, to see if you have full access to this publication.
Book Titles No access

Prozess-Rewriting zur Durchsetzung von Compliance in flexiblen Geschäftsprozessen

Ein Framework zur automatisierten Durchsetzung von Compliance-Regeln in Geschäftsprozessen
Authors:
Publisher:
 2010


Bibliographic data

Edition
1/2010
Copyright year
2010
ISBN-Print
978-3-8329-5973-9
ISBN-Online
978-3-8452-2644-6
Publisher
Nomos, Baden-Baden
Series
Sicherheit und Gesellschaft. Freiburger Studien des Centre for Security and Society
Volume
3
Language
German
Pages
130
Product type
Book Titles

Table of contents

ChapterPages
  1. Titelei/Inhaltsverzeichnis No access Pages 2 - 6 Sebastian Höhn
  2. Abbildungsverzeichnis No access Pages 7 - 8 Sebastian Höhn
    1. Compliance als Problem der Regeleinhaltung No access Pages 9 - 12 Sebastian Höhn
    2. Automatisierte Durchsetzung von Compliance No access Pages 12 - 16 Sebastian Höhn
    3. Fallstudie Krankenhausinformationssysteme No access Pages 16 - 19 Sebastian Höhn
    4. Beitrag der Arbeit No access Pages 19 - 20 Sebastian Höhn
    5. Wissenschaftliche Methodik No access Pages 20 - 22 Sebastian Höhn
    1. Flexible Prozesse und deren Management No access Pages 23 - 26 Sebastian Höhn
    2. Modellierung von flexiblen Prozessen in der Informatik No access Pages 26 - 29 Sebastian Höhn
    3. Compliance als Security-Properties flexibler Prozesse No access Pages 29 - 36 Sebastian Höhn
    1. Phase 1: Organisationsstruktur No access Pages 37 - 42 Sebastian Höhn
    2. Phase 2: Prozessorientierung No access Pages 42 - 44 Sebastian Höhn
    3. Phase 3: Dynamik und Flexibilität No access Pages 44 - 45 Sebastian Höhn
    4. Phase 4: Durchsetzung von Compliance No access Pages 45 - 48 Sebastian Höhn
    5. Phase 5: Modellbasierte Generierung von Prozessen No access Pages 48 - 48 Sebastian Höhn
    1. Ablauf des Rewriting No access Pages 49 - 49 Sebastian Höhn
    2. Die Modellierungssprache ?BPMN No access Pages 49 - 54 Sebastian Höhn
    3. Eigenschaften und Operatoren der Prozessbeschreibung No access Pages 54 - 58 Sebastian Höhn
    4. Compliance-Regeln No access Pages 58 - 58 Sebastian Höhn
    5. Kongruenzrelation No access Pages 58 - 67 Sebastian Höhn
    6. Operatoren zur Modifikation No access Pages 67 - 72 Sebastian Höhn
    1. Die Prozesswerkstatt als Ausführungsumgebung No access Pages 73 - 77 Sebastian Höhn
    2. Struktur von Compliance Regeln No access Pages 77 - 80 Sebastian Höhn
    3. Algorithmen No access Pages 80 - 90 Sebastian Höhn
    1. Definition der Muster für Benchmarking No access Pages 91 - 103 Sebastian Höhn
    2. Laufzeit und Effizienz No access Pages 103 - 105 Sebastian Höhn
    3. Einbettung von Metamorphosis in COBIT No access Pages 105 - 106 Sebastian Höhn
  3. Zusammenfassung und Ausblick No access Pages 107 - 110 Sebastian Höhn
  4. Graphische Elemente der Modellierungssprache ?-BPMN No access Pages 111 - 112 Sebastian Höhn
  5. Algebraische Notation der Modellierungssprache No access Pages 113 - 114 Sebastian Höhn
  6. XML Schema für Compliance-Regeln (grafisch) No access Pages 115 - 116 Sebastian Höhn
  7. XML Schema für Compliance-Regeln No access Pages 117 - 118 Sebastian Höhn
  8. Vergleich Rewriting und Monitoring bezüglich Durchsetzbarkeit No access Pages 119 - 120 Sebastian Höhn
  9. Vergleich Rewriting und Monitoring bezüglich Beobachtbarkeit No access Pages 121 - 122 Sebastian Höhn
  10. Literaturverzeichnis No access Pages 123 - 130 Sebastian Höhn

Similar publications

from the series "Sicherheit und Gesellschaft. Freiburger Studien des Centre for Security and Society"
Cover of book: Massenüberwachung von Finanzdaten
Book Titles Full access
Lukas Martin Landerer
Massenüberwachung von Finanzdaten
Cover of book: Legitimität, Sicherheit, Autonomie
Book Titles Full access
Elisa Orrù
Legitimität, Sicherheit, Autonomie
Cover of book: Resilience Engineering
Book Titles Full access
Benjamin Scharte
Resilience Engineering
Cover of book: Rethinking Surveillance and Control
Edited Book No access
Elisa Orrú, Maria Grazia Porcedda, Sebastian Weydner-Volkmann
Rethinking Surveillance and Control