@phdthesis{Koehler2024, author = {K{\"o}hler, Wolfgang}, title = {Challenges of efficient and compliant data processing}, doi = {10.25932/publishup-62784}, url = {http://nbn-resolving.de/urn:nbn:de:kobv:517-opus4-627843}, school = {Universit{\"a}t Potsdam}, pages = {195}, year = {2024}, abstract = {Die fortschreitende Digitalisierung ver{\"a}ndert die Gesellschaft und hat weitreichende Auswirkungen auf Menschen und Unternehmen. Grundlegend f{\"u}r diese Ver{\"a}nderungen sind die neuen technologischen M{\"o}glichkeiten, Daten in immer gr{\"o}ßerem Umfang und f{\"u}r vielf{\"a}ltige neue Zwecke zu verarbeiten. Von besonderer Bedeutung ist dabei die Verf{\"u}gbarkeit großer und qualitativ hochwertiger Datens{\"a}tze, insbesondere auf Basis personenbezogener Daten. Sie werden entweder zur Verbesserung der Produktivit{\"a}t, Qualit{\"a}t und Individualit{\"a}t von Produkten und Dienstleistungen oder gar zur Entwicklung neuartiger Dienstleistungen verwendet. Heute wird das Nutzerverhalten, trotz weltweit steigender gesetzlicher Anforderungen an den Schutz personenbezogener Daten, aktiver und umfassender verfolgt als je zuvor. Dies wirft vermehrt ethische, moralische und gesellschaftliche Fragen auf, die nicht zuletzt durch popul{\"a}re F{\"a}lle des Datenmissbrauchs in den Vordergrund der politischen Debatte ger{\"u}ckt sind. Angesichts dieses Diskurses und der gesetzlichen Anforderungen muss heutiges Datenmanagement drei Bedingungen erf{\"u}llen: Erstens die Legalit{\"a}t bzw. Gesetzeskonformit{\"a}t der Nutzung, zweitens die ethische Legitimit{\"a}t. Drittens sollte die Datennutzung aus betriebswirtschaftlicher Sicht wertsch{\"o}pfend sein. Im Rahmen dieser Bedingungen verfolgt die vorliegende kumulative Dissertation vier Forschungsziele mit dem Fokus, ein besseres Verst{\"a}ndnis (1) der Herausforderungen bei der Umsetzung von Gesetzen zum Schutz von Privatsph{\"a}re, (2) der Faktoren, die die Bereitschaft der Kunden zur Weitergabe pers{\"o}nlicher Daten beeinflussen, (3) der Rolle des Datenschutzes f{\"u}r das digitale Unternehmertum und (4) der interdisziplin{\"a}ren wissenschaftlichen Bedeutung, deren Entwicklung und Zusammenh{\"a}nge zu erlangen.}, language = {en} } @article{BoettcherThurnerHaefneretal.2023, author = {B{\"o}ttcher, Axel and Thurner, Veronika and H{\"a}fner, Tanja and Ottinger, Sarah}, title = {Erkenntnisse aus der Analyse von Studienverlaufsdaten als Grundlage f{\"u}r die Gestaltung von Beratungsangeboten}, series = {Hochschuldidaktik Informatik HDI 2021 (Commentarii informaticae didacticae)}, journal = {Hochschuldidaktik Informatik HDI 2021 (Commentarii informaticae didacticae)}, number = {13}, publisher = {Universit{\"a}tsverlag Potsdam}, address = {Potsdam}, isbn = {978-3-86956-548-4}, issn = {1868-0844}, doi = {10.25932/publishup-61569}, url = {http://nbn-resolving.de/urn:nbn:de:kobv:517-opus4-615693}, pages = {137 -- 156}, year = {2023}, abstract = {Viele Studierende stoßen im Rahmen ihres Informatikstudiums auf Probleme und ben{\"o}tigen individuell bedarfsgerechte Unterst{\"u}tzung, um beispielsweise trotz gewisser Startschwierigkeiten ihr Studium erfolgreich zu Ende zu f{\"u}hren. In die damit verbundene Lern- bzw. Studienberatung fließen Empfehlungen zur weiteren Studienverlaufsplanung ein. Anhand einer Datenanalyse {\"u}ber den Pr{\"u}fungsleistungsdaten der Studierenden {\"u}berpr{\"u}fen wir die hinter diesen Empfehlungen liegenden Hypothesen und leiten aus den dabei gewonnenen Erkenntnissen Konsequenzen f{\"u}r die Beratung ab. Insgesamt zeigt sich, dass sich nach den ersten Semestern ein mittlerer Bereich von Studierenden identifizieren l{\"a}sst, bei denen Studienabbruch und Studienerfolg etwa gleich wahrscheinlich sind. F{\"u}r diese Personengruppe ist Beratungsbedarf dringend gegeben. Gleichzeitig st{\"o}ßt die Datenanalyse auch an gewisse Grenzen, denn es zeigen sich insgesamt keine echt trennscharfen Muster, die fr{\"u}hzeitig im Studium eindeutig Erfolg oder Misserfolg prognostizieren. Dieses Ergebnis ist jedoch insofern erfreulich, als es bedeutet, dass jede:r Studierende:r auch nach einem suboptimalen Start ins Studium noch eine Chance auf einen Abschluss hat.