Advertisement

Subjective Security and Safety – S-BPM as a Base for the Description of Security and Safety Objectives

  • Max Dirndorfer
  • Barbara Handy
  • Josef Schneeberger
  • Herbert Fischer
Part of the Communications in Computer and Information Science book series (CCIS, volume 284)

Abstract

Security and privacy in computer systems is a major issue and it is hard to find a good compromise between necessary protection and desirable open access to the internet. We propose a subject-oriented approach to computer security analysis in order to comply with the users’ needs.

Keywords

security safety privacy electronic government subject-oriented modeling notaries business process modeling subject object action 

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

References

  1. 1.
    Bettendorf, J.: Dienstordnung und Büro. In: Brambring, G., Jerschke, H.-U. (eds.) Beck’sches Notar-Handbuch, pp. 1665–1711. Beck Juristischer Verlag, München (2009)Google Scholar
  2. 2.
    Armbrüster, C., Preuß, N., Renner, T.: Beurkundungsgesetz und Dienstordnung für Notarinnen und Notare: Kommentar. Gruyter (2008)Google Scholar
  3. 3.
    Wirtz, B.W.: E-Government: Grundlagen, Instrumente, Strategien. Gabler Verlag (2010)Google Scholar
  4. 4.
    Dirndorfer, M.: Konzeption eines Referenzmodells für die notarielle Kommunikation. Unpublished master thesis (2011)Google Scholar
  5. 5.
    Eckert, C.: IT-Sicherheit: Konzepte - Verfahren - Protokolle. Oldenbourg Wissenschaftsverlag (2009)Google Scholar
  6. 6.
    Fleischmann, A.: What Is S-BPM? In: Buchwald, H., Fleischmann, A., Seese, D., Stary, C. (eds.) S-BPM ONE 2009. CCIS, vol. 85, pp. 85–106. Springer, Heidelberg (2010)CrossRefGoogle Scholar
  7. 7.
    Johansson, J.M.: Sicherheit auf dem Prüfstand Subjekte und Sicherheitsprinzipale, http://technet.microsoft.com/de-de/query/dd297621
  8. 8.
    Kersten, H., Klett, G.: Der It Security Manager: Expertenwissen für jeden It Security Manager- von namhaften Autoren praxisnah vermittelt. Vieweg + Teubner (2008) Google Scholar
  9. 9.
    Bedner, M., Ackermann, T.: Schutzziele der IT-Sicherheit. Datenschutz und Datensicherheit, 323–328Google Scholar
  10. 10.
    Schumacher, M.: Security patterns: integrating security and systems engineering. John Wiley & Sons (2006)Google Scholar
  11. 11.
    Federrath, H., Pfitzmann, A.: Gliederung und Systematisierung vonSchutzzielen in IT-Systemen. Datenschutz und Datensicherheit, 704–710 (2000) Google Scholar
  12. 12.
    Dirndorfer, M., Handy, B.: Internalpaper on Describing and Documenting IT Security Objectives in the Notarial Context (2011)Google Scholar
  13. 13.
    Fleischmann, A., Stary, C.: Whom to talk to? A stakeholder perspective on business process development. Universal Access in the Information Society (2011)Google Scholar
  14. 14.
    Heinrich, R., Kappe, A., Paech: Modeling Quality Information within Business Process Models. Tagungsband 4. Workshop zur Software-Qualitätsmodellierung und -bewertung, pp. 4–13. Institut für Informatik der TU München (2011) Google Scholar
  15. 15.
    Jensen, M., Feja, S.: A Security Modeling Approach for Web-Service-based Business Processes. In: 16th Annual IEEE International Conference and Workshop on the Engineering of Computer Based Systems, pp. 340–347 (2009) Google Scholar
  16. 16.
    Monakova, G., Brucker, A.D., Schaad, A.: Security and Safety of Assets in Business Processes. In: ACM 27th Symposium on Applied Computing. ACM Press, New York (2012)Google Scholar

Copyright information

© Springer-Verlag Berlin Heidelberg 2012

Authors and Affiliations

  • Max Dirndorfer
    • 1
  • Barbara Handy
    • 1
  • Josef Schneeberger
    • 1
  • Herbert Fischer
    • 1
  1. 1.HDU – Hochschule DeggendorfDeggendorfGermany

Personalised recommendations