Anonyme Audit-Daten im Überblick - Architekturen für anonyme Autorisierungen und Audit-Daten
نویسنده
چکیده
Sicherheitsmaßnahmen in der digitalen Welt sind meist bereits vorhandenen Sicherheitsmaßnahmen der realen Welt nachempfunden. Das mag daran liegen, dass Vertrauen letztlich stets in der realen Welt begründet ist und Sicherheitsmaßnahmen gerade bei fehlendem Vertrauen der Akteure notwendig sind. Wie wir in der realen Welt mit Vertrauen umgehen, lässt sich am Beispiel eines Studierenden zeigen, der den Zoo besuchen möchte. Der Zoo tritt hier als Dienst(leister) auf und bietet Studierenden kostenlosen Eintritt. Nicht-Studierende könnten versuchen, sich einen geldwerten Vorteil zu verschaffen, indem sie sich an der Zoo-Kasse als Studierende vorstellen. Der Studierendenausweis fungiert als beglaubigte Eigenschaftsaussage, indem er den Namen des Aussage-Subjekts der Eigenschaft Studierender zuordnet. Die Zoo-Kasse akzeptiert diese beglaubigte Eigenschaftsaussage, wenn die vermerkte Universität als Aussteller akzeptiert wird, das Lichtbild zur vorlegenden Person „passt“, der Studierendenausweis noch nicht abgelaufen ist und „echt“ aussieht. Wenn die Zoo-Kasse den Studierendenausweis akzeptiert, autorisiert sie die vorlegende Person, den Zoo-Eingang zu passieren. Die Zoo-Kasse stellt eine Autorisierung in Form eines Eintrittstickets aus. Diese Autorisierung enthält eine dem Kunden zugeordnete Ticket-Nummer, es ist vermerkt, dass die Autorisierung zum ZooEintritt berechtigt, von welcher Kasse sie ausgestellt wurde, und sie trägt Gültigkeitsinformationen wie eine Geltungsdauer sowie schwer fälschbare Echtheitsmerkmale. Da das Ticket keine Information zur Authentisierung des Eintrittsberechtigten enthält, ist es prinzipiell übertragbar.
منابع مشابه
Anonyme und unbeobachtbare Kommunikaton im Internet
Datenschutz im Internet kann nicht beim Schutz von Kommunikationsinhalten enden. Auch die äußeren Umstände einer Kommunikation, also wer wann mit wem kommuniziert, können schützenswerte personenbezogene Daten sein. Dieser Beitrag soll einen kurzen Überblick darüber geben, welche Systeme zum Schutz dieser Daten speziell beim Zugriff auf das WWW existieren, und wie das im BMWi-Projekt ” AN.ON – A...
متن کاملEin Architektur-Modell für anonyme Autorisierungen und Überwachungsdaten
Zusammenfassung: Eine digitaleWelt benötigt Systeme, welche die Sicherheitsanforderungen von Dienstleistern und Nutzern gleichermaßen berücksichtigen. Dieser Beitrag betrachtet bei sicheren Autorisierungen die Anforderungen hinsichtlich Zurechenbarkeit und Anonymität mit Bezug auf eine Sicherheitsüberwachung bei der Diensterbringung. Hierfür wird ein ArchitekturModell für sichere anonyme Autori...
متن کاملDaten-getriebene Unternehmensarchitekturen im E-Commerce für das präventive Retourenmanagement
Online-Händler sind Nutznießer der Digitalisierung aber für sie entstehen auch neue Risiken in der digitalen Gesellschaft. So hat die anonyme Käufer-Verkäufer-Beziehung sowie die fehlende reale Einschätzung des Produkts vor dem Kauf dazu geführt, dass Rechte wie das Produkte zurückzusenden viel häufiger ausgeübt werden als früher im stationären Einzelhandel. Diese Retouren stellen für viele Unt...
متن کاملIndividualisierung und Kooperation im Webangebot einer Hochschule
Zusammenfassung: Internetangebote von Hochschulen sind heute ein Informationsangebot der Hochschule an die anonyme Masse der Studierenden. In so gut wie jeder Hochschule liegen allerdings grundsätzlich die nötigen Daten bereit, um den oder die Studierende/n individuell anzusprechen. Dieses Papier zeigt Möglichkeiten auf, wie ein individualisiertes Internetangebot, das damit die erste Stufe eine...
متن کاملRaum-Zeit-bezogene Agrardaten für die Anforderungen von morgen: Semantische Datenspeicherung in dezentralen, offenen Architekturen
Heutige Systeme im Agrarbereich erlauben bereits, eine Fülle von ortsoder zeitbezogenen Daten zu erheben und diese in proprietären Systemen zu speichern. Der Austausch solcher Daten zwischen verschiedenen Interessenten wird jedoch durch inkompatible Datenformate, unpassende Datenstrukturen oder ungeeignete Austauschprotokolle unnötig erschwert. Mit der iGreen OnlineBox präsentieren wir eine dez...
متن کاملذخیره در منابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
برای دانلود متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید
ثبت ناماگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید
ورودعنوان ژورنال:
- Datenschutz und Datensicherheit
دوره 27 شماره
صفحات -
تاریخ انتشار 2003