Die vorliegende Arbeit beschäftigt sich mit in der Praxis verbreiteten exemplarisch ausgewählten Berechtigungskonzepten zur Sicherstellung der ordnungsgemäßen Abwicklung der betriebswirtschaftlichen Geschäftsprozesse mit Unterstützung von EDV-Systemen unter besonderer Berücksichtigung ihrer Bedeutung für die Prozess-Sicherheit.
Inhaltsverzeichnis
I Tabellenverzeichnis
II Abbildungsverzeichnis
III Abkürzungsverzeichnis
1. Einleitung
2. Begrifflichkeit und Problemstellung
2.1. DV-gestützte Geschäftsprozesse in der Unternehmung
2.2. Bedeutung der Prozess-Sicherheit für die Unternehmung
2.3. Anforderungen zur Sicherstellung der Prozess-Sicherheit
3. Konzeptionelle Ansätze des Berechtigungsmanagements
3.1. Anforderungen an ein Berechtigungskonzept
3.2. Strukturelle Ansätze
3.3. Funktionale Ansätze
3.3.1. Identitätsmanagement
3.3.2. Berechtigungsmanagement
3.3.2.1. Einzelfallbasierte Berechtigungsmodelle
3.3.2.2. Gruppenbasierte Berechtigungsmodelle
3.3.2.3. Rollenbasierte Berechtigungsmodelle
3.4. Organisatorische Ansätze
4. Fazit
IV weiterführende Literatur
Häufig gestellte Fragen
Was ist die Aufgabe von Berechtigungskonzepten in ERP-Systemen?
Sie dienen dazu, die ordnungsgemäße Abwicklung von Geschäftsprozessen sicherzustellen und unbefugte Zugriffe oder Manipulationen in EDV-Systemen zu verhindern.
Was versteht man unter prozessorientierter Sicherheit?
Es bedeutet, dass Berechtigungen so vergeben werden, dass sie den tatsächlichen betriebswirtschaftlichen Abläufen entsprechen und keine Sicherheitslücken in der Prozesskette entstehen.
Was ist der Unterschied zwischen rollen- und gruppenbasierten Modellen?
Rollenbasierte Modelle vergeben Rechte basierend auf der Funktion im Unternehmen, während gruppenbasierte Modelle Benutzer mit ähnlichen Aufgaben zusammenfassen.
Welche Rolle spielt das Identitätsmanagement?
Identitätsmanagement stellt sicher, dass jeder Nutzer im System eindeutig identifizierbar ist, was die Grundlage für die Zuweisung funktionaler Berechtigungen bildet.
Welche Anforderungen müssen moderne Berechtigungskonzepte erfüllen?
Sie müssen strukturell klar, funktional präzise und organisatorisch in die Unternehmenshierarchie eingebettet sein, um langfristige Prozess-Sicherheit zu garantieren.
- Arbeit zitieren
- Benjamin Hübner (Autor:in), 2009, Berechtigungskonzepte zur Sicherstellung von Prozess-Sicherheit in ERP-Systemen, München, GRIN Verlag, https://www.grin.com/document/202644