Kurzinfo
Eine Einheitliche Anlaufstelle ist eine Sicherheitsbehörde, die die Privatsphäre und die Sicherheit sensibler Daten, die online gespeichert sind, schützt, indem sie die Anfragen validiert und sichere Kommunikationskanäle gewährleistet.
STRATEGIEN: Kontrolle überlassen
Kontext
Eine Einheitliche Anlaufstelle ist eine Sicherheitsbehörde, die die Privatsphäre und die Sicherheit sensibler Daten, die online gespeichert sind, schützt, indem sie die Anfragen validiert und sichere Kommunikationskanäle gewährleistet.
Problem
Eine Einheitliche Anlaufstelle ist eine Sicherheitsbehörde, die die Privatsphäre und die Sicherheit sensibler Daten, die online gespeichert sind, schützt, indem sie die Anfragen validiert und sichere Kommunikationskanäle gewährleistet.
Lösung
Eine Einheitliche Anlaufstelle ist eine Sicherheitsbehörde, die die Privatsphäre und die Sicherheit sensibler Daten, die online gespeichert sind, schützt, indem sie die Anfragen validiert und sichere Kommunikationskanäle gewährleistet.
Auswirkungen
Eine Einheitliche Anlaufstelle ist eine Sicherheitsbehörde, die die Privatsphäre und die Sicherheit sensibler Daten, die online gespeichert sind, schützt, indem sie die Anfragen validiert und sichere Kommunikationskanäle gewährleistet.
Verwandte Patterns
Eine Einheitliche Anlaufstelle ist eine Sicherheitsbehörde, die die Privatsphäre und die Sicherheit sensibler Daten, die online gespeichert sind, schützt, indem sie die Anfragen validiert und sichere Kommunikationskanäle gewährleistet.
Lizenz:
Die textuelle Pattern-Beschreibung auf dieser Seite steht unter der Lizenz Creative Commons Namensnennung Uported (CC BY 3.0). Wenn Sie diese Beschreibung teilen, weiterverbreiten oder bearbeiten, so müssen Sie die Lizenzbestimmungen beachten, und als Namensnennung angeben „Privacy Patterns basierend auf den Sammlungen unter PrivacybyDesign.Digital und Privacy Patterns.org“ mit jeweiliger Verlinkung.
Die vorliegende Pattern-Beschreibung entstand durch Übersetzung der auf privacypatterns.org veröffentlichten Privacy Patterns.
Quellen:
Fan, L., Buchanan, W. J., Lo, O., Thuemmler, C., Lawson, A., Uthmani, O., Ekonomou, E., & Khedim, A. S. (2012). SPoC: Protecting Patient Privacy for e-Health Services in the Cloud. Retrieved from http://researchrepository.napier.ac.uk/4992/
D. Baier, V. Bertocci, K. Brown, E. Pace, and M. Woloski, A Guide to Claims-based Identity and Access Control, Patterns & Practices. ISBN: 9780735640597, Microsoft Corp., Jan. 2010.
E. Coiera and R. Clarke, “e-Consent: the Design and Implementation of Consumer Consent Mechanism in an Electronic Environment,” JAMIA, vol. 11, no. 2, pp. 129–140, 2004.
C. Pruski, “e-CRL: A Rule-Based Language for Expressing Patient Electronic Consent,” in Proc. of eTELEMED. IEEE, 2010, pp. 141–146.
C. Bier and E. Krempel, “Common Privacy Patterns in Video Surveillance and Smart Energy,” in ICCCT-2012, 2012, pp. 610–615.