Sie zeigen eine alte Version dieser Seite an. Zeigen Sie die aktuelle Version an.

Unterschiede anzeigen Seitenhistorie anzeigen

« Vorherige Version anzeigen Version 10 Nächste Version anzeigen »

As a quick introduction, here is a hierarchical view of the different Roles. Click on the different levels to see subjacent roles:






In the following table, you find an overview over the most important roles and rights, to offer a simple glance of the the most important roles. For more advanced needs, you can further divide the roles of Expert, Viewer and Admin into more fine-grained roles, details of which are listed in the second table at the end of the page.

The roles in capital letters are used for user rights synchronisation via LDAP, see  LDAP (Active Directory) Systemparameter, Parameter LDAP_SECURITY_GROUPS_MAPPING.

Most important roles

PermissionEnduserViewerExpertAdminIT Support
(ENDUSER)(VIEWER)(EXPERT)(ADMIN)(IT_SUPPORT)
Example employee position -->Normal userInternal AuditICS ResponsibleAdmin for AreaIT Support
Read Control Setup
XX
X
Edit Control Setup

X
X
Read Control TaskX 11)XX
X
Provide support for Control Task 8)



X
Edit own/delegated Control TaskX



Submit own/delegated1) Control TaskX



Read ReportX 13)XX
X
Edit Action/Report

X
X
Create ActionX2)
X
X
Read ActionX 11)XX
X
Provide support for Action 8)



X
Capture implementation progressX3)
X
X
Close ActionX4)


X
Read Risk/Process
XX
X
Edit Risk/Process

X
X
Link Risk/Process

X
X
Read Risk AssessmentXXX
X
Edit Risk Assessment

X
X
Switch User



X
Edit DeputationX

XX
Read User Rights


XX
Edit User Rights


XX
Edit Employees/OrgUnits


XX
Read Area

XXX
Create Area


XX
Edit Area

XXX
Edit System Konfiguration


XX
Read System Parameter/BatchJobs


XX
Edit System Parameter/BatchJobs



X
Read IncidentsX 11)X 12)X 12)
X
Edit Incidents

X 12)
X
Read Dokument  9)X 11)XXXX
Edit (zentrales) Dokument  9) 10)


XX


Weitere Rollen, feingranular aufgeteilt je nach Tätigkeitsgebiet:

Berechtigung


Control ExpertControl ViewerAction ExpertAction ViewerRisk ExpertRisk ViewerIncident ExpertIncident ViewerDocument AdminDocument ViewerUser AdminSystem AdminCoordinatorControl CoordinatorAction Coordinator

(CONTROL_
EXPERT)

(CONTROL_
VIEWER)

(ACTION_
EXPERT)

(ACTION_
VIEWER)

(RISK_
EXPERT)

(RISK_
VIEWER)

(INCIDENT_
EXPERT)
(INCIDENT_
VIEWER)

(DOCUMENT_ADMIN)*

(DOCUMENT_VIEWER)*

(USER_
ADMIN)
(SYSTEM_
ADMIN)
(COORDINATOR)(CONTROL_
COORDINATOR)
(ACTION_
COORDINATOR)
HinweiseIKS (Interne Kontrollen)IA (Issues & Actions)RiskikomanagementOperationelle IncidentsseDMS (Dokumente)AdministrationSehr selten verwendet
Read Kontroll-SetupXX









XX
Edit Kontroll-SetupX













Read Control TaskXX









XX
Support leisten für Control Task 8)











XX
Edit eigener/delegierter Control Tasks














Close eigener/delegierter1) Control Tasks














Read Report

XX










Edit Action/Report

X











Create Action

X











Read Action

XX







X
X
Support leisten für Action 8)











