Auflistung nach Autor:in "Jensen, Meiko"
1 - 7 von 7
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragAligning user consent management and service process modeling(Informatik 2014, 2014) Gruschka, Nils; Jensen, MeikoWith evolving functionality of Internet services, the management of user consents becomes a complex challenge. As consents are a common means for establishing a legal basis for processing privacy-relevant user data, a sound consent management approach is required. In this paper, we outline an approach for semi-automated generation of letter of consent documents, based on existing service implementation documentation. We illustrate the challenges of consent management in relation to service evolution, and we outline an integration of consent management into model-based process development systems.
- KonferenzbeitragDatenschutz im Fahrzeug der Zukunft: Vernetzt, Autonom, Elektrisch(Informatik 2016, 2016) Jensen, Meiko; Gruschka, Nils; Lüssem, Jens
- KonferenzbeitragFlooding Attack Issues of Web Services and Service-Oriented Architectures(INFORMATIK 2008. Beherrschbare Systeme – dank Informatik. Band 1, 2008) Jensen, Meiko; Gruschka, NilsThe service-oriented architecture paradigm slowly matures towards some kind of “Web Service Internet” where basically everybody may use the services others provide. Though this evolution enables lots of opportunities for electronic business, it also induces many new security issues to consider. One important security threat to SOA consists in request floodings, which—being intentional or accidental—may rapidly lead to Denial-of-Service and other kinds of malfunctions. In this paper, we will reconsider some of the known flooding attacks on Web Ser- vices, advance to flooding issues of basic service compositions, and finally derive some conclusions for security considerations of service-oriented architectures in general.
- KonferenzbeitragForensic strategies and methods in advanced software-defined networks(INFORMATIK 2024, 2024) Weijers, Florian; Jensen, Meiko; Raab-Düsterhöft, AntjeWhen it comes to network forensics in modern cloud-edge-systems, network forensics has become an urgent yet challenging field of work. Especially forensics of software-defined networks (SDN) poses some unique challenges that need to be addressed. This article hence addresses the methodological and strategic challenges of network forensics in modern complex software-defined networks using the ZeroTier Network as a practical example. In this context, detailed strategies and methods for clarification and preservation of evidence in SDN after common IT security incidents are derived from existing best practices in digital forensics. In addition, typical technical and legal issues and obstacles for forensic work in SDN are addressed in connection with IT security measures, and possible solution approaches are presented. Using an advanced SDN example, characteristic workflows of network forensics in SDN are discussed. The result of the work is ultimately a presentation of adapted and individually adaptable strategies and methods for applying targeted digital forensics in advanced SDN.
- KonferenzbeitragGenerating WS-SecurityPolicy documents via security model transformation(Business process, services – computing and intelligent service management, 2009) Jensen, MeikoWhen SOA-based business processes are to be enhanced with security properties, the model-driven business process development approach enables an easier and more reliable security definition compared to manually crafting the security realizations afterwards. In this paper, we outline an appropriate security model definition and transformation approach, targeting the WS-SecurityPolicy and WS-BPEL specifications, in order to enable a Web-Service-based secure business process development.
- KonferenzbeitragProceedings of the Workshop on Security for Web Services and Service-Oriented Architectures(INFORMATIK 2008. Beherrschbare Systeme – dank Informatik. Band 1, 2008) Luttenberger, Norbert; Jensen, Meiko
- KonferenzbeitragWasch mich, aber mach mich nicht nass – Anonymisierungsverfahren als Schlüssel zur datenschutzkonformen E-Mail-Filterung(INFORMATIK 2013 – Informatik angepasst an Mensch, Organisation und Umwelt, 2013) Gruschka, Nils; Jensen, MeikoDie rechtskonforme Verarbeitung personenbezogener Daten erweist sich in heutigen Anwendungssystemen häufig als schwer zu realisierende Anforderung. Beispielsweise liegt in der Filterung von Spam-Nachrichten aus E-Mail-Strömen eine der größten diesbezüglichen Herausforderungen für die heutigen E-Mail-Systeme, da hier der Personenbezug besonders evident ist. Ein oft angestrebter Ansatz beruht auf der zentralen Sammlung von Informationen über möglichst viele versandte E-Mails, um in diesen Datenbergen Spam-Wellen zu erkennen. Dies erfordert aber meist die Weitergabe von Informationen aus E-Mail-Daten an Dritte, die in zentraler Position aus diesen Daten Signaturen für Spam-Nachrichten errechnen. Das grundlegende Problem hierbei besteht darin, dass diese zentralen Analyseund Erkennungssysteme nicht in den Besitz personenbezogener Daten, welche in E-Mail enthalten sind, gelangen dürfen. In diesem Artikel analysieren wir die bestehenden rechtlichen und technischen Problemfelder rund um die zentralisierte Detektion von Spam-Nachrichten. Basierend auf dem Konzept der zielgerichteten Anonymisierung elaborieren wir eine mögliche Verarbeitungsmethodik für E-Mails, die eine zentrale Verarbeitung in datenschutzkonformer Art und Weise ermöglichen kann. Durch die Art der von uns vorgeschlagenen Anonymisierung wird der Personenbezug weitgehend aus den einzelnen E-Mails herausgelöst, dennoch bleibt die anonymisierte E-Mail hinreichend geeignet zur Identifikation und Extraktion spezifischer Charakteristika von Spam-Nachrichten.