Rollenbasierter Zugriffsschutz

Größe: px
Ab Seite anzeigen:

Download "Rollenbasierter Zugriffsschutz"

Transkript

1 Dr. Haio Röckle Rollenbasierter Zugriffsschutz Automatisierte Bildung der Rollen im Unternehmen auf der Basis eines prozessorientierten Vorgehensmodells Dr.H. Röckle Universitätsstraße Bochum Tel (02 34) Fax (02 34)

2 Dr. Haio Röckle Rollenbasierter Zugriffsschutz Automatisierte Bildung der Rollen im Unternehmen auf der Basis eines prozessorientierten Vorgehensmodells Sicherheits in heterogenen, verteilten IT-Systemen großer Unternehmen ist ein komplexer und aufwendiger Prozess. Dieser Administrationsprozess umfasst die Verwaltung von Benutzern und deren Zugriffsrechten in sämtlichen zentralen oder dezentralen IT-Systemen des Unternehmens. Jeder Benutzer soll genau die Rechte besitzen, die er für seine Arbeit benötigt. Bei tausenden von Benutzern der verschiedensten IT-Systeme muss die Administration zumindest teilautomatisiert werden, um den enormen Arbeitsaufwand in angemessener Zeit und mit tolerierbaren Fehlerquoten bewältigen zu können. Um eine solche Automatisierung zu ermöglichen, hat sich bei großen Unternehmen mit hohen Anforderungen an Sicherheit und Flexibilität das Konzept des rollenbasierten Zugriffsschutz (RBAC, englisch für role based access control ) durchgesetzt. Hierdurch können einheitliche Richtlinien zur Sicherheits unternehmensweit und systemübergreifend festgelegt und umgesetzt werden. Frühere Methoden wie diskreter und hierarchischer Zugriffsschutz oder ACLs werden Dieser Beitrag wurde ebenfalls veröffentlicht in: IT-Sicherheit Praxis der Daten und Netzsicherheit 1/99; Datakontext-Fachverlag GmbH, Frechen. abgelöst oder durch eine übergeordnete rollenbasierte Sicht ergänzt. Gruppen bzw. Rollen zur Rechtevergabe werden dabei aus der Sicht der Rollen gebildet, die ein Benutzer im Unternehmen inne haben kann. In der Praxis hat sich die Bildung dieser Rollen oft als problematisch erwiesen, obwohl sich aus der Funktions- und Organisationssicht des Unternehmens intuitiv Ansätze zur Rollenbildung ergeben. Kernpunkt dieses Artikels ist deshalb die ausführliche Beschreibung eines Vorgehensmodells zur Rollenbildung unter Einbeziehung von am Markt verfügbarer sowie derzeit entwickelter Software. In einem nachfolgenden Artikel soll dieses Vorgehensmodell speziell für Zugriffsschutz in großen SAP R/3- Installationen detailiert werden. Da das angekündigte Vorgehensmodell auf Modellierung von Unternehmensprozessen aufbaut, erfolgt jedoch zunächst eine prozessorientierte Einführung in den rollenbasierten Zugriffsschutz. Wesen des Administrationsprozesses Informationstechnologie wird in allen Unternehmen zur Automatisierung produktiver Prozesse genutzt. Der Prozess der Sicherheits hat als Ziel, sämtlichen Benutzern von Anwendungssystemen im Unternehmen die Zugriffsrechte einzuräumen, die diese benötigen, um die ihnen angewiesene Arbeit zu erledigen. Einerseits ermöglicht dieser Prozess erst die produktive Nutzung der Anwendungssysteme, andererseits ist er für den Anwender weitgehend unsichtbar, solange dieser nicht versucht, seine Rechte zu übertreten. An die Qualität und Geschwindigkeit des Prozesses werden hohe Anforderungen gestellt. Fehlende Zugriffsrechte behindern die tägliche Arbeit, überflüssige Rechte stellen Sicherheitslücken dar und die Revision verlangt eine übersichtliche und validierbare Rechtevergabe. Da sich die Zugriffsrechte häufig ändern wie z.b. bei Neueinstellungen, Versetzungen, etc., müssen die Kosten pro Änderung gering gehalten werden. Die Administration von Zugriffsrechten lässt sich in drei Teilprozesse unterteilen. Der Prozess der System umfasst u.a. die Bereitstellung von Ressourcen wie Hardware, Betriebssysteme, Netzwerke und Kommunikationssysteme, Datenbanken, Applikationen, Verzeichnisse, Dateien, etc. Diese Bereitstellung kann zum Beispiel durch Vergabe von Alias- Namen oder durch die Zusammenfassung von Ressourcen zu systemspezifischen Berechtigungsbündeln erfolgen und ermöglicht den weiteren Teilprozessen damit, Berechtigungen auf diese gebündelten System-Ressourcen zu vergeben. Ein Gruppierungsprozess dient dem Aufbau von Gruppenstrukturen, die

3 Rollenbasierter Zugriffsschutz 2 im Laufe des Sicherheitssprozesses möglichst stabil sein sollen. Bei Anwendung von rollenbasiertem Zugriffsschutz ist dies der Rollenbildungsprozess, der auf den funktionalen und organisatorischen Eigenschaften des Unternehmens basiert, und damit in hohem Maße ist gegen Veränderungen, die nur einzelne Benutzer betreffen. Die entstandenen Rollen erhalten Zugriffsrechte auf die vorher beschriebenen Ressourcen oder Berechtigungsbündel und stehen damit dem Benutzerverwaltungsprozess zur Rechtevergabe zur Verfügung. Der Benutzerverwaltungsprozess ist das eigentliche Massengeschäft in der Sicherheits, weil möglichst nahe zu kommen, ist es notwendig, die Rollenbildung so sorgfältig wie nur möglich zu planen und umzusetzen. Diese Aufteilung der Sicherheits in System, Gruppen und Benutzer ist nicht zwingend, führt aber zu einer praxisgerechten Sicht, die sich bei der Einführung von rollenbasiertem Zugriffsschutz bewährt hat. Wesen der Rollen Die Rolle, die ein Mitarbeiter im Unternehmen inne hat, wird durch die Tätigkeiten festgelegt, die er im Unternehmen ausführen soll. Aus organisatorischer Sicht ist diese Rol- Aus Berechtigungssicht ergibt sich die Notwendigkeit, für die Durchführung der verschiedenen Tätigkeiten die zugehörigen Zugriffsrechte auf verschiedene Rechner, Betriebssysteme, Applikationen, Daten, etc. zu besitzen. Diese Zugriffsrechte werden den einzelnen Rollen zugeordnet. Rollen dienen damit weder ausschließlich der Gruppierung von Benutzern noch ausschließlich der Gruppierung von Ressourcen, sondern sind sowohl Benutzergruppen als auch Ressourcegruppen. Die Vergabe von Berechtigungen an die Rollen richtet sich danach, welche Berechtigungen zur Durchführung der zugehörigen Tätigkeiten benötigt werden. Die Zuordnung von Benutzern zu Rollen richtet sich danach, welche Rolle der Benutzer im Unternehmen einnehmen soll. Benutzer- verwaltung Veränderungen einzelner Benutzer im Unternehmen in der Regel auch Veränderungen ihrer Zugriffsrechte nach sich ziehen. Deshalb muss dieser Prozess so schlank wie möglich gehalten werden. Der Benutzerverwaltungsprozess besteht im Idealfall nur aus der Definition der Benutzer des Unternehmens und der Zuordnung der Benutzer zu einer oder mehreren Rollen, wodurch die Benutzer ihre Zugriffsrechte erhalten. (Abbildung 1) Um diesem Ideal Sicherheits- Rollen- Abb. 1: Grundstruktur der Sicherheits System- le von speziellen EDV-Systemen unabhängig und entspricht einem vordefinierten Arbeitsplatz oder setzt sich direkt aus einer oder mehreren Tätigkeiten zusammen. Die Rollenstruktur wird damit aus funktionalen und organisatorischen Eigenschaften des Unternehmens abgeleitet. Rollen im Administrationsprozess Die Rollenstruktur richtet sich nach funktionalen und organisatorischen Gegebenheiten im Unternehmen und ist damit so stabil wie die Unternehmensorganisation selbst. Die Rollenbildung ist eine Teilaufgabe der Unternehmensorganisation, bei organisatorischen Veränderungen im Unternehmen sollte die Rollenpflege im Rahmen der weiteren organisatorischen Maßnahmen durchgeführt werden. Um die Stabilität der Rollenstruktur realisieren zu können, muss die Bildung von Rollen durch die System unterstützt werden. Aus dem Rollenmodell ergeben sich die Anforderungen an die System zur Bildung von Berechtigungsbündeln. Während die Rollen selbst systemübergreifend sind, sind diese Berechtigungsbündel systemspezifisch. Die größten Einsparungen durch rollenbasierten Zugriffsschutz ergeben

