

    Get PDF
    Für Geschäftsbereiche mit hohen Anforderungen an Vertraulichkeit und Datenschutz zur Verarbeitung ihrer sensitiven Informationen kann für die Nutzung von Public-Cloud-Technologien keine Benutzerakzeptanz ausgewiesen werden. Die Ursachen dafür erwachsen aus dem inhärenten Strukturkonzept verteilter, begrenzter Verantwortlichkeiten und einem fehlenden Cloud-Anwender-Vertrauen. Die vorliegende Arbeit verfolgt ein Cloud-Anwender orientiertes Vorgehen zur Durchsetzung regelnder Policy-Konzepte, kombiniert mit einem holistischen Ansatz zur Herstellung einer durchgehenden Vertrauensbasis. Der Aspekt Vertrauen erhält eine eigenständige Konzeptualisierung und wird zu einem Cloud-Anwender-Instrument für die Gestaltung vertrauenswürdiger infrastruktureller Eigenschaften entwickelt. Jede weitere Form einer Policy entwickelt ihren verbindlichen regulierenden Wert erst durch eine unlösliche Verbindung mit den hier vorgelegten Konzepten vertrauenswürdiger Entitäten. Ein ontologisch formalisierter Beschreibungsansatz vollzieht die für eine Regulierung notwendige Konzeptualisierung einer domänenspezifischen IT-Architektur und qualifizierender Sicherheitseigenschaften. Eigenständige Konzeptklassen für die Regulierung liefern den Beschreibungsrahmen zur Ableitung integrierter Trust-Policies. Darauf aufbauende Domänenmodelle repräsentieren eine vom Cloud-Anwender definierte Erwartung in Bezug auf ein reguliertes Cloud-Architektur-Design und reflektieren die reale Welt auf Grundlage vertrauenswürdiger Fakten. Vertrauen quantifiziert sich im Ergebnis logischer Schlussfolgerungen und ist Ausdruck zugesicherter Cloud-Sicherheitseigenschaften und geregelter Verhaltensformen.:1 Einleitung 1.1 Motivation 1.2 Forschungsfragen 1.3 Zielstellung 1.4 Vorgehensweise 2 Problembeschreibung 2.1 Public Cloud, Strukturerweiterung einer Organisation 2.1.1 Kopplung im sozialen Kontext 2.1.2 Strukturelle Kopplung im Cloud-Kontext 2.2 Regelungen: strukturbildende Elemente von Organisationen 2.2.1 Regelungen im sozialenKontext 2.2.1.1 Rechtliche Regelungen 2.2.1.2 Nichtrechtliche Regelungen 2.2.1.3 Regelungen in Organisationen 2.2.2 Regelungen im Cloud-Kontext 2.3 Erwartungen und Unbestimmtheit von Handlungen 2.3.1 Erwartungen im sozialenKontext 2.3.2 Erwartungen im Cloud-Kontext 2.4 Konformität, Abbildung von Regelungen 2.4.1 Konformität im sozialenKontext 2.4.2 Konformität im Cloud-Kontext 2.5 Thesen 3 Analyse 3.1 Anforderungen 3.1.1 Infrastrukturschicht 3.1.1.1 Hardwarebasierte Geo-Lokalisierung 3.1.1.2 Virtual Machine Monitor 3.1.1.3 Netzwerksicherheit 3.1.2 Plattform-/Laufzeitschicht 3.1.2.1 Virtualisierungstechnologie 3.1.2.2 OS-Sicherheitsmodell 3.1.2.3 Datensicherheit der Laufzeitschicht 3.1.3 Anwendungs-/Serviceschicht 3.1.3.1 Anwendungssicherheit 3.1.3.2 Prozesssicherheit 3.1.3.3 Datensicherheit der Anwendungsschicht 3.1.4 Verwaltung/Betrieb 3.1.5 Compliance 3.1.5.1 Governance 3.1.5.2 Klassifizierte Informationen 3.1.5.3 Datenschutz 3.1.6 Zusammenfassung der Regulierungsziele 3.2 Anwendungsfälle einer Multi-User-Cloud-Umgebung 3.2.1 TCG-Konzepte und Definitionen 3.2.2 UC-Aufbau einer Vertrauensbasis 3.2.3 UC-Aufbau einer vertrauenswürdigen Kooperationsbasis 