Home | english | Impressum | Sitemap | KIT

Prozessanalyse und Privatheit in Workflowmanagementsystemen

Prozessanalyse und Privatheit in Workflowmanagementsystemen
Typ: Seminar
Semester: Sommersemester 2012
Zeit:

nach Vereinbarung

Dozent: Prof. Dr.-Ing. Klemens Böhm
Jutta Mülle
Dr. Silvia von Stackelberg
SWS: 2
LVNr.: 24827
Hinweis:

Anmeldung per E-Mail an Jutta Mülle mit Angabe der Studienrichtung und des Semesters oder durch Eintragen in die Anmeldeliste im Sekretariat von Prof. Böhm, Raum 367

Die Vorbesprechung mit Themenvergabe ist am Donnerstag, den 19. April 2012 um 13:15 Uhr im Seminarraum 348.

Beschreibung

Der Einsatz von Workflows in offenen heterogenen Systemen resultiert in neuen Herausforderungen, wie dem Umgang mit personen­bezogenen Daten und der Analyse von Workflows für eine stärkere Flexibilisierung. WfMS verwalten häufig personenbezogene Daten. Dies erfordert spezielle Mechanismen zur Berücksichtigung von Datenschutzrichtlininen sowie den Anforderungen der betroffenen Personen hinsichtlich des Umgangs mit personenbezogenen Daten. Diese Unterstützung betrifft sowohl die Modellierung als auch die Ausführung von Workflows. Das Monitoring und die Analyse von Workflows wiederum spiegelt sich aktuell in diversen Forschungsvorhaben wider. Diese erlauben die Analyse von Workflows und Abläufen während der Modellierung und auch auf Ablaufhistorien. Hier sind vielfältige Einsatzmöglichkeiten vorhanden zur Bewertung, Verbesserung wie auch zur Generierung von Workflowmodellen, was insgesamt zu flexibleren, für Optimierung unterstützende Workflows führt.

 

Termine

  • Achtung! Terminänderung: 23.05.2012, 15:45 - 16:30 Uhr im SR 348:  Wie halte ich einen Vortrag?
  • in der Woche vom 21.5.-25.5.: Abgabe einer Gliederung mit Stichworten und der Übersicht über Literaturreferenzen
  • 2 Wochen vor dem Vortrag: Abgabe einer ersten Version der Vortragsfolien
  • Vorträge zu Prozessanalyse und Mining am Mittwoch, 4.7.2012, 15:45 - 17:15 Uhr im SR 348 (Antoine Censi (7), Flavie Roussy(8))
  • Vorträge zu Privatheit in Workflows am Mittwoch, 11.7.2012, 15:45 - 17:15 Uhr im SR 348 (Baptiste Lecorun (1), Mehran Saliminia (2))
  • Abgabe der Ausarbeitung: 20.07.2012

Themen

Privacy in Workflows 

  • 1) Vergleich von zustimmungs-basierten Ansätzen für medizinische Daten in WfMS
    Personenbezogene Daten, wie medizinische Befunde, unterliegen besonderen gesetzlichen Nutzungsvorschriften. Insbesondere darf kein Zugriff auf medizinische Daten erfolgen, wenn die Zustimmung des Betroffenen nicht eingeholt wurde. Die folgenden Arbeiten zeigen zwei Ansätze, wie die Zustimmung der Betroffenen für den Datenzugriff in WfMS umgesetzt wird.  
    Literatur:
    (1) Giovanni Russello, Changyu Dong, Naranker Dulay: Consent-based Workflows for Healthcare Management. POLICY 2008, pages 153-161. 
    (2) Nazia Leyla and Wendy MacCaull: A Personalized Access Control Framework for Workflow-Based Health Care Information. In: Business Process Management Workshops, 2012, Volume 100, Part 3, pages 273-284.
  • 2) Vergleich von Ansätzen zur Unterstützung von Privatheit in WfMS
    Gängige Autorisierungsmechanismen in WfMS, wie RBAC (Role-based Access Control), vergeben meist Rechte zur Ausführung von Aufgaben (Tasks). Dabei werden Privatheitsaspekte nur unzureichend unterstützt. Die folgenden Ansätze adressieren diese Problematik und gehen insbesondere auf den Zugriffsschutz von personenbezogenen Daten sowie die Möglichkeit, individuelle Einschränkungen der Betroffenen umzusetzen, ein. 
    Literatur:
    (1) Stuart Short and Samuel Paul Kaluvuri: A Data-Centric Approach for Privacy-Aware Business Process Enablement. In:  IWEI 2011, pages 191–203. 
    (2) Bandar Alhaqbani, Michael Adams, Colin Fidge, and Arthur H.M. ter Hofstede: Privacy-Aware Workflow Management. Online verfügbar: http://bpmcenter.org/wp-content/uploads/reports/2009/BPM-09-06.pdf

 

Prozess-Analyse und -Mining  
 

  • 7) Discovery von Prozessmodellen an Hand beobachtetem Verhalten
    Eine grundlegende Vorgehensweise beim Prozess Mining besteht in der Untersuchung von Event Logs. In diesem Beitrag werden weitergehende Methoden untersucht, in denen das beobachbare Verhalten z.B. von Interaktionen von Web-Services genutzt werden.
    Literatur:
    (1) H.R. Motahari-Nehad, R. Saint-Paul, F. Casati, B. Benatallah: Event correlation for process discovery from web service interaction logs. The VLDB Journal, Vol. 20, pp. 417-444, 2011
    (2) H.R. Motahari-Nezhad, B. Benatallah, R. Saint-Paul, F. Casati, P. Andritsos: Process spaceship: discovering and exploring process views from event logs in data spaces. Proc. VLDB Endow. 1(2), pp. 1412-1415, 2008
    (3) A.K. Alves de Medeiros, W.M.P. van der Aalst, A.J.M.M. Weijters: Quantifying Process Equivalence Based on Observed Behavior. Journal Data & Knowledge Engineering, Vol. 64, No. 1, 2008
     
  • 8) Fortgeschrittene Prozess Discovery Techniken 
    In diesem Beitrag werden Techniken zur Ermittlung von Prozessmodellen untersucht, die mit Unvollständigkeit umgehen müssen. Dabei handelt es sich um unvollständige Event Logs, um den Umgang mit flexiblen nicht so strikt modellierten Prozessmodellen sowie um die Berücksichtigung des Datenaspekts bei der Analyse.
    (1) R.P. Jagadeesh Chandra Boase, W.M.P. van der Aalst: Process diagnostics using trace alignment: Opportunities, issues, and challenges. Information Systems, Vol. 37, pp. 117-141, 2012
    (2) D.R. Ferreira, D. Gillblad: Discovering Process Models from Unlabelled Event Logs. Proc. BPM Conf. 2009, LNCS, Vol. 4928, pp. 143-158, Springer, 2009
    (3) M. Berlingerio, F. Pinelli, M. Nanni, F. Giannotti: Temporal Mining for Interactive Workflow Data Analysis. Proc. KDD'09, Paris, pp. 109-117, 2009

 

Unterlagen