KAIT Anwendertreffen 2021 - KAIT - unsere Antwort darauf Markus Stock (Treuhand GmbH Franken) - xpecto talonec
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
KAIT Anwendertreffen 2021 KAIT – unsere Antwort darauf Markus Stock (Treuhand GmbH Franken) Artur Rung (xpecto AG) 21.06.2021
KAIT Vorstellung Artur Rung Leiter Produktmanagement & Qualitätssicherung artur.rung@xpecto.com +49 871 26671-25
KAIT Agenda Anforderungen Berechtigungskonzept 01 RA Markus Stock 02 ▪ Vorgehen ▪ Umsetzung Rechtesystem Technische Umsetzung 03 ▪ Verwendung ▪ Einstellungen 04 ▪ Hosting ▪ Umgebungen ▪ Konfigurationsmanagement Seite 04
KAIT Agenda Anforderungen Berechtigungskonzept 01 RA Markus Stock 02 ▪ Vorgehen ▪ Umsetzung Rechtesystem Technische Umsetzung 03 ▪ Verwendung ▪ Einstellungen 04 ▪ Hosting ▪ Umgebungen ▪ Konfigurationsmanagement Seite 05
1. Einführung Was haben GNTM und KAIT gemeinsam? → den Buchstaben „T“ Diese sachlich richtige Antwort erschien der Bundesanstalt für Finanzdienstleistungen (BaFin) leider zu banal, weshalb sie einen 27-seitigen Erklärungsversuch in Form der Kapitalverwaltungsrechtlichen Anforderungen an die IT in Umlauf gebracht hat.
1. Einführung GNTM steht für Germany´s Next Top Model und beschreibt den Versuch eines gealterten Unterwäschemodels der Reality-TV-Gemeinde ein verschrobenes Frauenbild vorzuführen und zur Norm zu machen. KAIT steht für Kapitalverwaltungsrechtliche Anforderungen an die IT und beschreibt den Versuch einer an cumEX und Wirecard gescheiterten Aufsichtsbehörde, der Fondsmanager-Gemeinde ein verschrobenes Bild von IT-Nutzung vorzuführen und zur Norm zu machen.
1. Einführung → beide Vorhaben gehen leider auf → beide Vorhaben sind so weit von jeder Realität entfernt, wie die „die-Erde-ist-eine-Scheibe-Theorie“ → es gibt aber einen wichtigen Unterschied: GNTM alternativ: Netflix, amazon prime, ~ 500 sonstige Fernsehsender KAIT alternativlos!!!
2. IT-Strategie Welcher Typ Model bin ich eigentlich? Genau wie die angehenden Dschungelcamp-Teilnehmerinnen bei GNTM tunlichst schon vor Beginn des Castings entscheiden müssen, mit welchem Reality TV-Konzept (Lästermaul, Heulsuse, Bitch, etc.) sie antreten wollen, muss die KVG entscheiden, nach welcher Strategie sie ihre IT aufbauen möchte. Die KAIT offeriert dazu einen kurzen Mindestinhalte-Katalog.
2. IT-Strategie (a) Strategische Entwicklung der IT-Aufbau und IT-Ablauforganisation der KVG sowie der Auslagerungen von IT-Dienstleistungen → Positionierung und Selbstverständnis der IT; Budget, Personal, Auslagerung; Wozu nutzen wir die IT in unserer KVG? (b) Zuordnung der gängigen Standards, an denen sich die KVG orientiert, auf die Bereiche der IT → ISO oder BSI (c) Zuständigkeiten und Einbindung der Informationssicherheit in die Organisation → Ausführung zur Bedeutung der Informationssicherheit gegliedert gemäß VIVA (Verfügbarkeit, Integrität, Vertraulichkeit, Authentizität)
2. IT-Strategie (d) Strategische Entwicklung der IT-Architektur → Zielbild der IT-Struktur (Grafik) (e) Aussagen zum Notfallmanagement und Berücksichtigung der IT-Belange → Ziele des Notfallmanagement Wie soll es im Fall des IT-Ausfalls weitergehen? (f) Aussagen zu den in den Fachbereichen selbst betriebenen bzw. entwickelten IT Systemen (Hardware- und Software- Komponenten) → Gibt es eigenentwickelte IT-Komponenten oder ist alles „Standard“?