3.2.4 UC-kooperative Provisionierung 3.2.5 UC-Änderungen von Regeln innerhalb einer kooperativen Domäne 3.2.6 Abgeleitete Anwendungsfälle aus TCG-Richtlinien 3.3 State-of-the-Art-Betrachtung 3.3.1 Thema:Regulierungsziele 3.3.1.1 Pattern-based Runtime Management of Composite Cloud Applications 3.3.1.2 Unifying Compliance Requirements across Business and IT 3.3.2 Thema:Digitale Regelkonzepte 3.3.2.1 Policy-Aware Provisioning of Cloud Applications 3.3.2.2 Policy-Aware Provisioning and Management of Cloud Applications 3.3.3 Thema:Vertrauenskonzepte 3.3.3.1 Secure Enclaves for REactive Cloud Applications 3.3.3.2 Enforcing-Security-and-Assurance-Properties-in-Cloud-Environment 3.3.4 Thema:Technische Standards 3.3.4.1 WebServicesPolicy1.5 – Framework-Current 3.3.4.2 WS-SecurityPolicy1.3 3.3.4.3 WS-Trust 3.3.4.4 Web Services Security: SOAP Message Security 1.1 3.3.5 Thema:Sprachkonzepte 3.3.5.1 Using Ontologies to Analyze Compliance Requirements of Cloud-BasedProcesses 3.3.5.2 Policy Language for a Pervasive Computing Environment 3.4 Zusammenfassung und Abgrenzungsbeschreibung 4 Konzeption 4.1 Ontologie-Konzept 4.1.1 Strukturentwurf Ontologie 4.1.2 Ziele der ontologischen Konzeptualisierung 4.1.3 Ontologie Regulierung 4.1.3.1 Haupthierachie Regulation-Ontology 4.1.3.2 Konzeptklasse Action 4.1.3.3 Konzeptklasse Constraint 4.1.3.4 Konzeptklasse Rule 4.1.3.5 Konzeptklasse Policy 4.1.3.6 Konzeptklasse State 4.1.3.7 Konzeptklasse Transformation 4.1.4 Ontologie Cloud-Domain 4.1.4.1 Konzeptklasse CloudDomain 4.1.4.2 Konzeptklasse Entity 4.1.4.3 Konzeptklasse Subject 4.1.4.4 Konzeptklasse ArchitecturalLayer 4.1.4.5 Konzeptklasse Object 4.1.4.6 Konzeptklasse Part 4.1.4.7 Konzeptklasse Connection 4.1.4.8 Konzeptklasse CloudService 4.1.5 Ontologie Security 4.1.5.1 Konzept einer vertrauensbildenden Sicherheitsstrategie 4.1.5.2 Konzeptklasse Asset 4.1.5.3 Konzeptklasse PropertySecurity 4.1.5.4 Konzeptklasse SecurityFunction 4.1.5.5 Konzeptklasse SecurityRequirement 4.1.5.6 Konzeptklasse Identity 4.1.5.7 Konzeptklasse Credential 4.1.5.8 Konzeptklasse SecurityModel (Sicherheitsmodell) 4.2 Konzept zur Herausbildung von Vertrauen (Trust) 4.2.1 Konzept einer vertrauenswürdigen Entität 4.2.2 Konzept einer Authority 4.2.2.1 Zusicherung von Entity-Eigenschaften 4.2.2.2 Entitäten innerhalb einer Authority-Hierarchie 4.2.2.3 Entitäten und externe Authority 4.2.3 Konzept einer Policy zur Entwicklung von Vertrauen 4.2.3.1 Spezialisierung der Trust-Policy 4.2.3.2 QualityProperty – Gegenstand der Vertrauenspolitik 4.3 Trust-Establishment-Protokoll 4.3.1 Datenmodell 4.3.1.1 Verhaltensorientierte Artefakte 4.3.1.2 Kryptographische Artefakte 4.3.1.3 Protokollspezifische Artefakte 4.3.2 Horizontale Etablierung von Vertrauen (Establishment of Trust) 4.3.2.1 Phase1: Auswahl einer Cloud-Plattform 4.3.2.2 Phase2: Erweiterung der Vertrauensgrundlage auf Cloud-Anbieter-Seite 4.3.3 Vertikale Etablierung von Vertrauen (Delegation of Trust) 4.3.3.1 Registrierung von Policy-Entitäten 4.3.3.2 Registrierung von Domänen-Entitäten 4.3.3.3 Ableitung vertrauenswürdiger Entitäten 4.3.3.4 Ableitung vertrauenswürdiger Eigenschaften und Aktivitäten 4.4 Zusammenfassung 5 Validierung 5.1 Referenzarchitektur – TrustedCloud 5.1.1 Komponentenbeschreibung – IT-Plattform 5.1.2 Komponentenbeschreibung – Laufzeitumgebung 5.1.3 Komponentenbeschreibung – Integrierte Systeme 5.1.4 ExterneSysteme – Key & CA Service 5.1.4.1 Bezeichnungen und Namespaces 5.1.4.2 TE-Zustandsmodell 5.1.4.3 Policy-Zonen und Policy-Anwendungsraum 5.2 Trust-Policies und Transformation 5.2.1 Szenario (1) – Bereitstellung Virtual Machine Monitor KVM 5.2.1.1 Domain-Spezifikation–KVM-Komponente 5.2.1.2 Regulation-Spezifikation – KVM-Deployment-Policy 5.2.1.3 Prüfung der KVM-Authentizität 5.2.1.4 Zusicherung von KVM-Identitätseigenschaften 5.2.1.5 Transformation – KVM-Trust-Rule 5.2.1.6 Transformation – KVM-Deployment-Rule 5.2.2 Szenario (2) – Bereitstellung Virtualisiertes Betriebssystem 5.2.2.1 Domain-Spezifikation–Virtual-OS 5.2.2.2 Regulation-Spezifikation – Virtual-OS-Deployment-Policy 5.2.2.3 Prüfung der TE-Authentizität 5.2.2.4 Policy-Zone einrichten – Z_RUNTIME.DB 5.2.2.5 Vertrauenskette prüfen – ChainofTrust 5.2.3 Szenario (3) – Bereitstellung Datenbanksystem (DBS) 5.2.3.1 Domain-Spezifikation – Datenbanksystem 5.2.3.2 Regulation-Spezifikation – DBS-Deployment-Policy 5.2.3.3 Prüfung der DBS-Authentizität 5.2.3.4 Transformation – DBS-Trust-Rule 5.2.3.5 Transformation – DBS-Deployment-Rule 5.2.4 Szenario(4) – ExterneDBS-Zugangssteuerung 5.2.4.1 Domain-Spezifikation – User-to-DB Connection 5.2.4.2 Regulation-Spezifikation – DBS-Connection-Policy 5.2.4.3 Prüfung der DBS-Endpunkt-Authentizität 5.2.4.4 Absicherung der DBS-Verbindung – Verschlüsselung 5.2.4.5 Transformation 5.3 Attestierung – Vertrauenswürdigkeit 5.3.1 Dynamische Methoden der Konzeptklasse State 5.3.2 Kategorien für Niveaubestimmung von Vertrauenswürdigkeit 5.3.3 Semantische Rules für Niveaubestimmung 5.3.3.1 Ableitungsregel – Vertrauenswürdigkeit HOCH 5.3.3.2 Ableitungsregel – Vertrauenswürdigkeit MITTEL 5.3.3.3 Ableitungsregel – Vertrauenswürdigkeit GERING 5.3.3.4 Ableitungsregel – Vertrauenswürdigkeit UNBESTIMMT 5.4 Gegenüberstellung der Szenarien mit den Zielstellungen 5.5 Gegenüberstellung der Ergebnisse mit den Kernfragen 5.6 Zusammenfassung der Validieren 6 Zusammenfassung – Ausblick 6.1 Zusammenfassung der Arbeit 6.2 Ausblick und abgeleitete Themen Abkürzungsverzeichnis I State-of-the-Art – Kategorien II Hardwareunterstützte Sicherheit für eine IT-Plattform II.1 TrustedPlatformModule II.2 TechnologiefürIT-Plattformsicherheit II.3 Konzept einer hardwarebasierten Vertrauenspolitik II.3.1 Sichere Mikroarchitektur II.3.2 Messung statischer Systemeigenschaften II.4 Kontrollierter Systemstart II.4.1 Identifizierbarer Plattform-Eigentümer II.4.2 Versiegeln von Systemwerten(Sealing) II.5 Konzept der Attestierung II.5.1 Attestierungs-Schlüssel II.5.2 Zertifizierung des Attestierungs-Identifikationsschlüssels II.5.3 Attestierungs-Modul II.5.4 Attestierungs-Service II.5.5 HardwarebasierteGeo-Lokalisierung III Übersicht der Anforderungen III.1 Anforderungen an die Cloud-Infrastruktur-Plattform-Ebene III.2 Anforderungen an die Cloud-Laufzeitebene III.3 Anforderungen an die Cloud-Service-Ebene III.4 Anforderungen an operatives Management III.5 Anforderungen an Cloud-Anwender-Nutzungsebene IV Spezifikation Ontologi

