SF Buchungsplan und Budgetierung 3.0
description
Transcript of SF Buchungsplan und Budgetierung 3.0
SF Buchungsplan und Budgetierung 3.0
Sicherheit und Zugriffsrechte
Grundsätzliches
Sicherheit ist in BPL 3.0 von vornherein mitgeplant und konsequent implementiert worden
Sicherheit gibt es in BPL 3.0 überall Strikt überwachte, feingranulare
Zugriffsrechte Sichere Implementierung auf aktuellem
Stand der Technik Ständige Fortentwicklung und Tests
Sicherheit für jeden
Für Administratoren BPL 3.0 sicher zu installieren ist einfach
Für Anwender Robust, fehlertolerant und zuverlässig Zugriffsrechte werden strikt
eingehalten Keine „Hintertüren“
Selbst wenn an BPL vorbei direkt auf die Datenbank zugegriffen wird
Durchgehende Sicherheit
Installation Anwender brauchen keine besonderen Rechte im
Betriebssystem Standard-Benutzerrechte genügen völlig
Anwender haben nur die absolut notwendigen Rechte in der Datenbank
Die Datenbank schützt sich damit selbst Extrem konsequent umgesetzt
BPL 3.0 führt keine Kennwörter Windows-Anmeldung wird mit verwendet Alle mit der Verwaltung von Kennwörtern
verbundenen Sicherheitsprobleme entfallen einfach
Sicherheitsrollen
Von Netzwerkadministratoren festgelegte Gruppenmitgliedschaften
Legen bestimmte Berechtigungen als auch das Verhalten der Benutzeroberfläche fest Ausblenden von Befehlen und
Optionen, für die der angemeldete Benutzer sowieso keine Rechte hätte
Sicherheitsrollen in BPL 3.0
Standardbenutzer Haben keine besonderen systemweiten Berechtigungen Können unterschiedliche Rechte auf Teile des
Datenbestandes haben Details dazu folgen auf weiteren Folien
Importer Nächtlicher automatischer Zeitbuchimport vom
Rechenzentrum Sicherheitsadministratoren
Können Benutzer zur Verwaltung der Berechtigungen innerhalb von Kassengemeinschaften zulassen
Administration EDV-Abteilung, Support Dürfen auf alle Daten zugreifen, um zu helfen Dürfen besondere Befehle aufrufen Nur extrem kleiner, vertrauenswürdiger Personenkreis
Was darf ein Standardbenutzer?
Berechtigungen auf Teile des Datenbestandes auf mehreren Ebenen Kassengemeinschaft Rechtsträger Bewirtschafter
Haushaltsstellen, Ansätze und Ergebnisse je nach Bewirtschafternummer und Planvariante
Verwaltung der Berechtigungen kann nach unten delegiert werden EDV-Abteilung Sicherheitsadministratoren
Kassengemeinschaft Rechtsträger Bewirtschafter
Wie werden Zugriffsrechte erteilt?
EDV-Abteilung erteilt Mitgliedschaft in den „Sicherheitsadministratoren“ Delegiert die Verwaltung von
Kassengemeinschaften z. B. an die Finanzleitung
EDV-Abteilung oder Sicherheitsadministratoren erteilen ggf. das Recht, Kassengemeinschaften zu verwalten/pflegen
Wie werden Zugriffsrechte erteilt?
Sicherheits-administratoren gewähren Rechte auf Kassen-gemeinschaften Delegieren die
Verwaltung von Rechtsträgern z. B. an die Amtsleiter
Insbesondere das Recht „darf Systembenutzer Rechtsträgern zuordnen“
Das Recht „darf Systembenutzer Rechtsträgern zuordnen“
Erlaubt es z. B. Amtsleitern, Berechtigungen auf Rechtsträger an Buchhalter zu erteilen
Am einfachsten über Extras / Administration / Rechtsträgeranmeldungen pflegen…
Rechtsträgeranmeldungen pflegen
Schnelle Möglichkeit, Benutzern Rechte auf viele Rechtsträger einer Kassengemeinschaft zu erteilen oder zu entziehen
Gruppen von Rechtsträgern, z. B. „42*“
Differenzierte Berechtigungen einzeln verwaltbar
Szenarios wie „Alle RTR außer 42*“ leicht realisierbar
Bericht über erteilte Berechtigungen verfügbar
Insbesondere das Recht „darf Systembenutzer Bewirtsschaftern zuordnen“
Das Recht „darf Systembenutzer Bewirtsschaftern zuordnen“
Erlaubt es, Anwender von BPL 3.0 mit Bewirtschafternummern zu verknüpfen
Die betreffenden Anwender dürfen damit auf bestimmte Haushaltsstellen, Ansätze und Ergebnisse zugreifen Haushaltsstellen mit einer dieser BEW-
Nummern einsehen Deren Ergebnisse sehen Deren Ansätze sehen (alle Planvarianten) Deren Ansätze pflegen (nur zur Planung durch
Bewirtschafter freigegebene Planvarianten)
Wie kontrolliert man Berechtigungen?
Bericht „Berechtigungen“ aufrufen Das darf jeder BPL-Benutzer Jeder Benutzer kann nur die Berechtigungen sehen,
die er selbst hat oder die er verwalten darf Normaler Benutzer sieht „Was darf ich?“ Amtsleiter sieht „Wem habe ich alles
Berechtigungen erteilt?“
Ablauf der Berechtigungserteilung (1)
1. EDV-Abteilung erstellt Benutzerkonto
In Active Directory Aufnahme in Standardbenutzer,
Sicherheitsadministratoren und/oder Administration
2. Benutzer ruft BPL 3.0 ein Mal auf BPL „kennt“ diesen Benutzer jetzt Erspart manuelles Eintragen
Ablauf der Berechtigungserteilung (2)
3. Sicherheitsadministrator legt Kassengemeinschaftsverwalter fest
Befehl Datei / Systembenutzer…
4. Kassengemeinschaftsverwalter erteilt Berechtigungen auf Rechtsträgerebene
Befehl Extras / Administration / Rechtsträgeranmeldungen pflegen…
Ablauf der Berechtigungserteilung (3)
5. Optional Erteilung von Rechten an Bewirtschafter
Befehl Datei / Anmelderecht an Rechtsträger…
6. Prüfung der erteilten Berechtigungen Bericht „Berechtigungen“ Sinnvoll auch für die turnusmäßige Prüfung
Sind die Berechtigungen noch so, wie sie sein sollten, oder müssen sie an neue Gegebenheiten angepasst werden?
Zusammenfassung
Sicherheit in BPL beginnt schon bei der Installation Keine Chance für Installationsfehler
Implementiert auf aktuellem Stand der Technik Keine Hintertüren
Hierarchisch delegierbar bis hin zum Bewirtschafter Auch große Installationen mit vielen Benutzern bleiben
verwaltbar Fein zu steuern
Detaillierte Berechtigungen können erteilt werden Einfach zu pflegen und zu überwachen
Wenig Aufwand, leicht zu kontrollieren Weitere Informationen:
http://www.ct-systeme.com/sf/bpl/ [email protected] Telefon 07243/5874-11