4 Rollenbasierter Zugriffsschutz 3 sich im Teilprozess der Benutzer. Im einfachsten Modell reduziert sich die Benutzer auf die systemübergreifende Zuordnung der Benutzer zu den Rollen. Typische Administrationsaufgaben wie Vertretungen oder Versetzungen werden flexibel durch Rollenzuordnung gehandhabt, weitere Aufgaben wie Zugriffsrechte für Projekte werden durch separate Rollen behandelt. Durch die Vereinfachung der Benutzer wird die Rechtevergabe übersichtlicher und damit auch die Revision unterstützt. (Abbildung 2) Vorbemerkungen zur Rollenbildung Die derzeit heißeste Frage im rollenbasierten Zugriffsschutz gilt der Findung der einzelnen Rollen. Diese Aufgabe wurde bisher in der Praxis nicht automatisiert, deshalb ergab sich in der Regel eine geringe Anzahl manuell gebildeter Rollen. Wir schlagen vor, die Rollen aufbauend auf formalen Geschäftsprozessmodellen des betreffenden Unternehmens zu bilden. Je nach dem verwendeten Prozess- bzw. Rollenmodell kann sich dabei eine größere Zahl möglicher Rollen ergeben. Um diese Rollen kontrolliert erzeugen und pflegen zu können, schlagen wir die Verwendung geeigneter Werkzeuge zur Rollenbildung und -implementierung vor. Um diesen Ansatz klar darstellen zu können, betrachten wir ein Modell zum rollenbasierten Zugriffsschutz, das die Prozesssicht, die Rollensicht und die Berechtigungssicht in einer integrierten Gesamtsicht darstellt. In der Praxis soll dann die Ableitung der Rollensicht und der Berechtigungssicht aus der Prozesssicht automatisiert erfolgen. Ausgangsmodell zum rollenbasierten Zugriffsschutz Das nachfolgend beschriebene Ausgangsmodell verknüpft die verschiedenen Sichten wie in der Tabelle beschrieben. Durch die Einbindung der Prozesssicht unterscheidet sich dieses Modell von den Rollenmodellen aus der vorwiegend wissenschaftlichen Literatur (s.u.) und erreicht dadurch mehr Praxisnähe. Aus Tätigkeiten bzw. Teilrollen können nach dem Modell beliebige Hierarchien gebildet werden. Für die Umsetzung der Modelle ist es in Benutzer- verwaltung Rollen- System- Benutzer anlegen Rollen- definition Installation von Servern und Applikationen Berecht.- bündel wird angefordert Benutzer ist angelegt Bildung Berechtigungs- bündel Berechtigungs- bündel ist gebildet Rollenbildung d. Zuordnung von Ber.-Bündeln Rollen sind gebildet Zuordnen von Benutzern zu Rollen Abb. 2: Sicherheits

5 Rollenbasierter Zugriffsschutz 4 Prozesssicht Rollensicht Berechtigungssicht Organisationseinheit Attribut Arbeitsplatz Rolle Übergeordnete Benutzergruppe Tätigkeit Rolle oder Teilrolle Benutzergruppe EDV-System Attribut EDV-System Berecht. bündel Systemabhängige Ressourcegruppe der Praxis jedoch meistens sinnvoll, die Hierarchien flach zu halten. Die Beziehungen zwischen den Entitäten jeder Ebene sind im nachfolgenden Diagramm (Abbildung 3) in Gänsebeinchennotation dargestellt, die Pfeile zeigen die Ableitung von Entitäten aus der jeweils nächsthöheren Ebene. Vorgehensmodell zur Rollenbildung, Teil I Die Rollenbildung ist eine Teilaufgabe der Unternehmensorganisation. Verantwortliche Mitarbeiter der einzelnen Unternehmenseinheiten identifizieren und gruppieren die ausgeführten Tätigkeiten nach vorgegebenen Regeln. Dabei werden sie von einem zentralen Projektteam und von geeigneten Tools unterstützt. Für die optimale Erfassung auch übergreifend durchgeführter Tätigkeiten können die zuständigen Unternehmenseinheiten hierarchisch gewählt werden, müssen also nicht überschneidungsfrei sein. Tätigkeiten, die im gesamten Unternehmen durchgeführt werden, wie z.b. Büro- oder Kommunikationstätigkeiten, werden der Organisationseinheit Gesamtunternehmen zugeschrieben. Innerhalb jeder Unternehmenseinheit werden die EDV-unterstützten Tätigkeiten identifiziert, für die diese Unternehmenseinheit verantwortlich ist. Die Abgrenzung zwischen den verschiedenen Tätigkeiten muss nicht detaillierter sein, als für die Rechtevergabe notwendig ist. Prozesssicht Rollensicht systemspezifische Berechtigungssicht Org.- einheit Arbeits- platz Rolle Anschließend wird für die einzelnen Tätigkeiten identifiziert, welche EDV-Systeme für deren Durchführung benötigt werden. Die Tätigkeiten werden ggfs. zu Arbeitsplätzen zusammengefasst: Daraus ergeben sich die Rollen, denen bei der Benutzer die einzelnen Mitarbeiter des Unternehmens zugeordnet werden können. Bei der Bildung dieser Arbeitsplätze müssen die Tätigkeiten der übergeordneten Organisationseinheiten mit einbezogen werden. Daraus ergibt sich das Prozess- bzw. Funktionsmodell zum rollenbasierten Zugriffsschutz, aus dem das Rollenmodell abgeleitet wird, indem für jeden Arbeitsplatz und jede Tätigkeit eine Rolle bzw. Teilrolle definiert wird. Aus den Beziehungen zwischen den Tätigkeiten bzw. zwischen Tätigkeiten und Arbeitsplätzen werden Beziehungen zwischen den Rollen gebildet. Für jedes EDV-System jeder Tätigkeit wird ein zunächst leeres Berechtigungsbündel gebildet, dem von der System die Zugriffsrechte zugewiesen werden, die in diesem EDV-System notwendig sind, um die betreffende Tätigkeit durchzuführen. Die dabei entstandenen Rollen und Teilrollen sind systemübergreifend. Tätigkeit Teilrolle Benutzer- gruppe Abb. 3: Ausgangsmodell des rollenbasierten Zugriffsschutz EDV- System Berecht.- bündel Ress.- gruppe

