E-Book, Deutsch, 180 Seiten, eBook
Kähmer ExPDT
2010
ISBN: 978-3-8348-9779-4
Verlag: Vieweg & Teubner
Format: PDF
Kopierschutz: 1 - PDF Watermark
Vergleichbarkeit von Richtlinien für Selbstregulierung und Selbstdatenschutz
E-Book, Deutsch, 180 Seiten, eBook
ISBN: 978-3-8348-9779-4
Verlag: Vieweg & Teubner
Format: PDF
Kopierschutz: 1 - PDF Watermark
Dr. Martin Kähmer promovierte bei Prof. Dr. Günter Müller am Institut für Informatik und Gesellschaft der Albert-Ludwigs-Universität Freiburg.
Zielgruppe
Research
Autoren/Hrsg.
Weitere Infos & Material
1;Zusammenfassung;7
2;Inhaltsverzeichnis;8
3;Abbildungsverzeichnis;11
4;Tabellenverzeichnis;13
5;Algorithmenverzeichnis;14
6;Quelltextverzeichnis;15
7;1 Privatsphäre als gesellschaftliche Forderung;16
7.1;1.1 Personalisierung auf Kosten der Privatsphäre?;16
7.1.1;1.1.1 Personalisiertes Einkaufen;17
7.1.2;1.1.2 Risiko des Privatsphärenverlustes;19
7.2;1.2 Schutz der Privatsphäre;20
7.2.1;1.2.1 Bereiche der Privatsphäre;21
7.2.2;1.2.2 Bedeutung des Datenschutzes;21
7.2.3;1.2.3 Rechtliche De.nitionen von Datenschutz;22
7.2.3.1;Leitfäden für den Datenschutz;22
7.2.3.2;Gesetzlicher Datenschutz in der Bundesrepublik Deutschland;24
7.3;1.3 Selbstregulierung und Selbstdatenschutz;25
7.4;1.4 Beitrag der Arbeit;27
7.5;1.5 Aufbau der Arbeit;28
8;2 Datenschutz in der Informatik;30
8.1;2.1 Bedrohungsanalyse im Systemmodell;30
8.2;2.2 Technologien für den Datenschutz;32
8.2.1;2.2.1 Anonymisierung;32
8.2.2;2.2.2 Benutzerseitige Datenverarbeitung;32
8.2.3;2.2.3 Identitätsmanagement;33
8.2.4;2.2.4 Nutzungskontrolle;33
8.3;2.3 Rahmenwerk für Selbstregulierung und Selbstdatenschutz;34
8.4;2.4 Sprachanforderungen für Datenschutzrichtlinien;37
8.4.1;2.4.1 Ausdrucksstärke;38
8.4.2;2.4.2 Richtlinienoperatoren;41
9;3 Gegenwärtige Richtliniensprachen;42
9.1;3.1 Richtlinien für den Selbstdatenschutz;42
9.1.1;3.1.1 Vertrauenssiegel;42
9.1.1.1;Bewertung;43
9.1.2;3.1.2 Platform for Privacy Preferences (P3P);44
9.1.2.1;Syntax;44
9.1.2.2;Semantik;47
9.1.2.3;APPEL und XPref;48
9.1.2.4;Privacy Bird;49
9.1.2.5;Bewertung;50
9.1.3;3.1.3 Customer Pro.le Exchange (CPExchange);52
9.1.3.1;Bewertung;52
9.2;3.2 Richtlinien für die Selbstregulierung;53
9.2.1;3.2.1 Enterprise Privacy Authorisation Language (EPAL);53
9.2.1.1;Syntax;54
9.2.1.2;Semantik;56
9.2.1.3;Kombination von Richtlinien;58
9.2.1.4;Sticky Policy-Paradigma und Richtlinienvergleich;59
9.2.1.5;Bewertung;60
9.2.2;3.2.2 Obligation Speci.cation Language (OSL);61
9.2.2.1;Bewertung;63
9.2.3;3.2.3 eXtensible Access Control Markup Language (XACML);63
9.2.3.1;Syntax;64
9.2.3.2;Semantik und Kombination von Richtlinien;65
9.2.3.3;Bewertung;66