}, language = {de} } @phdthesis{Podlesny2023, author = {Podlesny, Nikolai Jannik}, title = {Quasi-identifier discovery to prevent privacy violating inferences in large high dimensional datasets}, doi = {10.25932/publishup-58784}, url = {http://nbn-resolving.de/urn:nbn:de:kobv:517-opus4-587843}, school = {Universit{\"a}t Potsdam}, pages = {xvi, 140}, year = {2023}, abstract = {Personal data privacy is considered to be a fundamental right. It forms a part of our highest ethical standards and is anchored in legislation and various best practices from the technical perspective. Yet, protecting against personal data exposure is a challenging problem from the perspective of generating privacy-preserving datasets to support machine learning and data mining operations. The issue is further compounded by the fact that devices such as consumer wearables and sensors track user behaviours on such a fine-grained level, thereby accelerating the formation of multi-attribute and large-scale high-dimensional datasets. In recent years, increasing news coverage regarding de-anonymisation incidents, including but not limited to the telecommunication, transportation, financial transaction, and healthcare sectors, have resulted in the exposure of sensitive private information. These incidents indicate that releasing privacy-preserving datasets requires serious consideration from the pre-processing perspective. A critical problem that appears in this regard is the time complexity issue in applying syntactic anonymisation methods, such as k-anonymity, l-diversity, or t-closeness to generating privacy-preserving data. Previous studies have shown that this problem is NP-hard. This thesis focuses on large high-dimensional datasets as an example of a special case of data that is characteristically challenging to anonymise using syntactic methods. In essence, large high-dimensional data contains a proportionately large number of attributes in proportion to the population of attribute values. Applying standard syntactic data anonymisation approaches to generating privacy-preserving data based on such methods results in high information-loss, thereby rendering the data useless for analytics operations or in low privacy due to inferences based on the data when information loss is minimised. We postulate that this problem can be resolved effectively by searching for and eliminating all the quasi-identifiers present in a high-dimensional dataset. Essentially, we quantify the privacy-preserving data sharing problem as the Find-QID problem. Further, we show that despite the complex nature of absolute privacy, the discovery of QID can be achieved reliably for large datasets. The risk of private data exposure through inferences can be circumvented, and both can be practicably achieved without the need for high-performance computers. For this purpose, we present, implement, and empirically assess both mathematical and engineering optimisation methods for a deterministic discovery of privacy-violating inferences. This includes a greedy search scheme by efficiently queuing QID candidates based on their tuple characteristics, projecting QIDs on Bayesian inferences, and countering Bayesian network's state-space-explosion with an aggregation strategy taken from multigrid context and vectorised GPU acceleration. Part of this work showcases magnitudes of processing acceleration, particularly in high dimensions. We even achieve near real-time runtime for currently impractical applications. At the same time, we demonstrate how such contributions could be abused to de-anonymise Kristine A. and Cameron R. in a public Twitter dataset addressing the US Presidential Election 2020. Finally, this work contributes, implements, and evaluates an extended and generalised version of the novel syntactic anonymisation methodology, attribute compartmentation. Attribute compartmentation promises sanitised datasets without remaining quasi-identifiers while minimising information loss. To prove its functionality in the real world, we partner with digital health experts to conduct a medical use case study. As part of the experiments, we illustrate that attribute compartmentation is suitable for everyday use and, as a positive side effect, even circumvents a common domain issue of base rate neglect.