Versionen im Vergleich

Schlüssel

  • Diese Zeile wurde hinzugefügt.
  • Diese Zeile wurde entfernt.
  • Formatierung wurde geändert.

Als erstes haben wir eine Übersicht der Verschiedenen verschiedenen Rollen erstellt.
Diese ist hierarchich hierarchisch aufgebaut: klicken Sie die Rolle auf und Sie sehen unterliegende(n) Rolle(n) zum Vorschein kommen:

...

Erweitern
titleIT Support
Erweitern
titleAdmin
Erweitern
titleEnduser

Erweitern
titleExpert
Erweitern
titleViewer
Erweitern
titleEnduser
 

Erweitern
titleCoordinator
Erweitern
titleEnduser
 

 



Eine Übersicht über die wichtigsten Rollen und deren Rechte sind in der ersten Tabelle ersichtlich. Primäres Ziel ist es hier, eine einfache Lösung für die wichtigsten Rollen anzubieten, um eine transparente und effiziente Benutzerverwaltung inklusive Berechtigungen zu ermöglichen. Die Rollen Expert, Viewer, Coordinator und Admin können bei Bedarf feingranularer aufgeteilt werden, Details dazu mit den entsprechenden Berechtigungs-Zuteilungen sind in der zweiten Tabelle dargestellt.

Die grossgeschriebenen Bezeichnungen (z.B. ENDUSER) kommen bei der Rechtesynchronisation via LDAP zum Tragen, siehe LDAP (Active Directory) Systemparameter, Parameter LDAP_SECURITY_GROUPS_MAPPING.

Übersicht:

BerechtigungEnduserViewer
Coordinator **
ExpertAdmin
*
IT Support
(ENDUSER)(VIEWER)(
COORDINATOR)(
EXPERT)(ADMIN)(IT_SUPPORT)
AnwendungsbeispielMitarbeiterinternal AuditIKS-VerantwortlicherAdmin für OESystem Verantwortlicher
Lesen Kontroll-Setup
 

XX
X X

9)
Bearbeiten Kontroll-Setup
   


X
 X

9)
Lesen Kontroll-TaskX 11)XX
X X

9)
Support leisten für Kontroll-Task 8)
  X  X




9)
Bearbeiten eigener/delegierter Kontroll-TasksX
    
 




Abschliessen eigener/delegierter1) Kontroll-TasksX
     




Lesen Bericht
 
X 13)
 X X
14)14)
14)
Bearbeiten Action/Bericht
   X X


14)
14)
Erstellen Action
X
2)
  X X

14)
14)
Lesen ActionX 11)
XXX X
14)14)
14)
Support leisten für Action 8)
  X  X




14)
Erfassen Implementierungs-
Forschritt
FortschrittX3)
 XX X

14)
14)
Abschliessen ActionX4)
 X  X



14)
Lesen Risiko/Prozess
 

X
 
X
 

9)
X
Bearbeiten Risiko/Prozess
 
  


X
 

9)
X
Verknüpfen Risiko/Prozess
 


X
 

9)
Lesen Risiko Assessment
 
X
 
XX
Benutzer wechseln 

9)
Bearbeiten Risiko Assessment
 


X
  X

9)
Benutzer wechseln



9)
Bearbeiten StellvertreterX
 


X
 XX
9)
Lesen Benutzerrechte
  



X
 XX
9)
Bearbeiten Benutzerrechte
    



X
X
9)
Bearbeiten Mitarbeiter/Organisationseinheiten
 



X
  
9)
Bearbeiten System Konfiguration
    



XX
Lesen
Bereich
System Parameter/BatchJobs


  
XX
XErstellen Bereich  
Bearbeiten Workflows


XX
Bearbeiten
Bereich
System Parameter/BatchJobs



X
Lesen EreignisseX 11)X 12)X 12)
12)
Bearbeiten Ereignisse

X 12)
12)
Lesen Dokument  9)X 11)
   XXXBearbeiten System Konfiguration    
XX
Lesen System Parameter/BatchJobs    
X
X
9)
Bearbeiten
System Parameter/BatchJobs     X

