Eine ausufernde Anzahl von Rollen, wenn eine prozessbezogene Parametrisierung fehlt

Größe: px
Ab Seite anzeigen:

Download "Eine ausufernde Anzahl von Rollen, wenn eine prozessbezogene Parametrisierung fehlt"

Transkript

1 1 Aktuelle Situation Viele am Markt angebotene Rollenmodelle repräsentieren einen statischen Ansatz, der recht schnell an die Grenzen eines realistischen Einsatzes stößt. Solche Grenzen sind: Eine ausufernde Anzahl von Rollen, wenn eine prozessbezogene Parametrisierung fehlt Keine Trennung zwischen Fach- und Systemrollen und somit keine fachliche und technische Trennung in der Administration Keine Möglichkeit der Berücksichtigung dynamischer Strukturen (Team- oder Projektorganisation) kein oder nur ein rudimentäres Regelwerk zur Steuerung der Prozesse keine geordnete Koexistenz zwischen rollenbasierter und direkter Zuordnung von Berechtigungen kein mehrdimensionales Rechte Management (Kompetenzen, Organisations-Sichten, Daten- Sichten, Security Classification) Diese Beschränkungen auf Grund der Architektur oder der Funktionalität erlauben einem Anwender nur einen eingeschränkten bzw. wenig nachhaltigen Nutzen einer solchen Lösung. Dies ist insbesondere in der Problematik der Rollen- und Prozess-Steuerung begründet. Die einzelnen am Markt befindlichen Produkte ermöglichen es deshalb dem Anwender ein unterschiedlich hohes Niveau in der Qualität der IPM 1 -Prozesse zu erreichen. Unabhängig davon sind in der Architektur der jeweiligen Lösung Möglichkeiten zum Erreichen einer hohen Niveaustufe enthalten oder eben auch nicht gegeben. Letzteres ist vielfach bei Produkten zu finden, die vom konzeptuellen Ansatz nicht ursächlich für Provisioning-Prozesse entworfen worden sind. Von den meisten Herstellern wurde diese Problematik erkannt und durch den Zukauf separater Komponenten versucht zu lösen (z.b. den Sun Role Manager von der Firma VAAU, Oracle Role Manager usw.) Problematisch bei diesen beigestellten Komponenten ist immer der Fakt, dass sie unabhängig voneinander und oft abweichende Architekturansätze verfolgen. Dadurch sind die Vorteile eines einheitlichen und konsistenten Daten- und Funktionsmodells nicht bzw. nur schwer nutzbar zu machen. 1 IPM = Im Folgenden als erweiterter Begriff für Identity- und Prozess-Management genutzt info@secu-sys.de Web:

2 IdM Stufe Merkmale Chancen IDM-Ergebnis 5 Dissipativ 4 Gesteuert 3 Standardisiert 2 Geordnet 1 Ad hoc Situation Integriertes Rollen- und Prozessmodell, Routineeinsatz von Standardprozessen, zunehmende Automatisierung, Trennung von Modellierung und Administration IKS - Selbstüberwachung Einsatz eines zentralen Provisioning-Tools Einfaches Gruppenkonzept auf der Basis des konventionellen Provisionings Zentrale manuelle Organisation und Dokumentation, Einzelne Bereiche teilautomatisiert z.b. über das AD Systematisierung aber unterschiedliche Entwicklungsstufen und isolierte Einzelprozesse Improvisation, Berechtigungen auf Zuruf, keine Dokumentation Kontinuierliche Evolution und automatische Adaption Frühwarnfunktion, Qualifizierung des Regelsystems Integrierte technologische Basis, Problemvermeidung, Integration weiterer Komponenten Qualitative und strukturelle Darstellung der Prozesse, Problemerkennung Prüfungen, Tests, Standards; Erkennen von Risiken und Potentialen Einführung operativer Tools, Controlling; Qualifizierung der Datenbasis für Reports Hohe Produktivität, Motivation und Qualität Hohes Risiko, Reibungsverluste Abbildung 1: Niveaustufen der Prozessentwicklung von IPM-Systemen Die Auswahlkriterien für Produkte sind jedoch auch abhängig von den auslösenden Motivationen und Zielen eines IPM-Projektes. Die Lösung eines punktuellen Problems (z.b. mit einem Directory-System) bewirkt ganz andere Kriterien als ein strategischer Ansatz, der ein möglichst hohes Niveau in der Prozessqualität erreichen möchte. Wenn ein strategischer Ansatz verfolgt wird, sind an die Produkte gewisse Anforderungen zu stellen, damit sie dieses Ziel funktionell und aus Sicht der Architektur überhaupt ermöglichen. info@secu-sys.de Web:

3 2 Rollen- und Prozessmodell als einheitliches Konzept Der Autor ist im Rahmen seiner Projektarbeit (ca. 10 Jahre) genau auf diese Problembereiche gestoßen und hat entsprechende Verfahren entwickelt, um hier eine deutlich höhere Qualität der Rollenmodellierung zu erreichen. Im Laufe der Zeit wurde hierfür eine Reihe von Konzepten und Methoden entwickelt und diese exemplarisch in dem IPM - System (bi-cube ) umgesetzt, um die Praktikabilität der jeweiligen Implementation zu verbessern: 1. Integration von Rollen-Modell und Prozesssteuerung 2. Adaptives Rollenmodell 3. Definitorische Regeln und Prädikatenlogik 4. Generische Prozessmodelle 5. Security Classification 6. Referenzierte Rollen In einem iterativen Prozess (Verfahrensentwicklung < > Validierung im realen Einsatz) mussten die jeweiligen Lösungen jedoch ständig verfeinert und verbessert werden. 2.1 Integration von Rollen-Modell und Prozess-Steuerung Die Fach-Rollen definieren für sich ausschließlich aufgabenbezogene Rechteprofile, die sich unter Prozess-Sicht jedoch deutlich unterscheiden. Deshalb müssen an der Rolle bereits Prozess-Controls definiert werden, um die sachlich gegebenen Zusammenhänge im Modell hinreichend darstellen zu können. Hierzu gehören folgende Prozess-Controls: 1. Zuweisungsart (automatisch oder mit Freigabe) 2. Antragsart (jeder User, nur sein Leiter,...) 3. Sonderbehandlung bei Eigenantrag eines Freigebers 4. Freigabeverfahren (mehrstufig, Vier-Augen-Prinzip, zufällige Weiterleitung) 5. min - max Control 6. Kritikalität (geschäftskritisch oder nicht) 7. Security Classification Alle diese so genannten PX - Controls an der Rolle beeinflussen maßgeblich den Prozessmanager in der aktuell-kontextbezogenen Konfiguration des Prozesses. Dieses Verfahren macht schon hinreichend deutlich, welche Vorteile ein einheitliches und zentrales Datenmodell gegenüber zugekauften Komponenten z.b. einer externen Workflow-Engine hat. 2.2 Adaptives Rollenmodell Ein logisch separater Entwurf des Rollenmodells ohne Berücksichtigung der Prozess-Steuerung führt zu einem statischen Modell und damit zu einer Explosion der Anzahl der Rollen, wenn trotzdem versucht wird, die Vielfalt der Realität zu berücksichtigen. In dem System bi-cube wurde deshalb eine Differenzierung der System-Attribute in Berechtigungsattribute und technische Attribute vorgesehen. Die Berechtigungsattribute eines Zielsystems sind in der Rolle zwangsweise festzulegen. Eventuell spezifische aber erforderliche Ausprägungen (Datenbestand, Server, besondere Skills des Users, wie z.b. Freigabegrenzen...) von Systemattributen sind deshalb als technische Attribute klassifiziert und müssen während der Vergabe (Antragsverfahren) durch die jeweiligen Owner beigebracht werden. Dieser Freigabeprozess kann auch mehrstufig sein (Daten-Owner, Lizenz-Verwaltung, Kostenverantwortlicher, System-Techniker, info@secu-sys.de Web:

4 etc.), wobei jeder Aktor zugeordnete Attribute beibringen muss. Auf diesem Wege wird das Rollenmodell durch die Parametrisierung der Rollen maßgeblich entlastet und die Rollen auf eine überschaubare Zahl gebracht. 2.3 Trennung von Fach- und System-Rollen Fach-Rollen beschreiben ausschließlich die Aufgabe / fachliche Tätigkeit des Rolleninhabers. Wogegen die System-Rollen die Zuordnungen der Berechtigungen zu einer Rolle festlegen. Diese Trennung hat sich aus folgenden Gründen als unverzichtbar erwiesen: 1. Die Systemrollen enthalten die konkreten Systemberechtigungen und werden zentral definiert 2. Die Fachrollen werden in den Fachbereichen definiert und auch zugeordnet Somit wird das Ziel der zentralen Modellierung und der dezentralen Administration ganz eindeutig gesichert. Gegenstand des Prozessmanagements sind ausschließlich die Fachrollen. 2.4 Team- und Projektorganisation Formal ist ein projektbezogenes Rollenmodell wenigstens 2-dimensional (funktionelle Rechte, Datensichten). Mit einem statischen Rollenmodell würde diese m*n Matrix zu einem ebenfalls m*n Rollenmodell führen, was letztlich zu einer nicht mehr beherrschbaren und vor allem unsinnigen Zahl von Rollen führen würde. Wenn auf dieses Problem das adaptive Rollenmodell angewendet wird, reduziert sich die Anzahl der Rollen auf die Zahl der funktionellen Rechtekombinationen (Projektleiter, -mitarbeiter, Controller, Konstrukteur,...). Die jeweiligen Sichten auf die Projektdaten (Projekt-Dokumente, - Laufwerk, - Mailgruppe,...) werden während der Rollenzuordnung im Prozess beigebracht. Ganz nebenbei lässt sich hier auch die Frage der zulässigen (bzw. unzulässigen) Kombinationen von Datenbereichen (verschiedene Projektunterlagen) lösen. Ein besonders wichtiger Aspekt bei der Modellierung von Team- bzw. Projektrollen ist die weitgehende Integration in das Prozessmanagement und damit der Automatisierung wesentlicher Standardaufgaben. Sowohl der Start als auch das geordnete Ende eines Projektes werden weitgehend automatisch abgewickelt und reduzieren den IT-Aufwand in der Projektorganisation ganz erheblich. Zur Modellierung der Business-Prozesse gehört auch die logische Verwaltung der Rechte abgeschlossener Teilprojekte. Wenn in der Abbildung 2 unten im Projekt AUVA die Phase 1 aktiv ist, haben alle Teammitglieder den lesenden Zugriff auf die Daten der Vorstufe. Differenzen im Zugriff z.b. von Internen und Externen werden über die Security Classification geregelt. info@secu-sys.de Web:

5 Abbildung 2: Projektmanagement in bi-cube (fiktives Beispiel) 2.5 Separation of Duties (SoD) Die sichere Trennung von unzulässigen Kompetenzen erfolgt ebenfalls am einfachsten auf der Ebene der Fachrollen durch die Definition von Rollen, die nicht in Kombination bei einem User auftreten dürfen. Wobei hier zwischen statischer und dynamischer SoD zu unterscheiden ist. Statische SoD liegt im Bereich der Fachrollen vor. Hier dürfen generell bestimmte Rechte sich nicht auf einen User vereinigen Dynamische SoD ist bei den Team-Rollen erforderlich. Ein Team-Leiter kann in demselben Projekt nicht Controller sein. In einem anderen Projekt hingegen schon. Die SoD-Regeln müssen auch in den Prozessen Berücksichtigung finden. Im Normalfall können sich Rollen während eines OE-Wechsels (OE= Organisationseinheit) durchaus eine gewisse Zeit überlagern. Der neue Leiter kann schon vor dem Wechsel neue Rechte beantragen und der bisherige Leiter kann für die Rollen noch eine individuelle Nachlaufzeit festlegen. Falls hier die SoD-Prüfung positiv ist, dann wird eine solche Überlagerung verhindert und der Wechsel der Rollen erfolgt genau zum Stichtag (OE-Wechsel-Datum). Auch dieses Beispiel belegt die enge Kopplung zwischen Rollenmodell und Prozess-Steuerung. Web:

6 2.6 Referenzierte Rollen (Objekt-Referenzen) Eine weitere Möglichkeit zur Verschlankung des Rollenmodells sind die Objektreferenzen, die sich auf Rollen- und Systemebene definieren lassen. Objektreferenzen werden als so genannte vorgelagerte shared resources (VSR) definiert. Dies sind Programme, die als Voraussetzung für andere Programme notwendig sind (z.b. CICS- oder DB-Client). Diese werden als VSR bereits auf Systemebene an die jeweilige Anwendung gebunden, womit sie im Rollenmodell nicht mehr zu berücksichtigen sind. Analog lassen sich Rollen definieren, die über Objekt-Referenzen mehrfach an Fachrollen gebunden werden können und in den eigentlichen Fachrollen somit nicht mehr definiert werden müssen. Ganz nebenbei werden damit Änderungen an den Basisrollen deutlich einfacher und sicherer. Web:

7 3 Rollen-Referenz-Modell (RRM) Um den in der Regel langwierigen Entwicklungs-Prozess eines Rollenmodells im Unternehmen zu verkürzen werden vom ism ein allgemeines Rollenmodell und darauf aufbauend für einige Branchen (u.a. für die Versicherungswirtschaft) spezielle Rollen-Referenz-Modelle entwickelt. Dieses Rollen- Referenz-Modelle ist vor allem im Einsatz eines Rollenmodells in heterogenen IPM-Umgebungen sinnvoll. Eine deutliche Reduzierung der Einführungszeit eines IPM-Systems ist erreichbar durch: Die Nutzung des etablierten Vorgehensmodells (Rapid IPM) Durch den Einsatz eines weitgehend vordefinierten Rollenmodells und Die Nutzung der generischen Prozess-Modelle in bi-cube, die ein hohes Maß an Automatisierung in der IT-Administration ermöglichen Das RRM liegt in vier Stufen vor: 1. Stufe / Rollentypen und -Eigenschaften 2. Stufe / allgemeine Rollen in Unternehmen 3. Stufe / Fach-Rollen-Modell für spezielle Branchen 4. Stufe / Spartenausprägungen im Rollenmodell Abbildung 3: Rollenreferenzmodell einer Versicherung (fiktives Beispiel) Am Beispiel des RRM für Versicherungen würden die Stufen 1-3 weitgehend aus dem RRM übernommen und die Stufe 4 den aktuellen Sparten und deren Ausprägung einer konkreten Versicherung entsprechend angepasst. info@secu-sys.de Web:

8 4 Generische Prozess-Modelle (GPM) Für diverse Prozesse im Provisioning lassen sich Templates definieren, die dieses Teilprojekt in Aufwand und Zeitdauer um 70% bis 80% reduzieren. Diese Templates sind in allen Parametern getestet und können umgehend produktiv gesetzt werden. In dem GPM - Projekt des ism wurde ein Standard-Set von GPM definiert und realisiert. Diese Palette wird ständig durch neue Anregungen aus den Projekten erweitert. 1. Antrag für Rollenzuteilung 2. Automatische Berechtigungsvergabe für neue Mitarbeiter (Mitarbeitereintritt) 3. Richtlinien-Bestätigung und Richtlinien-Verwaltung (separat und integriert in den Antragsprozess) 4. Automatisches Mitarbeiteraustrittsverfahren 5. Sofortiges Usersperren 6. Berücksichtigung gleitender Übergänge / Wechselprozesse im Unternehmen 7. Wiedereintritt in Konzernstrukturen 8. Allgemeiner dokumentenbasierter Antrags-Prozess 9. Antrag für allgemeine Applikationen ohne Strukturierung der Berechtigungen 10. Supportanfrage an NBV (Nutzer- u Berechtigungsverwaltung) 11. Re-Lizenzierung (regelmäßige Bestätigung einer bereits erteilten Lizenz) 12. Re-Zertifizierung (regelmäßige Bestätigung eines bereits erteilten Nutzungsrechts) 13. Re-Validierung (regelmäßige Bestätigung der Existenz eines Users) 14. Password Self-Service Nebengelagerte Prozesse Antrag auf Arbeitsplatz für einen Mitarbeiter inkl. Ausstattungsvarianten Abwesenheits- / Urlaubsverwaltung (zur Steuerung des Task-Manager) Antrag auf Zutrittsberechtigung Aus diesen Beispielen wurde folgende Klassifikation der IPM - Prozesse abgeleitet: Prozess-Gruppen Wechselprozesse des Users Antragsverfahren Wiederholungsfreigaben Nebengelagerte Prozesse Serviceprozesse info@secu-sys.de Web:

9 5 Leistungsfähiges Regelwerk in bi-cube bi-cube stellt ein umfassendes Regelwerk zur Verfügung, das sowohl einfache logische Zusammenhänge erfassen als auch über eine integrierte Prolog-Engine komplexe und kontextabhängige Steuerungen der Prozesse realisieren kann. Weiterhin enthält bi-cube diverse implizite Regeln, die im Folgenden ebenfalls kurz beschrieben werden. 5.1 Definitorische Regeln und Prädikatenlogik Die Integration von Rollen und Prozessen erfordert eine leistungsfähige Regelverarbeitung. Eine Form der Regeln ist ein Komplex von definitorischen Regeln, die zu den Objekten, Attributen und den einfachen Beziehungen zwischen diesen, direkt in der GUI definiert werden. Eine etwas komplexere Regeldefinition mit einer booleschen Logik findet sich bereits in der (User-) Attribut - Indizierung von Rollen. Hierdurch wird die Gesamtheit der definierten Rollen sachlich derart eingeschränkt, dass den Usern nur wirklich zutreffende bzw. sinnvolle Kompetenzen über Rollen zuzuordnen sind. Es macht wenig Sinn, jedem User alle Rollen vom Vorstand bis zum Pförtner anbieten zu wollen. Abbildung 4: Attribut-Indizierung in bi-cube (fiktives Beispiel) Eine weitere Möglichkeit besteht darin, Konsequenzen zu definieren, die auf das interne Message - Protokoll von bi-cube aufsetzen. Hier wird für jede Message geprüft, ob eine Regel (Konsequenz) gibt. Hierbei sind neben diversen Sonderprüfungen vier generelle Kombinationen möglich: Wenn Attribut 4711 Wert xy hat Dann Attribut 3332 Setze Wert auf abc Wenn Attribut 4711 Wert xy hat Dann starte Operation 1234 Wenn Operation xyz Dann starte auch Operation 1234 Wenn Operation xyz Dann Attribut 3332 Setze Wert auf abc info@secu-sys.de Web:

10 5.2 Prolog-Engine Mit der weiteren Qualifizierung der Prozesse werden komplexere Regeln erforderlich, die sich nicht mehr mit den vorhandenen definitorischen Regeln steuern lassen, vor allem nicht, wenn die Abläufe vom gesamten Kontext abhängig sind. So stellt sich der Mitarbeitereintritt für externe User komplett anders dar als bei einem internen Mitarbeiter. Weitere Bedingungen (z.b. Standort- oder Mandanten-Abhängigkeiten) erhöhen die Komplexität des Prozesses zusätzlich. Um auch diese komplexen Business Modelle abbilden zu können, wurde eine Regelmaschine zur Verarbeitung einer Prädikatenlogik entwickelt und integriert. Diese Komponenten (bi-cube LOGI) verarbeitet einfache, komplexe und auch rekursive Prolog-Notationen in der Prolog-Engine. Die gewählte Syntax ist nahezu natürlich sprachlich entworfen worden und stellt ein deutliches Alleinstellungsmerkmal für bi-cube dar. Damit können alle vorkommenden logischen Kombinationen zur Prozess-Steuerung in entsprechenden Regeln abgefangen und nach einer gewissen Übung auch vom Anwender definiert werden. 5.3 Funktionsintegrierte Regeln Im Funktionsmodell von bi-cube waren ebenfalls logische Entscheidungen zu treffen, die den Charakter von Regeln haben und in gewissen sinnvollen Grenzen auch konfigurierbar sind Koexistenz von Rollen- und Systemberechtigungen Es ist ein zu akzeptierender Fakt, dass das Erreichen einer komplett rollenbasierten Berechtigungs- Vergabe ein evolutionärer Prozess ist, der früher oder später oder auch nie erreicht wird. Deshalb muss es auch für die Koexistenz zwischen direkter und rollenbasierter Berechtigungsvergabe eine Regel geben, wenn beide Verfahren aufeinander treffen. Dies ist dann der Fall, wenn eine bestehende direkte Systemberechtigung (evtl. durch die Migration) mit einer rollenbasierten zusammentrifft. Dann gilt die allgemeine Regel, dass die rollenbasierte Berechtigung die bestehende direkte komplett überschreibt und u. U. damit auch Rechte entzieht. Rollenhierarchie Mit den Clustern als Anker bilden die Rollen eine Objekthierarchie, wobei die Systemrollen jeweils die Blätter des Baumes bilden. Um den weitgehenden allgemeinen Fall zu berücksichtigen, müssen einer Fachrolle nicht notwendig Berechtigungen in Form einer Systemrolle zugeordnet sein. D.h. es können auch Fachrollen ohne spezifische Berechtigungen definiert werden, die aber eine spezifische Tätigkeit oder Verantwortlichkeit darlegt (z.b. Datenschutz-Beauftragter) woraus sich u.a. aber SoD-Regeln ableiten können. Beispielsweise sollte ein IT-Leiter sicher nicht gleichzeitig Datenschutz-Beauftragter sein. Duale Vererbung von Rollen In bi-cube kann Vererbung von Rollen in zwei Dimensionen definiert werden: 1. in der Hierarchie der Fachrollen 2. in der Organisationsstruktur Fachrollen können hierarchisch strukturiert werden und einzelne Tätigkeiten (Fachrollen) zu einer gemeinsamen Fachrolle zusammengefasst werden. Wobei die Fachrollen in der untersten Ebene weiterhin direkt zugeordnet werden können. Web:

11 In bestimmten stark strukturierten Organisationen (z.b. diverse Geschäftsstellen, für die gleiche Rollen gelten) sollen in der OE-Struktur Fachrollen vererbt werden. Wenn z.b. alle 150 Geschäftsstellen unter einer OE liegen, dann können die Rollen dieser Geschäftsstellen einmal mit der übergeordneten OE indiziert und gleichzeitig eine Vererbung (mit definierter Vererbungstiefe) eingestellt werden. Rollenkonflikte An dieser Stelle werden Rollenkonflikte als das Zusammentreffen von unterschiedlichen Berechtigungsprofilen eines Systems aus zwei (oder mehreren) Rollen verstanden. Auch für diesen Fall muss es je System eine Regel zur automatischen Auflösung des Konfliktes geben. Die beiden typischen Regeln sind dann: Vereinigung beider Profile auf einem Account Anlegen eines weiteren Accounts mit dem abweichenden Profil Diese Regel muss auch bei mehrfachem Auftreten eines solchen Konfliktes und vor allem beim Entzug einer Rolle sauber verarbeitet werden. Security Classification Es hat sich als sinnvoll erwiesen, dass alle Objekte und Attribute mit einer Security Classification (SC) versehen werden können. Diese SC wird als eine weitere Rechtedimension innerhalb des IdM- Regelwerks angesehen. Dieser Regelapparat kann zur Vorselektion von Zuordnungen genutzt werden: Ein User muss wenigstens die gleiche (oder eine höhere) Security Classification haben wie die gewünschte Rolle. Außerdem können bestimmte Aktionen von der SC der Rolle oder des Users abhängig gemacht werden: Beispielsweise wird ab einer definierten SC-Stufe eine weitere Freigabe oder eine Information an bestimmte Personen (z.b. Security-Team) generiert. Außerdem ist die SC ein wichtiges Kriterium innerhalb des Internen Kontrollsystems (IKS) und des Reportings. Web:

12 6 Zusammenfassung In diesem Manuskript wurden diverse Steuermöglichkeiten innerhalb des Rollen- und Prozess- Managers dargestellt, die alle zu einer besseren Modellierbarkeit der realen Anforderungen beitragen. Je nach der Leistungsfähigkeit des Regelwerks ist ein Produkt in der Lage, ein hohes IPM- Prozessniveau zu erreichen. Generelle Erkenntnis aller Arbeiten war: Rollen-Modell und Prozessmanagement müssen eine enge Integration miteinander realisieren, wozu ein leistungsfähiges Regelsystem unabdingbar ist. Web:

13 7 Rollentypen in bi-cube 7.1 Standard-Typen Als Ergebnis der realisierten Projekte, den vorliegenden Anforderungskatalogen aus Ausschreibungen und als kleinster gemeinsamer Nenner der Produkte ergibt eine Typisierung von Rollen in: Fachrollen und Systemrollen Es hat sich zur besseren Übersicht und differenzierter Rechtegestaltung als sinnvoll erwiesen, die Fachrollen zu gruppieren. Clusterrollen (CR) Diese hier als Cluster-Rollen (CR) bezeichneten Gruppen werden mitunter auch synonym als Organisationsrollen bezeichnet. Die Cluster-Rollen (CR) bilden die Wurzeln des Rollenbaumes. Sie dienen im Wesentlichen einer groben Strukturierung der Rollen und werden dem User nicht direkt zugeteilt. Fachrollen (FR) Unterhalb der Clusterrollen werden die Fachrollen definiert. Sie beschreiben Tätigkeiten und Aufgaben der Nutzer und können auch hierarchisch modelliert werden. Die hierarchische Struktur gestattet eine Vererbung der Rollen und deren Rechte. Systemrollen (SR) Die eigentlichen Berechtigungen werden grundsätzlich in den System-Rollen (SR) festgelegt. Diese wiederum bilden die Blätter des Rollenbaumes. Durch diese Modellierungs-Methodik lassen sich komplexe Zusammenhänge trotzdem übersichtlich darstellen. CR / OR Clusterrollen / Organisationsrolle FR Fachrolle 1 FR Fachrolle 1.2 SR Systemrolle 1.2 Abbildung 5: Aufbau der Rollenstruktur info@secu-sys.de Web:

14 Team-Rollen (TR) Team-Rollen sind eine spezielle Ausprägung der FR. Sie werden zur Projektorganisation genutzt und können damit unternehmensweit zugeordnet werden. Im Unterschied zu den anderen Rollen, können TR einem User auch mehrfach zugeordnet werden, da ein Mitarbeiter ja auch in mehreren Projekten als Projekt-Leiter fungieren kann. Die TR haben jedoch eine entscheidende Eigenschaft, die maßgeblich zur Reduzierung der Rollenanzahl beiträgt. Die in den TR modellierten Systeme enthalten Technische Attribute, die in der Rolle nicht wertmäßig vorbelegt sein müssen (im Gegensatz zu Berechtigungs-Attributen). Dieser Technischen Attribute beschreiben spezifische Projekte (z.b. den Zugang zu einer Notes-Projekt-DB, die die Dokumente zu dem Projekt enthält) und werden erst während des Antragsprozesses der TR durch den Antragsteller oder Genehmiger beigebracht. Dynamische System-Rollen (DSR nach RBAC) Dynamische System-Rollen sind eine spezielle Ausprägung der Systemrolle. Sie stehen der Anwendungsentwicklung zur Verfügung. Durch die DSR erübrigt sich in Eigenentwicklungen die Programmierung einer applikationsbezogenen User- und Berechtigungsverwaltung. Der Entwickler braucht in seiner Anwendung nur die entsprechenden Access-Controls (AC) definieren und in einem entsprechenden Tool in einer vorgegebenen Syntax hinterlegen. Aus diesem Tool werden die AC in das Zentralsystem automatisch übernommen und können dann in den DSR als spezifische Rechtestrukturen im Rollenmodell den Usern zur Verfügung gestellt werden. Restriktions-Rollen (RR) Eine Restriktions-Rolle (RR) beschränkt die Verfügungsberechtigung eines Administrators derart ein, dass hier Systeme und deren Attribute definiert werden, die ein Administrator sehen und damit am User verwalten kann. Damit wird der Realität Rechnung getragen, dass ein SAP-Admin in der Regel kein AD administrieren kann und darf und umgekehrt. Die Festlegung bis auf Attributebene erlaubt eine weitere Granularitätsebene für die Rechte der Administratoren. In bi-cube vordefinierte Rollen Dies sind Fach- und evtl. auch darunter angeordnete Systemrollen, die in dem System vordefiniert sind, da sie z.b. als Aktoren in der Prozess-Steuerung festgelegt worden sind. Sie befinden sich unterhalb einer speziellen Cluster-Rolle und können durch den Anwender nicht verändert werden. Web:

Wie kann ein fachlicher Ansatz zur Auflösung dieser Konflikte in der Realität aussehen?

