Entwurf und Realisierung eines Rollenmanagementsystems

Größe: px
Ab Seite anzeigen:

Download "Entwurf und Realisierung eines Rollenmanagementsystems"

Transkript

1 Fachhochschule Aachen Fachbereich 9 - Medizintechnik und Technomathematik Entwurf und Realisierung eines Rollenmanagementsystems Seminararbeit im Studiengang Scientic Programming Autor: Philip Minkenberg Mat. Nr.: Erstprüfer: Prof. Dr. Volker Sander Zweitprüfer: Dipl.-Ing. Rainer Onkels Aachen, den 7. Januar 2013

2

3 Eidesstattliche Erklärung Hiermit versichere ich, dass ich die Seminararbeit mit dem Thema Entwurf und Realisierung eines Rollenmanagementsystems selbstständig verfasst und keine anderen als die angegebenen Quellen und Hilfsmittel benutzt habe, alle Ausführungen, die anderen Schriften wörtlich oder sinngemäÿ entnommen wurden, kenntlich gemacht sind und die Arbeit in gleicher oder ähnlicher Fassung noch nicht Bestandteil einer Studien- oder Prüfungsleistung war. Aachen, den 7. Januar 2013 Philip Minkenberg

4

5 Zusammenfassung Ziel dieser Seminararbeit ist es, ein einheitliches Rollensystem zu entwerfen, das in allen Anwendungen des Instituts für Eisenhüttenkunde benutzt werden kann und so später auch zur Grundlage eines Workow-Management-Systems werden soll. Im Speziellen wird auf den ANSI-Standard Role-Based Access Control eingegangen. Mit Hilfe dieses Standards und unter Berücksichtigung zweier Beispielprozesse soll ein eigenes Rollenmanagementsystem entwickelt werden, mit dem die Struktur des Instituts abgebildet werden kann. Bei diesen Beispielprozessen handelt es sich zum einen um den Prozess der Materialbeschaung in der IT-Abteilung und zum anderen um die Verwaltung von Studien- und Diplomarbeiten. Bei der Materialbeschaung geht es hauptsächlich um eine Bewilligungshierarchie, bei den Studien- und Diplomarbeiten um die Ausschreibung von Arbeiten.

6

7 Inhaltsverzeichnis 1 Einleitung Motivation Aufbau und Inhalt der Arbeit Ist-Zustand Problemstellung Ziel der Arbeit Rolle Was ist eine Rolle? Warum keine direkte Rechtevergabe? Unterschied: Rolle - Gruppe Role-Based Access Control Grundmodell Hierarchie Einschränkungen Static Seperation of Duty Dynamic Seperation of Duty Vereinigung beider Erweiterungen Hinzufügen von Attributen (RBAC-A) Analyse der Beispielprozesse Prozess IT-Beschaung: Prozess: Verwaltung von Studien-/Diplomarbeiten Anforderungen Datenbankstruktur Auswahl eines geeigneten Modells Realisierung

8 6 Programmstruktur Einbindung in bestehendes System Schnittstelle Das Programm Fazit und Ausblick 20 Literatur A

9 1 EINLEITUNG 1 Einleitung 1.1 Motivation Das Institut für Eisenhüttenkunde, im Folgenden IEHK genannt, ist ein Institut der RWTH 1 Aachen mit circa 200 Beschäftigten und einem Lehrstuhl. Um bei einer solchen Vielzahl von Mitarbeitern komplexe Arbeitsabläufe mit Bewilligungsmechanismen abbilden zu können, wird ein Workow-Management-System benötigt. Ein Teil dieses Managementsystems ist das Rollenmanagement, welches Thema dieser Seminararbeit ist. 1.2 Aufbau und Inhalt der Arbeit Die vorliegende Seminararbeit ist in fünf groÿe Abschnitte unterteilt: Die ersten beiden Teile sind theoretisch und behandeln die Denitionen von Rolle und rollenbasierter Zugriskontrolle (Role-Based Access Control). Im Anschluss werden zwei Beispielprozesse analysiert, um daraufhin in den letzten beiden Teilen ein Datenbankmodell mit zugehörigem Programm vorzustellen. 1.3 Ist-Zustand Zurzeit werden bei vielen selbst programmierten Anwendungen die jeweiligen Abläufe und damit verbundenen berechtigten Personen bzw. Gruppen direkt in den Quelltext oder in eine eigenständige Datenbank eingetragen. Aus diesem Grund kann es leicht zu Inkonsistenzen kommen. Auÿerdem kann es vorkommen, dass sich zum Beispiel die Position eines Gruppenleiters ändert und somit alle Programme manuell geändert werden müssen. Dies stellt sich zum Teil als schwierig heraus, da die jeweiligen Programmierer gröÿtenteils nicht mehr am Institut arbeiten und eine Dokumentation in vielen Fällen unvollständig oder unverständlich ist. 1 Rheinisch-Westfälische Technische Hochschule Philip Minkenberg, Institut für Eisenhüttenkunde RWTH Aachen 1 von 20

10 1 EINLEITUNG 1.4 Problemstellung Es soll ein Rollensystem entwickelt werden, mit dem später aufzubauende Workow-Prozesse in unserem Institut abgebildet werden können. Hierzu sollen exemplarisch zwei unterschiedliche Prozesse analysiert werden und für diese Prozesse adäquate Rollensysteme entworfen werden. Besonders zu beachten ist, dass es sich bei dem System um ein einfaches, gut skalierendes System handeln soll, das auf oenen Standards basiert. Die Nutzung des Systems soll über eine Web-Schnittstelle möglich sein. Hierbei sollten als Datenbank MySQL und als Programmiersprache Java und PHP benutzt werden. Als Benutzerverzeichnisdienst soll die LDAP-Schnittstelle des Active Directory von Microsoft zum Einsatz kommen, wo alle Benutzer und Gruppen des Institutes bereits hinterlegt sind. 1.5 Ziel der Arbeit Ziel der Arbeit ist es, ein einheitliches Rollensystem zu entwerfen, das in allen Anwendungen benutzt werden kann und so später auch zur Grundlage des Workow-Management-Systems werden soll. Dadurch soll bei möglichen Rollen- oder Personaländerungen nur noch an einer zentralen Stelle eingegriffen werden müssen. Auÿerdem soll es auch für Nicht-Programmierer möglich sein, diese Änderungen vorzunehmen. 2 von 20 Philip Minkenberg, Institut für Eisenhüttenkunde RWTH Aachen

11 2 ROLLE 2 Rolle 2.1 Was ist eine Rolle? Eine Rolle deniert Rechte und Aufgaben eines Benutzers in einer Software. Rollen sind der Wirklichkeit nachempfunden (Abteilungsleiter, Angestellter, Student etc.) und so leicht verständlich. Die Einführung von Rollen ermöglicht die Trennung von Funktion und Person. Eine Rolle kann dabei einmal deniert werden, aber von verschiedenen Personen wahrgenommen werden. Die Rechte, die diese Personen dadurch erhalten sind somit nicht direkt mit der Person, sondern mit der Rolle verknüpft. Dadurch ist es möglich, mit nur einer Zuweisung einer Person die identischen Rechte zuzuweisen, die eine andere Person bereits besitzt. Der administrativen Aufwand wird somit reduziert, da nicht mehr einzelne Rechte einer Person zugeordnet werden müssen, sondern nur noch die Personen den Rollen. 2.2 Warum keine direkte Rechtevergabe? Wie in Tabelle 1 zu sehen ist, skaliert die Anzahl der Zuordnungen der Methode des rechtebasierten Zugris mit Anzahl der Rechte * Anzahl der Personen, wohingegen der rollenbasierte Zugri nur Anzahl der Rechte + Anzahl der Personen Zuordnungen benötigt. Sobald also mindestens für zwei Personen eine Rolle mit mindestens zwei Rechten eingetragen wird, werden weniger Zuordnungen benötigt. Des weiteren muss nur ein Datensatz bearbeitet werden, falls ein Recht zu einer Rolle hinzugefügt beziehungsweise entfernt werden soll. Auÿerdem bleiben die Rechte einer Rolle erhalten, auch wenn keine Person diese Rolle wahrnimmt. Ein weiterer Vorteil von Rollen ist, dass Rollen hierarchisch aufgebaut werden können (s. Kap. 3.2) und somit bestimmte Berechtigungen vererbt werden können. Somit kann eine Rolle mehrere Unterrollen besitzen, welche Philip Minkenberg, Institut für Eisenhüttenkunde RWTH Aachen 3 von 20

