Rollenbasierter Zugriffsschutz

Größe: px
Ab Seite anzeigen:

Download "Rollenbasierter Zugriffsschutz"

Transkript

1 Dr. Haio Röckle Rollenbasierter Zugriffsschutz Automatisierte Bildung der Rollen im Unternehmen auf der Basis eines prozessorientierten Vorgehensmodells Dr.H. Röckle Universitätsstraße Bochum Tel (02 34) Fax (02 34)

2 Dr. Haio Röckle Rollenbasierter Zugriffsschutz Automatisierte Bildung der Rollen im Unternehmen auf der Basis eines prozessorientierten Vorgehensmodells Sicherheits in heterogenen, verteilten IT-Systemen großer Unternehmen ist ein komplexer und aufwendiger Prozess. Dieser Administrationsprozess umfasst die Verwaltung von Benutzern und deren Zugriffsrechten in sämtlichen zentralen oder dezentralen IT-Systemen des Unternehmens. Jeder Benutzer soll genau die Rechte besitzen, die er für seine Arbeit benötigt. Bei tausenden von Benutzern der verschiedensten IT-Systeme muss die Administration zumindest teilautomatisiert werden, um den enormen Arbeitsaufwand in angemessener Zeit und mit tolerierbaren Fehlerquoten bewältigen zu können. Um eine solche Automatisierung zu ermöglichen, hat sich bei großen Unternehmen mit hohen Anforderungen an Sicherheit und Flexibilität das Konzept des rollenbasierten Zugriffsschutz (RBAC, englisch für role based access control ) durchgesetzt. Hierdurch können einheitliche Richtlinien zur Sicherheits unternehmensweit und systemübergreifend festgelegt und umgesetzt werden. Frühere Methoden wie diskreter und hierarchischer Zugriffsschutz oder ACLs werden Dieser Beitrag wurde ebenfalls veröffentlicht in: IT-Sicherheit Praxis der Daten und Netzsicherheit 1/99; Datakontext-Fachverlag GmbH, Frechen. abgelöst oder durch eine übergeordnete rollenbasierte Sicht ergänzt. Gruppen bzw. Rollen zur Rechtevergabe werden dabei aus der Sicht der Rollen gebildet, die ein Benutzer im Unternehmen inne haben kann. In der Praxis hat sich die Bildung dieser Rollen oft als problematisch erwiesen, obwohl sich aus der Funktions- und Organisationssicht des Unternehmens intuitiv Ansätze zur Rollenbildung ergeben. Kernpunkt dieses Artikels ist deshalb die ausführliche Beschreibung eines Vorgehensmodells zur Rollenbildung unter Einbeziehung von am Markt verfügbarer sowie derzeit entwickelter Software. In einem nachfolgenden Artikel soll dieses Vorgehensmodell speziell für Zugriffsschutz in großen SAP R/3- Installationen detailiert werden. Da das angekündigte Vorgehensmodell auf Modellierung von Unternehmensprozessen aufbaut, erfolgt jedoch zunächst eine prozessorientierte Einführung in den rollenbasierten Zugriffsschutz. Wesen des Administrationsprozesses Informationstechnologie wird in allen Unternehmen zur Automatisierung produktiver Prozesse genutzt. Der Prozess der Sicherheits hat als Ziel, sämtlichen Benutzern von Anwendungssystemen im Unternehmen die Zugriffsrechte einzuräumen, die diese benötigen, um die ihnen angewiesene Arbeit zu erledigen. Einerseits ermöglicht dieser Prozess erst die produktive Nutzung der Anwendungssysteme, andererseits ist er für den Anwender weitgehend unsichtbar, solange dieser nicht versucht, seine Rechte zu übertreten. An die Qualität und Geschwindigkeit des Prozesses werden hohe Anforderungen gestellt. Fehlende Zugriffsrechte behindern die tägliche Arbeit, überflüssige Rechte stellen Sicherheitslücken dar und die Revision verlangt eine übersichtliche und validierbare Rechtevergabe. Da sich die Zugriffsrechte häufig ändern wie z.b. bei Neueinstellungen, Versetzungen, etc., müssen die Kosten pro Änderung gering gehalten werden. Die Administration von Zugriffsrechten lässt sich in drei Teilprozesse unterteilen. Der Prozess der System umfasst u.a. die Bereitstellung von Ressourcen wie Hardware, Betriebssysteme, Netzwerke und Kommunikationssysteme, Datenbanken, Applikationen, Verzeichnisse, Dateien, etc. Diese Bereitstellung kann zum Beispiel durch Vergabe von Alias- Namen oder durch die Zusammenfassung von Ressourcen zu systemspezifischen Berechtigungsbündeln erfolgen und ermöglicht den weiteren Teilprozessen damit, Berechtigungen auf diese gebündelten System-Ressourcen zu vergeben. Ein Gruppierungsprozess dient dem Aufbau von Gruppenstrukturen, die

3 Rollenbasierter Zugriffsschutz 2 im Laufe des Sicherheitssprozesses möglichst stabil sein sollen. Bei Anwendung von rollenbasiertem Zugriffsschutz ist dies der Rollenbildungsprozess, der auf den funktionalen und organisatorischen Eigenschaften des Unternehmens basiert, und damit in hohem Maße ist gegen Veränderungen, die nur einzelne Benutzer betreffen. Die entstandenen Rollen erhalten Zugriffsrechte auf die vorher beschriebenen Ressourcen oder Berechtigungsbündel und stehen damit dem Benutzerverwaltungsprozess zur Rechtevergabe zur Verfügung. Der Benutzerverwaltungsprozess ist das eigentliche Massengeschäft in der Sicherheits, weil möglichst nahe zu kommen, ist es notwendig, die Rollenbildung so sorgfältig wie nur möglich zu planen und umzusetzen. Diese Aufteilung der Sicherheits in System, Gruppen und Benutzer ist nicht zwingend, führt aber zu einer praxisgerechten Sicht, die sich bei der Einführung von rollenbasiertem Zugriffsschutz bewährt hat. Wesen der Rollen Die Rolle, die ein Mitarbeiter im Unternehmen inne hat, wird durch die Tätigkeiten festgelegt, die er im Unternehmen ausführen soll. Aus organisatorischer Sicht ist diese Rol- Aus Berechtigungssicht ergibt sich die Notwendigkeit, für die Durchführung der verschiedenen Tätigkeiten die zugehörigen Zugriffsrechte auf verschiedene Rechner, Betriebssysteme, Applikationen, Daten, etc. zu besitzen. Diese Zugriffsrechte werden den einzelnen Rollen zugeordnet. Rollen dienen damit weder ausschließlich der Gruppierung von Benutzern noch ausschließlich der Gruppierung von Ressourcen, sondern sind sowohl Benutzergruppen als auch Ressourcegruppen. Die Vergabe von Berechtigungen an die Rollen richtet sich danach, welche Berechtigungen zur Durchführung der zugehörigen Tätigkeiten benötigt werden. Die Zuordnung von Benutzern zu Rollen richtet sich danach, welche Rolle der Benutzer im Unternehmen einnehmen soll. Benutzer- verwaltung Veränderungen einzelner Benutzer im Unternehmen in der Regel auch Veränderungen ihrer Zugriffsrechte nach sich ziehen. Deshalb muss dieser Prozess so schlank wie möglich gehalten werden. Der Benutzerverwaltungsprozess besteht im Idealfall nur aus der Definition der Benutzer des Unternehmens und der Zuordnung der Benutzer zu einer oder mehreren Rollen, wodurch die Benutzer ihre Zugriffsrechte erhalten. (Abbildung 1) Um diesem Ideal Sicherheits- Rollen- Abb. 1: Grundstruktur der Sicherheits System- le von speziellen EDV-Systemen unabhängig und entspricht einem vordefinierten Arbeitsplatz oder setzt sich direkt aus einer oder mehreren Tätigkeiten zusammen. Die Rollenstruktur wird damit aus funktionalen und organisatorischen Eigenschaften des Unternehmens abgeleitet. Rollen im Administrationsprozess Die Rollenstruktur richtet sich nach funktionalen und organisatorischen Gegebenheiten im Unternehmen und ist damit so stabil wie die Unternehmensorganisation selbst. Die Rollenbildung ist eine Teilaufgabe der Unternehmensorganisation, bei organisatorischen Veränderungen im Unternehmen sollte die Rollenpflege im Rahmen der weiteren organisatorischen Maßnahmen durchgeführt werden. Um die Stabilität der Rollenstruktur realisieren zu können, muss die Bildung von Rollen durch die System unterstützt werden. Aus dem Rollenmodell ergeben sich die Anforderungen an die System zur Bildung von Berechtigungsbündeln. Während die Rollen selbst systemübergreifend sind, sind diese Berechtigungsbündel systemspezifisch. Die größten Einsparungen durch rollenbasierten Zugriffsschutz ergeben

