KAIT Anwendertreffen 2021 - KAIT - unsere Antwort darauf Markus Stock (Treuhand GmbH Franken) - xpecto talonec

Die Seite wird erstellt Albert Menzel
 
WEITER LESEN
KAIT Anwendertreffen 2021 - KAIT - unsere Antwort darauf Markus Stock (Treuhand GmbH Franken) - xpecto talonec
KAIT
Anwendertreffen 2021

                       KAIT – unsere Antwort darauf

                       Markus Stock (Treuhand GmbH Franken)
                       Artur Rung (xpecto AG)
                       21.06.2021
KAIT Anwendertreffen 2021 - KAIT - unsere Antwort darauf Markus Stock (Treuhand GmbH Franken) - xpecto talonec
KAIT
Vorstellung

                              Artur Rung
              Leiter Produktmanagement & Qualitätssicherung

                         artur.rung@xpecto.com
                            +49 871 26671-25
KAIT Anwendertreffen 2021 - KAIT - unsere Antwort darauf Markus Stock (Treuhand GmbH Franken) - xpecto talonec
KAIT
Vorstellung

                  Markus Stock
                    Rechtsanwalt

              m.stock@schorr-partner.de
                   09131/78 80 0
KAIT Anwendertreffen 2021 - KAIT - unsere Antwort darauf Markus Stock (Treuhand GmbH Franken) - xpecto talonec
KAIT
Agenda

         Anforderungen          Berechtigungskonzept
 01      RA Markus Stock
                           02   ▪ Vorgehen
                                ▪ Umsetzung

         Rechtesystem           Technische Umsetzung
 03      ▪ Verwendung
         ▪ Einstellungen
                           04   ▪ Hosting
                                ▪ Umgebungen
                                ▪ Konfigurationsmanagement

                                                             Seite
                                                             04
KAIT Anwendertreffen 2021 - KAIT - unsere Antwort darauf Markus Stock (Treuhand GmbH Franken) - xpecto talonec
KAIT
Agenda

         Anforderungen          Berechtigungskonzept
 01      RA Markus Stock
                           02   ▪ Vorgehen
                                ▪ Umsetzung

         Rechtesystem           Technische Umsetzung
 03      ▪ Verwendung
         ▪ Einstellungen
                           04   ▪ Hosting
                                ▪ Umgebungen
                                ▪ Konfigurationsmanagement

                                                             Seite
                                                             05
KAIT Anwendertreffen 2021 - KAIT - unsere Antwort darauf Markus Stock (Treuhand GmbH Franken) - xpecto talonec
Was haben GNTM und KAIT gemeinsam?
KAIT Anwendertreffen 2021 - KAIT - unsere Antwort darauf Markus Stock (Treuhand GmbH Franken) - xpecto talonec
1. Einführung

Was haben GNTM und KAIT gemeinsam?

          → den Buchstaben „T“

Diese sachlich richtige Antwort erschien der Bundesanstalt für Finanzdienstleistungen (BaFin)
leider zu banal, weshalb sie einen 27-seitigen Erklärungsversuch in Form der

          Kapitalverwaltungsrechtlichen
          Anforderungen an die
          IT

in Umlauf gebracht hat.
1. Einführung

GNTM steht für Germany´s Next Top Model und beschreibt den Versuch eines gealterten
Unterwäschemodels der Reality-TV-Gemeinde ein verschrobenes Frauenbild vorzuführen und zur
Norm zu machen.

KAIT steht für Kapitalverwaltungsrechtliche Anforderungen an die IT und beschreibt den Versuch
einer an cumEX und Wirecard gescheiterten Aufsichtsbehörde, der Fondsmanager-Gemeinde ein
verschrobenes Bild von IT-Nutzung vorzuführen und zur Norm zu machen.
1. Einführung

      → beide Vorhaben gehen leider auf

      → beide Vorhaben sind so weit von jeder Realität entfernt, wie die
       „die-Erde-ist-eine-Scheibe-Theorie“

      → es gibt aber einen wichtigen Unterschied:

        GNTM
        alternativ:         Netflix, amazon prime, ~ 500 sonstige Fernsehsender

        KAIT
        alternativlos!!!
2. IT-Strategie

Welcher Typ Model bin ich eigentlich?