12 2 ROLLE Rechtebasierter Zugri Rollenbasierter Zugri Recht 1 - Person 1 Recht 1 - Rolle 1 Recht 2 - Person 1 Recht 2 - Rolle 1 Recht 3 - Person 1 Recht 3 - Rolle 1 Recht 4 - Person 1 Recht 4 - Rolle 1 Recht 1 - Person 2 Recht 2 - Person 2 Rolle 1 - Person 1 Recht 3 - Person 2 Rolle 1 - Person 2 Recht 4 - Person 2 Rolle 1 - Person 3 Recht 1 - Person 3 Recht 2 - Person 3 Recht 3 - Person 3 Recht 4 - Person 3 Tabelle 1: Rechte- vs. Rollenbasierter Zugri Berechtigungen vererbt bekommen. Sobald alle Rollen deniert sind, ändern sich die Zuweisungen von Rollen zu Rechten relativ selten, sodass nur noch die Zuordnung Person<->Rolle eingetragen werden muss. 2.3 Unterschied: Rolle - Gruppe Auf den ersten Blick haben Rollen starke Ähnlichkeit zu Benutzergruppen, jedoch sind Rollen eine Weiterentwicklung von Gruppen. Gruppen fassen Personen zusammen, die einer festen, realen Gruppe von Personen entsprechen (z.b. (alle) Mitarbeiter oder Buchhaltung), d.h. die Benutzer werden ohne Betrachtung der zu erhaltenden Rechte gruppiert. Eine Rolle hingegen basiert auf Arbeitsprozessen und beinhaltet für den Prozess relevante Rechte. So kann für jedes Projekt eine beliebige Anzahl an Rollen deniert werden, die dann entsprechenden Personen oder Gruppen zugeordnet werden können. Ein weiterer Punkt, in dem sich Rollen von Gruppen unterscheiden, ist die Rechtevererbung (s. Kap. 3.2). Es ist möglich, eine Hierarchie innerhalb von Rollen aufzubauen. Auÿerdem können Bedingungen an Rollen geknüpft 4 von 20 Philip Minkenberg, Institut für Eisenhüttenkunde RWTH Aachen

13 2 ROLLE Abbildung 1: User - Group - Permission sein (s. Kap. 3.3) und schränken so die Rechte bestimmter Personen ein, falls dies gewollt ist. Rollen sind auÿerdem nur so lange aktiv, solange sie benötigt werden. So besitzt ein Benutzer nur die Rechte, die er benötigt (principle of least privilege). Einer Gruppe ist man fest zugehörig oder nicht zugehörig und man besitzt somit alle Rechte aller Gruppen, denen man angehört, sodass dieses Prinzip verletzt wird. Beispiel: Ein Benutzer besitzt die Rollen Benutzer und Administrator. Als normaler Benutzer erhält er die gleiche Ansicht auf Webseiten, wie jeder andere normale Benutzer auch. Sollte jedoch Bedarf an weiteren Rechten bestehen, kann aber er die Administratorrolle übernehmen. Sprich, der Benutzer hat eine eine Auswahl-Liste, mit der er die Rolle wechseln kann die er im jeweiligen Bereich anhand der Rechte einnehmen kann. Ist keine Rolle vorhanden, kann er auch nicht zugreifen. Auÿerdem kann eine Rollenzugehörigkeit zeitlich begrenzt werden. So kann ein Stellvertreter zum Beispiel nur die Berechtigungen erhalten, wenn die Person, die er vertritt, nicht anwesend ist. (s. Kap. 3.3) Philip Minkenberg, Institut für Eisenhüttenkunde RWTH Aachen 5 von 20

14 3 ROLE-BASED ACCESS CONTROL 3 Role-Based Access Control Das Prinzip der Rolle wird besonders beim NIST 2 -Standard Role- Based Access Control (kurz RBAC) (ANSI-Norm ) verwendet [Ame03]. Diese Norm entwickelte sich aus aus einem Paper [FK92] von David Ferraiolo und Richard Kuhn zu der Computer Security Conference RBAC ist in 4 Versionen Abbildung 2: RBAC Versionen verfügbar. Es gibt das Grundmodell mit 3 Erweiterungen. Die erste (Hierarchie) und zweite (Einschränkungen) Erweiterung sind unabhängige Weiterentwicklungen des Grundmodells und nicht untereinander kompatibel. Die dritte Erweiterung führt die ersten beiden Erweiterungen zusammen und macht diese kompatibel. 3.1 Grundmodell Das Grundmodell (s. Abbildung 3) des RBAC enthält die Objekte Subject (Benutzer/Gruppe), Role, Permission und Session. Jedem Benutzer können eine oder mehrere Rollen zugewiesen werden, die entsprechende Rechte besitzen. Beim Login sind jedoch nicht alle zugeteilten Rollen aktiv, sodass eine Session erzeugt wird, in der alle aktiven Rollen festgehalten werden. Diese Session legt somit fest, welche Berechtigungen zum jeweiligen Zeitpunkt vorhanden sind. Ein Benutzer kann mehrere Sessions besitzen, jedoch kann jede Session nur einen Besitzer haben. 2 National Institute of Standards and Technology 6 von 20 Philip Minkenberg, Institut für Eisenhüttenkunde RWTH Aachen

15 3 ROLE-BASED ACCESS CONTROL Abbildung 3: RBAC Grundmodell 3.2 Hierarchie Abbildung 4: RBAC - Hierarchie Als erste Erweiterung zum Grundmodell wird eine Hierarchie eingefügt. Dadurch wird es möglich, die Rechte einer übergeordneten Rolle teilweise einer untergeordneten Rolle zu vererben. Die Unterrolle hat dadurch eine Teilmenge der Rechte der Oberrolle. Eine Mehrfachvererbung ist auch möglich, sodass eine Rolle mit zwei Unterrollen eine Kombination der Rechte der Unterrollen inklusive eventuell eigene Rechte besitzt. Beispiel: Ein Mitarbeiter der IT-Abteilung und ein Mitarbeiter der Buchhaltung haben beide die Berechtigung eines normalen Mitarbeiter s. Ebenso beinhaltet die Rolle eines IT-Mitarbeiters aber auch die Rolle eines Computeradministrators. 3.3 Einschränkungen Eine zur ersten Erweiterung unabhängige Version beinhaltet die Trennung von sich ausschlieÿenden Rollen. Konikte zwischen Rollen können entstehen, wenn eine Person zwei verschiedene Rollen besitzt, die im Gegensatz zuein- Philip Minkenberg, Institut für Eisenhüttenkunde RWTH Aachen 7 von 20

16 3 ROLE-BASED ACCESS CONTROL Abbildung 5: RBAC - Einschränkungen ander stehen. Bei diesen Konikten unterscheidet man zwischen statischen Einschränkungen (Static Seperation of Duty, kurz SSD) und dynamischen Einschränkungen (Dynamic Seperation of Duty, kurz DSD) Static Seperation of Duty Statische Einschränkungen liegen vor, wenn generell der Besitz zweier Rollen ausgeschlossen ist. Es ist zum Beispiel nicht möglich, Mutter und Vater gleichzeitig zu sein. Diese Rollen schlieÿen sich vom Grundsatz her aus. In unserem Fall soll es zum Beispiel nicht möglich sein, dass eine Person die Leitung zweier Arbeitsgruppen besitzt Dynamic Seperation of Duty Dynamische Einschränkungen wirken nur auf eine Session. Eine Person hat die Möglichkeit, zwei koniktbehaftete Rollen zu besitzen, doch hat sie nicht die Möglichkeit, dass beide Rollen gleichzeitig in einer Session aktiv sind. Ein Beispiel für eine dynamische Einschränkung ist das Vier-Augen-Prinzip. Dieses Prinzip besagt, dass eine Entscheidung nicht durch eine einzelne Person getroen werden kann. Die Einschränkung in diesem Fall wäre dann, dass eine Person nicht die Rolle beider Entscheidungsträger wahrnehmen kann. Ein weiteres Beispiel ist die Unterscheidung zwischen Anwender- und Programmiereransicht einer Website. Die Programmiereransicht unterscheidet 8 von 20 Philip Minkenberg, Institut für Eisenhüttenkunde RWTH Aachen

17 3 ROLE-BASED ACCESS CONTROL Abbildung 6: RBAC - Vereinigung Abbildung 7: RBAC-A sich grundlegend von der Anwenderansicht, sodass man entweder Anwender oder Programmierer ist. 3.4 Vereinigung beider Erweiterungen Die dritte und letzte Erweiterung vereint die beiden vorhergehenden Versionen zur nalen Version von RBAC. Erweiterung 1 und 2 sind nicht untereinander kompatibel, da durch eine Vererbung Einschränkungen aufgehoben werden können. Damit dies nicht eintritt, muss in dieser Version die Prüfung, ob eine Einschränkung vorliegt, nicht zwischen den eigentlichen Rollen Rollen, sondern auch zwischen allen Unterrollen stattnden. Philip Minkenberg, Institut für Eisenhüttenkunde RWTH Aachen 9 von 20

18 3 ROLE-BASED ACCESS CONTROL 3.5 Hinzufügen von Attributen (RBAC-A) In einem Artikel im IEEE Computer vom Juni 2010 ([KCW10]) wird noch eine Erweiterung zum eigentlichen RBAC beschrieben: Um nicht für jeden Sonderfall eine eigene Rolle denieren zu müssen, wird die Rolle um einige Bedingungen erweitert. Sollte zum Beispiel Mitarbeiter A nur montags von 8:00 Uhr - 16:00 Uhr eine spezielle Berechtigung durch eine Rolle erhalten, Mitarbeiter B jedoch jeden Wochentag diese Berechtigung haben, sind normalerweise zwei verschiedene Rollen notwendig. Diese Rollen können dynamisch unter Zuhilfenahme externer Quellen erzeugt werden und müssen nicht als eigenständige Rollen deniert werden. Mögliche Bedingungen für diese Regeln können, auÿer zeitlicher Begrenzung (von... bis...), auch Anwesenheit (da/nicht da?) oder Einwilligung sein. Durch diesen Schritt lassen sich statische Rollen (z.b. Institutsleiter), die immer gelten, mit dynamischen Rollen (z.b. eine Urlaubsvertretung) kombinieren. Beispiel: In einem System mit 10 Berechtigungen (4 statisch, 6 dynamisch) müssen, um alle Fälle abbilden zu können, in der herkömmlichen Form 1024 Rollen (2^10) erstellt werden. In der erweiterten Version lediglich 16 Rollen (2^4 statische Berechtigungen) und 64 Regeln (2^6 dynamische Berechtigungen) angelegt werden. 10 von 20 Philip Minkenberg, Institut für Eisenhüttenkunde RWTH Aachen

