Auflistung nach Schlagwort "Zugriffskontrolle"
1 - 6 von 6
Treffer pro Seite
Sortieroptionen
- ZeitschriftenartikelAdaptive Zugriffskontrollverfahren(Wirtschaftsinformatik: Vol. 48, No. 4, 2006) Setzer, Thomas; Bichler, Martin; Hühn, OliverKernpunkteDer Artikel stellt ein Entscheidungsmodell für die Zugriffskontrolle von Diensten vor, die auf einer gemeinsam genutzten IT-Infrastruktur (shared infrastructure) erbracht werden. Ziel ist hierbei die Maximierung des Ertrags eines IT-Dienstleisters bzw. die effiziente Erfüllung von Dienstleistungsverträgen durch dynamische Priorisierung von Diensten in Phasen von Ressourcenengpässen.⊎ Opportunitätskostenüberlegungen dienen als Kriterium zur Entscheidung über direkte Annahme, Pufferung oder Ablehnung einer Dienstanfrage.⊎ Das Modell berücksichtigt kombinatorische Effekte, die sich aufgrund der Belegung mehrerer Ressourcen durch Dienstausführungen und deren Interdependenzen ergeben.⊎ Das darauf aufbauende Zugriffskontrollverfahren antizipiert zukünftige Nachfrage nach Diensten und korrespondierenden Ressourcenanforderungen und optimiert daher vorausschauend.⊎ Die Evaluierung des Verfahrens mittels Simulationen realitätsnaher Szenarien eines Anbieters von Media-On-Demand-Diensten zeigt eine wesentliche Verbesserung des erzielten Ertrags gegenüber Standardverfahren.AbstractIT service providers are increasingly hosting different services of different customers on a shared IT infrastructure. While this fosters utilization of hardware infrastructure, system malfunctions, unexpected service behaviour or peak demands for one or more services may exploit resource pools (CPU, I/O, main memory, bandwidth etc.), entailing rejection of service requests. In this paper we describe models for dynamic admission control on shared infrastructures.The admission control model decides whether to accept, buffer or reject a service request based on the revenue, Service Level Agreements (SLAs) and its resource demand in comparison to the actual workload to maximize overall revenue. Simulations of a media streaming infrastructure have been used for evaluation and comparison with traditional admission control policies.
- KonferenzbeitragChancen zur Effizienzsteigerung bei der Umsetzung einer Regulatorik-konformen Zugriffskontrolle(Sicherheit 2024, 2024) Heinemann, Markus; Mayerl, ChristianDie regulatorischen Vorgaben zum Schutz von Informationen und somit zur Kontrolle des Zugriffs auf diese Informationen steigen stetig an. Die Umsetzung dieser regulatorischen Vor gaben ist zum einen herausfordernd, bietet zum anderen aber auch Chancen, Effizienzsteigerungen in der Ablauforganisation oder durch technische Automatisierungen zu realisieren. Aus der Praxiserfahrung eines Projekts zum Berechtigungsmanagement bei einer Bank sind diese Herausforderungen sowie Chancen zur Effizienzsteigerung mit den korrespondierenden Lösungsansätzen an konkreten Beispielen skizziert. Beispielhaft wurden das gemeinsame Zielbild zum Berechtigungsmanagement, etablierte Rolle-Rechte-Strukturen sowie realisierte effizienzsteigernde Maßnahmen für den vorliegenden Bericht ausgewählt. Abschließend wird auf die wesentlichen Aspekte bei der Übergabe der Projektergebnisse in den Regelbetrieb eingegangen.
- ZeitschriftenartikelModellierungsunterstützung für die rollenbasierte Delegation in prozessgestützten Informationssystemen(Wirtschaftsinformatik: Vol. 56, No. 4, 2014) Schefer-Wenzl, Sigrid; Strembeck, MarkDer Beitrag stellt einen integrierten Ansatz für die Modellierung und Durchsetzung von Delegationsrichtlinien in prozessbasierten Informationssystemen vor. In diesem Kontext wird eine entsprechende Erweiterung für rollenbasierte Zugriffskontrollmodelle (RBAC) beschrieben. Diese Erweiterung ist insofern generisch, als sie prinzipiell verwendet werden kann, um beliebige prozessbasierte Informationssysteme oder Prozessmodellierungssprachen mit Konstrukten für RBAC-Delegationsmodelle zu erweitern. Des weiteren befasst sich der Beitrag mit der Identifikation delegationsbezogener Konflikte sowie den zugehörigen Lösungsstrategien. Insbesondere ist der Ansatz darauf ausgelegt, die Konsistenz der RBAC-Modelle sowohl zur Entwurfszeit als auch zur Laufzeit sicherzustellen. Basierend auf einem formalen Metamodell wird zudem eine UML-Erweiterung für die Delegation von Rollen, Aufgaben und Pflichten vorgestellt. Diese UML-Erweiterung kann einerseits gemeinsam mit bereits bestehenden UML-Erweiterungen verwendet werden und demonstriert andererseits das prinzipielle Vorgehen zur Integration der neuen Modellkonstrukte in eine standardisierte Modellierungssprache. Zur Evaluierung der praktischen Anwendbarkeit des Ansatzes wurde eine Fallstudie an einem Realweltbeispiel durchgeführt. Weiterhin wurden alle vorgestellten Modellkonstrukte als Erweiterung der „BusinessActivity Library and Runtime Engine“ implementiert.AbstractIn the paper, an integrated approach for the modeling and enforcement of delegation policies in process-aware information systems is presented. In particular, a delegation extension for process-related role-based access control (RBAC) models is specified. The extension is generic in the sense that it can be used to extend process-aware information systems or process modeling languages with support for process-related RBAC delegation models. Moreover, the detection of delegation-related conflicts is discussed and a set of pre-defined resolution strategies for each potential conflict is provided. Thereby, the design-time and runtime consistency of corresponding RBAC delegation models can be ensured. Based on a formal metamodel, UML2 modeling support for the delegation of roles, tasks, and duties is provided. A corresponding case study evaluates the practical applicability of the approach with real-world business processes. Moreover, the approach is implemented as an extension to the BusinessActivity library and runtime engine.
