Skip to main content

2018 | OriginalPaper | Buchkapitel

3. IT-Sicherheit, Rollen- und Rechtemanagement 4.0

Das C-ORG-System als Weiterentwicklung des Active Directory

verfasst von : Thomas Schaller

Erschienen in: Digitalisierung: Segen oder Fluch

Verlag: Springer Berlin Heidelberg

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Dieser Abschnitt beschreibt ein alternatives Konzept, um Rollen und Rechte in IT-Systemen zu verwalten. Kern ist eine zentrale Systemkomponente, die Elemente der Aufbauorganisation exklusiv „managt“ und nutzenden Systemen eine Abfragesprache zur Verfügung stellt. Diese Sprache bildet die Grundlage für die Definition von Zugriffsrechten und Durchführungsverantwortlichkeiten. Das Verfahren wurde durch die Entwicklung des C-ORG-Systems verifiziert. Die Basis vieler IT-System-Architekturen bildet aktuell das Active Directory von Microsoft. Die aktuelle C-ORG-Implementierung sieht vor, Änderungen in der Aufbauorganisation in das Active Directory zu replizieren. C-ORG ist in diesem Fall das führende System. Zukünftig soll untersucht werden, wie die Konzepte des C-ORG-Ansatzes nativ in das Active Directory integriert werden können.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
Zurück zum Zitat Chen, L. (2011). Analyzing and developing role-based access control models. Dissertation, Universität London. Chen, L. (2011). Analyzing and developing role-based access control models. Dissertation, Universität London.
Zurück zum Zitat Chen, L., & Zhang, Y. (2011). Research on role-based dynamic access control. Proceedings of the 2011 iConference (S. 657–660). New York: ACM. Chen, L., & Zhang, Y. (2011). Research on role-based dynamic access control. Proceedings of the 2011 iConference (S. 657–660). New York: ACM.
Zurück zum Zitat Ferraiolo, D., Sandhu, R., Gavrila, S., Kuhn, D., & Chandramouli, R. (2001). Proposed NIST standard for role-based access control. ACM Transactions on Information and System Security (TISSEC), 4, 224–274.CrossRef Ferraiolo, D., Sandhu, R., Gavrila, S., Kuhn, D., & Chandramouli, R. (2001). Proposed NIST standard for role-based access control. ACM Transactions on Information and System Security (TISSEC), 4, 224–274.CrossRef
Zurück zum Zitat Fleischmann, A., Schmidt, W., Stary, C., Obermeier, S., & Börger, E. (2011). Subjektorientiertes Prozessmanagement, Mitarbeiter einbinden, Motivation und Prozessakzeptanz steigern. Heidelberg: Hanser.CrossRef Fleischmann, A., Schmidt, W., Stary, C., Obermeier, S., & Börger, E. (2011). Subjektorientiertes Prozessmanagement, Mitarbeiter einbinden, Motivation und Prozessakzeptanz steigern. Heidelberg: Hanser.CrossRef
Zurück zum Zitat Lawall, A., Schaller, T., & Reichelt, D. (2012). An approach towards subject-oriented access control. In C. Stary (Hrsg), S-BPM One – Scientific research (S. 33–43). Berlin: Springer. Lawall, A., Schaller, T., & Reichelt, D. (2012). An approach towards subject-oriented access control. In C. Stary (Hrsg), S-BPM One – Scientific research (S. 33–43). Berlin: Springer.
Zurück zum Zitat Lawall A, Schaller T, & Reichelt, D. (2014a) Enterprise architecture: A formalism for modeling organizational structures in information systems. In J. Barjis & R. Pergl (Hrsg.), Enterprise and organizational modeling and simulation. Heidelberg: Springer. https://doi.org/10.1007/978-3-662-44860-1_5. Lawall A, Schaller T, & Reichelt, D. (2014a) Enterprise architecture: A formalism for modeling organizational structures in information systems. In J. Barjis & R. Pergl (Hrsg.), Enterprise and organizational modeling and simulation. Heidelberg: Springer. https://​doi.​org/​10.​1007/​978-3-662-44860-1_​5.
Zurück zum Zitat Lawall, A., Schaller, T., & Reichelt, D. (2014b). Local-global agent failover based on organizational models. 2014 IEEE/WIC/ACM international joint conferences on web intelligence (WI), intelligent agent technologies (IAT), brain informatics and health (BIH) and active media technology (AMT) (S. 420–427). Polen: IEEE. Lawall, A., Schaller, T., & Reichelt, D. (2014b). Local-global agent failover based on organizational models. 2014 IEEE/WIC/ACM international joint conferences on web intelligence (WI), intelligent agent technologies (IAT), brain informatics and health (BIH) and active media technology (AMT) (S. 420–427). Polen: IEEE.
Zurück zum Zitat Schaller, T. (1998). Organisationsverwaltung in CSCW-Systemen. Dissertation, Universität Bamberg. Schaller, T. (1998). Organisationsverwaltung in CSCW-Systemen. Dissertation, Universität Bamberg.
Zurück zum Zitat Schaller, T., & Obermeier, S. (2016a). Realisierung papierloser Verwaltungsprozesse mit gemeinsamen Geschäftsobjekten. Begleitband zur GI FTVI & FTRI Konferenz. Dresden: Fachhochschule für Öffentliche Verwaltung und Rechtspflege Meißen. Schaller, T., & Obermeier, S. (2016a). Realisierung papierloser Verwaltungsprozesse mit gemeinsamen Geschäftsobjekten. Begleitband zur GI FTVI & FTRI Konferenz. Dresden: Fachhochschule für Öffentliche Verwaltung und Rechtspflege Meißen.
Zurück zum Zitat Schaller, T., & Obermeier, S. (2016b). Shared business objects for paperless public management processes. Proceedings of the 8th international conference on subject-oriented business process management (S. 151–154). ACM. Schaller, T., & Obermeier, S. (2016b). Shared business objects for paperless public management processes. Proceedings of the 8th international conference on subject-oriented business process management (S. 151–154). ACM.
Zurück zum Zitat Seufert, S. (2001). Die Zugriffskontrolle – Eine Bestandsaufnahme relevanter Ansätze und deren Weiterentwicklung zu einem Konzept für die Ableitung von Zugriffsrechten aus der betrieblichen Organisation. Dissertation, Universität Bamberg. Seufert, S. (2001). Die Zugriffskontrolle – Eine Bestandsaufnahme relevanter Ansätze und deren Weiterentwicklung zu einem Konzept für die Ableitung von Zugriffsrechten aus der betrieblichen Organisation. Dissertation, Universität Bamberg.
Metadaten
Titel
IT-Sicherheit, Rollen- und Rechtemanagement 4.0
verfasst von
Thomas Schaller
Copyright-Jahr
2018
Verlag
Springer Berlin Heidelberg
DOI
https://doi.org/10.1007/978-3-662-54841-7_3

    Marktübersichten

    Die im Laufe eines Jahres in der „adhäsion“ veröffentlichten Marktübersichten helfen Anwendern verschiedenster Branchen, sich einen gezielten Überblick über Lieferantenangebote zu verschaffen.