19 4 ANALYSE DER BEISPIELPROZESSE 4 Analyse der Beispielprozesse 4.1 Prozess IT-Beschaung: Bei einer IT-Materialbeschaung wird zunächst eine Materialanforderung von einem Mitglied der Rechnergruppe erstellt (Rolle: IT- Mitarbeiter). Anschlieÿend muss diese durch den Leiter der IT-Abteilung (als Rolle: Beschaung-IT-Chef ) beziehungsweise dessen Stellvertreter und danach durch eine unterschriftberechtigte Person (in unserem Fall vom akademischen Direktor, oder falls dieser nicht verfügbar ist vom Betriebsingenieur (Rolle: Abbildung 8: Workow: ITwerden. Beschaung-Bewilliger ) bewilligt Nach erfolgreicher Bewilligung Beschaung wird die Bestellung vom Beschaer bestellt (Rolle: IT-Besteller), An- schlieÿend muss die Beschaung durch den Betriebsingenieur inventarisiert werden (Rolle: Beschaung-Inventeur ). Wie dabei zu sehen ist (s. Abbildung 9), ist die eigentliche Beschaffungsrolle in Unterrollen aufgeteilt. Diese Unterrollen sind zum Teil delegiert (z.b. Beschaung-Inventeur ) oder in Stellvertretung abgegeben (z.b. Beschaung-Bewilliger-Stv.). Bei der Delegation werden sämtliche Rechte, bis auf das Recht, die Delegation zurück zu nehmen, an den Delegierten abgegeben. Der Delegierte hat dadurch sämtliche Berechtigungen in seinem Aufgabenbereich. Der Beschaung-Chef hat das Recht der IT-Beschaung an den Beschaung- Philip Minkenberg, Institut für Eisenhüttenkunde RWTH Aachen 11 von 20

20 4 ANALYSE DER BEISPIELPROZESSE Abbildung 9: Rollenbaum: IT-Beschaung IT-Chef und das Recht der Inventur an den Beschaung-Inventeur abgegeben. Er besitzt somit nicht mehr die Berechtigung zu Inventur, Bewilligung 1, Materialanforderung schreiben und Bestellung, sondern lediglich das Recht zu Bewilligung 2. Eine Teil-Vererbung entspricht der Hierarchie, wie sie in RBAC 1 deniert wird. Der Beschaung-IT-Chef ist gleichzeitig IT-Mitarbeiter und besitzt somit auch alle Rechte dieser Unterrolle. Gleichzeitig ist er auch IT- Besteller. Der IT-Leiter-Stv besitzt als Stellvertreter, wenn alle Bedingungen für die Stellvertretung erfüllt sind (in diesem Fall durch Abwesenheit des IT- Leiters), auÿerdem das Recht der Bewilligung 1, jedoch nicht die Rolle des Ausbilders, da hierfür eine entsprechende Qualikation fehlt. Bei der Rechteveräuÿerung ist darauf zu achten, dass manche Rechte nicht weitergegeben werden können. Ein Abteilungsleiter kann seine Funktion einer Stellvertretung weitergeben oder spezielle Rechte delegieren. Wenn es jedoch darum geht, eine Materialanforderung zu schreiben, ist dieses Recht vom IT-Leiter an seine Arbeitsgruppe gegeben worden. Diese können dieses Recht jedoch keiner anderen Arbeitsgruppe übereignen. 12 von 20 Philip Minkenberg, Institut für Eisenhüttenkunde RWTH Aachen

21 4 ANALYSE DER BEISPIELPROZESSE 4.2 Prozess: Verwaltung von Studien-/Diplomarbeiten Bei der Ausschreibung einer Studien- /Diplomarbeit wird zunächst ein Datensatz erstellt, der einem Betreuer zugeordnet wird. Sobald dieser die Ausschreibung frei gibt, muss diese vom Professor des entsprechenden Lehrstuhls bewilligt werden. Anschlieÿend wird die Arbeit im Internet publiziert und kann vergeben werden. Aus diesem Prozess ergeben sich drei Rollen: Ersteller Abbildung 10: Workow: Ausschreibungen Ein Ersteller hat die Möglichkeit einen Entwurf für eine Arbeit anzufertigen, die später dann einem Betreuer zugeordnet werden kann. Die Ersteller-Rolle kann von einer wissenschaftlichen Hilfskraft wahrgenommen werden, die im Auftrag eines Betreuers arbeitet. Betreuer Der Betreuer betreut die Arbeit und muss mindestens den akademischen Abschluss besitzen, der angestrebt wird. Er kann die Ausschreibung fertigstellen und diese seinem Professor vorlegen, damit sie ins Internet gestellt wird. Auÿerdem kann er die Arbeit vergeben oder abbrechen und somit aus der Ausschreibung entfernen. Philip Minkenberg, Institut für Eisenhüttenkunde RWTH Aachen 13 von 20

22 4 ANALYSE DER BEISPIELPROZESSE Professor Der Professor ist verantwortlich für alle Arbeiten, die im Internet publiziert werden. Er hat die Möglichkeit, Arbeiten zu bewilligen, abzulehnen oder zu löschen. Alle Berechtigungen sind hierarchisch aufgebaut, sodass ein Professor alle Berechtigungen eines Betreuers oder Erstellers und ein Betreuer die eines Erstellers besitzt. Dabei zu beachten ist, dass der Betreuer nur seine eigenen Arbeiten seinem Professor vorlegen kann und der Professor nur Arbeiten seines Lehrstuhls bewilligen darf. 4.3 Anforderungen Aus den beiden Beispielprozessen ergeben sich dadurch folgende Anforderungen: ˆ Ein hierarchisches Datenbankmodell. ˆ Es müssen sowohl Gruppen, als auch einzelne Personen einer Rolle zugeordnet werden können. ˆ Benutzern/Gruppen können mehreren Rollen zugeordnet werden. (Benutzer <-> Rolle ist eine m:n Beziehung) ˆ Die Baumstruktur muss an einem Punkt unterbrochen (bzw. die Weitergabe verboten) werden können. ˆ Es müssen Bedingungen an Rollen/Rechte geknüpft werden können. 14 von 20 Philip Minkenberg, Institut für Eisenhüttenkunde RWTH Aachen

23 5 DATENBANKSTRUKTUR 5 Datenbankstruktur 5.1 Auswahl eines geeigneten Modells Nach Analyse der beiden Beispielprozesse und unter Berücksichtigung des Standards Role-Based Access Control, ergibt sich für das Datenbankmodell folgende Struktur: Um das Modell so einfach, wie nötig zu halten, wird lediglich die erste Erweiterung des RBAC genutzt mit der Erweiterung um Attribute. Diese Attribute müssen Zeit, Anwesenheit und Einwilligung abbilden können. Ein Session-Management wird ebenfalls benötigt, um bei einem möglichen Plattformwechsel, alle aktiven Rollen speichern und diese Bedarf auch wieder zurück gegeben zu können. Eine Gewaltentrennung, wie sie in der zweiten Erweiterung vorkommt (statische und dynamische Einschränkungen), wird softwareseitig nicht benötigt. Hier muss bei Zuweisung der Rollen darauf geachtet werden, dass nur Rollen ausgewählt werden, die sinnvoll sind. 5.2 Realisierung BenutzerZuRolle In der Tabelle BenutzerZuRolle wird die Beziehung zwischen Rollen und Benutzern festgelegt. Diese Beziehung ist eine n:m-beziehung. Der entsprechende Benutzername kommt aus dem Active Directory. GruppeZuRolle Analog zu BenutzerZuRolle, nur dass hier entsprechende Rollen mit AD- Gruppen verknüpft werden. Philip Minkenberg, Institut für Eisenhüttenkunde RWTH Aachen 15 von 20

24 5 DATENBANKSTRUKTUR Abbildung 11: Datenbankmodell Session In der Session wird festgehalten, wann eine entsprechende Rolle von einem Benutzer aktiviert wurde. Dies beinhaltet auch die Rollen, die durch eine Gruppenzugehörigkeit angenommen werden kann. Es wird auÿerdem ein Zeitstempel gespeichert, wann diese Zuordnung erfolgt ist. So ist es der jeweiligen Anwendung selbst überlassen, dieser Zuweisung zu vertrauen, oder falls die Zuordnung zu lange zurück liegt, eine neue Autorisierung für die Rolle anzufordern. Rolle Deniert die eigentliche Rolle. Der Name der Rolle muss einzigartig sein. Das Attribut keineweitergabe legt fest, ob diese Rolle das Recht besitzt, ihre Rechte an andere zu delegieren oder in Stellvertretung abzugeben. 16 von 20 Philip Minkenberg, Institut für Eisenhüttenkunde RWTH Aachen

25 5 DATENBANKSTRUKTUR Hierarchie Hier wird die eigentliche Hierarchie zwischen den Rollen festgelegt. Der Typ der Relation beschreibt, ob es sich um einen Teil dieser Rolle handelt oder ob diese Unterrolle delegiert wurde und somit nicht mehr verfügbar ist. Relationstyp Legt den Relationstyp fest, der die Hierarchie festlegt. Mögliche Typen sind Teil und Delegation. RolleZuRecht Verknüpft Rollen mit Rechten. Diese Verknüpfung ist jedoch an Bedingungen geknüpft. Bedingung Legt die Bedingung fest, die erfüllt sein muss, damit eine Rolle ein entsprechendes Recht wahrnehmen kann. Eine entsprechende Bedingung könnte FROM 07:30:00 TO 16:20:00 oder IF ROLE IT-Leiter IS ABSENT oder IF USER IS OWNER lauten. Eine Auswertung ndet über das Programm statt, sodass sich neue Bedingungen einfach hinzufügen lassen. Recht Deniert das eigentliche Recht. Der Name eines Rechtes muss ebenso wie der Name der Rolle einzigartig sein. Philip Minkenberg, Institut für Eisenhüttenkunde RWTH Aachen 17 von 20