Genau wie die angehenden Dschungelcamp-Teilnehmerinnen bei GNTM tunlichst schon vor Beginn des Castings entscheiden
müssen, mit welchem Reality TV-Konzept (Lästermaul, Heulsuse, Bitch, etc.) sie antreten wollen, muss die KVG entscheiden, nach
welcher Strategie sie ihre IT aufbauen möchte.

Die KAIT offeriert dazu einen kurzen Mindestinhalte-Katalog.
2. IT-Strategie

(a) Strategische Entwicklung der IT-Aufbau und IT-Ablauforganisation der KVG sowie der Auslagerungen von IT-Dienstleistungen

          → Positionierung und Selbstverständnis der IT; Budget, Personal, Auslagerung;
            Wozu nutzen wir die IT in unserer KVG?

(b) Zuordnung der gängigen Standards, an denen sich die KVG orientiert, auf die Bereiche der IT

          → ISO oder BSI

(c) Zuständigkeiten und Einbindung der Informationssicherheit in die Organisation

          → Ausführung zur Bedeutung der Informationssicherheit gegliedert gemäß VIVA (Verfügbarkeit, Integrität, Vertraulichkeit, Authentizität)
2. IT-Strategie

(d) Strategische Entwicklung der IT-Architektur

          → Zielbild der IT-Struktur (Grafik)

(e) Aussagen zum Notfallmanagement und Berücksichtigung der IT-Belange

          → Ziele des Notfallmanagement
            Wie soll es im Fall des IT-Ausfalls weitergehen?

(f) Aussagen zu den in den Fachbereichen selbst betriebenen bzw. entwickelten IT Systemen (Hardware- und Software-
    Komponenten)

          → Gibt es eigenentwickelte IT-Komponenten oder ist alles „Standard“?
3. IT-Governance

Jede Season das Gleiche oder neue Mädchen in alten High-Heels.

KAGB:
   Operatives Geschäft (=Portfoliomanagement) wird durch Risikomanagement, Compliance-Management, Interessenkonflikt-
   Management ergänzt.

KAIT:
    Operatives Geschäft (=IT-Betrieb) wird durch Risikomanagement, Compliance-Management, Interessenskonflikt-Management
    ergänzt

     → die bereits vorhandenen Risk- und Compliance-Management Systeme müssen in Bezug
      auf IT-Themen erweitert werden.
3. IT-Governance

Klare Ansagen

Bei GNTM sagt Heidi an, was zu tun ist und alle wissen Bescheid…..

Bei der KAIT müssen Aufbau- und Ablauforganisation in Ermangelung einer Heidi klar beschrieben werden.

Aufbauorganisation
    → wie sieht die IT-Landschaft konkrete aus

Ablauforganisation
    → Beschreibung der wesentlichen IT-bezogenen Prozesse, z.B. Updates, Neuanschaffung, Ausmusterung,   Schulung, etc.,
4. Informationsrisikomanagement

GNTM:   Ein Mann erklärt jungen Frauen, wie man richtig auf High-Heels läuft

KAIT:   Ein Risikomanager erklärt dem Admin wie er sein IT-System richtig aufbauen muss

   →    beides funktioniert in der Praxis erstaunlich gut
4. Informationsrisikomanagement

•   Schutzbedarfskategorisierung

    →      Für jedes IT-System wird für jeden VIVA (Verfügung, Integrität, Vertraulichkeit,      Authentizität)-Aspekt     ein
    Schutzbedarf (= SOLL-Wert) festgelegt.

    →      die Festlegung erfolgt nach den üblichen Risikomanagementkriterien, also in Abhängigkeit   von   Schadenshöhe   und
    Schadenseintrittswahrscheinlichkeit
4. Informationsrisikomanagement

•   Risikoidentifikation

    →      Gefährdungskatalog des BSI – Elementare Gefährdung
           https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Kompendium/Elementare_Gefaehrdungen.pdf?__blob=publicati
           onFile&v=4 oder vergleichbarer Gefährdungskatalog

•   Risikobewertung

    →      Brutto-Risiko = Risiko ohne Schutzmaßnahme
    →      Netto-Risiko = Risiko mit Schutzmaßnahme
    →      Nutzung des gleichen Schemas wie vorher bei der Schutzbedarfskategorisierung
4. Informationsrisikomanagement

•   Risikoüberwachung

    →     Abgleich Netto-Risiko mit Schutzbedarf
    →     Abgleich IST-Maßnahmen mit SOLL-Maßnahmen
          Ausgangspunkt können hier die aus dem Datenschutzrecht bekannten TOM (Technische und Organisatorische
          Maßnahmen) als IST-Referenz sein.
          Die SOLL-Maßnahmen sin die zur Verbesserung der IT-Sicherheit konkret geplanten Maßnahmen.

