Traditionelle Verfahren der Rechtezuweisung (Autorisierung) und Zugriffskontrolle sind nur eingeschränkt geeignet, die Anforderungen an das Management der Nutzerprivilegien und an die Durchsetzung einer Sicherheitsstrategie in skalierbaren und hoch flexiblen verteilten Systemen umzusetzen. Dafür besser geeignet sind Sicherheitsinfrastrukturen, genauer AAIs - authentication and authorization infrastructures - und PMIs - privilege management infrastructures - die in der Lage sind, umfassende Sicherheitsdienstleistungen in einer Föderation von Systemen aus unterschiedlichen Domänen anzubieten. Dieser Beitrag enthält die Darstellung einer datenschutzorientierten AAI im Umfeld von eGovernment, die attributbasierte Zugriffskontrolle, eine XACML-Sicherheitsarchitektur zur Umsetzung und eine besondere Berücksichtigung der Datenschutzaspekte bei der Weitergabe der Nutzerattribute beinhaltet.
%0 Journal Article
%1 DuerbeckKolterEtAl11insk
%A Dürbeck, Stefan
%A Kolter, Jan
%A Pernul, Günther
%A Schillinger, Rolf
%D 2011
%J Informatik-Spektrum
%K v1500 springer paper software application secure
%N 3
%P 265-275
%R 10.1007/s00287-009-0411-0
%T Eine verteilte Autorisierungsinfrastruktur unter Berücksichtigung von Datenschutzaspekten
%V 34
%X Traditionelle Verfahren der Rechtezuweisung (Autorisierung) und Zugriffskontrolle sind nur eingeschränkt geeignet, die Anforderungen an das Management der Nutzerprivilegien und an die Durchsetzung einer Sicherheitsstrategie in skalierbaren und hoch flexiblen verteilten Systemen umzusetzen. Dafür besser geeignet sind Sicherheitsinfrastrukturen, genauer AAIs - authentication and authorization infrastructures - und PMIs - privilege management infrastructures - die in der Lage sind, umfassende Sicherheitsdienstleistungen in einer Föderation von Systemen aus unterschiedlichen Domänen anzubieten. Dieser Beitrag enthält die Darstellung einer datenschutzorientierten AAI im Umfeld von eGovernment, die attributbasierte Zugriffskontrolle, eine XACML-Sicherheitsarchitektur zur Umsetzung und eine besondere Berücksichtigung der Datenschutzaspekte bei der Weitergabe der Nutzerattribute beinhaltet.
@article{DuerbeckKolterEtAl11insk,
abstract = {Traditionelle Verfahren der Rechtezuweisung (Autorisierung) und Zugriffskontrolle sind nur eingeschr\"{a}nkt geeignet, die Anforderungen an das Management der Nutzerprivilegien und an die Durchsetzung einer Sicherheitsstrategie in skalierbaren und hoch flexiblen verteilten Systemen umzusetzen. Daf\"{u}r besser geeignet sind Sicherheitsinfrastrukturen, genauer AAIs - authentication and authorization infrastructures - und PMIs - privilege management infrastructures - die in der Lage sind, umfassende Sicherheitsdienstleistungen in einer F\"{o}deration von Systemen aus unterschiedlichen Dom\"{a}nen anzubieten. Dieser Beitrag enth\"{a}lt die Darstellung einer datenschutzorientierten AAI im Umfeld von eGovernment, die attributbasierte Zugriffskontrolle, eine XACML-Sicherheitsarchitektur zur Umsetzung und eine besondere Ber\"{u}cksichtigung der Datenschutzaspekte bei der Weitergabe der Nutzerattribute beinhaltet.},
added-at = {2014-04-27T19:42:41.000+0200},
author = {D\"{u}rbeck, Stefan and Kolter, Jan and Pernul, G\"{u}nther and Schillinger, Rolf},
biburl = {https://www.bibsonomy.org/bibtex/2ab73b38ef28647ae9a2933b65ae57905/flint63},
doi = {10.1007/s00287-009-0411-0},
file = {SpringerLink:2011/DuerbeckKolterEtAl11insk.pdf:PDF},
groups = {public},
interhash = {6252b8522567d2e3cbe8f25f7460daa9},
intrahash = {ab73b38ef28647ae9a2933b65ae57905},
issn = {0170-6012},
journal = {Informatik-Spektrum},
keywords = {v1500 springer paper software application secure},
month = {#jun#},
number = 3,
pages = {265-275},
timestamp = {2018-04-16T12:01:02.000+0200},
title = {{Eine verteilte Autorisierungsinfrastruktur unter Ber\"{u}cksichtigung von Datenschutzaspekten}},
username = {flint63},
volume = 34,
year = 2011
}