Ein Zugriffskontrollmodell für aufgabenbezogene Rollen:
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Abschlussarbeit Buch |
Sprache: | English |
Veröffentlicht: |
Bamberg
Otto-Friedrich-Universität
2015
|
Schlagworte: | |
Online-Zugang: | Volltext Inhaltsverzeichnis |
Beschreibung: | XVI, 216, XXV Seiten Illustrationen, Diagramme |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV043205234 | ||
003 | DE-604 | ||
005 | 20221220 | ||
007 | t | ||
008 | 151214s2015 a||| m||| 00||| eng d | ||
035 | |a (OCoLC)952129192 | ||
035 | |a (DE-599)BVBBV043205234 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a eng | |
049 | |a DE-12 |a DE-473 |a DE-384 |a DE-703 |a DE-1051 |a DE-824 |a DE-29 |a DE-91 |a DE-19 |a DE-1049 |a DE-92 |a DE-739 |a DE-898 |a DE-355 |a DE-706 |a DE-20 |a DE-1102 | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
100 | 1 | |a Fischer, Gerlinde |d 1959- |e Verfasser |0 (DE-588)1080134085 |4 aut | |
245 | 1 | 0 | |a Ein Zugriffskontrollmodell für aufgabenbezogene Rollen |c vorgelegt von Gerlinde Fischer |
264 | 1 | |a Bamberg |b Otto-Friedrich-Universität |c 2015 | |
300 | |a XVI, 216, XXV Seiten |b Illustrationen, Diagramme | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
502 | |b Dissertation |c Otto-Friedrich-Universität Bamberg |d 2015 | ||
650 | 0 | 7 | |a Modellierung |0 (DE-588)4170297-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Rollenbasierte Zugriffskontrolle |0 (DE-588)4684242-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Prozessmanagement |0 (DE-588)4353072-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Betriebliches Informationssystem |0 (DE-588)4069386-7 |2 gnd |9 rswk-swf |
655 | 7 | |0 (DE-588)4113937-9 |a Hochschulschrift |2 gnd-content | |
689 | 0 | 0 | |a Betriebliches Informationssystem |0 (DE-588)4069386-7 |D s |
689 | 0 | 1 | |a Prozessmanagement |0 (DE-588)4353072-2 |D s |
689 | 0 | 2 | |a Modellierung |0 (DE-588)4170297-9 |D s |
689 | 0 | 3 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | 4 | |a Rollenbasierte Zugriffskontrolle |0 (DE-588)4684242-1 |D s |
689 | 0 | |5 DE-604 | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |o urn:nbn:de:bvb:473-opus4-456743 |
856 | 4 | 1 | |s 2203 KB |u https://fis.uni-bamberg.de/handle/uniba/39880 |x Verlag |z kostenfrei |3 Volltext |
856 | 4 | 2 | |m Digitalisierung UB Bamberg - ADAM Catalogue Enrichment |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=028628468&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
912 | |a ebook | ||
999 | |a oai:aleph.bib-bvb.de:BVB01-028628468 |
Datensatz im Suchindex
_version_ | 1804175701364965376 |
---|---|
adam_text | Inhaltsverzeichnis
III
Inhaltsverzeichnis
Inhaltsverzeichnis III
Abbildungsverzeichnis IX
Tabellenverzeichnis XII
Definitionsverzeichnis XIII
Abkürzungsverzeichnis XIV
1 Einleitung 1
1.1 Problemstellung und Motivation 2
1.2 Untersuchungsgegenstand, Zielsetzung und Lösungsansatz 4
1.3 Umfeld der Arbeit: FlexNow 6
1.4 Aufbau der Arbeit 7
2 Informationssicherheit in Anwendungssystemen 10
2.1 Grundlagen der Informationssicherheit 11
2.1.1 Ziele der Informationssicherheit 11
2.1.2 Grundfunktionen der Informationssicherheit 13
2.1.3 Einflussfaktoren auf die Sicherheitsstrategie 14
2.1.4 Einordnen der Informationssicherheit ins betriebliche
Informationssystem 16
2.2 Datenschutz 18
2.3 Authentifizierung 20
2.3.1 Kryptografie 22
2.3.2 Authentifizierung mittels Wissen 24
2.3.2.1 Passwortverfahren 24
2.3.2.2 Einmal-Passwörter 25
2.3.2.3 Challenge-Response-Verfahren 26
2.3.3 Authentifizierung mittels Besitz 26
