IT-Sicherheitsrichtlinie - Universität zu Lübeck
IT-Sicherheitsrichtlinie - Universität zu Lübeck
IT-Sicherheitsrichtlinie - Universität zu Lübeck
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>IT</strong>-<strong>Sicherheitsrichtlinie</strong> – Ausgangssituation<br />
1.2.2. Rollen<br />
Die Rollenverteilung innerhalb eines <strong>IT</strong>-Verfahrens / <strong>IT</strong>-Arbeitsprozesses orientiert sich an<br />
folgendem Rollenmodell.<br />
Abbildung 3:<br />
Darstellung der wichtigsten Rollen (keine Personen) innerhalb eines <strong>IT</strong>-Arbeitsprozesses und<br />
eines <strong>IT</strong>-Verfahren. Die dunkelgrau hintereinander geschachtelten Waben sollen andeuten,<br />
dass <strong>zu</strong> einem <strong>IT</strong>-Verfahren (gelbe Wabe) mehrere <strong>IT</strong>-Arbeitsprozesse gehören können.<br />
Eine Rolle kann als Bündelung von Kompetenzen aufgefasst werden, die <strong>zu</strong>r Bearbeitung<br />
von Aufgaben innerhalb eines <strong>IT</strong>-gestützten Geschäftsprozesses benötigt werden. Eine<br />
Rolle beschreibt somit, für welche Aufgaben man mit welchen Rechten auf welche Ressourcen<br />
<strong>zu</strong>greift.<br />
15 von 75