eXtreme Role Engineering: Ein neuer Ansatz zur Rechtedefinition und -vergabe
dc.contributor.author | Hildmann, Thomas | |
dc.contributor.author | Kao, Odej | |
dc.contributor.editor | Alkassar, Ammar | |
dc.contributor.editor | Siekmann, Jörg | |
dc.date.accessioned | 2019-04-03T13:29:15Z | |
dc.date.available | 2019-04-03T13:29:15Z | |
dc.date.issued | 2008 | |
dc.description.abstract | Die Technische Universität Berlin begegnet den aktuellen Anforderungen von On- lineangeboten sowie der IT-Infrastruktur mit dem Aufbau eines umfassenden rollenbasierten Identitätsmanagements. Eine verteilte Administration bis hin zur Selbstadministration der Endnutzer ermöglicht eine schnelle Reaktion auf Änderungen und entlastet zentrale Dienstleister. Die klassischen RBAC-Modelle und bekannten Role Engineering-Verfahren stoßen jedoch in der Praxis an ihre Grenzen. Aus diesem Grund wird nun an einer Workflow-Integration für Methoden auf Rollenobjekten und an einem agilen Ansatz zur Rollenverwaltung gearbeitet. | de |
dc.identifier.isbn | 978-3-88579-222-2 | |
dc.identifier.pissn | 1617-5468 | |
dc.identifier.uri | https://dl.gi.de/handle/20.500.12116/21511 | |
dc.language.iso | de | |
dc.publisher | Gesellschaft für Informatik e. V. | |
dc.relation.ispartof | SICHERHEIT 2008 – Sicherheit, Schutz und Zuverlässigkeit. Beiträge der 4. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI) | |
dc.relation.ispartofseries | Lecture Notes in Informatics (LNI) - Proceedings, Volume P-128 | |
dc.title | eXtreme Role Engineering: Ein neuer Ansatz zur Rechtedefinition und -vergabe | de |
dc.type | Text/Conference Paper | |
gi.citation.endPage | 573 | |
gi.citation.publisherPlace | Bonn | |
gi.citation.startPage | 569 | |
gi.conference.date | 2.- 4. April 2008 | |
gi.conference.location | Saarbrücken | |
gi.conference.sessiontitle | Regular Research Papers |
Dateien
Originalbündel
1 - 1 von 1