Testdokumentation - IMAGI
Testdokumentation - IMAGI
Testdokumentation - IMAGI
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Beantwortungen Anbieter (Frage 5):<br />
Was kann verbessert werden? Welche weiteren Anmerkungen haben Sie?<br />
ArGr Lizenz- und Kostenfragen<br />
18.12.2012<br />
Die Unterstützung bestehender Sicherheitslösungen, also die technische Integration in die<br />
bestehenden GDI-Strukturen, ist m. E. erforderlich, um zeitnah die Komponente des<br />
Modellvorhabens in die Praxis zu überführen. Pauschaler Zugriffsschutz beraubt den Anbieter<br />
zudem der Möglichkeit, Kostenmodelle und auch die Produkte selbst Nutzergruppen-spezifisch zu<br />
evaluieren.<br />
Generalisierter Zugang zu Layern ist nur für frei verfügbare Layer akzeptabel. Für den Zugriff auf<br />
kostenpflichtige Layer ist ein individualisierter Zugang nötig, um insbesondere Monitoring,<br />
Zugriffskontrolle, Abrechnung und Kontensperrung nutzerbezogen durchführen zu können.<br />
Denn es handelt sich in der Regel um allgemeine Zugangsdaten. Bei Missbrauch oder aus<br />
anderen Gründen ist es andernfalls kaum möglich, einzelnen Nutzern den Zugriff auf den Dienst<br />
zu verweigern.<br />
Generalisierter Zugriffsschutz wird als nützlich erachtet, aber derzeit für das Angebot des BKG<br />
nicht genutzt.<br />
Bei der Implementierung des Zugriffsschutzes sollte darauf geachtet werden, dass<br />
organisationsübergreifende Konzepte auf der Grundlage gängiger Standards (SAML,<br />
GeoXACML) zum Tragen kommen.<br />
Zugriffsschutz ist notwendig, sollte aber grundsätzlich nur zum Tragen kommen, wenn die Daten<br />
aus rechtlichen Gründen nicht ungeschützt bereitgestellt werden dürfen. Ansonsten liegt es immer<br />
in der Verantwortung des Nutzers, Nutzungsbedingungen zur Kenntnis zu nehmen und<br />
einzuhalten.<br />
Bei der Option "zugriffsgeschützt" kann ein Benutzername mit zugehörigem Passwort pro Dienst<br />
verwaltet werden. Dies ist unrealistisch, da z.B. bei einem WSS-geschütztem Dienst pro Nutzer<br />
ein Passwort vergeben wird (ein Nutzermonitoring ist nicht möglich bei gemeinsamem Passwort<br />
mehrerer Nutzer) oder Dienste z.B. auch über IP-Freischaltung geschützt werden.<br />
Seite 23 von 151