“…In [JäSW15] wurde ein solcher Ansatz beispielhaft für die automatisierte Kontrolle des Verarbeitungsstandortes in der Cloud vorgestellt. In diesem Beitrag möchten die Autoren einen Vorschlag für eine automatisierte Kontrolle des Zugangs-und Zugriffsschutzes in der Cloud unterbreiten.…”