26 6 PROGRAMMSTRUKTUR 6 Programmstruktur 6.1 Einbindung in bestehendes System Eine Anforderung an das System ist, sich in das momentan bestehende System zu integrieren. Als Benutzerverzeichnisdienst kommt das Active Directory von Microsoft zum Einsatz. Um mit diesem System zu kommunizieren wird das Lightweight Directory Access Protocol (LDAP) verwendet, um entsprechende Benutzer und Gruppen auösen zu können. Die Authentizierung wird über Kerberos 3 vorgenommen und das Rollenmanagementsystem muss sich nur noch um die entsprechende Autorisierung kümmern. 6.2 Schnittstelle Abbildung 12: Kommunikation Webservice Um eine entsprechende Schnittstelle nach auÿen anzubieten, werden Web-Services eingesetzt. Web- Services können über die standardisierte SOAP 4 -Schnittstelle [Hub12] angesprochen werden. Als Antwort wird daraufhin eine XML 5 -formatierte Nachricht zurück gegeben. Serverseitig wird Axis2 6 [Apa12] eingesetzt. Axis2 ist eine SOAP- Engine, mit der sich Web-Services in Java entwickeln lassen. Diese in Axis2 entwickelten Webservices laufen in einer Apache Tomcat-Umgebung, die auf allen gängigen Webservern läuft. 3 verteilter Authentizierungsdienst - Single Sign-On-fähig 4 ursprünglich: Simple Object Access Protocol, mittlerweile nur noch Akronym 5 Extensible Markup Language 6 Apache extensible Interaction System 18 von 20 Philip Minkenberg, Institut für Eisenhüttenkunde RWTH Aachen

27 6 PROGRAMMSTRUKTUR Der Vorteil dieser Kombination ist, dass es durch oene Standards ermöglicht wird, eine Schnittstelle zu erschaen, die von fast allen Programmiersprachen angesprochen werden kann. In unserem Fall lässt sich ein Webinterface in PHP programmieren, welches seine Daten vom Webservice erhält. 6.3 Das Programm Die Hauptaufgabe, des Programm ist es, Benutzern Rollen zuzuteilen und aktive Rollen in entsprechenden Sessions zu speichern. Es muss möglich sein, unter Berücksichtigung aller Bedingungen, alle Personen mit einer entsprechenden Rolle beziehungsweise alle Rollen einer Person zurückzugeben oder eine spezielle Berechtigung zu überprüfen. Philip Minkenberg, Institut für Eisenhüttenkunde RWTH Aachen 19 von 20

28 7 FAZIT UND AUSBLICK 7 Fazit und Ausblick Role-Based Access Control bietet ein mächtiges Werkzeug, wenn es um die Rechteverwaltung geht. Jedoch wird für unser Institut nur ein Teil dieser Funktionalität benötigt, sodass kein reines RBAC verwendet wird. Einige Sonderfälle lassen sich zwar so nicht im Programm abbilden, jedoch wird so das Managementsystem ohne groÿe Nachteile vereinfacht. Eine Kommunikation unter beteiligten Personen sollte trotz dieses Systems vorhanden bleiben, sodass diese Sonderfälle durch persönliche Kontakte auch gelöst werden können. Im Anschluss an diese Seminararbeit wird ein entsprechendes Workow- Management-System erstellt, welches auf das in dieser Arbeit erstellte Rollenmanagementsystem aufbaut. Vordenierte Schnittstellen ermöglichen eine unabhängige Entwicklung beider Komponenten. So kann das Rollenmanagementsystem schon gepegt werden und für andere Anwendungen genutzt werden, während das Worlow-Management-System noch entwickelt wird. 20 von 20 Philip Minkenberg, Institut für Eisenhüttenkunde RWTH Aachen

29 Literatur [Ame03] American National Standard for Information Technology: Role Based Access Control. Draft. rbac/rbac-std-ncits.pdf. Version: BSR INCITS 359 [Apa12] [FK92] Ferraiolo, David F. ; Kuhn, D. R.: Role-Based Access Controls National Institute of Standard and Technology, 1992, th National Computer Security Conference, Baltimore MD [Gra06] Graversen, Kasper B.: The nature of roles, IT University of Copenhagen, Diss., September kbilsted/graversen06thesis.pdf [Hub12] Huber, Mathias: Schnittstellen-Magie - Einführung: Webservices mit SOAP und REST. In: Linux Magazin (2012), Nr , S. 20f [KCW10] Kuhn, D. R. ; Coyne, Edward J. ; Weil, Timothy R.: Adding Attributes to Role-Based Access Control. In: IEEE Computer 43 (2010), documents/kuhn-coyne-weil-10.pdf [SCFY96] Sandhu, Ravi S. ; Coyne, Edward J. ; Feinstein, Hal L. ; Youman, Charles E.: Role-Based Access Control Models. In: IEEE Computer 29 (1996), February, Nr. 2, gov/rbac/sandhu96.pdf

Eine Untersuchung der Funktionen des Apache Wicket Webframeworks

Eine Untersuchung der Funktionen des Apache Wicket Webframeworks Eine Untersuchung der Funktionen des Apache Wicket Webframeworks Seminararbeit von Olaf Matticzk 1 15.01.2016 (c) by synaix 2016 synaix...your business as a service. Agenda 1. Einleitung 2. Webanwendungen

Mehr

Datenbanken. Seminararbeit. Einführung in das wissenschaftliche Arbeiten

Datenbanken. Seminararbeit. Einführung in das wissenschaftliche Arbeiten Seminararbeit vorgelegt von: Gutachter: Studienbereich: Christian Lechner Dr. Georg Moser Informatik Datum: 6. Juni 2013 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einführung in Datenbanken 1 1.1 Motivation....................................

Mehr

10. Datenbank Design 1

10. Datenbank Design 1 1 Die Hauptaufgabe einer Datenbank besteht darin, Daten so lange zu speichern bis diese explizit überschrieben oder gelöscht werden. Also auch über das Ende (ev. sogar der Lebenszeit) einer Applikation

Mehr

RBAC Rollenbasierte Zugriffskontrolle

RBAC Rollenbasierte Zugriffskontrolle RBAC Rollenbasierte Zugriffskontrolle von Alexander Gropp Betreuerin: Jutta Mülle Motivation 2 Übersicht 1)Benutzergruppen 2)RBAC Standard (ANSI) 3)Erweiterung 4)Anwendung 3 Benutzer und Gruppen Nachteil:

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

CONTROLPANEL ACCOUNTVERWALTUNG. Inhalt. Accountverwaltung controlpanel.wu.ac.at

CONTROLPANEL ACCOUNTVERWALTUNG. Inhalt. Accountverwaltung controlpanel.wu.ac.at ACCOUNTVERWALTUNG CONTROLPANEL Inhalt Verwaltung von elektronischen Rechten... 2 Elektronische Stellvertretung einrichten (Account delegieren)... 3 Account aktivieren... 4 Account verlängern... 6 Account-Protocol...

Mehr

Erzbistum Köln owncloud 8.1. Anleitung owncloud 8.1 Benutzer und Gruppen anlegen, Inhalte teilen

Erzbistum Köln owncloud 8.1. Anleitung owncloud 8.1 Benutzer und Gruppen anlegen, Inhalte teilen Anleitung owncloud 8.1 Benutzer und Gruppen anlegen, Inhalte teilen Benutzer und Gruppen anlegen, Inhalte teilen In dieser Dokumentation erfahren Sie mehr zum Thema Benutzer und Benutzergruppen anlegen,

Mehr

In diesem Anschnitt geht es um die SQL Anweisungen, mit denen ich den Zugriff auf das Datenbankschema steuern kann.

In diesem Anschnitt geht es um die SQL Anweisungen, mit denen ich den Zugriff auf das Datenbankschema steuern kann. In diesem Anschnitt geht es um die SQL Anweisungen, mit denen ich den Zugriff auf das Datenbankschema steuern kann. All diese Befehle werden unter dem Begriff SQL DLC Data Control Language zusammengefasst.

