FAKULTÄT FÜR WIRTSCHAFTSWISSENSCHAFTEN Lehrstuhl für Wirtschaftsinformatik I Informationssysteme Prof. Dr. Günther Pernul Theoretisches Seminar im Sommersemester 2011 Auch im Sommersemester 2011 bietet der Lehrstuhl für Wirtschaftsinformatik I ein theoretisches Seminar an. Interessenten können sich bis zum 05.05.2011 direkt beim jeweiligen Betreuer um die Themen bewerben. Das Seminar wird als Blockveranstaltung durchgeführt. Die Abschlusspräsentationen finden am 22.07.2011 statt. Die genaue Uhrzeit sowie der Raum werden noch bekannt gegeben. Die Abgabe der schriftlichen Ausarbeitung muss bis spätestens Freitag, den 29.07.2011 um 12.00 Uhr erfolgen. Ansprechpartner: Der jeweilige Betreuer oder Andreas Reisser (andreas.reisser@wiwi.uniregensburg.de) Themen Thema 1: Marktanalyse Datenanalyse und Datenbereinigungs-Tools Betreuer: Dr. Ludwig Fuchs Email: ludwig.fuchs@wiwi.uni-regensburg.de Der Markt für Datenbereinigungstools zum Schließen von Sicherheitslücken, etwa bei der Benutzerverwaltung in Unternehmen, gewinnt seit einigen Jahren stetig an Bedeutung und Größe. Hersteller bieten Lösungen zum semi-automatischen analysieren von bestehenden Datenstrukturen oder bringen Software zum manuellen Attestieren von Berechtigungen auf den Markt. Die Seminararbeit soll die Marktteilnehmer und ihr Portfolio analysieren und weitere Tendenzen für die zukünftige Ausgestaltung dieses immer bedeutender werdenden Gebiets ableiten. Thema 2: Überblick über existierende Plug-In Tools für das MS Active Directory Betreuer: Dr. Ludwig Fuchs Email: ludwig.fuchs@wiwi.uni-regensburg.de Das Microsoft Active Directory wird in den meisten mittelständigen und großen Unternehmen zur Benutzer- und Ressourcenverwaltung eingesetzt. Eine Vielzahl an zusätzlichen Tools zum Vereinfachen der Anwendung des Active Directories hat sich in den letzten Jahren entwickelt. Sie sollen Administratoren helfen, Standardabfragen leichter zu formulieren und häufig benötigte Informationen schnell abzurufen. Dieses Seminar soll bestehende Tools identifizieren, gruppieren, ihre Funktionalität beschreiben und sie in einem letzten Schritt gegeneinander abgrenzen.
Thema 3: Modellierung von Security Policies Betreuer: Oliver.Gmelch@wiwi.uni-regensburg.de Email: oliver.gmelch@wiwi.uni-regensburg.de Security Policies sind vielfältig einsetzbar und dienen der Definition von Sicherheitsrichtlinien, die auf Ebene von Subjekten (bspw. einzelnen Mitarbeitern) und Objekten (bspw. einzelne Softwareapplikationen) umgesetzt werden. Diese Sicherheitsrichtlinien können bspw. auf Betriebssystemebene verwendet werden, um die Berechtigungen einzelner Benutzer im jeweiligen Kontext festzulegen. Diese Arbeit zielt darauf ab, einen Überblick über verschiedene Techniken zur Modellierung dieser Security Policies sowie der jeweiligen Grundlagen zu liefern. Thema 4: Ansätze zur Auffindung und Nutzung (Discover & Binding) von Serviceinstanzen in Workflows Betreuer: Christoph Fritsch Email: christoph.fritsch@wiwi.uni-regensburg.de Grafische Modellierung von Geschäftsprozessen beispielsweise mittels EPK oder BPMN ist in Unternehmen weit verbreitet. Prozessausführungssprachen wie BPEL erlauben darauf aufbauend die automatische Ausführung dieser Prozessmodelle. Generische Prozessmodelle werden erstellt die dann angepasst und mit konkreten Web Services bestückt instanziiert und ausgeführt werden. Gleichzeitig gewinnen unternehmensübergreifende Prozesse immer mehr an Bedeutung. Die Häufigkeit mit der die Erbringer einzelner Aktivitäten ausgetauscht werden nimmt damit zu. Die Erstellung einer neuen Prozessinstanz (Geschäftsprozessimplementierung) mit anderen Services und Endpunkten erfordert jedoch jeweils eine Anpasung des grafischen Modells oder zumindest der ausführbaren Workflows. In dieser Seminararbeit sollen unterschiedliche Alternativen zur dynamischen Serviceauswahl (Discover & Binding) erläutert und gegenübergestellt werden. Die Serviceauswahl kann beispielsweise als Bestandteil des Geschäftsprozesses modelliert oder erst zur Ausführungszeit einer Aktivität von Infrastukturkomponenten übernommen werden. Die erste Alternative vermischt fachliche und organisatorische Aufgaben im Prozessmodell. Die zweite Alternative erfordert dafür eine enge Integration von Modellierung und Infrastruktur zur Ausführung. Beide Ansätze haben also Vorteile und Schwächen, die je nach Unternehmen und vorhandenen Kompetenzen unterschiedliche gewichtet werden.diese Vorteile und Schwächen sowie weitere Wege zu dynamischer Serviceauswahl sollen in der Seminararbeit genauer erläutert und mit Hilfe unterschiedlicher Kriterien verglichen werden.
