Ein Laufzeitmodel-basierter Ansatz zur Datenschutz-Prüfung von Cloud-Systemen
نویسندگان
چکیده
Personenbezogene Daten werden durch Datenschutzrichtlinien geschützt. Allerdings können Cloud-Systeme Komponenten zur Laufzeit migrieren und replizieren. Das kann die geographische Lage der Daten beeinflussen und damit zu einer Verletzung der Richtlinien führen. In unserer Forschung untersuchen wir den Einsatz von Laufzeitmodellen. Die vorgeschlagenen Laufzeitmodelle bilden die Architektur und die Verteilung eines Cloud-Systems ab und ermöglichen dadurch die Prüfung unterschiedlicher Verletzungs-Szenarien.
منابع مشابه
Ontologie-basiertes Monitoring von IT-Systemen
In diese Arbeit wird ein Ontologie-basierter Ansatz zum Monitoring von IT-Systemen vorgestellt. Es wird untersucht, wie die Skalierbarkeit des Reasonings für die IT-Management-Domäne verbessert und zeitbehaftete Daten dargestellt werden können. Zudem wird ein Konzept vorgestellt, mit dem zusätzliche, nicht in der Ontologie darstellbare Semantik als Regelstruktur in der Domänenontologie modellie...
متن کاملMathCoach und LaplaceSkript: Ein programmierbarer interaktiver Mathematiktutor mit XML-basierter Skriptsprache
MathCoach ist eine webbasierte und interaktive Trainingsumgebung für Mathematik, die den Lernenden Übungen und Experimente inklusive individueller Hilfestellung und Bewertung zur Verfügung stellt. Im Gegensatz zu anderen Systemen, die einen ähnlichen Ansatz verfolgen, die den Lernenden aber meist nur eine statische Sammlung von Aufgaben zur Bearbeitung anbieten, ist MathCoach in der Lage, belie...
متن کاملOOPr/T-Modelle - ein Pr/T-Netz basierter Ansatz zur objektorientierten Modellierung
Aufgrund der potentiellen Vorzüge einer Synthese von Petri-Netzen und objektorientierten Konzepten in den Bereichen der Modularisierung von Petri-Netzen und der formal basierten objektorientierten Modellierung, sind seit Mitte der achtziger Jahre eine Vielzahl von Ansätzen entstanden, von denen sich jedoch auf breiter Front keiner hat durchsetzen können. Dieser Artikel beleuchtet kurz die Probl...
متن کاملPseudonyme Biometrik: Ein signatur-basierter Ansatz
Dieser Artikel stellt einen Ansatz zur Pseudonymisierung biometrischer Daten vor. Im Unterschied zu bisher bestehenden Ansätzen, setzt die Pseudonymisierung bereits bei der Berechnung der biometrischen Signatur an. Es werden Anforderungen und Vorausetzungen für ein derartiges Verfahren erarbeitet und anhand des Algorithmus von John Daugman ein Beispiel für die Anwendung des Ansatzes gegeben.
متن کاملAuswirkungen externer Kontrollmechanismen auf die Gestaltung und Implementierung von ERP-Systemen
Kurzfassung Der betriebliche Einsatz von Systemen zum Enterprise Resource Planning (ERP) muss unter Beachtung externer Rahmenbedingungen erfolgen. Im vorliegenden Beitrag werden mit den Vorschriften zu den „Grundsätzen zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen“ (GDPdU) und dem „Sarbanes Oxley Act“ (SOX) zwei hierfür relevante Regelwerke vorgestellt und deren Auswirkungen auf die...
متن کامل