Auflistung nach Autor:in "Koch, Manuel"
1 - 2 von 2
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragElektronische Signaturen in der Telematikinfrastruktur(INFORMATIK 2012, 2012) Hallof, Andreas; Koch, Manuel; Marx, Sven; Elmer, ArnoZiel der Telematikinfrastruktur (TI) ist es, durch eine Vernetzung der Beteiligten des Gesundheitswesens die Qualität, Transparenz und Wirtschaftlichkeit der Behandlung für Patientinnen und Patienten zu verbessern. Befunde und notwendige Behandlungsdaten sollen unter Einwilligung der Patientinnen und Patienten den behandelnden Leistungserbringern zügig und sicher zur Behandlung zur Verfügung stehen. Unnötige und zum Teil medizinisch schädliche Mehrfachuntersuchungen sind vermeidbar. Kommunikationsprozesse und Behandlungsdokumentationen sollen rechtssicher elektronisch gestaltet und somit effizienter werden, um den Leistungserbringern im Gesundheitswesen mehr Zeit für die Versorgung von Patientinnen und Patienten zu geben. Ein Mittel, das für die Erreichung dieses Ziels angewandt wird, sind elektronische Signaturen. Der Beitrag soll darstellen wie elektronische Signaturen in der aktuellen Ausbaustufe der TI ermöglicht werden und dann anwendbar sind.
- KonferenzbeitragModel-driven development of access control aspects(Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit, 2005) Koch, Manuel; Pauls, KarlIn distributed system development security is a major design criteria. Security and more specific access-control can be seen as an aspect in terms of Aspectoriented Programming. We present a Model Driven Development (MDD) approach to the development of access control aspects which permits their generation from UML models. The contribution of this paper is threefold. First, we present the integration of access control requirements into the software development process. Second, we introduce an access control specification language for distributed systems that is capable to express the access control aspect of a system. Third, we define an interceptor-based approach for the integration of aspects into the application logic during runtime instead of code weaving. Applying our technique to the design process of a distributed system allows to generate the access control aspects of the system in an specification language that subsequently can be enforced by an interceptor enabled platform.