4 Rollenbasierter Zugriffsschutz 3 sich im Teilprozess der Benutzer. Im einfachsten Modell reduziert sich die Benutzer auf die systemübergreifende Zuordnung der Benutzer zu den Rollen. Typische Administrationsaufgaben wie Vertretungen oder Versetzungen werden flexibel durch Rollenzuordnung gehandhabt, weitere Aufgaben wie Zugriffsrechte für Projekte werden durch separate Rollen behandelt. Durch die Vereinfachung der Benutzer wird die Rechtevergabe übersichtlicher und damit auch die Revision unterstützt. (Abbildung 2) Vorbemerkungen zur Rollenbildung Die derzeit heißeste Frage im rollenbasierten Zugriffsschutz gilt der Findung der einzelnen Rollen. Diese Aufgabe wurde bisher in der Praxis nicht automatisiert, deshalb ergab sich in der Regel eine geringe Anzahl manuell gebildeter Rollen. Wir schlagen vor, die Rollen aufbauend auf formalen Geschäftsprozessmodellen des betreffenden Unternehmens zu bilden. Je nach dem verwendeten Prozess- bzw. Rollenmodell kann sich dabei eine größere Zahl möglicher Rollen ergeben. Um diese Rollen kontrolliert erzeugen und pflegen zu können, schlagen wir die Verwendung geeigneter Werkzeuge zur Rollenbildung und -implementierung vor. Um diesen Ansatz klar darstellen zu können, betrachten wir ein Modell zum rollenbasierten Zugriffsschutz, das die Prozesssicht, die Rollensicht und die Berechtigungssicht in einer integrierten Gesamtsicht darstellt. In der Praxis soll dann die Ableitung der Rollensicht und der Berechtigungssicht aus der Prozesssicht automatisiert erfolgen. Ausgangsmodell zum rollenbasierten Zugriffsschutz Das nachfolgend beschriebene Ausgangsmodell verknüpft die verschiedenen Sichten wie in der Tabelle beschrieben. Durch die Einbindung der Prozesssicht unterscheidet sich dieses Modell von den Rollenmodellen aus der vorwiegend wissenschaftlichen Literatur (s.u.) und erreicht dadurch mehr Praxisnähe. Aus Tätigkeiten bzw. Teilrollen können nach dem Modell beliebige Hierarchien gebildet werden. Für die Umsetzung der Modelle ist es in Benutzer- verwaltung Rollen- System- Benutzer anlegen Rollen- definition Installation von Servern und Applikationen Berecht.- bündel wird angefordert Benutzer ist angelegt Bildung Berechtigungs- bündel Berechtigungs- bündel ist gebildet Rollenbildung d. Zuordnung von Ber.-Bündeln Rollen sind gebildet Zuordnen von Benutzern zu Rollen Abb. 2: Sicherheits

5 Rollenbasierter Zugriffsschutz 4 Prozesssicht Rollensicht Berechtigungssicht Organisationseinheit Attribut Arbeitsplatz Rolle Übergeordnete Benutzergruppe Tätigkeit Rolle oder Teilrolle Benutzergruppe EDV-System Attribut EDV-System Berecht. bündel Systemabhängige Ressourcegruppe der Praxis jedoch meistens sinnvoll, die Hierarchien flach zu halten. Die Beziehungen zwischen den Entitäten jeder Ebene sind im nachfolgenden Diagramm (Abbildung 3) in Gänsebeinchennotation dargestellt, die Pfeile zeigen die Ableitung von Entitäten aus der jeweils nächsthöheren Ebene. Vorgehensmodell zur Rollenbildung, Teil I Die Rollenbildung ist eine Teilaufgabe der Unternehmensorganisation. Verantwortliche Mitarbeiter der einzelnen Unternehmenseinheiten identifizieren und gruppieren die ausgeführten Tätigkeiten nach vorgegebenen Regeln. Dabei werden sie von einem zentralen Projektteam und von geeigneten Tools unterstützt. Für die optimale Erfassung auch übergreifend durchgeführter Tätigkeiten können die zuständigen Unternehmenseinheiten hierarchisch gewählt werden, müssen also nicht überschneidungsfrei sein. Tätigkeiten, die im gesamten Unternehmen durchgeführt werden, wie z.b. Büro- oder Kommunikationstätigkeiten, werden der Organisationseinheit Gesamtunternehmen zugeschrieben. Innerhalb jeder Unternehmenseinheit werden die EDV-unterstützten Tätigkeiten identifiziert, für die diese Unternehmenseinheit verantwortlich ist. Die Abgrenzung zwischen den verschiedenen Tätigkeiten muss nicht detaillierter sein, als für die Rechtevergabe notwendig ist. Prozesssicht Rollensicht systemspezifische Berechtigungssicht Org.- einheit Arbeits- platz Rolle Anschließend wird für die einzelnen Tätigkeiten identifiziert, welche EDV-Systeme für deren Durchführung benötigt werden. Die Tätigkeiten werden ggfs. zu Arbeitsplätzen zusammengefasst: Daraus ergeben sich die Rollen, denen bei der Benutzer die einzelnen Mitarbeiter des Unternehmens zugeordnet werden können. Bei der Bildung dieser Arbeitsplätze müssen die Tätigkeiten der übergeordneten Organisationseinheiten mit einbezogen werden. Daraus ergibt sich das Prozess- bzw. Funktionsmodell zum rollenbasierten Zugriffsschutz, aus dem das Rollenmodell abgeleitet wird, indem für jeden Arbeitsplatz und jede Tätigkeit eine Rolle bzw. Teilrolle definiert wird. Aus den Beziehungen zwischen den Tätigkeiten bzw. zwischen Tätigkeiten und Arbeitsplätzen werden Beziehungen zwischen den Rollen gebildet. Für jedes EDV-System jeder Tätigkeit wird ein zunächst leeres Berechtigungsbündel gebildet, dem von der System die Zugriffsrechte zugewiesen werden, die in diesem EDV-System notwendig sind, um die betreffende Tätigkeit durchzuführen. Die dabei entstandenen Rollen und Teilrollen sind systemübergreifend. Tätigkeit Teilrolle Benutzer- gruppe Abb. 3: Ausgangsmodell des rollenbasierten Zugriffsschutz EDV- System Berecht.- bündel Ress.- gruppe