3. IT-Governance Jede Season das Gleiche oder neue Mädchen in alten High-Heels. KAGB: Operatives Geschäft (=Portfoliomanagement) wird durch Risikomanagement, Compliance-Management, Interessenkonflikt- Management ergänzt. KAIT: Operatives Geschäft (=IT-Betrieb) wird durch Risikomanagement, Compliance-Management, Interessenskonflikt-Management ergänzt → die bereits vorhandenen Risk- und Compliance-Management Systeme müssen in Bezug auf IT-Themen erweitert werden.
3. IT-Governance Klare Ansagen Bei GNTM sagt Heidi an, was zu tun ist und alle wissen Bescheid….. Bei der KAIT müssen Aufbau- und Ablauforganisation in Ermangelung einer Heidi klar beschrieben werden. Aufbauorganisation → wie sieht die IT-Landschaft konkrete aus Ablauforganisation → Beschreibung der wesentlichen IT-bezogenen Prozesse, z.B. Updates, Neuanschaffung, Ausmusterung, Schulung, etc.,
4. Informationsrisikomanagement GNTM: Ein Mann erklärt jungen Frauen, wie man richtig auf High-Heels läuft KAIT: Ein Risikomanager erklärt dem Admin wie er sein IT-System richtig aufbauen muss → beides funktioniert in der Praxis erstaunlich gut
4. Informationsrisikomanagement • Schutzbedarfskategorisierung → Für jedes IT-System wird für jeden VIVA (Verfügung, Integrität, Vertraulichkeit, Authentizität)-Aspekt ein Schutzbedarf (= SOLL-Wert) festgelegt. → die Festlegung erfolgt nach den üblichen Risikomanagementkriterien, also in Abhängigkeit von Schadenshöhe und Schadenseintrittswahrscheinlichkeit
4. Informationsrisikomanagement • Risikoidentifikation → Gefährdungskatalog des BSI – Elementare Gefährdung https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Kompendium/Elementare_Gefaehrdungen.pdf?__blob=publicati onFile&v=4 oder vergleichbarer Gefährdungskatalog • Risikobewertung → Brutto-Risiko = Risiko ohne Schutzmaßnahme → Netto-Risiko = Risiko mit Schutzmaßnahme → Nutzung des gleichen Schemas wie vorher bei der Schutzbedarfskategorisierung
4. Informationsrisikomanagement • Risikoüberwachung → Abgleich Netto-Risiko mit Schutzbedarf → Abgleich IST-Maßnahmen mit SOLL-Maßnahmen Ausgangspunkt können hier die aus dem Datenschutzrecht bekannten TOM (Technische und Organisatorische Maßnahmen) als IST-Referenz sein. Die SOLL-Maßnahmen sin die zur Verbesserung der IT-Sicherheit konkret geplanten Maßnahmen. • Risikosteuerung → Regelmäßige Evaluierung der im Rahmen der Risikoüberwachung durchgeführten Abgleiche → Identifizierung notwendiger Anpassungen / Erfordernisse, die in den SOLL- Maßnahmenkatalog einfließen
5. Informationssicherheitsmanagement Neue Trends – alte Mittel GNTM: Nachdem dem geneigten Reality-TV-Publikum 15 Jahre lang 90-60-90 auf 1.80 m als das Maß aller Dinge verkauft wurde, hat Heidi Klum jüngst ein neues Thema für sich entdeckt und sich zur Diversity-Beauftragten erklärt. KAIT: Nachdem die IT der Kapitalverwaltungsgesellschaften – zumindest im Vergleich zu diversen menschlichen Fehlleistungen – in den letzten 15 Jahren nicht wirklich nachhaltige Probleme verursacht hat, hat die BaFin die IT gleichwohl als Thema entdeckt und ebenfalls die Implementierung eines neuen Beauftragten gefordert; … wir hatten ja noch nicht genug von der Sorte … ► Geburtsstunde des Informationssicherheitsbeauftragten
5. Informationssicherheitsmanagement Das Positive: → auch eher unscheinbare, dem gängigen Schönheitsideal nicht unbedingt immer entsprechende IT-affine Personen bekommen endlich einmal ihren Platz im Rampenlicht → Kein Mitarbeiter der KVG muss ohne „Beauftragten-Posten“ bleiben. Es gibt reichlich für alle. Das Negative: → … folgt auf der folgenden Folie ☺
