4 research outputs found

    Verbundprojekt PoliFlow : Abschlußbericht

    Get PDF
    In den letzten Jahren fanden Groupware- und Workflow-Systeme ein große Beachtung bei Herstellern, Anwendern und Wissenschaftlern. Nach anfänglich unkritischer Euphorie wurden in den letzten Jahren jedoch auch einige Schwachstellen der noch jungen Technologien erkannt. Von der Behebung dieser Schwachstellen wird die weitere Entwicklung maßgeblich beeinflußt werden. In der Förderinitiative POLIKOM wurde untersucht, wie diese Technologien im Anwendungsbereich der öffentlichen Verwaltung effektiv und effizient eingesetzt werden können. Im Projekt PoliFlow wurden Mechanismen und Modelle entworfen, mit denen einige existentiellen Mängel in den Bereichen Sicherheit und Flexibilität behoben werden konnten. Hierbei wurden die Beschreibungsmodelle für Workflows um spezifische Aspekte und die Ausführungsmodelle um entsprechende Funktionalitäten erweitert. Um diese erweiterte Funktionalität in verschiedene bestehende Systeme integrieren zu können, wurden Referenzarchitekturen entworfen, die auf eine Vielzahl bestehender Modelle und Systeme übertragbar sind. Weitere erfolgreiche Konzepte wurden zur Integration von Workflow und synchroner Telekooperation sowie zur zuverlässigen Ausführung langlebiger Prozesse entwickelt. Eine weitere Schwachstelle der Technologie war die mangelnde Unterstützung heterogener System- und Anwendungsumgebungen. Um eine große Verbreitung dieser strategischen und hoch integrierten Informationssysteme zu erreichen, müssen die beteiligten Personen von unterschiedlichen Rechnern und Netzen eine entsprechende Zugangsmöglichkeit erhalten. Mit der Realisierung des Stuttgarter Workflow- und Telekooperationssystems (SWATS), bei dem neueste Intra-/Internet-Technologien (wie Java und CORBA) berücksichtigt wurden, konnten auch diese Anforderungen erfüllt werden. Darüber hinaus bildete das Grundsystem von SWATS die Basis zur Integration der Prototypen aus den oben genannten Arbeitsbereichen

    Sicherheit und Privatsphäre in Online Sozialen Netzwerken

    Get PDF
    Online Soziale Netzwerke (OSNs) repräsentieren das vorherrschende Medium zur computergestützten Kommunikation und Verbreitung persönlicher, geschäftlicher oder auch wissenschaftlicher Inhalte. Eine Reihe von Vorkommnissen in der jüngsten Vergangenheit hat gezeigt, dass die Bereitstellung privater Informationen in OSNs mit erheblichen Risiken für die Sicherheit und den Schutz der Privatsphäre seiner Nutzer verbunden ist. Gleiches gilt für die Bereiche Wirtschaft und Wissenschaft. Ursächlich dafür ist die zentralisierte Verwaltung der Nutzer und ihrer publizierten Inhalte unter einer singulären administrativen Domäne. Mit Vegas präsentiert der erste Teil dieser Arbeit ein dezentrales OSN, das mit seiner restriktiven Sicherheitsarchitektur diesem Problem begegnet. Oberstes Ziel ist die technische Umsetzung des Rechts auf informationelle Selbstbestimmung. Dazu schränkt Vegas den Zugriff auf den sozialen Graphen und jeglichen Informationsaustausch auf die Nutzer des eigenen Egonetzwerks ein. Neben der Möglichkeit zur Kommunikation und der Bereitstellung persönlicher Informationen erlauben einige OSNs auch das Browsen des sozialen Graphen und die Suche nach Inhalten anderer Nutzer. Um auch in sicheren und die Privatsphäre schützenden OSNs wie Vegas vom akkumulierten Wissen des sozialen Graphen zu profitieren, beschäftigt sich der zweite Teil dieser Arbeit mit der Entwicklung und Analyse intelligenter Priorisierungsstrategien zur Weiterleitung von Suchanfragen innerhalb dezentraler OSNs. Im Kontext von OSNs werden neue Algorithmen und Protokolle zunächst simulativ evaluiert. Die Grundlage bildet in der Regel der Crawling-Datensatz eines OSNs. Offensichtlich ist das Crawling in sicheren und die Privatsphäre schützenden dezentralen OSNs wie Vegas nicht möglich. Um diesem Problem zu begegnen, beschäftigt sich der dritte Teil dieser Arbeit mit der Entwicklung eines generischen Modells zur künstlichen Erzeugung sozialer Interaktionsgraphen. Neben den strukturellen Besonderheiten zentralisierter und dezentraler Systeme wird erstmals auch das Interaktionsverhalten der Nutzer eines OSNs modelliert. Die Eignung des Modells wird auf der Grundlage gecrawlter sozialer Graphen evaluiert.Online Social Networks (OSNs) represent the dominating media for computer-aided communication and the distribution of personal, commercial, and scientific content. Recently a series of incidents has shown that, for its users, the provision of private information in an OSN can create considerable security and privacy risks. The same statement holds for the commercial and the scientific domain. The problem arises from a centralized organization of users and their published contents and its management through a single administrative domain. To overcome this problem, the first part of this thesis introduces Vegas, a decentralized OSN which is based on a highly restrictive security architecture. The major goal of Vegas is to provide a technical implementation of the right for informational self-determination. Therefore Vegas restricts access to the social graph and the exchange of information to users of the own ego-network. In addition to the possibility to communicate and to provide personal data, several OSNs allow for browsing the social graph and for searching content of other users. To benefit from the accumulated knowledge of the social graph in secure and privacy-preserving OSNs like Vegas, the second part of this thesis addresses the development and the analysis of intelligent prioritization strategies for query forwarding in decentralized OSNs. In context of OSNs, the evaluation of new algorithms and protocols takes place through simulation which is based on crawling data of an OSN. Obviously crawling secure and privacy-preserving OSNs like Vegas is not possible. Therefore the third part of this thesis presents a generic model to synthesize social interaction graphs. Besides structural characteristics of centralized and decentralized OSNs, the model also considers the interaction behavior of its users. Its applicability is evaluated on the basis of social graph crawling data

