Skip to main content
Log in

Sichere Nutzungskontrolle für mehr Transparenz in Finanzmärkten

  • HAUPTBEITRAG
  • TRANSPARENZ IN FINANZMÄRKTEN
  • Published:
Informatik-Spektrum Aims and scope

Zusammenfassung

Gegenwärtige Mechanismen können die Sicherheitsanforderungen in dezentralen IT-Infrastrukturen, wie sie von den Finanzmarktanwendungen genutzt werden, nicht zuverlässig umsetzen. Damit Regularien wirksam werden können, ist die Zugangskontrolle zu den Objekten und Ressourcen nicht ausreichend, sondern es muss direkt die Nutzung der Anwendungen und ihre Ressourcen kontrolliert werden. Nutzungskontrollmechanismen schaffen – so der Anspruch – die nötige Transparenz und Evidenz, um die regelkonforme Nutzung der IT-Infrastruktur zu belegen. Mit Verfahren zur Informationsflusskontrolle und zur Umschreibung von Prozessen sind grundlegende Mechanismen hierzu vorhanden. Der Beitrag stellt die Verbindungen zwischen den Sicherheitseigenschaften gegenwärtiger IT-Infrastrukturen und den dezentralen Entscheidungssituationen auf Finanzmärkten zur Diskussion. Er zeigt, dass mit Mechanismen zur Nutzungskontrolle und entpersonalisierter Kommunikation Frühwarnsysteme für gesamtwirtschaftliche Ziele aufgebaut werden können, ohne die Handlungsfreiheit einzelner Akteure einzuschränken.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

References

  1. van der Aalst W, van Dongena B, Herbst J, Marustera L, Schimm G, Weijters A (2003) Workflow mining: A survey of issues and approaches. Data Knowl Eng 47(2):237–267

    Article  Google Scholar 

  2. van der Aalst W, de Medeiros A (2005) Process mining and security: Detecting anomalous process executions and checking process conformance. Electron Notes Theor Comput Sci 121:3–21

    Article  Google Scholar 

  3. Accorsi R (2008) Automated Privacy Audits to Complement the Notion of Control for Identity Management. In: Proceedings of the IFIP Conference on Policies and Research in Identity Management, vol 261, Springer-Verlag, Boston, pp 39–48

  4. Accorsi R (2008) Automated Counterexample-Driven Audits of Authentic System Records. Dissertation, Universität Freiburg, Freiburg im Breisgau

  5. Accorsi R (2009) Safekeeping Digital Evidence with Secure Logging Protocols. Proceedings of the 5th Conference on IT Security Incident Management & IT Forensics, IEEE, IEEE Computer Press, Los Alamitos, pp 94–110

  6. Accorsi R, Sato Y, Kai S (2008) Compliance-Monitor zur Frühwarnung vor Risiken. Wirtschaftsinformatik 50(5):375–382

    Article  Google Scholar 

  7. Ashley P, Hada S, Karjoth G, Powers C, Schunter M (2003) Enterprise Privacy Authorization Language (EPAL 1.2). Submission to W3C

  8. Avizienis A, Laprie J, Randell B, Landwehr C (2004) Basic concepts and taxonomy of dependable and secure computing. IEEE Trans Depend Sec Comput 1(1):11–33

    Article  Google Scholar 

  9. Bartmann P, Buhl HU, Hertel M (2009) Ursachen und Auswirkungen der Subprime-Krise. Informatik-Spektrum 32(2):127–145

    Article  Google Scholar 

  10. Brynjolfsson E, Hitt L (1998) Beyond the productivity paradox. CACM 41(8):49–55

    Google Scholar 

  11. Cranor LF, Dobbs B, Egelman S, Hogben G, Hunphrey J, Langheinrich M, Marchiori M, Presler-Marschal M, Reagle J, Schunter M, Stampley D, Wenning R (2006) The Platform for Privacy Preferences 1.1 (P3P1.1). W3C specification. http://www.w3.org/TR/P3P11/ (Abruf am 27. August 2009)

