Inhaltsverzeichnis


Startseite


Institutionen


Fachlich/inhaltliche Beschreibung

Die Perspektive Standorte, Nutzer… umfasst alle ASYS-Repositoryobjekte, die mit Repositorystandorten, Nutzern und der Rechteverwaltung zu tun haben. Teilweise werden hier Objekte konfiguriert, die primär in anderen Perspektiven zum Einsatz kommen. Da es sich um Einstellungen zu Nutzern handelt, sind sie trotzdem in dieser Perspektive angesiedelt.

Die in dieser Perspektive konfigurierbaren Repository-Objekte sind:

  • Repository-Standorte: Viele Konfigurationseinstellungen in ASYS können und müssen individuell für jeden Repository-Standort vorgenommen werden. In vielen Fällen entspricht ein Repository-Standort einem Bundesland (je Bundesland gibt es zumindest einen Repository-Standort). Diese Standorte können Unterstandorte beherbergen, d.h. die Repository-Standorte bilden einen Baum 1). Der Standort, an dem der Admin sich beim Administrator anmeldet, bildet jeweils die Wurzel des Objektbaums auf der linken Seite des Programms. Die Konfiguration ist somit beschränkt auf den Anmeldestandort und seine Unterstandorte. Übergeordnete Standorte sind hingegen weder einsehbar noch änderbar.
    Ein Standort besitzt eine oder mehrere Institutionen, denen Nutzer zugeordnet sind. Pro Standort können ein oder mehrere Nutzerprofile definiert werden, denen Rechte an Masken und Abfragen zugeordnet sind. Nutzer sind mit einem oder mehreren Nutzerprofilen verbunden, wodurch sich die Rechte des jeweiligen Nutzers ergeben. Arbeitsgruppen, Nummernkreise und Verteilungen werden für die Vorgangssteuerung benötigt, um Arbeitsschritte aus Vorgängen einem Bearbeiter zuzuteilen. Diesen drei Objekten werden Nutzer zugeordnet.
  • Institutionen: Institutionen können genutzt werden, um einen Repository-Standort logisch zu gliedern. Zumindest muss ein Standort eine Institution beherbergen, da diese die Nutzer enthalten - ohne Institution –> keine Nutzer!.
    Je Institution und Maske kann ein Lesefilter definiert werden, d.h. die Nutzer einer Institution sehen auf der betreffenden Maske nur einen Ausschnitt der in der Datenbank vorhandenen Daten und für jede Institution kann ein anderer Ausschnitt definiert werden. Ebenso lassen sich je Institution individuelle Einstellungen an den Masken vornehmen (z.B. abweichende Beschriftung, Pflichtfeldstatus, Defaultwert, Defaultsuchwert etc.).
    Nach welchen Gesichtspunkten eine Gliederung erfolgen soll, ist stark von der Zuständigkeitstruktur des Standortes abhängig. Ist in einem Bundesland nur eine Behörde für die Abfallüberwachung zuständig, so sind ggf. Referate, Gruppen oder drgl. Kandidaten für die Definition individueller Institutionen. Bei Bundesländern mit vielen zuständigen Behörden stellt ggf. jede Behörde eine Institution dar. Wichtig ist dabei, dass mit der Gliederung in Institutionen bis auf die statische Vorfilterung mit Lesefiltern noch keine Rechtevergabe auf Masken verbunden ist, d.h. alle Nutzer einer Institution dürfen potentiell alles.
