Auflistung nach Autor:in "Weber, Kristin"
1 - 7 von 7
Treffer pro Seite
Sortieroptionen
- ZeitschriftenartikelCloud-basierte Plattformen zur Anwendungsintegration – Angebote und Praxisbeispiel(HMD Praxis der Wirtschaftsinformatik: Vol. 52, No. 6, 2015) Ebert, Nico; Weber, KristinDer Einsatz von Software-as-a-Service in Unternehmen beschränkt sich nicht mehr nur auf einzelne Pilotprojekte, sondern betrifft zunehmend auch geschäftskritische Anwendungen. Damit entsteht gleichzeitig der Wunsch nach Integration von Software-as-a-Service, etwa der CRM-Lösung Salesforce.com, und traditionellen On-Premise-Anwendungen wie SAP ERP. Diesen Bedarf versprechen „Cloud-basierte Integrationsplattformen“ flexibel und kostengünstig zu adressieren - als Alternative zur direkten Anbindung der Anwendungen oder zu klassischen Enterprise Application Integration-Plattformen. Sie bieten zahlreiche Anwendungsadapter und erlauben den grafischen Entwurf, die Ausführung und die Verwaltung von komplexen Integrationsprozessen in der Cloud. Einige Hersteller liefern Software-Agenten für die sichere Kommunikation zwischen Software-as-a-Service, On-Premise-Anwendungen und Integrationsplattform. Bei manchen Herstellern sind diese Agenten auch die lokale Laufzeitumgebung für Integrationsprozesse, weswegen dann keine kritischen Daten an die Integrationsplattform übertragen werden müssen.AbstractThe use of Software-as-a-Service in the company context is no longer limited to single pilot projects but increasingly includes business critical applications. This leads to a growing demand for the integration of Software-as-a-Service (e.g. Salesforce.com) and traditional on-premise applications. Cloud-based integration platforms promise to address this issue in flexible and cost-effective manner as an alternative to point-to-point integration or traditional enterprise application integration platforms. The cloud-based platforms offer a variety of standard application adapters and allow the visual development, the execution and the administration of complex integration processes within the cloud. Some vendors offer software agents for the secure communication between Software-as-a-Service, on-premise applications and the platforms. A few agents act as full local runtime environments for integration processes so that no critical data is shared with the platform.
- ZeitschriftenartikelFaktor Mensch Teil 1 – vor-Corona-Phase(HMD Praxis der Wirtschaftsinformatik: Vol. 57, No. 3, 2020) Reinheimer, Stefan; Weber, Kristin
- ZeitschriftenartikelInsider Threats – Der Feind in den eigenen Reihen(HMD Praxis der Wirtschaftsinformatik: Vol. 57, No. 3, 2020) Weber, Kristin; Schütz, Andreas E.; Fertig, TobiasEine große Bedrohung für die Informationssicherheit geht von Mitarbeitern aus, die absichtlich der eigenen Organisation schaden wollen. Mitarbeiter besitzen Zugriffsrechte für sensible Informationen und genießen das Vertrauen des Unternehmens. Werden sie allerdings aufgrund persönlicher Motive oder äußerer Umstände zu Whistleblowern, Spionen, Betrügern, Saboteuren, Malicious Enablern oder Datendieben, können sie großen Schaden anrichten. Dieser Artikel untersucht die Motive sogenannter Malicious Insider und stellt die sechs verschiedenen Typen anhand von realen Beispielen der jüngeren Vergangenheit vor. Er zeigt, welche erkennenden, präventiven und reaktiven Maßnahmen Organisationen ergreifen sollten, um die Risiken durch Attacken von böswilligen Insidern zu minimieren. Der Fokus liegt auf den erkennenden Maßnahmen. Durch frühzeitiges Eingreifen werden Mitarbeiter gar nicht erst zu Malicious Insidern. Eine Kombination aus persönlicher Veranlagung (z. B. Introversion, Gier, Kritikunfähigkeit), Stressfaktoren (z. B. Frustration, Unzufriedenheit) und auffälligem Verhalten (z. B. außergewöhnliche Arbeitszeiten oder Reiseziele) weist häufig auf potentielle Täter hin. Employees that intentionally want to harm their organization pose a major threat to information security. Employees have access rights to sensitive information, and their organization trusts them. However, they can substantially harm their organization, if they become Whistleblowers, Spies, Scammers, Saboteurs, Malicious Enablers, or Data Thieves due to different personal motives or external circumstances. This paper analyzes motives of so-called Malicious Insiders. It introduces the six types of Malicious Insiders by showing real cases from the recent past. The paper lays out which recognizing, preventive, and reactive measures organizations can take in order to minimize the risks associated with insider threats. The focus is on recognizing potential Malicious Insiders, because through early intervention, employees might not become malicious first. A combination of personal predispositions (e.g., introversion, greed, inability to accept criticism), stressors (e.g., frustration, dissatisfaction), and concerning behavior (e.g., unusual working hours or travel destinations) often points towards potential offenders.
