Sie sind hier
E-Book

Zugriffskontrolle in Geschäftsprozessen

Ein modellgetriebener Ansatz

AutorHeiko Klarl
VerlagVieweg+Teubner (GWV)
Erscheinungsjahr2011
Seitenanzahl197 Seiten
ISBN9783834899132
FormatPDF
KopierschutzDRM
GerätePC/MAC/eReader/Tablet
Preis49,44 EUR
Heiko Klarl zeigt, wie Fach- und IT-Seite bei der Absicherung von Geschäftsprozessen näher zusammengebracht werden und wie ein modellgetriebener Softwareentwicklungsprozess für Zugriffskontrollpolicies ermöglicht wird. Zugriffskontrollanforderungen werden dabei von den Domänenmodellen der Fachabteilung bis hin zu plattformspezifischen Zugriffskontrollpolicies abgebildet.

Dr. Heiko Klarl promovierte am Lehrstuhl für Medieninformatik an der Universität Regensburg. Er arbeitet aktuell als Senior Consultant und Projektleiter im Bereich des Identitätsmanagements.

Kaufen Sie hier:

Horizontale Tabs

Blick ins Buch
Inhaltsverzeichnis
Geleitwort7
Danksagung9
Zusammenfassung10
Abstract11
Inhaltsverzeichnis12
1 Einleitung14
1.1 Einführung in das Szenario14
1.2 Problemstellung und Zielsetzung16
1.3 Prämissen der Arbeit21
1.4 Aufbau der Arbeit24
1.5 Typogra.sche Konventionen und Rechtschreibung26
2 Grundlagen27
2.1 Identitätsmanagement27
2.1.1 Digitale Identität27
2.1.2 Authentifizierung29
2.1.3 Autorisierung und Zugriffskontrolle31
2.1.4 Auditierung33
2.1.5 Prozesse des Identitätsmanagements34
2.1.5.1 (De-) Provisionierung von Konten und Attributen35
2.1.5.2 Vergabe und Entzug von Autorisierungen35
2.1.5.3 Verwaltung und P.ege von Autorisierungen36
2.1.6 Bestandteile des Identitätsmanagements36
2.1.7 Identitätsmanagement und rechtliche Rahmenbedingungen37
2.2 Geschäftsprozesse im Unternehmen39
2.2.1 Geschäftsprozesse40
2.2.2 Modellierung von Geschäftsprozessen41
2.2.2.1 Business Process Modeling Notation42
2.2.2.2 Geschäftsprozesse in der UML44
2.2.3 Serviceorientierte Architekturen45
2.3 Modellierung47
2.3.1 Modellierung von Anwendungssystemen47
2.3.2 Modellgetriebene Softwareentwicklung50
2.3.3 Metamodellierung53
2.4 Anforderungsmanagement54
3 Stand der Forschung und Technik56
3.1 Anforderungen56
3.1.1 Allgemeine Anforderungen56
3.1.2 Rollenkonzept für den Einsatz im Unternehmen57
3.1.3 Modellierung von sicheren Geschäftsprozessen58
3.1.4 Anforderungskatalog60
3.2 Zugriffskontrollund Rollenmodelle60
3.2.1 NIST Role-Based Access Control60
3.2.1.1 Bewertung63
3.2.2 Enterprise Role-Based Access Control64
3.2.2.1 Bewertung66
3.2.3 Modell der systemübergreifenden Autorisierung67
3.2.3.1 Bewertung68
3.2.4 Attributbasierte Zugriffskontrolle69
3.2.4.1 Bewertung70
3.3 Modellierung von sicheren Systemen und Policies71
3.3.1 Modellierung sicherer Systeme mit UMLsec71
3.3.1.1 Bewertung72
3.3.2 Modellgetriebene Sicherheit mit SecureUML74
3.3.2.1 Bewertung75
3.3.3 Modellgetriebene Sicherheit für serviceorientierte Architekturen76
3.3.3.1 Bewertung77
3.3.4 Modellgetriebene Sicherheit für Geschäftsprozesse79
3.3.4.1 Bewertung80
3.3.5 Modellierung von Sicherheitsanforderungen in Geschäftsprozessen82
3.3.5.1 Bewertung83
3.3.6 Modellgetriebene Erzeugung von Policies für webserviceorientierte Architekturen85
3.3.6.1 Bewertung88
3.4 Zusammenfassung89
4 Rollenkonzept für den Einsatz im Unternehmen92
4.1 Abbildung von Geschäftsund Systemrollen92
4.1.1 Geschäftsrollen der Fachseite93
4.1.2 Systemrollen der IT-Systeme96
4.1.3 B&S-RBAC-Metamodell98