}, language = {en} } @misc{Hartmann2020, author = {Hartmann, Niklas K.}, title = {Personenbezogene Forschungsdaten in unverd{\"a}chtigen Disziplinen}, doi = {10.25932/publishup-44397}, url = {http://nbn-resolving.de/urn:nbn:de:kobv:517-opus4-443975}, pages = {22}, year = {2020}, abstract = {Am Beispiel der Erd- und Umweltwissenschaften (einschließlich der landschafts- und standortbezogenen Teilgebiete der Agrarwissenschaften) zeigt dieser Beitrag, dass auch in scheinbar „unverd{\"a}chtigen" Disziplinen personenbezogene Forschungsdaten vorkommen. Eine Auswertung der Literatur zeigt, dass allgemeine Handreichungen zum Datenschutz in der Forschung kaum Unterst{\"u}tzung bei der Arbeit mit den f{\"u}r diese Disziplinen besonders relevanten F{\"a}llen bieten. F{\"u}r die in den Erd- und Umweltwissenschaften besonders relevanten raumbezogenen Daten kommt hinzu, dass selbst unter Fachjuristinnen Uneinigkeit {\"u}ber die datenschutzrechtliche Bewertung herrscht. Die Ergebnisse einer empirischen Vorstudie zeigen eine ganze Reihe verschiedener Arten personenbezogener Forschungsdaten auf, die in der Forschungspraxis der Erd- und Umweltwissenschaften eine Rolle spielen. Sie legen außerdem nahe, dass der Umgang mit personenbezogenen Daten in der Forschungspraxis der Erd- und Umweltwissenschaften auf Grund der mangelnden Vertrautheit mit dem Datenschutz nicht immer den rechtlichen Anforderungen entspricht. Auch Unterst{\"u}tzung durch Fachgesellschaften und Infrastruktureinrichtungen - etwa in Form disziplinspezifischer Handreichungen, qualifizierter Beratung oder institutionalisierten M{\"o}glichkeiten, Daten sicher zu archivieren und gegebenenfalls zugangsbeschr{\"a}nkt zu publizieren - bestehen kaum. Aus dieser Situation ergeben sich Herausforderungen an die Weiterentwicklung der disziplin{\"a}ren Datenkultur und Dateninfrastruktur, beispielsweise im Rahmen des Prozesses zum Aufbau einer Nationalen Forschungsdateninfrastruktur (NFDI). Zu den M{\"o}glichkeiten f{\"u}r Infrastruktureinrichtungen, diese Weiterentwicklung zu unterst{\"u}tzen, zeigt dieser Beitrag Handlungsoptionen auf.}, subject = {Forschungsdaten}, language = {de} } @unpublished{Hartmann2019, author = {Hartmann, Niklas K.}, title = {Personenbezogene Forschungsdaten in unverd{\"a}chtigen Disziplinen}, doi = {10.5281/zenodo.3460439}, url = {http://nbn-resolving.de/urn:nbn:de:kobv:517-opus4-445061}, pages = {19}, year = {2019}, abstract = {Am Beispiel der Erd- und Umweltwissenschaften (einschließlich der landschafts- und standortbezogenen Teilgebiete der Agrarwissenschaften) zeigt dieser Beitrag, dass auch in scheinbar „unverd{\"a}chtigen" Disziplinen personenbezogene Forschungsdaten vorkommen. Eine Auswertung der Literatur zeigt, dass allgemeine Handreichungen zum Datenschutz in der Forschung kaum Unterst{\"u}tzung bei der Arbeit mit den f{\"u}r diese Disziplinen besonders relevanten F{\"a}llen bieten. F{\"u}r die in den Erd- und Umweltwissenschaften besonders relevanten raumbezogenen Daten kommt hinzu, dass selbst unter Fachjuristinnen Uneinigkeit {\"u}ber die datenschutzrechtliche Bewertung herrscht. Die Ergebnisse einer empirischen Vorstudie zeigen eine ganze Reihe verschiedener Arten personenbezogener Forschungsdaten auf, die in der Forschungspraxis der Erd- und Umweltwissenschaften eine Rolle spielen. Sie legen außerdem nahe, dass der Umgang mit personenbezogenen Daten in der Forschungspraxis der Erd- und Umweltwissenschaften auf Grund der mangelnden Vertrautheit mit dem Datenschutz nicht immer den rechtlichen Anforderungen entspricht. Auch Unterst{\"u}tzung durch Fachgesellschaften und Infrastruktureinrichtungen - etwa in Form disziplinspezifischer Handreichungen, qualifizierter Beratung oder institutionalisierten M{\"o}glichkeiten, Daten sicher zu archivieren und ggf. zugangsbeschr{\"a}nkt zu publizieren - bestehen kaum. Aus dieser Situation ergeben sich Herausforderungen an die Weiterentwicklung der disziplin{\"a}ren Datenkultur und Dateninfrastruktur, beispielsweise im Rahmen des Prozesses zum Aufbau einer Nationalen Forschungsdateninfrastruktur (NFDI). Zu den M{\"o}glichkeiten f{\"u}r Infrastruktureinrichtungen, diese Weiterentwicklung zu unterst{\"u}tzen, zeigt dieser Beitrag Handlungsoptionen auf.