  12. Diffie W (2008) Information security: 50 years behind, 50 years ahead. CACM 51(1):55–57

    Google Scholar 

  13. Gama P, Ferreira P (2005) Obligation Policies: An Enforcement Platform. Proceedings of the Workshop on Policies for Distributed Systems and Networks, IEEE, pp 203–212

  14. Haas S, Wohlgemuth S, Echizen I, Sonehara N, Müller G (2009) On Privacy in Medical Services with Electronic Health Records. IMIA WG4 (SiHIS) Workshop 2009 – Trustworthiness of Health Information (unveröffentlicht)

  15. Hilty M, Basin D, Pretschner A (2005) On Obligations. In: Vimercati S, Syverson P, Gollmann D (eds) Lect Notes Comput Sci 3679:98–117

  16. Hitzler P, Krötzsch M, Rudolph S, Sure Y (2008) Semantic Web. Grundlagen. Springer, Berlin

    MATH  Google Scholar 

  17. Höhn S (2009) Model-based reasoning on the achievement of business goals. In: Shin S, Ossowski S (eds) Proceedings of ACM SAC, pp 1589–1593

  18. Höhn S, Jürjens J (2008) Rubacon: Automated support for model-based compliance engineering. ICSE ’08: Proceedings of the 13th International Conference on Software Engineering, pp 875–878

  19. Jajodia S, Kudo M, Subrahmanian V (2001) Provisional Authorizations, E-Commerce Security and Privacy. Kluwer Academic Publishers, Boston, pp 133–159

    Google Scholar 

  20. Kähmer M (2009) ExPDT – Vergleichbarkeit von Richtlinien für Selbstregulierung und Selbstdatenschutz. Dissertation, Albert-Ludwigs-Universtität Freiburg, Wiesbaden

  21. Kittel K, Höhn S, Sackmann S (2009) Geschäftsprozess-Werkstatt. Institut für Informatik und Gesellschaft, Telematik, Technischer Bericht, Universität Freiburg

  22. Leucker M, Schallhart C (2008) A brief account of runtime verification. J Log Algebraic Program 78(5):293–303

    Article  Google Scholar 

  23. Ligatti J, Bauer L, Walker D (2005) Edit automata: Enforcement mechanisms for run-time security policies. Int J Inf Secur 4(1-2):2–16

    Article  Google Scholar 

  24. Lotz V, Pigout E, Fischer P, Massacci F, Pretschner A (2008) Towards systematic achievement of compliance in service-oriented architectures: The MASTER approach. Wirtschaftsinformatik 50(5):383–391

    Article  Google Scholar 

  25. Luckham D (2002) The Power of Events. Addison-Wesley, Amsterdam

    Google Scholar 

  26. Gabriel R, Gluchowski P, Pastwa A (2009) Datawarehouse und Data Mining. Herdecke, Witten

    Google Scholar 

  27. Müller G (2006) Abschlussbericht des DFG-Schwerpunktprogramms ,,Sicherheit in der Kommunikationstechnik“. http://www.telematik.uni-freiburg.de/spps/abschlussbericht.php (Abruf am 28. August 2009)

  28. Müller G (2008) Information Security: 50 years behind, 50 years beyond. Wirtschaftsinformatik 50(4):322–323

    Article  Google Scholar 

  29. Müller G, Accorsi R, Höhn S, Kähmer M, Strasser M (2007) Sicherheit im Ubiquitous Computing: Schutz durch Gebote? In: Mattern F (Hrsg) Die Informatisierung des Alltags. Leben in smarten Umgebungen. Springer, Berlin

    Google Scholar 

  30. Müller G, Eymann T, Kreutzer M (2002) Telematik- und Kommunikationssysteme in der vernetzten Wirtschaft. Lehrbücher Wirtschaftsinformatik. Oldenbourg, München

    Google Scholar 

  31. Müller G, Rannenberg K (1999) Multilateral Security. Empowering Users, Enabling Applications. The Ladenburger Kolleg “Security in Communication Technology”. In: Müller G, Rannenberg K (eds) Multilateral Security in Communications. Technology, Infrastructure, Economy, Bonn, pp 563–570

