{"id":2284,"date":"2018-03-13T16:05:27","date_gmt":"2018-03-13T15:05:27","guid":{"rendered":"https:\/\/launix.de\/launix\/?p=2284"},"modified":"2018-03-13T16:05:27","modified_gmt":"2018-03-13T15:05:27","slug":"zugriffsregeln-im-erp","status":"publish","type":"post","link":"https:\/\/launix.de\/launix\/en\/zugriffsregeln-im-erp\/","title":{"rendered":"Zugriffsregeln im ERP"},"content":{"rendered":"<p>Zugriffsregeln in ERP-Systemen sind eine heikle Sache: Man will nicht jeden Mitarbeiter an betriebswirtschaftlich sensible Daten heranlassen, gleichzeitig will man auch nicht Daten hinterhertragen, weil die Zugriffe nicht erlaubt sind.<!--more--><\/p>\n<p>Bei den Zugriffsregeln gibt es eine einfache Faustregel:<\/p>\n<blockquote><p>Jeder Nutzer darf nur auf das zugreifen, f\u00fcr das er tats\u00e4chlich Aufgaben hat<\/p><\/blockquote>\n<p>Um Zugriffsregeln zu definieren, gilt es jeweils zu beschreiben, welches <strong>Subjekt<\/strong> (Nutzer, Akteur) auf welches <strong>Objekt<\/strong> (Datensatz, Eintrag) welche <strong>Operation<\/strong> (ansehen, bearbeiten, l\u00f6schen, verschicken) durchf\u00fchren darf. Dabei gibt es mehrere Paradigmen, die ich hier vorstellen will:<\/p>\n<ul>\n<li>Zugriffs-Kontroll-Matrix: In einer Tabelle vermerkt man in den Spalten alle Subjekte, in den Zeilen alle Objekte und in den Zellen alle erlaubten Operationen. Die ACM ist schwergewichtig und schwierig zu pflegen<\/li>\n<li>Zugriffs-Kontroll-Liste: Je Objekt werden die Zugriffsrechte der Nutzer hinterlegt. Das Windows-Dateisystem NTFS arbeitet zum Beispiel mit ACLs.<\/li>\n<li>Rollen-Modell: Nutzer werden nicht einzeln, sondern in Gruppen (sog. Rollen) eingeteilt, z.B. Chef, B\u00fcro, Produktion. Dadurch verringert sich die Anzahl der Subjekte radikal, ansonsten nutzt man die Technik in ACLs und ACMs.<\/li>\n<li>Zugriffs-Funktion: F\u00fcr jede Operation eines Subjekts wird eine Formel angegeben, ob Nutzer X darauf zugreifen darf. Funktionen sind universell und f\u00fcr alle Zwecke einsetzbar, ben\u00f6tigen aber Programmierer, um sie einzustellen.<\/li>\n<\/ul>\n<p>Bei den ERPs von Launix&#8217; FOP-Produktreihe werden Zugriffsregeln folgenderma\u00dfen gesetzt:<\/p>\n<ul>\n<li>Grunds\u00e4tzlich kann man Zugriffsregeln beliebig fein einstellen dank Zugriffs-Funktionen<\/li>\n<li>Fasst man mehrere Nutzer in Rollen zusammen, kann man eine dadurch stark verk\u00fcrzte Zugriffs-Matrix ausf\u00fcllen<\/li>\n<li>Die F\u00fclle von Objekten (tausende Kunden-Datens\u00e4tze) werden ebenfalls in Gruppen zusammengefasst (z.B. &#8220;Kunden, die ich bearbeite&#8221; vs &#8220;Kunden, die Kollegen bearbeiten&#8221;), wodurch sich Zugriffsregeln wieder effizient vergeben lassen<\/li>\n<\/ul>\n<p><strong>Fazit<\/strong>: Mit effizienter Zugriffsrecht-Vergabe k\u00f6nnen Sie eine effiziente Benutzung des ERPs durch alle Mitarbeiter gew\u00e4hrleisten.<\/p>","protected":false},"excerpt":{"rendered":"<p>Zugriffsregeln in ERP-Systemen sind eine heikle Sache: Man will nicht jeden Mitarbeiter an betriebswirtschaftlich sensible Daten heranlassen, gleichzeitig will man auch nicht Daten hinterhertragen, weil die Zugriffe nicht erlaubt sind.