Thema 5: Darstellung und Vergleich von Zugriffskontrollverfahren für Web Services Betreuer: Christoph Fritsch Email: christoph.fritsch@wiwi.uni-regensburg.de In serviceorientierten Architekturen, besonders mit WebServices als Basistechnologie, existieren diverse Verfahren zu Authentisierung, Autorisierung und Zugriffskontrolle. Die meisten dieser Verfahren bauen auf "Security Tokens" wie Nutzername/Passwort, X.509 Zertifikate, Kerberos Tickets oder SAML Assertions auf. Die Tokens sind aber nur der technische Bestandteil. Mindestens ebenso wichtig sind organisatorische Aspekte. Einige Verfahren erfordern nur eine Kommunikationsbeziehung zwischen Serviceanbieter und Servicenutzer während andere Verfahren vertrauenswürdige Dritte (Trusted Third Parties) einführen oder Systemfunktionen auf mehrere Parteien verteilen. Je nach Anwendungsfall hat jedes dieser Verfahren unterschiedliche Vor- und Nachteile. Ziel dieser Seminararbeit ist ein vergleichender Überblick über existierende Zugriffskontrollverfahren mit besonderem Fokus auf Funktion und Interaktion aller beteiligter Parteien. Übertragene Information und die jeweiligen Datenformate sollen erläutert und darauf aufbauend deren Interoperabilität und Kompatibilität bewerten werden. Thema 6: Beyond Social Identity 1.0 Betreuer: Moritz Riesner Email: moritz.riesner@wiwi.uni-regensburg.de Schon beim persönlichen Identitätsmanagement (IdM) gegenüber kommerziellen Anbietern im Internet gab es den Trend vom "Identity Management 1.0" zu nutzerzentrierteren Ansätzen, wie z.b. OpenID, die das Ziel hatten, dem Anwender mehr Entscheidungsfreiheit und die Kontrolle über seine Daten zu ermöglichen. Ein ähnlicher Trend ist auch beim Social IdM, also dem Identitätsmanagement im (Business) Social Web zu beobachten. Auch hier gibt es verschiedene neue Architekturansätze, Protokolle und Implementierungen mit der Zielsetzung der Nutzerzentriertheit. So sollen beispielsweise dezentrale Architekturansätze für soziale Netzwerke einen zentralen Anbieter mit vollständiger Kontrolle über die Daten der Nutzer verhindern. Doch auch solche Ansätze sind nicht frei von Kritik und konnten sich noch nicht weithin etablieren. In dieser Seminararbeit sollen aktuelle Trends des Identitätsmangements im Social Web aufgearbeitet, beschrieben und kritisch betrachtet werden. Damit im Zusammenhang stehende Ansätze sind zu identifizieren und anhand ihrer Funktionalität, dem zugrunde liegenden Architekturansatz, sowie Vor- und Nachteilen gegenüberzustellen. Dabei ist auch auf das "Business Social Web" einzugehen, also auf das noch junge Anwendungsfeld der Social Software in und zwischen Unternehmen.