Mehr

ER-Modell, Normalisierung

ER-Modell, Normalisierung ER-Modell Mit dem Entity-Relationship-Modell kann die grundlegende Tabellen- und Beziehungsstruktur einer Datenbank strukturiert entworfen und visualisiert werden. Das fertige ER-Modell kann dann ganz

Mehr

CargoDocs für Schiffsführer - Benutzeranleitung

CargoDocs für Schiffsführer - Benutzeranleitung CargoDocs für Schiffsführer - Benutzeranleitung Januar 2017 Seite 1 Inhaltsverzeichnis Einleitung 2 Anmelden... 3 Anmelden eines neuen Benutzers 3 Schleppkahn ändern 6 Passwort vergessen 7 Benutzername

Mehr

1 Die Namensauflösung mit

1 Die Namensauflösung mit 1 Die Namensauflösung mit DNS Prüfungsanforderungen von Microsoft: Lernziele: Implement DNS o Install and Configure DNS-Servers o Create and Configure DNS Zones and Records DNS Zonen Überprüfen der DNS

Mehr

Erzbistum Köln - owncloud 8.1. Anleitung owncloud 8.1 Benutzer und Gruppen anlegen, Inhalte teilen

Erzbistum Köln - owncloud 8.1. Anleitung owncloud 8.1 Benutzer und Gruppen anlegen, Inhalte teilen Anleitung owncloud 8.1 Benutzer und Gruppen anlegen, Inhalte teilen 1 Erzbistum Köln owncloud 8.1 16.09.2015 Benutzer und Gruppen anlegen, Inhalte teilen In dieser Dokumentation erfahren Sie mehr zum Thema

Mehr

Seminararbeit Rollenbasierte Zugriffskontrolle (RBAC)

Seminararbeit Rollenbasierte Zugriffskontrolle (RBAC) Seminararbeit Rollenbasierte Zugriffskontrolle (RBAC) Sommersemester 2007 von Alexander Gropp Betreuerin Jutta Mülle Institut für Programmstrukturen und Datenorganisation (IPD) Universität Karlsruhe Table

Mehr

D1: Relationale Datenstrukturen (14)

D1: Relationale Datenstrukturen (14) D1: Relationale Datenstrukturen (14) Die Schüler entwickeln ein Verständnis dafür, dass zum Verwalten größerer Datenmengen die bisherigen Werkzeuge nicht ausreichen. Dabei erlernen sie die Grundbegriffe

Mehr

Grundlagen der Programmentwurfstechnik Fundamentals of Software Engineering 1

Grundlagen der Programmentwurfstechnik Fundamentals of Software Engineering 1 Fundamentals of Software Engineering 1 Inhaltsverzeichnis 1. Einführung 2. Allgemeine Modellbildung - Klassische Konzepte des Software Engineering- 2.1 Das Kontextmodell 2.2 Entscheidungstabellen 2.3 Zustandsmodelle

Mehr

Objektorientiertes Programmieren

Objektorientiertes Programmieren JL Ute Claussen Objektorientiertes Programmieren Mit Beispielen und Übungen in C++ Zweite, überarbeitete und erweiterte Auflage Mit 24 Abbildungen Springer Inhaltsverzeichnis 1 Einleitung 1 1.1 Was ist

Mehr

Prüfung 70-290 Verwalten und Warten einer Microsoft Windows Server 2003- Umgebung

Prüfung 70-290 Verwalten und Warten einer Microsoft Windows Server 2003- Umgebung Prüfung 70-290 Verwalten und Warten einer Microsoft Windows Server 2003- Umgebung Im Rahmen dieser Prüfung werden vor allem Themen im Bereich Benutzerverwaltung, Datensicherung, Verwaltung von Freigaben

Mehr

Inhaltsverzeichnis. Teil 1 - XM L Einleitung Motivation...15

Inhaltsverzeichnis. Teil 1 - XM L Einleitung Motivation...15 Inhaltsverzeichnis 1 Einleitung...11 2 Motivation...15 Teil 1 - XM L......17 3 Geschichte von X M L...17 3.1 Markupsprachen...17 3.1.1 Auszeichnungsarten...17 3.1.2 Markupsprachen...20 4 Zeichensatz...

Mehr

Vgl. Oestereich Kap 2.4 Seiten

Vgl. Oestereich Kap 2.4 Seiten Vgl. Oestereich Kap 2.4 Seiten 99-110 1 Vgl. Oestereich Kap 2.41 Seiten 99ff 2 Wie das Klassendiagramm ist auch das Objektdiagramm ebenfalls ein Strukturdiagramm. Da die Anzahl der Attribute sehr groß

Mehr

White Paper "Objektberechtigung"

White Paper Objektberechtigung White Paper "Objektberechtigung" Seite 2 Inhaltsverzeichnis 1. Einführung...3 1.1. Sinn und Zweck der Objektberechtigungen...3 1.2. Wo können Objektberechtigungen vergeben werden?...3 1.3. Welche Berechtigungstypen

Mehr

2. Die SBS Console einfach verwalten

2. Die SBS Console einfach verwalten 2. Die SBS Console einfach verwalten 2.1 Die Features der Startseite 2.2 Benutzer und Gruppen verwalten 2.3 Das Netzwerk optimieren 2.4 Auf freigegebene Ordner und bestimmte Websites zugreifen 2.5 Datensicherung

Mehr

WarenWirtschaft Handbuch Stand

WarenWirtschaft Handbuch Stand WarenWirtschaft Handbuch Stand 21.02.2017 2 Inhaltsverzeichnis 3 1 1.1. Anmeldung... 3 1.2. Datei... 5 1.3. Datenbank... 6 1.4. Warenwirtschaft... 10 1.4.1. Erste Schritte... 11 1.4.2. Benutzerverwaltung...

Mehr

AMACOS. Installationshandbuch. Client und Server. Solunex AG Niederholzstrasse 17 CH-8951 Fahrweid. Tel.: +41 (0)

AMACOS. Installationshandbuch. Client und Server. Solunex AG Niederholzstrasse 17 CH-8951 Fahrweid. Tel.: +41 (0) AMACOS Installationshandbuch Client und Server Solunex AG Niederholzstrasse 17 CH-8951 Fahrweid Tel.: +41 (0) 44 520 40 50 Mail: office@solunex.ch Web: www.solunex.ch Änderungsnachweis: Erstellt am 4.

Mehr

Schlussendlich geben wir die Listen aus. Es kommt zu folgender Ausgabe:

Schlussendlich geben wir die Listen aus. Es kommt zu folgender Ausgabe: Musterlösung Übung 7 Aufgabe 1 Sehen wir uns zu allererst das gegebene Forth Programm an: 0 3 new - list constant list1 list1 5 new - list constant list2 list1 6 new - list constant list3 list2 2 new -

Mehr

Matrix42. Use Case - Softwareverteilung über Physical Workplace Management Konsole. Version Dezember

Matrix42. Use Case - Softwareverteilung über Physical Workplace Management Konsole. Version Dezember Matrix42 Use Case - Softwareverteilung über Physical Workplace Management Konsole Version 1.0.0 21. Dezember 2015-1 - Inhaltsverzeichnis 1Einleitung 3 1.1Beschreibung 3 1.2Vorbereitung 3 1.3Ziel 3 2Use

Mehr

2.3 - Das Verwaltungsmodul moveon installieren - SQL-Version

2.3 - Das Verwaltungsmodul moveon installieren - SQL-Version 2.3 - Das Verwaltungsmodul moveon installieren - SQL-Version Das Verwaltungsmodul moveon besteht aus zwei Komponenten: dem moveon Client und der moveon Datenbank. Der moveon Client enthält alle Formulare,

Mehr

Unisys IAM Projekt in der Umsetzung

Unisys IAM Projekt in der Umsetzung Unisys IAM Projekt in der Umsetzung 04. Mai 2017 Philippe Spuehler Warum ein IAM-Konzept / -System? Compliance: Accounts bleiben nach einem Austritt aktiv Funktions-/Organisationeinheits-Wechsel: Alte

Mehr

Lösungen der Übungsaufgaben von Kapitel 4

Lösungen der Übungsaufgaben von Kapitel 4 Lösungen der Übungsaufgaben von Kapitel 4 1. Machen Sie einen Entwurf für die Oberfläche einer Applikation, mit der Sie Ihr Adressbuch verwalten wollen. Wenn Sie können, entwerfen und realisieren Sie sogar

Mehr

it4sport GmbH DOKUMENTATION PHOENIX II - VEREINSACCOUNT Version 1.0 HVW Stand

it4sport GmbH DOKUMENTATION PHOENIX II - VEREINSACCOUNT Version 1.0 HVW Stand it4sport GmbH DOKUMENTATION PHOENIX II - VEREINSACCOUNT Version 1.0 HVW Stand 01.09.2015 1 INHALTSVERZEICHNIS 2 Dokumentenumfang... 3 3 Wie kommt man in den Vereinsaccount... 3 4 Die Rolle Vereinsaccount

Mehr

Einrichtung der Synchronisation

Einrichtung der Synchronisation Lokale Synchronisation Hierbei handelt es sich um die clientseitige Synchronisation. Das UrlaubsManager Programm kommuniziert mit MS Outlook (bis Version 2010 32 bit) über die Microsoft Schnittstelle MAPI.