<\/p>","protected":false},"author":2,"featured_media":2288,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_editorskit_title_hidden":false,"_editorskit_reading_time":0,"_editorskit_is_block_options_detached":false,"_editorskit_block_options_position":"{}","_uag_custom_page_level_css":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-2284","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein","single-item"],"featured_image_urls_v2":{"full":["https:\/\/launix.de\/launix\/wp-content\/uploads\/2018\/03\/Bildschirmfoto-von-\u00bb2018-03-13-15-27-47\u00ab.png",1316,838,false],"thumbnail":["https:\/\/launix.de\/launix\/wp-content\/uploads\/2018\/03\/Bildschirmfoto-von-\u00bb2018-03-13-15-27-47\u00ab-150x150.png",150,150,true],"medium":["https:\/\/launix.de\/launix\/wp-content\/uploads\/2018\/03\/Bildschirmfoto-von-\u00bb2018-03-13-15-27-47\u00ab-300x191.png",300,191,true],"medium_large":["https:\/\/launix.de\/launix\/wp-content\/uploads\/2018\/03\/Bildschirmfoto-von-\u00bb2018-03-13-15-27-47\u00ab-768x489.png",751,478,true],"large":["https:\/\/launix.de\/launix\/wp-content\/uploads\/2018\/03\/Bildschirmfoto-von-\u00bb2018-03-13-15-27-47\u00ab-1024x652.png",751,478,true],"1536x1536":["https:\/\/launix.de\/launix\/wp-content\/uploads\/2018\/03\/Bildschirmfoto-von-\u00bb2018-03-13-15-27-47\u00ab.png",1316,838,false],"2048x2048":["https:\/\/launix.de\/launix\/wp-content\/uploads\/2018\/03\/Bildschirmfoto-von-\u00bb2018-03-13-15-27-47\u00ab.png",1316,838,false],"trp-custom-language-flag":["https:\/\/launix.de\/launix\/wp-content\/uploads\/2018\/03\/Bildschirmfoto-von-\u00bb2018-03-13-15-27-47\u00ab.png",18,12,false],"xs-thumb":["https:\/\/launix.de\/launix\/wp-content\/uploads\/2018\/03\/Bildschirmfoto-von-\u00bb2018-03-13-15-27-47\u00ab.png",64,41,false],"appku-shop-single":["https:\/\/launix.de\/launix\/wp-content\/uploads\/2018\/03\/Bildschirmfoto-von-\u00bb2018-03-13-15-27-47\u00ab.png",620,395,false]},"post_excerpt_stackable_v2":"<p>Zugriffsregeln in ERP-Systemen sind eine heikle Sache: Man will nicht jeden Mitarbeiter an betriebswirtschaftlich sensible Daten heranlassen, gleichzeitig will man auch nicht Daten hinterhertragen, weil die Zugriffe nicht erlaubt sind. Bei den Zugriffsregeln gibt es eine einfache Faustregel: Jeder Nutzer darf nur auf das zugreifen, f\u00fcr das er tats\u00e4chlich Aufgaben hat Um Zugriffsregeln zu definieren, gilt es jeweils zu beschreiben, welches Subjekt (Nutzer, Akteur) auf welches Objekt (Datensatz, Eintrag) welche Operation (ansehen, bearbeiten, l\u00f6schen, verschicken) durchf\u00fchren darf. Dabei gibt es mehrere Paradigmen, die ich hier vorstellen will: Zugriffs-Kontroll-Matrix: In einer Tabelle vermerkt man in den Spalten alle Subjekte, in den&hellip;<\/p>\n","category_list_v2":"<a href=\"https:\/\/launix.de\/launix\/en\/category\/allgemein\/\" rel=\"category tag\">Allgemein<\/a>","author_info_v2":{"name":"Carl-Philip H\u00e4nsch","url":"https:\/\/launix.de\/launix\/en\/author\/carli\/"},"comments_num_v2":"0 