•   Risikosteuerung

    →     Regelmäßige Evaluierung der im Rahmen der Risikoüberwachung durchgeführten        Abgleiche
    →     Identifizierung notwendiger Anpassungen / Erfordernisse, die in den SOLL- Maßnahmenkatalog einfließen
5. Informationssicherheitsmanagement

Neue Trends – alte Mittel

GNTM:     Nachdem dem geneigten Reality-TV-Publikum 15 Jahre lang 90-60-90 auf 1.80 m als das Maß aller Dinge verkauft wurde,
          hat Heidi Klum jüngst ein neues Thema für sich entdeckt und sich zur Diversity-Beauftragten erklärt.

KAIT:     Nachdem die IT der Kapitalverwaltungsgesellschaften – zumindest im Vergleich zu diversen menschlichen Fehlleistungen
          – in den letzten 15 Jahren nicht wirklich nachhaltige Probleme verursacht hat, hat die BaFin die IT gleichwohl als Thema
          entdeckt und ebenfalls die Implementierung eines neuen Beauftragten gefordert; … wir hatten ja noch nicht genug von
          der Sorte …

          ► Geburtsstunde des Informationssicherheitsbeauftragten
5. Informationssicherheitsmanagement

        Das Positive:

            →      auch eher unscheinbare, dem gängigen Schönheitsideal nicht unbedingt immer
                   entsprechende IT-affine   Personen bekommen endlich einmal ihren Platz im
                   Rampenlicht
            →      Kein Mitarbeiter der KVG muss ohne „Beauftragten-Posten“ bleiben. Es gibt reichlich
                   für alle.

        Das Negative:

            →      … folgt auf der folgenden Folie ☺
5. Informationssicherheitsmanagement

        •   Informationssicherheitsleitlinie
            →      Mindestinhalt gemäß Ziffer 25 KAIT
            →      Ziele, Geltungsbereich und wesentliche organisatorische Aspekte

        •   Informationssicherheitsrichtlinie
            →      die verschiedenen, die IT-Sicherheit gewährleistenden Prozesse werden beschrieben
            →      Beispiele: Netzwerksicherheit, Protokollierung, Authentisierung, mobiles Arbeiten, etc.

        •   Informationssicherheitsbeauftragter (ISB)
            →      Aufgaben des ISB gemäß Ziffer 27 KAIT
            →      Überwachung und Analyse von Informationssicherheitsvorfällen
            →      Berichtspflicht
6. Benutzerberechtigungsmanagement

        Wer kein Foto bekommt, ist raus

        So wie GNTM ein knallhartes Berechtigungskonzept vorsieht, das jedem Mädchen, das kein Foto
        hat, das Vorrücken in die nächste Runde versagt, muss auch die KVG gemäß KAIT klar festlegen,
        wer in welcher Funktion worauf zugreifen darf.
6. Benutzerberechtigungsmanagement

        Berechtigungskonzept

           →      am besten rollen- und nicht personenbasiert

           →      Berechtigungen müssen eindeutig zuordenbar sein

           →      keine abstrakten Nutzer, wie z.B. „Praktikant“, „Werksstudent“, etc.

           →      gilt auch für IT-Dienstleister

           →      Festlegung verbindlicher Verfahren zur Beantragung, Erteilung, Deaktivierung und
                  laufenden Überprüfungen von Berechtigungen

           →      TOM zur Vorbeugung gegen Umgehungen des Berechtigungskonzepts, z.B. Verbot der
                  Passwortweitergabe, regelmäßige Passwortänderungen, etc.
7. IT-Projekte, Change-Management

        Das große Umstyling

        Es liegt in der Natur des Menschen, dass er Angst vor Veränderungen hat.

        Bei GNTM führt dies regelmäßig zu tränenreichen Verzweiflungseskapaden, wenn Kandidatinnen
        sich von ihrem Haarschnitt, ihrer Haarfarbe oder sogar von ihren, für teuer Geld gekauften
        Haarverlängerungen verabschieden müssen.

