Zusammenfassung
Ausgehend von einer funktionalen Einführung werden im folgenden die in Abschnitt 5.4 geforderten Grundlagen des Pseudonymen Audit herausgearbeitet. Schwerpunkte sind der Umfang und der Informationsgehalt nutzeridentifizierender Daten in Audit-Records, grundlegende verfahrenstechnische Anforderungen, Methoden zur Generierung von Pseudonymen sowie prinzipielle Möglichkeiten zur Integration von (De-)Pseudonymisierungsfunktionen. Im Hinblick auf die exemplarische Realisierung eines Pseudonymen Audit in einem unter Verwendung des Intrusion Detection-Systems AID überwachten lokalen Solaris-Netzes wird schwerpunktmäßig auf das Format der Auditdaten dieses UNIX-Derivates Bezug genommen.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Rights and permissions
Copyright information
© 1999 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden
About this chapter
Cite this chapter
Sobirey, M. (1999). Grundlagen des pseudonymen Audit. In: Datenschutzorientiertes Intrusion Detection. DuD-Fachbeiträge. Vieweg+Teubner Verlag. https://doi.org/10.1007/978-3-322-86850-3_6
Download citation
DOI: https://doi.org/10.1007/978-3-322-86850-3_6
Publisher Name: Vieweg+Teubner Verlag
Print ISBN: 978-3-528-05704-6
Online ISBN: 978-3-322-86850-3
eBook Packages: Springer Book Archive