Mehr

Tobias Kühne Seite 1; Seminar Javabasierte Webtechnologien. Wikis

Tobias Kühne Seite 1; Seminar Javabasierte Webtechnologien. Wikis Tobias Kühne Seite 1; 17.06.04 Seminar Javabasierte Webtechnologien Wikis Tobias Kühne Seite 2; 17.06.04 Wikis 1. Einleitung & Motivation 2. Ward Cunningham 3. Wiki-Engines 4. Javabasierende Wikis 5. JSPWiki

Mehr

1. Tabellen-Beziehungen

1. Tabellen-Beziehungen 1. Tabellen-Beziehungen Ein relationales DBMS wie MS ACCESS verteilt, wie in vorherigen Kapiteln gezeigt, die Daten auf verschiedene Tabellen. Trotz dieser sinnvollen und notwendigen Trennung der Daten

Mehr

Fernwartung mit IPX/S Geräten Konfiguration mit Fritz!Box 7270

Fernwartung mit IPX/S Geräten Konfiguration mit Fritz!Box 7270 Fernwartung mit IPX/S 3.1.1 Geräten Konfiguration mit Fritz!Box 7270 GPG BUILDING AUTOMATION Dok.-Typ: Schritt-für-Schritt Anleitung Dok.-Nr. 9AKK106713A8893 Dok.-Version: 1.2 Abteilung: Global Support

Mehr

SCHULSPEZIFISCHEN ROLLENRECHTE

SCHULSPEZIFISCHEN ROLLENRECHTE Bei BASISDATEN > ADMINISTRATION organisieren Sie, wer SOKRATES an Ihrer Schule mit welchen Rechten nutzen kann. Außerdem können unter ADMINISTRATION mit SOKRATES intern Texte an andere Schulen geschickt

Mehr

DWH Automatisierung mit Data Vault 2.0

DWH Automatisierung mit Data Vault 2.0 DWH Automatisierung mit Data Vault 2.0 Andre Dörr Trevisto AG Nürnberg Schlüsselworte Architektur, DWH, Data Vault Einleitung Wenn man die Entwicklung von ETL / ELT Prozessen für eine klassische DWH Architektur

Mehr

SinuTrain Language Update Tool V2.6 SP1

SinuTrain Language Update Tool V2.6 SP1 SinuTrain Language Update Tool V2.6 SP1 Diese Hinweise sind Aussagen in anderen Dokumenten in der Verbindlichkeit übergeordnet. Bitte lesen Sie die Hinweise sorgfältig durch, da für Sie wichtige Informationen

Mehr

Das Redaktionssystem UCMS. Beschreibung Technisches Profil

Das Redaktionssystem UCMS. Beschreibung Technisches Profil 1/6 CONTENTMANAGEMENTSYSTEM UCMS 03.12.08 Das Redaktionssystem UCMS Beschreibung Technisches Profil Das vorliegende Dokument gibt einen Überblick über das System und geht auf die Ankopplung oder Integration

Mehr

Das diesem Dokument zugrundeliegende Vorhaben wurde mit Mitteln des Bundesministeriums für Bildung und Forschung unter dem Förderkennzeichen

Das diesem Dokument zugrundeliegende Vorhaben wurde mit Mitteln des Bundesministeriums für Bildung und Forschung unter dem Förderkennzeichen Das diesem Dokument zugrundeliegende Vorhaben wurde mit Mitteln des Bundesministeriums für Bildung und Forschung unter dem Förderkennzeichen 16OH21005 gefördert. Die Verantwortung für den Inhalt dieser

Mehr

Leitfaden zur externen Benutzeradministration

Leitfaden zur externen Benutzeradministration Leitfaden zur externen Benutzeradministration Inhaltsverzeichnis 1. Allgemein... 2 2. Einstieg... 2 3. Übersicht Externe Benutzeradministration... 3 3.1. Kopfzeile... 3 3.2. Arbeitsbereich... 4 4. Anlage

Mehr

In diesem Beitrag sollen die einzelnen Möglichkeiten detaillierter erläutert und bei Notwendigkeit mit einem Beispiel hinterlegt werden.

In diesem Beitrag sollen die einzelnen Möglichkeiten detaillierter erläutert und bei Notwendigkeit mit einem Beispiel hinterlegt werden. Inhalte einfügen Das Menü Inhalte einfügen bietet eine Vielzahl von Möglichkeiten kopierte Elemente wieder in ein Tabellenblatt einzufügen. Dabei kann im Gegensatz zum normalen Einfügen darauf geachtet

Mehr

Einführung ins ILIAS Schnittstelle zu Stud.IP (Integriertes Lern-, Informations- und Arbeitskooperationssystem)

Einführung ins ILIAS Schnittstelle zu Stud.IP (Integriertes Lern-, Informations- und Arbeitskooperationssystem) Einführung ins ILIAS Schnittstelle zu Stud.IP (Integriertes Lern-, Informations- und Arbeitskooperationssystem) Inhalt: 1. Stud.IP und ILIAS - zwei sich ergänzende Systeme 2. ILIAS in der Stud.IP-Lehrveranstaltung

Mehr

Java und XML 2. Java und XML

Java und XML 2. Java und XML Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Fachgebiet Telematik Java und XML Hauptseminar Telematik WS 2002/2003

Mehr

Unkalkulierbares Risiko? Wie die Berücksichtigung v. Risk-Scores im Berechtigungsmanagement neue Möglichkeiten eröffnet. Niels von der Hude

Unkalkulierbares Risiko? Wie die Berücksichtigung v. Risk-Scores im Berechtigungsmanagement neue Möglichkeiten eröffnet. Niels von der Hude Unkalkulierbares Risiko? Wie die Berücksichtigung v. Risk-Scores im Berechtigungsmanagement neue Möglichkeiten eröffnet Niels von der Hude Anforderungen an Identity & Access Management An Identity & Access

Mehr

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014 Version 2.0.1 Deutsch 23.05.2014 In diesem HOWTO wird beschrieben wie Sie verschiedene Backend's wie SQL Server, Radius Server, Active Directory etc. zur Authentifizierung der Benutzer an die IAC-BOX anbinden.

Mehr

Inhaltsverzeichnis. 1. Administrationsoberfläche

Inhaltsverzeichnis. 1. Administrationsoberfläche Benutzerhandbuch 1. Administrationsoberfläche Inhaltsverzeichnis 1.1 Aufrufen der Adminoberfläche und Einloggen 1.2 Auswahl der Twitterwall 1.3 Tweets freigeben 1.4 Aufhebung der Freigabe eines Tweets

Mehr

FAQ. Was kosten einzelne zusätzliche Konten für Offices der Betreiber, gestaffelt mit 100GB, 250GB oder 1TB?

FAQ. Was kosten einzelne zusätzliche Konten für Offices der Betreiber, gestaffelt mit 100GB, 250GB oder 1TB? FAQ 1 Gibt es eine Installationsanleitung für WebDAV oder kann eine gesamte Installationsanleitung oder ein Folder für unser Projekt erstellt werden? Und was kostet es? Es gibt eine allgemeine Userdoku,

Mehr

Role Based Access Control und Identity Management

Role Based Access Control und Identity Management Role Based Access Control und Identity Management Treffen des ZKI-AK Verzeichnisdienste, 7.-8.3.2012, Halle Peter Gietz, Markus Widmer, DAASI International GmbH Peter.gietz@daasi.de 1 Agenda 2 (c) März

Mehr

PHP eine Einführung. Dipl.-Inf. Frank Hofmann. 18. November Potsdam

PHP eine Einführung. Dipl.-Inf. Frank Hofmann. 18. November Potsdam PHP eine Einführung Dipl.-Inf. Frank Hofmann Potsdam 18. November 2007 Dipl.-Inf. Frank Hofmann (Potsdam) PHP eine Einführung 18. November 2007 1 / 14 Allgemeines zum Kurs Zielsetzung des Kurses Erlernen

Mehr

Desktop-Wikis am Beispiel von TiddlyWiki

Desktop-Wikis am Beispiel von TiddlyWiki am Beispiel von TiddlyWiki Edgar Fast Edi Hoffmann Community FreieSoftwareOG kontakt@freiesoftwareog.org 6. September 2017 Was ist ein Wiki? 2 / 14 Was ist ein Wiki? Ein Wiki, auch WikiWiki und WikiWeb

Mehr

-Abwesenheitsnachricht einrichten

-Abwesenheitsnachricht einrichten E-Mail-Abwesenheitsnachricht einrichten Inhalt 1. Abwesenheitsnachricht erstellen... 2 1.1. Textbaustein... 2 1.2. E-Mail-Nachricht... 4 2. Filter für die automatische Benachrichtigung erstellen... 5 2.1.

Mehr

L A TEX HSD. Wissenschaftliche Texte. Zitate, Fußnoten, Referenzen. 05. Januar 2016

L A TEX HSD. Wissenschaftliche Texte. Zitate, Fußnoten, Referenzen. 05. Januar 2016 L A TEX Wissenschaftliche Texte Zitate, Fußnoten, Referenzen Fußnoten Fußnoten Fußnoten sind denkbar einfach in LaTex und genau wie sie erwarten würden: \footnote{text}. Der Inhalt der Fußnote hängt vom

Mehr

DialogBB Anleitung erste Schritte

DialogBB Anleitung erste Schritte DialogBB Anleitung erste Schritte Version 1.0.1 Brandenburgischer IT-Dienstleister Steinstraße 104-106 14480 Potsdam ZIT-BB Inhalt 1 EINFÜHRUNG... 3 2 ERSTE SCHRITTE... 3 2.1 REGISTRIERUNG... 3 2.2 ANMELDEN

Mehr

Konfiguration des ADITO4 Kalenders AID 029 DE Backends Kalendersynchronisation und Kalendercaching

Konfiguration des ADITO4 Kalenders AID 029 DE Backends Kalendersynchronisation und Kalendercaching Konfiguration des ADITO4 Kalenders AID 029 DE Backends Kalendersynchronisation und Kalendercaching 2016 ADITO Software GmbH Diese Unterlagen wurden mit größtmöglicher Sorgfalt hergestellt. Dennoch kann

Mehr

SemTalk Services Stand: September 2015

SemTalk Services Stand: September 2015 SemTalk Services Stand: Was sind SemTalk Services? Navigation, Suche, Kommentierung, Reporting und andere Funktionalitäten über eine große Menge von Prozessen, Objekten und Dokumenten in veröffentlichten

Mehr

TRIAS-AMOS Handbuch Band 3 Benutzerverwaltung Seite: 1

TRIAS-AMOS Handbuch Band 3 Benutzerverwaltung Seite: 1 TRIAS-AMOS Handbuch Band 3 Benutzerverwaltung Seite: 1 Inhaltsverzeichnis 1. Benutzerverwaltung... 3 a. Zugeordnetes Profil... 5 b. Werke... 5 c. Kostenstellen... 6 d. Persönliche Einstellungen löschen...