5. Informationssicherheitsmanagement • Informationssicherheitsleitlinie → Mindestinhalt gemäß Ziffer 25 KAIT → Ziele, Geltungsbereich und wesentliche organisatorische Aspekte • Informationssicherheitsrichtlinie → die verschiedenen, die IT-Sicherheit gewährleistenden Prozesse werden beschrieben → Beispiele: Netzwerksicherheit, Protokollierung, Authentisierung, mobiles Arbeiten, etc. • Informationssicherheitsbeauftragter (ISB) → Aufgaben des ISB gemäß Ziffer 27 KAIT → Überwachung und Analyse von Informationssicherheitsvorfällen → Berichtspflicht
6. Benutzerberechtigungsmanagement Wer kein Foto bekommt, ist raus So wie GNTM ein knallhartes Berechtigungskonzept vorsieht, das jedem Mädchen, das kein Foto hat, das Vorrücken in die nächste Runde versagt, muss auch die KVG gemäß KAIT klar festlegen, wer in welcher Funktion worauf zugreifen darf.
6. Benutzerberechtigungsmanagement Berechtigungskonzept → am besten rollen- und nicht personenbasiert → Berechtigungen müssen eindeutig zuordenbar sein → keine abstrakten Nutzer, wie z.B. „Praktikant“, „Werksstudent“, etc. → gilt auch für IT-Dienstleister → Festlegung verbindlicher Verfahren zur Beantragung, Erteilung, Deaktivierung und laufenden Überprüfungen von Berechtigungen → TOM zur Vorbeugung gegen Umgehungen des Berechtigungskonzepts, z.B. Verbot der Passwortweitergabe, regelmäßige Passwortänderungen, etc.
7. IT-Projekte, Change-Management Das große Umstyling Es liegt in der Natur des Menschen, dass er Angst vor Veränderungen hat. Bei GNTM führt dies regelmäßig zu tränenreichen Verzweiflungseskapaden, wenn Kandidatinnen sich von ihrem Haarschnitt, ihrer Haarfarbe oder sogar von ihren, für teuer Geld gekauften Haarverlängerungen verabschieden müssen. Änderungen an der IT waren vor Einführung der KAIT vergleichsweise unaufgeregt möglich. Das hat sich jetzt natürlich grundlegend geändert.
7. IT-Projekte, Change-Management Wesentliche Veränderungen an den IT-Systemen sind → in geordnetem Verfahren zu beantragen → vor Durchführung auf möglicherweise mit ihnen verbundenen Risiken zu analysieren → vor Übernahme in den operativen Betrieb in einer von der Produktionsumgebung getrennten Testumgebung zu testen → von den fachlich zuständigen Mitarbeitern freizugeben → einer umfassenden Dokumentation zu unterziehen → Der vernünftigen und angemessenen Definition der wesentlichkeitsschwelle kommt große Bedeutung zu → Beachte aber: Der Umstand, dass eine Veränderung nicht wesentlich ist, muss ebenfalls dokumentiert werden!
8. IT-Projekte, Anwendungsentwicklung Wer sein eigenes Ding macht, gewinnt vielleicht den Personality Award, wird aber niemals GNTM Genau so ist es auch in der KAIT geregelt: → wer eigenentwickelte Programme einsetzt, muss umfassende Verfahren zur Steuerung, Testung und Umsetzung seiner Anwendungsentwicklung implementieren → bereits komplexe Excel-Tabellen können eigenentwickelte Programme in diesem Sinn sein → Abwägung, ob man sich diesen prozessualen Aufwand stellt oder ausschließlich auf Standard-Software setzt
9. IT-Betrieb, Abweichungen vom Regelbetrieb Das Reality-TV Prinzip Kommt es bei den Kandidatinnen von GNTM zu „Abweichungen vom Regelbetrieb“, also insbesondere zu Heulkrämpfen oder Handgreiflichkeiten, werden diese „Störungen“ sofort mit der Kamera erfasst und zusammen mit einem interessierten Millionenpublikum analysiert. Die KAIT sieht vor, dass Abweichungen vom IT-Regelbetrieb genau so behandelt werden.