4.1.4 Anwendung in der Geschäftsprozessmodellierung102
4.2 Aufbau und Umfeld des Rollenkonzepts103
4.2.1 Vererbung von Rechten104
4.2.2 Separation of Duties105
4.2.2.1 Statische Separation of Duties105
4.2.2.2 Dynamische Separation of Duties106
4.2.3 Generische Rollen107
4.3 Zusammenfassung108
5 Modellierung von sicheren Geschäftsprozessen110
5.1 Abbildung von Zugriffskontrollinformationen110
5.1.1 Metamodell der Zugriffskontrollinformationen111
5.1.2 IdM-BPMN – Erweiterung der BPMN115
5.1.3 Visuelle Modellierung von Zugriffskontrollpolicies119
5.1.4 XML-Repräsentation des abgesicherten Geschäftsprozesses120
5.2 Umfeld zur modellgetriebenen Absicherung eines Geschäftsprozesses122
5.2.1 Beteiligte Rollen und ihre Aufgaben123
5.2.1.1 Prozessverantwortlicher123
5.2.1.2 Businessanalyst124
5.2.1.3 Sicherheitsarchitekt124
5.2.1.4 Sicherheitsentwickler125
5.2.1.5 Sicherheitsadministrator125
5.2.2 Benötigte und erzeugte Artefakte125
5.2.2.1 DraftedPermission126
5.2.2.2 Policy126
5.2.2.3 WSACML-Policy128
5.2.2.4 Plattformspezi.sche Zugriffskontrollpolicy128
5.2.2.5 Geschäftsprozess mit Zugriffskontrollinformationen128
5.2.2.6 Abgesicherter Geschäftsprozess128
5.2.3 Verwendete Werkzeuge und Verzeichnisse129
5.2.3.1 IdM-BPMN-Modellierungswerkzeug130
5.2.3.2 Geschäftsobjektverzeichnis131
5.2.3.3 Vokabularverzeichnis132
5.2.3.4 Policyverzeichnis132
5.2.3.5 WSACML-Policyverzeichnis133
5.2.3.6 PE2WSACML-Transformator134
5.2.3.7 WSACML2PSSP-Transformator134
5.2.3.8 Policy-Importwerkzeug135
5.3 Zusammenfassung135
6 Vorgehen bei der modellgetriebenen Absicherung eines Geschäftsprozesses137
6.1 Modellgetriebener Softwareentwicklungsprozess137
6.2 Phasen des Softwareentwicklungsprozesses138
6.2.1 Analysephase139
6.2.2 Entwurfsphase142
6.2.3 Implementierungsphase144
6.2.4 Deploymentphase145
6.3 Zusammenfassung145
7 Absicherung eines Geschäftsprozesses: Eine Fallstudie147
7.1 Geschäftsprozess zur Kreditvergabe aus der Bankendomäne147
7.1.1 Beschreibung des Geschäftsprozesses148
7.1.1.1 Ablauf des Geschäftsprozesses148
7.1.1.2 Geschäftsobjekte des Geschäftsprozesses149
7.1.1.3 Rollenhierarchie149
7.1.2 Zugriffskontrollanforderungen an den Geschäftsprozess151
7.2 Absicherung des Geschäftsprozesses153
7.2.1 Modellierung des abgesicherten Geschäftsprozesses153
7.2.2 Erzeugung von WSACML-Policies156
7.3 Zusammenfassung157
8 Zusammenfassung und Ausblick159
8.1 Erzielte Ergebnisse159
8.2 Ausblick und offene Fragestellungen163
Anhang165
A XSD der IdM-XML-Notation166
B Artefakte der Fallstudie170
B.1 Geschäftsprozess zur Kreditvergabe171
B.2 Geschäftsprozess mit Zugriffskontrollinformationen172
B.3 Geschäftsprozess im IdM-XML-Format173
B.4 Erzeugte WSACML-Policies177
Abkürzungsverzeichnis183
Abbildungsverzeichnis185
Tabellenverzeichnis187
Quellcodeverzeichnis188
Literaturverzeichnis189

Weitere E-Books zum Thema: Software - Betriebssysteme - Anwenderprogramme

Softwaretechnik

E-Book Softwaretechnik
Format: PDF

Software-Projekte geraten oft in Schwierigkeiten: Zeit und Budget werden überschritten; das Projekt tritt auf der Stelle; im schlimmsten Fall wird es ohne Ergebnis abgebrochen. Manche…

Softwaretechnik

E-Book Softwaretechnik
Format: PDF

Software-Projekte geraten oft in Schwierigkeiten: Zeit und Budget werden überschritten; das Projekt tritt auf der Stelle; im schlimmsten Fall wird es ohne Ergebnis abgebrochen. Manche…