Thema 7: Beschreibungs- und Konzeptualisierungsansätze des Social Webs Betreuer: Moritz Riesner Email: moritz.riesner@wiwi.uni-regensburg.de Mit der zunehmenden wissenschaftlichen Betrachtung des (Business) Social Webs besteht der Bedarf, dessen Konzepte von konkreten Anbietern und Implementierungen zu abstrahieren und auch formal darzustellen. Mögliche Beschreibungsobjekte sind beispielsweise Kontakte, "Freundschaften", Attribute, ganze Netzwerke und Architekturen sowie dort verwendete Zugriffsmodelle. Sie werden können z.b. durch Variablen, Mengen, Regeln und Notationselemente in Diagrammen dargestellt werden. Die Seminararbeit soll erörtern, wie dabei in der Literatur vorgegangen wird und die verschiedene Wege aufarbeiten, die Begriffe und Beschreibungsobjekte des Social Webs zu konzeptualisieren. Die gefundenen Ansätze sollen gegenübergestellt und ihre Unterschiede herausgearbeitet werden. Es ist auch zu klären, inwieweit ein Mapping zwischen ähnlichen Konzepten verschiedener Ansätze möglich ist und ob wichtige Konzepte noch gar nicht beschrieben wurden. Die Seminararbeit soll abschließend in ein möglichst umfassendes eigenes Modell zur Beschreibung der Konzepte des (Business) Social Webs münden. Thema 8: Charakteristika des Social Webs Betreuer: Michael Netter Email: michael.netter@wiwi.uni-regensburg.de Das Social Web gewinnt mehr und mehr Nutzer, trotz verschiedener Faktoren die einer solch großen Verbreitung, wie sie heutzutage zu beobachten ist, entgegenstehen. So ist das Social Web im Gegensatz zum restlichen WWW nicht dezentral angelegt, stattdessen existieren wenige Anbieter solcher Social Web Plattformen, auf denen sich die Nutzer austauschen können. Dies führt zu sogenannten Identitäts-Silos underschwert die Portabilität der eigenen Identität über Anbietergrenzen hinweg. Ziel der Arbeit ist die Aufarbeitung der Merkmale des Social Webs. Hierzu soll zunächst der Begriff definiert und von verwandten Begriffen wie Social Media und Social Software abgegrenzt werden. Anschließend soll der Begriff Social Web hinsichtlich mehrerer Dimensionen beleuchtet werden. Hierzu zählt neben der Darstellung der Social Web Architektur(en) beispielsweise die Aufarbeitung der im Social Web existierenden Stakeholder (Nutzer, Service Provider, etc.), ihrer Ziele und der Abhängigkeiten zwischen diesen. Weitere zu betrachtende Aspekte sind die Gründe für die Teilnahme am Social Web, Modelle des Teilens von (pers.) Informationen sowie die Rolle als zusätzlicher Kommunikationskanal.
Thema 9: Datenschutz, Privatsphäre und persönliches Identitätsmanagement Eine Betrachtung aus sozialem, gesetzlichem und technischem Blickwinkel Betreuer: Michael Netter Email: michael.netter@wiwi.uni-regensburg.de Es existieren verschiedene Sichtweisen auf Datenschutz und Privatsphäre. Ein bekanntes Beispiel zur Umsetzung von Datenschutz aus technischer Sicht sind Privacy-Enhancing Technologies (PETs). Daneben existieren gesetzliche Regelungen zur Verarbeitung personenbezogener Daten sowie soziale Normen, die die Preisgabe personenbezogener Daten beeinflussen. In der Arbeit sollen die einzelnen Dimensionen des Datenschutzes näher betrachtet werden. Hierbei soll analysiert werden, welche Teile von Datenschutz und Privatsphäre von welchem Bereich geregelt werden und wo die Grenzen der einzelnen Bereiche liegen. Weiterhin sollen Überlappungen und Interdependenzen zwischen den Bereichen herausgearbeitet werden. Thema 10: Akzeptanz und Einsatz von cloud-based Services im SME-Umfeld Betreuer: Andreas Reisser Email: andreas.reisser@wiwi.uni-regensburg.de Cloud-basierte Applikationen können durch Ihre dynamische Skalierbarkeit und den damit verbundenen Kostensenkungen einen wichtigen Wettbewerbsfaktor für kleinere und mittlere Unternehmen darstellen. Neben den durchaus sichtbaren Vorteilen dieser Technologie gibt es jedoch auch einige Punkte, die Unternehmen kritisch bezüglich des Einsatzes cloud-basierter Technologien stimmen. In dieser Seminararbeit soll