6 Rollenbasierter Zugriffsschutz 5 Definition verantwortliche Unternehmens- einheit der Tätigkeit pro Unterneh- menseinheit Zusammen- fassung der Tätigkeiten zu Arbeitsplätzen Ableitung der Rollensicht Anforderung zur Bildung der Berechti- gungsbündel der EDV- Systeme pro Tätigkeit Abb. 4: Vorgehensmodell Wenn ein Tool zum rollenbasierten Zugriffsschutz zur Verfügung steht, kann auf der Rollensicht aufbauend die Benutzer darauf reduziert werden, die Benutzer den entsprechenden Rollen zuzuordnen. Falls kein solches Tool vorhanden ist, müssen diese Rollen noch weiter zu systemspezifischen Benutzergruppen aufgespalten werden. Dennoch bietet die systemübergreifende Rollensicht einen Nutzen in Hinsicht auf Übersichtlichkeit und Validierbarkeit der Zugriffsrechte. (Abbildung 4) Erweitertes Modell zum rollenbasierten Zugriffsschutz Das Ausgangsmodell zum rollenbasierten Zugriffsschutz unterscheidet zwar zwischen verantwortlichen Organisationseinheiten aber nicht zwischen den Merkmalen verschiedener Prozessvarianten wie z.b. Unternehmensstandorten. Sollen Zugriffsrechte zwischen verschiedenen Niederlassungen getrennt werden, so müssen separate Rollen definiert werden. Dies führt zu einer Unübersichtlichkeit in der Rollensicht, die in der Praxis unerwünscht ist. Aus diesem Grund wird das Ausgangsmodell um frei definierbare Merkmale erweitert. Eines dieser Merkmale ist in der Regel der Einsatzort des Mitarbeiters. Es können auch mehrere Informationen zur Stellung in der Unternehmenshierarchie als Merkmale verwendet werden. Weitere sinnvolle Merkmale können z.b. für Unterscheidungen zwischen Kompetenz, Bearbeitungslimits oder Kundengruppen herangezogen werden. In jedem Fall werden die eingeführten Merkmale von den Tätigkeiten ausgehend definiert und zentral verwaltet. Zu jedem Merkmal werden die für die Berechtigungsvergabe unterschiedenen Ausprägungen definiert. Das Merkmal Einsatzort Prozesssicht Rollensicht Berechtigungssicht Arbeits- platz Rolle kann z.b. die Ausprägungen Hamburg, Frankfurt, München, etc. besitzen. Für das erweiterte Modell des rollenbasierten Zugriffsschutz ergibt sich die in Abbildung 5 gezeigte Gestalt. Durch die Einführung von Merkmalen können die Tätigkeiten in der Prozesssicht und die Rollen in der Rollensicht wesentlich übersichtlicher modelliert werden. Die Gruppen in der Berechtigungssicht werden damit einheitlicher gefasst, allerdings in der Anzahl nicht reduziert. Tätigkeit Teilrolle Benutzergruppe Mm.-auspr. Abb. 5: Erweitertes Modell des rollenbasierten Zugriffsschutz Merkmal Ausprä- gungen EDV- System Berechtig.- bündel Mm.-auspr. Ress.- gruppe Mm.-auspr.

7 Rollenbasierter Zugriffsschutz 6 Wenn ein Tool zur rollenbasierten Sicherheits zur Verfügung steht, kann auf diesem Modell aufbauend die Benutzer darauf reduziert werden, jedem Benutzer die entsprechenden Rollen und Merkmale zuzuordnen. Die Verknüpfung des Benutzers mit den Gruppen in den einzelnen EDV-Systemen wird dann von der Software durchgeführt. Vorgehensmodell zur Rollenbildung, Teil II Die nachfolgend beschriebenen Vorgehensschritte beschreiben die Einbindung der Merkmale und Ausprägungen in das Vorgehen bei Verwendung des Ausgangsmodells. Dies betrifft zunächst die Definition der Unternehmenseinheiten, die für Bei der Identifizierung der Tätigkeiten werden zusätzlich Merkmale und deren Ausprägungen definiert, die für die Rechtevergabe relevant sind. Durch Einführung z.b. des Merkmals Kunde mit den Ausprägungen Privatkunden, Geschäftskunden und Großkunden müssen Tätigkeiten wie Sachbearbeitung Privatkunden, Sachbearbeitung Geschäftskunden und Sachbearbeitung Großkunden nicht mehr getrennt werden. Die bereits definierten Merkmale mit ihren Ausprägungen werden zentral verwaltet, bei der weiterer Tätigkeiten und ihrer Merkmale wird soweit möglich auf bereits bestehende Merkmale zurückgegriffen. Die Ableitung der Rollen aus Arbeitsplätzen und Tätigkeiten erfolgt wie beim Ausgangsmodell, Berechtigungsbündel damit stark an. Deshalb sollte die Auflösung der Rollen, ihrer Merkmale und Systeme zu systemabhängigen Gruppen durch geeignete Tools unterstützt werden. Software zur Benutzer und Rollenbildung Für die Sicherheits kann ein Administrationstool verwendet werden, das in der Rollensicht die Zuordnungen der Benutzer zu Rollen systemübergreifend durchführt, anstatt diese Zuordnung in der Berechtigungssicht der einzelnen Sicherheitssysteme durchzuführen. Die Fähigkeiten, die eine solche Software besitzen muss, sind die Abbildung von Rollen, die Pflege des Zusammenhangs zwischen Definition verantwortliche Unternehmens- einheit der Tätigkeit pro Unterneh- menseinheit Zusammen- fassung der Tätigkeiten zu Arbeitsplätzen Ableitung der Rollensicht Anforderung zur Bildung der Berechti- gungsbündel der EDV- Systeme pro Tätigkeit Merkmale/ Ausprägung pro Tätigkeit Abb. 6: Erweitertes Vorgehensmodell die der Tätigkeiten verantwortlich sind. Da die Rollen im erweiterten Modell nicht nach örtlichen Kriterien getrennt werden, wird auch die Zuständigkeit für die Rollen nicht örtlich getrennt. Dadurch ergeben sich übergreifendere Verantwortlichkeiten und damit mehr Übersicht. die Bildung von Berechtigungsbündeln erweitert sich um die Unterscheidung nach den einzelnen Merkmalen. (Abbildung 6) Für jede Kombination von Ausprägungen der für eine Tätigkeit relevanten Merkmale wird ein Berechtigungsbündel notwendig. Bei Verwendung mehrerer Merkmale steigt die Zahl der systemübergreifenden Rollen, Merkmalen und systemabhängigen Gruppen sowie die Auflösung der Rollenzuordnung von Benutzern auf die systemabhängigen Gruppen. Diese Funktionalität wird z.b. vom Security Administration Manager (SAM) der Schumann AG aus Köln im Wesentlichen bereitgestellt.