}, language = {de} } @article{Hartmann2019, author = {Hartmann, Niklas K.}, title = {Personenbezogene Forschungsdaten in unverd{\"a}chtigen Disziplinen}, series = {LIBREAS. Library ideas : die neue elektronische Zeitschrift f{\"u}r Bibliothekswissenschaft}, volume = {2019}, journal = {LIBREAS. Library ideas : die neue elektronische Zeitschrift f{\"u}r Bibliothekswissenschaft}, number = {36}, issn = {1860-7950}, pages = {22}, year = {2019}, abstract = {Am Beispiel der Erd- und Umweltwissenschaften (einschließlich der landschafts- und standortbezogenen Teilgebiete der Agrarwissenschaften) zeigt dieser Beitrag, dass auch in scheinbar „unverd{\"a}chtigen" Disziplinen personenbezogene Forschungsdaten vorkommen. Eine Auswertung der Literatur zeigt, dass allgemeine Handreichungen zum Datenschutz in der Forschung kaum Unterst{\"u}tzung bei der Arbeit mit den f{\"u}r diese Disziplinen besonders relevanten F{\"a}llen bieten. F{\"u}r die in den Erd- und Umweltwissenschaften besonders relevanten raumbezogenen Daten kommt hinzu, dass selbst unter Fachjuristinnen Uneinigkeit {\"u}ber die datenschutzrechtliche Bewertung herrscht. Die Ergebnisse einer empirischen Vorstudie zeigen eine ganze Reihe verschiedener Arten personenbezogener Forschungsdaten auf, die in der Forschungspraxis der Erd- und Umweltwissenschaften eine Rolle spielen. Sie legen außerdem nahe, dass der Umgang mit personenbezogenen Daten in der Forschungspraxis der Erd- und Umweltwissenschaften auf Grund der mangelnden Vertrautheit mit dem Datenschutz nicht immer den rechtlichen Anforderungen entspricht. Auch Unterst{\"u}tzung durch Fachgesellschaften und Infrastruktureinrichtungen - etwa in Form disziplinspezifischer Handreichungen, qualifizierter Beratung oder institutionalisierten M{\"o}glichkeiten, Daten sicher zu archivieren und gegebenenfalls zugangsbeschr{\"a}nkt zu publizieren - bestehen kaum. Aus dieser Situation ergeben sich Herausforderungen an die Weiterentwicklung der disziplin{\"a}ren Datenkultur und Dateninfrastruktur, beispielsweise im Rahmen des Prozesses zum Aufbau einer Nationalen Forschungsdateninfrastruktur (NFDI). Zu den M{\"o}glichkeiten f{\"u}r Infrastruktureinrichtungen, diese Weiterentwicklung zu unterst{\"u}tzen, zeigt dieser Beitrag Handlungsoptionen auf.}, subject = {Forschungsdaten}, language = {de} } @phdthesis{Scheffler2013, author = {Scheffler, Thomas}, title = {Privacy enforcement with data owner-defined policies}, url = {http://nbn-resolving.de/urn:nbn:de:kobv:517-opus-67939}, school = {Universit{\"a}t Potsdam}, year = {2013}, abstract = {This thesis proposes a privacy protection framework for the controlled distribution and use of personal private data. The framework is based on the idea that privacy policies can be set directly by the data owner and can be automatically enforced against the data user. Data privacy continues to be a very important topic, as our dependency on electronic communication maintains its current growth, and private data is shared between multiple devices, users and locations. The growing amount and the ubiquitous availability of personal private data increases the likelihood of data misuse. Early privacy protection techniques, such as anonymous email and payment systems have focused on data avoidance and anonymous use of services. They did not take into account that data sharing cannot be avoided when people participate in electronic communication scenarios that involve social interactions. This leads to a situation where data is shared widely and uncontrollably and in most cases the data owner has no control over further distribution and use of personal private data. Previous efforts to integrate privacy awareness into data processing workflows have focused on the extension of existing access control frameworks with