        Änderungen an der IT waren vor Einführung der KAIT vergleichsweise unaufgeregt möglich. Das
        hat sich jetzt natürlich grundlegend geändert.
7. IT-Projekte, Change-Management

         Wesentliche Veränderungen an den IT-Systemen sind

             →     in geordnetem Verfahren zu beantragen
             →     vor Durchführung auf möglicherweise mit ihnen verbundenen Risiken zu analysieren
             →     vor Übernahme in den operativen Betrieb in einer von der Produktionsumgebung
                   getrennten Testumgebung zu testen
             →     von den fachlich zuständigen Mitarbeitern freizugeben
             →     einer umfassenden Dokumentation zu unterziehen
             →     Der vernünftigen und angemessenen Definition der wesentlichkeitsschwelle kommt
                   große Bedeutung zu
             →     Beachte aber: Der Umstand, dass eine Veränderung nicht wesentlich ist, muss
                                 ebenfalls dokumentiert werden!
8. IT-Projekte, Anwendungsentwicklung

         Wer sein eigenes Ding macht, gewinnt vielleicht den Personality Award, wird aber niemals GNTM

         Genau so ist es auch in der KAIT geregelt:

             →      wer eigenentwickelte Programme einsetzt, muss umfassende Verfahren zur
                    Steuerung, Testung und Umsetzung seiner Anwendungsentwicklung implementieren

             →      bereits komplexe Excel-Tabellen können eigenentwickelte Programme in diesem Sinn
                    sein

             →      Abwägung, ob man sich diesen prozessualen Aufwand stellt oder ausschließlich auf
                    Standard-Software setzt
9. IT-Betrieb, Abweichungen vom Regelbetrieb

         Das Reality-TV Prinzip

         Kommt es bei den Kandidatinnen von GNTM zu „Abweichungen vom Regelbetrieb“, also
         insbesondere zu Heulkrämpfen oder Handgreiflichkeiten, werden diese „Störungen“ sofort mit der
         Kamera erfasst und zusammen mit einem interessierten Millionenpublikum analysiert.

         Die KAIT sieht vor, dass Abweichungen vom IT-Regelbetrieb genau so behandelt werden.
9. IT-Betrieb, Abweichungen vom Regelbetrieb

         •   Abweichungen vom IT-Regelbetrieb (=Störung) sind hinsichtlich Vorfall und Ursache

             →     zu erfassen
             →     zu bewerten
             →     unter Risikogesichtspunkten zu priorisieren.

         •   Bearbeitung, Ursachenanalyse und Lösungsfindung sind

             →     prozessual zu steuern
             →     zu dokumentieren

         •   Ein Meldeverfahren für IT-Störungen muss implementiert sein
10. IT-Betrieb, Datensicherung

          Sicherung des C-Promi-Status

          Wer bei GNTM antritt, hat im Regelfall bereits ein gut ausgefeiltes back-up-Konzept im Kopf.
          Wichtige Momente des eigenen Werdegangs werden in unmittelbarem zeitlichen Zusammenhang
          in den sozialen Medien gesichert.

          Eine Wiederherstellung der Daten erfolgt im Regelfall binnen Jahresfrist in anderen Reality-TV-
          Formaten.

          Auch die KAIT fordert die Implementierung eines Datensicherungskonzeptes:

              →     Ableitung aus den Anforderungen der Geschäftsprozesse
              →     Anforderungen an die Verfügbarkeit, Lesbarkeit und Aktualität der Daten sind zu
                    definieren
              →     Verfahren zur Wiederherstellung sind zu definieren
              →     jährliche Überprüfung
11. Auslagerung und sonstiger Fremdbezug

         Der Gast-Juror

         Die Einladung eines im Model-Business erfahrenen, international hinreichend bekannten Gast-
         Jurors hat bei GNTM eine lange Tradition.
         Es geht also um die Implementierung von im eigenen Haus, also im Fall von GNTM bei Heidi Klum,
         nicht vorhandenem Expertenwissen im Wege des Outsourcings. Selbstredend beherzigt Heidi
         dabei alle wesentlichen Vorgaben des Auslagerungstatbestandes, denn wer bei GNTM Gast-Juror
         ist,
              →      unterliegt den Klumschen Weisungen
              →      wird von ihr laufend überwacht
              →      muss mit der Begründung „das ist halt aufsichtsrechtlich zu gewollt“ einen
                     Knebelvertrag untterschreiben