    Google Scholar 

  32. Namiri K, Stojanovic N (2007) Using Control Patterns in Business Processes Compliance. In: Weske M, Hacid M, Godart C (eds) Lect Notes Comput Sci 4832:178–190

  33. Nutz A, Strauß M (2002) eXtensible Business Reporting Language (XBRL) – Konzept und praktischer Einsatz. Wirtschaftsinformatik 44(5):447–457

    Google Scholar 

  34. Pinsker R, Shaomin L (2008) Costs and benefits of XBRL adoption: early evidence. CACM 51(3):47–50

    Google Scholar 

  35. Pretschner A, Hilty M, Basin D (2006) Distributed usage control. CACM 49(9):39–44

    Google Scholar 

  36. Pretschner A, Hilty M, Schütz F, Schaefer C, Walter T (2008) Usage Control Enforcement: Present and Future. IEEE Secur Priv 6(4):44–53

    Article  Google Scholar 

  37. Ribeiro C, Zúquete A, Ferreira P (2001) Enforcing Obligation with Security Monitors. In: Qing S, Okamoto T, Zhou J (eds) Lect Notes Comput Sci 2229:172–176

  38. Roth D (2009) Road Map for Financial Recovery: Radical Transparency Now! Wired Magazine 17.03. http://www.wired.com/techbiz/it/magazine/17-03/wp_reboot (Abruf am 11. August 2009)

  39. Sackmann S (2008) Assessing the effects of IT changes on IT risk – A business process-oriented view. In: Bichler M, Hess T, Krcmar H, Lecher U, Matthes F, Picot A, Speitkamp B, Wolf P (eds) Multikonferenz Wirtschaftsinformatik 2008, Berlin, pp 1137–1148

  40. Sackmann S, Kähmer M (2008) ExPDT: Ein Policy-basierter Ansatz zur Automatisierung von Compliance. Wirtschaftsinformatik 50(5):366–374

    Article  Google Scholar 

  41. Sackmann S, Strüker J (2005) Electronic Commerce Enquête 2005 – 10 Jahre Electronic Commerce: Eine stille Revolution in deutschen Unternehmen. IIG Telematik, Universität Freiburg, Leinfelden

    Google Scholar 

  42. Sandhu R, Samarati P (1994) Access Control: Principles and Practice. IEEE Commun Mag 32(9):40–48

    Article  Google Scholar 

  43. Schneider F (2000) Enforceable Security Policies. ACM Transact Inform Syst Secur 3(1):30–50

    Article  Google Scholar 

  44. Vaubel R (2009) Zur Finanzmarktkrise: Die Verantwortung des Staates. Konferenz Finanzmarktkrise – Grundsatzfragen und Politische Verantwortung, Humboldt-Universität Berlin. http://www.vwl.uni-mannheim.de/vaubel/pdf-Dateien/ZurFinanzmarktkriseDieVerantwortungDesStaates111208.pdf (Abruf am 28. Juli 2009)

  45. Wohlgemuth S (2008) Privatsphäre durch die Delegation von Rechten. Vieweg und Teubner, Wiesbaden

    Google Scholar 

  46. Wonnemann C, Accorsi R, Müller G (2009) On information flow forensics in business application scenarios. Proceedings of the 33rd IEEE COMPSAC, IEEE, pp 324–328

  47. Yao A (1986) How to generate and exchange secrets. Proceedings of the twenty-seventh annual IEEE-Symposium on Foundations of Computer Science, IEEE, pp 162–167

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Günter Müller.

Rights and permissions

Reprints and permissions

About this article

Cite this article

Müller, G., Accorsi, R., Höhn, S. et al. Sichere Nutzungskontrolle für mehr Transparenz in Finanzmärkten. Informatik Spektrum 33, 3–13 (2010). https://doi.org/10.1007/s00287-009-0405-y

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s00287-009-0405-y

Navigation