6 Rollenbasierter Zugriffsschutz 5 Definition verantwortliche Unternehmens- einheit der Tätigkeit pro Unterneh- menseinheit Zusammen- fassung der Tätigkeiten zu Arbeitsplätzen Ableitung der Rollensicht Anforderung zur Bildung der Berechti- gungsbündel der EDV- Systeme pro Tätigkeit Abb. 4: Vorgehensmodell Wenn ein Tool zum rollenbasierten Zugriffsschutz zur Verfügung steht, kann auf der Rollensicht aufbauend die Benutzer darauf reduziert werden, die Benutzer den entsprechenden Rollen zuzuordnen. Falls kein solches Tool vorhanden ist, müssen diese Rollen noch weiter zu systemspezifischen Benutzergruppen aufgespalten werden. Dennoch bietet die systemübergreifende Rollensicht einen Nutzen in Hinsicht auf Übersichtlichkeit und Validierbarkeit der Zugriffsrechte. (Abbildung 4) Erweitertes Modell zum rollenbasierten Zugriffsschutz Das Ausgangsmodell zum rollenbasierten Zugriffsschutz unterscheidet zwar zwischen verantwortlichen Organisationseinheiten aber nicht zwischen den Merkmalen verschiedener Prozessvarianten wie z.b. Unternehmensstandorten. Sollen Zugriffsrechte zwischen verschiedenen Niederlassungen getrennt werden, so müssen separate Rollen definiert werden. Dies führt zu einer Unübersichtlichkeit in der Rollensicht, die in der Praxis unerwünscht ist. Aus diesem Grund wird das Ausgangsmodell um frei definierbare Merkmale erweitert. Eines dieser Merkmale ist in der Regel der Einsatzort des Mitarbeiters. Es können auch mehrere Informationen zur Stellung in der Unternehmenshierarchie als Merkmale verwendet werden. Weitere sinnvolle Merkmale können z.b. für Unterscheidungen zwischen Kompetenz, Bearbeitungslimits oder Kundengruppen herangezogen werden. In jedem Fall werden die eingeführten Merkmale von den Tätigkeiten ausgehend definiert und zentral verwaltet. Zu jedem Merkmal werden die für die Berechtigungsvergabe unterschiedenen Ausprägungen definiert. Das Merkmal Einsatzort Prozesssicht Rollensicht Berechtigungssicht Arbeits- platz Rolle kann z.b. die Ausprägungen Hamburg, Frankfurt, München, etc. besitzen. Für das erweiterte Modell des rollenbasierten Zugriffsschutz ergibt sich die in Abbildung 5 gezeigte Gestalt. Durch die Einführung von Merkmalen können die Tätigkeiten in der Prozesssicht und die Rollen in der Rollensicht wesentlich übersichtlicher modelliert werden. Die Gruppen in der Berechtigungssicht werden damit einheitlicher gefasst, allerdings in der Anzahl nicht reduziert. Tätigkeit Teilrolle Benutzergruppe Mm.-auspr. Abb. 5: Erweitertes Modell des rollenbasierten Zugriffsschutz Merkmal Ausprä- gungen EDV- System Berechtig.- bündel Mm.-auspr. Ress.- gruppe Mm.-auspr.

7 Rollenbasierter Zugriffsschutz 6 Wenn ein Tool zur rollenbasierten Sicherheits zur Verfügung steht, kann auf diesem Modell aufbauend die Benutzer darauf reduziert werden, jedem Benutzer die entsprechenden Rollen und Merkmale zuzuordnen. Die Verknüpfung des Benutzers mit den Gruppen in den einzelnen EDV-Systemen wird dann von der Software durchgeführt. Vorgehensmodell zur Rollenbildung, Teil II Die nachfolgend beschriebenen Vorgehensschritte beschreiben die Einbindung der Merkmale und Ausprägungen in das Vorgehen bei Verwendung des Ausgangsmodells. Dies betrifft zunächst die Definition der Unternehmenseinheiten, die für Bei der Identifizierung der Tätigkeiten werden zusätzlich Merkmale und deren Ausprägungen definiert, die für die Rechtevergabe relevant sind. Durch Einführung z.b. des Merkmals Kunde mit den Ausprägungen Privatkunden, Geschäftskunden und Großkunden müssen Tätigkeiten wie Sachbearbeitung Privatkunden, Sachbearbeitung Geschäftskunden und Sachbearbeitung Großkunden nicht mehr getrennt werden. Die bereits definierten Merkmale mit ihren Ausprägungen werden zentral verwaltet, bei der weiterer Tätigkeiten und ihrer Merkmale wird soweit möglich auf bereits bestehende Merkmale zurückgegriffen. Die Ableitung der Rollen aus Arbeitsplätzen und Tätigkeiten erfolgt wie beim Ausgangsmodell, Berechtigungsbündel damit stark an. Deshalb sollte die Auflösung der Rollen, ihrer Merkmale und Systeme zu systemabhängigen Gruppen durch geeignete Tools unterstützt werden. Software zur Benutzer und Rollenbildung Für die Sicherheits kann ein Administrationstool verwendet werden, das in der Rollensicht die Zuordnungen der Benutzer zu Rollen systemübergreifend durchführt, anstatt diese Zuordnung in der Berechtigungssicht der einzelnen Sicherheitssysteme durchzuführen. Die Fähigkeiten, die eine solche Software besitzen muss, sind die Abbildung von Rollen, die Pflege des Zusammenhangs zwischen Definition verantwortliche Unternehmens- einheit der Tätigkeit pro Unterneh- menseinheit Zusammen- fassung der Tätigkeiten zu Arbeitsplätzen Ableitung der Rollensicht Anforderung zur Bildung der Berechti- gungsbündel der EDV- Systeme pro Tätigkeit Merkmale/ Ausprägung pro Tätigkeit Abb. 6: Erweitertes Vorgehensmodell die der Tätigkeiten verantwortlich sind. Da die Rollen im erweiterten Modell nicht nach örtlichen Kriterien getrennt werden, wird auch die Zuständigkeit für die Rollen nicht örtlich getrennt. Dadurch ergeben sich übergreifendere Verantwortlichkeiten und damit mehr Übersicht. die Bildung von Berechtigungsbündeln erweitert sich um die Unterscheidung nach den einzelnen Merkmalen. (Abbildung 6) Für jede Kombination von Ausprägungen der für eine Tätigkeit relevanten Merkmale wird ein Berechtigungsbündel notwendig. Bei Verwendung mehrerer Merkmale steigt die Zahl der systemübergreifenden Rollen, Merkmalen und systemabhängigen Gruppen sowie die Auflösung der Rollenzuordnung von Benutzern auf die systemabhängigen Gruppen. Diese Funktionalität wird z.b. vom Security Administration Manager (SAM) der Schumann AG aus Köln im Wesentlichen bereitgestellt.

