23.12.2013 Aufrufe

Bearbeitungsreglement Versicherungswesen - ÖKK

Bearbeitungsreglement Versicherungswesen - ÖKK

Bearbeitungsreglement Versicherungswesen - ÖKK

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Funktionen (Daten) der Applikation werden in der jeweiligen Applikation mittels Rollen oder<br />

Gruppenprofilen dediziert vergeben.<br />

5.2.1. Zugriffskontrollsystem<br />

Der Zugriff auf das <strong>ÖKK</strong>-Netzwerk und Applikationen erfolgt über das zentrale Active-Directory. Jeder<br />

Benutzer erhält hierbei einen persönlichen Benutzer-Account. Passwortrichtlinien werden gemäss<br />

Weisung Informationssicherheit [03.0011] durchgesetzt. Für Subsysteme, welche eine eigene<br />

Benutzerverwaltung resp. ein eigenes Zugriffskontrollsystem besitzen, gelten dieselben Vorgaben<br />

gemäss Weisung Informationssicherheit [03.0011].<br />

Tabelle 7: Zugriffskontrollsysteme der Subsysteme<br />

Subsystem<br />

Syrius 1<br />

Sumex II<br />

Cent<br />

MediData<br />

Medgate<br />

OFAC<br />

<strong>ÖKK</strong> DWH (Cognos) 2<br />

Sunet Online<br />

Legal&Compliance<br />

Zugriffskontrollsystem<br />

Eigenes im Subsystem mit integriertem Zugriffskontrollsystem (Benutzer-Accounts<br />

mit dem Präfix U)<br />

Basiert auf dem Zugriffskontrollsystem von Syrius<br />

Kein Zugriff seitens <strong>ÖKK</strong><br />

Kein Zugriff seitens <strong>ÖKK</strong><br />

Kein Zugriff seitens <strong>ÖKK</strong><br />

Kein Zugriff seitens <strong>ÖKK</strong><br />

Basiert auf dem Active Directory (DWH-Gruppen)<br />

Lokal offline Client, zur Zuordnung der von BBT gelieferten Daten zu Kunden im<br />

Syrius.<br />

Legal & Compliance Ordner: Zugriffsberechtigung nur für Mitarbeiter des Legal &<br />

Compliance Teams (zurzeit drei Personen).<br />

Versicherungsleistungen Ordner: Zugriff nach dem „Need-to-know-Prinzip“ der<br />

Mitarbeiter der Leistungsabteilungen und des Legal & Compliance-Teams.<br />

5.2.2. Vergabe von Zugriffsberechtigungen<br />

Die IKS-Anforderungen (siehe auch <strong>Bearbeitungsreglement</strong> VAD [03.0014]) an die<br />

Benutzerverwaltung stellen sicher, dass:<br />

• Nur berechtigte Personen auf Applikationen und Daten zugreifen können (inklusive<br />

Programme, Tabellen und entsprechende Ressourcen),<br />

• Diese Personen nur die für sie vorgesehene Funktionen ausführen können,<br />

• Sämtliche Komponenten der Applikation berücksichtigt werden wie Programme,<br />

Datenbanken, Betriebssysteme, Netzwerke und Remote Zugriff,<br />

• Die Gewaltentrennung eingehalten ist.<br />

Auch die Anforderungen an den Prozess zur Vergabe von Berechtigungen sind im Rahmen des IKS<br />

festgelegt (siehe auch <strong>Bearbeitungsreglement</strong> VAD [03.0014] sowie die Liste der Zuordnungen von<br />

Personen zu Rollen 3 .<br />

• Sämtliche Anträge an die Benutzerverwaltung wie Neuanlagen, Anpassungen in den<br />

1 Die Liste der zugriffsberechtigten Personen und deren Rollenzugehörigkeit ist ersichtlich unter Laufwerk N \ 01_SHP-SYRIUS<br />

\ 07_Security \ Syrius_User \ Gesamtliste_Rollen_definiert_Betrieb_R2.xlsx.<br />

2 Die zugriffsberechtigten Personen und deren Zuordnung zu Gruppenprofilen (Rollen) kann unter „Active Directory“ eingesehen<br />

werden.<br />

3<br />

Die Liste ist ersichtlich unter Laufwerk N \ 01_SHP-SYRIUS \ 07_Security \ Syrius_User \<br />

Gesamtliste_Rollen_definiert_Betrieb_R2.xlsx<br />

<strong>ÖKK</strong>| <strong>Bearbeitungsreglement</strong> <strong>ÖKK</strong>-<br />

Informationssystem <strong>Versicherungswesen</strong><br />

Version 4.0 27/44

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!