Mehr

Checkliste: Konfiguration eines Datenraums nach einem Upgrade von Brainloop Secure Dataroom von Version 8.10 auf 8.20

Checkliste: Konfiguration eines Datenraums nach einem Upgrade von Brainloop Secure Dataroom von Version 8.10 auf 8.20 Checkliste: Konfiguration eines Datenraums nach einem Upgrade von Brainloop Secure Dataroom von Version 8.10 auf 8.20 Diese Checkliste hilft Ihnen bei der Überprüfung Ihrer individuellen Datenraum-Konfiguration

Mehr

Frilo.Document.Designer

Frilo.Document.Designer Erstellt am 19. Februar 2011 Letzte Änderung am 10. Juni 2011 Version 4.2011.1.2 Seite 1 von 8 Inhalt 1 Erste Schritte...4 1.1 Arbeiten in der Verwaltung FCC und Erstellen eines Dokumentes...4 1.2 Erstellen

Mehr

Business Software für KMU

Business Software für KMU Business Software für KMU Tutorial Berechtigungen vergeben Version 5.2 / 24.05.2016 Inhaltsverzeichnis 1 Grundeinstellung... 1 2 Benutzergruppen... 3 2.1 Gruppen und Mitglieder... 5 3 Berechtigungsassistent...

Mehr

Pflichtenheft. CDIX-Roles. Erweiterung des CDIX Berechtigungssystems. Autor : CD Software GmbH. Copyright 2013-2014 CD Software GmbH Version:

Pflichtenheft. CDIX-Roles. Erweiterung des CDIX Berechtigungssystems. Autor : CD Software GmbH. Copyright 2013-2014 CD Software GmbH Version: Pflichtenheft CDIX-Roles Erweiterung des CDIX Berechtigungssystems Autor : CD Software GmbH Copyright 2013-2014 CD Software GmbH Version: Motivation... 3 Organisation... 3 Kompatibilität und Aktivieren

Mehr

Whitepaper. Produkt: combit address manager. Import von cobra Adress Plus 9. combit GmbH Untere Laube Konstanz

Whitepaper. Produkt: combit address manager. Import von cobra Adress Plus 9. combit GmbH Untere Laube Konstanz combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit address manager Import von cobra Adress Plus 9 (c) combit GmbH, Alle Rechte vorbehalten. Import von cobra Adress Plus 9-2 - Inhalt

Mehr

Theorie zur Übung 8 Datenbanken

Theorie zur Übung 8 Datenbanken Theorie zur Übung 8 Datenbanken Relationale Datenbanksysteme Ein relationales Datenbanksystem (RDBS) liegt vor, wenn dem DBS ein relationales Datenmodell zugrunde liegt. RDBS speichern Daten in Tabellenform:

Mehr

NetUSE-SSH-Keymanager 2.12

NetUSE-SSH-Keymanager 2.12 Benutzerhandbuch Maksim Kabakou - Fotolia.com Revision: 38 Stand: 10. Januar 2014 NetUSE AG Dr.-Hell-Straße 6 D-24107 Kiel Telefon: +49 431 2390 400 http://netuse.de/ Inhaltsverzeichnis 1. Versionsübersicht...3

Mehr

Joomla Schulung. Open Source CM-System. Projekt-Nr. 398. Thomas Haussener, MA. 20. Juni 2007

Joomla Schulung. Open Source CM-System. Projekt-Nr. 398. Thomas Haussener, MA. 20. Juni 2007 Joomla Schulung Projekt-Nr. 398 Open Source CM-System Projektteam: Christian Wüthrich, PL Thomas Haussener, MA 20. Juni 2007 BiCT AG Güterstrasse 5 3072 Ostermundigen Tel. 031 939 40 30 Fax 031 939 40

Mehr

Produktinfo Kulauea. Inhaltsverzeichnis. Einleitung. Betriebsarten (Benutzermodi) Statistik Groß- Kleinschreibung Der KAdmin...

Produktinfo Kulauea. Inhaltsverzeichnis. Einleitung. Betriebsarten (Benutzermodi) Statistik Groß- Kleinschreibung Der KAdmin... Produktinfo Kulauea Inhaltsverzeichnis Produktinfo Kulauea...1 Inhaltsverzeichnis...1 Einleitung...1 Betriebsarten (Benutzermodi)...1 Statistik... 5 Groß- Kleinschreibung... 5 Der KAdmin... 6 Voraussetzungen...

Mehr

Kurzdokumentation Notendatenbank

Kurzdokumentation Notendatenbank Kurzdokumentation Notendatenbank Zum Projekt Friedberg, 18.01.2006 Das Projekt Notendatenbank entstand im Rahmen des Faches Rechnernetzwerke bei Professor Euler. Die Wahl des Projekts war uns freigestellt,

Mehr

Partitionierungsstrategien für Data Vault

Partitionierungsstrategien für Data Vault ierungsstrategien für Data Vault Dani Schnider Trivadis AG Zürich/Glattbrugg, Schweiz Einleitung Während das Laden von Tabellen in Data Vault in der Regel nicht zeitkritisch ist, stellt uns das effiziente

Mehr

openk platform Dokumentation Setup Liferay Version 0.9.1

openk platform Dokumentation Setup Liferay Version 0.9.1 openk platform Dokumentation Setup Liferay Version 0.9.1 Inhaltsverzeichnis 1 Allgemeines... 3 1.1 Änderungsnachweis... 3 2 Einleitung... 4 3 Setup Pages in Liferay... 5 3.1 Erstellung Startseite... 5

Mehr

Schnellstart: Handhabung der Benutzer- und Partner-Sichtbarkeit

Schnellstart: Handhabung der Benutzer- und Partner-Sichtbarkeit Schnellstart: Handhabung der Benutzer- und Partner- Kundenanleitung November 2016 In dieser Anleitung erfahren Sie, wie Sie mit dem Microsoft Business Center nach einem Benutzer suchen, neue Benutzer einladen

Mehr

Kapitel 4: PHP-Grundlagen Kapitel 5: PHP-Bausteine für Programme

Kapitel 4: PHP-Grundlagen Kapitel 5: PHP-Bausteine für Programme O:/Wiley/Reihe_Dummies/14438_Valade/3d/ftoc.3d from 04.10.2017 16:38:55 Auf einen Blick Über die Autorin... 9 Einleitung... 21 Teil I: Eine datenbankgestützte Webanwendung mit PHP und MySQL entwickeln...

Mehr

Grundlagen zu Datenbanken zu Beginn der Jgst. 13

Grundlagen zu Datenbanken zu Beginn der Jgst. 13 Grundlagen zu Datenbanken zu Beginn der Jgst. 13 Bereits bei der Planung einer Datenbank muss der Datenbankentwickler darauf achten, Nachteile für das spätere System zu vermeiden. Die Strukturen müssen

Mehr

Entwicklung eines E-Learning Topic-Map Rahmenwerks

Entwicklung eines E-Learning Topic-Map Rahmenwerks Institut für Betriebssysteme und Rechnerverbund der TU Braunschweig Verteilte Systeme, Prof. Dr. Fischer Entwicklung eines Topic-Map Rahmenwerks Betreuer: Martin Gutbrod Bearbeitet von: Yichen Yu Gliederung

Mehr

VERFAHRENSDOKUMENTATION. CSS Group Kassensoftware 2017

VERFAHRENSDOKUMENTATION. CSS Group Kassensoftware 2017 VERFAHRENSDOKUMENTATION CSS Group Kassensoftware 2017 Kassensystem Typ 3 CSS Group Kassensoftware 2017 ist ein Kassensystem basierend auf Microsoft Windows Betriebssysteme und einer Microsoft Access Datenbank.

Mehr

Handlungsanleitung Benutzerverwaltung in der ProDaBa Bundesprogramm EUTB Ergänzende unabhängige Teilhabeberatung

Handlungsanleitung Benutzerverwaltung in der ProDaBa Bundesprogramm EUTB Ergänzende unabhängige Teilhabeberatung Handlungsanleitung Benutzerverwaltung in der ProDaBa 2020 Bundesprogramm EUTB Ergänzende unabhängige Teilhabeberatung Stand 06/2017 1 Handlungsanleitung Benutzerverwaltung Benutzer hinzufügen Sollten nicht

Mehr

Kurzanleitung «Teamraum 4»

Kurzanleitung «Teamraum 4» Kurzanleitung «Teamraum 4» Bernhard Bühlmann, 4teamwork Version: 1.0 Bern, 19. Januar 2011 4teamwork GmbH Engehaldenstrasse 53, 3012 Bern www.4teamwork.ch Inhaltsverzeichnis 1 Zweck... 3 2 Im Teamraum

Mehr

CARM-Server Zugriffsrechte für Modulkategorien

CARM-Server Zugriffsrechte für Modulkategorien CARM-Server Zugriffsrechte für Modulkategorien Voraussetzungen: IQ-Software: V6 0042 (oder größer) CARM-Server V3.6 0002 (oder größer) CARM-Server Einstellungen Bei den CARM-Server-Einstellungen gibt es

Mehr

Dokumentation für Lehrstühle

Dokumentation für Lehrstühle Dokumentation für Lehrstühle Florian Schwaiger 14. März 2015 Inhaltsverzeichnis 1 Login 2 2 Einführung in Typo3 2 3 Verwaltung des Accounts 3 3.1 Präferenz-Einstellungen............................. 3