9. IT-Betrieb, Abweichungen vom Regelbetrieb • Abweichungen vom IT-Regelbetrieb (=Störung) sind hinsichtlich Vorfall und Ursache → zu erfassen → zu bewerten → unter Risikogesichtspunkten zu priorisieren. • Bearbeitung, Ursachenanalyse und Lösungsfindung sind → prozessual zu steuern → zu dokumentieren • Ein Meldeverfahren für IT-Störungen muss implementiert sein
10. IT-Betrieb, Datensicherung Sicherung des C-Promi-Status Wer bei GNTM antritt, hat im Regelfall bereits ein gut ausgefeiltes back-up-Konzept im Kopf. Wichtige Momente des eigenen Werdegangs werden in unmittelbarem zeitlichen Zusammenhang in den sozialen Medien gesichert. Eine Wiederherstellung der Daten erfolgt im Regelfall binnen Jahresfrist in anderen Reality-TV- Formaten. Auch die KAIT fordert die Implementierung eines Datensicherungskonzeptes: → Ableitung aus den Anforderungen der Geschäftsprozesse → Anforderungen an die Verfügbarkeit, Lesbarkeit und Aktualität der Daten sind zu definieren → Verfahren zur Wiederherstellung sind zu definieren → jährliche Überprüfung
11. Auslagerung und sonstiger Fremdbezug Der Gast-Juror Die Einladung eines im Model-Business erfahrenen, international hinreichend bekannten Gast- Jurors hat bei GNTM eine lange Tradition. Es geht also um die Implementierung von im eigenen Haus, also im Fall von GNTM bei Heidi Klum, nicht vorhandenem Expertenwissen im Wege des Outsourcings. Selbstredend beherzigt Heidi dabei alle wesentlichen Vorgaben des Auslagerungstatbestandes, denn wer bei GNTM Gast-Juror ist, → unterliegt den Klumschen Weisungen → wird von ihr laufend überwacht → muss mit der Begründung „das ist halt aufsichtsrechtlich zu gewollt“ einen Knebelvertrag untterschreiben Auch die KAIT beschäftigt sich natürlich mit Outsourcing….
11. Auslagerung und sonstiger Fremdbezug • Unterscheidung Auslagerung von sonstigem Fremdbezug → Kriterien sind in Ziffer 64 KAIT niedergelegt, insbesondere ist hier der Bezug von Standardsoftware zu nennen → die praktische Bedeutung der Abgrenzung ist gering, weil die KAIT auch für den sonstigen Fremdbezug eine der Auslagerungen vergleichbare Risikobewertung und Überwachung anordnet → im Zweifel also pro Auslagerung • Auslagerung folgt den bekannten Regelungen des § 36 KAGB
12. Fazit und Ausblick → GNTM hat deutlich mehr mit KAIT gemeinsam, als man gemeinhin glaubt → Der Reality-TV-Ansatz wird sich auch bei der Kapitalmarktaufsicht weiter fortsetzen → Neue Formate wie „Deutschland sucht den Nachhaltigkeits-Star“ und eine Neubearbeitung des Klassikers „Bares für Rares“ unter Geldwäschegesichtspunkten stehen in den Startlöchern → Für Detailfragen zum Thema KAIT stehe ich Ihnen gerne im Anschluss an diesen Vortrag zur Verfügung → Für Detailfragen betreffend GNTM muss ich an meine Tochter verweisen
Vielen Dank für Ihre Aufmerksamkeit Kontakt: Herr Rechtsanwalt Markus Stock Rathsberger Str. 6 91054 Erlangen 09131/78 80 0 09131/78 80 80 m.stock@schorr-partner.de www.schorr-partner.de
KAIT Agenda Anforderungen Berechtigungskonzept 01 RA Markus Stock 02 ▪ Vorgehen ▪ Umsetzung Rechtesystem Technische Umsetzung 03 ▪ Verwendung ▪ Einstellungen 04 ▪ Hosting ▪ Umgebungen ▪ Konfigurationsmanagement Seite 34