privacy aware functions or have analysed specific individual problems such as the expressiveness of policy languages. So far, very few implementations of integrated privacy protection mechanisms exist and can be studied to prove their effectiveness for privacy protection. Second level issues that stem from practical application of the implemented mechanisms, such as usability, life-time data management and changes in trustworthiness have received very little attention so far, mainly because they require actual implementations to be studied. Most existing privacy protection schemes silently assume that it is the privilege of the data user to define the contract under which personal private data is released. Such an approach simplifies policy management and policy enforcement for the data user, but leaves the data owner with a binary decision to submit or withhold his or her personal data based on the provided policy. We wanted to empower the data owner to express his or her privacy preferences through privacy policies that follow the so-called Owner-Retained Access Control (ORAC) model. ORAC has been proposed by McCollum, et al. as an alternate access control mechanism that leaves the authority over access decisions by the originator of the data. The data owner is given control over the release policy for his or her personal data, and he or she can set permissions or restrictions according to individually perceived trust values. Such a policy needs to be expressed in a coherent way and must allow the deterministic policy evaluation by different entities. The privacy policy also needs to be communicated from the data owner to the data user, so that it can be enforced. Data and policy are stored together as a Protected Data Object that follows the Sticky Policy paradigm as defined by Mont, et al. and others. We developed a unique policy combination approach that takes usability aspects for the creation and maintenance of policies into consideration. Our privacy policy consists of three parts: A Default Policy provides basic privacy protection if no specific rules have been entered by the data owner. An Owner Policy part allows the customisation of the default policy by the data owner. And a so-called Safety Policy guarantees that the data owner cannot specify disadvantageous policies, which, for example, exclude him or her from further access to the private data. The combined evaluation of these three policy-parts yields the necessary access decision. The automatic enforcement of privacy policies in our protection framework is supported by a reference monitor implementation. We started our work with the development of a client-side protection mechanism that allows the enforcement of data-use restrictions after private data has been released to the data user. The client-side enforcement component for data-use policies is based on a modified Java Security Framework. Privacy policies are translated into corresponding Java permissions that can be automatically enforced by the Java Security Manager. When we later extended our work to implement server-side protection mechanisms, we found several drawbacks for the privacy enforcement through the Java Security Framework. We solved this problem by extending our reference monitor design to use Aspect-Oriented Programming (AOP) and the Java Reflection API to intercept data accesses in existing applications and provide a way to enforce data owner-defined privacy policies for business applications.}, language = {en} } @book{OPUS4-6247, title = {F{\"u}nfter Deutscher IPv6 Gipfel 2012}, editor = {Meinel, Christoph and Sack, Harald}, publisher = {Universit{\"a}tsverlag Potsdam}, address = {Potsdam}, isbn = {978-3-86956-225-4}, url = {http://nbn-resolving.de/urn:nbn:de:kobv:517-opus-63947}, publisher = {Universit{\"a}t Potsdam}, pages = {110}, year = {2013}, abstract = {Am 29. und 30. November 2012 fand am Hasso-Plattner-Institut f{\"u}r Softwaresystemtechnik GmbH in Potsdam der 5. Deutsche IPv6 Gipfel 2012 statt, als dessen Dokumentation der vorliegende technische Report dient. Wie mit den vorhergegangenen nationalen IPv6 Gipfeln