2.3.4 Authentifizierung mittels biometrischer Verfahren 30
2.3.5 Single-Sign-on im Bereich der Authentifizierung 32
2.3.6 Zusammenfassung der Authentifizierung 32
2.4 Zugriffskontrolle 33
2.4.1 Zugriffskontrollstrategie 35
Inhaltsverzeichnis
IV
2.4.2 Zugriffskontrollmodelle
2.4.2.1 Anforderungen für Zugriffskontrollmodelle 39
2.4.2.2 Entitäten des Zugriffskontrollmodells 39
2.4.3 Konstruktionsprinzipien sicherer Zugriffskontrollsysteme 43
2.4.4 Implementierung eines Zugriffskontrollsystems 46
2.4.4.1 Modell des Referenzmonitors 47
2.4.4.2 ISO Access Control Framework 48
2.5 Zusammenfassung 49
3 Modelle der Zugriffskontrolle 51
3.1 Klassifikationsrahmen für die Einordnung von Zugriffskontrollmodellen 51
3.1.1 Gegenüberstellung der Klassifikationen 52
3.1.2 Einordnung in das Modell des Zugriffs 55
3.1.3 Anforderungen an Zugriffskontrollmodelle 56
3.2 Ausgewählte Zugriffskontrollmodelle 58
3.2.1 Zugriffsmatrix-Modell 59
3.2.1.1 Vergabe der Zugriffsrechte 60
3.2.1.2 Verwaltung und Implementierung der Zugriffsmatrix 61
3.2.1.3 Sicherheitsfrage 62
3.2.1.4 Gruppenkonzept 63
3.2.1.5 Einordnung und Diskussion 63
3.2.2 Bell-LaPadula-Modell 65
3.2.2.1 Grundlagen des Bell-LaPadula Modells 65
3.2.2.2 Einordnung und Diskussion 68
3.2.3 BIBA-Integritätsmodell 70
3.2.3.1 Beschreibung des Modells 70
3.2.3.2 Einordnung und Diskussion 71
3.2.4 Verbandsmodell 72
3.2.4.1 Grundlagen und formale Beschreibung 72
3.2.4.2 Durchsetzung der Sicherheitsbedingung 74
3.2.4.3 Einordnung und Diskussion 74
3.2.5 Clark-Wilson Modell 75
3.2.5.1 Clark-Wilson Begriffe 75
3.2.5.2 Clark-Wilson Regeln 76
Inhaltsverzeichnis
V
3.2.5.3 Einordnung und Diskussion 78
3.2.6 Chinese-Wall-Modell 79
3.2.6.1 Das formale Chinese-Wall-Modell 79
3.2.6.2 Einordnung und Diskussion 81
3.2.7 Rollenbasiertes Zugriffskontrollmodell (RBAC) 82
3.2.7.1 Komponenten des RBAC-Modells 82
3.2.7.2 Kernmodell des RBAC-Modells 83
3.2.7.3 Rollenhierarchie 85
3.2.7.4 Aufgabentrennung im RBAC 89
3.2.7.5 Spezifikation der RBAC-Funktionen 92
3.2.7.6 Kritik am Referenzmodell 93
3.2.7.7 Einordnung und Diskussion 94
3.3 Gegenüberstellung und Bewertung der Zugriffsmodelle 96
4 Untersuchung ausgewählter Konzepte im RBAC-Modell 99
4.1 Rollenkonzept versus Gruppenkonzept 99
4.1.1 Abgrenzung von Rollen und Gruppen 99
4.1.2 Rollen- und Gruppenkonzept in Betriebs- und
Datenbankmanagementsystemen 101
4.2 Beschränkungen im RBAC-Modell 102
4.2.1 Aufgabentrennung 102
4.2.2 Zeitliche Beschränkungen 105
4.3 Konzept der Rollenhierarchie im RBAC-Modell 106
4.3.1 Allgemeine Überlegungen zu Rollenhierarchien 106
4.3.2 Intensionaler und extensionaler Aspekt der Rollenhierarchie 107
4.3.3 Ausgewählte Rollenhierarchien 108
4.3.4 Problematik von Rollenhierarchie und Aufgabentrennung 110
4.4 Administration im rollenbasierten Zugriffskontrollmodell 111
4.4.1 Grundlagen für die Administration 113
4.4.2 Administrationsbereich der Zugriffsrechtszuordnung 115
4.4.3 Administrationsbereich der Rollen Verwaltung 115
4.4.4 Administrationsbereich der Subjektzuordnung 116
4.4.5 Kritik und Erweiterung des Administrationsmodells 116
4.5 Ausgewählte Delegationsmodelle für das RBAC-Modell 118
_________VI
Inhaltsverzeichnis________________________—-------------------
4.5.1 Grundlagen der Delegation und Rücknahme von Rollen 119
4.5.2 Rollenbasierte Delegationsmodelle - RBDMO und RBDM1 122
4.5.3 Rollenbasiertes Delegationsmodell RDM2000 123
4.5.4 Zugriffsrechtsbasiertes Delegationsmodell PBDM 125
4.5.5 Zusammenfassung
4.6 Negative Zugriffsrechte im RBAC-Modell 128
4.7 Dynamische Konzepte im RBAC-Modell 129
4.7.1 Kontextabhängiges RBAC 120