KAIT Berechtigungskonzept - Vorgehen Organisatorische Risikomanagem Sicherheitsmana Berechtigungsm IT-Strategie IT-Governance IT-Projekte IT-Betrieb Maßnahmen ent gement anagement Zuordnung der Arbeitsanweisun Personelle Erfassung aller Nutzer in Schulung der gen & Ratgeber Maßnahmen Nutzer Gruppen & Nutzer & Handbücher Rollen Erfassung aller Verschlüsselung Technische Test- Schutzbedarfskl digitaler IT-Systeme Prozesse & Protokollierung Maßnahmen management assen Identitäten Authentifizierung Dokumentation Definition Definition Identifitäts- Prüfung & Konzept aller Gruppen & Prozesse Rechtesystem Zugriffsrechte prüfung Aktualisierung Maßnahmen Rollen Technische Verantwortlichk Konfigurationsm IT-Umgebungen Rechtesystem Umsetzung eiten anagement Seite 35
KAIT Berechtigungskonzept - Umsetzung Dokumentation Definition Definition Identifitäts- Prüfung & Konzept aller Gruppen & Prozesse Rechtesystem Zugriffsrechte prüfung Aktualisierung Maßnahmen Rollen ▪ Ergebnis des Berechtigungskonzept ▪ Dokument oder Anleitung im Informationssystem ▪ Inhalte des Berechtigungskonzepts ▪ Dokumentation aller Maßnahmen > Verweis oder Zusammenfassung ▪ Definition Zugriffsrechte > Grundlage der Berechtigungsvergabe ▪ Definition Gruppen & Rollen > Grundlage der Berechtigungsvergabe ▪ Identitätsprüfung > IAM (Identity & Access Management System) ▪ Prozesse > Beschreibung der Prozesse zur Umsetzung des Konzepts ▪ Rechtesystem > Auflistung Rechte der jeweiligen Gruppen und Rollen ▪ Prüfung & Aktualisierung > Festlegung von Prüf- und Aktualisierungszeiträumen Seite 36
KAIT Agenda Anforderungen Berechtigungskonzept 01 RA Markus Stock 02 ▪ Vorgehen ▪ Umsetzung Rechtesystem Technische Umsetzung 03 ▪ Verwendung ▪ Einstellungen 04 ▪ Hosting ▪ Umgebungen ▪ Konfigurationsmanagement Seite 37
KAIT Zugriff auf Datenbank Windows Auth Windows-User SQL Auth xpectoPro Application-User SQL Server Seite 038
KAIT Rechtesystem xpectoPro ▪ xpectoPro nutzt das Rechtesystem und die Benutzerverwaltung von Windows ▪ Achtung: Auch wenn Application-User zur Anmeldung benutzt wird, so gilt für die Anmeldung der Windows-User ▪ Die Gruppenzugehörigkeit des Benutzers wird beim Start des Systems ermittelt ▪ Benutzername wird automatisch im internen Rechtesystem gespeichert Seite 039
KAIT Rechtesystem xpectoPro Seite 40
KAIT Rechtesystem xpectoPro – Allgemein Verschiedene Arten & Zustände & Ebenen • Hohe Flexibilität > auch dadurch unnötige Komplexität möglich • So wenig Rechte wie möglich, so viele wie erforderlich Zwei unterschiedliche Ansätze zur Vergabe von Rechten • Whitelisting > Alles verboten > Rechte werden gewährt • Blacklisting > Alles erlaubt > Rechte werden entzogen Granularität & Dynamisches Nachladen • Vom Start der Software bis hin zu einzelnen Controls / Bereichen • Dynamisch Rechte werden nachgeladen bei Nutzung gewisser Module • Statische Rechte auch vorhanden Seite 41