8 Rollenbasierter Zugriffsschutz 7 Das oben beschriebene Vorgehensmodell zur Rollenbildung sieht vor, bei der Prozesssicht zu beginnen, Arbeitsplätze, Tätigkeiten und Merkmale zu identifizieren und in einem Unternehmensmodell zusammenzufassen und daraus die Entitäten der Rollensicht abzuleiten. Dies erfordert ein leistungsfähiges Tool sowohl zur Geschäftsprozessmodellierung als auch zur Ableitung der Rollen. Dieses Tool wird derzeit von den Bochumer Unternehmen IT- Sicherheit GmbH und seco Consult & Partner entwickelt und besteht aus den folgenden Bestandteilen: dem RBAC-Filter für das ARIS- Toolset, der die Entitäten der Prozesssicht zur Modellierung bereitstellt, ein unternehmensweites Dictionary der Merkmale verwaltet und die rollenbasierte Prozesssicht des Unternehmensmodells in zur Weiterverarbeitung geeigneter Form exportiert. Dem Rollenbildungstool, das die Entitäten der Rollensicht aus den Exportdaten des RBAC-Filters ableitet und in einem Zwischenformat speichert. Einem Konvertierungstool, das aus diesem Zwischenformat Eingabedaten für SAM erzeugt. Dadurch kann die Bildung der systemübergreifenden Rollen sowie der systemspezifischen Benutzergruppen speziell im Zusammenhang mit SAM im Wesentlichen automatisiert werden. (Abbildung 7) Benefits Die Vorteile aus der Verwendung von rollenbasiertem Zugriffsschutz wurden bereits erwähnt: die Einfachkeit der Benutzerverwaltung die Stabilität der Rollenstruktur gegen Veränderungen bei einzelnen Benutzern die Übersichtlichkeit und Validierbarkeit der Rechtevergabe (wichtig für Revisionszwecke) Beim Einsatz eines Tools zur rollenbasierten Sicherheits kann durch systemübergreifende Administration auf den Einsatz systemspezifischer Experten zu einem gewissen Grad verzichtet werden, was die Sicherung von dezentralen EDV- Systemen wie Windows NT in vielen Fällen erst ermöglicht. Rollenbildung Dr. Röckle, seco Benutzer- SAM spezifischen Systeme Benutzer Benutzer System Abb. 7: Benutzer- und Rollen Bei der Verwendung des oben genannten Vorgehensmodells ergeben sich weitere Vorteile: Die Rollenfindung folgt einem genau definierten Prozess, der durch den Einsatz von ARIS- Toolset dokumentiert und nachvollziehbar ist. die semantische Lücke zwischen der Unternehmensorganisation und dem Rollenmodell wird durch das Prozessmodell geschlossen. Falls bereits geeignete Geschäftsprozessmodelle im Unternehmen vorhanden sind, können diese wiederverwendet werden und damit die Aufwände zur Rollenfindung gesenkt werden. Durch die automatisierte Ableitung des Rollenmodells und ggfs. der Berechtigungssicht können die Aufwände zur Rollenbildung gesenkt werden. Ausblick In einem nachfolgenden Artikel untersuchen wir die Einsatzmöglichkeiten von rollenbasiertem Zugriffsschutz in großen SAP- Systemen und eine eventuelle Spe- ARIS-Toolset, RBAC-Filter Datenexport Usergruppe Mm-auspr. Konvertierungstool systemübergreifender Teil des Rollenmodells systemspezifischer Teil des Rollenmodells Ress.-gruppe Mm-auspr. zialisierung des Vorgehensmodells für diesen Fall. In diesem Artikel wurde die Bildung von Rollen beschrieben. Für den praktischen Betrieb sollte auch ein Konzept zur Wartung der Rollenstruktur bei Änderungen der Unternehmensorganisation erstellt werden. Kein Administrationskonzept kann sämtliche praktischen Fälle zu 100% abdecken. Für den praktischen Betrieb sollten die Skalierbarkeit, der Abdeckungsgrad und die Ausnahmenbehandlung beim Einsatz von rollenbasiertem Zugriffsschutz noch genauer festgelegt werden. Diese Themen sollen in einem nachfolgenden Papier detailliert untersucht werden.

9 Rollenbasierter Zugriffsschutz 8 Literaturhinweise [1 Tom Parker, Chris Sundt: Role-Based Access Control in Real Systems, Information Systems Security, Spring (1996) [2 D.F.Ferraiolo, R.Kuhn: Role Based Access Control, Proc. 15th NIST-NCSC National Computer Security Conference, Baltimore, MD, pp (1992) [3 D.F.Ferraiolo, J.A.Cugini, D.R. Kuhn: Role Based Access Control, Features and Motivations, Proc. 11th Annual Computer Security Applications Conference, New Orleans, LA, pp (1995) [4] R.Sandhu: Role Activation Hierarchies, Proc. 3rd ACM Workshop on Role-Based Access Control, Fairfax, Virginia (1998) [5ff] Papiere, die in den genannten Papieren zitiert werden.

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. 4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen

Mehr

Muster-Angebotsinformation

Muster-Angebotsinformation Muster-Angebotsinformation Einsatzanalyse SAP Berechtigungs-Management & Compliance 3-Tages Proof-of-Concept Seite 1 Inhalt 1 Management Summary... 3 1.1 Technische Rahmenbedingungen... 3 1.2 Ziele der

Mehr

Technische Produktinformation: Active Directory- Management in bi-cube

Technische Produktinformation: Active Directory- Management in bi-cube Inhalt: 1 bi-cube -FEATURES ACTIVE DIRECTORY... 2 2 DAS SYSTEMKONZEPT... 3 3 WAS SIND ADOC UND ECDOC?... 3 4 DIE WICHTIGSTEN FUNKTIONEN IM ÜBERBLICK... 5 4.1 Verwaltung der Strukturdaten... 5 4.2 Verwaltung

Mehr

ZA-ARC / Arbeitszeit - Archivierung Kapitel: V Sonderprogramme Bereich: X Strukturverwaltung Abschnitt: 40

ZA-ARC / Arbeitszeit - Archivierung Kapitel: V Sonderprogramme Bereich: X Strukturverwaltung Abschnitt: 40 50.1.2 Programmstart und Menüaufbau 50.1.2.1 Programmstart Nach der Installation von ZAıARC finden Sie die ZAARC_SV.exe im gewählten Programmverzeichnis. Das Programm kann direkt hier oder optional über

Mehr

1 Die Active Directory

1 Die Active Directory 1 Die Active Directory Infrastruktur Prüfungsanforderungen von Microsoft: Configuring the Active Directory Infrastructure o Configure a forest or a domain o Configure trusts o Configure sites o Configure

Mehr

Janitor Integrierte Zutrittskontrolle inkl. Integration von Zeiterfassungsterminals

Janitor Integrierte Zutrittskontrolle inkl. Integration von Zeiterfassungsterminals Janitor Integrierte Zutrittskontrolle inkl. Integration von Zeiterfassungsterminals Was ist unsere Motivation für Janitor? Durchgängige Prozesse erfordern durchgängige Lösungen! www.access-pdc.de 2 Systemaufbau:

Mehr

Netzwerke. Teil 1. Funktionen Architekturen. Folie 1. Warum Netzwerke?

