Die elektronische Akte (E-Akte) Anbieterbefragung

Das E-Government-Gesetz vom August 2013 sieht für Bundesbehörden ab 2020 verpflichtend eine elektronische Aktenführung vor. Daher befragt das Kompetenzzentrum Öffentliche IT Anbieter, die sich mit Lösungen im Bereich elektronischer Verwaltungsarbeit auf dem Markt positionieren.

August 2015 - Öffnung der Umfrage: Aufgrund des starken Interesses wird die Plattform (ursprünglich Mai-August 2014) pünktlich zum Jahrestag in ein offenes Format überführt. Teilnehmende Unternehmen können ihre bisherigen Angaben jederzeit über das Format aktualisiert einsenden, neue Teilnehmer sind herzlich eingeladen, ihre Angaben dem aktuellen Bestand hinzuzufügen.

Die Umfrage beinhaltete quantitative wie qualitative Fragestellungen, sowohl fachlicher als auch technischer Natur und bietet eine bewertungsfreie öffentliche Marktübersicht.

Die Umfrage bietet:

  • Eine Marktübersicht für IT-Entscheider und technische Integratoren
  • Eine Übersicht und Vergleichsmöglichkeit verfügbarer Schnittstellen und Funktionalitäten im Kontext E-Akte
  • Qualitative Angaben zur Nutzerfreundlichkeit anhand von User-Stories
  • Referenzprojekte der Unternehmen als funktionale Integrationsbeispiele
  • Eine fachliche Tiefe mit gezielten Angaben zur elektronischen Schriftgutverwaltung
  • Als Resultat eine öffentliche Web-Plattform mit Filter- und Vergleichsfunktion

Die Inhalte der Umfrageresultate liegen in Verantwortung und Besitz der jeweiligen Unternehmen.


 

Zurück zur Übersicht   Druckansicht

OTS Informationstechnologie AG

Die OTS Informationstechnologie AG ist seit rund 25 Jahren ein Standardsoftware- und Beratungs­unter­nehmen für die Bereiche des eAkten und Dokumenten­managements sowie der antrags­orientierten Vorgangsbearbeitung.

  Wo befindet sich der Stammsitz Ihres Unternehmens? Falls Ihr Unternehmen seinen Stammsitz im Ausland hat, existiert eine deutsche Niederlassung?

OTS Informationstechnologie AG (OTS), Betriebsstr. 23, 94560 Offenberg

  Unterliegt Ihr Unternehmen dem deutschen Rechtsrahmen?

Ja
Nein

  Seit wann ist Ihr Unternehmen als Softwareanbieter- oder Systemintegrator auf dem Markt tätig?

Die OTS ist seit 1990 in der öffentlichen Verwaltung als Softwareanbieter tätig.

  Wie viele Mitarbeiter und Mitarbeiterinnen hat Ihr Unternehmen?

26

  Wie viele Mitarbeiter und Mitarbeiterinnen sind ungefähr im Bereich DMS, ECM oder VBS tätig?

18

  Welchen Umsatz macht Ihr Unternehmen im Bereich DMS/ECM jährlich?

ca. 1.800.000 €

  Welchen Marktanteil hat Ihr Unternehmen im Verwaltungssektor?

Nicht bekannt, beispielsweise in Bayern Marktführerschaft für BauAkte (Vetriebspartner AKDB)

  Geben Sie bitte eine Kontaktadresse für weitere Informationen zu Ihrer Lösung an.

Name
Oliver Bastian, Peter Lechner
Anschrift
Betriebsstr. 23, D-94560 Offenberg
Telefon
0991-37101-37
E-Mail
o.bastian@ots-ag.de

  Beschreiben Sie kurz und knapp die Architektur einer möglichen Lösung im Kontext E-Akte/DMS, basierend auf Ihren oder den von Ihnen ausgewählten Produkten. Gehen Sie dabei soweit vorhanden auch auf Komponenten/Bausteine zu E-Vorgangsbearbeitung und E-Zusammenarbeit ein. Fügen Sie dem Formular eine Architekturskizze/-grafik zur Verdeutlichung bei und visualisieren Sie dabei Aspekte zur Modularität der Komponenten, Schnittstellen und zum Deployment (PaaS, SaaS, etc.).

Die Architektur der OTS-Produkte basiert auf den Vorgaben von J2EE. Ein wichtiger Aspekt bei der Architektur ist die Skalierbarkeit der Lösung. Das Systemumfeld ist von 5 - >10.000 parallelen Benutzern einsetzbar.
Die Clients werden über https an den Produkt-Kern am zentralen Server angebunden. Die OTS-Anwendungsclients sind Browseranwendungen.
Alle eAkten und Workflowfunktionen stehen als Dienste zur Verfügung. Zur Integration von Fach- und Individualanwendungen bieten wir die verschiedenen Anwendungsarten an (z.B.: WebServices, COM, Java, Java-Beans).
Durch unsere diensteorientierte Architektur können wir alle Funktionen auch über ein kundeneigenes Portal z.B. MS Sharepoint bereitstellen. Hierzu bieten wir eine Eigenentwicklung, aber auch die notwendigen Schnittstellen für die Integration in ein evtl. bestehendes Portal an. Die WorkflowKomponente bietet die Möglichkeit an standarisierte Service-Bus anzubinden. Weitere wichtige Stichpunkte:
-Enwicklungsumgebung Vaadin
-Multistorage und Multi-DMS-Architektur
-Vielzahl von Diensten für das Tagesgeschaft, z.B.: Dokumentenerstellungdienst, Konverdienst,...
Screenshot 1

  Unterstützt Ihre Lösung CMIS als Schnittstelle zum DMS?

Ja, CMIS-Version
Herstellerspezifische Erweiterungen
Nein

  Welche weiteren Schnittstellen und Datenaustauscheformate stellt die Lösung für den Austausch von Daten mit und die Anbindung von Drittkomponenten zur Verfügung?

WebDAV
CIFS
JCR
SOAP
REST
IMAP
XDOMEA
Andere  EDIAKT II

  Für welche Identitäts- respektive Verzeichnisdienste bietet Ihre Lösung eine Schnittstelle?

Open LDAP
Microsoft Active Directory
X.509 Zertifikat-basierte Authentifizierung
Oracle Internet Directory
IBM Directory Server
Novell Directory Server
Andere  Kerberos

  Welche Workflow-Standards und Formate werden im Workflowsystem bzw. der Vorgangsbearbeitung (so vorhanden) unterstützt?

BPMN 2.0
WS-BPEL 2.0
XPDL
EPK
Andere

  Ist ein Werkzeug für die Bearbeitung, die Erstellung und die Überprüfung von Workflows verfügbar?

Ja, Produkt  i²gpm
Ja, Drittanbieter
Nein

  Welche der Komponenten sind modular gehalten und können dediziert respektive entkoppelt betrieben werden?

DMS
VBS/WF-System
Records Management / Registratur
Portal-System
Kollaboration
Andere  Konvertierserver, Volltextsuche,PEM

  Auf welcher technologischen Basis baut Ihre beschriebene Architektur auf? Werden die für die öffentliche Verwaltung geltenden Vorgaben (z.B. SAGA 5) berücksichtigt?

Java
.NET
C#
Andere

  Auf welchen Ebenen ist die Lösung mandantenfähig?

Hardware
Betriebssystem/Virtualisierer
Datenbank
Anwenderschicht
Andere  Storage

  Wie skaliert das System bzgl. der Anzahl von verwalteten Objekten, Dokumenten, Mandanten und Anwendern? Erklären Sie die Skalierung exemplarisch anhand eines einfachen definierten Deployments.

Die Skalierung erfolgt nicht durch die Software, sondern erstreckt sich bis zu den Grenzen der Infrastruktur. Die Skalierung ist rein durch die Infrastruktur abbildbar. Die Fachlogik des DMS ist in EJBs abgebildet. Dies hat den Vorteil, dass diese sehr wirtschaftlich und effektiv skaliert und auf verschiedene Systeme verteilt werden können. Als Anwendungsserver unterstützen wir entweder JBOSS oder IBM WebSphere. Beide auch in Cluster-Versionen.

  Welche Clients und Client-Typen werden für den Zugriff auf Ihre Lösung unterstützt?

Fat-Client
Remote-Editing / Terminal-Client
Browser Client auf Basis von HTML/CSS
Browser Client auf Basis von HTML5/CSS3
Browser Client auf Basis von ActiveX
Browser Client auf Basis von Flash
Browser Client auf Basis von Java
Smartphone/Tablet – App
Andere

  Welche Client-Betriebssysteme werden in welchen Versionen unterstützt?

Windows
Vista
7
8
Mac OS X
10.6
10.7
10.8
10.9
Linux Derivate
Android
3.x
4.0.x
4.1/2/3.x
4.4
Blackberry
7
10
iOS
5.x
6.x
Windows Phone
7
8
Andere

  Welche Lizenzmodelle kommen für Ihre Lösung in Frage?

Es gibt zwei Lizenzmodelle:
Entweder nach Einwohnerzahlen oder nach Benutzerzahl.

  Basieren Komponenten Ihrer Lösung im Bereich DMS,ECM, VBS auf Open-Source-Software? Wenn ja, welche OSS findet Verwendung?

Ja,  Volltextsuche, Lucene mit Solr; Workflowrouting mit JPBM von JBoss;
Nein

  Projektsteckbrief 1

Refrenzprojekt Bayern LB
Rahmenbedingungen:
-Mehr als 4.500 Benutzer
-Mehr als 40.000.000 Dokumente
-Applikatikationsserver IBM Websphere inklusive Cluster
-Verteilung Applicationsserver und Storage über zwei Standorte
-Mehrere Storage-Systeme für die unterschiedlichen Dokumentarten (EMC Centera, netAPP, NAS,...)
-Dienste: Konvertierserver, Volltextserver, Importerdienste,...
Ansprechpartner, können gerne bei der OTS erfragt werden.

  Projektsteckbrief 2

Referenzprojekt Landeshauptstadt Graz
Rahmenbedingungen:
-Ca. 2.000 Benutzer
-Integration SOA Workflow-Bus
-Zustelldienst Exthex/Österreichische Post (duale Zustellung)
-Digitale und Einzelsignatur nach MOA von Exthex
-ZMR-Dienste Land Österreich
-Grundstücks- und Eigentümerdienste Land Östereich
-Adressdienste für Firmen-Eigenentwicklung Stadt Graz und eigene vom Kunden integrierte Systeme
Ansprechpartner, können gerne bei der OTS erfragt werden.

  Projektsteckbrief 3

Neben dem bereits oben aufgeführten Projekt Bayern LB ist hierfür das Mehrmandantensystem der Finanzinformatik Technologieservice GmbH & Co. KG (FI-TS) repräsentativ
Rahmenbedingungen:
-Mehrmandantensystem mit aktuell sechs Großmandanten (z.B. NordLB, Hauck & Aufhäuser, Bank of Scotland, ...)
-Ca. 3.000 aktive Nutzer
-Alle Dienste und Module
-Integration mehrerer SAP-Systeme
-Je Kunde drei Systeme, jeweils mandantengetrennt (Entwicklung, Integration, produktiv)
-Clustersysteme für Anwendungs- und Datenbankserver mit redundanter Standortverteilung
Ansprechpartner, können gerne bei der OTS erfragt werden.

  Unterstützt die angebotene Lösung kollaboratives Arbeiten im Sinne von Echtzeitkommunikation und gleichzeitigem Arbeiten an Dokumenten mit mehreren Autoren?

Ja
Nein

  Welche Komponenten bietet Ihre Lösung zum kollaborativen Arbeiten?

Wiki
Groupware
Portale
A/V-Konferenzen
Chat
Blog
Teamroom
Gleichzeitiges/Paralleles Arbeiten in Dokumenten
Andere

  Als AnwenderIn möchte ich formlos einen Antrag parallel mit anderen Anwendern bearbeiten können, um mir Unterstützung und Expertise meiner Mitarbeiter einzuholen.