         Auch die KAIT beschäftigt sich natürlich mit Outsourcing….
11. Auslagerung und sonstiger Fremdbezug

         •   Unterscheidung Auslagerung von sonstigem Fremdbezug

             →     Kriterien sind in Ziffer 64 KAIT niedergelegt, insbesondere ist hier der Bezug von
                   Standardsoftware zu nennen

             →     die praktische Bedeutung der Abgrenzung ist gering, weil die KAIT auch für den
                   sonstigen Fremdbezug eine der Auslagerungen vergleichbare Risikobewertung und
                   Überwachung anordnet

             →     im Zweifel also pro Auslagerung

         •   Auslagerung folgt den bekannten Regelungen des § 36 KAGB
12. Fazit und Ausblick

             →   GNTM hat deutlich mehr mit KAIT gemeinsam, als man gemeinhin glaubt

             →   Der Reality-TV-Ansatz wird sich auch bei der Kapitalmarktaufsicht weiter fortsetzen

             →   Neue Formate wie „Deutschland sucht den Nachhaltigkeits-Star“ und eine
                 Neubearbeitung des Klassikers „Bares für Rares“ unter Geldwäschegesichtspunkten
                 stehen in den Startlöchern

             →   Für Detailfragen zum Thema KAIT stehe ich Ihnen gerne im Anschluss an diesen
                 Vortrag zur Verfügung

             →   Für Detailfragen betreffend GNTM muss ich an meine Tochter verweisen
Vielen Dank für Ihre Aufmerksamkeit

Kontakt:

Herr Rechtsanwalt
Markus Stock
Rathsberger Str. 6
91054 Erlangen
 09131/78 80 0
  09131/78 80 80
 m.stock@schorr-partner.de
 www.schorr-partner.de
KAIT
Agenda

         Anforderungen          Berechtigungskonzept
 01      RA Markus Stock
                           02   ▪ Vorgehen
                                ▪ Umsetzung

         Rechtesystem           Technische Umsetzung
 03      ▪ Verwendung
         ▪ Einstellungen
                           04   ▪ Hosting
                                ▪ Umgebungen
                                ▪ Konfigurationsmanagement

                                                             Seite
                                                             34
KAIT
        Berechtigungskonzept - Vorgehen

Organisatorische                                       Risikomanagem   Sicherheitsmana   Berechtigungsm
                    IT-Strategie     IT-Governance                                                            IT-Projekte        IT-Betrieb
  Maßnahmen                                                  ent           gement          anagement

                                     Zuordnung der
                                                                       Arbeitsanweisun
   Personelle      Erfassung aller      Nutzer in       Schulung der
                                                                       gen & Ratgeber
  Maßnahmen            Nutzer          Gruppen &           Nutzer
                                                                        & Handbücher
                                         Rollen

                   Erfassung aller                                                       Verschlüsselung
  Technische                                                               Test-                                               Schutzbedarfskl
                       digitaler       IT-Systeme         Prozesse                              &            Protokollierung
  Maßnahmen                                                             management                                                 assen
                     Identitäten                                                         Authentifizierung

                   Dokumentation                        Definition
                                       Definition                        Identifitäts-                                          Prüfung &
    Konzept            aller                            Gruppen &                           Prozesse         Rechtesystem
                                     Zugriffsrechte                        prüfung                                             Aktualisierung
                    Maßnahmen                             Rollen

  Technische                         Verantwortlichk                   Konfigurationsm
                   IT-Umgebungen                       Rechtesystem
  Umsetzung                               eiten                          anagement

                                                                                                                                       Seite
                                                                                                                                       35
KAIT
    Berechtigungskonzept - Umsetzung

             Dokumentation                    Definition
                               Definition                   Identifitäts-                              Prüfung &
Konzept          aller                        Gruppen &                     Prozesse   Rechtesystem
                             Zugriffsrechte                   prüfung                                 Aktualisierung
              Maßnahmen                         Rollen

    ▪ Ergebnis des Berechtigungskonzept
        ▪ Dokument oder Anleitung im Informationssystem