Netzwerke. Teil 1. Funktionen Architekturen. Folie 1. Warum Netzwerke? Netzwerke Teil 1 Funktionen Architekturen BS-T- HGW Folie 1 Warum Netzwerke? Die Idee lokaler Netze basiert auf dem Konzept, gleichberechtigte und in ihrer Grundfunktion autonome Rechner über eine Kommunikationseinrichtung

Mehr

Systemsicherheit. Lerneinheit 3: Security Enhanced Linux. Prof. Dr. Christoph Karg. Studiengang Informatik Hochschule Aalen. Sommersemester 2015

Systemsicherheit. Lerneinheit 3: Security Enhanced Linux. Prof. Dr. Christoph Karg. Studiengang Informatik Hochschule Aalen. Sommersemester 2015 Systemsicherheit Lerneinheit 3: Security Enhanced Linux Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2015 26.4.2015 Übersicht Übersicht Diese Lerneinheit stellt mit Security

Mehr

Gemeinsame Projektbearbeitung mit Project Professional und Project Web Access

Gemeinsame Projektbearbeitung mit Project Professional und Project Web Access Gemeinsame Projektbearbeitung mit Project Professional und Project Web Access Gemeinsame Projektbearbeitung mit Project Professional und Project Web Access Projektteam Führungskraft Portfolio Management

Mehr

Normfall 7.2. Whitepaper. Erstellen eines Normfall Projektspeichers auf Basis einer vorhandenen Installation von:

Normfall 7.2. Whitepaper. Erstellen eines Normfall Projektspeichers auf Basis einer vorhandenen Installation von: Normfall 7.2 Whitepaper Erstellen eines Normfall Projektspeichers auf Basis einer vorhandenen Installation von: Microsoft SQL Server 2008 R2/2012/2014 2014 Normfall GmbH Alle Rechte vorbehalten. Vorbemerkungen

Mehr

CIB DOXIMA PRODUKTINFORMATION

CIB DOXIMA PRODUKTINFORMATION > CIB Marketing CIB DOXIMA PRODUKTINFORMATION Dokumentenmanagement & Dokumentenarchivierung > Stand: Januar 2013 INHALT 1 CIB DOXIMA 2 1.1 The next generation DMS 3 1.2 Dokumente erfassen Abläufe optimieren

Mehr

Installation & Konfiguration AddOn Excel Export Restriction

Installation & Konfiguration AddOn Excel Export Restriction Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 7.1.0 für Microsoft Dynamics CRM 2013 & 2015 Datum 25. März 2015 Inhalt 1. Ausgangslage...

Mehr

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine

Mehr

Installation & Konfiguration AddOn Excel Export Restriction

Installation & Konfiguration AddOn Excel Export Restriction Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 5.1.0 für Microsoft Dynamics CRM 2011 Datum 11. November 2014 Inhalt 1. Ausgangslage...

Mehr

IT-Industrialisierung durch IT-Automation. Quick Wins Hamburg / Köln, 2010

IT-Industrialisierung durch IT-Automation. Quick Wins Hamburg / Köln, 2010 IT-Industrialisierung durch IT-Automation Quick Wins Hamburg / Köln, 2010 Die Motivation zur IT-Automatisierung Kosten Kostensenkung durch Konsolidierung und Optimierung der Betriebsabläufe Prozesse Effiziente

Mehr

Cyber Security Lösungen mit PACiS

Cyber Security Lösungen mit PACiS Cyber Security Lösungen mit PACiS Erhöhte Netzzuverlässigkeit und Gesetzeskonformität durch innovatives Cyber Security Konzept PACiS bietet integrierte Systeme für Schutz, Automatisierung, Überwachung

Mehr

Reklamations- und Beschwerde-Management. Web-basiert. Workflow-orientiert. Mobil. Praxisnah.

Reklamations- und Beschwerde-Management. Web-basiert. Workflow-orientiert. Mobil. Praxisnah. Reklamations- und Beschwerde-Management Web-basiert. Workflow-orientiert. Mobil. Praxisnah. jellycon - Immer am Kunden! jellycon Das neue Reklamations- und Beschwerde-Management-System! Auf Grundlage neuester

Mehr

Projektmanagementsoftware

Projektmanagementsoftware Professionelles Projektmanagement in der Praxis PHProjekt eine open source Projektmanagementsoftware Referenten: Moritz Mohrmann & Mathias Rohlfs Team 4 Agenda Einleitung PHProjekt eine Übersicht Installation

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY Armin Singer Version 1.0, Mai 2007 Inhaltverzeichnis ZIELSETZUNG...3 VORAUSSETZUNGEN...3 ANMELDEN MIT ADMINISTRATIONSRECHTEN...3 INTERNE

Mehr

Inhaltsverzeichnis. office@gundg.at

Inhaltsverzeichnis. office@gundg.at Version 1.0.7 2011-2014 G&G research Inhaltsverzeichnis Inhaltsverzeichnis... 1 Allgemeine Eigenschaften des Softwarepakets... 2 Berechtigungen, Datenschutz, Datensicherheit... 2 Arbeitsbereiche... 3 Brandschutzkatalog...

Mehr

SEAL Systems Integrationen für SAP PLM 7 und Web UI Anwendungen

SEAL Systems Integrationen für SAP PLM 7 und Web UI Anwendungen SEAL Systems Integrationen für SAP PLM 7 und Web UI Anwendungen Mit SAP PLM 7 und anderen Web UI Anwendungen hat SAP neue Oberflächen für bestehende und neue Funktionalität geschaffen. Diese Anwendungen

Mehr

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

bi-cube - Allgemeingültiges und Branchenorientiertes Rollenmodell

bi-cube - Allgemeingültiges und Branchenorientiertes Rollenmodell Einleitung Ausgangspunkt Eine Rolle ist im bi-cube Verständnis die Kombination von Berechtigungen verschiedener Systeme und Anwendungen. Das bi-cube Rollenmodell ist ein ausgereiftes und realitätsorientiertes

Mehr

Softwaretool Data Delivery Designer

Softwaretool Data Delivery Designer Softwaretool Data Delivery Designer 1. Einführung 1.1 Ausgangslage In Unternehmen existieren verschiedene und häufig sehr heterogene Informationssysteme die durch unterschiedliche Softwarelösungen verwaltet

Mehr

Produktbeschreibung. CoPFlow Prozessmanagement. einfach intuitiv effizient. Web-basiertes Prozessmanagement für den Arbeitsplatz

Produktbeschreibung. CoPFlow Prozessmanagement. einfach intuitiv effizient. Web-basiertes Prozessmanagement für den Arbeitsplatz Prozessmanagement Web-basiertes Prozessmanagement für den Arbeitsplatz einfach intuitiv effizient Prozesse dokumentieren, analysieren und verbessern Prozessbeschreibungen und Arbeitsanweisungen für den

Mehr

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble Vertiefungsarbeit von Karin Schäuble Gliederung 1. Einführung 3. Rahmenbedingungen in der heutigen Marktwirtschaft 3.1 Situation für Unternehmen 3.2 Situation für Applikationsentwickler 4. Lösungskonzepte

Mehr

Installationsanleitung telebanking MBS 5.4.1 Netzwerkversion

Installationsanleitung telebanking MBS 5.4.1 Netzwerkversion Installationsanleitung telebanking MBS 5.4.1 Netzwerkversion Installationsanleitung telebanking MBS 5.4.1 Netzwerkversion... 1 Einrichten einer Netzwerkinstallation mit Datenbankdienst... 2 Umstellung

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

INTEGRIERTES BERECHTIGUNGSMANAGEMENT

INTEGRIERTES BERECHTIGUNGSMANAGEMENT Access Governance in Windows Umgebungen INTEGRIERTES BERECHTIGUNGSMANAGEMENT DIE AUGUREN SAGEN 65% aller Mitarbeiter kommen leicht an sensible Daten 75% der Zeit von Administratoren wird in der Verwaltung

Mehr

3 Entwerfen von Identitäts- und

3 Entwerfen von Identitäts- und 3 Entwerfen von Identitäts- und Zugriffsmanagementkomponenten Prüfungsanforderungen von Microsoft: Designing Support Identity and Access Management Components o Plan for domain or forest migration, upgrade,

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Sicher ins E-Business. E-Security Lösungen

Sicher ins E-Business. E-Security Lösungen Sicher ins E-Business E-Security Lösungen Die E-Security Services Sicherheit erreicht man nicht, indem man Zäune errichtet, Sicherheit gewinnt man, indem man Tore öffnet. Urho Kekkonen (1900-86), finn.