Softwaretechnik

E-Book Softwaretechnik
Format: PDF

Software-Projekte geraten oft in Schwierigkeiten: Zeit und Budget werden überschritten; das Projekt tritt auf der Stelle; im schlimmsten Fall wird es ohne Ergebnis abgebrochen. Manche…

Statistische Grafiken mit Excel

E-Book Statistische Grafiken mit Excel
Format: PDF

Die grafische Veranschaulichung von Sachverhalten oder Entwicklungsverläufen spielt in allen empirisch orientierten Bereichen eine besondere Rolle. Empirische Informationen grafisch aufzubereiten,…

Statistische Grafiken mit Excel

E-Book Statistische Grafiken mit Excel
Format: PDF

Die grafische Veranschaulichung von Sachverhalten oder Entwicklungsverläufen spielt in allen empirisch orientierten Bereichen eine besondere Rolle. Empirische Informationen grafisch aufzubereiten,…

Computergrafik und OpenGL

E-Book Computergrafik und OpenGL
Format: PDF

Das Lehrbuch stellt die theoretischen Grundlagen zu den wichtigsten Themenbereichen der Computergrafik, wie Rastergrafik, Modellierung, Transformation, Projektion, Clipping, Sichtbarkeit, Farbe und…

Computergrafik und OpenGL

E-Book Computergrafik und OpenGL
Format: PDF

Das Lehrbuch stellt die theoretischen Grundlagen zu den wichtigsten Themenbereichen der Computergrafik, wie Rastergrafik, Modellierung, Transformation, Projektion, Clipping, Sichtbarkeit, Farbe und…

Computergrafik und OpenGL

E-Book Computergrafik und OpenGL
Format: PDF

Das Lehrbuch stellt die theoretischen Grundlagen zu den wichtigsten Themenbereichen der Computergrafik, wie Rastergrafik, Modellierung, Transformation, Projektion, Clipping, Sichtbarkeit, Farbe und…

Citrix Presentation Server

E-Book Citrix Presentation Server
Format: PDF

Der Citrix MetaFrame Presentation Server ist unangefochtener Marktführer unter den Terminalservern für Windows-Systeme. Unternehmen setzen ihn ein, um die Systemverwaltung von Windows-Netzwerken…

Citrix Presentation Server

E-Book Citrix Presentation Server
Format: PDF

Der Citrix MetaFrame Presentation Server ist unangefochtener Marktführer unter den Terminalservern für Windows-Systeme. Unternehmen setzen ihn ein, um die Systemverwaltung von Windows-Netzwerken…

Weitere Zeitschriften

arznei-telegramm

arznei-telegramm

Das arznei-telegramm® informiert bereits im 53. Jahrgang Ärzte, Apotheker und andere Heilberufe über Nutzen und Risiken von Arzneimitteln. Das arznei-telegramm®  ist neutral und ...

Ärzte Zeitung

Ärzte Zeitung

Zielgruppe:  Niedergelassene Allgemeinmediziner, Praktiker und Internisten. Charakteristik:  Die Ärzte Zeitung liefert 3 x pro Woche bundesweit an niedergelassene Mediziner ...

aufstieg

aufstieg

Zeitschrift der NaturFreunde in Württemberg Die Natur ist unser Lebensraum: Ort für Erholung und Bewegung, zum Erleben und Forschen; sie ist ein schützenswertes Gut. Wir sind aktiv in der Natur ...

Berufsstart Bewerbung

Berufsstart Bewerbung

»Berufsstart Bewerbung« erscheint jährlich zum Wintersemester im November mit einer Auflage von 50.000 Exemplaren und ermöglicht Unternehmen sich bei Studenten und Absolventen mit einer ...

die horen

die horen

Zeitschrift für Literatur, Kunst und Kritik."...weil sie mit großer Aufmerksamkeit die internationale Literatur beobachtet und vorstellt; weil sie in der deutschen Literatur nicht nur das Neueste ...

rfe-Elektrohändler

rfe-Elektrohändler

rfe-Elektrohändler ist die Fachzeitschrift für die CE- und Hausgeräte-Branche. Wichtige Themen sind: Aktuelle Entwicklungen in beiden Branchen, Waren- und Verkaufskunde, Reportagen über ...

Euphorion

Euphorion

EUPHORION wurde 1894 gegründet und widmet sich als „Zeitschrift für Literaturgeschichte“ dem gesamten Fachgebiet der deutschen Philologie. Mindestens ein Heft pro Jahrgang ist für die ...