8 Rollenbasierter Zugriffsschutz 7 Das oben beschriebene Vorgehensmodell zur Rollenbildung sieht vor, bei der Prozesssicht zu beginnen, Arbeitsplätze, Tätigkeiten und Merkmale zu identifizieren und in einem Unternehmensmodell zusammenzufassen und daraus die Entitäten der Rollensicht abzuleiten. Dies erfordert ein leistungsfähiges Tool sowohl zur Geschäftsprozessmodellierung als auch zur Ableitung der Rollen. Dieses Tool wird derzeit von den Bochumer Unternehmen IT- Sicherheit GmbH und seco Consult & Partner entwickelt und besteht aus den folgenden Bestandteilen: dem RBAC-Filter für das ARIS- Toolset, der die Entitäten der Prozesssicht zur Modellierung bereitstellt, ein unternehmensweites Dictionary der Merkmale verwaltet und die rollenbasierte Prozesssicht des Unternehmensmodells in zur Weiterverarbeitung geeigneter Form exportiert. Dem Rollenbildungstool, das die Entitäten der Rollensicht aus den Exportdaten des RBAC-Filters ableitet und in einem Zwischenformat speichert. Einem Konvertierungstool, das aus diesem Zwischenformat Eingabedaten für SAM erzeugt. Dadurch kann die Bildung der systemübergreifenden Rollen sowie der systemspezifischen Benutzergruppen speziell im Zusammenhang mit SAM im Wesentlichen automatisiert werden. (Abbildung 7) Benefits Die Vorteile aus der Verwendung von rollenbasiertem Zugriffsschutz wurden bereits erwähnt: die Einfachkeit der Benutzerverwaltung die Stabilität der Rollenstruktur gegen Veränderungen bei einzelnen Benutzern die Übersichtlichkeit und Validierbarkeit der Rechtevergabe (wichtig für Revisionszwecke) Beim Einsatz eines Tools zur rollenbasierten Sicherheits kann durch systemübergreifende Administration auf den Einsatz systemspezifischer Experten zu einem gewissen Grad verzichtet werden, was die Sicherung von dezentralen EDV- Systemen wie Windows NT in vielen Fällen erst ermöglicht. Rollenbildung Dr. Röckle, seco Benutzer- SAM spezifischen Systeme Benutzer Benutzer System Abb. 7: Benutzer- und Rollen Bei der Verwendung des oben genannten Vorgehensmodells ergeben sich weitere Vorteile: Die Rollenfindung folgt einem genau definierten Prozess, der durch den Einsatz von ARIS- Toolset dokumentiert und nachvollziehbar ist. die semantische Lücke zwischen der Unternehmensorganisation und dem Rollenmodell wird durch das Prozessmodell geschlossen. Falls bereits geeignete Geschäftsprozessmodelle im Unternehmen vorhanden sind, können diese wiederverwendet werden und damit die Aufwände zur Rollenfindung gesenkt werden. Durch die automatisierte Ableitung des Rollenmodells und ggfs. der Berechtigungssicht können die Aufwände zur Rollenbildung gesenkt werden. Ausblick In einem nachfolgenden Artikel untersuchen wir die Einsatzmöglichkeiten von rollenbasiertem Zugriffsschutz in großen SAP- Systemen und eine eventuelle Spe- ARIS-Toolset, RBAC-Filter Datenexport Usergruppe Mm-auspr. Konvertierungstool systemübergreifender Teil des Rollenmodells systemspezifischer Teil des Rollenmodells Ress.-gruppe Mm-auspr. zialisierung des Vorgehensmodells für diesen Fall. In diesem Artikel wurde die Bildung von Rollen beschrieben. Für den praktischen Betrieb sollte auch ein Konzept zur Wartung der Rollenstruktur bei Änderungen der Unternehmensorganisation erstellt werden. Kein Administrationskonzept kann sämtliche praktischen Fälle zu 100% abdecken. Für den praktischen Betrieb sollten die Skalierbarkeit, der Abdeckungsgrad und die Ausnahmenbehandlung beim Einsatz von rollenbasiertem Zugriffsschutz noch genauer festgelegt werden. Diese Themen sollen in einem nachfolgenden Papier detailliert untersucht werden.

9 Rollenbasierter Zugriffsschutz 8 Literaturhinweise [1 Tom Parker, Chris Sundt: Role-Based Access Control in Real Systems, Information Systems Security, Spring (1996) [2 D.F.Ferraiolo, R.Kuhn: Role Based Access Control, Proc. 15th NIST-NCSC National Computer Security Conference, Baltimore, MD, pp (1992) [3 D.F.Ferraiolo, J.A.Cugini, D.R. Kuhn: Role Based Access Control, Features and Motivations, Proc. 11th Annual Computer Security Applications Conference, New Orleans, LA, pp (1995) [4] R.Sandhu: Role Activation Hierarchies, Proc. 3rd ACM Workshop on Role-Based Access Control, Fairfax, Virginia (1998) [5ff] Papiere, die in den genannten Papieren zitiert werden.

Technische Produktinformation: Active Directory- Management in bi-cube

Technische Produktinformation: Active Directory- Management in bi-cube Inhalt: 1 bi-cube -FEATURES ACTIVE DIRECTORY... 2 2 DAS SYSTEMKONZEPT... 3 3 WAS SIND ADOC UND ECDOC?... 3 4 DIE WICHTIGSTEN FUNKTIONEN IM ÜBERBLICK... 5 4.1 Verwaltung der Strukturdaten... 5 4.2 Verwaltung

Mehr

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen Mit der aktuellen Version hält eine komplett neu konzipierte webbasierte Anwendung Einzug, die sich neben innovativer Technik auch durch ein modernes Design und eine intuitive Bedienung auszeichnet. Angefangen

Mehr

NorCom Global Security for BEA. Mehr Sicherheit für Web-Applikationen

NorCom Global Security for BEA. Mehr Sicherheit für Web-Applikationen NorCom Global Security for BEA Mehr Sicherheit für Web-Applikationen E-Business oder kein Business immer mehr Unternehmen verlagern ihre Geschäftsprozesse ins Internet. Dabei kommt dem Application Server

Mehr

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. 4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen

Mehr

Janitor Integrierte Zutrittskontrolle inkl. Integration von Zeiterfassungsterminals

Janitor Integrierte Zutrittskontrolle inkl. Integration von Zeiterfassungsterminals Janitor Integrierte Zutrittskontrolle inkl. Integration von Zeiterfassungsterminals Was ist unsere Motivation für Janitor? Durchgängige Prozesse erfordern durchgängige Lösungen! www.access-pdc.de 2 Systemaufbau:

Mehr

codia Schriftgutverwaltung / Aktenplan

codia Schriftgutverwaltung / Aktenplan codia Schriftgutverwaltung / Aktenplan codia Software GmbH Auf der Herrschwiese 15a 49716 Meppen Telefon: 0 59 31/93 98 0 Telefax: 0 59 31/93 98 25 E-Mail: info@codia.de Internet: www.codia.de [1] 1 codia

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

IT-Industrialisierung durch IT-Automation. Quick Wins Hamburg / Köln, 2010

IT-Industrialisierung durch IT-Automation. Quick Wins Hamburg / Köln, 2010 IT-Industrialisierung durch IT-Automation Quick Wins Hamburg / Köln, 2010 Die Motivation zur IT-Automatisierung Kosten Kostensenkung durch Konsolidierung und Optimierung der Betriebsabläufe Prozesse Effiziente

Mehr

Enterprise Resource Suite. Produkt Beschreibung

Enterprise Resource Suite. Produkt Beschreibung Enterprise Resource Suite Produkt Beschreibung Inhaltsverzeichnis 1 Summary... 2 2 Enterprise Resource Suite (ERS)... 3 3 ERS-Analyzing... 4 3.1 Belegung der Plattensysteme... 4 3.2 Verzeichnisbelegung...

Mehr

SemTalk Services Stand: Februar 2015

SemTalk Services Stand: Februar 2015 SemTalk Services Stand: Was sind SemTalk Services? Navigation, Suche, Kommentierung, Reporting und andere Funktionalitäten über eine große Menge von Prozessen, Objekten und Dokumenten in veröffentlichten

Mehr

Normfall 7.2. Whitepaper. Erstellen eines Normfall Projektspeichers auf Basis einer vorhandenen Installation von:

Normfall 7.2. Whitepaper. Erstellen eines Normfall Projektspeichers auf Basis einer vorhandenen Installation von: Normfall 7.2 Whitepaper Erstellen eines Normfall Projektspeichers auf Basis einer vorhandenen Installation von: Microsoft SQL Server 2008 R2/2012/2014 2014 Normfall GmbH Alle Rechte vorbehalten. Vorbemerkungen

Mehr

Reklamations- und Beschwerde-Management. Web-basiert. Workflow-orientiert. Mobil. Praxisnah.