mittels einer Umfrage zum einen die Akzeptanz der SMEs gegenüber diesen Applikationen untersucht werden und zum anderen auch der Einsatz, respektive der Verbreitungsgrad solcher Applikationen in Erfahrung gebracht werden. Zusätzlich sollen die jeweiligen Applikationen in Produktgruppen unterteilt werden und eine jeweilige Marktübersicht erstellt werden. Abschließen sollen die Ergebnisse kritisch betrachtet und analysiert werden. Thema 11: Historische Entwicklung von Identitätsmanagement Betreuer: Christian Broser Email: christian.broser@wiwi.uni-regensburg.de Identitätsmanagement (IdM) ist seit geraumer Zeit eines der wesentlichen IT-Themen der vergangenen Jahre. Die steigende Anzahl von IT-Applikationen und Dienstleistungen, der Trend zu unternehmensübergreifender Zusammenarbeit oder die vermehrte Nutzung von Cloud-Diensten bilden nur einen Ausschnitt der Treiber für Identitätsmanagement. Im Laufe der Zeit haben sich verschiedene Begrifflichkeiten wie Enterprise IdM, Federated IdM oder User-centric IdM entwickelt und etabliert. Im Rahmen dieser Seminararbeit soll die Entwicklung von Identitätsmanagement in Forschung und Praxis aufgearbeitet werden. Dazu sollen die genannten
und gegebenenfalls auch weitere Varianten vorgestellt und voneinander abgegrenzt, aber auch gemeinsame Wurzeln und parallele Entwicklungen herausgearbeitet werden. Weiterhin sollen die vorgestellten Konzepte für Identitätsmanagement und deren Entwicklung zeitlich eingeordnet werden. Thema 12: Reputation als Grundlage für Vertrauen in Cloud Szenarien Betreuer: Christian Broser Email: christian.broser@wiwi.uni-regensburg.de Cloud Computing ist heutzutage in aller Munde und kaum ein Unternehmen kommt umhin sich mit diesem Thema auseinanderzusetzen. Jedoch sehen sich Unternehmen im Zuge dieser Entwicklung mit zusätzlichen Herausforderungen in verschiedensten Bereichen der IT konfrontiert. Eine grundlegende Voraussetzung für das Anbieten und Nutzen von Cloud Diensten, ist ein gewisses Maß an Vertrauen der beteiligten Parteien. Aktuell wird Vertrauen in solchen Szenarien in der Regel mittels aufwendigen und zeitintensiven schriftlichen Verträgen fixiert, was jedoch teils dem dynamischen und schnelllebigen Charakter des Cloud Computing entgegensteht. In diesem Zusammenhang existieren einige Initiativen und Forschungsvorhaben, welche die Bildung und das Management von Vertrauen in verteilten Systemen wie der Cloud zu dynamisieren versuchen. Dabei werden verschiedene Faktoren in die Vertrauensbildung einbezogen. Als eine vielversprechende Einflussgröße zur Bildung von Vertrauen gilt die Reputation der beteiligten Entitäten. Im Rahmen dieser Seminararbeit sollen zum einen die Grundlagen im Bereich Reputationsmanagement erarbeitet werden. Zum anderen sollen die verschiedenen Anwendungsbereiche von Reputationssystemen wie beispielsweise E-Commerce oder P2P identifiziert und die Unterschiede herausgearbeitet werden. Aktuelle Entwicklungen und Bestrebungen im Zusammenhang mit Cloud Computing runden die Arbeit ab. Thema 13: Dynamisches Vertrauensmanagement für Föderationen Eine Bestandsaufnahme Betreuer: Christian Broser Email: christian.broser@wiwi.uni-regensburg.de Der Ansatz des föderierten Identitätsmanagement ermöglicht die Nutzung von entfernten Diensten, beispielsweise in der Cloud, mittels bereits vorhandenen Benutzerdaten im eigenen Unternehmen. Es ist also nicht notwendig eine digitale Identität bei dem Service Anbieter anzulegen. Umgekehrt muss der Anbieter keine Accountdaten der Nutzer pflegen. Grundlage für diesen Ansatz ist ein gewisses Maß an Vertrauen zwischen den beteiligten Parteien. Jedoch ist dies einer der wesentlichen Gründe für die breite Akzeptanz von Föderationslösungen. Um dieser Herausforderung entgegen zu treten, wurden in jüngster verschiedene Ansätze entwickelt, die Vertrauensmanagement in Föderationslösungen integrieren. Im Rahmen dieser Seminararbeit sollen bestehende Ansätze identifiziert, evaluiert und systematisch verglichen werden.