Spelling suggestions: "subject:"qualitätsmanagement""
1 |
Föderiertes Identitätsmanagement / Federated identity managementHübner, Uwe 27 April 2004 (has links)
Identities should be established independent of
limitations by organization or application.
We consider mobile and/or remote users and applications. Essential parts are centralized or distributed identity management systems. / Workshop "Netz- und Service-Infrastrukturen"
Wünschenswert ist die Gültigkeit von Identitäten über Organisations- bzw. Applikationsgrenzen hinweg.
Dabei werden mobile/entfernte Nutzer und Anwendungen betrachtet. Kernstück bilden zentrale
oder verteilte Identitätsverwaltungen.
|
2 |
Identitätsmanagement in der Universitätsbibliothek ChemnitzTrapp, Holger 14 May 2004 (has links)
Workshop "Netz- und Service-Infrastrukturen"
Darstellung wesentlicher technischer und inhaltlicher Aspekte eines einheitlichen Identitätsmanagements an der UB Chemnitz unter konkreter Beachtung des Lokalsystems LIBERO, das an allen wissenschaftlichen Bibliotheken Sachsens betrieben wird
|
3 |
Authentifizierungs- und InformationsdienstWegener, Jens 27 September 2004 (has links) (PDF)
Es werden Systeme zur Realisierung einer einheitlichen Authentifizierung von Nutzern im Hinblick auf WWW-Anwendungen an der Technischen Universtät Chemnitz und der damit verbundenen Übermittlung von Nutzerdaten untersucht. Shibboleth wird als ein prinzipiell mögliches System zur Lösung dieser Aufgabe in Form eines Tests näher betrachtet.
|
4 |
Föderiertes IdentitätsmanagementHübner, Uwe 27 April 2004 (has links)
Identities should be established independent of
limitations by organization or application.
We consider mobile and/or remote users and applications. Essential parts are centralized or distributed identity management systems. / Workshop "Netz- und Service-Infrastrukturen"
Wünschenswert ist die Gültigkeit von Identitäten über Organisations- bzw. Applikationsgrenzen hinweg.
Dabei werden mobile/entfernte Nutzer und Anwendungen betrachtet. Kernstück bilden zentrale
oder verteilte Identitätsverwaltungen.
|
5 |
Identitätsmanagement in der Universitätsbibliothek ChemnitzTrapp, Holger 14 May 2004 (has links)
Workshop "Netz- und Service-Infrastrukturen"
Darstellung wesentlicher technischer und inhaltlicher Aspekte eines einheitlichen Identitätsmanagements an der UB Chemnitz unter konkreter Beachtung des Lokalsystems LIBERO, das an allen wissenschaftlichen Bibliotheken Sachsens betrieben wird
|
6 |
Authentifizierungs- und InformationsdienstWegener, Jens 27 September 2004 (has links)
Es werden Systeme zur Realisierung einer einheitlichen Authentifizierung von Nutzern im Hinblick auf WWW-Anwendungen an der Technischen Universtät Chemnitz und der damit verbundenen Übermittlung von Nutzerdaten untersucht. Shibboleth wird als ein prinzipiell mögliches System zur Lösung dieser Aufgabe in Form eines Tests näher betrachtet.
|
7 |
Steuerung Service-orientierter Architekturen durch GeschäftsprozessmodelleJuhrisch, Martin, Weller, Jens 23 April 2014 (has links) (PDF)
No description available.
|
8 |
SOA Security 2010 : Symposium für Sicherheit in Service-orientierten Architekturen ; 28. / 29. Oktober 2010 am Hasso-Plattner-InstitutMeinel, Christoph, Thomas, Ivonne, Warschofsky, Robert, Menzel, Michael, Junker, Holger, Schwenk, Jörg, Roth, Volker, Peters, Jan, Raepple, Martin, Störtkuhl, Thomas, Quint, Bruno, Kleinhenz, Michael, Wagner, Daniel January 2011 (has links)
"Forschung meets Business" - diese Kombination hat in den vergangenen Jahren immer wieder zu zahlreichen interessanten und fruchtbaren Diskussionen geführt. Mit dem Symposium "Sicherheit in Service-orientierten Architekturen" führt das Hasso-Plattner-Institut diese Tradition fort und lud alle Interessenten zu einem zweitägigen Symposium nach Potsdam ein, um gemeinsam mit Fachvertretern aus der Forschung und Industrie über die aktuellen Entwicklungen im Bereich Sicherheit von SOA zu diskutieren. Die im Rahmen dieses Symposiums vorgestellten Beiträge fokussieren sich auf die Sicherheitsthemen "Sichere Digitale Identitäten und Identitätsmanagement", "Trust Management", "Modell-getriebene SOA-Sicherheit", "Datenschutz und Privatsphäre", "Sichere Enterprise SOA", und "Sichere IT-Infrastrukturen". / 'Research meets Business' is the successful concept of the SOA Security Symposia held at the Hasso-Plattner-Institute that has lead to interesting discussions in the community. The SOA Security Symposium 2010 continued this tradition and invited researchers and representatives from the industry to discuss concepts, issues, and solution in the field of SOA Security. The topics presented in the scope of this symposium focused on the security related topics 'Secure Digital Identities and Identity Management', 'Trust Management', 'Model-driven SOA Security', 'Privacy',' Secure Enterprise SOA', and 'Secure IT-Infrastructures'.
|
9 |
Enhancing Security in Managing Personal Data by Web SystemsWild, Stefan 12 June 2017 (has links) (PDF)
Web systems have become an integral part in daily life of billions of people. Social is a key characteristic today’s web projects need to feature in order to be successful in the social age. To benefit from an improved user experience, individual persons are continually invited to reveal more and more personal data to web systems.
With a rising severity of attacks on web systems, it is evident that their security is inadequate for the amount of accumulated personal data. Numerous threat reports indicate that social media has become a top-ranking attack target, with climbing impacts, with ramifications beyond single individuals and with a booming black market to trade leaked personal data.
To enhance information security in managing personal data by web systems for the mutual benefit of individual persons, companies and governments, this dissertation proposes a solution architecture and three research contributions. While the solution architecture establishes the foundation for a more secure management of personal data by web systems, the research contributions represent complementary components for protecting personal data against unwanted data disclosure, tampering and use without the actual data owner’s intent or knowledge. Not only do these components enable seamless integration and combination, but they also contribute to assure quality and maintainability. The dissertation concludes with discussing evaluation results and providing an outlook towards future work.
|
10 |
Steuerung Service-orientierter Architekturen durch GeschäftsprozessmodelleJuhrisch, Martin, Weller, Jens January 2007 (has links)
No description available.
|
Page generated in 0.1096 seconds