Filters








243 Hits in 1.8 sec

Flexible Autorisierung in Datenbank-basierten Web Service-Föderationen

Martin Wimmer, Pia Ehrnlechner, Armin Fischer, Alfons Kemper
2005 Informatik - Forschung und Entwicklung  
Neben einer flexiblen Zugriffskontrolle für Web Services unterstützt dieses System die Abstimmung der Autorisierung von Web Services mit der von darunter liegenden Datenbanken.  ...  Ausgehend davon entwickelten wir Vorgehensmodelle für die zuverlässige und flexible Generierung der Zugriffskontrolle für Dienste, die auf Datenbanken zugreifen (vgl. [WEEK04] ).  ... 
doi:10.1007/s00450-005-0193-9 fatcat:p222c5nl7vh7vpoknki7frxh3i

Benutzung. Die Nutzung von CD-ROM-Datenbanken in einer Spezialbibliothek

Rafael Ball, Melanie Pape
1998 Bibliotheksdienst  
Die Vereinheitlichung von Benutzer- oberflächen bei CD-ROM-Datenbanken ist eine geeignete Maßnahme, die Nutzung möglichst aller Datenbanken zu erleichtern und Vorbehalte auf Be- nutzerseite abzubauen.  ...  Neben der benutzeransprechenden Windows-Oberfläche bietet der CD-Manager nun zusätzliche Möglichkeiten zur verbesserten Zugriffskontrolle, Produktinstallation und Produktausführung. 71 Im Rahmen des Versions-Upgrades  ... 
doi:10.1515/bd.1998.32.3.472 fatcat:maqmf57lyrggdbrxfo246cbxfa

SLO-basiertes Management in relationalen Datenbanksystemen mit nativer Multi-Tenancy-Unterstützung

Andreas Göbel
2012 Workshop Grundlagen von Datenbanken  
Datenbanken (Shared DB Instance) voneinander isoliert und dennoch auf einem Datenbankserver verwaltet werden.  ...  Tabellen ent- halten somit Tupel verschiedener Mandanten, weshalb die Verwendung einer zeilenbasierten Zugriffskontrolle nötig ist.  ... 
dblp:conf/gvd/Gobel12 fatcat:bksmz2t32valvgh64c43jx4znq

Verteiltes Filtern mit Contags und Sicherheits-Labeln [chapter]

Matthias Kabatnik, Reiner Sailer
2001 Kommunikation in Verteilten Systemen (KiVS)  
Ob geschützte Kanäle verwendet werden, wird bei zentralen Policy-Datenbanken oder -beim Verwenden von IPSec -direkt bei der IPSec Policy-Datenbasis abgefragt.  ...  Bell und LaPadula führen in [3] allgemeine Zugriffskontroll-Modelle ein.  ... 
doi:10.1007/978-3-642-56675-2_8 dblp:conf/kivs/KabatnikS01 fatcat:zmjp2a5dpjgvld5x4hs6y2pnte

TUBIS – Integration von Campusdiensten an der Technischen Universität Berlin

T. Hildmann, C. Ritter
2007 PIK - Praxis der Informationsverarbeitung und Kommunikation  
Der Grundgedanke der rollen-basierten Zugriffskontrolle (RBAC, role-based access control) ist die Einführung einer Indirektionsschicht bei der Zuweisung von Rechten zu Benutzern [Sa96].  ...  Das TUBIS Modell hält anstelle der Daten, Referenzen zu flexiblen Adapterklassen, die den eigentlichen Zugriff auf die Datenbanken realisieren. Auf diese Weise werden u.a.  ...  Wesentlicher Bestandteil des Erfolgsrezeptes TUBIS ist aus unserer Sicht die Verknüpfung von Metadirectory und rollen-basierter Zugriffskontrolle.  ... 
doi:10.1515/piko.2007.145 fatcat:mkyn6xiws5fejcvbmibt2nhjje

Wie verwaltet man Inhalte?

