Bearbeitungsreglement Versicherungswesen - ÖKK
Bearbeitungsreglement Versicherungswesen - ÖKK
Bearbeitungsreglement Versicherungswesen - ÖKK
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Funktionen (Daten) der Applikation werden in der jeweiligen Applikation mittels Rollen oder<br />
Gruppenprofilen dediziert vergeben.<br />
5.2.1. Zugriffskontrollsystem<br />
Der Zugriff auf das <strong>ÖKK</strong>-Netzwerk und Applikationen erfolgt über das zentrale Active-Directory. Jeder<br />
Benutzer erhält hierbei einen persönlichen Benutzer-Account. Passwortrichtlinien werden gemäss<br />
Weisung Informationssicherheit [03.0011] durchgesetzt. Für Subsysteme, welche eine eigene<br />
Benutzerverwaltung resp. ein eigenes Zugriffskontrollsystem besitzen, gelten dieselben Vorgaben<br />
gemäss Weisung Informationssicherheit [03.0011].<br />
Tabelle 7: Zugriffskontrollsysteme der Subsysteme<br />
Subsystem<br />
Syrius 1<br />
Sumex II<br />
Cent<br />
MediData<br />
Medgate<br />
OFAC<br />
<strong>ÖKK</strong> DWH (Cognos) 2<br />
Sunet Online<br />
Legal&Compliance<br />
Zugriffskontrollsystem<br />
Eigenes im Subsystem mit integriertem Zugriffskontrollsystem (Benutzer-Accounts<br />
mit dem Präfix U)<br />
Basiert auf dem Zugriffskontrollsystem von Syrius<br />
Kein Zugriff seitens <strong>ÖKK</strong><br />
Kein Zugriff seitens <strong>ÖKK</strong><br />
Kein Zugriff seitens <strong>ÖKK</strong><br />
Kein Zugriff seitens <strong>ÖKK</strong><br />
Basiert auf dem Active Directory (DWH-Gruppen)<br />
Lokal offline Client, zur Zuordnung der von BBT gelieferten Daten zu Kunden im<br />
Syrius.<br />
Legal & Compliance Ordner: Zugriffsberechtigung nur für Mitarbeiter des Legal &<br />
Compliance Teams (zurzeit drei Personen).<br />
Versicherungsleistungen Ordner: Zugriff nach dem „Need-to-know-Prinzip“ der<br />
Mitarbeiter der Leistungsabteilungen und des Legal & Compliance-Teams.<br />
5.2.2. Vergabe von Zugriffsberechtigungen<br />
Die IKS-Anforderungen (siehe auch <strong>Bearbeitungsreglement</strong> VAD [03.0014]) an die<br />
Benutzerverwaltung stellen sicher, dass:<br />
• Nur berechtigte Personen auf Applikationen und Daten zugreifen können (inklusive<br />
Programme, Tabellen und entsprechende Ressourcen),<br />
• Diese Personen nur die für sie vorgesehene Funktionen ausführen können,<br />
• Sämtliche Komponenten der Applikation berücksichtigt werden wie Programme,<br />
Datenbanken, Betriebssysteme, Netzwerke und Remote Zugriff,<br />
• Die Gewaltentrennung eingehalten ist.<br />
Auch die Anforderungen an den Prozess zur Vergabe von Berechtigungen sind im Rahmen des IKS<br />
festgelegt (siehe auch <strong>Bearbeitungsreglement</strong> VAD [03.0014] sowie die Liste der Zuordnungen von<br />
Personen zu Rollen 3 .<br />
• Sämtliche Anträge an die Benutzerverwaltung wie Neuanlagen, Anpassungen in den<br />
1 Die Liste der zugriffsberechtigten Personen und deren Rollenzugehörigkeit ist ersichtlich unter Laufwerk N \ 01_SHP-SYRIUS<br />
\ 07_Security \ Syrius_User \ Gesamtliste_Rollen_definiert_Betrieb_R2.xlsx.<br />
2 Die zugriffsberechtigten Personen und deren Zuordnung zu Gruppenprofilen (Rollen) kann unter „Active Directory“ eingesehen<br />
werden.<br />
3<br />
Die Liste ist ersichtlich unter Laufwerk N \ 01_SHP-SYRIUS \ 07_Security \ Syrius_User \<br />
Gesamtliste_Rollen_definiert_Betrieb_R2.xlsx<br />
<strong>ÖKK</strong>| <strong>Bearbeitungsreglement</strong> <strong>ÖKK</strong>-<br />
Informationssystem <strong>Versicherungswesen</strong><br />
Version 4.0 27/44