KAIT Rechtesystem xpectoPro – Rechte-Arten mnu ctrl 01 Menü-Reiter sowie -Schaltflächen 04 Controls (Feldgruppe) Achtung: Muss einen ControlNamen besitzen tab data & datashow 02 Oberflächen-Reiter 05 Rechte auf Tabellen Spezialrechte für Produkte, Ges. usw. 03 fn Funktionen 06 trans Rechte für Buchhaltungsfunktionen Seite 42
KAIT Rechtesystem xpectoPro – Rechte-Arten
KAIT Rechtesystem xpectoPro – Rechte-Zustände erlauben / allow Benutzer darf diese Aktion verbieten / deny Benutzer darf diese Aktion nicht undefiniert / default Benutzer übernimmt das Recht aus dem Standard Seite 44
KAIT Rechtesystem xpectoPro – Rechte-Ebenen Default-Rechte • Standard-Rechte für alle, die die Software starten • Spezial-Benutzer Gruppen-Rechte • Rechte auf Gruppenebene. Gilt für die Benutzer der Gruppe • Mehrfache Gruppenmitgliedschaft (Steuerung über Prioritäten) möglich Benutzer-Rechte • Rechte auf Benutzerebene. • Gilt nur für Benutzer und überschreibt die vorherigen Seite 45
KAIT Rechtesystem xpectoPro – Gruppen-Rechte let’s connect! ▪ Rechte gelten für alle Benutzer innerhalb der Gruppe ▪ Hinterlegung in mehrere Gruppen möglich ▪ Innerhalb Benutzer im Reiter „Benutzergruppen“ ▪ Innerhalb der Gruppe im Reiter „Gruppenmitglieder“ ▪ Steuerung über Priorität der Gruppe ▪ je höher desto wichtiger Seite 46
KAIT Rechtesystem xpectoPro – Besonderheiten Spezial-Benutzer • Default > Standard-Rechte für alle Anwender • xpecto-Support-Mitarbeiter > Gruppe für xpecto > Identifikation und Ticket Spezial-Rechte • RightPoweruser > Poweruser (hat alle Rechte, Rechte können entzogen werden) • RightAdmin > Administrator (hat immer alle Rechte, Rechte können NICHT entzogen werden) Effektive Rechte & Backup • Prüfung der kaskadierenden Rechte-Steuerung pro Benutzer / Gruppe • Backup standardmäßig nicht erlaubt > Recht „fnBackup“ oder Admin-Recht „RightAdmin“ Seite 47
KAIT Rechtesystem xpectoPro – Best-Practice ▪ Default-Einstellungen ▪ Start der Software verbieten „fnStartup“ let’s connect! ▪ Zugriff auf System-Reiter verbieten „mnuSystem“ ▪ Gruppen nach Aufgabenbereichen anlegen ▪ Anlegerverwaltung, Revision, Key-User, Admin usw. ▪ Steuerung über AD-Gruppen ▪ AD-Gruppe = Rechte-Gruppe ▪ Gruppen-Rechte werden automatisch angewandt ▪ Reporting & Auswertung ▪ Monitoring der Zugriffe Seite 48
KAIT Agenda Anforderungen Berechtigungskonzept 01 RA Markus Stock 02 ▪ Vorgehen ▪ Umsetzung Rechtesystem Technische Umsetzung 03 ▪ Verwendung ▪ Einstellungen 04 ▪ Hosting ▪ Umgebungen ▪ Konfigurationsmanagement Seite 49
KAIT Hosting Seite 50
KAIT Hosting – Short Facts Hosting Monitoring 01 Housing der Server in Hochsicherheitsrechenzentren 04 Zentrale Überwachung Protokollierung & Auswertung Zertifizierung Backup 02 ISO 27001 zertifizierter Anbieter 05 Regelmäßige offsite Sicherungen Test und Protokollierung 03 Sicherheit Trennung der Frontend und Backend-Server Nutzung von DDoS Schutz von Myra 06 Notfälle Notfallhandbuch Alarm-E-Mail und -Kette Verschlüsselte Zugriffe (VPN / SSL / Seite HTTPS) 51
KAIT Umgebungen dev • xpecto-System mit reinen Konfigurationsdaten • Entwicklungssystem für größere Anpassungen test / staging • Kunden-System mit Konfigurationsdaten sowie Testdaten • Entwicklungssystem für kleinere Anpassungen • Testsystem zur kundenseitigen Überprüfung und Freigabe der Anpassungen prod • Kunden-System mit Konfigurationsdaten sowie Produktivdaten • Keine Anpassungen erlaubt • Übernahme aus test / staging nach offizieller Freigabe Seite 52
KAIT Umgebungen – Trennung Produktiv- & Testsystem ▪ Vollständige Trennung beider Systeme für verschiedene ▪ Versionsstände let’s connect! ▪ Datenbanken ▪ Archive ▪ Anleitung im Web-Handbuch ▪ https://service.xpecto.com/help/xpectopro/Installa tion.html#src-11042991_Installation- TrennungdesProduktiv-undTestsystems ▪ Fehlerhafte Trennung kann zu ▪ Unbeabsichtigten Updates ▪ Fehlern ▪ Datenmanipulation führen Seite 53
KAIT Konfigurationsmanagement gitlab Konfigurationen Anpassungen dev test / staging prod Seite 54
KAIT Konfigurationsmanagement – Umsetzung Konfig-Mgmt. ▪ Anpassungen ▪ Sichern ▪ Übertragen ▪ Übernehmen ▪ Protokollieren ▪ Zwischen ▪ Live-System ▪ Test-System ▪ Dev-System ▪ KAIT konform Seite 55
KAIT Konfigurationsmanagement – Weitere Informationen ▪ Anleitungen zur Einrichtung und Nutzung des let’s connect! Konfigurationsmanagements (auf Anfrage) ▪ Auslieferung verschiedener Versionsstände ▪ Release – nicht umfassend getestet ▪ Stable – umfassend getestet ▪ Interner Prozess für jede Stable-Version ▪ Umfangreicher Test ▪ ReleaseNotes & Roadmap ▪ Funktionen zur Prüfung des Versionsstandes & Anpassungen Seite 56
KAIT Links Thema Inhalt Link Dokumentation Web-Handbuch xpectoPro https://service.xpecto.com/help/xpectopro/xpectoPro.html Dokumentation Web-Handbuch aifExpert https://service.xpecto.com/help/aifexpert/aifExpert.html Dokumentation Web-Handbuch xpectoOnline https://service.xpecto.com/help/xpectoonline/xpectoOnline.html https://service.xpecto.com/help/xpectopro/Systemvoraussetzung Systemvoraussetzungen Beschreibung zu Systemvoraussetzungen en.html Beschreibung zu Installation und Trennung Produktiv- und Installation https://service.xpecto.com/help/xpectopro/Installation.html Testsystem Release Notes Versionen sowie Roadmap https://service.xpecto.com/help/xpectopro/Versionen.html Anleitung KAIT Anleitung und Vorschläge zur Umsetzung der KAIT-Richtlinie Auf Anfrage https://service.xpecto.com/help/aifexpert/Benutzer_Rechte.html Berechtigungen & Beschreibung der Benutzerverwaltung und Rechtesystems Rechtesystem https://service.xpecto.com/help/aifexpert/Benutzer_Rechte.html# src-11047492_BenutzerRechte-InteressanteRechte Systemeinstellungen Beschreibung zu Systemeinstellungen https://service.xpecto.com/help/xpectopro/System.html Downloads Download-Links für xpectoPro & aifExpert-Versionen https://service.xpecto.com/downloads/ Seite Service Service-Seite mit unterschiedlichen Unterseiten https://service.xpecto.com/ 57
KAIT Fragen? Seite 58
KAIT Vielen Dank Seite 59
KAIT Kontakt Adresse Online xpecto talonec GmbH info@xpecto.com Konrad-Zuse-Bogen 18 www.xpectotalonec.com D-82152 Krailling xpecto AG Ergoldingerstr. 2a Referent D-84030 Landshut Artur Rung artur.rung@xpecto.com +49 871 26671-25 Seite 60
Sie können auch lesen