    ▪ Inhalte des Berechtigungskonzepts
        ▪ Dokumentation aller Maßnahmen             > Verweis oder Zusammenfassung
        ▪ Definition Zugriffsrechte                 > Grundlage der Berechtigungsvergabe
        ▪ Definition Gruppen & Rollen               > Grundlage der Berechtigungsvergabe
        ▪ Identitätsprüfung                         > IAM (Identity & Access Management System)
        ▪ Prozesse                                  > Beschreibung der Prozesse zur Umsetzung des Konzepts
        ▪ Rechtesystem                              > Auflistung Rechte der jeweiligen Gruppen und Rollen
        ▪ Prüfung & Aktualisierung                  > Festlegung von Prüf- und Aktualisierungszeiträumen
                                                                                                             Seite
                                                                                                             36
KAIT
Agenda

         Anforderungen          Berechtigungskonzept
 01      RA Markus Stock
                           02   ▪ Vorgehen
                                ▪ Umsetzung

         Rechtesystem           Technische Umsetzung
 03      ▪ Verwendung
         ▪ Einstellungen
                           04   ▪ Hosting
                                ▪ Umgebungen
                                ▪ Konfigurationsmanagement

                                                             Seite
                                                             37
KAIT
 Zugriff auf Datenbank

             Windows Auth
             Windows-User

               SQL Auth
xpectoPro   Application-User   SQL Server

                                            Seite
                                            038
KAIT
Rechtesystem xpectoPro
▪ xpectoPro nutzt das Rechtesystem und die Benutzerverwaltung von Windows
    ▪ Achtung: Auch wenn Application-User zur Anmeldung benutzt wird, so gilt für die Anmeldung der Windows-User
▪ Die Gruppenzugehörigkeit des Benutzers wird beim Start des Systems ermittelt
▪ Benutzername wird automatisch im internen Rechtesystem gespeichert

                                                                                                           Seite
                                                                                                           039
KAIT
Rechtesystem xpectoPro

                         Seite
                         40
KAIT
Rechtesystem xpectoPro – Allgemein

             Verschiedene Arten & Zustände & Ebenen
             •   Hohe Flexibilität > auch dadurch unnötige Komplexität möglich
             •   So wenig Rechte wie möglich, so viele wie erforderlich

             Zwei unterschiedliche Ansätze zur Vergabe von Rechten
             •   Whitelisting     > Alles verboten    > Rechte werden gewährt
             •   Blacklisting     > Alles erlaubt     > Rechte werden entzogen

             Granularität & Dynamisches Nachladen
             •   Vom Start der Software bis hin zu einzelnen Controls / Bereichen
             •   Dynamisch Rechte werden nachgeladen bei Nutzung gewisser Module
             •   Statische Rechte auch vorhanden
                                                                                    Seite
                                                                                    41
KAIT
Rechtesystem xpectoPro – Rechte-Arten

         mnu                                     ctrl
 01      Menü-Reiter sowie -Schaltflächen
                                            04   Controls (Feldgruppe)
                                                 Achtung: Muss einen ControlNamen besitzen

         tab                                     data & datashow
  02     Oberflächen-Reiter
                                            05   Rechte auf Tabellen
                                                 Spezialrechte für Produkte, Ges. usw.

  03     fn
         Funktionen
                                            06   trans
                                                 Rechte für Buchhaltungsfunktionen

                                                                                         Seite
                                                                                         42
KAIT
Rechtesystem xpectoPro – Rechte-Arten
KAIT
Rechtesystem xpectoPro – Rechte-Zustände

             erlauben / allow
             Benutzer darf diese Aktion

             verbieten / deny
             Benutzer darf diese Aktion nicht

             undefiniert / default
             Benutzer übernimmt das Recht aus dem Standard

                                                             Seite
                                                             44
KAIT
Rechtesystem xpectoPro – Rechte-Ebenen

             Default-Rechte
             • Standard-Rechte für alle, die die Software starten
             • Spezial-Benutzer

             Gruppen-Rechte
             •   Rechte auf Gruppenebene. Gilt für die Benutzer der Gruppe
             •   Mehrfache Gruppenmitgliedschaft (Steuerung über Prioritäten) möglich

             Benutzer-Rechte
             •   Rechte auf Benutzerebene.
             •   Gilt nur für Benutzer und überschreibt die vorherigen