4.7.2 Attributabhängige regelbasierte RBAC 131
4.7.3 Domänenbeschränkung im RBAC 133
4.8 Strukturkonzepte für Rollen 135
4.9 Zusammenfassung 136
5 Der Begriff Rolle im betrieblichen Informationssystem 138
5.1 Rollenkonzepte 138
5.1.1 Verhaltensorientiertes Rollenkonzept 140
5.1.2 Organisationsorientiertes Rollenkonzept 140
5.1.3 Aufgabenorientiertes Rollenkonzept 142
5.1.4 Kompetenzorientiertes Rollenkonzept 144
5.1.5 Berechtigungsorientiertes Rollenkonzept 145
5.1.6 Ganzheitliches Rollenkonzept 146
5.2 Rollenkonzepte in ausgewählten Workflow-Systemen 147
5.3 Konzept des betrieblichen Informationssystems 152
5.4 Rolle und Aufgabenträger im Konzept der Virtualisierung 154
5.5 Einordnung der Rolle ins betriebliche Informationssystem 156
5.6 Rolle in der Unternehmensarchitektur 160
5.6.1 Einordnung der Rolle in die Unternehmensarchitektur 160
5.6.2 Metamodell der Rollenzuordnung 162
5.7 Zusammenfassung
6 Erweitertes rollenbasiertes Zugriffskontrollmodell - eRBAC 165
6.1 Objekttypen, Objekte, Operatoren und Zugriffsrechte 165
6.1.1 Objekttypen j ßß
6.1.2 Objekte, Operatoren und Zugriffsrechte 166
6.2 Rollentypen und Rollen in eRBAC i ¿o
Inhaltsverzeichnis_________________________________________________________VI]
6.3 Statische und dynamische Aufgabentrennung 169
6.4 Rollenhierarchie 169
6.5 Administration in eRBAC 170
6.6 Administrationsbedingte Delegation in eRBAC 170
6.7 Personalisierung von Rollen 172
6.8 Domänenbeschränkung durch parametrisierte Rollen 173
6.9 Grafische Darstellung und Formalisierung von eRBAC 174
6.10 Zusammenfassung 179
7 Exemplarische Realisierung von eRBAC für FlexNow 180
7.1 Architektur von FN2 180
7.2 Authentifizierungsportal FN2AUTH 184
7.2.1 Authentifizierung 185
7.2.2 Anwendungsübergreifende Autorisierung und Personalisierung 186
7.3 Zugriffskontrolle mit eRBAC: FN2RBAC 186
7.3.1 Administration von eRBAC: FN2RBAC-V 187
7.3.2 Rechteprüfung in eRBAC: FN2RBAC-RP 189
7.3.3 Protokollierung in eRBAC: FN2RBAC-P 190
7.4 Interaktion zwischen FN2AUTH und FN2RBAC 190
7.5 Zusammenfassung 191
8 Fallstudie: Modellierung von Rollen mit eRBAC 193
8.1 Geschäftsprozess der Prüfungsverwaltung 194
8.2 Zugriffskontrollstrategie 197
8.3 Aufgabenbezogene Rollen im Prüfungsprozess an Hochschulen 199
8.3.1 Aufgaben und Aufgabenträger im Prüfungsprozess 199
8.3.2 Modellierung der Rollen 201
8.3.3 Aufgabentrennung in der Prüfungsverwaltung 204
8.3.4 Rollenhierarchie im Prüfungsprozess 204
8.3.5 Modellierung der Zugriffsrechte 205
8.3.6 Objekttypen und Personalisierung der Rollen 208
8.3.7 Domänenbeschränkung 208
8.4 Zusammenfassung 209
9 Zusammenfassung und Ausblick 210
Literaturverzeichnis i
Inhaltsverzeichnis
VIII
A Anhang: Implementierung von FN2AUTH und FN2RBAC xvii
A.l Implementierung von FN2AUTH xvii
А. 1.1 Authentifizierungstypen in FN2AUTH xvii
А. 1.2 Datenschema der Authentifizierung xix
A.2 Datenschema der Zugriffskontrolle — FN2RBAC xx
A.2.1 Datenschema von FN2RBAC xx
A.2.2 Datenschema der Protokollierung xxiii
Danksagung xxv
|
any_adam_object | 1 |
author | Fischer, Gerlinde 1959- |
author_GND | (DE-588)1080134085 |
author_facet | Fischer, Gerlinde 1959- |
author_role | aut |
author_sort | Fischer, Gerlinde 1959- |
author_variant | g f gf |
building | Verbundindex |
bvnumber | BV043205234 |
classification_rvk | ST 277 |
collection | ebook |
ctrlnum | (OCoLC)952129192 (DE-599)BVBBV043205234 |
discipline | Informatik |