Mehr

Einführung in die Informatik II

Einführung in die Informatik II Einführung in die Informatik II Relationale Datenbanken und SQL Theorie und Anwendung Prof. Dr. Nikolaus Wulff Gründe für eine Datenbank Meist werden Daten nicht in XML-Dokumenten, sondern innerhalb einer

Mehr

URZ ABTEILUNG ANWENDERUNTERSTÜTZUNG. Erstellen passwortgeschützter Inhalte im URZ-Typo3

URZ ABTEILUNG ANWENDERUNTERSTÜTZUNG. Erstellen passwortgeschützter Inhalte im URZ-Typo3 URZ ABTEILUNG ANWENDERUNTERSTÜTZUNG Erstellen passwortgeschützter Inhalte im URZ-Typo3 Schwarzenberg, Heiko 06.12.2013 Inhalt Erstellen passwortgeschützer Inhalte in Typo3... 2 1. Anlegen eines Ordners

Mehr

Arbeiten mit Nachrichten im Fakultäts-Typo3-System

Arbeiten mit Nachrichten im Fakultäts-Typo3-System Arbeiten mit Nachrichten im Fakultäts-Typo3-System Stand: 28.01.2016 Autor: Heiko Schwarzenberg, Universitätsrechenzentrum Inhaltsverzeichnis Arbeiten mit Nachrichten im Fakultäts-Typo3-System... 0 1.

Mehr

Apache Directory Studio. Ihre Eintrittskarte in die Verzeichniswelt. Über mich

Apache Directory Studio. Ihre Eintrittskarte in die Verzeichniswelt. Über mich Apache Directory Studio Ihre Eintrittskarte in die Verzeichniswelt Über mich Stefan Zörner, Dipl.Math. Berater und Trainer bei oose seit Juli 2006, Stefan.Zoerner@oose.de zuvor u.a. 5 Jahre IT Architect

Mehr

Bedienungsanleitung Schnellstart

Bedienungsanleitung Schnellstart Bedienungsanleitung Schnellstart Zutrittskontrolle PC Software Management Center in deutscher Sprache für SC300xNT Controller 1 Verwaltung mit PC Software oder Webbrowser... 3 2 Progamm installieren...

Mehr

Identity & Access Management in Extranet Portal Projekten

Identity & Access Management in Extranet Portal Projekten Identity & Access Management in Extranet Portal Projekten November 2007 Kontakt: Udo Hochstein CGI GROUP INC. All rights reserved _experience the commitment TM Agenda Einleitung Referenzszenario Referenzarchitektur

Mehr

Inhaltsverzeichnis. 1. Fragestellung

Inhaltsverzeichnis. 1. Fragestellung Inhaltsverzeichnis 1. Fragestellung... 1 2. Herleitung zum Thema... 1 3. Das Entity Relationship Modell (ERM)... 2 4. Praktisches Beispiel zum ERM... 7 5. Anhang...Fehler! Textmarke nicht definiert. 1.

Mehr

Anleitung. Kontenverwaltung auf mail.tbits.net

Anleitung.  Kontenverwaltung auf mail.tbits.net Anleitung E-Mail Kontenverwaltung auf mail.tbits.net E-Mail Kontenverwaltung auf mail.tbits.net 2 E-Mail Kontenverwaltung auf mail.tbits.net Leitfaden für Kunden Inhaltsverzeichnis 1. Überblick über die

Mehr

Ausblick auf die zukünftige Aktenplan-Version

Ausblick auf die zukünftige Aktenplan-Version Ausblick auf die zukünftige Aktenplan-Version Nutzung unterschiedlicher Akten- und Dokumentarten Alexander Spanke Inhalt Themen Vorstellung der bisherigen Lösung Ziele der erweiterten Lösung Vorstellung

Mehr

Release-News: Technische Lösungen

Release-News: Technische Lösungen Technische Dokumentation Release Comarch ERP Enterprise 6.0 Ausgabedatum 06/2017 Referenz auf andere Dokumente Release-News: Betriebswirtschaftliche Lösungen Inhaltsverzeichnis 1 Vorwort 1 2 Session-Management

Mehr

DOKUMENTATION PHOENIX II - VEREINSACCOUNT

DOKUMENTATION PHOENIX II - VEREINSACCOUNT it4sport GmbH DOKUMENTATION PHOENIX II - VEREINSACCOUNT Version 2.2 Stand 06.02.2015 1 INHALTSVERZEICHNIS 1 Inhaltsverzeichnis... 2 2 Abbildungsverzeichnis... 3 3 Dokumentenumfang... 4 4 Rolle Vereinsaccount...

Mehr

Systemsicherheit. Lerneinheit 3: Security Enhanced Linux. Prof. Dr. Christoph Karg. Studiengang Informatik Hochschule Aalen. Sommersemester 2015

Systemsicherheit. Lerneinheit 3: Security Enhanced Linux. Prof. Dr. Christoph Karg. Studiengang Informatik Hochschule Aalen. Sommersemester 2015 Systemsicherheit Lerneinheit 3: Security Enhanced Linux Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2015 26.4.2015 Übersicht Übersicht Diese Lerneinheit stellt mit Security

Mehr

Heimverwaltungsprogramm HVP Version 6.0

Heimverwaltungsprogramm HVP Version 6.0 Heimverwaltungsprogramm HVP Version 6.0 Handbuch Kommunikationsmodul Version 1.5 des Handbuchs HeimTec GmbH Heimverwaltung HVP Internet: www.heimtec.com E-Mail: info@heimtec.com Inhalt 1. Einleitung...3

Mehr

Wie richte ich eine Stellvertretung für mein Postfach ein? Wie benutze ich ein Postfach, für das ich als Stellvertreter festgelegt bin?

Wie richte ich eine Stellvertretung für mein Postfach ein? Wie benutze ich ein Postfach, für das ich als Stellvertreter festgelegt bin? Wie richte ich eine Stellvertretung für mein Postfach ein? Wie benutze ich ein Postfach, für das ich als Stellvertreter festgelegt bin? Copyright Hochschule Lausitz (FH) Projektgruppe Exchange Götz Hilschenz

Mehr

Access Rights Management. Only much Smarter.

Access Rights Management. Only much Smarter. Access Rights Management. Only much Smarter. 8MATEs IM ÜBERBLICK Access Rights Management 8MAN ist eine führende für Access Rights Management (ARM) in Microsoft- und virtuellen Server-Umgebungen und schützt

Mehr

i-net HelpDesk Erste Schritte

i-net HelpDesk Erste Schritte 1 Erste Schritte... 2 1.1 Wie geht es nach dem i-net HelpDesk Setup weiter?... 2 1.2 Desktop- oder Web-Client?... 2 1.3 Starten des Programms... 2 1.4 Anmelden (Einloggen) ist zwingend notwendig... 3 1.5

Mehr

WindowsPro Windows, Virtualisierung und Cloud für Profis

WindowsPro Windows, Virtualisierung und Cloud für Profis WindowsPro Windows, Virtualisierung und Cloud für Profis Lizenzen am Terminal-Server mit NetMan Desktop Manager verwalten Andrej Radonic, 02.07.2013 Bei vielen Softwareherstellern gelten komplexe Lizenzbedingungen,

Mehr

Mein Freund der Content Server, mehr als nur eine Dateiablage!

Mein Freund der Content Server, mehr als nur eine Dateiablage! Mein Freund der Content Server, mehr als nur eine Dateiablage! Christoph Münch Virtual7 D-76185 Karlsruhe Keywords: WebCenter Content, Web Content Management, Konvertierung, Dokumentenverwaltung, Content

Mehr

Dynamischer Listengenerator für FDISK

Dynamischer Listengenerator für FDISK Dynamischer Listengenerator für FDISK Kurzanleitung Version 1.0 vom 05.12.2016 Florianistraße 22 A-8403 Lebring www.lfv.steiermark.at post@lfv.steiermark.at Inhalt 1. Einleitung... 3 2. Einstieg... 3 2.

Mehr

Kernfunktion: Definition und Konfiguration von individuellen Filter, Skripten und Auswertungen für die Info-Zentrale des combit Relationship Managers.

Kernfunktion: Definition und Konfiguration von individuellen Filter, Skripten und Auswertungen für die Info-Zentrale des combit Relationship Managers. 1 1 Kernfunktion: Definition und Konfiguration von individuellen Filter, Skripten und Auswertungen für die Info-Zentrale des combit Relationship Managers. cosmolink business - 1 2 Beschreibung: In der

Mehr

Handbuch oasebw Seite 1 von 11

Handbuch oasebw Seite 1 von 11 Seite 1 von 11 Seite 2 von 11 Inhaltsverzeichnis BESCHREIBUNG 4 STARTSEITE 5 ANTRAG ZUR JUGENDERHOLUNG FÜR FINANZIELL SCHWÄCHER GESTELLTE (A1) 5 REGISTRIEREN 5 ANMELDEN 5 PASSWORT VERGESSEN 5 VORLAGEN

Mehr

Dokumentation zur Benutzung der Mädchen und Technik Datenbank

Dokumentation zur Benutzung der Mädchen und Technik Datenbank Dokumentation zur Benutzung der Mädchen und Technik Datenbank Autor: Thomas Stocker thstocker@web.de Stand: 22.11.05 Inhaltsverzeichnis 1. Grundstruktur der Datenbank... 2 1.1. Der Administrator-Benutzer...

Mehr