Search (1 results, page 1 of 1)

  • × author_ss:"Meinel, C."
  • × author_ss:"Quasthoff, M."
  • × theme_ss:"Internet"
  1. Quasthoff, M.; Sack, H.; Meinel, C.: Nutzerfreundliche Internet-Sicherheit durch tag-basierte Zugriffskontrolle (2008) 0.01
    0.0056738 = product of:
      0.028369 = sum of:
        0.028369 = weight(_text_:den in 2899) [ClassicSimilarity], result of:
          0.028369 = score(doc=2899,freq=6.0), product of:
            0.10344325 = queryWeight, product of:
              2.866198 = idf(docFreq=6840, maxDocs=44218)
              0.036090754 = queryNorm
            0.274247 = fieldWeight in 2899, product of:
              2.4494898 = tf(freq=6.0), with freq of:
                6.0 = termFreq=6.0
              2.866198 = idf(docFreq=6840, maxDocs=44218)
              0.0390625 = fieldNorm(doc=2899)
      0.2 = coord(1/5)
    
    Abstract
    Die unter dem Schlagwort "Web 2.0" zusammengefassten Technologien des Social Web beweisen eindrucksvoll, wie erfolgreich kollaboratives Arbeiten in intuitiv zu bedienenden Systemen sein kann. Das Social Web ist von keiner zentralen Autorität gesteuert; Nutzer können sich in vielen Social Web Sites in jeweils neuen Gruppen zusammenfinden und gemeinsam Inhalte erstellen und austauschen. Solche kollaborativen Prozesse haben längst Einzug gehalten in Unternehmen, um Projekte zu koordinieren, zu dokumentieren und umzusetzen. Dort existieren jedoch strenge Vorgaben, wer welche Informationen sehen und verändern darf. Das behindert den spontanen Umgang mit der neuen Technik und verlangt den Einsatz der aus anderen Informationssystemen bekannten Methoden, Informationen vor unberechtigtem Zugriff zu schützen. In diesem Artikel wird der Einsatz der durch Social Tagging gewonnenen Informationen zum Festlegen von Richtlinien zur Zugriffskontrolle beleuchtet. Viele funktionale und deskriptive Tags geben Aufschluss auf den gewünschten Personenkreis, der auf die zugrunde liegende Ressource zugreifen können soll. Die vorgeschlagene Architektur basiert auf Semantic Web Regeln, mit deren Hilfe Tags in Sicherheitsrichtlinien übersetzt werden.