    Integration und Konnexion : Tagungsband zur 26. AKWI-Jahrestagung vom 15. bis 18.09.2013 an der Technischen Hochschule Mittelhessen

    Get PDF
    Das aufgerufene Thema „Herausforderungen an die Wirtschaftsinformatik: Integration und Konnexion“ provozierte Beiträge, die thematisch ein sehr breites Spektrum abdecken. Neben theoretischen Betrachtungen und Definitionen des sicher noch nicht final geprägten Begriffs der Konnexion gab es auch sehr praktische Beiträge wie die Darstellung von konkreten prototypischen Entwicklungsvorhaben. Auch das ist ein Indiz für die lebendige Landschaft der Wirtschaftsinformatik an den deutschsprachigen Hochschulen für Angewandte Wissenschaften

    Multikonferenz Wirtschaftsinformatik 2010 : Göttingen, 23. - 25. Februar 2010 ; Kurzfassungen der Beiträge

    Get PDF
    Dieser Band enthält Kurzfassungen der Beiträge zur MKWI 2010. Die Vollversionen der Beiträge sind auf dem wissenschaftlichen Publikationenserver (GoeScholar) der Georg-August-Universität Göttingen und über die Webseite des Universitätsverlags unter http://webdoc.sub.gwdg.de/univerlag/2010/mkwi/ online verfügbar und in die Literaturnachweissysteme eingebunden

    Unterstützung des Unternehmenserfolges durch den gemeinsamen Einsatz von BPM und SOA: projektbasierte Einführung zweier Konzepte anhand der Projektmanagementmethode PRINCE2

    Get PDF
    Ein Unternehmen ist kein Mikrokosmos sondern wird durch Schnittstellen zu seiner Umwelt von dieser beeinflusst. Dies wird sichtbar, wenn sich Anforderungen von Kunden und Lieferanten ändern, neue Mittbewerber den Markt erobern oder sich Umweltbedingungen und rechtliche Rahmenbedingungen auf interne Abläufe auswirken. Unternehmens müssen agieren statt reagieren, d.h. notwendige Änderungen müssen möglichst frühzeitig erkannt und adressiert werden. Eine flexible Geschäftsprozesslandschaft kann hierbei unterstützend wirken. Der Einsatz der Methoden des Geschäftsprozessmanagements (GPM) bzw. Business Process Managements (BPM) kann unterstützen, die Ablauforganisation eines Unternehmens flexibler zu gestalten. Als weiteres Konzept zur Steigerung der Reaktionsfähigkeit der IT bietet sich die serviceorientierten Architektur (SOA) an. Auf den ersten Blick scheinen die Konzepte GPM bzw. BPM einerseits und SOA andererseits sehr unterschiedlich. Während BPM eher business-getrieben ist und einem top-down-Ansatz folgt, ist eine SOA eher IT-getrieben und folgt dem bottom-up-Ansatz. Im Rahmen der vorliegenden Arbeit wird aufgezeigt, dass eine Kombination beider Konzepte einen Mehrwert für eine Organisation schaffen kann. Für die Einführung von BPM und SOA existieren, jeweils separat, anerkannte Vorgehensmodelle. Ausgehend von diesen wurde ein Vorgehensmodell erstellt, welches eine gemeinsame Einführung von BPM und SOA unterstützt. Für die Erstellung wurde analysiert, welche Aufgaben der anerkannten Vorgehensmodelle für BPM und SOA in welcher Reihenfolge kombiniert werden können, um den größtmöglichen Mehrwert bei einer gemeinsamen Einführung zu erzielen. Abschließend wurde aufgezeigt, welche flankierenden Maßnahmen von Bedeutung sind, um die Konzepte BPM und SOA gemeinsam erfolgreich einzuführen