9.3;3.3 Zusammenfassung;67
10;4 Richtliniensprache der Extended Privacy De.nition Tools (ExPDT);70
10.1;4.1 Richtlinienkombination im NAPS-Rahmenwerk;71
10.1.1;Syntax;71
10.1.2;Semantik;73
10.1.3;Kombination von Richtlinien;74
10.2;4.2 Ebenen von ExPDT;76
10.3;4.3 Syntax von ExPDT-Richtlinien;78
10.3.1;4.3.1 Richtlinien und Regeln;78
10.3.2;4.3.2 Wächter;81
10.3.3;4.3.3 Bedingungen;82
10.3.4;4.3.4 Obligationen;83
10.3.5;4.3.5 Regelentscheidung und Richtlinienanfrage;84
10.4;4.4 Semantik einer ExPDT-Richtlinie;85
10.4.1;4.4.1 Entscheidung einer Regel;85
10.4.2;4.4.2 Entscheidung einer Richtlinie;86
10.5;4.5 Vergleich von Richtlinien;88
10.5.1;4.5.1 Äquivalenz und Verfeinerung;89
10.5.2;4.5.2 Differenz zweier Richtlinien;90
10.6;4.6 Konstruktion der Differenz;92
10.6.1;4.6.1 Normalisierung;92
10.6.1.1;Aufwand der Normalisierung norm(P);101
10.6.2;4.6.2 Differenz über regelweisen Vergleich;102
10.6.2.1;Aufwand der Differenz diff(Rnorm;104
10.6.2.2;Behandlung der Standardentscheidungen;104
10.6.3;4.6.3 Wächterhülle;104
10.6.4;4.6.4 Erfüllbarkeitsrelation für Bedingungen;105
10.6.5;4.6.5 Normalisierung mit Domänenwissen;107
10.6.6;4.6.6 Regelweiser Vergleich mit Domänenwissen;109
11;5 Implementierung der ExPDT-Werkzeuge;110
11.1;5.1 Werkzeugkette von ExPDT;110
11.2;5.2 Auswertungseinheit;113
11.3;5.3 Richtlinieneditor;115
12;6 Evaluation von ExPDT;118
12.1;6.1 Datenschutz mit ExPDT im Einkaufszentrum;118
12.2;6.2 De.nition von Domänenwissen;120
12.2.1;Wächterhierarchien;120
12.2.2;Bedingungen;121
12.2.3;Obligationen und Sanktionen;121
12.3;6.3 Spezi.kation und Auswertung von Richtlinien;123
12.3.1;6.3.1 Fallbeispiele für ExPDT-Richtlinien;124
12.3.2;6.3.2 Auswertung von Richtlinienanfragen;126
12.4;6.4 Vergleich von Richtlinien;129
12.4.1;6.4.1 Differenzvergleich mit einer restriktiveren Richtlinie – Kassierdienst aus Kundensicht;130
12.4.2;6.4.2 Differenzvergleich mit einer freizügigeren Richtlinie – Gesundheitsberatungsdienst aus Kundensicht;132
12.5;6.5 Ergebnis;134
12.5.1;Anwendungsgrenzen von ExPDT;136
13;7 Zusammenfassung und Perspektiven;137
13.1;Potential von ExPDT für IT-Compliance;138
14;Anhang;143
14.1;A.1 Wahrheitstabellen für die ukasiewicz-Logik L3;143
14.2;A.2 Von XML zu OWL DL;144
14.2.1;RDF;144
14.2.2;RDFS;145
14.2.3;OWL DL;146
14.3;A.3 ExPDT-Spezifikation in OWL DL;148
15;Literaturverzeichnis;159
Privatsphäre als gesellschaftliche Forderung.- Datenschutz in der Informatik.- Gegenwärtige Richtliniensprachen.- Richtliniensprache der Extended Privacy Definition Tools (ExPDT).- Implementierung der ExPDT-Werkzeuge.- Evaluation von ExPDT.- Zusammenfassung und Perspektiven.