  * Erst ab Version 1.5.4.
** Erst ab Version 2.0

(zentrales) Dokument  9) 10)


X9)


Weitere Rollen, feingranular aufgeteilt je nach Tätigkeitsgebiet:

Berechtigung


Control ExpertControl Viewer
Control Coordinator
Action ExpertAction Viewer
Action Coordinator
Risk ExpertRisk ViewerIncident Expert
Risk
Incident ViewerDocument AdminDocument ViewerUser Admin
System Admin
CoordinatorControl CoordinatorAction Coordinator

(CONTROL_
EXPERT)

(CONTROL_
VIEWER)

(

CONTROL

ACTION_

COORDINATOR

EXPERT)

(ACTION_
VIEWER)

(RISK_
EXPERT)

(

ACTION

RISK_
VIEWER)

(
ACTION
INCIDENT_
COORDINATOR
EXPERT)(
RISK
INCIDENT_
EXPERT
VIEWER)

(

RISK

DOCUMENT_ADMIN)*

(DOCUMENT_VIEWER)*

(USER_
ADMIN)
(
SYSTEM
COORDINATOR)(CONTROL_
ADMIN
COORDINATOR)
Lesen Kontroll-SetupXXX       
(ACTION_
COORDINATOR)
HinweiseIKS (Interne Kontrollen)IA (Issues & Actions)RisikomanagementOperationelle EreignissseDMS (Dokumente)AdministrationSehr selten verwendet
Lesen
Bearbeiten
Kontroll-SetupX
 
X
 









X
        
X
Bearbeiten Kontroll-SetupX












Lesen Kontroll-TaskXX








X
      
X
Support leisten für Kontroll-Task 8)
 











X
 
X
       

Bearbeiten eigener/delegierter Kontroll-Tasks
        
  














Abschliessen eigener/delegierter1) Kontroll-Tasks
        
  














Lesen Bericht
   XX      


14)14)









Bearbeiten Action/Bericht
   X     


14)










Erstellen Action
   X      


14)










Lesen Action
   XXX    


14)14)






X  14)
14)
Support leisten für Action 8)
     X    











14)
14)
Erfassen Implementierungs-Forschritt
   X X   


14)







14)
14)
 
Abschliessen Action
     X    











14)
14)
Lesen Risiko/Prozess
      




XX
  








Bearbeiten Risiko/Prozess
 
     




X
    









Verknüpfen Risiko/ProzessX
 

X
X
 









Lesen Risiko Assessment
 




XX
  








Bearbeiten Risiko Assessment



X
 









Benutzer wechseln
 











X
 
X
 
 
X
    
Bearbeiten Stellvertreter
 










X
 
XX5)
  
X6)
  X  
Lesen Benutzerrechte
 










XX
 
 
X
  
X
 
Bearbeiten Benutzerrechte
        










X
 



Bearbeiten Mitarbeiter/Organisationseinheiten
 










X
       X Lesen BereichX  X     XErstellen Bereich         XBearbeiten BereichX  X     XBearbeiten System Konfiguration         XLesen System Parameter/BatchJobs         XBearbeiten System Parameter/BatchJobs          X

 




Bearbeiten System Konfiguration













Lesen System Parameter/BatchJobs













Bearbeiten Workflows













Bearbeiten System Parameter/BatchJobs













Lesen Ereignisse





X 12)X 12)





Bearbeiten Ereignisse





X 12)






Lesen Dokument 9)XXXXXXXXXXXXXX
Bearbeiten (zentrales) Dokument 9) 10)








X




*noch nicht umgesetzt in der Rechte-Synchronisation


Fussnoten und Details:

