Zusammenfassung
Die Autorisierung von Zugriffen und die Zugriffskontrolle sind wichtige Bestandteile des Identitätsmanagements (vgl. Abschnitt 2.1). Für die Arbeit in den Anwendungssystemen eines Unternehmens muss jeder Mitarbeiter die von ihm benötigten Berechtigungen besitzen. Zugleich müssen Compliance-Vorgaben eingehalten werden, die die Vergabe und den Besitz von Berechtigungen konform zu bestehenden Gesetzen oder Vorgaben regeln. Betrachtet man das Unternehmen als Ganzes, erstrecken sich Berechtigungen mit fachlichem Hintergrund von der Ebene der Geschäftsprozesse bis hin zu deren technischer Ausprägung in den einzelnen Anwendungssystemen. Eine Möglichkeit, Berechtigungen zu verwalten, ist die rollenbasierte Zugriffskontrolle. Ausgehend von den im Abschnitt 1.2 definierten Zielen und den im Anforderungskatalog im Abschnitt 3.1 beschriebenen Anforderungen, wird in diesem Kapitel ein Rollenkonzept für den Einsatz im Unternehmen entwickelt.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Rights and permissions
Copyright information
© 2011 Vieweg+Teubner Verlag | Springer Fachmedien Wiesbaden GmbH
About this chapter
Cite this chapter
Klarl, H. (2011). Rollenkonzept für den Einsatz im Unternehmen. In: Zugriffskontrolle in Geschäftsprozessen. Vieweg+Teubner. https://doi.org/10.1007/978-3-8348-9913-2_4
Download citation
DOI: https://doi.org/10.1007/978-3-8348-9913-2_4
Publisher Name: Vieweg+Teubner
Print ISBN: 978-3-8348-1465-4
Online ISBN: 978-3-8348-9913-2
eBook Packages: Computer Science and Engineering (German Language)