Wie kann ein fachlicher Ansatz zur Auflösung dieser Konflikte in der Realität aussehen? Kritik am Stand der Technik Viele am Markt angepriesene Rollenmodelle repräsentieren einen statischen Ansatz, der recht schnell an die Grenzen eines realistischen Einsatzes stößt. Solche Grenzen sind:

Mehr

Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz

Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz Prozessuale User- und Berechtigungsverwaltung Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism

Mehr

Generische Prozess-Modelle und Compliance

Generische Prozess-Modelle und Compliance be Flexible be Safe bi-cube INSTITUT FÜR SYSTEM- MANAGEMENT Generische Prozess-Modelle und Compliance Prof. Dr. Dr. Gerd Rossa CEO ism GmbH 2006 Architektur - Anforderungen Anforderungen an die Compliance

Mehr

SharePoint - Security

SharePoint - Security SharePoint - Security SharePoint Control Manager Technologien Lösungen Trends Erfahrung Inhalt 1 GRUNDSATZ...3 2 VORGEHENSMODELL UND LÖSUNGSANSATZ...4 3 TECHNISCHES KONZEPT...4 4 COMPLIANCE / REPORTS...4

Mehr

DIE STANDARDPROZESSE...4

DIE STANDARDPROZESSE...4 Generische Prozessmodellierung Inhalt 1 ZIEL...2 2 DIE STANDARDPROZESSE...4 3 UMSETZUNG IM bi-cube PROZESS-MANAGER V7...6 Generische Prozessmodellierung mit bi-cube IPM 7.0 1 Ziel Die Einführung von IPM

Mehr

Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden. Gerd Rossa, CEO ism Secu-Sys AG

Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden. Gerd Rossa, CEO ism Secu-Sys AG Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden Gerd Rossa, CEO ism Secu-Sys AG ism GmbH 2012 Unternehmens-IT in der Klemme Problem 1: Schatten-IT Problem

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

Installation & Konfiguration AddOn Excel Export Restriction

Installation & Konfiguration AddOn Excel Export Restriction Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 7.1.0 für Microsoft Dynamics CRM 2013 & 2015 Datum 25. März 2015 Inhalt 1. Ausgangslage...

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

gallestro BPM - weit mehr als malen...

gallestro BPM - weit mehr als malen... Ob gallestro das richtige Tool für Ihr Unternehmen ist, können wir ohne weitere rmationen nicht beurteilen und lassen hier die Frage offen. In dieser rmationsreihe möchten wir Ihre Entscheidungsfindung

Mehr

Produktinformation. Zusatzkomponente Useraktives Password-Reset für Windows. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. Zusatzkomponente Useraktives Password-Reset für Windows. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Useraktives Password-Reset für Windows T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 EINLEITUNG...3 2 PASSWORD RESET IN DER WINDOWS-ANMELDUNG...4 2.1 Neues Kennwort über

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

Whitepaper Identity Management im Kontext mit (relativ) selbständigen Units am Zentralsystem

Whitepaper Identity Management im Kontext mit (relativ) selbständigen Units am Zentralsystem Identity Management im Kontext mit (relativ) selbständigen Units am Zentralsystem T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 ALLGEMEINE ANFORDERUNGEN...3 1.1 Schutz

Mehr

Installation & Konfiguration AddOn Excel Export Restriction

Installation & Konfiguration AddOn Excel Export Restriction Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 5.1.0 für Microsoft Dynamics CRM 2011 Datum 11. November 2014 Inhalt 1. Ausgangslage...

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Freigabemitteilung Nr. 39. Neue Funktionen Emailadresse zurücksetzen / ändern Kennung ändern Anlegen von OCS (elektr. Postfach) Mailbenutzern

Freigabemitteilung Nr. 39. Neue Funktionen Emailadresse zurücksetzen / ändern Kennung ändern Anlegen von OCS (elektr. Postfach) Mailbenutzern Freigabemitteilung Nr. 39 Neue Funktionen Emailadresse zurücksetzen / ändern Kennung ändern Anlegen von OCS (elektr. Postfach) Mailbenutzern DFBnet Benutzerverwaltung Erstellt: Letzte Änderung: Geprüft:

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet. 1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft

Mehr

Version: System: DFBnet Lizenz 5.20

Version: System: DFBnet Lizenz 5.20 Version: System: DFBnet Lizenz 5.20 Speicherpfad/Dokument: 141121_FGM DFBnet Lizenz 5.20.docx Erstellt: Letzte Änderung: Geprüft: Freigabe: Datum: 21.11.2014 28.11.2014 28.11.2014 28.11.2014 Version: V1.0

Mehr

Rollenmodellierung, Generische Prozessmodelle und Compliance

Rollenmodellierung, Generische Prozessmodelle und Compliance be Flexible be Safe bi-cube INSTITUT FÜR SYSTEM- MANAGEMENT Rollenmodellierung, Generische Prozessmodelle und Compliance Prof. Dr. Dr. Gerd Rossa CEO ism GmbH 2007 Reife eines Unternehmens für eine IPM-Lösung

Mehr

Codex Newsletter. Allgemeines. Codex Newsletter

Codex Newsletter. Allgemeines. Codex Newsletter Newsletter Newsletter Dezember 05 Seite 1 Allgemeines Newsletter Mit diesem Rundschreiben (Newsletter) wollen wir Sie in ca. zweimonatigen Abständen per Mail über Neuerungen in unseren Programmen informieren.