User-Story "einfachste Form":
1. Akte öffnen, die AdHoc weitergeleitet werden soll
2. Im Aktenvorblatt mit rechter Maustaste die Bearbeitungsfunktionen starten
3. Auswahl der Bearbeitungsfunktion "Adhoc weiterleiten"
4. Die i²gpm-Workflow-Engine wird geöffnet
5. Jetzt wird die Bearbeitungsfrist, der Bearbeiter ausgewählt
6. Optional können Erledigungshinweise, Notizen und die AdHoc-Weiterleitung an andere Bearbeiter per E-Mail informativ weitergeleitet werden
7. Nach Speicherung des Vorgangs wird der neue Bearbeiter vom System per E-Mail informiert, dass er eine neue Aufgabe zu bearbeiten hat
8. Abschließend wird synchron die Weiterleitung mit einem Zeitstempel versehen.
Ergebnis: Die Weiterleitung ist erfolgreich vollzogen
Weitere Alternativen: Routing mit temporärer Akten/Dokumentenfreischaltung; Routing mit eigenständig definierbaren Prozessabläufen, Routing mit vordefinierten, typischen Kundenprozessen (mehrstufige Mitzeichnung, Fachstellenbeteiligung,...)
Screenshot 1

  Unterstützt Ihre Lösung eine Vorgangsbearbeitung?

Ja, eigenes Produkt  g²vb
Ja, Drittanbieter, und zwar
Nein

  Welche Komponenten und Produkte decken Vorgangsbearbeitung ab und wie integrieren sich diese Komponenten in die Basisfunktionalität?

Neben dem gesamten Workflowmanagementtool deckt die Fachschale von g²vb alle entscheidenden Vorgangs-funktionen praxisrelevant ab (z.B. alle Prozesse der Berliner Bauverwaltung "eBG").
Fachschale ist konsequent transaktionsorientiert integriert in das DMS und in die eAkte bei allen revisionsicheren Dokumentenbehandlungen.
Kernfunktionen sind ...
Produktblatt g²vb, inkl. mit allen DMS-Funktionen (Check-in, Check-out, Retentionmanagement,...)

  Bitte markieren Sie im Folgenden welche Anforderungen für Bearbeitung und Registratur durch Ihre Lösung abgedeckt werden.

Akten, Vorgänge und Dokumente anlegen
Akten, Vorgänge und Dokumente löschen
Akten, Vorgänge und Dokumente nach 4-Augen-Prinzip löschen
Akten, Vorgänge und Dokumente verschieben
Akten, Vorgänge und Dokumente für andere autorisieren
Vorgänge und Dokumente abschließen
Vorgänge und Dokumente wieder in Bearbeitung nehmen
Metadaten eines Schriftgutobjekts bearbeiten
Mehrere Artefakte (Dokumente/Bilder/etc) zu einem Schriftgutobjekt in einem Arbeitsschritt hinzufügen (Stichwort batch-update)
Termine/Fristen von Schriftgutobjekten einsehen
Termine/Fristen von Dokumenten kalendarisch verwalten
Termine in Vorgängen mit Exchange/Outlook abgleichen
Änderungen an Schriftgutobjekten abonnieren
Beteiligungsprozesse initiieren
An Beteiligungsprozessen teilnehmen
Beteiligungsprozesse ad hoc ändern
Beteiligungsprozesse abbrechen
Den Aktenplan bearbeiten
Kennzeichenregelsätze anlegen und bearbeiten
Kennzeichenregelsätze Organisationseinheiten zuordnen

  Kann aus der Bearbeitung heraus eine elektronische Signatur von Schriftgut erfolgen und eine Signaturprüfung stattfinden?

Ja
Nein

  Unterstützt die Vorgangsbearbeitung aktive Benachrichtigung (push-notification)?

Ja
Nein

  Unterstützt Ihre Lösung eine Langzeitspeicherung?

Ja, eigenes Produkt  DMS³/eAkteOpen+-Langzeitarchivierung
Ja, Drittanbieter, und zwar
Nein

  Welche Komponenten/Produkte decken Langzeitspeicherung ab und wie integrieren sich diese Komponenten in die Basisfunktionalität? Gibt es Schnittstellen zu Langzeitarchivierungssystemen?

