A copy of this work was available on the public web and has been preserved in the Wayback Machine. The capture dates from 2011; you can also visit the original URL.
The file type is application/pdf
.
Filters
Flexible Autorisierung in Datenbank-basierten Web Service-Föderationen
2005
Informatik - Forschung und Entwicklung
Neben einer flexiblen Zugriffskontrolle für Web Services unterstützt dieses System die Abstimmung der Autorisierung von Web Services mit der von darunter liegenden Datenbanken. ...
Ausgehend davon entwickelten wir Vorgehensmodelle für die zuverlässige und flexible Generierung der Zugriffskontrolle für Dienste, die auf Datenbanken zugreifen (vgl. [WEEK04] ). ...
doi:10.1007/s00450-005-0193-9
fatcat:p222c5nl7vh7vpoknki7frxh3i
Benutzung. Die Nutzung von CD-ROM-Datenbanken in einer Spezialbibliothek
1998
Bibliotheksdienst
Die Vereinheitlichung von Benutzer-
oberflächen bei CD-ROM-Datenbanken ist eine geeignete Maßnahme, die
Nutzung möglichst aller Datenbanken zu erleichtern und Vorbehalte auf Be-
nutzerseite abzubauen. ...
Neben der benutzeransprechenden Windows-Oberfläche bietet der CD-Manager nun zusätzliche Möglichkeiten zur verbesserten Zugriffskontrolle, Produktinstallation und Produktausführung. 71 Im Rahmen des Versions-Upgrades ...
doi:10.1515/bd.1998.32.3.472
fatcat:maqmf57lyrggdbrxfo246cbxfa
SLO-basiertes Management in relationalen Datenbanksystemen mit nativer Multi-Tenancy-Unterstützung
2012
Workshop Grundlagen von Datenbanken
Datenbanken (Shared DB Instance) voneinander isoliert und dennoch auf einem Datenbankserver verwaltet werden. ...
Tabellen ent- halten somit Tupel verschiedener Mandanten, weshalb die Verwendung einer zeilenbasierten Zugriffskontrolle nötig ist. ...
dblp:conf/gvd/Gobel12
fatcat:bksmz2t32valvgh64c43jx4znq
Verteiltes Filtern mit Contags und Sicherheits-Labeln
[chapter]
2001
Kommunikation in Verteilten Systemen (KiVS)
Ob geschützte Kanäle verwendet werden, wird bei zentralen Policy-Datenbanken oder -beim Verwenden von IPSec -direkt bei der IPSec Policy-Datenbasis abgefragt. ...
Bell und LaPadula führen in [3] allgemeine Zugriffskontroll-Modelle ein. ...
doi:10.1007/978-3-642-56675-2_8
dblp:conf/kivs/KabatnikS01
fatcat:zmjp2a5dpjgvld5x4hs6y2pnte
TUBIS – Integration von Campusdiensten an der Technischen Universität Berlin
2007
PIK - Praxis der Informationsverarbeitung und Kommunikation
Der Grundgedanke der rollen-basierten Zugriffskontrolle (RBAC, role-based access control) ist die Einführung einer Indirektionsschicht bei der Zuweisung von Rechten zu Benutzern [Sa96]. ...
Das TUBIS Modell hält anstelle der Daten, Referenzen zu flexiblen Adapterklassen, die den eigentlichen Zugriff auf die Datenbanken realisieren. Auf diese Weise werden u.a. ...
Wesentlicher Bestandteil des Erfolgsrezeptes TUBIS ist aus unserer Sicht die Verknüpfung von Metadirectory und rollen-basierter Zugriffskontrolle. ...
doi:10.1515/piko.2007.145
fatcat:mkyn6xiws5fejcvbmibt2nhjje
Wie verwaltet man Inhalte?
2001
WiSt - Wirtschaftswissenschaftliches Studium
Einbindung multimedialer Inhalte Neben Textinhalten können in Publikationen Inhalte ande-Skalierbarkeit Zugriffskontrolle/ Benutzerfreundliches Rollenkonzepte Interface zipien beruhen (siehe Schramm, 2000 ...
Diese Systeme beru-zugänglich zu machen ist (vgl. • Gezielte Recherche nach Daten mente werden heute oft SGML/XML-Datenbanken oder zu bewerten, aufzubereiten und • Bauteile, aus denen ein Dokument zusammengefügt ...
doi:10.15358/0340-1650-2001-11-615
fatcat:ssko63ojufaovj5pdu4ctvtmv4
Judaica recherchieren – Unterstützung bei der Realisierung forschungsspezifischer Suchlösungen durch die generische Suche von DARIAH-DE
2017
Zenodo
Der semantisch tiefe und forschungspezifische Zugang zu Ressourcen steht bei solchen Suchportalen dabei zumeist nicht im Fokus. ...
Sie war ursprünglich als Allegro-C-Katalog gestartet, der verschiedene institutsinterne Datenbanken in eine gemeinsame Datenbank mit dem Ziel der effizienteren fachspezifischen Recherche zusammenführte ...
doi:10.5281/zenodo.4645330
fatcat:a5g5nbymvjechoihy2ts6gdnxy
DSGVO
2017
Digitale Welt
Im Zusammenhang mit Datenschutz und Informationssicherheit gehen bei vielen sofort alle Vorhänge runter. ...
Zugangskontrolle, Zugriffskontrolle etc. ...
