EAC Extended Access Control Schutz von Daten und Produkt-KnowHow im Agile PLM e6 System DOAG 2011 Applications Berlin 03. & 04. Mai 2011
Maier CSS, Stutensee Technologie Region Karlsruhe PLM Consulting Software Service - Technologieregion Karlsruhe g g PLM Geschäftsfelder Consulting Solution Support Oracle PLM partner seit sehr vielen Jahren Eigner / Agile Partner Vertrieb PLM VAR Integrationen CAD, ERP Installation & Support PLM VAR Solution Maschinenbau Anlagenbau Gerätetechnik Antriebstechnik Zulieferindustrie Technology Region Karlsruhe Slide 2
Agenda Produkt- und KnowHow-Piraterie Schutz mit EAC Extended Access Control EAC Aufbau und Funktionsprinzip EAC aus Sicht des Anwenders EAC aus Sicht des Administrators Zusammenfassung Fragen und Antworten Folie 4
Produkt- u KnowHow Piraterie Zahlen der EU Ca. 10% des Welthandels entfallen auf Plagiate und Fälschungen Ca. 300 Mrd. wirtschaftlicher Schaden VDMA Studie 2010 für Deutschland Ca. 2/3 der Investitionsgüterindutrie ist betroffen Ca. 30 Mrd. wirtschaftlicher Schaden Ca. 70.000 Arbeitsplätze verloren in den letzten Jahren Ein betroffenes Unternehmen hat u.u. Verlust von Innovationen und Investitionen Verlust an Marktanteil und Umsatz Imageschaden Gegebenenfalls Produkthaftungsprozesse Folie 5
VDMA Umfrage 2010 Folie 6
Agenda Produkt- und KnowHow-Piraterie Schutz mit EAC Extended Access Control EAC Aufbau und Funktionsprinzip EAC aus Sicht des Anwenders EAC aus Sicht des Administrators Zusammenfassung Fragen und Antworten Folie 7
Grundelemente von EAC Accessliste für PLM Objekte Artikel und BOM Dokumente und Dokumentstruktur Projekte und Unterprojekte, Beliebige andere PLM-Objekte Berechtigungsgruppen Organisatorische Einheiten Abteilungen, Projektteams Externe Partner Standorte Geschäftseinheiten Folie 8
Berechtigungsgruppe und Accessliste Berechtigungsgruppe ist der Master des Objekts. Accessliste beschreibt, welche organisatorische Einheit Zugriff hat. Art des Zugriffs wird in der Personenliste definiert. Folie 9
EAC Berechtigungen PLM Consulting Software Service - Technologieregion Karlsruhe Anwenderzuordnung zu denteams Rechte und Typ der Anwender pro Team Zeitliche Gültigkeit der Zuordnung zum Team. Folie 10
Abteilung und Projekt Jeder Anwender hat ein Heimat-Team (Home), bspw. Externes KB für Projekt oder Team XYZ Zusätzlich hat er ein Default-Team bspw für Projekt oder Team XYZ Das Team oder Projekt, in dem er meistens arbeitet. Das Default-Team kann der Anwender für sich umstellen. Bei Neuanlage eines Objekts wird Default-Team der Eigentümer des Objekts. Folie 11
Zuordnung Anwender und Teams Folie 12
Flexible Handhabung Berechtigte Mitglieder des Eigentümer-Teams können das Objekt für weitere Teams öffnen, beziehungsweise auch wieder wegnehmen. Folie 13
Administration von Org.Einheiten PLM Consulting Software Service - Technologieregion Karlsruhe Teammanager sind für die Administration der Teams zuständig (Team = organisatorische Einheit). Festlegung von Teams ist EAC-Administrator vorbehalten. Teammanager Folie 14
Zusätzliche Zugriffsberechtigungen Weitere Teams können auch nachträglich in die Access-liste eines Objekts aufgenommen oder entfernt werden. Berechtigungskenner I (Insert) ermöglicht dem Anwender die Neuanlage von Objekten in einem Team, zu dem er sonst keine Lese-Berechtigungen hat. Das Home-Team des Anwenders wird dann in der Accessliste aufgenommen, damit er seine Elemente weiterhin sehen und bearbeiten kann. Teams können allen Objekten einer Struktur (BOM, CAD 3D-Assembly) hinzugefügt oder entfernt werden. Folie 15
Suchen mit EAC Berechtigung Die EAC-Zählfunktion zeigt dem Anwender die Anzahl aller Suchtreffer und die Anzahl, für die er Zugriffsrecht hat. EAC Zählfunktion Folie 16
Nachverfolgbarkeit in PLM Alle Änderungen bei Berechtigungen und Accessliste werden in der Historie i des Anwenders protokolliert. t Anwender Historie i Folie 17
Zugriff aus externen Applikationen PLM Consulting Software Service - Technologieregion Karlsruhe Zugriffsberechtigung wird über die Accessliste gesteuert. Diese kann für PLM-Zugriffe von externen Applikationen per Datenbank-Select abgefragt und genutzt werden. Z.Bsp. Anzeigen von PLM Zeichnungen aus SAP Materialstamm. Der Anwender aus dem externen System muss in PLM- EAC entsprechend angelegt sein. Folie 18
Agenda Produkt- und KnowHow-Piraterie Schutz mit EAC Extended Access Control EAC Aufbau und Funktionsprinzip EAC aus Sicht des Anwenders EAC aus Sicht des Administrators Zusammenfassung Fragen und Antworten Folie 19
Zusammenfassung PLM Consulting Software Service - Technologieregion Karlsruhe EAC ist ein Add-On Server-Modul zu Agile PLM e6 EAC kann organisatorisch und PLM-technisch leicht in den laufenden PLM Betrieb implementiert werden. Die Verwaltung von internen wie externen Einheiten (Teams), Anwendern und deren Benutzerrechten ist übersichtlich und leicht beherrschbar. EAC Schulungsaufwand für Administrator und Anwender ist gering. Fachbereiche können die Teamverwaltung im Rahmen von EAC selbständig durchführen. EAC schützt bestehende und künftige PLM Objekte Folie 20
Effiziente Prävention Möglichkeiten zum Schutz vor Piraterie Maßnahmen in betriebswirtschaftlicher Hinsicht Maßnahmen in Produkt- und Herstellungstechnologie g Maßnahmen im Produktentstehungsprozess EAC Maßnahmen in Aufbau und Ablauforganisation EAC Maßnahmen in Aufbau- und Ablauforganisation Implementierung von Methoden gegen unberechtigte Zugriffe EAC zum Schutz der Daten und Unterlagen im PLM EAC Schutz auch gegenüber externen Applikationen und EAC S h t h üb t A lik ti d Suchmaschinen Übergreifende Secure Enterprise Search (Oracle) Folie 21
Fragen & Antworten Slide 22
Vielen Dank für Ihr Interesse und für Ihre Aufmerksamkeit. Zögern Sie nicht uns anzusprechen. Wir freuen, uns Ihre Fragen zu beantworten. www.maiercss.de helmut.maier@maiercss.de 22.04.2011 22/04/2011 MaierCSS GmbH&Co.KG * plm competence partner * www.maiercss.de * Copyright 2010/2011 Slide 24