Dirk Schramm
2001 WiSt - Wirtschaftswissenschaftliches Studium  
Einbindung multimedialer Inhalte Neben Textinhalten können in Publikationen Inhalte ande-Skalierbarkeit Zugriffskontrolle/ Benutzerfreundliches Rollenkonzepte Interface zipien beruhen (siehe Schramm, 2000  ...  Diese Systeme beru-zugänglich zu machen ist (vgl. • Gezielte Recherche nach Daten mente werden heute oft SGML/XML-Datenbanken oder zu bewerten, aufzubereiten und • Bauteile, aus denen ein Dokument zusammengefügt  ... 
doi:10.15358/0340-1650-2001-11-615 fatcat:ssko63ojufaovj5pdu4ctvtmv4

Judaica recherchieren – Unterstützung bei der Realisierung forschungsspezifischer Suchlösungen durch die generische Suche von DARIAH-DE

Tobias Gradl, Harald Lordick, Andreas Henrich
2017 Zenodo  
Der semantisch tiefe und forschungspezifische Zugang zu Ressourcen steht bei solchen Suchportalen dabei zumeist nicht im Fokus.  ...  Sie war ursprünglich als Allegro-C-Katalog gestartet, der verschiedene institutsinterne Datenbanken in eine gemeinsame Datenbank mit dem Ziel der effizienteren fachspezifischen Recherche zusammenführte  ... 
doi:10.5281/zenodo.4645330 fatcat:a5g5nbymvjechoihy2ts6gdnxy

DSGVO

Peter Resch-Edermayr
2017 Digitale Welt  
Im Zusammenhang mit Datenschutz und Informationssicherheit gehen bei vielen sofort alle Vorhänge runter.  ...  Zugangskontrolle, Zugriffskontrolle etc.  ...  Besser noch, wenn es eine Darstellung der funktionalen Zusammenhänge gibt, also Services zu Systemen, diese zu den verwendeten Datenbanken Storage und Servern, Netzwerken und Standorten.  ... 
doi:10.1007/s42354-018-0031-4 fatcat:usgsifyzlzdkblmzitppxhm4we

Acdh Tool Gallery 4.2: Intellectual Property Rights, Data Privacy And Licensing Tools: Theory And Practice

Vanessa Hannesschläger, Walter Scholger
2018 Zenodo  
INTEGRITÄT • Sicherheit durch geeignete technische und organisatorische Maßnahmen gewährleisten (Zutrittskontrolle, Zugangskontrolle, Zugriffskontrolle, ...) • Information und Schulung der Mitarbeiter*  ...  Kategorien personenbezogener Daten, die verarbeitet werden • Empfänger*innen oder Kategorien von Empfänger*innen, insbesondere bei Empfänger*innen in Drittländern oder bei internationalen Organisationen  ... 
doi:10.5281/zenodo.1470536 fatcat:4nr54fo5zzcixberb7r5s2zb44

Erfahrungen und Empfehlungen aus dem Designprozeß einer evolutionären Groupware-Entwicklung [chapter]

Wolfgang Prinz
1998 Berichte des German Chapter of the ACM  
werden die entwicklungsspezifischen Aspekte des Designprozesses, ausgehend von den Anforderungen an eine geeignete Systemplattform, über die Rolle von Prototypen, bis zu einer Diskussion der Probleme bei  ...  der Mechanismen bei gleichzeitigem Objektzugriff; • Modifikation der Zugriffskontrolle und der Auswertung von Zugriffsrechten.  ...  Dies ist wichtig bei der Zugriffskontrolle oder bei der Erzeugung von Benachrich- tigungen über Aktionen an gemeinsam genutzten Objekten. 3.2 Technische Anforderungen nach der Einführung: Nutzung des  ... 
doi:10.1007/978-3-322-80105-0_10 fatcat:nmcdj7hzrrcethuss345vbwqeu