format | Thesis Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02247nam a2200457 c 4500</leader><controlfield tag="001">BV043205234</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20221220 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">151214s2015 a||| m||| 00||| eng d</controlfield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)952129192</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV043205234</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">eng</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-12</subfield><subfield code="a">DE-473</subfield><subfield code="a">DE-384</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-824</subfield><subfield code="a">DE-29</subfield><subfield code="a">DE-91</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-1049</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-898</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-1102</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Fischer, Gerlinde</subfield><subfield code="d">1959-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1080134085</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Ein Zugriffskontrollmodell für aufgabenbezogene Rollen</subfield><subfield code="c">vorgelegt von Gerlinde Fischer</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Bamberg</subfield><subfield code="b">Otto-Friedrich-Universität</subfield><subfield code="c">2015</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XVI, 216, XXV Seiten</subfield><subfield code="b">Illustrationen, Diagramme</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="502" ind1=" " ind2=" "><subfield code="b">Dissertation</subfield><subfield code="c">Otto-Friedrich-Universität Bamberg</subfield><subfield code="d">2015</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Modellierung</subfield><subfield code="0">(DE-588)4170297-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rollenbasierte Zugriffskontrolle</subfield><subfield code="0">(DE-588)4684242-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Prozessmanagement</subfield><subfield code="0">(DE-588)4353072-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Betriebliches Informationssystem</subfield><subfield code="0">(DE-588)4069386-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4113937-9</subfield><subfield code="a">Hochschulschrift</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Betriebliches Informationssystem</subfield><subfield code="0">(DE-588)4069386-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Prozessmanagement</subfield><subfield code="0">(DE-588)4353072-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Modellierung</subfield><subfield code="0">(DE-588)4170297-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="4"><subfield code="a">Rollenbasierte Zugriffskontrolle</subfield><subfield code="0">(DE-588)4684242-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="o">urn:nbn:de:bvb:473-opus4-456743</subfield></datafield><datafield tag="856" ind1="4" ind2="1"><subfield code="s">2203 KB</subfield><subfield code="u">https://fis.uni-bamberg.de/handle/uniba/39880</subfield><subfield code="x">Verlag</subfield><subfield code="z">kostenfrei</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Bamberg - ADAM Catalogue Enrichment</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=028628468&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ebook</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-028628468</subfield></datafield></record></collection> |
genre | (DE-588)4113937-9 Hochschulschrift gnd-content |
genre_facet | Hochschulschrift |
id | DE-604.BV043205234 |
illustrated | Illustrated |
indexdate | 2024-07-10T07:20:28Z |
institution | BVB |
