02.12.2012 Aufrufe

und Prozessmanagement in kollaborativen Arbeitsumgebungen

und Prozessmanagement in kollaborativen Arbeitsumgebungen

und Prozessmanagement in kollaborativen Arbeitsumgebungen

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Bewertungsmanagement an Hochschulen 57<br />

4.2.6 Berechtigungsmanagement<br />

Berechtigungsmanagement soll im Bewertungsmanagement e<strong>in</strong>gesetzt werden, um die<br />

Daten vor dem Zugriff unberechtigter Personen zu schützen. Die Zugriffsrechte werden<br />

dabei mit e<strong>in</strong>em Rollensystem verwaltet, <strong>in</strong> dem nur berechtigte Benutzer Lese- oder<br />

Schreibrechte bekommen. Des Weiteren wird nach der Identifikation sichergestellt, dass<br />

die Dokumente nur durch berechtigte Benutzer verändert werden.<br />

Anforderungen <strong>und</strong> Qualitätsmerkmale zur Sicherheit, die im Abschnitt 3.2.6 bereits<br />

erläutert wurden, werden nun auf das Bewertungsmanagement konkretisiert.<br />

• Vertraulichkeit<br />

Alle Dokumente im Bewertungsmanagement sollen vertraulich behandelt<br />

werden. Mitarbeiter sollen nur solche Dokumente e<strong>in</strong>sehen können, bei denen<br />

sie e<strong>in</strong>e Berechtigung haben. Dadurch kann die Manipulation von<br />

Bewertungsdokumente vermieden werden.<br />

In Rahmen der Kommunikationssicherheit kann das sogar bedeuten, dass selbst<br />

Wissen über das Stattf<strong>in</strong>den e<strong>in</strong>er Kommunikation vertraulich bleiben soll.<br />

• Integrität<br />

Integrität soll <strong>in</strong> allen Phasen des Bewertungsmanagement gewährleistet se<strong>in</strong>,<br />

um die Korrektheit von Informationen sicherzustellen. In Ausnahmefällen wie<br />

z. B. bei e<strong>in</strong>em Ausfall besteht die Möglichkeit das System mithilfe e<strong>in</strong>es<br />

Backups wieder herzustellen.<br />

E<strong>in</strong> System muss sich zu jedem Zeitpunkt logisch korrekt verhalten, was die<br />

logische Vollständigkeit jeglicher Teile der Hardware <strong>und</strong> Software, die<br />

Sicherheitsfunktionen implementieren, voraussetzt.<br />

• Verfügbarkeit<br />

Alle Dokumente <strong>und</strong> Funktionen des Bewertungsmanagements, die für das<br />

Bewerten der Module erforderlich s<strong>in</strong>d, sollten jederzeit für den Benutzer zur<br />

Verfügung stehen.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!