Mehr

Das NT Domänen-Konzept

Das NT Domänen-Konzept Das NT Domänen-Konzept Einführung Was ist eine Domäne? Was ist eine Gruppe? Was ist ein Trust? Domänen Das Single Domain Model Das Single Master Domain Model Das Multiple Master Domain Model Das Complete

Mehr

IS-IT- N Heiße Netzwerke. Cool managen

IS-IT- N Heiße Netzwerke. Cool managen IS-IT- N IS-IT-ON Manager» Zentraler Überblick - alle Benutzer, alle Server» IS-IT-ON Mailserver» Zentrales Management aller Standorte IS-IT-ON Mailserver Optimieren und komplettieren Sie mit dem Mailserver

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2d) Vorlesung im Sommersemester 2014 an der Universität Ulm von Bernhard C.

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2d) Vorlesung im Sommersemester 2014 an der Universität Ulm von Bernhard C. Vorlesung im Sommersemester 2014 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche

Mehr

Enterprise Resource Suite. Produkt Beschreibung

Enterprise Resource Suite. Produkt Beschreibung Enterprise Resource Suite Produkt Beschreibung Inhaltsverzeichnis 1 Summary... 2 2 Enterprise Resource Suite (ERS)... 3 3 ERS-Analyzing... 4 3.1 Belegung der Plattensysteme... 4 3.2 Verzeichnisbelegung...

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Aktenverwaltung einfach gemacht

Aktenverwaltung einfach gemacht Aktenverwaltung einfach gemacht Das Problem Der sichere und schnelle Zugriff auf Geschäftsakten und - Dokumente ist das Rückgrat jedes betrieblichen Informations- Management-Systems und kann wesentlich

Mehr

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen Mit der aktuellen Version hält eine komplett neu konzipierte webbasierte Anwendung Einzug, die sich neben innovativer Technik auch durch ein modernes Design und eine intuitive Bedienung auszeichnet. Angefangen

Mehr

Kompatibilitätsmodus und UAC

Kompatibilitätsmodus und UAC STEITZ IT-Solutions Kompatibilitätsmodus und UAC Der nachfolgenden Artikel beschreibt, wie Sie die UAC (User Account Control = Benutzerkontensteuerung) für ausgewählte Anwendungen deaktivieren. Mit der

Mehr

Collaboration Manager

Collaboration Manager Collaboration Manager Inhalt Installationsanleitung... 2 Installation mit Setup.exe... 2 Security Requirements... 3 Farmadministrator hinzufügen... 3 Secure Store Service... 3 Feature-Aktivierung... 5

Mehr

SemTalk Services Stand: Februar 2015

SemTalk Services Stand: Februar 2015 SemTalk Services Stand: Was sind SemTalk Services? Navigation, Suche, Kommentierung, Reporting und andere Funktionalitäten über eine große Menge von Prozessen, Objekten und Dokumenten in veröffentlichten

Mehr

NorCom Global Security for BEA. Mehr Sicherheit für Web-Applikationen

NorCom Global Security for BEA. Mehr Sicherheit für Web-Applikationen NorCom Global Security for BEA Mehr Sicherheit für Web-Applikationen E-Business oder kein Business immer mehr Unternehmen verlagern ihre Geschäftsprozesse ins Internet. Dabei kommt dem Application Server

Mehr

Moderne Methoden zur Desktopbereitstellung

Moderne Methoden zur Desktopbereitstellung Moderne Methoden zur Desktopbereitstellung Workshop Dipl.-Inform. Nicholas Dille Architekt Inhalt Einführung in VDI Die moderne Bereitstellung virtueller Desktops Einordnung von VDI in einer Clientstrategie

Mehr

generic.de QDBAddOn Produktinformationsblatt Automatisierung der NetIQ AppManager -Überwachung und Vereinfachung von bestehenden Funktionalitäten.

generic.de QDBAddOn Produktinformationsblatt Automatisierung der NetIQ AppManager -Überwachung und Vereinfachung von bestehenden Funktionalitäten. generic.de QDBAddOn Produktinformationsblatt Automatisierung der NetIQ AppManager -Überwachung und Vereinfachung von bestehenden Funktionalitäten. Produktbeschreibung generic.de QDBAddOn Die Softwarelösung

Mehr

Geschäftsprozessmanagement

Geschäftsprozessmanagement Geschäftsprozessmanagement Der INTARGIA-Ansatz Whitepaper Dr. Thomas Jurisch, Steffen Weber INTARGIA Managementberatung GmbH Max-Planck-Straße 20 63303 Dreieich Telefon: +49 (0)6103 / 5086-0 Telefax: +49

Mehr

+++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!!.

+++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!!. +++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!!. +++ Vorgehensmodell & Beispielanwendung zur Erweiterung

Mehr

Cryptin- Admin- Client CAC

Cryptin- Admin- Client CAC System - Software Cryptin- Admin- Client CAC Der Cryptin Admin Client CAC ist die Administrationssoftware für den Cryptin Systemverbund. Sie stellt ein umfangreiches Werkzeug zur Visualisierung der Systemfunktionen

Mehr

Online Analytical Processing

Online Analytical Processing Online Analytical Processing Online Analytical Processing Online Analytical Processing (OLAP) ermöglicht die multidimensionale Betrachtung von Daten zwecks E rmittlung eines entscheidungsunterstützenden

Mehr

Praxistag für die Öffentliche Verwaltung 2010 SharePoint und xrm: Pendenzen- und Ressourcenmanagement einfach gemacht

Praxistag für die Öffentliche Verwaltung 2010 SharePoint und xrm: Pendenzen- und Ressourcenmanagement einfach gemacht Praxistag für die Öffentliche Verwaltung 2010 SharePoint und xrm: Pendenzen- und Ressourcenmanagement einfach gemacht Ausgangslage Die tägliche Arbeit kann durch unterschiedlichste Informatiksysteme und

Mehr

VARONIS DATADVANTAGE. für UNIX/Linux

VARONIS DATADVANTAGE. für UNIX/Linux VARONIS DATADVANTAGE für UNIX/Linux VARONIS DATADVANTAGE für UNIX/Linux Funktionen und Vorteile TRANSPARENZ Vollständige bidirektionale Ansicht der Berechtigungsstruktur von UNIX- Servern, einschließlich

Mehr

Projektmanagement mit hyscore

Projektmanagement mit hyscore Projektmanagement mit hyscore Webbasiert Projekte und Massnahmen erfolgreich planen und durchführen Version 4.5 Ausgabe 1.3 März 2010 Seite 1 Inhalt Projektmanagement mit hyscore... 3 Direkter Zugriff

Mehr

Active Directory Integration Mac OS X. René Meusel Betriebssystemadministration

Active Directory Integration Mac OS X. René Meusel Betriebssystemadministration Active Directory Integration Mac OS X René Meusel Betriebssystemadministration Sommersemester 2009 Gliederung 2 Motivation Was ist Active Directory? Allgemeine Definition Funktionsweise Unterstützung in

