21.10.2014 Aufrufe

IT-Sicherheitsrichtlinie - Universität zu Lübeck

IT-Sicherheitsrichtlinie - Universität zu Lübeck

IT-Sicherheitsrichtlinie - Universität zu Lübeck

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>IT</strong>-<strong>Sicherheitsrichtlinie</strong> – Ausgangssituation<br />

1.2.2. Rollen<br />

Die Rollenverteilung innerhalb eines <strong>IT</strong>-Verfahrens / <strong>IT</strong>-Arbeitsprozesses orientiert sich an<br />

folgendem Rollenmodell.<br />

Abbildung 3:<br />

Darstellung der wichtigsten Rollen (keine Personen) innerhalb eines <strong>IT</strong>-Arbeitsprozesses und<br />

eines <strong>IT</strong>-Verfahren. Die dunkelgrau hintereinander geschachtelten Waben sollen andeuten,<br />

dass <strong>zu</strong> einem <strong>IT</strong>-Verfahren (gelbe Wabe) mehrere <strong>IT</strong>-Arbeitsprozesse gehören können.<br />

Eine Rolle kann als Bündelung von Kompetenzen aufgefasst werden, die <strong>zu</strong>r Bearbeitung<br />

von Aufgaben innerhalb eines <strong>IT</strong>-gestützten Geschäftsprozesses benötigt werden. Eine<br />

Rolle beschreibt somit, für welche Aufgaben man mit welchen Rechten auf welche Ressourcen<br />

<strong>zu</strong>greift.<br />

15 von 75

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!