16.01.2013 Aufrufe

Testdokumentation - IMAGI

Testdokumentation - IMAGI

Testdokumentation - IMAGI

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Beantwortungen Anbieter (Frage 5):<br />

Was kann verbessert werden? Welche weiteren Anmerkungen haben Sie?<br />

ArGr Lizenz- und Kostenfragen<br />

18.12.2012<br />

Die Unterstützung bestehender Sicherheitslösungen, also die technische Integration in die<br />

bestehenden GDI-Strukturen, ist m. E. erforderlich, um zeitnah die Komponente des<br />

Modellvorhabens in die Praxis zu überführen. Pauschaler Zugriffsschutz beraubt den Anbieter<br />

zudem der Möglichkeit, Kostenmodelle und auch die Produkte selbst Nutzergruppen-spezifisch zu<br />

evaluieren.<br />

Generalisierter Zugang zu Layern ist nur für frei verfügbare Layer akzeptabel. Für den Zugriff auf<br />

kostenpflichtige Layer ist ein individualisierter Zugang nötig, um insbesondere Monitoring,<br />

Zugriffskontrolle, Abrechnung und Kontensperrung nutzerbezogen durchführen zu können.<br />

Denn es handelt sich in der Regel um allgemeine Zugangsdaten. Bei Missbrauch oder aus<br />

anderen Gründen ist es andernfalls kaum möglich, einzelnen Nutzern den Zugriff auf den Dienst<br />

zu verweigern.<br />

Generalisierter Zugriffsschutz wird als nützlich erachtet, aber derzeit für das Angebot des BKG<br />

nicht genutzt.<br />

Bei der Implementierung des Zugriffsschutzes sollte darauf geachtet werden, dass<br />

organisationsübergreifende Konzepte auf der Grundlage gängiger Standards (SAML,<br />

GeoXACML) zum Tragen kommen.<br />

Zugriffsschutz ist notwendig, sollte aber grundsätzlich nur zum Tragen kommen, wenn die Daten<br />

aus rechtlichen Gründen nicht ungeschützt bereitgestellt werden dürfen. Ansonsten liegt es immer<br />

in der Verantwortung des Nutzers, Nutzungsbedingungen zur Kenntnis zu nehmen und<br />

einzuhalten.<br />

Bei der Option "zugriffsgeschützt" kann ein Benutzername mit zugehörigem Passwort pro Dienst<br />

verwaltet werden. Dies ist unrealistisch, da z.B. bei einem WSS-geschütztem Dienst pro Nutzer<br />

ein Passwort vergeben wird (ein Nutzermonitoring ist nicht möglich bei gemeinsamem Passwort<br />

mehrerer Nutzer) oder Dienste z.B. auch über IP-Freischaltung geschützt werden.<br />

Seite 23 von 151

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!