comments","uagb_featured_image_src":{"full":["https:\/\/launix.de\/launix\/wp-content\/uploads\/2018\/03\/Bildschirmfoto-von-\u00bb2018-03-13-15-27-47\u00ab.png",1316,838,false],"thumbnail":["https:\/\/launix.de\/launix\/wp-content\/uploads\/2018\/03\/Bildschirmfoto-von-\u00bb2018-03-13-15-27-47\u00ab-150x150.png",150,150,true],"medium":["https:\/\/launix.de\/launix\/wp-content\/uploads\/2018\/03\/Bildschirmfoto-von-\u00bb2018-03-13-15-27-47\u00ab-300x191.png",300,191,true],"medium_large":["https:\/\/launix.de\/launix\/wp-content\/uploads\/2018\/03\/Bildschirmfoto-von-\u00bb2018-03-13-15-27-47\u00ab-768x489.png",751,478,true],"large":["https:\/\/launix.de\/launix\/wp-content\/uploads\/2018\/03\/Bildschirmfoto-von-\u00bb2018-03-13-15-27-47\u00ab-1024x652.png",751,478,true],"1536x1536":["https:\/\/launix.de\/launix\/wp-content\/uploads\/2018\/03\/Bildschirmfoto-von-\u00bb2018-03-13-15-27-47\u00ab.png",1316,838,false],"2048x2048":["https:\/\/launix.de\/launix\/wp-content\/uploads\/2018\/03\/Bildschirmfoto-von-\u00bb2018-03-13-15-27-47\u00ab.png",1316,838,false],"trp-custom-language-flag":["https:\/\/launix.de\/launix\/wp-content\/uploads\/2018\/03\/Bildschirmfoto-von-\u00bb2018-03-13-15-27-47\u00ab.png",18,12,false],"xs-thumb":["https:\/\/launix.de\/launix\/wp-content\/uploads\/2018\/03\/Bildschirmfoto-von-\u00bb2018-03-13-15-27-47\u00ab.png",64,41,false],"appku-shop-single":["https:\/\/launix.de\/launix\/wp-content\/uploads\/2018\/03\/Bildschirmfoto-von-\u00bb2018-03-13-15-27-47\u00ab.png",620,395,false]},"uagb_author_info":{"display_name":"Carl-Philip H\u00e4nsch","author_link":"https:\/\/launix.de\/launix\/en\/author\/carli\/"},"uagb_comment_info":0,"uagb_excerpt":"Zugriffsregeln in ERP-Systemen sind eine heikle Sache: Man will nicht jeden Mitarbeiter an betriebswirtschaftlich sensible Daten heranlassen, gleichzeitig will man auch nicht Daten hinterhertragen, weil die Zugriffe nicht erlaubt sind.","_links":{"self":[{"href":"https:\/\/launix.de\/launix\/en\/wp-json\/wp\/v2\/posts\/2284","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/launix.de\/launix\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/launix.de\/launix\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/launix.de\/launix\/en\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/launix.de\/launix\/en\/wp-json\/wp\/v2\/comments?post=2284"}],"version-history":[{"count":4,"href":"https:\/\/launix.de\/launix\/en\/wp-json\/wp\/v2\/posts\/2284\/revisions"}],"predecessor-version":[{"id":2291,"href":"https:\/\/launix.de\/launix\/en\/wp-json\/wp\/v2\/posts\/2284\/revisions\/2291"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/launix.de\/launix\/en\/wp-json\/wp\/v2\/media\/2288"}],"wp:attachment":[{"href":"https:\/\/launix.de\/launix\/en\/wp-json\/wp\/v2\/media?parent=2284"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/launix.de\/launix\/en\/wp-json\/wp\/v2\/categories?post=2284"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/launix.de\/launix\/en\/wp-json\/wp\/v2\/tags?post=2284"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}