    Designing Cross-Company Business Intelligence Networks

    Get PDF
    Business Intelligence (BI) ist der allgemein akzeptierte Begriff für Methoden, Konzepte und Werkzeuge zur Sammlung, Aufbereitung, Speicherung, Verteilung und Analyse von Daten für Management- und Geschäftsentscheidungen. Obwohl unternehmensübergreifende Kooperation in den vergangenen Jahrzehnten stets an Einfluss gewonnen hat, existieren nur wenige Forschungsergebnisse im Bereich unternehmensübergreifender BI. Die vorliegende Arbeit stellt eine Arbeitsdefinition des Begriffs Cross-Company BI (CCBI) vor und grenzt diesen von gemeinschaftlicher Entscheidungsfindung ab. Auf Basis eines Referenzmodells, das existierende Arbeiten und Ansätze verwandter Forschungsbereiche berücksichtigt, werden umfangreiche Simulationen und Parametertests unternehmensübergreifender BI-Netzwerke durchgeführt. Es wird gezeigt, dass eine Peer-To-Peer-basierte Gestaltung der Netzwerke leistungsfähig und kompetitiv zu existierenden zentral-fokussierten Ansätzen ist. Zur Quantifizierung der Beobachtungen werden Messgrößen geprüft, die sich aus existierenden Konzepten zur Schemaüberführung multidimensionaler Daten sowie Überlegungen zur Daten- und Informationsqualität ableiten oder entwickeln lassen.Business Intelligence (BI) is a well-established term for methods, concepts and tools to retrieve, store, deliver and analyze data for management and business purposes. Although collaboration across company borders has substantially increased over the past decades, little research has been conducted specifically on Cross-Company BI (CCBI). In this thesis, a working definition and distinction from general collaborative decision making is proposed. Based on a reference model that takes existing research and related approaches of adjacent fields into account a peer-to-peer network design is created. With an extensive simulation and parameter testing it is shown that the design proves valuable and competitive to centralized approaches and that obtaining a critical mass of participants leads to improved usefulness of the network. To quantify the observations, appropriate quality measures rigorously derived from respected concepts on data and information quality and multidimensional data models are introduced and validated

    Internationaler Klimaschutz unter besonderer Berücksichtigung der CCS-Technologie: Quantitative Analyse auf globaler Ebene und für Deutschland

    Get PDF
    Seit Beginn der industriellen Revolution im 18. Jahrhundert ist der Wohlstand und die wirtschaftliche Entwicklung fast aller Länder der Erde maßgeblich an die Nutzung fossiler Brennstoffe wie Öl, Kohle oder Gas gekoppelt. Bei deren Verbrennung werden jedoch Treibhausgase wie z.B. Kohlenstoffdioxid (CO2) freigesetzt, die wiederum den anthropogenen Klimawandel forcieren. Da sich CO2 nahezu gleichmäßig in der Atmosphäre verteilt, muss auch die nachhaltige Reduktion im Rahmen einer globalen Klimaschutzstrategie angegangen werden. Dem Elektrizitäts- und Wärmesektor kommt dabei eine tragende Rolle zu, da diesem Sektor ungefähr 50% der weltweiten CO2-Emissionen zuzuschreiben sind. Weitgehende CO2-Minderungsverpflichtungen bedingen jedoch deutliche Veränderungen innerhalb dieses Sektors und haben mittel- und langfristig einen kompletten Strukturwechsel (z.B. Zuwachs Erneuerbarer Energien, Nutzung von Speichertechnologien etc.) zur Folge. Eine Technologie, die beim Übergang zu einem 100% erneuerbaren Stromsektor helfen kann, ist die sogenannte Carbon Capture and Storage Technologie - kurz CCS. Dabei wird in Kohle- oder Gaskraftwerken das im Abgas enthaltene CO2 größtenteils abgeschieden, transportiert und letztendlich in unterirdischen Speichern endgelagert. Insbesondere rasant wachsende Volkswirtschaften wie China und Indien können damit bei der Stromerzeugung auf heimische und billige Brennstoffe wie Steinkohle zurückgreifen und trotzdem Emissionen in diesem Sektor signifikant reduzieren. Vor diesem Hintergrund werden in der vorliegenden Arbeit zunächst der aktuelle Wissensstand zur globalen Erwärmung dargestellt und erforderliche Klimaschutzstrategien zur Eindämmung diskutiert. Eine mögliche Nutzung der CCS-Technologie wird sowohl von den globalen Klimaschutzzielen und –strategien als auch von den jeweiligen nationalen bzw. supranationalen Energie- und Klimaschutzpolitiken beeinflusst. Darauf aufbauend wird die mögliche globale Diffusion der CCS-Technologie im Spannungsfeld von CO2-Reduktionspfaden, etablierten Kraftwerkstechnologien und Erneuerbaren Energien untersucht. Dabei wird ein zweiteiliger Modellansatz verfolgt. Es wird zum einen auf globaler Ebene (bis zum Jahr 2100) im Rahmen von verschiedenen Szenarien modelliert, ob CCS eine wirtschaftliche Technologieoption zur Erreichung ambitionierter Klimaschutzziele darstellt. Zum anderen wird eine mögliche Diffusion der CCS-Technologie auf nationaler Ebene in Deutschland modelliert (bis zum Jahr 2050). Über diesen Ansatz wird herausgearbeitet, wie sich die zur Eindämmung notwendigen CO2-Reduktionen auf den Erzeugungsmix eines speziellen Landes auswirken
    corecore