  • Nutzer: Jeder Nutzer ist ein Zugangskonto zur ASYS-Oberfläche und ihren Daten. Ein Nutzer gehört immer zu einer Institution und ist an die dort einstellbaren Lesefilter und Maskeneinstellungen gebunden. In der Regel wird ein Nutzer einer natürlichen Person entsprechen. In einigen Fällen werden aber auch Nutzer einer Rolle entsprechen, die von mehreren Personen parallel oder nacheinander ausgeübt werden (z.B. Praktikant mit stark eingeschränkten Rechten).
    Ein frisch angelegter Nutzer besitzt anfangs keine Rechte. Diese werden dem Nutzer über die Zuordnung von einem oder mehreren Nutzerprofilen zugewiesen. Die Summe aller Rechte aus allen Nutzerprofilen, die einem Nutzer zugewiesen sind, bestimmt die Gesamtheit seiner Rechte auf der ASYS-Oberfläche.
    Jedem Nutzer müssen Signaturrechte individuell zugewiesen werden (diese erlangt der Nutzer nicht über ein Nutzerprofil!). Die Auswahl erfolgt aus einer Auswahlliste von Masken, auf denen die Signaturfunktion möglich ist.
  • Nutzerprofile: Nutzerprofile stellen prototypische Nutzer oder Rollen dar. Änderungen an den Einstellungen eines Profils wirken sich dabei auf alle Nutzer aus, denen das Profil zugeordnet ist2).
    In Nutzerprofilen werden Rechte auf Masken vergeben, d.h. es wird bestimmt ob die Nutzer des Profils die Maske öffnen und nach Datensätzen suchen dürfen (Leserecht), Datensätze neu anlegen (Anlegerecht), ändern (Änderungsrecht) oder löschen dürfen (Löschrecht). Ebenso wird im Profil eine Liste der Abfragen3) und Textformulare verwaltet, die durch die Nutzer des Profils aufgerufen werden dürfen.
  • Arbeitsgruppen: Arbeitsgruppen werden für die Bearbeiterermittlung in der Vorgangssteuerung verwendet. Über die Gruppen wird gesteuert, welche Nutzer gemeinsam mit bestimmten Arbeitsschritten beaufschlagt werden. Die Zuteilung der neu anfallenden Arbeitsschritte wird per Zufall auf die Mitglieder eine Arbeitsgruppe verteilt. Dabei besteht die Möglichkeit, einzelne Gruppenmitglieder von der Arbeitszuteilung auszuschließen (Chef-Kennzeichen).
  • Nummernkreise: Nummernkreise werden für die Bearbeiterermittlung in der Vorgangssteuerung verwendet. Nummernkreise dienen der Zuordnung von Arbeitsschritten anhand eines Merkmals des zugehörigen Datensatzes zu einem Mitglied einer Gruppe von ASYS-Nutzern. Die Zuordnung erfolgt dabei über genau ein Feld des Datensatzes (z.B. der Name des Entsorgers im Begleitschein: A-F –> Bearbeiter X, G-M –> Bearbeiter Y, N-S –> …).
  • Arbeitsverteilungen: Arbeitsverteilungen werden für die Bearbeiterermittlung in der Vorgangssteuerung verwendet. Arbeitsverteilungen dienen der Zuordnung von Arbeitsschritten anhand von Quoten. Für die Nutzer in einer Arbeitsverteilung wird protokolliert, wie viele Arbeitsschritte sie in der Vergangenheit erhalten haben. Dem stehen Sollwerte für die Anteile gegenüber. Ein neuer Arbeitsschritt wird demjenigen Nutzer in einer Arbeitsverteilung zugewiesen, dessen Ist-Anteil unter dem Soll-Anteil liegt.