                                                                                        Seite
                                                                                        45
KAIT
 Rechtesystem xpectoPro – Gruppen-Rechte

let’s connect!                      ▪ Rechte gelten für alle Benutzer innerhalb der
                                      Gruppe
                                    ▪ Hinterlegung in mehrere Gruppen möglich
                                           ▪ Innerhalb Benutzer im Reiter
                                              „Benutzergruppen“
                                           ▪ Innerhalb der Gruppe im Reiter
                                              „Gruppenmitglieder“
                                    ▪ Steuerung über Priorität der Gruppe
                                           ▪ je höher desto wichtiger

                                                                                      Seite
                                                                                      46
KAIT
Rechtesystem xpectoPro – Besonderheiten

             Spezial-Benutzer
             •   Default                            > Standard-Rechte für alle Anwender
             •   xpecto-Support-Mitarbeiter         > Gruppe für xpecto > Identifikation und Ticket

             Spezial-Rechte
             •   RightPoweruser > Poweruser (hat alle Rechte, Rechte können entzogen werden)
             •   RightAdmin > Administrator (hat immer alle Rechte, Rechte können NICHT entzogen werden)

             Effektive Rechte & Backup
             •   Prüfung der kaskadierenden Rechte-Steuerung pro Benutzer / Gruppe
             •   Backup standardmäßig nicht erlaubt > Recht „fnBackup“ oder Admin-Recht „RightAdmin“

                                                                                                      Seite
                                                                                                      47
KAIT
 Rechtesystem xpectoPro – Best-Practice

                                  ▪ Default-Einstellungen
                                        ▪ Start der Software verbieten „fnStartup“
let’s connect!                          ▪ Zugriff auf System-Reiter verbieten „mnuSystem“
                                  ▪ Gruppen nach Aufgabenbereichen anlegen
                                        ▪ Anlegerverwaltung, Revision, Key-User, Admin usw.
                                  ▪ Steuerung über AD-Gruppen
                                         ▪ AD-Gruppe = Rechte-Gruppe
                                         ▪ Gruppen-Rechte werden automatisch angewandt
                                  ▪ Reporting & Auswertung
                                        ▪ Monitoring der Zugriffe

                                                                                      Seite
                                                                                      48
KAIT
Agenda

         Anforderungen          Berechtigungskonzept
 01      RA Markus Stock
                           02   ▪ Vorgehen
                                ▪ Umsetzung

         Rechtesystem           Technische Umsetzung
 03      ▪ Verwendung
         ▪ Einstellungen
                           04   ▪ Hosting
                                ▪ Umgebungen
                                ▪ Konfigurationsmanagement

                                                             Seite
                                                             49
KAIT
Hosting

          Seite
          50
KAIT
Hosting – Short Facts

          Hosting                                     Monitoring
  01      Housing der Server in
          Hochsicherheitsrechenzentren           04   Zentrale Überwachung
                                                      Protokollierung & Auswertung

          Zertifizierung                              Backup
  02      ISO 27001 zertifizierter Anbieter
                                                 05   Regelmäßige offsite Sicherungen
                                                      Test und Protokollierung

  03      Sicherheit
          Trennung der Frontend und
          Backend-Server
          Nutzung von DDoS Schutz von Myra
                                                 06   Notfälle
                                                      Notfallhandbuch
                                                      Alarm-E-Mail und -Kette

          Verschlüsselte Zugriffe (VPN / SSL /                                          Seite
          HTTPS)
                                                                                        51
KAIT
Umgebungen

             dev
             •   xpecto-System mit reinen Konfigurationsdaten
             •   Entwicklungssystem für größere Anpassungen

             test / staging
             •   Kunden-System mit Konfigurationsdaten sowie Testdaten
             •   Entwicklungssystem für kleinere Anpassungen
             •   Testsystem zur kundenseitigen Überprüfung und Freigabe der Anpassungen

             prod
             •   Kunden-System mit Konfigurationsdaten sowie Produktivdaten
             •   Keine Anpassungen erlaubt
             •   Übernahme aus test / staging nach offizieller Freigabe
                                                                                          Seite
                                                                                          52
KAIT
 Umgebungen – Trennung Produktiv- & Testsystem

