Skip to main content

2015 | OriginalPaper | Buchkapitel

Patterns in Privacy - A Pattern-Based Approach for Assessments

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

The concept of patterns was first developed in the context of architecture and is now widely used in different fields such as software design or workflow design. In the last years the idea of patterns is also used to incorporate privacy in the life-cycle of Information Technology (IT) services. Concerning privacy and security, patterns are mainly used in the design phase of IT services in the form of design patterns. In this paper we propose a pattern-based approach to assess the compliance with privacy regulations continuously during the operation phase of an IT service. The central idea of patterns in this area is to provide an abstract representation of typical automated processing procedures for the processing of personal data. Since these patterns represent abstracted versions of workflows, we use as an illustration diagrams with a notation derived from Business Process Management Notation (BPMN). The aim of the approach presented here is to increase the transparency of assessments for all participants and to allow an easy adjustment of existing assessment results when changes occur.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
1.
Zurück zum Zitat Gamma, E., Helm, R., Johnson, R., Vlissides, J.: Design Patterns: Elements of Reusable Object-Oriented Software. Pearson Education, Upper Saddle River (1994) Gamma, E., Helm, R., Johnson, R., Vlissides, J.: Design Patterns: Elements of Reusable Object-Oriented Software. Pearson Education, Upper Saddle River (1994)
2.
Zurück zum Zitat van der Aalst, W.M.P., ter Hofstede, A.H.M., Kiepuszewski, B., Barros, A.P.: Workflow patterns. Distrib. Parallel Databases 14(1), 5–51 (2003)CrossRef van der Aalst, W.M.P., ter Hofstede, A.H.M., Kiepuszewski, B., Barros, A.P.: Workflow patterns. Distrib. Parallel Databases 14(1), 5–51 (2003)CrossRef
3.
Zurück zum Zitat Riehle, D., Züllighoven, H.: Understanding and using patterns in software development. TAPOS 2(1), 3–13 (1996) Riehle, D., Züllighoven, H.: Understanding and using patterns in software development. TAPOS 2(1), 3–13 (1996)
4.
Zurück zum Zitat Rodeck, M., Voigt, C., Schnütgen, A., Schiering, I., Decker, R.: Toolgestützte assessments zu datenschutz und datensicherheit in kleinen und mittelständischen unternehmen. In: GI-Jahrestagung, pp. 575–586 (2014) Rodeck, M., Voigt, C., Schnütgen, A., Schiering, I., Decker, R.: Toolgestützte assessments zu datenschutz und datensicherheit in kleinen und mittelständischen unternehmen. In: GI-Jahrestagung, pp. 575–586 (2014)
8.
Zurück zum Zitat Bizer, J.: Sieben goldene regeln des datenschutzes. Datenschutz und Datensicherheit-DuD 31(5), 350–356 (2007)CrossRef Bizer, J.: Sieben goldene regeln des datenschutzes. Datenschutz und Datensicherheit-DuD 31(5), 350–356 (2007)CrossRef
10.
Zurück zum Zitat Gruber, M.: Isis12 - informationssicherheit für mittelständische unternehmen. In: D-A-C-H Security 2013, Nürnberg, pp. 275–282. syssec (2013) Gruber, M.: Isis12 - informationssicherheit für mittelständische unternehmen. In: D-A-C-H Security 2013, Nürnberg, pp. 275–282. syssec (2013)
11.
Zurück zum Zitat Humberg, T., Wessel, C., Poggenpohl, D., Wenzel, S., Ruhroth, T., Jürjens, J.: Ontology-based analysis of compliance and regulatory requirements of business processes. In: Proceedings of the 3rd International Conference on Cloud Computing and Services Science (Closer 2013), pp. 553–561. SciTePress (2013) Humberg, T., Wessel, C., Poggenpohl, D., Wenzel, S., Ruhroth, T., Jürjens, J.: Ontology-based analysis of compliance and regulatory requirements of business processes. In: Proceedings of the 3rd International Conference on Cloud Computing and Services Science (Closer 2013), pp. 553–561. SciTePress (2013)