Mehr

ITIL und Entwicklungsmodelle: Die zwei Kulturen

ITIL und Entwicklungsmodelle: Die zwei Kulturen Kombination von IT Service Management (ITIL) und Anwendungsentwicklung Kai Witte und Matthias Kaulke, München, den 30.03.2006 Rahmeninformationen Wo sind wir? Unternehmensdarstellung (1) Unabhängiges Beratungsunternehmen

Mehr

Ersterfassung Volksbank Office Banking

Ersterfassung Volksbank Office Banking Ersterfassung Volksbank Office Banking (Datenbank, Benutzer, Verfüger und Produkte einrichten) Nach erfolgreicher Programminstallation finden Sie im Startmenü und auf dem Desktop Ihres PC das Volksbank

Mehr

WinStation Security Manager

WinStation Security Manager visionapp Platform Management Suite WinStation Security Manager Version 1.0 Technische Dokumentation Copyright visionapp GmbH, 2002-2006. Alle Rechte vorbehalten. Die in diesem Dokument enthaltenen Informationen,

Mehr

Hyper-V Server 2008 R2

Hyper-V Server 2008 R2 Hyper-V Server 2008 R2 1 Einrichtung und Installation des Hyper-V-Servers 1.1 Download und Installation 4 1.2 Die Administration auf dem Client 9 1.3 Eine VM aufsetzen 16 1.4 Weiterführende Hinweise 22

Mehr

Enterprise User Security mit Active Directory

Enterprise User Security mit Active Directory Enterprise User Security mit Active Directory Jürgen Kühn Trivadis GmbH Düsseldorf Schlüsselworte: Enterprise User Security, Active Directory, Directory Integration and Provisioning, Active Directory Passwort

Mehr

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen INHALT 1. Einführung in Ideal Administration v4 Allgemeine Software-Beschreibung Visuelle 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

Mehr

codia Schriftgutverwaltung / Aktenplan

codia Schriftgutverwaltung / Aktenplan codia Schriftgutverwaltung / Aktenplan codia Software GmbH Auf der Herrschwiese 15a 49716 Meppen Telefon: 0 59 31/93 98 0 Telefax: 0 59 31/93 98 25 E-Mail: info@codia.de Internet: www.codia.de [1] 1 codia

Mehr

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Agenda Mobile Agenten allgemein JADE - Java Agent DEvelopment Framework Anwendungsfall

Mehr

VARONIS DATADVANTAGE. für Exchange

VARONIS DATADVANTAGE. für Exchange VARONIS DATADVANTAGE für Exchange VARONIS DATADVANTAGE für Exchange Funktionen und Vorteile TRANSPARENZ Bidirektionale Smart Views aller Berechtigungen für Postfächer und öffentliche Ordner sowie Überwachung

Mehr

Rollen- und Rechtekonzept

Rollen- und Rechtekonzept Inhaltsverzeichnis Rollen- und Rechtekonzept 1. Ziele...1 2. Konzeption zur Realisierung durch Access Control List und im Management-Interface...2 2.1. Ansatz...2 2.2. Safety oder Security...2 2.3. User-

Mehr

Anleitung OpenCms 8 Extranet - Geschützter Bereich

Anleitung OpenCms 8 Extranet - Geschützter Bereich Anleitung OpenCms 8 Extranet - Geschützter Bereich 1 Erzbistum Köln Extranet August 2014 Inhalt... 3 1. Extranet interner Bereich geschützter Bereich... 3 1.1. Voraussetzungen... 3 1.2. Webuser Extranet

Mehr

EDI CONNECT. für Microsoft Dynamics NAV. Auf einen Blick:

EDI CONNECT. für Microsoft Dynamics NAV. Auf einen Blick: Seite 1 PROTAKT Speziallösung EDI Connect Auf einen Blick: EDI CONNECT für Microsoft Dynamics NAV Elektronischer Datenaustausch ganz effizient und einfach über Ihr Microsoft Dynamics NAV System. Vollständige

Mehr

Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme

Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme Universität Stuttgart Institut für Automatisierungs- und Softwaretechnik Prof. Dr.-Ing. Dr. h. c. P. Göhner Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme Felix Gutbrodt GMA-Kongress

Mehr

16 Sicherheit und Benutzerverwaltung

16 Sicherheit und Benutzerverwaltung Leseprobe aus Access und SQL Server http://www.acciu.de/asqllesen 16 Sicherheit und Benutzerverwaltung Einer der Hauptgründe, warum Sie Access-Anwendungen mit einer SQL Server-Datenbank als Backend verwenden,

Mehr

INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION

INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION Allgemein Infomon bietet die Architektur für das Informations-Monitoring in einer Windows- Topologie. Die Serverfunktionalität wird in einer IIS-Umgebung

Mehr

Whitepaper Walkyre Enterprise Resource Manangement

Whitepaper Walkyre Enterprise Resource Manangement Whitepaper Walkyre Enterprise Resource Management Seite 1 Whitepaper Walkyre Enterprise Resource Manangement Stand 15.11.2004 Inhalt 1. Hinweis... 2 2. Grundsätzliches zur Funktionalität... 3 3. Der Walkyre-Client...

Mehr

Personalberichtswesen bei der Techniker Krankenkasse

Personalberichtswesen bei der Techniker Krankenkasse Personalberichtswesen bei der Techniker Krankenkasse veröffentlicht in Zeitschrift "E/3", 5/2003 Einleitung Die Techniker Krankenkasse (TK) ist eine bundesweite Krankenkasse mit 3,4 Millionen Mitgliedern

Mehr

IT-Sicherheit: Sicherheitsmechanismen für ERP-Systeme

IT-Sicherheit: Sicherheitsmechanismen für ERP-Systeme Marlene Knigge IT-Sicherheit: Sicherheitsmechanismen für ERP-Systeme Fallstudie: Konzeption einer Zugriffskontrolle für ein ERP-System VDM Verlag Dr. Müller Inhaltsverzeichnis Inhaltsverzeichnis I Abkürzungsverzeichnis

Mehr

sage HR Zusatzmodul Digitale Personalakte Produktinformationen

sage HR Zusatzmodul Digitale Personalakte Produktinformationen sage HR Zusatzmodul Digitale Personalakte Produktinformationen Vorwort Für Ihr Interesse am Zusatzmodul Digitale Personalakte bedanken wir uns. Integrierte Sage HR Lösungen basierend auf einer Datenbank

Mehr

Datenbanken. Prof. Dr. Bernhard Schiefer. bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer

Datenbanken. Prof. Dr. Bernhard Schiefer. bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer Datenbanken Prof. Dr. Bernhard Schiefer bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer Wesentliche Inhalte Begriff DBS Datenbankmodelle Datenbankentwurf konzeptionell, logisch und relational

Mehr

wikima4 mesaforte firefighter for SAP Applications

wikima4 mesaforte firefighter for SAP Applications 1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,

Mehr

So geht s Schritt-für-Schritt-Anleitung

So geht s Schritt-für-Schritt-Anleitung So geht s Schritt-für-Schritt-Anleitung Software Unternehmer Suite Professional und Mittelstand / Lohn & Gehalt Professional / Buchhaltung Professional Thema Netzwerkinstallation Version/Datum V 15.0.5107