Über die Arbeitsgruppen wird gesteuert, welche Nutzer als Kollegen gegenseitige Einsicht in den Arbeitsvorrat haben und bedarfsweise Arbeitsschritte von Kollegen übernehmen (Stellvertreterregelung) oder an diese übergeben dürfen (Delegierung).

2013/12/11 14:34 · eflor

Bedienung

Tab-Reiter einer Institution im Bearbeitungsbereich

Der Tab-Reiter einer Institution im Bearbeitungsbereich gliedert sich in vier Abschnitte:

Institution

In diesem Abschnitt lassen sich die grundlegenden Eigenschaften einer Institution festlegen.

Parameter 1 und Parameter 2 werden gekryptet in das Repository geschrieben, damit sie nicht im Klartext vorliegen. Diese Parameter können z.B. genutzt werden, um ein Passwort, eine Kundennummer oder einen Salt-Wert für eine Hashwertberechnung institutionsspezifisch im Repository abzulegen. Insbesondere sind die beiden Parameter eingeführt worden, um die Nutzung eines ePayment-Systems in Textformularen zu unterstützen.

Behördliche Nummer, die beim BMU-Versand als Absender eingetragen wird

Die Behördliche Nummer der Institution kann hier eingetragen werden, wenn sie sich von der Behördlichen Nummer des Standortes unterscheidet und bei der Absenderangaben im Rahmen des Austausches von BMU-Nachrichten im eANV angegeben werden soll. Diese Behördliche Nummer wird beim Versand von BMU-Dokumenten in die Kopfdaten des Dokumentes als Absender geschrieben.

Wird hier keine Eintragung vorgenommen, wird auf die Behördliche Nummer des Standortes zurückgegriffen.

Geben Sie Ihre Behördliche Nummer ohne Prüfziffer ein. Dies ist immer Ihr Landeskennbuchstabe gefolgt von acht Zeichen. Die Prüfziffer wird vom System automatisch berechnet und im Feld dahinter schreibgeschützt eingetragen.

Zertifikat für fortgeschrittene Signaturen...

Die Institution benötigt i.d.R. ein Software-Zertifikat für die fortgeschrittene digitale Signatur (ohne Signaturkarte). Ein Software-Zertifikat für die fortgeschrittene Signatur muss allen Institutionen zugeordnet sein, bei denen Nutzer das Recht zur Signatur von 'Registrierungsaufträgen' und/oder 'ZKS-Aufträgen' erhalten. Mit diesem Zertifikat werden 'Registrierungsaufträge' und 'ZKS-Aufträge'5) unterschrieben (digital signiert). ASYS bietet die Möglichkeit, je Institution ein individuelles Zertifikat anzugeben. Sie können jedoch auch für alle Institutionen das gleiche Zertifikat verwenden.

Zertifikat zuordnen

Über den Button Zertifikatauswahl (Button Zertifkatauswahl) leiten Sie die Zuordnung eines Zertifikats ein. Es öffnet sich ein Passwort-Dialog, da die Zertifikatsdatei mit dem privaten Signaturschlüssel durch ein Passwort geschützt ist. In diesem Dialog müssen Sie das Passwort des Zertifikats im Klartext eintragen 6).

Passwortdialog für Zertifkatsdatei

Es folgt ein Dateiauswahldialog des Betriebssystems, welcher bereits auf die übliche Dateiendung für Zertifikatsdateien mit privaten Schlüsseln (*.p12) eingestellt ist. Wählen Sie Ihre Zertifikatsdatei aus und bestätigen Sie die Auswahl im Dateiauswahldialog.

Falls das Passwort zum Zertifikat passt, werden Dateisystempfad und Name der Zertifikatsdatei, das Gültig bis-Datum der Zertifikatsgültigkeit und das verschlüsselte Passwort des Zertifikats schreibgeschützt angezeigt. Dieser Konfigurationsschritt ist damit abgeschlossen.

Wenn das Zertifikat und das Passwort nicht zueinander passen, erfolgt eine Fehlermeldung:

Fehlermeldung, wenn das Passwort nicht zum Zertifikat passt

Zertifkat entfernen

Die Zuordnung eines Zertifikats zur Institution kann über den Button Löschen (Button Löschen) aufgehoben werden. Anschließend ist der Institution kein Zertifkat mehr zugeordnet. Nutzer der Institution können die o.g. Dokumentarten nicht mehr fortgeschritten signieren!