- ZeitschriftenartikelIntegration Platform as a Service(Business & Information Systems Engineering: Vol. 59, No. 5, 2017) Ebert, Nico; Weber, Kristin; Koruna, Stefan
- TextdokumentA kernel driver modification to visualize and reconstruct data transfer between computer and USB mass storage devices(INFORMATIK 2021, 2021) Zöllner, Joshua; Petschke, Dmitry; Schinner, Alexander; Weber, Kristin; Mayer, ManuelThe aim of this work is to create a completely new method for analysing the physical access to USB mass storage devices and to reconstruct the file access from the logged data. This is achieved by replacing a real USB stick with a full software simulation based on a Raspberry PI Zero using USB gadget mode. To achieve full information, we extended the logging capabilities of the Linux kernel driver. This allows to log position and size of each reading operation at the lowest possible level. For write operation, the written data is logged, too. This enables logging completely independent of the operating system or file system and allows a forensic image to be calculated that has time as an additional dimension. Further advantages of this method are that it is completely undetectable from the host computer and random accesses bypassing a file system can also be logged. A reconstruction of the original file access is shown and the possibilities for new attack vectors are discussed.
- KonferenzbeitragOrganising accountabilities for data quality management – A data governanace case study(Synergien durch Integration und Informationslogistik, 2008) Weber, Kristin; Cheong, Lai Kuan; Otto, Boris; Chang, Vanessa
- ZeitschriftenartikelVertrauen ist gut, Blockchain ist besser – Einsatzmöglichkeiten von Blockchain für Vertrauensprobleme im Crowdsourcing(HMD Praxis der Wirtschaftsinformatik: Vol. 55, No. 6, 2018) Schütz, Andreas E.; Fertig, Tobias; Weber, Kristin; Vu, Henry; Hirth, Matthias; Tran-Gia, ThomasBeim Crowdsourcing schreiben Unternehmen auf speziellen Marktplätzen Arbeiten aus, wo sie von einer großen Anzahl von anonymen Arbeitern bearbeitet werden können. Im Gegensatz zu traditionellen Arbeitsverhältnissen geht beim Crowdsourcing der Arbeitnehmer in Vorleistung. Der Auftraggeber entscheidet anhand der übermittelten Bearbeitung, ob der Arbeitnehmer entlohnt wird oder nicht. Vertrauen zwischen beiden Parteien ist daher ein entscheidender Erfolgsfaktor für Crowdsourcing. Dieser Beitrag beschreibt die Vertrauensprobleme im Crowdsourcing und stellt ein Konzept für ein neuartiges Reputationssystem für Crowdsourcing-Plattformen vor. Das Konzept soll helfen, das Vertrauen im Crowdsourcing zu erhöhen. Umgesetzt wird dieses Konzept mittels Smart Contracts auf der Ethereum Blockchain im Projekt CrowdPrecision. Die Profile von Auftraggeber und Arbeitnehmer werden mit einem Reputationsscore verknüpft, der transparent und fälschungssicher in der Blockchain gespeichert wird. Die einzelnen Aufträge werden über Smart Contracts abgebildet, die eine automatisierte Entlohnung und Bewertung unter Einhaltung der vereinbarten Bedingungen garantieren. In crowdsourcing, companies provide small tasks on specialized marketplaces where those tasks are processed by a large number of anonymous workers. In contrast to traditional employment relationships, employees perform their work in crowdsourcing in advance. The employer decides on the basis of the submitted results whether the worker is rewarded or not. Therefore, trust between both parties is a key success factor for crowdsourcing. This article describes trust issues in crowdsourcing and presents a concept for a new reputation system for crowdsourcing marketplaces. The concept aims at increasing trust in crowdsourcing. The reputation system is implemented in the CrowdPrecision project using smart contracts on the Ethereum Blockchain. The crowdsourcer and worker profiles are linked to reputation scores, which are stored transparently and tamper-proof in the blockchain. The business relationship is implemented in smart contracts, which guarantee automated payment and evaluation in compliance with the agreed conditions.