Mehr

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien 3. Installation Ihres Shops im Internet / Kurzanleitung Kurzanleitung: Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien Geben Sie während der Webbasierten Installationsroutine alle

Mehr

5 Methoden und Werkzeuge zur Prozessmodellierung

5 Methoden und Werkzeuge zur Prozessmodellierung 5 Methoden und Werkzeuge zur Prozessmodellierung Geschäftsprozess ftsprozess-management 5.1 Modellierung in ADONIS ADONIS ist ein Geschäftsprozess-Management-Werkzeug der BOC GmbH, Wien Prof. Dr. Knut

Mehr

Test-Karussell. Automatisierte Qualitätssicherung im Round-Trip. Test-Karussell. Folie 1 08. November 2006

Test-Karussell. Automatisierte Qualitätssicherung im Round-Trip. Test-Karussell. Folie 1 08. November 2006 Automatisierte Qualitätssicherung im Round-Trip Folie 1 Test und Automatisierung Qualitätssicherung schafft (nur) Transparenz und ist aufwändig und teuer Testen kann die Qualität nicht verbessern 40-50%

Mehr

Microsoft SQL Server 2014 Express & EPLAN Plattform. EPLAN-Product-IT-Support / FOS / 2015 1

Microsoft SQL Server 2014 Express & EPLAN Plattform. EPLAN-Product-IT-Support / FOS / 2015 1 Microsoft SQL Server 2014 Express & EPLAN Plattform 1 Microsoft SQL Server & EPLAN Plattform Übersicht Download - Microsoft SQL Server 2014 Express mit Advances Services Installation - Microsoft SQL Server

Mehr

Administrator-Anleitung

Administrator-Anleitung Administrator-Anleitung für die Installation und Konfiguration eines Microsoft SQL Server zur Nutzung der Anwendung Ansprechpartner für Fragen zur Software: Zentrum für integrierten Umweltschutz e.v. (ZiU)

Mehr

Anwendungen IT-Lösungen. GIS Business Object Service

Anwendungen IT-Lösungen. GIS Business Object Service Anwendungen IT-Lösungen GIS Business Object Service GBOS GBOS das universelle Integrationstool zur Einbeziehung von GIS in Unternehmensprozesse Die Heterogenität heutiger Anwendungslandschaften macht die

Mehr

Datensicherung. Mögliche Vorgehensweisen:

Datensicherung. Mögliche Vorgehensweisen: Datensicherung Car&GO! Daten können schnell und mit hoher Sicherheit mit dem mitgelieferten Programm Backup.exe gesichert werden. Das Programm ist in jedem Verzeichnis enthalten aus dem das Cargo-Hauptprogramm

Mehr

Software Design Patterns. Ausarbeitung über. Security Patterns SS 2004

Software Design Patterns. Ausarbeitung über. Security Patterns SS 2004 Ausarbeitung über SS 2004 Dennis Völker [dv04@hdm-stuttgart.de] Steffen Schurian [ss59@hdm-stuttgart.de] Überblick Sicherheit sollte eine Eigenschaft moderner, verteilter Anwendungen sein, jedoch ist ein

Mehr

bi-cube Aktiver Compliance - Monitor (ACM)

bi-cube Aktiver Compliance - Monitor (ACM) INSTITUT FÜR SYSTEM- MANAGEMENT bi-cube Aktiver Compliance - Monitor (ACM) ism- Architektur Team ism GmbH 2010 Definition: Compliance Compliance bedeutet die Einhaltung von Verhaltensmaßregeln, Gesetzen

Mehr

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices Sicherheit für mobile devices Zentrale Policy-Verwaltung mit ubicontrol und ubimanager Hintergrund Technik Mobile Device Management von ubitexx stellt großen Unternehmen, Mobilfunkprovidern, Carriern und

Mehr

Beschreibung einer Musterkonfiguration für PBS-Software in einem WINDOWS 2003 Netzwerk - Rel. 2 (mit NPL Runtime Package Rel. 5.

Beschreibung einer Musterkonfiguration für PBS-Software in einem WINDOWS 2003 Netzwerk - Rel. 2 (mit NPL Runtime Package Rel. 5. Programmvertriebs - GmbH Lange Wender 1 * 34246 Vellmar Tel.: 05 61 / 98 20 5-0 Fax.: 05 61 / 98 20 58 0 Technische Info Datum: 23.04.2012 11:49:00 Seite 1 von 6 Beschreibung einer Musterkonfiguration

Mehr

Leitfaden Datensicherung und Datenrücksicherung

Leitfaden Datensicherung und Datenrücksicherung Leitfaden Datensicherung und Datenrücksicherung Inhaltsverzeichnis 1. Einführung - Das Datenbankverzeichnis von Advolux... 2 2. Die Datensicherung... 2 2.1 Advolux im lokalen Modus... 2 2.1.1 Manuelles

Mehr

3.2 Erstellung, Installation und Verwaltung von Prozessvorlagen. 3.5 Erzeugung, Ausführung und Überwachung von Prozessinstanzen

3.2 Erstellung, Installation und Verwaltung von Prozessvorlagen. 3.5 Erzeugung, Ausführung und Überwachung von Prozessinstanzen Inhalt 3.1 Einführung und Überblick 3.2 Erstellung, Installation und Verwaltung von Prozessvorlagen 3.3 Unterstützung von Anwendungsfunktionen 3.4 Organisationsmodellierung und Bearbeiterzuordnung 3.5

Mehr

Conigma CCM (3G) - Überblick -

Conigma CCM (3G) - Überblick - Conigma CCM (3G) - Überblick - Evolutionsstufen des Software Entwicklungsprozesses Evolutionsstufen Software Factory Software Factory Release Entwicklung in Verbindung mit einer Taktung der Aktivitäten

Mehr

SAP Mobile Platform MÜNSTER 10.04.2013. best practice consulting Aktiengesellschaft Raboisen 32 20095 Hamburg T +49 40 303752-0 F +49 40 303752-77

SAP Mobile Platform MÜNSTER 10.04.2013. best practice consulting Aktiengesellschaft Raboisen 32 20095 Hamburg T +49 40 303752-0 F +49 40 303752-77 MÜNSTER 10.04.2013 SAP Mobile Platform best practice consulting Aktiengesellschaft Raboisen 32 20095 Hamburg T +49 40 303752-0 F +49 40 303752-77 E info@bpc.ag W www.bpc.ag Seite 1 18.04.2013 Agenda Einleitung

Mehr

Installationsanleitung Volksbank Office Banking Mehrplatzinstallation

Installationsanleitung Volksbank Office Banking Mehrplatzinstallation Installationsanleitung Volksbank Office Banking Mehrplatzinstallation Inhalt Systemvoraussetzungen... 1 Hintergrund zur Installation... 1 Installation des DBMS auf einem Server... 2 Mehrplatz Installationsvarianten

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

Quip Trade Business Manager auf Windows Terminal Server

Quip Trade Business Manager auf Windows Terminal Server Quip Trade Business Manager auf Windows Terminal Server 2009 by Fraas Software Engineering GmbH (FSE). Arne Schmidt. Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515

Mehr

Aufbau und Pflege von Internetseiten leicht gemacht

Aufbau und Pflege von Internetseiten leicht gemacht Aufbau und Pflege von Internetseiten leicht gemacht Einführung in die Grundlagen der CMS (Content Management Systeme) Was ist ein CMS? frei übersetzt: Inhaltsverwaltungssystem ist ein System, das die gemeinschaftliche

Mehr