• Medientyp: E-Book
  • Titel: Privatsphäre durch die Delegation von Rechten
  • Enthält: Preliminary; Privatsphäre: Eine Frage des Vertrauens?; Delegation von Rechten am Beispiel CRM; Mehrseitigkeit von gegenwärtigen Sicherheitssystemen; DREISAM: Identitätsmanagementsystem mit der Delegation von Rechten; Evaluation von DREISAM; Potentiale von DREISAM; Back matter
  • Beteiligte: Wohlgemuth, Sven [Sonstige Person, Familie und Körperschaft]
  • Erschienen: Wiesbaden: Vieweg+Teubner Verlag / GWV Fachverlage GmbH, Wiesbaden, 2009
  • Erschienen in: SpringerLink ; Bücher
  • Umfang: Online-Ressource (X, 190S. 85 Abb, digital)
  • Sprache: Deutsch
  • DOI: 10.1007/978-3-8348-9308-6
  • ISBN: 9783834893086
  • Identifikator:
  • RVK-Notation: QP 620 : Allgemeines
    ST 277 : Sonstiges zur Sicherheit in der Datenverarbeitung
  • Schlagwörter: Privatsphäre > Datenschutz > Identitätsverwaltung > Personenbezogene Daten > Datenübermittlung > Zugriffskontrolle
    Privatsphäre > Datenschutz > Identitätsverwaltung > Personenbezogene Daten > Datenübermittlung > Zugriffskontrolle
  • Entstehung:
  • Anmerkungen: Description based upon print version of record
  • Beschreibung: Privatsphäre: Eine Frage des Vertrauens? -- Delegation von Rechten am Beispiel CRM -- Mehrseitigkeit von gegenwärtigen Sicherheitssystemen -- DREISAM: Identitätsmanagementsystem mit der Delegation von Rechten -- Evaluation von DREISAM -- Potentiale von DREISAM.

    Personalisierte Dienstleistungen, wie sie u.a. von Bonusprogrammen des Customer Relationship Management (CRM) angeboten werden, setzen die Weitergabe persönlicher Daten zwischen den Dienstleistern voraus. Die gegenwärtige Praxis zur Einhaltung der Datenschutzvereinbarungen realisiert ein Vertrauensmodell, in dem Nutzer den Dienstleistern eine Vollmacht über die Weitergabe ihrer persönlichen Daten ausstellen und ihnen vertrauen müssen, dass sie die Datenschutzvereinbarungen einhalten. Sven Wohlgemuth schlägt mit der Delegation von Rechten eine Verbesserung des Vertrauensmodells zu Gunsten der Nutzer vor. Er stellt ein Identitätsmanagementsystem vor, mit dem Nutzer die vereinbarten Regeln zur Datenerhebung und Weitergabe durchsetzen und kontrollieren können. So wird eine kontrollierte Datenweitergabe realisiert und der Nutzer muss ausschließlich dem Anbieter seiner Daten nicht aber den Datenkonsumenten vertrauen. Das vorgestellte System wird nach den rechtlichen und funktionalen Anforderungen des CRM untersucht und die Funktionsweise und Schutzwirkung der Protokolle gezeigt.