Reklamations- und Beschwerde-Management. Web-basiert. Workflow-orientiert. Mobil. Praxisnah. Reklamations- und Beschwerde-Management Web-basiert. Workflow-orientiert. Mobil. Praxisnah. jellycon - Immer am Kunden! jellycon Das neue Reklamations- und Beschwerde-Management-System! Auf Grundlage neuester

Mehr

BERECHTIGUNGS- UND USERMANAGEMENT

BERECHTIGUNGS- UND USERMANAGEMENT 1 BERECHTIGUNGS- UND USERMANAGEMENT Die Firma: protected-networks.com Die 2009 in Berlin gegründete protectednetworks.com GmbH entwickelt integrierte Lösungen für das Berechtigungsund Usermanagement in

Mehr

Cyber Security Lösungen mit PACiS

Cyber Security Lösungen mit PACiS Cyber Security Lösungen mit PACiS Erhöhte Netzzuverlässigkeit und Gesetzeskonformität durch innovatives Cyber Security Konzept PACiS bietet integrierte Systeme für Schutz, Automatisierung, Überwachung

Mehr

www.triton.at White Paper Testfallgewinnung mit dem Portfolio-Manager Gewinnung effizienter Testfälle und -daten

www.triton.at White Paper Testfallgewinnung mit dem Portfolio-Manager Gewinnung effizienter Testfälle und -daten www.triton.at White Paper Testfallgewinnung mit dem Portfolio-Manager Gewinnung effizienter Testfälle und -daten Inhaltsverzeichnis Testfall-Gewinnung bei Triton... 3 Ebenen der Testfall-Definition...

Mehr

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble Vertiefungsarbeit von Karin Schäuble Gliederung 1. Einführung 3. Rahmenbedingungen in der heutigen Marktwirtschaft 3.1 Situation für Unternehmen 3.2 Situation für Applikationsentwickler 4. Lösungskonzepte

Mehr

Geschäftsprozessmanagement

Geschäftsprozessmanagement Geschäftsprozessmanagement Der INTARGIA-Ansatz Whitepaper Dr. Thomas Jurisch, Steffen Weber INTARGIA Managementberatung GmbH Max-Planck-Straße 20 63303 Dreieich Telefon: +49 (0)6103 / 5086-0 Telefax: +49

Mehr

Sicher ins E-Business. E-Security Lösungen

Sicher ins E-Business. E-Security Lösungen Sicher ins E-Business E-Security Lösungen Die E-Security Services Sicherheit erreicht man nicht, indem man Zäune errichtet, Sicherheit gewinnt man, indem man Tore öffnet. Urho Kekkonen (1900-86), finn.

Mehr

Microsoft Dynamics NAV Technische Details

Microsoft Dynamics NAV Technische Details Microsoft Dynamics NAV Technische Details INHALT Microsoft Dynamics NAV Technische Details........................................ [3] Infrastruktur.............................................. [3] Systemanforderungen.....................................

Mehr

Anwendungen IT-Lösungen. GIS Business Object Service

Anwendungen IT-Lösungen. GIS Business Object Service Anwendungen IT-Lösungen GIS Business Object Service GBOS GBOS das universelle Integrationstool zur Einbeziehung von GIS in Unternehmensprozesse Die Heterogenität heutiger Anwendungslandschaften macht die

Mehr

E-Mail Software AD-Account Domain Gruppen? Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten cmatrix Identitäten, Rechte

Mehr

Installation & Konfiguration AddOn Excel Export Restriction

Installation & Konfiguration AddOn Excel Export Restriction Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 7.1.0 für Microsoft Dynamics CRM 2013 & 2015 Datum 25. März 2015 Inhalt 1. Ausgangslage...

Mehr

Data Lineage goes Traceability - oder was Requirements Engineering von Business Intelligence lernen kann

Data Lineage goes Traceability - oder was Requirements Engineering von Business Intelligence lernen kann Data Lineage goes Traceability - oder was Requirements Engineering von Business Intelligence lernen kann Andreas Ditze MID GmbH Kressengartenstraße 10 90402 Nürnberg a.ditze@mid.de Abstract: Data Lineage

Mehr

SEAL Systems Integrationen für SAP PLM 7 und Web UI Anwendungen

SEAL Systems Integrationen für SAP PLM 7 und Web UI Anwendungen SEAL Systems Integrationen für SAP PLM 7 und Web UI Anwendungen Mit SAP PLM 7 und anderen Web UI Anwendungen hat SAP neue Oberflächen für bestehende und neue Funktionalität geschaffen. Diese Anwendungen

Mehr

Fileserver Berechtigungen und Active Directory im Griff. protecting companies from the inside out

Fileserver Berechtigungen und Active Directory im Griff. protecting companies from the inside out Fileserver Berechtigungen und Active Directory im Griff 8MAN - Berechtigungen auf einen Blick Ihre Situation Große Datenmengen mit den unterschiedlichsten Inhalten und Formaten türmen sich auf Unternehmensservern

Mehr

Softwaretool Data Delivery Designer

Softwaretool Data Delivery Designer Softwaretool Data Delivery Designer 1. Einführung 1.1 Ausgangslage In Unternehmen existieren verschiedene und häufig sehr heterogene Informationssysteme die durch unterschiedliche Softwarelösungen verwaltet

Mehr

A) Initialisierungsphase

A) Initialisierungsphase Einleitung Die folgenden Seiten beschreiben in Kurzform die mit jedem Schritt verbundenen Aufgaben, die beim ersten Durchlauf zu bearbeiten sind. Zu Beginn eines ISIS12-Projekts legen das Unternehmen und

Mehr

ALM mit Visual Studio Online. Philip Gossweiler Noser Engineering AG

ALM mit Visual Studio Online. Philip Gossweiler Noser Engineering AG ALM mit Visual Studio Online Philip Gossweiler Noser Engineering AG Was ist Visual Studio Online? Visual Studio Online hiess bis November 2013 Team Foundation Service Kernstück von Visual Studio Online

Mehr

VARONIS DATA GOVERNANCE SUITE

VARONIS DATA GOVERNANCE SUITE VARONIS DATA GOVERNANCE SUITE VARONIS DATA GOVERNANCE SUITE Funktionen und Vorteile VOLLSTÄNDIG INTEGRIERTE LÖSUNGEN Varonis DatAdvantage für Windows Varonis DatAdvantage für SharePoint Varonis DatAdvantage

Mehr

Portal-Framework auf Basis eines IPM Systems

Portal-Framework auf Basis eines IPM Systems Portal-Framework auf Basis eines IPM Systems 1 Zusammenfassung Ausgehend davon, dass wesentliche Funktionen eines Portals bereits in einem IPM-System vorhanden sind, liegt es nahe, diese Funktionen für

Mehr

Berechtigungsmanagement für Fileserver

Berechtigungsmanagement für Fileserver Berechtigungsmanagement für Fileserver Sicherer Self-Service mit DIVA Access Manager Peter Bück Vertriebsleiter inspiring security TESIS Unternehmensgruppe Gegründet: 1992 Stammsitz: München Weltweiter

Mehr

Projektmanagementsoftware

Projektmanagementsoftware Professionelles Projektmanagement in der Praxis PHProjekt eine open source Projektmanagementsoftware Referenten: Moritz Mohrmann & Mathias Rohlfs Team 4 Agenda Einleitung PHProjekt eine Übersicht Installation

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

edoras composite CRM Abstrakt

edoras composite CRM Abstrakt edoras composite CRM Das edoras composite CRM schliesst die Informations- und Beziehungslücke zum Kunden und bildet die erforderliche Infrastruktur als Grundlage für die strategische Marktbearbeitung und

Mehr

Netzwerke. Teil 1. Funktionen Architekturen. Folie 1. Warum Netzwerke?