language | English |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-028628468 |
oclc_num | 952129192 |
open_access_boolean | 1 |
owner | DE-12 DE-473 DE-BY-UBG DE-384 DE-703 DE-1051 DE-824 DE-29 DE-91 DE-BY-TUM DE-19 DE-BY-UBM DE-1049 DE-92 DE-739 DE-898 DE-BY-UBR DE-355 DE-BY-UBR DE-706 DE-20 DE-1102 |
owner_facet | DE-12 DE-473 DE-BY-UBG DE-384 DE-703 DE-1051 DE-824 DE-29 DE-91 DE-BY-TUM DE-19 DE-BY-UBM DE-1049 DE-92 DE-739 DE-898 DE-BY-UBR DE-355 DE-BY-UBR DE-706 DE-20 DE-1102 |
physical | XVI, 216, XXV Seiten Illustrationen, Diagramme |
psigel | ebook |
publishDate | 2015 |
publishDateSearch | 2015 |
publishDateSort | 2015 |
publisher | Otto-Friedrich-Universität |
record_format | marc |
spelling | Fischer, Gerlinde 1959- Verfasser (DE-588)1080134085 aut Ein Zugriffskontrollmodell für aufgabenbezogene Rollen vorgelegt von Gerlinde Fischer Bamberg Otto-Friedrich-Universität 2015 XVI, 216, XXV Seiten Illustrationen, Diagramme txt rdacontent n rdamedia nc rdacarrier Dissertation Otto-Friedrich-Universität Bamberg 2015 Modellierung (DE-588)4170297-9 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf Rollenbasierte Zugriffskontrolle (DE-588)4684242-1 gnd rswk-swf Prozessmanagement (DE-588)4353072-2 gnd rswk-swf Betriebliches Informationssystem (DE-588)4069386-7 gnd rswk-swf (DE-588)4113937-9 Hochschulschrift gnd-content Betriebliches Informationssystem (DE-588)4069386-7 s Prozessmanagement (DE-588)4353072-2 s Modellierung (DE-588)4170297-9 s Datensicherung (DE-588)4011144-1 s Rollenbasierte Zugriffskontrolle (DE-588)4684242-1 s DE-604 Erscheint auch als Online-Ausgabe urn:nbn:de:bvb:473-opus4-456743 2203 KB https://fis.uni-bamberg.de/handle/uniba/39880 Verlag kostenfrei Volltext Digitalisierung UB Bamberg - ADAM Catalogue Enrichment application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=028628468&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Fischer, Gerlinde 1959- Ein Zugriffskontrollmodell für aufgabenbezogene Rollen Modellierung (DE-588)4170297-9 gnd Datensicherung (DE-588)4011144-1 gnd Rollenbasierte Zugriffskontrolle (DE-588)4684242-1 gnd Prozessmanagement (DE-588)4353072-2 gnd Betriebliches Informationssystem (DE-588)4069386-7 gnd |
subject_GND | (DE-588)4170297-9 (DE-588)4011144-1 (DE-588)4684242-1 (DE-588)4353072-2 (DE-588)4069386-7 (DE-588)4113937-9 |
title | Ein Zugriffskontrollmodell für aufgabenbezogene Rollen |
title_auth | Ein Zugriffskontrollmodell für aufgabenbezogene Rollen |
title_exact_search | Ein Zugriffskontrollmodell für aufgabenbezogene Rollen |
title_full | Ein Zugriffskontrollmodell für aufgabenbezogene Rollen vorgelegt von Gerlinde Fischer |
title_fullStr | Ein Zugriffskontrollmodell für aufgabenbezogene Rollen vorgelegt von Gerlinde Fischer |
title_full_unstemmed | Ein Zugriffskontrollmodell für aufgabenbezogene Rollen vorgelegt von Gerlinde Fischer |
title_short | Ein Zugriffskontrollmodell für aufgabenbezogene Rollen |
title_sort | ein zugriffskontrollmodell fur aufgabenbezogene rollen |
topic | Modellierung (DE-588)4170297-9 gnd Datensicherung (DE-588)4011144-1 gnd Rollenbasierte Zugriffskontrolle (DE-588)4684242-1 gnd Prozessmanagement (DE-588)4353072-2 gnd Betriebliches Informationssystem (DE-588)4069386-7 gnd |
topic_facet | Modellierung Datensicherung Rollenbasierte Zugriffskontrolle Prozessmanagement Betriebliches Informationssystem Hochschulschrift |
url | https://fis.uni-bamberg.de/handle/uniba/39880 http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=028628468&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT fischergerlinde einzugriffskontrollmodellfuraufgabenbezogenerollen |