12.
Zurück zum Zitat Houmb, S.H, Braber, F.D, Lund, M.S, Stølen, K.: Towards a UML profile for model-based risk assessment. In: Critical Systems Development with UML-Proceedings of the UML 2002 Workshop, pp. 79–91 (2002) Houmb, S.H, Braber, F.D, Lund, M.S, Stølen, K.: Towards a UML profile for model-based risk assessment. In: Critical Systems Development with UML-Proceedings of the UML 2002 Workshop, pp. 79–91 (2002)
13.
Zurück zum Zitat Lund, M.S., Solhaug, B., Stølen, K.: Model-driven Risk Analysis: the CORAS Approach. Springer, Heidelberg (2010) Lund, M.S., Solhaug, B., Stølen, K.: Model-driven Risk Analysis: the CORAS Approach. Springer, Heidelberg (2010)
14.
Zurück zum Zitat Alexander, C., Ishikawa, S., Silverstein, M.: A pattern language: towns, buildings, construction (center for environmental structure series) (1977) Alexander, C., Ishikawa, S., Silverstein, M.: A pattern language: towns, buildings, construction (center for environmental structure series) (1977)
15.
Zurück zum Zitat Buschmann, F., Meunier, R., Rohnert, H., Sommerlad, P., Stal, M., Sommerlad, P., Stal, M.: Pattern-oriented software architecture, volume 1: a system of patterns (1996) Buschmann, F., Meunier, R., Rohnert, H., Sommerlad, P., Stal, M., Sommerlad, P., Stal, M.: Pattern-oriented software architecture, volume 1: a system of patterns (1996)
16.
Zurück zum Zitat Brambilla, M., Fraternali, P., Vaca, C.: BPMN and design patterns for engineering social BPM solutions. In: Daniel, F., Barkaoui, K., Dustdar, S. (eds.) BPM Workshops 2011, Part I. LNBIP, vol. 99, pp. 219–230. Springer, Heidelberg (2012) CrossRef Brambilla, M., Fraternali, P., Vaca, C.: BPMN and design patterns for engineering social BPM solutions. In: Daniel, F., Barkaoui, K., Dustdar, S. (eds.) BPM Workshops 2011, Part I. LNBIP, vol. 99, pp. 219–230. Springer, Heidelberg (2012) CrossRef
17.
Zurück zum Zitat Hafiz, M.: A pattern language for developing privacy enhancing technologies. Softw.: Pract. Exp. 43(7), 769–787 (2013) Hafiz, M.: A pattern language for developing privacy enhancing technologies. Softw.: Pract. Exp. 43(7), 769–787 (2013)
18.
Zurück zum Zitat Hafiz, M., Adamczyk, P., Johnson, R.E.: Growing a pattern language (for security). In: Proceedings of the ACM International Symposium on New Ideas, New Paradigms, and Reflections on Programming and Software, pp. 139–158. ACM (2012) Hafiz, M., Adamczyk, P., Johnson, R.E.: Growing a pattern language (for security). In: Proceedings of the ACM International Symposium on New Ideas, New Paradigms, and Reflections on Programming and Software, pp. 139–158. ACM (2012)
19.
Zurück zum Zitat Hoepman, J.-H.: Privacy design strategies. In: Cuppens-Boulahia, N., Cuppens, F., Jajodia, S., Abou El Kalam, A., Sans, T. (eds.) SEC 2014. IFIP AICT, vol. 428, pp. 446–459. Springer, Heidelberg (2014) CrossRef Hoepman, J.-H.: Privacy design strategies. In: Cuppens-Boulahia, N., Cuppens, F., Jajodia, S., Abou El Kalam, A., Sans, T. (eds.) SEC 2014. IFIP AICT, vol. 428, pp. 446–459. Springer, Heidelberg (2014) CrossRef
21.
Zurück zum Zitat Business process model and notation (BPMN). Version 2.0. Object Management Group specification (2011) Business process model and notation (BPMN). Version 2.0. Object Management Group specification (2011)
Metadaten
Titel
Patterns in Privacy - A Pattern-Based Approach for Assessments
verfasst von
Jörn Kahrmann
Ina Schiering
Copyright-Jahr
2015
DOI
https://doi.org/10.1007/978-3-319-18621-4_11