Netzwerke. Teil 1. Funktionen Architekturen. Folie 1. Warum Netzwerke? Netzwerke Teil 1 Funktionen Architekturen BS-T- HGW Folie 1 Warum Netzwerke? Die Idee lokaler Netze basiert auf dem Konzept, gleichberechtigte und in ihrer Grundfunktion autonome Rechner über eine Kommunikationseinrichtung

Mehr

Relevante Sicherheitskriterien aktueller mobiler Plattformen

Relevante Sicherheitskriterien aktueller mobiler Plattformen Relevante Sicherheitskriterien aktueller mobiler Plattformen RTR-Workshop Sicherheit mobiler Endgeräte Thomas Zefferer Zentrum für sichere Informationstechnologie - Austria Motivation RTR-Workshop Sicherheit

Mehr

1.1 So sollten Sie Ihr Excel-Modell aufbauen!

1.1 So sollten Sie Ihr Excel-Modell aufbauen! 1.1 So sollten Sie Ihr Excel-Modell aufbauen! Die Möglichkeiten von Excel in Bezug auf den Aufbau von Modell für das Controlling / Finanzwesen sind nahezu unbegrenzt. Die Grenzen werden allein von der

Mehr

Heterogenes Speichermanagement mit V:DRIVE

Heterogenes Speichermanagement mit V:DRIVE Heterogenes Speichermanagement mit V:DRIVE V:DRIVE - Grundlage eines effizienten Speichermanagements Die Datenexplosion verlangt nach innovativem Speichermanagement Moderne Businessprozesse verlangen auf

Mehr

Traceability-Modell als Erfolgsfaktor für Process Enactment. Paul-Roux Wentzel, SEE 2008

Traceability-Modell als Erfolgsfaktor für Process Enactment. Paul-Roux Wentzel, SEE 2008 Traceability-Modell als Erfolgsfaktor für Process Enactment Einführung Referent Paul-Roux Wentzel Unternehmen method park Software AG 2008 method park Software AG Slide 2 Leistungsportfolio Training &

Mehr

Prinzipien der Application Centric Infrastructure

Prinzipien der Application Centric Infrastructure Whitepaper Prinzipien der Application Centric Infrastructure Übersicht Eine der wichtigsten Innovationen der Application Centric Infrastructure (ACI) ist die Einführung einer hochabstrakten Schnittstelle

Mehr

Geschäftsprozesse: Modellierung und Analyse

Geschäftsprozesse: Modellierung und Analyse Geschäftsprozesse: Modellierung und Analyse 1. Ausgangssituation 2. Begriffe 3. Modellierungsmethoden 4. Modellarten 5. Vorgehensprinzipien 6. Analyse 7. Werkzeuge Begriffe: Methoden, Verfahren, Notationen,...

Mehr

5 Methoden und Werkzeuge zur Prozessmodellierung

5 Methoden und Werkzeuge zur Prozessmodellierung 5 Methoden und Werkzeuge zur Prozessmodellierung Geschäftsprozess ftsprozess-management 5.1 Modellierung in ADONIS ADONIS ist ein Geschäftsprozess-Management-Werkzeug der BOC GmbH, Wien Prof. Dr. Knut

Mehr

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine

Mehr

BOE Security Standard Anwendergruppen-zentrierte Administration in BOE XI 3.1

BOE Security Standard Anwendergruppen-zentrierte Administration in BOE XI 3.1 areto consulting BOE Security Standard Seite 1 von 10 WHITE-PAPER BOE Security Standard Anwendergruppen-zentrierte Administration in BOE XI 3.1 Autoren: Christian Ruschak, Business Intelligence Consultant

Mehr

Fachreport. Identity Management, Access Management, Provisioning eine Begriffsbestimmung. Oliver Magnus & Vanessa Hennig. Inhalt

Fachreport. Identity Management, Access Management, Provisioning eine Begriffsbestimmung. Oliver Magnus & Vanessa Hennig. Inhalt Fachreport Identity Management, Access Management, Provisioning eine Begriffsbestimmung Oliver Magnus & Vanessa Hennig Inhalt 1 Begriffsbestimmung 2 Identity Management (IdM) 3 Access Management (AM) 4

Mehr

Datensicherung. Mögliche Vorgehensweisen:

Datensicherung. Mögliche Vorgehensweisen: Datensicherung Car&GO! Daten können schnell und mit hoher Sicherheit mit dem mitgelieferten Programm Backup.exe gesichert werden. Das Programm ist in jedem Verzeichnis enthalten aus dem das Cargo-Hauptprogramm

Mehr

48% 21% Drahtlose Netze

48% 21% Drahtlose Netze 1 Problem / Ziel Es ist derzeit unbestritten, dass die verschiedenen Geräte und Technologien, die die Mobilität der Mitarbeiter unterstützen, ein nicht vernachlässigbares Security-Problem darstellen. Über

Mehr

MSP SSO. Portalübergreifendes Single Sign-on. Von MSP SSO unterstützte Standards:

MSP SSO. Portalübergreifendes Single Sign-on. Von MSP SSO unterstützte Standards: MSP SSO Portalübergreifendes Single Sign-on Für das Abwickeln von Online- Geschäftsprozessen ist es wichtig, sein Gegenüber zu kennen. Das gilt sowohl für den Kunden als auch den Betreiber des Online-

Mehr

Identity Management. Technische Aspekte und Erfolgsfaktoren. Hamburg, 27.03.2009

Identity Management. Technische Aspekte und Erfolgsfaktoren. Hamburg, 27.03.2009 Identity Management Technische Aspekte und Erfolgsfaktoren Hamburg, 27.03.2009 Der Vortragende Rolf Burleson Geschäftsführer qp42 DATA GmbH Düppelstr. 6 24105 Kiel Tel.: +49 (431) 26 04 26-12 email: r.burleson@qp42-data.de

Mehr

Integrating Architecture Apps for the Enterprise

Integrating Architecture Apps for the Enterprise Integrating Architecture Apps for the Enterprise Ein einheitliches Modulsystem für verteilte Unternehmensanwendungen Motivation und Grundkonzept Inhalt Problem Ursache Herausforderung Grundgedanke Architektur

Mehr

Intelligente Anlage technischer Produktdaten von Lieferanten im SAP mit dem APICON Data Master

Intelligente Anlage technischer Produktdaten von Lieferanten im SAP mit dem APICON Data Master Intelligente Anlage technischer Produktdaten von Lieferanten im SAP mit dem APICON Data Master Martin Pampus Leiter Informationstechnologie Benteler Maschinenbau GmbH Intelligente Anlage technischer Produktdaten

Mehr

Installationsanleitung telebanking MBS 5.4.1 Netzwerkversion

Installationsanleitung telebanking MBS 5.4.1 Netzwerkversion Installationsanleitung telebanking MBS 5.4.1 Netzwerkversion Installationsanleitung telebanking MBS 5.4.1 Netzwerkversion... 1 Einrichten einer Netzwerkinstallation mit Datenbankdienst... 2 Umstellung

Mehr

diesem Thema von Herrn Dr. Peter Münch, dem ich hiermit für seine Unterstützung bei der Gestaltung des vorliegenden Tools herzlich danke.

diesem Thema von Herrn Dr. Peter Münch, dem ich hiermit für seine Unterstützung bei der Gestaltung des vorliegenden Tools herzlich danke. Vorbemerkungen 1 Mit dem Tool»Datenschutzaudit nach BSI Grundschutz«wurde ein Management-Tool vorgestellt, das es ermöglicht, einen Überblick über den Gesamtzustand einer Datenschutzorganisation unter

Mehr

Liste der Handbücher. Liste der Benutzerhandbücher von MEGA

Liste der Handbücher. Liste der Benutzerhandbücher von MEGA Liste der Handbücher Liste der Benutzerhandbücher von MEGA MEGA 2009 SP4 1. Ausgabe (Juni 2010) Die in diesem Dokument enthaltenen Informationen können jederzeit ohne vorherige Ankündigung geändert werden

Mehr

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster Informationssicherheit im mittelstand... > Bavarian IT Security & Safety Cluster > ein PROdUKt des BayeRisCHen it-sicherheits- ClUsteRs e.v. der Bayerische it-sicherheitscluster e.v. Der Bayerische It-sicherheitscluster

Mehr

Die Admin-Plattform für den Cisco Unified Communications Manager

Die Admin-Plattform für den Cisco Unified Communications Manager Die Admin-Plattform für den Cisco Unified Communications Manager GENIAL EINFACH, EINFACH GENIAL Die Anwendung Remote Admin Platform for IP Devices - kurz RAP.ID - dient Administratoren und Technikern als