Zertifikat zu allen Institutionen kopieren

Der Button Zertifikat kopieren (Button Zertifikat kopieren) ermöglicht, das Zertifikat der aktuell angezeigten Institution zu allen Institutionen des gleichen Standortes zu kopieren. Wird der Button betätigt so erscheint eine Sicherheitsabfrage:

Sicherheitsabfrage der Aktion 'Zertifikate kopieren'

Wird diese Sicherheitsabfrage mit Ja beantwortet, so wird das Zertifikat dementsprechend allen anderen Institutionen des Repository-Standortes zugewiesen, dem die angezeigte Institution angehört. Eventuell dort schon vorhandene Zertifikate werden ohne weitere Nachfrage ersetzt. Dieser Kopiervorgang wirkt sich aber nicht auf die Unterstandorte des Repository-Standortes aus.

Listenbereich

Den unteren Teil des Bearbeitungsbereichs nimmt ein Abschnitt mit zwei Tab-Reitern ein. Hier werden Konfigurationselemente angezeigt, die der Institution zugeordnet sind.

Lesefilter

In der Tabelle der Lesefilter werden die institutionsspezifischen Lesefilter angezeigt. Die Tabelle besteht aus den Spalten

Alle Spalten der Tabelle entsprechen gleichnamigen Feldern im Bearbeitungsbereich der Filter.

Ein Doppelklick auf einen Eintrag in der Liste wechselt zur Perspektive Masken, Prüfpläne... und öffnet die entsprechende Filterdefinition im Bearbeitungsbereich. Dort können Änderungen am Filter vorgenommen werden.

Maskenattribute

Die institutionsspezifischen Maskenattribute werden nicht automatisch angezeigt oder aktualisiert!
Damit die Liste mit dem aktuellen Stand derartiger Einstellungen gefüllt wird, muss zunächst der Button Aktualisieren (Button Aktualisieren) angeklickt werden. Der Button befindet sich auf dem Tab-Reiter links oben über der Tabelle.

Die Felder auf den Masken (Attribute) können institutionsspezifisch konfiguriert werden (s. Maskeneinstellungen). Werden derartige Einstellungen vorgenommen, so werden sie für die Institution in der Tabelle auf diesem Tab-Reiter angezeigt. Die Tabelle besteht aus den Spalten:

Nicht angezeigt wird hier, welche spezifische Konfiguration für das Attribut der Maske vorgenommen wurde. Um dies zu ermitteln, kann ein Eintrag der Liste per Doppelklick aufgerufen werden. Der Administrator wechselt daraufhin zur Perspektive Masken, Prüfpläne... und öffnet die entsprechende Maskenkonfiguration im Bearbeitungsbereich. Dort können Änderungen an den Einstellungen vorgenommen werden.


Weitere Informationen zu dieser Maske
keine
landesspezifische Zusatzinformationen: SH HH NI HB NW HE RP BW BY SL BE MV ST BB TH SN

Zurück zum Seitenanfang

1)
Die Wurzel des kompletten Baums ist der Standort 'Hauptknoten IKA', ihm sind u.a. die 16 Knotenstellen der Bundesländer als Unterstandorte zugeordnet.
2)
Dabei ist zu beachten, dass bei Nutzern mit mehreren Profilzuordnungen die Summe der Rechte aus allen Profilen gilt. Das gleiche Recht kann dabei parallel aus mehr als einem Profil erwachsen. Damit ein Recht für einen Nutzer nicht gilt, darf es in keinem der zugeordneten Profile vergeben sein!
3)
Betroffen hiervon sind Abfragen, die nicht als interne Abfragen gekennzeichnet sind, also freie Abfragen, QS-Abfragen und Auswertungsabfragen
5)
Dies betrifft auch die nachträgliche Prüfung von Signaturzertifikaten, welche als ZKS-Auftrag an den ZKS-Auftrags-Service übergeben werden.
6)
Das Passwort wird Ihnen mit der Zertifikatsdatei von der ausgebenden Stelle mitgeteilt; aus Sicherheitsgründen können Ihnen Zertifikatsdatei und Passwort aber als getrennte Nachrichten (Brief, E-Mail,…) zugehen.
7)
entsprechend einem CONDITIONS-Ausdruck in Abfragen