    Vertrauenswürdige, adaptive Anfrageverarbeitung in dynamischen Sensornetzwerken zur Unterstützung assistiver Systeme

    Get PDF
    Assistenzsysteme in smarten Umgebungen sammeln durch den Einsatz verschiedenster Sensoren viele Daten, um die Intentionen und zukünftigen Aktivitäten der Nutzer zu berechnen. In den meisten Fällen werden dabei mehr Informationen gesammelt als für die Erfüllung der Aufgabe des Assistenzsystems notwendig sind. Das Ziel dieser Dissertation ist die Konzeption und Implementierung von datenschutzfördernden Algorithmen für die Weitergabe sensibler Sensor- und Kontextinformationen zu den Analysewerkzeugen der Assistenzsysteme. Die Datenschutzansprüche der Nutzer werden dazu in Integritätsbedingungen der Datenbanksysteme transformiert, welche die gesammelten Informationen speichern und auswerten. Ausgehend vom Informationsbedarf des Assistenzsystems und den Datenschutzbedürfnissen des Nutzers werden die gesammelten Daten so nahe wie möglich am Sensor durch Selektion, Reduktion, Kompression oder Aggregation durch die Datenschutzkomponente des Assistenzsystems verdichtet. Sofern nicht alle Informationen lokal verarbeitet werden können, werden Teile der Analyse an andere, an der Verarbeitung der Daten beteiligte Rechenknoten ausgelagert. Das Konzept wurde im Rahmen des PArADISE-Frameworks (Privacy-AwaRe Assistive Distributed Information System Environment) umgesetzt und u. a. in Zusammenarbeit mit dem DFG-Graduiertenkolleg 1424 (MuSAMA-Multimodal Smart Appliances for Mobile Application) anhand eines Beispielszenarios getestet

    Adaptive Zugriffskontrollverfahren : Ein Entscheidungsmodell für die Kontrolle des Zugriffs auf gemeinsam genutzte IT-Infrastrukturen

    No full text
    Der Artikel stellt ein Entscheidungsmodell für die Zugriffskontrolle von Diensten vor, die auf einer gemeinsam genutzten IT-Infrastruktur (shared infrastructure) erbracht werden. Ziel ist hierbei die Maximierung des Ertrags eines IT-Dienstleisters bzw. die effiziente Erfüllung von Dienstleistungsverträgen durch dynamische Priorisierung von Diensten in Phasen von Ressourcenengpässen. * Opportunitätskostenüberlegungen dienen als Kriterium zur Entscheidung über direkte Annahme, Pufferung oder Ablehnung einer Dienstanfrage. * Das Modell berücksichtigt kombinatorische Effekte, die sich aufgrund der Belegung mehrerer Ressourcen durch Dienstausführungen und deren Interdependenzen ergeben. * Das darauf aufbauende Zugriffskontrollverfahren antizipiert zukünftige Nachfrage nach Diensten und korrespondierenden Ressourcenanforderungen und optimiert daher vorausschauend. * Die Evaluierung des Verfahrens mittels Simulationen realitätsnaher Szenarien eines Anbieters von Media-On-Demand-Diensten zeigt eine wesentliche Verbesserung des erzielten Ertrags gegenüber Standardverfahren
    corecore