Auflistung nach Schlagwort "Policies"
1 - 2 von 2
Treffer pro Seite
Sortieroptionen
- ZeitschriftenartikelMachine Understandable Policies and GDPR Compliance Checking(KI - Künstliche Intelligenz: Vol. 34, No. 3, 2020) Bonatti, Piero A.; Kirrane, Sabrina; Petrova, Iliana M.; Sauro, LuigiThe European General Data Protection Regulation (GDPR) calls for technical and organizational measures to support its implementation. Towards this end, the SPECIAL H2020 project aims to provide a set of tools that can be used by data controllers and processors to automatically check if personal data processing and sharing complies with the obligations set forth in the GDPR. The primary contributions of the project include: (i) a policy language that can be used to express consent, business policies, and regulatory obligations; and (ii) two different approaches to automated compliance checking that can be used to demonstrate that data processing performed by data controllers/processors complies with consent provided by data subjects, and business processes comply with regulatory obligations set forth in the GDPR.
- KonferenzbeitragÜber die Anwendung von Sicherheitsmanagement Systemen, Policies und Spieltheorie zur Unternehmensabsicherung(INFORMATIK 2011 – Informatik schafft Communities, 2011) Boehmer, WolfgangMit der massiven Verbreitung der Informationstechnologie in den Unternehmen und in privaten Haushalten Mitte der 90-er Jahre, begann alsbald die Diskussion um deren Absicherung mittels IT/Inf.-Sicherheitskonzepten. Inzwischen haben sich im Bereich der Unternehmensabsicherung (Enterprise Security) weltweit Management Systeme, gemäß dem Deming Zyklus – gegenüber den anfänglich verwendeten Policies – durchgesetzt, um IT/Inf.-Sicherheitskonzepte zu erstellen. Es handelt sich um standardisierte, risikoorientierte Management Systeme wie z.B. dem ISMS (Information Security Management System) gemäß ISO 27001 und dem BCMS (Business Continuity Management System) gemäß BS 25999 oder auch dem ITSMS (Information Technology Service Management System) gemäß ISO 20000. Es werden in diesem Beitrag die Einsatzmöglichkeiten von Policies gegenüber Management Systemen diskutiert und eine Zuordnung hinsichtlich ihrer Anwendbarkeit bzgl. des zu betrachtenden Systems vorgenommen. Ferner wird gezeigt wie die formale Beschreibung von Sicherheitsmanagement Systemen mittels der Systemtheorie zur Entwicklung von IT/Inf.-Sicherheitskonzepten vorgenommen werden kann. Am Beispiel des Infektionsweges des Stuxxnet Virus wird der Einsatz von spieltheoretischen Überlegungen zur Ergänzung von Sicherheitskonzepten diskutiert.