Zusammenfassung
Die Forschung im Bereich der Zugriffskontrollmodelle befasst sich oft ausschließlich mit technischen Aspekten, d. h. wie mit einem Zugriffskontrollmodell eine sichere Zugriffskontrolle in einem Zugriffskontrollsystem implementiert werden kann. Der Prozess zum Auffinden von Rollen und Zugriffsrechten anhand von Aufgaben wird meist nur unzureichend beschrieben. Die Untersuchungen im Informationssystem (IS) mit Hilfe der SOM-Methodik (vgl. Kap. 7 und 8), wie die Zuordnung der Aufgaben zu Geschäftsprozessen sowie die Strukturierung von Aufgaben und Aufgabenträgern, können einen Beitrag leisten, die Definition der Rollen methodisch zu unterstützen. In diesem Beitrag wird nun das Konzept der Rolle in das Konzept des betrieblichen Informationssystems integriert und die Beziehung Aufgabe, Aufgabenträger und Rolle herausgearbeitet.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Similar content being viewed by others
Notes
- 1.
- 2.
Eine ausführliche Beschreibung der Rollenkonzepte findet sich in Fischer (2015, S. 138 ff).
- 3.
Eine ausführliche Beschreibung der Rollenmodelle in Workflowsystemen findet sich in Fischer (2015, S. 147 ff.).
- 4.
Funktion in diesem Sinne sind Elemente von Vorgängen, die funktional beschreibbar sind (Ferstl und Sinz 2013, S. 61 ff.).
- 5.
Das ADK-Modell besteht aus den drei Teilsystemen Anwendungsfunktionen (A), Datenverwaltung (D) und Kommunikation (K).
- 6.
„Ein Metamodell definiert die verfügbaren Arten von Modellbausteinen, die Arten der Beziehungen zwischen den Modellbausteinen, die Regeln für die Verknüpfung von Modellbausteinen durch Beziehungen sowie die Bedeutung (Semantik) der Modellbausteine und Beziehungen“ (Ferstl und Sinz 2013, S. 137). Als Grundlage für dieses Metamodell wird Bezug genommen auf die Einführung des Meta-Metamodells in Bild 5.5 von Ferstl und Sinz (2013, S. 139) und das Metamodell und die Beschreibung für Geschäftsprozessmodelle von Ferstl und Sinz (2013, S. 210) und Krumbiegel (1997, S. 129 ff.).
- 7.
Als Methodik für die Beschreibung des Prüfungsprozesses an einer Universität wird das Semantische Objektmodell (SOM) (Ferstl und Sinz 1995; Ferstl und Sinz 2013, S. 194; Kap. 7 und 8) verwendet. Die ausführliche Beschreibung des Prüfungsprozesses und die Beschreibung des IAS findet sich in (Sinz und Krumbiegel 1996; Sinz 1998a, S. 6, b, S. 5; Fischer 2015, S. 193 ff.).
- 8.
Die Rolle PA wird im Weiteren nicht weiter untersucht. Eine ausführliche Beschreibung findet sich in Fischer (2015, S. 93 ff.).
- 9.
FN2STUD, FN2LM und FN2PA sind webbasierte Applikationen des Prüfungsverwaltungssystems FlexNow Fischer (2015, S. 180 ff.).
- 10.
Von den einzelnen Zugriffsrechten der Rollen wird in der Abbildung abstrahiert. Außerdem werden die Rollen PrfAng, PrfVereinb und PD in der Hierarchie nicht dargestellt, da diese nur von der virtuellen Rolle Nutzer und nicht von weiteren Rollen erben.
