E-Delegering

Roller och Rättigheter

SIG-Security

Publisher: Studentlitteratur, 2000, 146 pages

ISBN: 91-44-01661-1

Keywords: Information Security

Last modified: July 12, 2021, 9:44 p.m.

Dagens affärsvärld, med sina krav på effektivitet och snabbhet, har kommit att ge allt mer komplexa relationer mellan olika parter. En av drivkrafterna bakom utvecklingen är den ständiga förändringen hos organisationerna. På bolagsnivå möts marknaden av aggressiva konkurrenter samtidigt som dessa bedriver gemensam forskning och använder sig av samma underleverantörer. Den sammahållande strukturen är den affärsprocess som stöds av de olika parterna.

I den kompliceradde värld av förtroenden, relationer och konkurrenssituationer som ständigt uppstår finns det starka behov av att kunna beskriva och reglera dessa förhållanden. Att på ett enkelt sätt hantera komplexa situationer är inte något som låter sig bemästras ögonblickligen, utan kräver en del eftertanke. Frågan gäller hur man reglerar olika resursers rättigheter och ansvarighet.

Det handlar inte längre enbart om att styra eller kontrollera människors rättigheter, utan att i allt större grad gäller det om att både skapa ökade affärsmöjligheter för individerna och att ge och våra informationssystem tillgång till värdehöjande information inom ramen för givna regler.

1999 tog SIG Security sih an uppgiften att beskriva behoven av fungerande lösningar för att hantera förtroenden vid elektronisk affärssamverkan och detta salades i BATE-modellen. I årets bok konkretiseras frågeställningen genom beskrivningen av en lösning för hur man på ett aktivt sätt kan skapa en fungerande styrning av förtroende baserat på roller och rättigheter — elektronisk delegering.

  1. Inledning
    • Näringsliv i förändring
    • E-delegering är en funktion
    • Bokens syfte
    • Terminologi
    • Disposition
  2. Strategiskt Perspektiv
    • Inledning
    • Ekonomiska drivkrafter
    • Roller och förtroende
    • Portaltjänster
    • Tjänster ger fler avtal?
    • Ansvarighet
    • Utökad åtkomst
    • Elektroniska agenter
    • Om delegering
    • Personlig integritet och privacy
  3. Säkerhetsarkitektur för elektroniska affärer
    • Bakgrund
    • Riskhantering
    • Nya riskområden
    • Styrning av säkerhetskontroll i delade miljöer
    • Ramverket av policies och metapolicies
    • Rättighetstilldelning och kontroll ur affärsperspektiv
    • Den nya IT-arkitekturen
    • Sammanfattning
  4. E-delegering i praktiken
    • Dagens lösningar
    • Praktisk system- och metodtillämpning
    • Åtkomst via en elektronisk delegeringsfunktion
    • Roller, regler och resurser
    • Elektroniska attesträtter
    • Ett system utam administratör — Tre vise män
    • Hur hanteras rättigheter i en elektronisk delegeringsfunktion?
    • Spårbarhet och loggning
    • Hur hanteras och säkras information?
    • Affärsnytta med en elektronisk delegeringsfunktion
  5. Tekniskt perspektiv
    • Bakgrund
    • Behörighetskontrollsystem (BKS)
    • Autentisering
    • Auktorisation
    • Single Signon och Secure Single Signon
    • Virtuella Privata Nät (VPN)
    • Generisk katalogfunktion
    • X.500 och LDAP
    • XML och DSML
    • Katalogens funktion vid e-delegering
    • Interoperabilitet vid e-delegering
    • Tre vise män
    • Finns det inga nackdelar?
  6. Sammanfattning
    • Bakgrund
    • Omvärldens krav
    • Verksamhetens krav
    • Användarnas systemkrav
    • Tekniska förutsättningar
    • Avslutning
  7. Begrepp och förkortningar
  8. Referenser
    • Litteratur
    • Länkar

Reviews

E-Delegering

Reviewed by Roland Buresund

Excrement * (1 out of 10)

Last modified: May 21, 2007, 3 a.m.

Wastebasket material. Luckily I didn't pay for it.

Comments

There are currently no comments

New Comment

required

required (not published)

optional

required

captcha

required