Das Modul Langzeitarchivierung gibt es als DMS³-integriertes oder als eigenständiges Modul. Kernfunktionen:
-Übergabe an Langzeitarchivierung über definierbares Retetionmanagement mit Speichermedienwechsel
-Option der Konvertierung in Langzeitformat
-Importer für unterschiedlichste Dokument- und Datenquellen
-Exporter für Zentralarchive bzw. Langzeitsysteme von weiteren Anbietern (z.B. AKDB)
-Regelmanager für produktneutrale Definition von Langzeitakten bzw. Vorgange
-Definierte Rechteänderungen
-Ergänzende Erstellungen von Volltextsuchinformationen aus dem Content
-Stempelfunktionen für Dokumente

  Unterstützt Ihre Lösung eine Konvertierung von Dokumenten nach PDF/A?

Ja, beim Import
Ja, beim Export
Nein

  Welche DMS-Grundfunktionen unterstützt Ihre Lösung?

Versionierung
Locking/Sperren
Autorisierung
Technische Protokollierung
Andere  statusbezogenes Rechtemanagement, ...

  Ist die Lösung konform zu ECM-Standards?

DoD5015
MoReq2010
AIIM
Andere  DOMEA 2.0, ELAK, EDIAKT II, XDOMEA

  Lässt sich eine Vererbung von Metadaten in der Objekthierarchie (Akte/Vorgang/Dokument) konfigurieren?

Ja
Nein

  Werden Berechtigungen von einer Akte auf einen neuen Vorgang vererbt?

Ja
Nein

  Existiert eine rollenbasierte Rechteverwaltung für den Zugriff und die Bearbeitung von einzelnen Metadaten?

Ja
Nein

  Werden Metadaten versioniert verwaltet (mit Historieneintrag)?

Ja
Nein

  Werden Hierarchieelemente (Akten/Vorgänge/Dokumente) versioniert verwaltet (mit Historieneintrag)?

Ja
Nein

  Sind Löschvorgänge in der Versionierung sichtbar?

Ja
Nein

  Unterstützt die Lösung dynamische Beteiligungsprozesse?

Ja
Nein

  Eine Suche auf Schriftgutobjekten unterstützt folgende Funktionalitäten

Die Suche nach Akten/Vorgängen/Dokumenten über Metadatenfelder
Die Volltext-Suche nach Dokumenteninhalten
Suchkriterien können personalisiert gesichert und wiederverwendet werden
Ergebnisslisten können exportiert werden (z.B. CSV/Excel/Datei)
Die Suche liefert Vorschaubilder für Dokumente/Bilder
Suchergebnisse lassen sich nach Metadaten sortieren
Suchergebnisse werden direkt referenziert
Suchergebnisse können innerhalb der Plattform weitergegeben werden
Kann auf Drittkomponenten ausgeweitet werden (Enterprise-Search z.B. Fileserver/Exchange)
Rechtebasierte Darstellung von Resultaten (u.a. keine Darstellung von Inhalten ohne Berechtigung)

  Können Organisationsstrukturen mit hierarchischen Beziehungen in Ihrer Lösung hinterlegt werden?

Ja
Nein

  Wie erfolgt die Vergabe von Kennzeichen für Schriftgutobjekte (z.B. Aktenzeichen oder Dokumentenkennzeichen)?

Automatisch
Manuell

  Können Dokumente von der informellen zur formellen Bearbeitung übergeben werden?

Ja
Nein

  Bitte geben Sie an, in welchen Abständen ungefähr neue Haupt-Versionen für die von Ihnen eingesetzten Komponenten erscheinen?

Jährlich
Halbjährlich
Alle Monate
Andere

  Wenn Open-Source Komponenten/Bibliotheken verwendet werden, wie gewährleisten Sie Aktualität und Sicherheit Ihres Produkts bei Änderungen?

Die Sicherheit und Aktualität unseres Produkts wird durch die Aufnahme von Open-Source-Komponenten in unsere eigene Wartung und Qualitätssicherung gewährleistet. Bei einigen Produkten gibt es auch weitere Unternehmen, die Wartung und Betreuung anbieten (Lucene, Solr, JBPM JBoss, Log4J)

  Werden technische Protokolle zentral gesammelt oder dezentral in den Teilkomponenten abgelegt?

