Grin logo
en de es fr
Shop
GRIN Website
Texte veröffentlichen, Rundum-Service genießen
Zur Shop-Startseite › Informatik - Wirtschaftsinformatik

Berechtigungskonzepte zur Sicherstellung von Prozess-Sicherheit in ERP-Systemen

Titel: Berechtigungskonzepte  zur Sicherstellung von Prozess-Sicherheit in ERP-Systemen

Seminararbeit , 2009 , 25 Seiten

Autor:in: Benjamin Hübner (Autor:in)

Informatik - Wirtschaftsinformatik
Leseprobe & Details   Blick ins Buch
Zusammenfassung Leseprobe Details

Die vorliegende Arbeit beschäftigt sich mit in der Praxis verbreiteten exemplarisch ausgewählten Berechtigungskonzepten zur Sicherstellung der ordnungsgemäßen Abwicklung der betriebswirtschaftlichen Geschäftsprozesse mit Unterstützung von EDV-Systemen unter besonderer Berücksichtigung ihrer Bedeutung für die Prozess-Sicherheit.

Leseprobe


Inhaltsverzeichnis

I Tabellenverzeichnis

II Abbildungsverzeichnis

III Abkürzungsverzeichnis

1. Einleitung

2. Begrifflichkeit und Problemstellung
2.1. DV-gestützte Geschäftsprozesse in der Unternehmung
2.2. Bedeutung der Prozess-Sicherheit für die Unternehmung
2.3. Anforderungen zur Sicherstellung der Prozess-Sicherheit

3. Konzeptionelle Ansätze des Berechtigungsmanagements
3.1. Anforderungen an ein Berechtigungskonzept
3.2. Strukturelle Ansätze
3.3. Funktionale Ansätze
3.3.1. Identitätsmanagement
3.3.2. Berechtigungsmanagement
3.3.2.1. Einzelfallbasierte Berechtigungsmodelle
3.3.2.2. Gruppenbasierte Berechtigungsmodelle
3.3.2.3. Rollenbasierte Berechtigungsmodelle
3.4. Organisatorische Ansätze

4. Fazit

IV weiterführende Literatur

Häufig gestellte Fragen

Was ist die Aufgabe von Berechtigungskonzepten in ERP-Systemen?

Sie dienen dazu, die ordnungsgemäße Abwicklung von Geschäftsprozessen sicherzustellen und unbefugte Zugriffe oder Manipulationen in EDV-Systemen zu verhindern.

Was versteht man unter prozessorientierter Sicherheit?

Es bedeutet, dass Berechtigungen so vergeben werden, dass sie den tatsächlichen betriebswirtschaftlichen Abläufen entsprechen und keine Sicherheitslücken in der Prozesskette entstehen.

Was ist der Unterschied zwischen rollen- und gruppenbasierten Modellen?

Rollenbasierte Modelle vergeben Rechte basierend auf der Funktion im Unternehmen, während gruppenbasierte Modelle Benutzer mit ähnlichen Aufgaben zusammenfassen.

Welche Rolle spielt das Identitätsmanagement?

Identitätsmanagement stellt sicher, dass jeder Nutzer im System eindeutig identifizierbar ist, was die Grundlage für die Zuweisung funktionaler Berechtigungen bildet.

Welche Anforderungen müssen moderne Berechtigungskonzepte erfüllen?

Sie müssen strukturell klar, funktional präzise und organisatorisch in die Unternehmenshierarchie eingebettet sein, um langfristige Prozess-Sicherheit zu garantieren.

Ende der Leseprobe aus 25 Seiten  - nach oben

Details

Titel
Berechtigungskonzepte zur Sicherstellung von Prozess-Sicherheit in ERP-Systemen
Hochschule
Gottfried Wilhelm Leibniz Universität Hannover
Autor
Benjamin Hübner (Autor:in)
Erscheinungsjahr
2009
Seiten
25
Katalognummer
V202644
ISBN (eBook)
9783656287193
ISBN (Buch)
9783656287292
Sprache
Deutsch
Schlagworte
ERP Berechtigungskonzepte Compliance Geschäftsprozesse Fraud
Produktsicherheit
GRIN Publishing GmbH
Arbeit zitieren
Benjamin Hübner (Autor:in), 2009, Berechtigungskonzepte zur Sicherstellung von Prozess-Sicherheit in ERP-Systemen, München, GRIN Verlag, https://www.grin.com/document/202644
Blick ins Buch
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
Leseprobe aus  25  Seiten
Grin logo
  • Grin.com
  • Versand
  • Impressum
  • Datenschutz
  • AGB
  • Impressum