- TextdokumentPATRON - Datenschutz in Datenstromverarbeitungssystemen(INFORMATIK 2017, 2017) Stach, Christoph; Dürr, Frank; Mindermann, Kai; Palanisamy, Saravana Murthy; Tariq, Muhammad Adnan; Mitschang, Bernhard; Wagner, StefanAufgrund der voranschreitenden Digitalisierung gewinnt das Internet der Dinge (IoT) immer mehr an Bedeutung. Im IoT werden Geräte mit Sensoren ausgestattet und miteinander vernetzt. Dadurch werden neuartige Anwendungen ermöglicht, in denen Sensordaten miteinander kombiniert und in höherwertige Informationen umgewandelt werden. Diese Informationen verraten viel über den Nutzer und müssen daher besonders geschützt werden. Häufig hat der Nutzer allerdings keine Kontrolle über die Verarbeitung seiner Daten. Auch kann er das Ausmaß der daraus ableitbaren Informationen nicht ermessen. Wir stellen daher einen neuartigen Kontrollmechanismus vor, der private Informationen im IoT schützt. Anstelle von abstrakten Datenschutzregeln für einzelne Sensoren definiert derNutzer Muster, die geschütztwerden müssen. DerNutzer definiert die zu verheimlichenden Informationen natürlichsprachlich, und ein Domänenexperte setzt diese in formale Regeln um. Sind diese Regeln zu restriktiv, so kann die Anwendung ihre angedachte Funktionalität nicht erbringen. Daher muss bezüglich der Servicequalität ein Kompromiss zwischen gewünschter Privatheit und benötigter Funktionalität gefunden werden.
- ZeitschriftenartikelRFID – ist Sicherheit in offenen Anwendungen erreichbar?(Wirtschaftsinformatik: Vol. 50, No. 5, 2008) Wonnemann, ClausRFID-Technologie wird bereits seit vielen Jahren erfolgreich für die Steuerung industrieller Prozesse eingesetzt. Nur ein kleiner Teil dieser Anwendungen benutzt RFID allerdings in offenen Kreisläufen, in denen auch unternehmensfremde Personen mit Transpondern interagieren. Dies sind genau die Fälle, in denen der Einsatz von RFID zur Verletzung von Datensicherheit und informationeller Selbstbestimmung Einzelner führen kann.Der Beitrag untersucht die spezifischen Bedrohungen, die in derartigen Szenarien von RFID ausgehen können und stellt aktuelle Forschungsergebnisse vor, mit denen diesen Bedrohungen begegnet werden kann. Dabei werden neben Möglichkeiten zur Zugriffkontrolle auf Transponderebene auch regulatorische Maßnahmen und Mechanismen zur Kontrolle nachfolgender Datenverarbeitung untersucht.AbstractRFID technology has been successfully deployed in industry for many years. Only a small fraction of these deployments uses RFID in applications that allow external parties to get in touch with transponders. These are exactly those cases in which violations of data protection goals or an individual’s personal privacy might happen due to RFID usage.The article examines the specific threats that might evolve from the application of RFID technology in suchlike scenarios and presents current research tackling those threats. Along with access control techniques, approaches striving to rule out misuse through regulations and mechanisms for backend usage control are discussed.
- ZeitschriftenartikelVorgehensmodelle für die rollenbasierte Autorisierung in heterogenen Systemlandschaften(Wirtschaftsinformatik: Vol. 49, No. 6, 2007) Wortmann, Felix; Winter, RobertKernpunkteDer State-of-the-Art in Forschung und Praxis zur Autorisierung in heterogenen Systemlandschaften wird dargestellt. Folgende Ergebnisse können aus der Analyse abgeleitet werden:Die existierenden Forschungsbeiträge enthalten nur wenig detaillierte Vorgehensmodelle zur Integration der rollenbasierten Autorisierung.Die Praxis hält konkretere Ansätze bereit, die als Ausgangspunkt für verbesserte Vorgehensmodelle dienen können.Durch eine Kombination von Erkenntnissen aus Theorie und Praxis kann die Grundlage für ein verbessertes Vorgehensmodell geschaffen werden.AbstractThe authors examine how an authorization architecture can be defined which spans various information systems and organizational units. After introducing authorization and architecture fundamentals, related work on authorization, architecture management and role definition is discussed. In particular regarding procedure models for authorization architecture design, these approaches are not very detailed. Moreover they are neither theoretically well-founded nor transparently derived from current industry practices. Therefore two actual industry practices are presented as case studies. By consolidating these practices with findings from current research, a starting point for an improved procedure model for authorization is proposed.