Zentral
Dezentral

  Unterstützt die Lösung ein 4-Augen-Prinzip zum Zugriff auf Protokolldaten?

Ja
Nein

  Wie werden Protokolle und Logs vor unberechtigtem Zugriff geschützt?

Protokolle und Logs werden entweder im DMS in eigenen Rechte-Klassen geschützt abgelegt oder, wie bei vielen Kunden gefordert, in gesicherte Zweitarchivsysteme ausgelagert (es bestehen eigene Schnittstellen). Zugriffsprotokolle: Während der Entstehungsphase erfolgt die vom Kunden steuerbare Ablage in der Datenbank.

  Gibt es ein zentrales Rollen- und Rechtemanagement?

Ja
Nein

  Können Organisationseinheiten/Rollen und Benutzer dynamisch angelegt/bearbeitet/gelöscht werden?

Ja
Nein

  Wird eine Synchronisation des Rollen-/Rechtemodells mit einem Verzeichnisdienst (LDAP/AD/etc) unterstützt?

Ja
Nein

  Können alle administrativen Tätigkeiten über ein Web-Portal bedient werden?

Ja, zentral
Ja, dezentral
Nein

  Können in der Lösung Namensbildungsregeln definiert und hinterlegt werden?

Ja
Nein

  Können beliebige Objekttypen 1definiert werden?

Ja
Nein

  Kann die Hierarchiestruktur von Schriftgutobjekten regelbasiert beschränkt werden? (Beispiel: Akte->Vorgang->Dokument oder 4/5 stufiger Aktenplan)

Ja
Nein

  Als Administrator möchte ich drei unterschiedliche Nutzer anlegen. Alle Nutzer arbeiten gemeinsam in einer Unterarbeitsgruppe. Nutzer A darf Dokumente erstellen, bearbeiten und lesen. Nutzer B darf Dokumente erstellen, bearbeiten, lesen und zur Weitergabe an eine übergeordnete Arbeitsgruppe freigeben. Die Unterarbeitsgruppe arbeitet mit vertraulichen Dokumenten, daher benötigen die Mitarbeiter mindestens eine 2-Faktor-Authentisierung.

Anlage Nutzer A durch den Administrator
1. OTS i²gpm Admin-Tool starten
2. Auswahl des Benutzers A
3. Zuordnung einer Rolle für die Kategorie "Dokument"
4. Zuordnung der Berechtigungen "Stammdaten lesen, Dokument erstellen, Bearbeiten Dokument"
Ergebnis: Benutzer A kann Dokumente bearbeiten lt. 1.-4. s.o.

Anlage Benutzer B durch den Administrator
5. Zuweisung Rolle Aktenfreigabe-Initiator
6. ACL anlegen Aktenfreigabe
7. Zuordnung von Rollen und Rechten zur ACL
8. Zuordnung der ACL zum Workflow
9. Zuordnung der Rolle zum Benutzer
Ergebnis: Benutzer B hat die gleichen Bearbeitungsmöglichkeiten wie Benutzer A und zusätzlich kann Benutzer B Dokumente freigeben für eine andere Untergruppe.
Verschiedene Authentifizierungsarten Kerberos und LDAP sind implementiert.
Screenshot 1
Screenshot 2

  Welche Sicherheits- oder Qualitätszertifizierungen (z.B. nach Common Criteria / etc.) existieren für die Lösung?

Unser System ist zertifizierbar in der Kundenumgebung. Bereits erfolgt bei der Bayern LB durch Wirtschaftsprüfer und TÜV Süd auf der Basis von IDW RS FAIT 3.

  Auf welchen Ebenen wird Verschlüsselung zur Absicherung der Kommunikation bzw. des Datenbestandes eingesetzt?

Anwendungsebene – Client
Anwendungsebene – Server
Kommunikation Client/Server
Kommunikation Server/Server
Datenhaltung
Andere

  Welche Authentisierungsmechanismen und Kommunikationsstandards unterstützt Ihre Lösung?

