Options
Zugriffsmodelle für aufgabenbezogene Rollen
Fischer, Gerlinde (2016): Zugriffsmodelle für aufgabenbezogene Rollen, in: Thomas Benker, Carsten Jürck, und Matthias Wolf (Hrsg.), Geschäftsprozessorientierte Systementwicklung : von der Unternehmensarchitektur zum IT-System ; [Sammlung wissenschaftlicher Beiträge zu Ehren von Herrn Prof. Dr. Elmar J. Sinz], 1. Auflage Wiesbaden: Springer Vieweg, S. 395–411, doi: 10.1007/978-3-658-14826-3.
Author:
Other Contributing Persons:
Title of the compilation:
Geschäftsprozessorientierte Systementwicklung : von der Unternehmensarchitektur zum IT-System ; [Sammlung wissenschaftlicher Beiträge zu Ehren von Herrn Prof. Dr. Elmar J. Sinz]
Publisher Information:
Year of publication:
2016
Pages:
Edition:
1
ISBN:
978-3-658-14826-3
Language:
German
Abstract:
Der Begriff Rolle wird in verschiedenen wissenschaftlichen Disziplinen unterschiedlich interpretiert, Es wurden die unterschiedlichen, aber nicht immer disjunkten Beschreibungen der Rolle in folgende fünf Rollenkonzepte eingeordnet: verhaltensorientiert, organisationsorientiert, aufgabenorientiert, kompetenzorientiert und berechtigungsorientiert. In allen Rollenkonzepten ist die Rolle vom Typ Aufgabenträger. Das Konzept der Virtualisierung kann analog virtueller Betriebsmittel auf die Rolle übertragen werden. Eine Rolle hat alle Eigenschaften des Aufgabenträgers, ist aber nicht auf die Kapazität eines Aufgabenträgers beschränkt. Die Rolle übernimmt dabei als virtueller Aufgabenträger die Repräsentation personeller Aufgabenträger im IS und damit auch im Zugriffskontrollmodell.
Aus den Rollenkonzepten entstand ein ganzheitliches Rollenkonzept, das um Anwendungssysteme erweitert werden konnte. Damit wurde ersichtlich, dass Zugriffsrechte sich auf die von außen aufrufbaren Funktionen eines AwS beziehen. Durch das Einbinden der Rolle in das betriebliche Informationssystem und ADK-Modell wird gezeigt, dass sich die Rolle als virtueller Aufgabenträger zwischen der Aufgaben- und Aufgabenträgerebene befindet und ist damit an der Schnittstelle zwischen dem Geschäftsprozessmodell und der Aufgabenträgerzuordnung anzusiedeln. Rollen beziehen sich auf Aufgaben und sind ein geeignetes Instrument, um Aufgabenträger mit Zugriffsrechten zu ver¬binden, damit diese ihre Aufgaben innerhalb eines IS durchführen und gleichzeitig die Informationssicherheit gewährleistet wird. Deshalb ergänzt die Rollenzuordnung die Unternehmensarchitektur nach der SOM-Methodik(SOM) (Ferstl und Sinz 2013, S. 195) an der Schnittstelle zwischen Geschäftsprozess- und Aufgabenträgerebene. Da sich Rollen aus dem Geschäftsprozess entwickeln lassen, ist der Top-Down Ansatz geeignet, ein valides Rollenmodell zu erstellen. Das Metamodell der Rollenzuordnung erweitert das Metamodell der Aufgabenträgerzuordnung um die Beziehungen Aufgabe und Aufgabenträger mit Rolle. Die Rollen bündeln dabei die Zugriffsrechte, die einem Aufgabenträger bei teilautomatisierten Aufgaben auf Aufgabenträgerebene an der Kommunikationsschnittstelle die notwendigen Zugriffe gewährt.
Aus den Rollenkonzepten entstand ein ganzheitliches Rollenkonzept, das um Anwendungssysteme erweitert werden konnte. Damit wurde ersichtlich, dass Zugriffsrechte sich auf die von außen aufrufbaren Funktionen eines AwS beziehen. Durch das Einbinden der Rolle in das betriebliche Informationssystem und ADK-Modell wird gezeigt, dass sich die Rolle als virtueller Aufgabenträger zwischen der Aufgaben- und Aufgabenträgerebene befindet und ist damit an der Schnittstelle zwischen dem Geschäftsprozessmodell und der Aufgabenträgerzuordnung anzusiedeln. Rollen beziehen sich auf Aufgaben und sind ein geeignetes Instrument, um Aufgabenträger mit Zugriffsrechten zu ver¬binden, damit diese ihre Aufgaben innerhalb eines IS durchführen und gleichzeitig die Informationssicherheit gewährleistet wird. Deshalb ergänzt die Rollenzuordnung die Unternehmensarchitektur nach der SOM-Methodik(SOM) (Ferstl und Sinz 2013, S. 195) an der Schnittstelle zwischen Geschäftsprozess- und Aufgabenträgerebene. Da sich Rollen aus dem Geschäftsprozess entwickeln lassen, ist der Top-Down Ansatz geeignet, ein valides Rollenmodell zu erstellen. Das Metamodell der Rollenzuordnung erweitert das Metamodell der Aufgabenträgerzuordnung um die Beziehungen Aufgabe und Aufgabenträger mit Rolle. Die Rollen bündeln dabei die Zugriffsrechte, die einem Aufgabenträger bei teilautomatisierten Aufgaben auf Aufgabenträgerebene an der Kommunikationsschnittstelle die notwendigen Zugriffe gewährt.
Keywords: ; ; ;
Rollen
betriebliches Informationssystem
Zugriffskontrolle
IT-Sicherheit
Type:
Contribution to an Articlecollection
Activation date:
January 31, 2017
Permalink
https://fis.uni-bamberg.de/handle/uniba/41650