                                  ▪ Vollständige Trennung beider Systeme für verschiedene
                                          ▪ Versionsstände
let’s connect!                            ▪ Datenbanken
                                          ▪ Archive
                                  ▪ Anleitung im Web-Handbuch
                                         ▪ https://service.xpecto.com/help/xpectopro/Installa
                                           tion.html#src-11042991_Installation-
                                           TrennungdesProduktiv-undTestsystems
                                  ▪ Fehlerhafte Trennung kann zu
                                         ▪ Unbeabsichtigten Updates
                                         ▪ Fehlern
                                         ▪ Datenmanipulation führen

                                                                                      Seite
                                                                                      53
KAIT
Konfigurationsmanagement

                             gitlab

                           Konfigurationen
                            Anpassungen

    dev               test / staging         prod   Seite
                                                    54
KAIT
Konfigurationsmanagement – Umsetzung

                                       Konfig-Mgmt.
                                       ▪ Anpassungen
                                           ▪ Sichern
                                           ▪ Übertragen
                                           ▪ Übernehmen
                                           ▪ Protokollieren
                                       ▪ Zwischen
                                           ▪ Live-System
                                           ▪ Test-System
                                           ▪ Dev-System
                                       ▪ KAIT konform

                                                              Seite
                                                              55
KAIT
 Konfigurationsmanagement – Weitere Informationen

                                  ▪ Anleitungen zur Einrichtung und Nutzung des
let’s connect!                      Konfigurationsmanagements (auf Anfrage)
                                  ▪ Auslieferung verschiedener Versionsstände
                                         ▪ Release – nicht umfassend getestet
                                         ▪ Stable – umfassend getestet
                                  ▪ Interner Prozess für jede Stable-Version
                                         ▪ Umfangreicher Test
                                         ▪ ReleaseNotes & Roadmap
                                  ▪ Funktionen zur Prüfung des Versionsstandes &
                                    Anpassungen

                                                                                   Seite
                                                                                   56
KAIT
     Links
Thema                   Inhalt                                                       Link

Dokumentation           Web-Handbuch xpectoPro                                       https://service.xpecto.com/help/xpectopro/xpectoPro.html

Dokumentation           Web-Handbuch aifExpert                                       https://service.xpecto.com/help/aifexpert/aifExpert.html

Dokumentation           Web-Handbuch xpectoOnline                                    https://service.xpecto.com/help/xpectoonline/xpectoOnline.html
                                                                                     https://service.xpecto.com/help/xpectopro/Systemvoraussetzung
Systemvoraussetzungen   Beschreibung zu Systemvoraussetzungen
                                                                                     en.html

                        Beschreibung zu Installation und Trennung Produktiv- und
Installation                                                                         https://service.xpecto.com/help/xpectopro/Installation.html
                        Testsystem

Release Notes           Versionen sowie Roadmap                                      https://service.xpecto.com/help/xpectopro/Versionen.html

Anleitung KAIT          Anleitung und Vorschläge zur Umsetzung der KAIT-Richtlinie   Auf Anfrage

                                                                                     https://service.xpecto.com/help/aifexpert/Benutzer_Rechte.html
Berechtigungen &
                        Beschreibung der Benutzerverwaltung und Rechtesystems
Rechtesystem                                                                         https://service.xpecto.com/help/aifexpert/Benutzer_Rechte.html#
                                                                                     src-11047492_BenutzerRechte-InteressanteRechte

Systemeinstellungen     Beschreibung zu Systemeinstellungen                          https://service.xpecto.com/help/xpectopro/System.html

Downloads               Download-Links für xpectoPro & aifExpert-Versionen           https://service.xpecto.com/downloads/                      Seite
Service                 Service-Seite mit unterschiedlichen Unterseiten              https://service.xpecto.com/                                57
KAIT

       Fragen?

                 Seite
                 58
KAIT

       Vielen Dank

                     Seite
                     59
KAIT
Kontakt

          Adresse                Online

          xpecto talonec GmbH    info@xpecto.com

          Konrad-Zuse-Bogen 18   www.xpectotalonec.com

          D-82152 Krailling

          xpecto AG
          Ergoldingerstr. 2a
                                 Referent
          D-84030 Landshut
                                 Artur Rung
                                 artur.rung@xpecto.com
                                 +49 871 26671-25

                                                         Seite
                                                         60
Sie können auch lesen