751 research outputs found

    Security Mechanisms for Workflows in Service-Oriented Architectures

    Get PDF
    Die Arbeit untersucht, wie sich Unterstützung für Sicherheit und Identitätsmanagement in ein Workflow-Management-System integrieren lässt. Basierend auf einer Anforderungsanalyse anhand eines Beispiels aus der beruflichen Weiterbildung und einem Abgleich mit dem Stand der Technik wird eine Architektur für die sichere Ausführung von Workflows und die Integration mit Identitätsmanagement-Systemen entwickelt, die neue Anwendungen mit verbesserter Sicherheit und Privatsphäre ermöglicht

    Informationsinfrastrukturen am Institut fĂĽr Deutsche Sprache

    Get PDF
    This paper describes the effort of the Institut fĂĽr Deutsche Sprache (IDS), the central research institution for the German language, connected with Information and Communications Technology (ICT). Use of ICT in a language research institute is twofold. On the one hand, ICT provides basic services for researches to accomplish their daily work. On the other hand, several national and international institutions have a strong interest in ICT. Therefore, ICT can also be seen as an amplifier for language research. The first part of this paper reports on the activates of the IDS in internal and external ICT-related projects and initiatives. The second part describes a general strategy towards an ICT strategy that could be useful both for the IDS and other national language institutes. We think such a general strategy is necessary to create a strong foundation not only for the ICT-related projects, but as a basis for a modem research institute

    TUBIS – Integration von Campusdiensten an der Technischen Universität Berlin

    Get PDF
    Dieser Beitrag ist mit Zustimmung des Rechteinhabers aufgrund einer (DFG geförderten) Allianz- bzw. Nationallizenz frei zugänglich.This publication is with permission of the rights owner freely accessible due to an Alliance licence and a national licence (funded by the DFG, German Research Foundation) respectively.Die IT-Landschaft der Universitäten ist historisch gewachsen. Unterschiedliche Abteilungen und Fakultäten haben jeweils für sie optimale Softwarelösungen ausgewählt und in ihre Arbeitsabläufe integriert. Die aktuellen Anforderungen an die Universitäten erfordern eine Integration der unterschiedlichen Insellösungen. Die TU-Berlin setzt hierbei auf ein eigenes Produkt, das auf Basis verschiedener Open Source-Lösungen erstellt wurde und stetig erweitert wird. Dabei werden nicht nur Daten zusammengeführt, sondern auch ein universitätsweites, rollen-basiertes Rechtesystem etabliert, das sich, wie bereits gezeigt, in unterschiedliche Anwendungen integrieren lässt

    Anonymität im Internet - rechtliche und tatsächliche Rahmenbedingungen : Zum Spannungsfeld zwischen einem Recht auf Anonymität bei der elektronischen Kommunikation und den Möglichkeiten zur Identifizierung und Strafverfolgung

    Get PDF
    Das Internet ermöglicht es, geschützt über Kontinente hinweg zu kommunizieren und Informationen unzensiert zu verbreiten sowie abzurufen. Gleichzeitig können im Schutz der (oftmals nur scheinbaren) Anonymität des Internet aber auch Straftaten begangen werden, die sich nur schwer und in einigen Fällen gar nicht mehr verfolgen lassen. Sowohl die rechtlichen Rahmenbedingungen – aufgrund der Transnationalität nicht nur in Deutschland, sondern auch in weiteren Ländern – als auch die technischen Gegebenheiten spielen in beiden Fällen für die tatsächliche Anonymität eine wichtige Rolle. Die vorliegende Arbeit verbindet zwei Bereiche, die sonst häufig als Gegenpole oder sogar als unvereinbar dargestellt werden: Recht und Technik. Es wird umfassend untersucht, welchen Schutz die geltende Gesetzeslage Bürgern bietet, die – aus welchen Gründen auch immer – anonym bleiben möchten. Zum anderen geht der Autor darauf ein, welche technischen Möglichkeiten gegenwärtig zur Verfügung stehen, um identifizierende Spuren bei der Nutzung des Internet zu vermeiden. Erst die Zusammenschau von rechtlich gewährtem Rahmen für Anonymität und technischen Möglichkeiten, sie herzustellen (oder sie zu brechen), ermöglicht einen umfassenden Blick auf den gegenwärtigen Status quo der elektronischen Anonymität in Deutschland. Die Ergebnisse der Arbeit sind daher nicht nur für Personen interessant, die vermeiden möchten, dass ihre personenbezogenen Daten umfassend überwacht und ausgewertet werden. Auch für den Gesetzgeber und die mit der Auslegung des inzwischen unüberschaubar gewordenen Regelungsgeflechts zu Datenschutz und Überwachung befassten Richter, Staats- und Rechtsanwälte ergeben sich wichtige Impulse

    Big Brother beim Lernen: Privatsphäre und Datenschutz in Lernplattformen

    Get PDF
    Für die Unterstützung von Lernprozessen werden Lernplattformen wie Moodle oder Blackboard, aber auch Social Software wie Weblogs, Wikis, Diskussionsforen oder Chats verstärkt eingesetzt. In diesen Anwendungen werden die Zugangsdaten und die Daten über die einzelnen Aktivitäten aller Beteiligten gespeichert und stehen für Auswertungen zur Verfügung. Mit unterschiedlichen Methoden der Datenauswertung, wie User Profiling, User Tracking oder Text Mining können diese Daten ausgewertet werden und beispielsweise für die Beurteilung der Lernenden oder die Überprüfung der Beteiligung an einer Lehrveranstaltung heran gezogen werden. Dabei kann die Privatsphäre und der Schutz der personenbezogenen Daten verletzt werden. Die vorliegende Arbeit beschäftigt sich mit den Auswertungsmöglichkeiten von Benutzerdaten in Lernplattformen und den sich daraus ergebenden Problembereichen.Lernplattformen; E-Learning; Privatsphäre; Datenschutz; User profiling; User tracking

    ZIH-Info

    Get PDF
    - Neue IP-Adressen für DNS-Server - Housing-Konzept für den Trefftz-Bau - Informationsveranstaltung Identitätsmanagement - ZIH präsentiert sich auf der SC16 in Salt Lake City - ZIH-Kolloquium - ZIH-Publikationen - Veranstaltunge

    Informationskonsistenz im föderativen Identitätsmanagement: Modellierung und Mechanismen

    Get PDF
    Ziel der Arbeit ist es, den föderativen Ansatz und die hiermit verbundenen Konzepte, Standards und Softwaresysteme hinsichtlich der Informationskonsistenz zu analysieren und zu bewerten, sowie Lösungsansätze zur Vermeidung inkonsistenter Identitätsdaten darzulegen
    • …
    corecore