Literatur
Alisch K (2004) Gabler-Wirtschafts-Lexikon. Gabler, Wiesbaden
Biddle BJ, Thomas EJ (Hrsg) (1966) Role theory. Concepts and research. Wiley, New York
Blümle E (1975) Stellvertretung. In: Gaugler E (Hrsg) Handwörterbuch des Personalwesens. Poeschel, Stuttgart
Boella G, van der Torre L, Verhagen H (2007) Roles, an interdisciplinary perspective. Appl Ontol 2(2):81–88
Crook R, Ince D, Nuseibeh B (2002) Towards an analytical role modelling framework for security requirements. In: 8th international workshop on requirements engineering: foundation for software quality, Essen
Ferstl OK, Sinz EJ (1995) Der Ansatz des Semantischen Objektmodells (SOM) zur Modellierung von Geschäftsprozessen. Wirtschaftsinformatik 37(3):209–220
Ferstl OK, Sinz EJ (2013) Grundlagen der Wirtschaftsinformatik. Oldenbourg, München
Fischer L (1992) Rollentheorie. In: Frese E (Hrsg) Handwörterbuch der Organisation. Poeschel, Stuttgart
Fischer G (2015) Ein Zugriffskontrollmodell für aufgabenbezogene Rollen. Dissertation. Otto-Friedrich-Universität, Bamberg
Frings S, Weisbecker A (1998) Für jeden die passende Rolle. It Manage 7:18–25
Galler J (1997) Vom Geschäftsprozeßmodell zum Workflow-Modell. Gabler, Wiesbaden
Graf A (2002) Performance Measurement und Competency Management in der Praxis. HMD – Praxis Wirtschaftsinform 227:46–55
Jablonski S (1995) Workflow-Management-Systeme. Modellierung und Architektur. Internat. Thomson Publ, Bonn
Kern A, Kuhlmann M, Kuropka R, Ruthert A (2004) A meta model for authorisations in application security systems and their integration into RBAC administration. In: 9th ACM symposium on Access control models and technologies, New York
Krumbiegel J (1997) Integrale Gestaltung von Geschäftsprozessen und Anwendungssystemen in Dienstleistungsbetrieben. Deutscher Universitäts-Verlag, Wiesbaden
Lehmann FR (1999) Fachlicher Entwurf von Workflow-Management-Anwendungen. Teubner, Stuttgart
Mayntz R (1980) Rollentheorie. In: Grochla E (Hrsg) Handwörterbuch der Organisation. Poeschel, Stuttgart
Neumann G, Strembeck M (2001) Design and implementation of a flexible RBAC-service in an object-oriented scripting language. In: 8th ACM conference on computer and communications security, New York
Picot A, Reichwald R, Wigand RT (2003) Die grenzenlose Unternehmung. Information, Organisation und Management. Gabler, Wiesbaden
Reichwald R (Hrsg) (2000) Telekooperation. Verteilte Arbeits- und Organisationsformen. Springer, Berlin
Rühli E (1993) Unternehmungsführung und Unternehmungspolitik. Haupt, Bern
Sinz EJ (1998a) Prozeßgestaltung und Prozeßunterstützung im Prüfungswesen. Bamberger Beiträge zur Wirtschaftsinformatik. Otto-Friedrich-Universität, Bamberg
Sinz EJ (1998b) Universitätsprozesse. In: Küpper H, Sinz EJ (Hrsg) Gestaltungskonzepte für Hochschulen. Schäffer-Pöschel, Stuttgart
Sinz EJ, Krumbiegel J (1996) Universitätsprozeß „Studium und Lehre“. https://sedaintra.seda.wiai.uni-bamberg.de/forschung/kumi/lehre/lehre.htm. Zugegriffen am 04.09.2014
van der Aalst W, van Hee KM (2002) Workflow management. Models, methods, and systems. MIT Press, Cambridge, MA
Walther I (2005) Rollen- und Situationsmodellierung bei betrieblichen Dispositions- und Planungssystemen. http://www.opus.ub.uni-erlangen.de/opus/volltexte/2005/137/. Zugegriffen am 03.09.2014
WfMC (2005) Interface 1 – process definition interchange. http://www.wfmc.org/docs/TC-1025_xpdl_2_2005-10-03.pdf. Zugegriffen am 21.02.2015
Author information
Authors and Affiliations
Corresponding author
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2016 Springer Fachmedien Wiesbaden GmbH
About this chapter
Cite this chapter
Fischer, G. (2016). Zugriffsmodelle für aufgabenbezogene Rollen. In: Benker, T., Jürck, C., Wolf, M. (eds) Geschäftsprozessorientierte Systementwicklung. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-14826-3_24
Download citation
DOI: https://doi.org/10.1007/978-3-658-14826-3_24
Published:
Publisher Name: Springer Vieweg, Wiesbaden
Print ISBN: 978-3-658-14825-6
Online ISBN: 978-3-658-14826-3
eBook Packages: Computer Science and Engineering (German Language)