Skip to main content

IT-Sicherheit, Rollen- und Rechtemanagement 4.0

Das C-ORG-System als Weiterentwicklung des Active Directory

  • Chapter
  • First Online:
Digitalisierung: Segen oder Fluch
  • 25k Accesses

Zusammenfassung

Dieser Abschnitt beschreibt ein alternatives Konzept, um Rollen und Rechte in IT-Systemen zu verwalten. Kern ist eine zentrale Systemkomponente, die Elemente der Aufbauorganisation exklusiv „managt“ und nutzenden Systemen eine Abfragesprache zur Verfügung stellt. Diese Sprache bildet die Grundlage für die Definition von Zugriffsrechten und Durchführungsverantwortlichkeiten. Das Verfahren wurde durch die Entwicklung des C-ORG-Systems verifiziert. Die Basis vieler IT-System-Architekturen bildet aktuell das Active Directory von Microsoft. Die aktuelle C-ORG-Implementierung sieht vor, Änderungen in der Aufbauorganisation in das Active Directory zu replizieren. C-ORG ist in diesem Fall das führende System. Zukünftig soll untersucht werden, wie die Konzepte des C-ORG-Ansatzes nativ in das Active Directory integriert werden können.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 29.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Literatur

  • Chen, L. (2011). Analyzing and developing role-based access control models. Dissertation, Universität London.

    Google Scholar 

  • Chen, L., & Zhang, Y. (2011). Research on role-based dynamic access control. Proceedings of the 2011 iConference (S. 657–660). New York: ACM.

    Google Scholar 

  • Ferraiolo, D., Sandhu, R., Gavrila, S., Kuhn, D., & Chandramouli, R. (2001). Proposed NIST standard for role-based access control. ACM Transactions on Information and System Security (TISSEC), 4, 224–274.

    Article  Google Scholar 

  • Fleischmann, A., Schmidt, W., Stary, C., Obermeier, S., & Börger, E. (2011). Subjektorientiertes Prozessmanagement, Mitarbeiter einbinden, Motivation und Prozessakzeptanz steigern. Heidelberg: Hanser.

    Book  Google Scholar 

  • Lawall, A., Schaller, T., & Reichelt, D. (2012). An approach towards subject-oriented access control. In C. Stary (Hrsg), S-BPM One – Scientific research (S. 33–43). Berlin: Springer.

    Google Scholar 

  • Lawall A, Schaller T, & Reichelt, D. (2014a) Enterprise architecture: A formalism for modeling organizational structures in information systems. In J. Barjis & R. Pergl (Hrsg.), Enterprise and organizational modeling and simulation. Heidelberg: Springer. https://doi.org/10.1007/978-3-662-44860-1_5.

    Google Scholar 

  • Lawall, A., Schaller, T., & Reichelt, D. (2014b). Local-global agent failover based on organizational models. 2014 IEEE/WIC/ACM international joint conferences on web intelligence (WI), intelligent agent technologies (IAT), brain informatics and health (BIH) and active media technology (AMT) (S. 420–427). Polen: IEEE.

    Google Scholar 

  • Schaller, T. (1998). Organisationsverwaltung in CSCW-Systemen. Dissertation, Universität Bamberg.

    Google Scholar 

  • Schaller, T., & Obermeier, S. (2016a). Realisierung papierloser Verwaltungsprozesse mit gemeinsamen Geschäftsobjekten. Begleitband zur GI FTVI & FTRI Konferenz. Dresden: Fachhochschule für Öffentliche Verwaltung und Rechtspflege Meißen.

    Google Scholar 

  • Schaller, T., & Obermeier, S. (2016b). Shared business objects for paperless public management processes. Proceedings of the 8th international conference on subject-oriented business process management (S. 151–154). ACM.

    Google Scholar 

  • Seufert, S. (2001). Die Zugriffskontrolle – Eine Bestandsaufnahme relevanter Ansätze und deren Weiterentwicklung zu einem Konzept für die Ableitung von Zugriffsrechten aus der betrieblichen Organisation. Dissertation, Universität Bamberg.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Thomas Schaller .

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 2018 Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature

About this chapter

Check for updates. Verify currency and authenticity via CrossMark

Cite this chapter

Schaller, T. (2018). IT-Sicherheit, Rollen- und Rechtemanagement 4.0. In: Wolff, D., Göbel, R. (eds) Digitalisierung: Segen oder Fluch. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-662-54841-7_3

Download citation

Publish with us

Policies and ethics