verfolgte der Deutsche IPv6-Rat auch mit dem 5. Gipfel, der unter dem Motto „IPv6- der Wachstumstreiber f{\"u}r die Deutsche Wirtschaft" stand, das Ziel, Einblicke in aktuelle Entwicklungen rund um den Einsatz von IPv6 zu geben. Unter anderem wurden die Vorz{\"u}ge des neue Internetstandards IPv6 vorgestellt und {\"u}ber die Anwendung von IPv6 auf dem Massenmarkt, sowie den Einsatz von IPv6 in Unternehmen und in der {\"o}ffentlichen Verwaltung referiert. Weitere Themen des Gipfels bezogen sich auf Aktionen und Bedingungen in Unternehmen und Privathaushalten, die f{\"u}r den Umstieg auf IPv6 notwendig sind und welche Erfahrungen dabei bereits gesammelt werden konnten. Neben Vortr{\"a}gen des Bundesbeauftragten f{\"u}r Datenschutz Peter Schaar und des Gesch{\"a}ftsf{\"u}hrers der Technik Telekom Deutschland GmbH, Bruno Jacobfeuerborn, wurden weiteren Beitr{\"a}ge hochrangiger Vertretern aus Politik, Wissenschaft und Wirtschaft pr{\"a}sentiert, die in diesem technischen Bericht zusammengestellt sind.}, language = {de} } @book{OPUS4-5821, title = {Vierter Deutscher IPv6 Gipfel 2011}, editor = {Meinel, Christoph and Sack, Harald}, publisher = {Universit{\"a}tsverlag Potsdam}, address = {Potsdam}, isbn = {978-3-86956-194-3}, url = {http://nbn-resolving.de/urn:nbn:de:kobv:517-opus-60214}, publisher = {Universit{\"a}t Potsdam}, pages = {112}, year = {2012}, abstract = {Am 1. und 2. Dezember 2011 fand am Hasso-Plattner-Institut f{\"u}r Softwaresystemtechnik GmbH in Potsdam der 4. Deutsche IPv6 Gipfel 2011 statt, dessen Dokumentation der vorliegende technische Report dient. Wie mit den vorhergegangenen nationalen IPv6-Gipfeln verfolgte der Deutsche IPv6-Rat auch mit dem 4. Gipfel, der unter dem Motto „Online on the Road - Der neue Standard IPv6 als Treiber der mobilen Kommunikation" stand, das Ziel, Einblicke in aktuelle Entwicklungen rund um den Einsatz von IPv6 diesmal mit einem Fokus auf die automobile Vernetzung zu geben. Gleichzeitig wurde betont, den effizienten und fl{\"a}chendeckenden Umstieg auf IPv6 voranzutreiben, Erfahrungen mit dem Umstieg auf und dem Einsatz von IPv6 auszutauschen, Wirtschaft und {\"o}ffentliche Verwaltung zu ermutigen und motivieren, IPv6-basierte L{\"o}sungen einzusetzen und das {\"o}ffentliche Problembewusstsein f{\"u}r die Notwendigkeit des Umstiegs auf IPv6 zu erh{\"o}hen. Ehrengast war in diesem Jahr die EU-Kommissarin f{\"u}r die Digitale Agenda, Neelie Kroes deren Vortrag von weiteren Beitr{\"a}gen hochrangiger Vertretern aus Politik, Wissenschaft und Wirtschaft erg{\"a}nzt wurde.}, language = {de} } @book{MeinelThomasWarschofskyetal.2011, author = {Meinel, Christoph and Thomas, Ivonne and Warschofsky, Robert and Menzel, Michael and Junker, Holger and Schwenk, J{\"o}rg and Roth, Volker and Peters, Jan and Raepple, Martin and St{\"o}rtkuhl, Thomas and Quint, Bruno and Kleinhenz, Michael and Wagner, Daniel}, title = {SOA Security 2010 : Symposium f{\"u}r Sicherheit in Service-orientierten Architekturen ; 28. / 29. Oktober 2010 am Hasso-Plattner-Institut}, publisher = {Universit{\"a}tsverlag Potsdam}, address = {Potsdam}, isbn = {978-3-86956-110-3}, url = {http://nbn-resolving.de/urn:nbn:de:kobv:517-opus-49696}, publisher = {Universit{\"a}t Potsdam}, pages = {80}, year = {2011}, abstract = {"Forschung meets Business" - diese Kombination hat in den vergangenen Jahren immer wieder zu zahlreichen interessanten und fruchtbaren Diskussionen gef{\"u}hrt. Mit dem Symposium "Sicherheit in Service-orientierten Architekturen" f{\"u}hrt das Hasso-Plattner-Institut diese Tradition fort und lud alle Interessenten zu einem zweit{\"a}gigen Symposium nach Potsdam ein, um gemeinsam mit Fachvertretern aus der Forschung und Industrie {\"u}ber die aktuellen Entwicklungen im Bereich Sicherheit von SOA zu diskutieren. Die im Rahmen dieses Symposiums vorgestellten Beitr{\"a}ge fokussieren sich auf die Sicherheitsthemen "Sichere Digitale Identit{\"a}ten und Identit{\"a}tsmanagement", "Trust Management", "Modell-getriebene SOA-Sicherheit", "Datenschutz und Privatsph{\"a}re", "Sichere Enterprise SOA", und "Sichere IT-Infrastrukturen".}, language = {de} }