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Archiv - Berechtigungen

Archiv - Berechtigungen Archiv - Berechtigungen - 1 Inhaltsverzeichnis 1. Grunddefinitionen...3 1.1. Mögliche Definitionen...3 1.1.1. Programme...3 1.1.2. Prinzipale...3 1.1.3 Archivzugriff...3 1.2. Leserichtung...3 1.2.1. Ordnerbezogen...3

Mehr

Barrierefreie Webseiten erstellen mit TYPO3

Barrierefreie Webseiten erstellen mit TYPO3 Barrierefreie Webseiten erstellen mit TYPO3 Alternativtexte Für jedes Nicht-Text-Element ist ein äquivalenter Text bereitzustellen. Dies gilt insbesondere für Bilder. In der Liste der HTML 4-Attribute

Mehr

Energetische Klassen von Gebäuden

Energetische Klassen von Gebäuden Energetische Klassen von Gebäuden Grundsätzlich gibt es Neubauten und Bestandsgebäude. Diese Definition ist immer aktuell. Aber auch ein heutiger Neubau ist in drei (oder vielleicht erst zehn?) Jahren

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche

Mehr

Produktbeschreibung utilitas Projektverwaltung

Produktbeschreibung utilitas Projektverwaltung Produktbeschreibung utilitas Projektverwaltung Inhalt Zusammenfassung...3 Vorteile...3 Projektübersicht...3 Projektanlage...3 Projektliste...3 Abwesenheitskalender...4 Freie Kapazitäten der Mitarbeiter...4

Mehr

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing Outsourcing und Offshoring Comelio und Offshoring/Outsourcing INHALT Outsourcing und Offshoring... 3 Comelio und Offshoring/Outsourcing... 4 Beauftragungsmodelle... 4 Projektleitung vor Ort und Software-Entwicklung

Mehr

Die Makler System Club FlowFact Edition

Die Makler System Club FlowFact Edition Die Makler System Club FlowFact Edition Erfolgreiche Unternehmen setzen auf stabile Prozesse. Funktionierende Prozesse bringen höhere Erträge, zufriedene Kunden und sorgen dafür, dass Mitarbeiter zuverlässiger

Mehr

Anforderungen an die HIS

Anforderungen an die HIS Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Dokumentation. Schnittstelle IKISS Bayerischer Behördenwegweiser. Stand: 2008-10-21

Dokumentation. Schnittstelle IKISS Bayerischer Behördenwegweiser. Stand: 2008-10-21 Dokumentation Schnittstelle IKISS Bayerischer Behördenwegweiser Stand: 2008-10-21 Copyright 2008 Advantic Systemhaus GmbH. Alle Rechte vorbehalten. Dokumentationsmaterial, das von der Advantic Systemhaus

Mehr

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Die integrierte Zeiterfassung. Das innovative Softwarekonzept Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem

Mehr

Projekt - Zeiterfassung

Projekt - Zeiterfassung Projekt - Zeiterfassung Kosten eines Projektes? Zeit, die Ihre Mitarbeiter für ein Projekt aufgewendet haben? Projektkosten Stundensaldo Mitarbeiter Zeitaufwand Verrechenbare Kosten Wer machte was? Kostentransparenz

Mehr

Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer

Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Klassendiagramme Ein Klassendiagramm dient in der objektorientierten Softwareentwicklung zur Darstellung von Klassen und den Beziehungen,

Mehr

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September

Mehr

Berechtigungsgruppen TimeSafe Leistungserfassung

Berechtigungsgruppen TimeSafe Leistungserfassung Keep your time safe. Berechtigungsgruppen TimeSafe Leistungserfassung Infotech AG T +423 380 00 00 Im alten Riet 125 F +423 380 00 05 9494 Schaan info@infotech.li Liechtenstein www.infotech.li www.timesafe.ch

Mehr

AMS Alarm Management System

AMS Alarm Management System AMS Alarm Management System AMS ist das Alarm Management System für Mobotix Kamerasysteme. AMS ist speziell für die Verwendung in Einsatzzentralen bei Sicherheitsdiensten oder Werkschutzzentralen vorgesehen.

Mehr

Besicomm Leistungserfassung

Besicomm Leistungserfassung Besicomm Leistungserfassung SAP CATS ist eine hervorragende Plattform zur Freigabe und Verteilung von Daten in diverse SAP Module. Besicomm Leistungserfassung bietet eine einfache smaske zu CATS welche

Mehr

Monitoring-Service Anleitung

Monitoring-Service Anleitung Anleitung 1. Monitoring in CrefoDirect Wie kann Monitoring über CrefoDirect bestellt werden? Bestellung von Monitoring beim Auskunftsabruf Beim Auskunftsabruf kann das Monitoring direkt mitbestellt werden.

Mehr

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 1 Allgemeine Beschreibung "Was war geplant, wo stehen Sie jetzt und wie könnte es noch werden?" Das sind die typischen Fragen, mit denen viele Unternehmer

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Ziel- und Qualitätsorientierung. Fortbildung für die Begutachtung in Verbindung mit dem Gesamtplanverfahren nach 58 SGB XII

Ziel- und Qualitätsorientierung. Fortbildung für die Begutachtung in Verbindung mit dem Gesamtplanverfahren nach 58 SGB XII Ziel- und Qualitätsorientierung Fortbildung für die Begutachtung in Verbindung mit dem Gesamtplanverfahren nach 58 SGB XII Qualität? In der Alltagssprache ist Qualität oft ein Ausdruck für die Güte einer

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung?

Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung? Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung? INTERNET Geschäftsführer Biletti Immobilien GmbH 24/7 WEB Server Frankgasse 2, 1090 Wien E-mail: udo.weinberger@weinberger-biletti.at

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise Anmeldeverfahren Inhalt In dieser Anleitung finden Sie eine detaillierte Beschreibung der verschiedenen Anmeldeverfahren bzw. Zugangsberechtigungen anhand der verschiedenen Szenarien, die für Sie in der

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Online Newsletter III

Online Newsletter III Online Newsletter III Hallo zusammen! Aus aktuellem Anlass wurde ein neuer Newsletter fällig. Die wichtigste Neuerung betrifft unseren Webshop mit dem Namen ehbshop! Am Montag 17.10.11 wurde die Testphase

Mehr

Adami CRM - Outlook Replikation User Dokumentation

Adami CRM - Outlook Replikation User Dokumentation Adami CRM - Outlook Replikation User Dokumentation Die neue Eigenschaft der Adami CRM Applikation macht den Information Austausch mit Microsoft Outlook auf vier Ebenen möglich: Kontakte, Aufgaben, Termine

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Leseauszug DGQ-Band 14-26

Leseauszug DGQ-Band 14-26 Leseauszug DGQ-Band 14-26 Einleitung Dieser Band liefert einen Ansatz zur Einführung von Prozessmanagement in kleinen und mittleren Organisationen (KMO) 1. Die Erfolgskriterien für eine Einführung werden

Mehr

Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist

Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist Feintypisierung - Überblick Ergebnisse Ergebnisse aus aus anderen anderen Arbeitsergebnissen Arbeitsergebnissen Replikationsplan Replikationsplan

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Fragenkatalog Geschäftsmodellierung Grundlagen

Fragenkatalog Geschäftsmodellierung Grundlagen Fragenkatalog Geschäftsmodellierung Grundlagen 1. Erläutern Sie den Begriff der Geschäftsmodellierung - Erfassung und Spezifikation von Geschäftsprozessen für die Analyse und Gestaltung betrieblicher Systeme

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys

Mehr

Prozessmanagement Modeerscheinung oder Notwendigkeit

Prozessmanagement Modeerscheinung oder Notwendigkeit 1 von5 Prozessmanagement Modeerscheinung oder Notwendigkeit Autor: Dr. Gerd Sonntag Beratender Ingenieur disocon (Unternehmensberatung Diekelmann & Sonntag) Das Thema Prozessmanagement wurde in einem kompakten

Mehr

Terminologie zwischen normativer Referenz und deskriptiver Dokumentation. Dr. Birte Lönneker-Rodman, Across Systems GmbH

Terminologie zwischen normativer Referenz und deskriptiver Dokumentation. Dr. Birte Lönneker-Rodman, Across Systems GmbH Terminologie zwischen normativer Referenz und deskriptiver Dokumentation Dr. Birte Lönneker-Rodman, Across Systems GmbH Überblick Normative Referenzterminologie - Beispiele - Unterstützende Funktionen

Mehr

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen 18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Grundfunktionen und Bedienung

Grundfunktionen und Bedienung Kapitel 13 Mit der App Health ist eine neue Anwendung in ios 8 enthalten, die von vorangegangenen Betriebssystemen bislang nicht geboten wurde. Health fungiert dabei als Aggregator für die Daten von Fitness-

Mehr

StuPro-Seminar Dokumentation in der Software-Wartung. StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung.

StuPro-Seminar Dokumentation in der Software-Wartung. StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung. StuPro-Seminar Dokumentation in der Software-Wartung StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung Folie 1/xx Software-Wartung: theoretisch Ausgangslage eigentlich simpel: fertige

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Die Software für Visualisierung und Analyse von Strukturinformationen aus EDM- und PDM-Systemen.

Die Software für Visualisierung und Analyse von Strukturinformationen aus EDM- und PDM-Systemen. Die Software für Visualisierung und Analyse von Strukturinformationen aus EDM- und PDM-Systemen. : Der Markt verändert sich bei der Produktentwicklung. Kürzere Entwicklungszeiten, umfangreichere Produktspektren

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Quick Guide Mitglieder

Quick Guide Mitglieder Fairgate Vereinssoftware Quick Guide Mitglieder Login Einloggen unter: http://my.fairgate.ch/zop/ Falls noch kein Passwort vorhanden ist, muss dieses angefordert werden. Dafür deine E-Mails Adresse in

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Effiziente Administration Ihrer Netzwerkumgebung

Effiziente Administration Ihrer Netzwerkumgebung Admin Anwender Aufträge, Freigaben Verwaltet Benutzer, Mailboxen, Ordner und vergibt Berechtigungen Anbindung von Fremdsystemen Erzeugt und pflegt Mailboxen und Datenbanken Benutzerinformationen und Konventionen

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Existenzgründer Rating

Existenzgründer Rating Existenzgründer Rating Dipl.Kfm. Jörg Becker Kurzbeschreibungen-Inhaltsangaben www.beckinfo.de Existenzgründer-Rating Die Person im Mittelpunkt, 2009, ISBN 9783837072846 Neben einer trag- und zukunftsfähigen

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

Die Entwicklung eines Glossars (oder eines kontrollierten Vokabulars) für ein Unternehmen geht üblicherweise in 3 Schritten vor sich:

Die Entwicklung eines Glossars (oder eines kontrollierten Vokabulars) für ein Unternehmen geht üblicherweise in 3 Schritten vor sich: Glossare 1 Inhalt 1 Inhalt... 1 2 Prozesse... 1 3 Eine kleine Zeittabelle...... 1 4 Die ersten Schritte... 2 5 Die nächsten Schritte...... 2 6 Die letzten Schritte... 3 7 Das Tool...... 4 8 Beispiele...

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Benutzerverwaltung Business- & Company-Paket

Benutzerverwaltung Business- & Company-Paket Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr