Ihre E-Mail wurde erfolgreich gesendet. Bitte prüfen Sie Ihren Maileingang.

Leider ist ein Fehler beim E-Mail-Versand aufgetreten. Bitte versuchen Sie es erneut.

Vorgang fortführen?

Exportieren
Filter
Medientyp
Sprache
Region
Bibliothek
Erscheinungszeitraum
Person/Organisation
  • 1
    Online-Ressource
    Online-Ressource
    Karlsruhe, Germany :KIT Scientific Publishing,
    UID:
    almahu_9949721381402882
    Umfang: 1 online resource (329 pages) : , illustrations
    Inhalt: Business processes and information systems evolve constantly and affect each other in non-trivial ways. Aligning security requirements between both is a challenging task. This work presents an automated approach to extract access control requirements from business processes with the purpose of transforming them into a. access permissions for role-based access control and b. architectural data flow constraints to identify violations of access control in enterprise application architectures.
    Anmerkung: Introduction -- Foundations -- Approach -- Process for Utilizing Approaches in Organizations -- Validation -- Related Work -- Conclusion.
    Weitere Ausg.: ISBN 1000148100
    Sprache: Englisch
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 2
    Online-Ressource
    Online-Ressource
    Karlsruhe, Germany :KIT Scientific Publishing,
    UID:
    edocfu_9961003985702883
    Umfang: 1 online resource (329 pages) : , illustrations
    Inhalt: Business processes and information systems evolve constantly and affect each other in non-trivial ways. Aligning security requirements between both is a challenging task. This work presents an automated approach to extract access control requirements from business processes with the purpose of transforming them into a. access permissions for role-based access control and b. architectural data flow constraints to identify violations of access control in enterprise application architectures.
    Anmerkung: Introduction -- Foundations -- Approach -- Process for Utilizing Approaches in Organizations -- Validation -- Related Work -- Conclusion.
    Weitere Ausg.: ISBN 1000148100
    Sprache: Englisch
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 3
    Online-Ressource
    Online-Ressource
    Karlsruhe, Germany :KIT Scientific Publishing,
    UID:
    edoccha_9961003985702883
    Umfang: 1 online resource (329 pages) : , illustrations
    Inhalt: Business processes and information systems evolve constantly and affect each other in non-trivial ways. Aligning security requirements between both is a challenging task. This work presents an automated approach to extract access control requirements from business processes with the purpose of transforming them into a. access permissions for role-based access control and b. architectural data flow constraints to identify violations of access control in enterprise application architectures.
    Anmerkung: Introduction -- Foundations -- Approach -- Process for Utilizing Approaches in Organizations -- Validation -- Related Work -- Conclusion.
    Weitere Ausg.: ISBN 1000148100
    Sprache: Englisch
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 4
    UID:
    edocfu_9960878285702883
    Umfang: 1 online resource (xiii, 376 pages) : , illustrations
    Inhalt: The digital identity is the essential human data interface when interacting on the Internet or with IT systems to enable the multitude of services. No platform can be used without creating a (at least temporary) data construct to the retrieving user, which reflects the identity of the user and enables an assignment of the application data. This thesis examines the construct of digital identity and puts it into the fundamental rights framework. In doing so, data protection and IT security law are also consulted as concrete manifestations of fundamental rights.
    Anmerkung: Vorwort I -- A. Einleitung 1 -- B. Digitale Identitäten 7 -- C. Verfassungsrechtliche Schutzkonzepte 71 -- D. Konkrete Schutzaspekte kraft Verfassungsrecht 105 -- E. Lückenhafter Schutz? - Zusammenfassung und Ausblick 277 -- Thesen der Arbeit 319. , In English.
    Weitere Ausg.: ISBN 1000148103
    Sprache: Englisch
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 5
    UID:
    edoccha_9960878285702883
    Umfang: 1 online resource (xiii, 376 pages) : , illustrations
    Inhalt: The digital identity is the essential human data interface when interacting on the Internet or with IT systems to enable the multitude of services. No platform can be used without creating a (at least temporary) data construct to the retrieving user, which reflects the identity of the user and enables an assignment of the application data. This thesis examines the construct of digital identity and puts it into the fundamental rights framework. In doing so, data protection and IT security law are also consulted as concrete manifestations of fundamental rights.
    Anmerkung: Vorwort I -- A. Einleitung 1 -- B. Digitale Identitäten 7 -- C. Verfassungsrechtliche Schutzkonzepte 71 -- D. Konkrete Schutzaspekte kraft Verfassungsrecht 105 -- E. Lückenhafter Schutz? - Zusammenfassung und Ausblick 277 -- Thesen der Arbeit 319. , In English.
    Weitere Ausg.: ISBN 1000148103
    Sprache: Englisch
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
Meinten Sie 1000148103?
Meinten Sie 1000141800?
Meinten Sie 1000148800?
Schließen ⊗
Diese Webseite nutzt Cookies und das Analyse-Tool Matomo. Weitere Informationen finden Sie auf den KOBV Seiten zum Datenschutz