Besser noch, wenn es eine Darstellung der funktionalen Zusammenhänge gibt, also Services zu Systemen, diese zu den verwendeten Datenbanken Storage und Servern, Netzwerken und Standorten. ...
doi:10.1007/s42354-018-0031-4
fatcat:usgsifyzlzdkblmzitppxhm4we
Acdh Tool Gallery 4.2: Intellectual Property Rights, Data Privacy And Licensing Tools: Theory And Practice
2018
Zenodo
INTEGRITÄT • Sicherheit durch geeignete technische und organisatorische Maßnahmen gewährleisten (Zutrittskontrolle, Zugangskontrolle, Zugriffskontrolle, ...) • Information und Schulung der Mitarbeiter* ...
Kategorien personenbezogener Daten, die verarbeitet werden • Empfänger*innen oder Kategorien von Empfänger*innen, insbesondere bei Empfänger*innen in Drittländern oder bei internationalen Organisationen ...
doi:10.5281/zenodo.1470536
fatcat:4nr54fo5zzcixberb7r5s2zb44
Erfahrungen und Empfehlungen aus dem Designprozeß einer evolutionären Groupware-Entwicklung
[chapter]
1998
Berichte des German Chapter of the ACM
werden die entwicklungsspezifischen Aspekte des Designprozesses, ausgehend von den Anforderungen an eine geeignete Systemplattform, über die Rolle von Prototypen, bis zu einer Diskussion der Probleme bei ...
der Mechanismen bei gleichzeitigem Objektzugriff; • Modifikation der Zugriffskontrolle und der Auswertung von Zugriffsrechten. ...
Dies ist wichtig bei der Zugriffskontrolle oder bei der Erzeugung von Benachrich-
tigungen über Aktionen an gemeinsam genutzten Objekten.
3.2
Technische Anforderungen nach der Einführung:
Nutzung des ...
doi:10.1007/978-3-322-80105-0_10
fatcat:nmcdj7hzrrcethuss345vbwqeu
Erfahrungsbericht: Auf dem Weg zum ganzheitlichen Forschungsdatenmanagement
2021
Bausteine Forschungsdatenmanagement
Zugriffskontrolle findet daher auch weiterhin auf der Ebene der entsprechenden Systeme statt. Bei diesem Veröffentlichungsprozess werden Wissenschaftler:innen durch den DataLinker unterstützt. ...
Dies sind Gruppenlaufwerke im lokalen Netzwerk, Datenbanken, elektronische oder analoge Aktenordner und Laborbücher sowie weitere Speicherorte. ...
doi:10.17192/bfdm.2021.3.8362
fatcat:fj6zh7pbuvao7c7q4kb2vknciq
PATRON - Datenschutz in Datenstromverarbeitungssystemen
2017
Jahrestagung der Gesellschaft für Informatik
Nach außen verhalten sie sich wie herkömmliche Datenbanken. In den virtuellen Datenspeichern werden Daten aus Quellsystemen (sowohl Sensordaten als auch Daten aus Datenbanken) vorgehalten. ...
Die Zugriffskontrolle erfolgt allerdings auch hier auf Attributen und nicht auf komplexeren Mustern. (G) Flexibel. ...
doi:10.18420/in2017_110
dblp:conf/gi/StachDMPTM017
fatcat:dvpbza5okbabbe7epeb2vsikhm
Anforderungen des Datenschutzes an die Medizinische Informatik
[chapter]
1995
Datenschutz in medizinischen Informationssystemen
Bei der Modellierung, Konzeption und Implementation von Informationssystemen in der Medizin müssen die Anforderungen des Datenschutzes mit besonderer Dringlichkeit berücksichtigt werden. ...
öffentlichen Schlüssel bei der Krankenkasse.Pseudonyme sind kryptographische Protokolle, die Anonymität bei elektronischen Transaktionen sichern [4] . ...
Es gibt, besonders in kleineren Krankenhäusern, gele-gentlich zentrale Systeme; der Normalfall ist heute aber ein dezentrales System mit Arbeitsplatzsystemen, Abteilungssystemen, einigen zentralen Datenbanken ...
doi:10.1007/978-3-663-14189-1_8
fatcat:qmcdxhyytbeopng3tenbb7yquu
Buchbesprechungen
2012
Information, Wissenschaft und Praxis
Die DFG verlangt bei Anträgen neuerdings auch Aussagen zum Management der Daten, ihrer Vertraulichkeit, der Qualitätssicherung, zu Dateiformaten und dem langfristigen Zugang. ...
Spindler (Uni Göttingen) und Hillgeist (LG Lüneburg) erläutern, dass es zwar kein Urheberrecht für Daten gibt, dafür aber eine Reihe anderer gesetzlicher Schranken bei der Nutzung von Forschungsdaten, ...
Schwächen bei der Text verständlichkeit sollten bei einer Neuauflage behoben werden (z. B. im letzten Satz des Vorworts). ...
doi:10.1515/iwp-2012-0009
fatcat:fdux4l6cobdtroa25ul7kzmtqm
Mensch, Medizin, Technik
[chapter]
2016
Handbuch Gesundheitssoziologie
Projekt-
datenbanken)
Forschungsbezogene
Anwendungen (z. B. ...
B. über das Webseiten, Datenbanken oder Online-Foren) und der Fort-und Weiterbildung (z. B. durch die Bereitstellung aktueller und evidenzbasierter Informationen über Datenbanken). ...
doi:10.1007/978-3-658-06477-8_18-1
fatcat:qx64lrxvvvavnmsaqp5k66bbzm
« Previous
Showing results 1 — 15 out of 243 results