X
X
Erfassen Implementierungs-Forschritt

X








X
X
Close Action











X
X
Read Risk/Process



XX








Edit Risk/Process



X









Link Risk/ProcessX
X
X









Read Risk Assessment



XX








Edit Risk Assessment



X









Switch User











XXX
Edit Deputation









X
XX5)X6)
Read User Rights









X
XXX
Edit User Rights









X



Edit Employees/OrgUnits









X



Read AreaX
X







X


Create Area










X


Edit AreaX
X







X


Edit System Konfiguration










X


Read System Parameter/BatchJobs










X


Edit System Parameter/BatchJobs










 X


Read Incidents





X 12)X 12)






Edit Incidents





X 12)







Read Dokument 9)XXXXXXXXXXXXXXX
Edit (zentrales) Dokument 9) 10)








X





*noch nicht umgesetzt in der Rechte-Synchronisation


Fussnoten und Details:

1) wenn delegiert mit Close
2) wenn der Actiontyp die Erstellung von Enduser erlaubt
3) nur wenn "darf Edit" Checkbox für Action Owner selektiert ist
4) nur wenn "darf Edit" Checkbox für Action Owner selektiert ist & Enduser = Primary Action Owner ist
5) nur für Kontrollen
6) nur für Action
7) inkl. Überwachung / Hochladen von Bewertungsgrundlagen
8) via Switch User
9) Reichweiten sind: OrgUnit
10) im Sinne von «zentralen» Dokumenten – bei Attachments (z.B. bei Tasks / Actions, ...) wird dieses Recht nicht abgefragt
11) mit eigener OrgUnit
12) geprüft werden Area UND Incident Type oder OrgUnit UND Incident Type 
13) nur wenn der Enduser in einem spezifischen Report "zusätzliche Leseberechtigung" erhält


Scopes bestimmen die Reichweiten der Berechtigungen

Je nach Rolle sind verschiedene Scope-Einschränkungen möglich. Scopes bestimmen die Reichweite / Gültigkeitsgebiet der Rechte.
So können Rechte nur für einen bestimmten Area vergeben und sehr fein granular gemäss "Need-to-know"-Prinzip vergeben werden. 

Nachfolgend die in der Applikation vorhandenen Scopes zur Übersicht. Hinweis: nicht alle Scopes sind für jede Rolle relevant.


ScopeErklärungDetails und Hinweise
OrgUnitbestimmt für welche OrgUnits die Rolle vergeben wirdDie genannte OrgUnit’s und alle darunter liegenden werden dem Benutzer freigeschaltet. Mehrfach-Nennungen sind möglich.
Areabestimmt für welche Areae die Rolle vergeben wirdDie genannte Areae und alle darunter liegenden werden dem Benutzer freigeschaltet. Mehrfach-Nennungen sind möglich.
Incident-Typenermöglicht die Einschränkung auf bestimmte Incidenttypen nur relevant für das Modul OpLoss (Operationelle Incidents)
Risk Assessment-Typenermöglicht die Einschränkung auf bestimmte Risk Assessment-TypenDiese Reichweite wird mit OrgUnit und Area kombiniert - falls weder OrgUnit noch Area gefüllt oder das Dropdown bei "Nur ausgewählte RA-Typen" leer ist, erhält der Benutzer keine Rechte auf Risk Assessments.
Dokument-Typenermöglicht die Einschränkung auf bestimmte Dokument-Typennur relevant für das Modul DMS, falls es relevante Dokumenten-Typen gibt


Zusatzinformationen

Es gibt an einzelnen Stellen zusätzliche Regelungen die betreffend Benutzer-Rechten relevant sein können:

  • In Produktion kann ein Administrator seine eigenen Rechte nicht ändern, in den Test-Umgebungen hingegen schon. 
  • Einzelne Rollen / Scopes sind nur relevant wenn die entsprechenden Module genutzt werden
  • teilweise gibt es zusätzliche Einstellungen in den Konfigurationen um weitere Vertraulichkeitsstufen zu definieren, zwei Beispiele:
    • "Geschlossener Benutzerkreis" in den OrgUnit's
    • "Immer sichtbar für eigene OrgUnit" im Dokumenten-Typ (DMS)
  • Keine Stichwörter