658 research outputs found
Security Mechanisms for Workflows in Service-Oriented Architectures
Die Arbeit untersucht, wie sich Unterstützung für Sicherheit und Identitätsmanagement in ein Workflow-Management-System integrieren lässt. Basierend auf einer Anforderungsanalyse anhand eines Beispiels aus der beruflichen Weiterbildung und einem Abgleich mit dem Stand der Technik wird eine Architektur für die sichere Ausführung von Workflows und die Integration mit Identitätsmanagement-Systemen entwickelt, die neue Anwendungen mit verbesserter Sicherheit und Privatsphäre ermöglicht
TUBIS – Integration von Campusdiensten an der Technischen Universität Berlin
Dieser Beitrag ist mit Zustimmung des Rechteinhabers aufgrund einer (DFG geförderten) Allianz- bzw. Nationallizenz frei zugänglich.This publication is with permission of the rights owner freely accessible due to an Alliance licence and a national licence (funded by the DFG, German Research Foundation) respectively.Die IT-Landschaft der Universitäten ist historisch gewachsen. Unterschiedliche Abteilungen und Fakultäten haben jeweils für sie optimale Softwarelösungen ausgewählt und in ihre Arbeitsabläufe integriert. Die aktuellen Anforderungen an die Universitäten erfordern eine Integration der unterschiedlichen Insellösungen. Die TU-Berlin setzt hierbei auf ein eigenes Produkt, das auf Basis verschiedener Open Source-Lösungen erstellt wurde und stetig erweitert wird. Dabei werden nicht nur Daten zusammengeführt, sondern auch ein universitätsweites, rollen-basiertes Rechtesystem etabliert, das sich, wie bereits gezeigt, in unterschiedliche Anwendungen integrieren lässt
Big Brother beim Lernen: Privatsphäre und Datenschutz in Lernplattformen
Für die Unterstützung von Lernprozessen werden Lernplattformen wie Moodle oder Blackboard, aber auch Social Software wie Weblogs, Wikis, Diskussionsforen oder Chats verstärkt eingesetzt. In diesen Anwendungen werden die Zugangsdaten und die Daten über die einzelnen Aktivitäten aller Beteiligten gespeichert und stehen für Auswertungen zur Verfügung. Mit unterschiedlichen Methoden der Datenauswertung, wie User Profiling, User Tracking oder Text Mining können diese Daten ausgewertet werden und beispielsweise für die Beurteilung der Lernenden oder die Überprüfung der Beteiligung an einer Lehrveranstaltung heran gezogen werden. Dabei kann die Privatsphäre und der Schutz der personenbezogenen Daten verletzt werden. Die vorliegende Arbeit beschäftigt sich mit den Auswertungsmöglichkeiten von Benutzerdaten in Lernplattformen und den sich daraus ergebenden Problembereichen.Lernplattformen; E-Learning; Privatsphäre; Datenschutz; User profiling; User tracking
ZIH-Info
- Neue IP-Adressen fĂĽr DNS-Server
- Housing-Konzept fĂĽr den Trefftz-Bau
- Informationsveranstaltung Identitätsmanagement
- ZIH präsentiert sich auf der SC16 in Salt Lake City
- ZIH-Kolloquium
- ZIH-Publikationen
- Veranstaltunge
Informationskonsistenz im föderativen Identitätsmanagement: Modellierung und Mechanismen
Ziel der Arbeit ist es, den föderativen Ansatz und die hiermit verbundenen Konzepte, Standards und Softwaresysteme hinsichtlich der Informationskonsistenz zu analysieren und zu bewerten, sowie Lösungsansätze zur Vermeidung inkonsistenter Identitätsdaten darzulegen
Was ein zeitgemässes Identitätsmanagement-System erfüllen soll
Mit zunehmenden Datenschutzforderungen wird es immer wichtiger, die Datensouveränität der Benutzer stärker zu berücksichtigen. Daher werden beim Identitätsmanagement benutzerzentrierte Ansätze diskutiert, die neben der Sicherheit des Gesamtsystems auch den Schutz der Privatsphäre der Benutzer gewährleisten. Ein Identitätsinhaber soll einem prüfenden Dienst so wenig Informationen wie möglich preisgeben und zudem soll kein weiterer Dienst Daten über die Aktivitäten eines Inhabers sammeln können. Aber was bedeutet dies für den Inhaber? Was muss ein Herausgeber von Berechtigungsnachweisen berücksichtigen, wenn er diese ausstellt? Was sind umgekehrt die Anforderungen eines prüfenden Dienstes? In diesem Artikel werden die Ansprüche von Aussteller, Inhaber und prüfendem Dienst gegenübergestellt
- …