Username/Passwort
OTP (One-Time-Passwords)
Smartcards
Online-Ausweisfunktion (eID-Funktion)
Dienstausweis des Bundes
PKI mit eigenen Zertifikaten
PKI mit Zertifikaten von Drittanbietern
VPN SSL
VPN IPSec
Maschinen-Authentisierung (Hardware-Token)
TAN-Verfahren (mTAN o.ä.)
Biometrie
TLS
Andere

  Welche Authentisierungs-, SSO- und weitere Standards unterstützt Ihre Lösung?

OpenID
OAuth
SAML
Liberty Alliance Project
Kerberos
Central Authentication Service
Lightweight Third-Party Authentication
XACML
WS-Federation
WS-Security
XML Encryption
OCSP/XKMS
JAAS
Andere

  Welche Verschlüsselungsalgorithmen können in Ihrer Lösung eingesetzt werden? Geben Sie jeweils die maximale Schlüssellänge an.

SHA-2  512
SHA-3
RSA/DSA
AES  512
RIPEMD  512
WHIRLPOOL (Rijmen / Baretto)
Andere

  Als Anwender möchte ich so schnell wie möglich wieder auf das System zugreifen können nachdem ich meinen Zugangstoken (bspw. Passwort, Smartcard) verloren habe.

Der Anwender erhält nach dreimaliger Falscheingabe seines Passwortes eine Mitteilung, dass er sich an den Systemadministrator wenden soll. Zusätzlich befindet sich auf der Startseite einen Link "Kennwort vergessen", mit dem er dies dem Administrator mitteilen kann. Der Administrator kann das Passwort zurücksetzen. Je nach Einstellung in Zwei- oder Vier-Augenmodus, Die Verteilung des Kennworts erfolgt kundenspezifisch. Das Initial-Kennwort muss vom Anwender sofort geändert werden (wird vom System garantiert eingefordert). Das Abhandenkommen von Smartcards muss kundenspezifisch über die entsprechenden LDAP- oder AD-Integrationen abgebildet werden. Optional gibt es die Möglichkeit, eine weitere Vier-Augen-Freigabe des Benutzers nach seiner Erstanmeldung anzufordern.
Screenshot 1
Screenshot 2

  Als Administrator möchte ich ausschließen, dass Unbefugte auf das System zugreifen können wenn ein Anwender seinen Zugangstoken verloren hat.

Beschreibung des "Blockieren von Benutzer"
1. Administrator startet die Bearbeitungsfunktion "Benutzer blockieren"
2. Der Vorgang wird gestartet, indem ein zweiter Administrator an der "Blockierung" beteiligt wird, um eine Vier-Augen-Prüfung zu gewährleisten.
3. Stimmt der zweite Administrator ebenfalls zu, ist der Benutzer blockiert.
Ergebnis: Der Benutzer kann sich am System nicht mehr anmelden. Alle Vorgänge werden revisionssicher per Bearbeitungsprotokoll dokumentiert.

Beschreibung des "Entsperren von Benutzer"
1. Administrator startet die Bearbeitungsfunktion "Benutzer aktivieren"
2. Der Vorgang wird gestartet, indem ein zweiter Administrator an der "Aktivierung" beteiligt wird, um eine Vier-Augen-Prüfung zu gewährleisten.
3. Stimmt der zweite Administrator ebenfalls zu, ist der Benutzer aktiviert.
Ergebnis: Der Benutzer kann sich am System wieder anmelden. Alle Vorgänge werden revisionssicher per Bearbeitungsprotokoll dokumentiert.
Screenshot 1
Screenshot 2

  Als Administrator möchte ich einem Anwender die Berechtigungen für eine Unterarbeitsgruppe entziehen können, um Dokumente vor unberechtigtem Zugriff zu schützen.

Beschreibung des "Rolle entfernen"
1. Administrator startet die Berbeitungsfunktion "Rolle entfernen"
2. Der Vorgang wird gestartet, indem ein zweiter Administrator an der "Rolle entfernen" beteiligt wird, um eine Vier-Augen-Prüfung zu gewährleisten.
3. Stimmt der zweite Administrator ebenfalls zu, ist der Benutzer aus Rolle entfernt.
Ergebnis: Der Benutzer verliert sein Zugriffsrecht auf die Untergruppe "Administratoren". Alle Vorgänge werden revisionssicher per Bearbeitungsprotokoll dokumentiert.