658 research outputs found

    Security Mechanisms for Workflows in Service-Oriented Architectures

    Get PDF
    Die Arbeit untersucht, wie sich Unterstützung für Sicherheit und Identitätsmanagement in ein Workflow-Management-System integrieren lässt. Basierend auf einer Anforderungsanalyse anhand eines Beispiels aus der beruflichen Weiterbildung und einem Abgleich mit dem Stand der Technik wird eine Architektur für die sichere Ausführung von Workflows und die Integration mit Identitätsmanagement-Systemen entwickelt, die neue Anwendungen mit verbesserter Sicherheit und Privatsphäre ermöglicht

    TUBIS – Integration von Campusdiensten an der Technischen Universität Berlin

    Get PDF
    Dieser Beitrag ist mit Zustimmung des Rechteinhabers aufgrund einer (DFG geförderten) Allianz- bzw. Nationallizenz frei zugänglich.This publication is with permission of the rights owner freely accessible due to an Alliance licence and a national licence (funded by the DFG, German Research Foundation) respectively.Die IT-Landschaft der Universitäten ist historisch gewachsen. Unterschiedliche Abteilungen und Fakultäten haben jeweils für sie optimale Softwarelösungen ausgewählt und in ihre Arbeitsabläufe integriert. Die aktuellen Anforderungen an die Universitäten erfordern eine Integration der unterschiedlichen Insellösungen. Die TU-Berlin setzt hierbei auf ein eigenes Produkt, das auf Basis verschiedener Open Source-Lösungen erstellt wurde und stetig erweitert wird. Dabei werden nicht nur Daten zusammengeführt, sondern auch ein universitätsweites, rollen-basiertes Rechtesystem etabliert, das sich, wie bereits gezeigt, in unterschiedliche Anwendungen integrieren lässt

    Big Brother beim Lernen: Privatsphäre und Datenschutz in Lernplattformen

    Get PDF
    Für die Unterstützung von Lernprozessen werden Lernplattformen wie Moodle oder Blackboard, aber auch Social Software wie Weblogs, Wikis, Diskussionsforen oder Chats verstärkt eingesetzt. In diesen Anwendungen werden die Zugangsdaten und die Daten über die einzelnen Aktivitäten aller Beteiligten gespeichert und stehen für Auswertungen zur Verfügung. Mit unterschiedlichen Methoden der Datenauswertung, wie User Profiling, User Tracking oder Text Mining können diese Daten ausgewertet werden und beispielsweise für die Beurteilung der Lernenden oder die Überprüfung der Beteiligung an einer Lehrveranstaltung heran gezogen werden. Dabei kann die Privatsphäre und der Schutz der personenbezogenen Daten verletzt werden. Die vorliegende Arbeit beschäftigt sich mit den Auswertungsmöglichkeiten von Benutzerdaten in Lernplattformen und den sich daraus ergebenden Problembereichen.Lernplattformen; E-Learning; Privatsphäre; Datenschutz; User profiling; User tracking

    ZIH-Info

    Get PDF
    - Neue IP-Adressen für DNS-Server - Housing-Konzept für den Trefftz-Bau - Informationsveranstaltung Identitätsmanagement - ZIH präsentiert sich auf der SC16 in Salt Lake City - ZIH-Kolloquium - ZIH-Publikationen - Veranstaltunge

    Informationskonsistenz im föderativen Identitätsmanagement: Modellierung und Mechanismen

    Get PDF
    Ziel der Arbeit ist es, den föderativen Ansatz und die hiermit verbundenen Konzepte, Standards und Softwaresysteme hinsichtlich der Informationskonsistenz zu analysieren und zu bewerten, sowie Lösungsansätze zur Vermeidung inkonsistenter Identitätsdaten darzulegen

    Was ein zeitgemässes Identitätsmanagement-System erfüllen soll

    Get PDF
    Mit zunehmenden Datenschutzforderungen wird es immer wichtiger, die Datensouveränität der Benutzer stärker zu berücksichtigen. Daher werden beim Identitätsmanagement benutzerzentrierte Ansätze diskutiert, die neben der Sicherheit des Gesamtsystems auch den Schutz der Privatsphäre der Benutzer gewährleisten. Ein Identitätsinhaber soll einem prüfenden Dienst so wenig Informationen wie möglich preisgeben und zudem soll kein weiterer Dienst Daten über die Aktivitäten eines Inhabers sammeln können. Aber was bedeutet dies für den Inhaber? Was muss ein Herausgeber von Berechtigungsnachweisen berücksichtigen, wenn er diese ausstellt? Was sind umgekehrt die Anforderungen eines prüfenden Dienstes? In diesem Artikel werden die Ansprüche von Aussteller, Inhaber und prüfendem Dienst gegenübergestellt
    • …
    corecore