Erfahrungsbericht: Auf dem Weg zum ganzheitlichen Forschungsdatenmanagement

Luca Leipold, Janine Straka, Kyanoush Yahosseini
2021 Bausteine Forschungsdatenmanagement  
Zugriffskontrolle findet daher auch weiterhin auf der Ebene der entsprechenden Systeme statt. Bei diesem Veröffentlichungsprozess werden Wissenschaftler:innen durch den DataLinker unterstützt.  ...  Dies sind Gruppenlaufwerke im lokalen Netzwerk, Datenbanken, elektronische oder analoge Aktenordner und Laborbücher sowie weitere Speicherorte.  ... 
doi:10.17192/bfdm.2021.3.8362 fatcat:fj6zh7pbuvao7c7q4kb2vknciq

PATRON - Datenschutz in Datenstromverarbeitungssystemen

Christoph Stach, Frank Dürr, Kai Mindermann, Saravana Murthy Palanisamy, Muhammad Adnan Tariq, Bernhard Mitschang, Stefan Wagner
2017 Jahrestagung der Gesellschaft für Informatik  
Nach außen verhalten sie sich wie herkömmliche Datenbanken. In den virtuellen Datenspeichern werden Daten aus Quellsystemen (sowohl Sensordaten als auch Daten aus Datenbanken) vorgehalten.  ...  Die Zugriffskontrolle erfolgt allerdings auch hier auf Attributen und nicht auf komplexeren Mustern. (G) Flexibel.  ... 
doi:10.18420/in2017_110 dblp:conf/gi/StachDMPTM017 fatcat:dvpbza5okbabbe7epeb2vsikhm

Anforderungen des Datenschutzes an die Medizinische Informatik [chapter]

Klaus Pommerening
1995 Datenschutz in medizinischen Informationssystemen  
Bei der Modellierung, Konzeption und Implementation von Informationssystemen in der Medizin müssen die Anforderungen des Datenschutzes mit besonderer Dringlichkeit berücksichtigt werden.  ...  öffentlichen Schlüssel bei der Krankenkasse.Pseudonyme sind kryptographische Protokolle, die Anonymität bei elektronischen Transaktionen sichern [4] .  ...  Es gibt, besonders in kleineren Krankenhäusern, gele-gentlich zentrale Systeme; der Normalfall ist heute aber ein dezentrales System mit Arbeitsplatzsystemen, Abteilungssystemen, einigen zentralen Datenbanken  ... 
doi:10.1007/978-3-663-14189-1_8 fatcat:qmcdxhyytbeopng3tenbb7yquu

Buchbesprechungen

2012 Information, Wissenschaft und Praxis  
Die DFG verlangt bei Anträgen neuerdings auch Aussagen zum Management der Daten, ihrer Vertraulichkeit, der Qualitätssicherung, zu Dateiformaten und dem langfristigen Zugang.  ...  Spindler (Uni Göttingen) und Hillgeist (LG Lüneburg) erläutern, dass es zwar kein Urheberrecht für Daten gibt, dafür aber eine Reihe anderer gesetzlicher Schranken bei der Nutzung von Forschungsdaten,  ...  Schwächen bei der Text verständlichkeit sollten bei einer Neuauflage behoben werden (z. B. im letzten Satz des Vorworts).  ... 
doi:10.1515/iwp-2012-0009 fatcat:fdux4l6cobdtroa25ul7kzmtqm

Mensch, Medizin, Technik [chapter]

Christoph Dockweiler, Claudia Hornberg
2016 Handbuch Gesundheitssoziologie  
Projekt- datenbanken) Forschungsbezogene Anwendungen (z. B.  ...  B. über das Webseiten, Datenbanken oder Online-Foren) und der Fort-und Weiterbildung (z. B. durch die Bereitstellung aktueller und evidenzbasierter Informationen über Datenbanken).  ... 
doi:10.1007/978-3-658-06477-8_18-1 fatcat:qx64lrxvvvavnmsaqp5k66bbzm
« Previous Showing results 1 — 15 out of 243 results