1) wenn delegiert mit Abschliessen
2) wenn der Actiontyp die Erstellung von Enduser erlaubt
3) nur wenn "darf bearbeiten" Checkbox für Action Owner selektiert ist
4) nur wenn "darf bearbeiten" Checkbox für Action Owner selektiert ist & Enduser = Primary Action Owner ist
5) nur für Kontrollen
6) nur für Action
7) inkl. Überwachung / Hochladen von Bewertungsgrundlagen
8) via Benutzer wechseln
9) Reichweiten sind: OE
10) im Sinne von «zentralen» Dokumenten – bei Attachments (z.B. bei Tasks / Actions, ...) wird dieses Recht nicht abgefragt
11) mit eigener OE
12) geprüft werden OE UND Incident Type 
13) nur wenn der Enduser in einem spezifischen Bericht "zusätzliche Leseberechtigung" erhält
14) geprüft werden OE UND Action Type


Scopes bestimmen die Reichweiten der Berechtigungen

Je nach Rolle sind verschiedene Scope-Einschränkungen möglich. Scopes bestimmen die Reichweite / Gültigkeitsgebiet der Rechte.
So können Rechte nur für eine bestimmte OE vergeben und sehr fein granular gemäss "Need-to-know"-Prinzip vergeben werden. 

Nachfolgend die in der Applikation vorhandenen Scopes zur Übersicht. Hinweis: nicht alle Scopes sind für jede Rolle relevant. So sind beispielsweise die Administratoren des Systems nicht nach Typen getrennt und können alle Typen zu einem Themenbereich administrieren, während die Expertenrechte für bestimmte Typen vergeben werden können. Als Extremfall sei hier speziell die Rolle IT Support erwähnt: wenn man dieser Rolle keinerlei Scope zuteilt (weder OE noch Typen der verschiedenen Objekte), kann man einer Person die Systemkonfiguration ermöglichen, ohne dass sie irgendwo erfasste Daten sieht.


ScopeErklärungDetails und Hinweise
OEbestimmt für welche Organisationseinheiten die Rolle vergeben wirdDie genannte OE’s und alle darunter liegenden werden dem Benutzer freigeschaltet. Mehrfach-Nennungen sind möglich.
Ereignis-Typenermöglicht die Einschränkung auf bestimmte Ereignistypen nur relevant für das Modul OpLoss (Operationelle Ereignisse)
Action-Typenermöglicht die Einschränkung auf bestimmte Actiontypen nur relevant für das Modul Action Tracking (IA), ab Release 2.24 möglich
Risiko Assessment-Typenermöglicht die Einschränkung auf bestimmte Risiko Assessment-TypenDiese Reichweite wird mit OE kombiniert - falls die OE nicht gefüllt oder das Dropdown bei "Nur ausgewählte RA-Typen" leer ist, erhält der Benutzer keine Rechte auf Risiko Assessments.
Dokument-Typenermöglicht die Einschränkung auf bestimmte Dokument-Typennur relevant für das Modul DMS, falls es relevante Dokumenten-Typen gibt
Workflow-Typenermöglicht die Einschränkung auf bestimmte Workflow-Typennur relevant für Workflows, ab Release 2.22 möglich
BCM-Zyklus-Typenermöglicht die Einschränkung auf bestimmte BCM-Zyklus-Typennur relevant für das Modul BCM


Zusatzinformationen

Es gibt an einzelnen Stellen zusätzliche Regelungen die betreffend Benutzer-Rechten relevant sein können:

  • In Produktion kann ein Administrator seine eigenen Rechte nicht ändern, in den Test-Umgebungen hingegen schon. 
  • Einzelne Rollen / Scopes sind nur relevant wenn die entsprechenden Module genutzt werden
  • teilweise gibt es zusätzliche Einstellungen in den Konfigurationen um weitere Vertraulichkeitsstufen zu definieren, zwei Beispiele:
    • "Geschlossener Benutzerkreis" in den OE's
    • "Immer sichtbar für eigene OE" im Dokumenten-Typ (DMS)
  • Mit dem Release 2.25 wurde am 14.07.2023 die Rolle "System Admin" entfernt, sie kann identisch mit dem IT Support ohne Scopes abgebildet werden


Info

Verwandte Seiten

Inhalt nach Stichwort
showLabelsfalse
max5
spacesKB
showSpacefalse
sortmodified
reversetrue
typepage
cqllabel = "benutzerhandbuch" and type = "page" and space = "KB"
labelskb-how-to-article

 

 

...