IT-Lösungen für den Verbrauscherschutz
Überblick Berechtigungssystem allgemein Zentrales Verwaltungsmodul Aufbau und Funktionen Administrationsberechtigungen Datenübernahme 2
Anforderungen Bekannte Anforderungen aus 15 Jahren ip1 Neue Anforderungen aus laufenden Kundenmeldungen konkreten Berechtigungskonzepten aus den Ländern Umfragen im Rahmen der Neuplanungen für ip2 (gute Zuarbeit der Länder) Alle uns bekannten Fälle sind umsetzbar 3
Benennungen Zuständigkeit - behördlicher Aufgabenbereich Berechtigung an Funktionen - Fachliche Zuständigkeit, z.b.: LM, FM, VET, spezielle Zulassungskontrolle Benutzerrecht Zusammenfassung zu Benutzerrollen Benutzerrollen Zuordnung zu Benutzern Benutzer = Behördenmitarbeiter Berechtigung an Daten - Räumliche Zuständigkeit, z.b.: Kommune, Bundesland, alle Betriebe mit spezieller Zulassung Berechtigung = Schnittmenge räumliche und fachliche Zuständigkeit 4
Neue Möglichkeiten Kombination von fachlicher und räumlicher Zuständigkeit LM und VET für alle Betriebe in Kreis X und VET für alle Betriebe in Stadt Y Zulassungskontrollen im gesamten Land für alle Betriebe mit Zulassung Z Möglich durch Kombination von Regeln und festen Listen (ACL) Abbildung von speziellen Regelungen und Ausnahmen Komplette Vertretung eines Benutzers mit Protokollierung beider Kennungen bei Änderung 5
Grundsätzlich Berechtigungen sind tief im ip2-system verankert: Für alle Belange - Oberfläche, Schnittstellen (ETL) oder Berichte - wird auf die Daten über die Geschäftslogik und damit über die Berechtigungsschicht zugegriffen. Einschränkung der Sichtbarkeit und Bearbeitbarkeit bis auf Feldebene Berechtigungen werden in einem zentralen Verwaltungsmodul gekapselt (kann in spezieller Sicherheitszone gehostet werden) 6
Zentrales Verwaltungsmodul Speicherung aller Benutzer und Berechtigungen Administration der Berechtigungen (später) Zugriff auf die Berechtigungen aus den Fachmodulen zur Durchsetzung der Berechtigungen im Programm Neu: Zugriff auf die Berechtigungen aus den Schnittstellen (keine redundante Programmierung) 7
Struktur der Benutzer Mandant = Behörde Gruppe = Ordner zur Strukturierung der Benutzer innerhalb der Behörde Benutzer = Behördenmitarbeiter Benutzer erhält Berechtigungen (n Kombinationen aus räumlicher und fachlicher Zuständigkeit) 8
Struktur der Berechtigungen Benutzerrechte (Einzelrechte): Regeln für Zugriff auf Objekte und Funktionen (z.b. Erfassungsseite + bearbeiten/nur lesen oder Funktion ausführen) Zusammenfassung der Benutzerrechte zu Benutzerrollen Benutzerrollen werden von BALVI oder dem Landes-Admin vorgeschlagen, sind aber durch die Administratoren im Mandanten frei definierbar Den Benutzern können beliebig viele Rollen zugeordnet werden 9
Zukünftige Anforderungen Benutzerrechte werden nach bestehenden Anforderungen von BALVI festgelegt Neue Benutzerrechte können später immer definiert und ausgeliefert werden (spezielle Kombinationen) Spezielle Rechte für einzelne Länder möglich 10
Administrationsberechtigungen In ip1 immer festgelegte Benutzer mit umfangreichen Berechtigungen In ip2 flexibel: Definition von beliebigen Administrationsrollen aus verschiedenen Einzelrechten möglich Zuweisung einzelner Administrationsrollen zu beliebigen Benutzern möglich Weiterhin Admin-Benutzer zur Ersteinrichtung der Mandanten und der installationsweiten Einstellungen sowie innerhalb der Mandanten zur Einrichtung der Benutzer (auch als Rollen) 11
Datenübernahme Erstellung aller bestehenden Standard-Benutzerrollen durch BALVI (soweit möglich mit identischen Berechtigungen) Erstellung landesspezifischer Benutzerrollen durch die Landes- Admins mit Unterstützung von BALVI (soweit möglich mit identischen Berechtigungen) Zuordnung der Benutzerrollen aus ip1 zu den Benutzerrollen von ip2 für alle relevanten Benutzer Übertragung der Benutzer und Benutzerrollen nach ip2 12
Verwaltung vorerst in ip1 Erfassung der räumlichen Zuständigkeiten für ip2 in ip1 (Berechtigung an Daten) Erfassung der ip2-benutzerrechte in ip1 (Berechtigung an Funktionen) Erfassung von ip2-benutzerrollen in ip1 (Zusammenfassung von ip2-benutzerrechten) Zuordnung der Berechtigungen (als Kombination) zu Benutzern in der ip1-benutzerverwaltung 13
Verwaltung vorerst in ip1 Screenshot ip1 14
Verwaltung vorerst in ip1 Screenshot ip1 15
Fazit Anforderungen der aktuell bekannten Berechtigungskonzepte sind berücksichtigt, Sonderfälle werden bei Einführung geklärt Erweiterte Möglichkeiten im Vergleich zu ip1 Verbesserte Unterstützung der Zusammenarbeit verschiedener Behörden (unterschiedlichen fachlichen Perspektiven oder Übertragung von Aufgaben) Abbildung von Ausnahmen Durchgehende Berechtigungen für Oberfläche, Schnittstellen und Auswertungen Separates Verwaltermodul (spezielle Sicherheitszone ) 17
Vielen Dank für Ihre Aufmerksamkeit!