Zusammenfassung
Dieser Abschnitt beschreibt ein alternatives Konzept, um Rollen und Rechte in IT-Systemen zu verwalten. Kern ist eine zentrale Systemkomponente, die Elemente der Aufbauorganisation exklusiv „managt“ und nutzenden Systemen eine Abfragesprache zur Verfügung stellt. Diese Sprache bildet die Grundlage für die Definition von Zugriffsrechten und Durchführungsverantwortlichkeiten. Das Verfahren wurde durch die Entwicklung des C-ORG-Systems verifiziert. Die Basis vieler IT-System-Architekturen bildet aktuell das Active Directory von Microsoft. Die aktuelle C-ORG-Implementierung sieht vor, Änderungen in der Aufbauorganisation in das Active Directory zu replizieren. C-ORG ist in diesem Fall das führende System. Zukünftig soll untersucht werden, wie die Konzepte des C-ORG-Ansatzes nativ in das Active Directory integriert werden können.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Literatur
Chen, L. (2011). Analyzing and developing role-based access control models. Dissertation, Universität London.
Chen, L., & Zhang, Y. (2011). Research on role-based dynamic access control. Proceedings of the 2011 iConference (S. 657–660). New York: ACM.
Ferraiolo, D., Sandhu, R., Gavrila, S., Kuhn, D., & Chandramouli, R. (2001). Proposed NIST standard for role-based access control. ACM Transactions on Information and System Security (TISSEC), 4, 224–274.
Fleischmann, A., Schmidt, W., Stary, C., Obermeier, S., & Börger, E. (2011). Subjektorientiertes Prozessmanagement, Mitarbeiter einbinden, Motivation und Prozessakzeptanz steigern. Heidelberg: Hanser.
Lawall, A., Schaller, T., & Reichelt, D. (2012). An approach towards subject-oriented access control. In C. Stary (Hrsg), S-BPM One – Scientific research (S. 33–43). Berlin: Springer.
Lawall A, Schaller T, & Reichelt, D. (2014a) Enterprise architecture: A formalism for modeling organizational structures in information systems. In J. Barjis & R. Pergl (Hrsg.), Enterprise and organizational modeling and simulation. Heidelberg: Springer. https://doi.org/10.1007/978-3-662-44860-1_5.
Lawall, A., Schaller, T., & Reichelt, D. (2014b). Local-global agent failover based on organizational models. 2014 IEEE/WIC/ACM international joint conferences on web intelligence (WI), intelligent agent technologies (IAT), brain informatics and health (BIH) and active media technology (AMT) (S. 420–427). Polen: IEEE.
Schaller, T. (1998). Organisationsverwaltung in CSCW-Systemen. Dissertation, Universität Bamberg.
Schaller, T., & Obermeier, S. (2016a). Realisierung papierloser Verwaltungsprozesse mit gemeinsamen Geschäftsobjekten. Begleitband zur GI FTVI & FTRI Konferenz. Dresden: Fachhochschule für Öffentliche Verwaltung und Rechtspflege Meißen.
Schaller, T., & Obermeier, S. (2016b). Shared business objects for paperless public management processes. Proceedings of the 8th international conference on subject-oriented business process management (S. 151–154). ACM.
Seufert, S. (2001). Die Zugriffskontrolle – Eine Bestandsaufnahme relevanter Ansätze und deren Weiterentwicklung zu einem Konzept für die Ableitung von Zugriffsrechten aus der betrieblichen Organisation. Dissertation, Universität Bamberg.
Author information
Authors and Affiliations
Corresponding author
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2018 Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature
About this chapter
Cite this chapter
Schaller, T. (2018). IT-Sicherheit, Rollen- und Rechtemanagement 4.0. In: Wolff, D., Göbel, R. (eds) Digitalisierung: Segen oder Fluch. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-662-54841-7_3
Download citation
DOI: https://doi.org/10.1007/978-3-662-54841-7_3
Published:
Publisher Name: Springer, Berlin, Heidelberg
Print ISBN: 978-3-662-54840-0
Online ISBN: 978-3-662-54841-7
eBook Packages: Computer Science and Engineering (German Language)