Mehr

Informationssicherheit und Compliance-Erfüllung econet Der Weg zum sicheren Umgang mit Informationen und Zugriffsrechten Wohl nirgends in der IT sind gewachsene Strukturen riskanter, als in Dateisystemen

Mehr

EDI CONNECT. für Microsoft Dynamics NAV. Auf einen Blick:

EDI CONNECT. für Microsoft Dynamics NAV. Auf einen Blick: Seite 1 PROTAKT Speziallösung EDI Connect Auf einen Blick: EDI CONNECT für Microsoft Dynamics NAV Elektronischer Datenaustausch ganz effizient und einfach über Ihr Microsoft Dynamics NAV System. Vollständige

Mehr

Product Lifecycle Management für die Praxis

Product Lifecycle Management für die Praxis Product Lifecycle Management für die Praxis Ein Leitfaden zur modularen Einführung, Umsetzung und Anwendung. Bearbeitet von Jörg Feldhusen, Boris Gebhardt 1. Auflage 2008. Buch. viii, 334 S. Hardcover

Mehr

CIB DOXIMA PRODUKTINFORMATION

CIB DOXIMA PRODUKTINFORMATION > CIB Marketing CIB DOXIMA PRODUKTINFORMATION Dokumentenmanagement & Dokumentenarchivierung > Stand: Februar 2012 THE NEXT GENERATION DMS Mit neuen Ideen, innovativen Lösungen und dem Produkt CIB doxima

Mehr

Automatisierte Durchführung von Transporten in der Automic (UC4) Automation Engine - ONE Automation

Automatisierte Durchführung von Transporten in der Automic (UC4) Automation Engine - ONE Automation WF2Trans Automatisierte Durchführung von Transporten in der Automic (UC4) Automation Engine - ONE Automation Aus unserer langjährigen Erfahrung in Kundenprojekten wissen wir, dass ein klares und eindeutiges

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

DynFire. An Architecture for Dynamic Firewalling. Alexander Vensmer Alexander.Vensmer@ikr.uni-stuttgart.de 28.11.2011

DynFire. An Architecture for Dynamic Firewalling. Alexander Vensmer Alexander.Vensmer@ikr.uni-stuttgart.de 28.11.2011 DynFire An Architecture for Dynamic Firewalling Alexander Vensmer Alexander.Vensmer@ikr.uni-stuttgart.de 28.11.2011 Universität Stuttgart Institut für Kommunikationsnetze und Rechnersysteme (IKR) Prof.

Mehr

BERECHTIGUNGS- ACCESS UND GOVERNANCE USERMANAGEMENT. Access Rights Management. Only much Smarter.

BERECHTIGUNGS- ACCESS UND GOVERNANCE USERMANAGEMENT. Access Rights Management. Only much Smarter. BERECHTIGUNGS- ACCESS UND GOVERNANCE USERMANAGEMENT Access Rights Management. Only much Smarter. Die Firma: Protected Networks Die 2009 in Berlin gegründete Protected Networks GmbH entwickelt integrierte

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

Process Streamlining:

Process Streamlining: Process Streamlining: Geschäftsprozesse in globalen Business Software-Lösungen Dr. Frank Schönthaler Michael Mohl PROMATIS software GmbH Ettlingen/Baden Schlüsselworte Business Process Streamlining, Multinationaler

Mehr

Werkzeug SAM-Tool. Marc Roggli, SAM Consultant 2012-10-13 Zürich WTC

Werkzeug SAM-Tool. Marc Roggli, SAM Consultant 2012-10-13 Zürich WTC Werkzeug SAM-Tool Marc Roggli, SAM Consultant 2012-10-13 Zürich WTC Metapher zu SAM-Werkzeuge Was hat ein SAM-Tool mit dem Rennsport zu tun? BESTELLUNGEN 2 Zahlreiche Begriffe verschiedene Interpretationen

Mehr

Anforderungen an ein modernes Projektmanagement

Anforderungen an ein modernes Projektmanagement Anforderungen an ein modernes Projektmanagement In Unternehmen aller Branchen scheitern nach unabhängigen Studien ca. 30% aller Projekte. Hierbei handelt es sich sowohl um Projekte des Betriebszwecks als

Mehr

Prozessorientierte Integration von Anwendungssystemen WS 2015 FWP-Fach für Bachelor Wirtschaftsinformatik

Prozessorientierte Integration von Anwendungssystemen WS 2015 FWP-Fach für Bachelor Wirtschaftsinformatik Prozessorientierte Integration von Anwendungssystemen WS 2015 FWP-Fach für Bachelor Wirtschaftsinformatik Prof. Dr. Torsten Zimmer, Hochschule München Motivation für Integrationsplattformen Nach einer

Mehr

Eigenschaften von Web Content Management Systemen (WCMS) Thorsten Kanzleiter Web Content Management Systeme

Eigenschaften von Web Content Management Systemen (WCMS) Thorsten Kanzleiter Web Content Management Systeme Eigenschaften von Web Content Management Systemen () 1 Gliederung 1.1 Motivation 1.2 Problemstellung 2. 2.1 Begriffsbestimmung CMS 2.2 Übergang von CMS zu 2.3 sonstige 2.4 Content Life Cycle 2.5 Webpublishing

Mehr

Dipl.-Ök. Thorben Sandner Institut für Wirtschaftsinformatik Leibniz Universität Hannover. sandner@iwi.uni-hannover.de

Dipl.-Ök. Thorben Sandner Institut für Wirtschaftsinformatik Leibniz Universität Hannover. sandner@iwi.uni-hannover.de 09. Juni 2009 Dipl.-Ök. Thorben Sandner sandner@iwi.uni-hannover.de Definition Sicherheit Sicherheit bezeichnet den Zustand des Sicherseins vor Gefahr oder Schaden bzw. einen Zustand, in dem Schutz vor

Mehr

Expertentag Big IAM 2014. Von Zugriffsrechten zu zentraler IT-Governance. 25h Hamburg Hafencity Hotel 20. Mai 2014 um 13 Uhr

Expertentag Big IAM 2014. Von Zugriffsrechten zu zentraler IT-Governance. 25h Hamburg Hafencity Hotel 20. Mai 2014 um 13 Uhr EINLADUNG Expertentag Big IAM 2014 Von Zugriffsrechten zu zentraler IT-Governance 25h Hamburg Hafencity Hotel 20. Mai 2014 um 13 Uhr Rotonda Business Club Köln 21. Mai 2014 um 13 Uhr values at work. AGENDA

Mehr

protecting companies from the inside out

protecting companies from the inside out protecting companies from the inside out 1 Integriertes Berechtigungsmanagement Futuredat IT Forum 15. Mai 2014 80% der Daten liegen unstrukturiert als ppt, doc und excel vor Quelle: Meryll Lynch 80% der

Mehr

easyprima Drucker automatisiert verwalten, verteilen und synchronisieren

easyprima Drucker automatisiert verwalten, verteilen und synchronisieren Einwahlnummer für die Telefonkonferenz: Lösungsübersicht Deutschland: 0895 4998 6516 Access code: 148-861-607 # easyprima Drucker automatisiert verwalten, verteilen und synchronisieren Johannes Hesel Thomas

Mehr

Quip Trade Business Manager auf Windows Terminal Server

Quip Trade Business Manager auf Windows Terminal Server Quip Trade Business Manager auf Windows Terminal Server 2009 by Fraas Software Engineering GmbH (FSE). Arne Schmidt. Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515

Mehr

WinStation Security Manager

WinStation Security Manager visionapp Platform Management Suite WinStation Security Manager Version 1.0 Technische Dokumentation Copyright visionapp GmbH, 2002-2006. Alle Rechte vorbehalten. Die in diesem Dokument enthaltenen Informationen,

Mehr

UI-Testing mit Microsoft Test Manager (MTM) Philip Gossweiler / 2013-04-18

UI-Testing mit Microsoft Test Manager (MTM) Philip Gossweiler / 2013-04-18 UI-Testing mit Microsoft Test Manager (MTM) Philip Gossweiler / 2013-04-18 Software Testing Automatisiert Manuell 100% 70% 1 Überwiegender Teil der Testing Tools fokusiert auf automatisiertes Testen Microsoft

Mehr

Administrative Tätigkeiten

Administrative Tätigkeiten Administrative Tätigkeiten Benutzer verwalten Mit der Benutzerverwaltung sind Sie in der Lage, Zuständigkeiten innerhalb eines Unternehmens gezielt abzubilden und den Zugang zu sensiblen Daten auf wenige

Mehr

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen!

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Autor: Thomas Halfmann Halfmann Goetsch Peither AG Mit GAMP 5 wurde im Jahr 2005 der risikobasierte Ansatz in die Validierung computergestützter

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Dokumentenmanagement. DMS Middleware für optimale Systemintegration

Dokumentenmanagement. DMS Middleware für optimale Systemintegration Dokumentenmanagement DMS Middleware für optimale Systemintegration Ausgangssituation Systemlandschaft heute - eine Bestandsaufnahme Heterogene Systeme, eine Vielzahl von Applikationen unterschiedlicher

Mehr

PTV MAP&GUIDE INTRANET WAS IST NEU?

PTV MAP&GUIDE INTRANET WAS IST NEU? PTV MAP&GUIDE INTRANET WAS IST NEU? Inhalt Inhalt 1 Was bietet Ihnen das neue PTV Map&Guide intranet?... 3 2 Was ändert sich bei der Lizenzierung?... 3 2.1 Sie haben eine Standard-Lizenz map&guide intranet

Mehr

SIM-X Das Referenzmodel für modulare IT-Services

SIM-X Das Referenzmodel für modulare IT-Services S I M - X SIM-X Das Referenzmodel für modulare IT-Services Smartes IT Management modular, flexibel und kostentransparent Grundlagen Netz & Kollaboration Server & File Erfolgskriterien Arbeitsplatz Applikation

Mehr

Janitor Zutrittssteuerung direkt in SAP

Janitor Zutrittssteuerung direkt in SAP Janitor Zutrittssteuerung direkt in SAP Agenda Das Missing Link Zutrittsteuerung direkt in SAP - endlich ist die Lücke geschlossen die Motivation die Herausforderung die Lösung Melanie.Haberer@drakos.de

Mehr

CVS-Einführung. Sebastian Mancke, mancke@mancke-software.de

CVS-Einführung. Sebastian Mancke, mancke@mancke-software.de CVS-Einführung Sebastian Mancke, mancke@mancke-software.de Grundlagen Motivation und Anforderung Sobald ein Softwaresystem anwächst, ergeben sich Probleme im Umgang mit dem Quell Code. CVS (Concurrent

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Automated Deployment Services. visionapp Platform Management Suite. Technische Dokumentation

Automated Deployment Services. visionapp Platform Management Suite. Technische Dokumentation Automated Deployment Services visionapp Platform Management Suite Technische Dokumentation Version 5.2 www.visionapp.com Inhalt 1 Voraussetzungen... 2 1.1 Systemvoraussetzungen... 2 2 Hintergrund... 3

Mehr

Nischendisziplin Configuration Management?

Nischendisziplin Configuration Management? Nischendisziplin Configuration Management? Ergebnisse der itsmf-marktstudie Hans-Peter Fröschle itsmf Deutschland e.v. hans-peter.froeschle@itsmf.de 1 Gliederung 1. Definitionen und Stellenwert Configuration

Mehr

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig Einführung von SAP Netweaver Identity Management bei der Öffentlichen Versicherung Braunschweig Axel Vetter (Braunschweig IT), Jörn Kaplan (Acando) Seite 1 Agenda Die Öffentliche Versicherung / Braunschweig

Mehr

Newsletter Software. Tourbo report das Knopfdruck-Controllinginstrument beantwortet folgende Fragen:

Newsletter Software. Tourbo report das Knopfdruck-Controllinginstrument beantwortet folgende Fragen: Newsletter Software Juni 2011 Sehr geehrte Tourbosoft-Kunden, wir möchten auch diesen Monat wieder die Gelegenheit nutzen und Ihnen die neueste Erweiterung für unser Tourenplanungsprogramm Tourbo route

Mehr

Legato Transparency Online 2015 GEFASOFT AG

Legato Transparency Online 2015 GEFASOFT AG Legato Transparency Online Was bedeutet "Legato"? 2 Warum ein MES? 3 Warum ein MES? Schließen Sie die Lücke: Reduzierung der Durchlaufzeiten Schaffen von "Transparenz" Produktivitätsverbesserung Produktrückverfolgbarkeit

Mehr

Kurzeinführung appeleon für Application Manager

Kurzeinführung appeleon für Application Manager Kurzeinführung appeleon für Application Manager... Konfigurieren statt Programmieren! v.4.7 Inhalt appeleon Rollen- und Trainingslogik Applikationsverwaltung Neue Applikation anlegen Applikation-Grunddaten

Mehr

W I S S E N S I C H E R N

W I S S E N S I C H E R N W I S S E N S I C H E R N Wissensmanagement als Mittel zum effizienten Ressourceneinsatz Ingenieurbüro für D i p l. - I n g. P e t e r L e h m a c h e r S t e t t i n e r S t r a ß e 1 7, 5 3 1 1 9 B o

Mehr

IT-Risk Management und die Superuser. Vertrauen ist gut, Kontrolle ist Vorschrift! Michaela Weber, CA

IT-Risk Management und die Superuser. Vertrauen ist gut, Kontrolle ist Vorschrift! Michaela Weber, CA IT-Risk Management und die Superuser Vertrauen ist gut, Kontrolle ist Vorschrift! Michaela Weber, CA Agenda > Aufbau einer klassischen IT Infrastruktur und der Need eines gesamtheitlichen IT Lösungsansatzes

Mehr

Persona-SVS e-sync auf Windows Terminal Server

Persona-SVS e-sync auf Windows Terminal Server Persona-SVS e-sync auf Windows Terminal Server 2014 by Fraas Software Engineering GmbH Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515 Wolfratshausen Germany http://www.fraas.de

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

Integration von Unternehmenssoftware Microsoft Dynamics NAV

Integration von Unternehmenssoftware Microsoft Dynamics NAV Integration von Unternehmenssoftware Microsoft Dynamics NAV INHALT Integration von Unternehmenssoftware Microsoft Dynamics NAV (EAI): Ihre Möglichkeiten und Vorteile........................ [3] EAI mit

Mehr

Authorization Constraints in Workflow-Management-Systemen Diplomarbeit an der Universität Ulm

Authorization Constraints in Workflow-Management-Systemen Diplomarbeit an der Universität Ulm Universität Ulm 89069 Ulm Germany Fakultät für Ingenieurwissenschaften und Informatik Authorization Constraints in Workflow-Management-Systemen Diplomarbeit an der Universität Ulm Vorgelegt von: Florian

Mehr

Risk Management. Überblick RIM 1.5.100

Risk Management. Überblick RIM 1.5.100 Risk Management Überblick - 1 - OMNITRACKER Risk Management im Überblick Effizientes Risikomanagement mit dem OMNITRACKER Risk Management Ein Werkzeug zur Abdeckung des gesamten Prozesses von der Risikoerfassung

Mehr

Glossar. Begriffsbestimmungen im Themenkomplex des Identity und Access Managements A B C D E F G H I J K L M N O P Q R S T U V W X Y Z.

Glossar. Begriffsbestimmungen im Themenkomplex des Identity und Access Managements A B C D E F G H I J K L M N O P Q R S T U V W X Y Z. Glossar Begriffsbestimmungen im Themenkomplex des Identity und Access Managements Inhalt A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A Begriffsbestimmungen Access Management Das Access Management

Mehr