Allgemeines Statistik System

Anmerkungen

Einrichtung von ASS-Berechtigungen

aDokumentationsübersicht

Inhaltsverzeichnis



0 Einleitung

pInhaltsverzeichnis
nStichwortverzeichnis
   Dieses Handbuch befasst sich mit dem Funktionsumfang und
   der Handhabung der Transaktion ST09.
   Neben der Vergabe von Berechtigungsprofilen kann zusaetzlich
   in der Transaktion ST09 in Abhaengigkeit vom Anwender und von
   der Tageszeit die zulaessige Anzahl von Summendatenbank-Zugriffen
   fuer ONLINE-Auswertungen geregelt werden.
   Desweiteren koennen Empfaenger (versehen mit Attributen) sowie
   Empfaengerlisten (also eine Menge von Empfaengern) definiert
   werden.

1 Varianten der Pflege von ASS-Securitybestaenden

pInhaltsverzeichnis
nStichwortverzeichnis

   ASS besitzt ein sehr umfangreiches Securitysystem, ueber das fuer
   jeden Anwender individuelle Berechtigungen (Berechtigungsprofile)
   eingerichtet werden koennen.
   Fuer den Aufbau und die Pflege der entsprechenden
   Securitydatenbestaende, in denen die Berechtigungsinformationen
   gespeichert werden, sind zwei Verfahren moeglich:

   - Bereits bestehende, ASS-fremde Securitydaten werden um die
     entsprechenden ASS-Berechtigungsinformationen erweitert.
     Diese Informationen werden ueber ein spezielles, vom Anwender
     zu erstellendes Umsetzprogramm den ASS-Programmen in
     Security-Tabellen uebergeben. Diese Tabellen weisen einen
     einheitlichen Aufbau auf, der im INCLUDE-Member SST2034
     beschrieben wird.

   - Fuer die ASS-Anwendungen werden eigene Securitybestaende
     aufgebaut, die als unabhaengige ASS-Datenbank gefuehrt werden.
     Zur Pflege dieser Daten steht mit der Transaktion ST09 ein
     spezieller Dialog zur Verfuegung. Der Zugang zu diesem
     Dialog sollte systemseitig ueber die Vergabe einer
     Transaktionsberechtigung gesteuert werden.


2 Moeglichkeiten der Verarbeitung in der Transaktion ST09

pInhaltsverzeichnis
nStichwortverzeichnis

   Die Transaktion ST09 erfuellt folgende Funktionen:

   - Die Bestaende einer Securitydatenbank koennen ONLINE
     gepflegt werden. Fuer jeden Anwender kann ein ASS-Berechtigungs-
     profil erstellt werden (siehe Kap. 2.1).

   - Fuer jeden ASS-Anwender kann tageszeitabhaengig die zulaessige
     Anzahl von Summendatenbank-Zugriffen fuer ONLINE-Auswertungen
     (Kommando STAT in der Transaktion ST31, Maske VS101)
     geregelt werden. Hiermit bietet sich z.B. die Moeglichkeit, die
     ONLINE-Rechnerbelastung des ASS-Systems zu Spitzenzeiten
     geeignet zu regulieren (siehe Kap. 2.2).

   - Es koennen Empfaenger und Empfaengerlisten definiert werden.
     Erstere koennen mit sogenannten Attributen versehen werden. U.a.
     mit Hilfe dieser Attribute kann dann die Verteilung der von ASS
     erzeugten Listen an verschiedene Empfaenger gesteuert werden.
     Die Zuordnung der Empfaenger zu den Listen erfolgt dabei in
     der Transaktion ST31. Mittels eines ASS-Utilities werden die
     verteilten Listen erzeugt.

2.1 ASS-Berechtigungsvergabe

pInhaltsverzeichnis
nStichwortverzeichnis

   Bei der Vergabe von Berechtigungen zu einem bestimmten
   Themenbereich koennen im allgemeinen zwei Arten der Beschreibung
   angewandt werden. Man zaehlt entweder alle zugelassenen oder alle
   nicht zugelassenen Elemente auf.
   ASS sieht Berechtigungsregelungen hinsichtlich der im
   folgenden beschriebenen Einheiten der ASS-Datenbasis und
   ASS-Programmfunktionen vor:


   - Arbeitsgebiet
     -------------
     Ueber bis zu 20 Nummernintervalle koennen, je nach gewaehlter
     Beschreibungsart, zugelassene bzw. ausgeschlossene
     Arbeitsgebiete beschrieben werden.
     Soll z.B. nur eine Regelung fuer das Arbeitsgebiet 1 getroffen
     werden, so lautet das entsprechende Intervall von 1 bis 1. Mit
     einem Intervall 10 - 15 wird eine Berechtigungsregelung fuer
     die Arbeitsgebiete 10, 11, 12, 13, 14 und 15 erreicht.



   - Werte
     -----
     Ueber bis zu 20 Nummernintervalle koennen, je nach gewaehlter
     Beschreibungsart, zugelassene bzw. ausgeschlossene
     Werte beschrieben werden.
     Mit einem Intervall 1 - 80 werden alle Werte angesprochen,
     deren Wertenummer in diesem Bereich liegen.


   - Schluessel
     ----------
     Es koennen bis zu 20 Intervalle von zugelassenen bzw.
     ausgeschlossenen Schluesselauspraegungen definiert werden. Dabei
     wird die interne, aufsteigende Sortierreihenfolge von
     Schluesseln und Auspraegungen in der Schluesseldatenbank
     zugrundegelegt. Von einer solchen Intervallsangabe sind also
     alle Auspraegungen und somit auch Schluessel betroffen, die
     zwischen dem durch Schluesselnummer und Auspraegungsinhalt
     markierten Bereichsanfang und dem ebenso beschriebenen
     Intervallsende liegen.
     Mit einem Intervall 10 AAAA  - 15 ZZZZ werden Berechtigungen
     fuer die Auspraegungen des Schluessels 10 vergeben, deren Inhalt
     groesser oder gleich AAAA ist. Ausserdem werden davon
     saemtliche Auspraegungen der Schluessel 11, 12, 13 und 14
     erfasst. Vom Schluessel 15 sind alle Auspraegungen betroffen,
     deren Inhalt kleiner oder gleich ZZZZ ist.
     Soll eine bestimmte Gruppe von Auspraegungen eines Schluessels
     angesprochen werden, so kann statt eines Intervalls
     auch eine Auspraegungsmaskierung angegeben werden.
     Beispiel: 10  ?1?????????? - 0
     Es werden Inhalte des Schluessels 10 erlaubt bzw. verboten, die
     an der zweiten Stelle eine '1' haben. Bei der BIS-Angabe wird in
     diesem Fall die Schluesselnummer auf 0, das Inhaltsfeld auf LOW
     gesetzt, um ASS das Auftreten einer Maskierung anzuzeigen.


   - Eingespeicherte Zeitraeume
     --------------------------
     Es koennen bis zu 20 Intervalle von VON-BIS-Zeitangaben der
     Form JJMM - JJMM angegeben werden, fuer die ein Anwender
     berechtigt bzw. nicht berechtigt ist.



   - Namen
     -----
     Ueber bis zu 5 Namensintervalle fuer Anforderungen, Anwendungen,
     Formeln, ST31-Gruppierungen und Umbuchungselemente koennen auf-
     grund ihrer Bezeichnung zugelassene bzw. ausgeschlossene Anfor-
     derungen, Formeln, etc. definiert werden. In den entsprechenden
     Bibliotheken gespeicherte Elemente, fuer die wegen dieser Fest-
     legungen keine Berechtigung besteht, bleiben fuer den betref-
     fenden Anwender verborgen. Ebenso wie bei Schluesselausprae-
     gungen, kann hier auch mit einer ?-Maskierung gearbeitet werden.
     Werden zugelassene Elemente aufgezaehlt, so besteht zusaetzlich
     die Moeglichkeit fuer einzelne Namen oder fuer durch Fragezeichen
     maskierte Namen eine reine Leseberechtigung zu vergeben. Hierzu
     wird im rechten Teil des Namensintervalls LESEN eingetragen.
     Entsprechende Anforderungen, Formeln, etc. koennen dann zwar
     gelesen oder ausgefuehrt, jedoch nicht modifiziert werden.
     Die Angaben bei den Namensintervallen koennen jeweils auf eine
     bestimmte Bibliothek eingeschraenkt werden, oder sich auf alle
     Bibliotheken beziehen (Angabe von ALLE_BIB).
     Bei ST31-Gruppierungen ist das folgende zu beachten: Der Name
     einer ST31-Gruppierung besteht aus einer fuenfstelligen Nummer
     (die Schluesselnummer, auf die sich die Gruppierung bezieht)
     gefolgt von 3 weiteren Zeichen. Eine Namensberechtigung ist
     in diesem Fall dann vorhanden, wenn entweder eine Berechtigung
     fuer die letzten 3 Zeichen vorliegt oder aber fuer die
     Schluesselnummer konkateniert mit den letzten 3 Zeichen.


   - Muss-Schluessel
     ---------------
     Ein Muss-Schluessel stellt einen Schluessel dar, den der
     eingegebene User anfordern muss, sofern der Schluessel
     im jeweiligen Arbeitsgebiet verwendet wird.
     Es koennen bis zu 11 Muss-Schluessel vereinbart werden.
     Diese werden gleichzeitig mit den sonstigen Berechtigungs-
     regelungen (s.u.) eingegeben.
     Die Vereinbarung eines Muss-Schluessels hat zur Folge,
     dass der User keine Daten sichten kann, in denen der betreffende
     Schluessel verdichtet ist. Sind gleichzeitig geeignete Aus-
     praegungen des Schluessels nicht zugelassen, so kann damit z.B.
     verhindert werden, dass der User den Gesamtbestand des Unter-
     nehmens ermitteln kann.


   - Startanwendung
     --------------
     Ueber einen Direktaufruf aus ASS-Excel oder ASS-Internet ist
     es moeglich, eine bestimmte Anwendung auszufuehren, ohne dabei
     erst in die Anwendungsauswahlmaske zu verzweigen und diese dort
     auszuwaehlen. Die Nummer dieser "Startanwendung" muss beim Di-
     rektaufruf angegeben werden, es gibt aber auch die Moeglichkeit,
     diese fuer jedes Berechtigungsprofil individuell festzulegen,
     indem bei den sonstigen Berechtigungsregelungen (s.u.) unter
     "STARTANW" eine Anwendungsnummer angegeben wird.
     Wird beim Direktaufruf die Anwendungsnummer 0 angegeben, so wird
     die hier hinterlegte Startanwendung aufgerufen (siehe Kap. 3.4).
     Somit muss nicht fuer jeden User ein eigener Direktaufruf pro-
     grammiert werden.
     Achtung: Es darf pro Berechtigungsprofil (incl. aller Unterpro-
     file!) nur eine Startanwendung definiert sein, sonst kommt es
     beim Aufruf zum Fehler.


   - Sonstige Berechtigungsregelungen
     --------------------------------
     Es koennen bis zu 20 Intervalle definiert werden, die jeweils
     einen mehr oder weniger grossen Ausschnitt der unten
     aufgefuehrten Regelungen umschreiben. Diese einzelnen Punkte der
     sonstigen Privacy-Behandlung werden ueber ihre beiden
     Kennzeichen angesprochen. So ermoeglicht bzw. verbietet z.B.
     das Intervall AA-BB die Auswertung ueber noch nicht freigegebene
     Zeitraeume und das Sicherstellen von Anforderungen in die
     Anforderungsbibliotheken E und P.
     Folgende ASS-Funktionen koennen ueber sonstige Berechtigungs-
     regelungen angesprochen werden:
     (In Klammern sind die jeweiligen Kennzeichen
     aufgefuehrt):

     (AA) Auswertungen ueber nicht freigegebene Zeitraeume (NMAXDAT)
     (AB) Auswertungen ueber nicht freigegebene Zeitraeume,
          obwohl sie via ZEIT-MIN oder ZEIT-MAX gesperrt sind
          (siehe HINSTALL).
     (AS) Nicht eingespeicherte Schluessel bei den moeglichen
          Schluesseln anbieten (ST31, AXCEL).
     (BA) Sicherstellen von einmalig auszufuehrenden Listan-
          forderungen
     (BB) Sicherstellen von einmalig und periodisch auszufuehrenden
          Listanforderungen
     (BC) Anzeige einer Statistik im Dialog (STAT)
     (BD) Berechtigung fuer alle Kommandos in der Maske
          VS101. Existieren weitere Berechtigungen fuer LIST, STAT oder
          ENDE, so werden diese durch BD jedoch nicht uebersteuert.
     (BE) Berechtigung fuer Aenderungen in der Maske VS101.
          Wenn Berechtigung fuer BD existiert, dann
          existiert sie auch implizit fuer BE.
     (BF) Berechtigung fuer ZE, KS, ZS, SS und WZ. Dort
          aber nur fuer Aenderung von Auspraegungen bzw.
          Zeitangaben. Wenn Berechtigung fuer BD existiert,
          dann existiert sie auch implizit fuer BF.
     (BL) Listanzeige einer Statistik im Dialog (LIST)
          Ob die Berechtigung fuer LIST generell ueberprueft werden
          soll, wird im installationsabhaengigen Include SST2083 fest-
          gelegt.
     (BX) Berechtigung fuer das Kommando PD (Parameter definieren).
          Die Pruefung gegen BX wird nur durchgefuehrt, wenn sie im
          installationsabhaengigen Include SST2110 aktiviert ist.
          Andernfalls gelten die Regelungen von BD, BE bzw. BF.
     (BY) Berechtigung fuer das Kommando PC (Statistik im PC-Format).
          Die Pruefung gegen BY wird nur durchgefuehrt, wenn sie im
          installationsabhaengigen Include SST2110 aktiviert ist.
          Andernfalls gilt die Regelung von BC.
     (BZ) Berechtigung fuer ASS-Mining (Internet)
     (CC) Berechtigung fuer aendernde Zugriffe auf die
          Anforderungsdatenbank
     (CS) Mit der eigenen Security-Id sichergestellte Anforderungen
          duerfen ueberschrieben bzw. geloescht werden
     (DD) Erfassung/Aenderung von Vorgabewerten im
          Dialog
     (EP) Erfassung/Aenderung von Empfaengern und Empfaengerlisten
          zu einer Anforderung
     (EX) Berechtigung, um einer Anforderung einen E-MAIL-Verteiler
          zuzuordnen.
     (FL) Berechtigung zum Lesen aller Formeln
     (FO) Berechtigung fuer alle Formelnamen (nur Lesen), wenn
          berechtigt fuer (CC), dann auch Schreibberechtigung
          fuer alle Formelnamen.
     (FS) Berechtigung fuer's Schreiben von Formeln, fuer deren
          Namen man bei den Namensintervallen berechtigt ist.
          Die Berechtigung (CC) zusammen mit (FO) berechtigt zum
          Schreiben aller Formeln.
     (GL) Berechtigung fuer's Lesen aller Gruppierungen der ST31.
     (GS) Berechtigung fuer's Schreiben aller Gruppierungen der ST31.
          Die Pruefung auf Namenberechtigung wird hierdurch ueber-
          steuert. Wenn Berechtigung fuer GS existiert, dann
          existiert sie auch implizit fuer GL.
     (H?) Alle mit 'H' beginnenden Eintraege sind reserviert fuer
          den User-Exit MCL0697.
     (LA) Lesen des Anforderungsprotokolls auf der
          Berichtsdatenbank.
     (LB) Loeschen des Anforderungsprotokolls und der
          des Ergebnisses auf der Berichtsdatenbank.
          (LB) impliziert (LA).
     (LC) Auslagern des Anforderungsprotokolls und der
          des Ergebnisses aus der Berichtsdatenbank.
          (LC) impliziert (LA).
     (LD) Drucken des Anforderungsprotokolls auf der
          Berichtsdatenbank.
          (LD) impliziert (LA).
     (LL) Lesen der Ergebnisse auf der Berichtsdatenbank.
     (LM) Loeschen der Ergebnisse auf der Berichtsdatenbank.
          (LM) impliziert (LL).
     (LO) Drucken der Ergebnisse auf der Berichtsdatenbank.
          (LO) impliziert (LL).
     (LT) Anzeige aller Anforderungen und Listen in Berichtsdatenbank.
     (UB) Umbuchungen im Dialog erfassen / aendern.
     (US) Aktive Benutzer anzeigen (in AXCEL).
     (WL) Berechtigung fuer's Lesen aller Wertegruppierungen.
     (WS) Berechtigung fuer's Schreiben aller Wertegruppierungen.
          Die Pruefung auf Namenberechtigung wird hierdurch ueber-
          steuert. Wenn Berechtigung fuer WS existiert, dann
          existiert sie auch implizit fuer WL.
     (X0) Berechtigung fuer die Gruppierungsfunktion
          in der Transaktion ST06.
     (X1) Leseberechtigung fuer die Transaktion ST06.
     (X2) Schreibberechtigung fuer die Transaktion ST06.
     (X3) Berechtigung fuer die Master-Funktion
          in der Transaktion ST06.
     (X4) Berechtigung fuer das Anlegen/Aendern von Installationstexten
          (Textart A bzw. V) in der Transaktion ST06
     (X5) Berechtigung fuer's Loeschen in der Transaktion ST06.
          (X5) impliziert (X3).
     (YA) Berechtigung zum Ausfuehren von Anwendungen.
     (YL) Berechtigung zum Lesen von Anwendungen.
     (YS) Anforderungen aus Parametermaske oder Listbild
          absichern.
     (YU) Berechtigung zum Aendern von Anwendungen (Update).
          (YA) impliziert (YL), (YU) impliziert (YL).
     (PG) Leseberechtigung fuer Listanforderungsbibliothek G
     (PH) Leseberechtigung fuer Listanforderungsbibliothek H
     (PI) Leseberechtigung fuer Listanforderungsbibliothek I
     (PJ) Leseberechtigung fuer Listanforderungsbibliothek J

     (SG) Schreibberechtigung fuer Listanforderungsbibliothek G
     (SH) Schreibberechtigung fuer Listanforderungsbibliothek H
     (SI) Schreibberechtigung fuer Listanforderungsbibliothek I
     (SJ) Schreibberechtigung fuer Listanforderungsbibliothek J
          (SG) impliziert (PG), (SH) impliziert (PH),
          (SI) impliziert (PI), (SJ) impliziert (PJ).
     (SS) Prinzipielle Schreibberechtigung fuer Bibliothek 'S'
          (Hierachien).
     (SR) Prinzipielle Schreibberechtigung fuer Bibliothek 'S'
          auch ins Root-Verzeichnis (Hierachien).
          (SR) setzt (SS) voraus.
     (ZB) Betrifft nur AXCEL. Berechtigung, ob ausser auf Verzeichnisse
          auch auf die ASS-Standardbibliotheken (A, B, E, ...)
          zugegriffen werden darf. Diese Pruefung muss installations-
          abhaengig aktiviert werden, siehe hierzu Handbuch HINSTALL
          bei BER-ZB-PRUEFEN.
     (ZZ) Berechtigung fuer die Maske VS100. Diese Berechtigung
          ist nur relevant, wenn die Einstiegsmaske VS126 der
          ST31 aktiviert ist.
          Die Maske VS100 wird nur ausgegeben, wenn die Berechtigung
          (ZZ) vorhanden ist. Besitzt der betreffende Anwender
          die Berechtigung (ZZ) nicht, so wird bei korrekter
          Eingabe sofort in die Bibliotheksuebersicht verzweigt.
           Ab Version 6.70 von Axcel wird (ZZ) zum Bearbeiten von
          Anforderungen benoetigt.



   Relationen (gesplittete Schluessel)
   -----------------------------------
   Es koennen pro Anwender bis zu 20 Bedingungen fuer die zugelassenen
   Auspraegungen einer Relation erfasst werden. Einzugeben ist die
   Nummer der Relation sowie eine Von- und eine Bis-Angabe, die sich
   auf den Relationsinhalt beziehen. Bei der Beschreibung eines er-
   laubten Intervalles muss dessen Ende groesser oder gleich dem Anfang
   sein. Ist der Wert fuer das Ende des Intervalles nicht gefuellt,
   dann wird dies als Einzelauspraegung interpretiert und der
   Anfangswert auch bei der Bis-Angabe eingetragen.
   Bei der Verwendung einer Auspraegungsmaske in der Von-Angabe darf
   die Bis-Angabe nicht gefuellt werden. Beispielsweise wuerde eine
   Maske der Form 100???? alle diejenigen Auspraegungen zulassen, an
   deren ersten drei Positionen die Zeichenfolge 100 steht, waehrend
   die restlichen vier Zeichen beliebig sein duerfen.
   Um fuer irgendeinen gesplitteten Schluessel zugelassen zu sein,
   muss der Anwender bei allen Teilschluesseln fuer mindestens eine
   Auspraegung berechtigt sein.
   Die Auswertung von Berechtigungen fuer gesplittete Schluessel ist
   durch einen Eintrag auf der Textdatenbank zu aktivieren (siehe
   HINSTALL, Kapitel 5.8.7).


   - Berechtigungsprofile
     --------------------
     Hier koennen bis zu 20 weitere Berechtigungen angegeben
     werden. Diese Berechtigungen werden intern aufgeloest und
     additiv zu den uebrigen Angaben beruecksichtigt. Dabei ist
     es erforderlich, dass bei allen Eintraegen (sowohl bei der
     aktuellen Berechtigung als auch bei den hier aufgezaehlten)
     entweder keine Einschraenkungen vorgenommen werden
     (nichts verboten) oder aber nur positive Angaben gemacht werden.
     Da die hier angegebenen Berechtigungen wiederum Berechtigungs-
     profile enthalten koennen, laesst sich das Berechtigungsver-
     fahren insgesamt baumartig organisieren.

     Beschraenkung:
     Weil die angegebenen Profile in eine einzige Berechtigung
     aufgeloest werden, duerfen die bei jedem Einzelpunkt angegebenen
     max. Intervallzahlen in der Summe nichtueberschritten werden.
     So duerfen
     in allen aufgelisteten Profilen zusammen nicht mehr als 20
     Intervalle bei den Angaben fuer Arbeitsgebiete erfasst werden.



   - Drucker
     -------
     Hier kann der Name eines Druckers eingegeben werden. Eine in der
     Transaktion ST31 erstellte Statistik kann durch Druecken der
     Taste PF2 auf dem Drucker mit dem angegebenen Namen ausgedruckt
     werden, falls das Drucken installiert ist (ausser bei PC's).

2.2 Zulaessige Anzahl der Summendatenbank-Zugriffe bei STAT

pInhaltsverzeichnis
nStichwortverzeichnis

   Das ASS-System errechnet bei jeder Anforderung, wieviele
   Summendatenbank-Zugriffe fuer die Ausfuehrung der Anforderung
   benoetigt werden. Erstellte Anforderungen werden im ASS-System
   z.B. mit dem Kommando 'STAT' in der Maske VS101 der Transaktion
   ST31 zur Ausfuehrung gebracht. Wenn die Anzahl der benoetigten
   Summendatenbank-Zugriffe einen Grenzwert ueberschreitet, wird
   eine Anforderung in der ONLINE-Verarbeitung nicht ausgefuehrt.
   Dieser Grenzwert ist standardmaessig eine konstante Zahl, die
   installationsabhaengig angepasst werden kann, aber ansonsten
   fest bleibt. Dieser Grenzwert fuer die zulaessige Anzahl der
   Summendatenbank-Zugriffe bei STAT kann mit der Transaktion ST09
   getrennt fuer jeden Anwender tageszeitabhaengig uebersteuert
   werden. Fuer jeden Anwender koennen bis zu 20 Grenzwertfest-
   legungen vorgenommen werden. Jede Grenzwertfestlegung besitzt
   eine Tageszeitangabe, ab der die nachfolgend angegebene Zahl
   als Grenzwert Gueltigkeit besitzen soll. Jede Grenzwertfestlegung
   gilt bis zum naechsten festgelegten Zeitpunkt.
   (Hinweis: Um die durch die Transaktion ST09 getroffenen
   Festlegungen in der Online-Transaktion ST31 zu aktivieren,
   sind die im Handbuch Installation, Kap. 5.5.3 beschriebenen
   Aktivitaeten einmal vom ASS-Systemverwalter durchzufuehren.)

2.3 Definition von Empfaengern

pInhaltsverzeichnis
nStichwortverzeichnis

   Empfaenger werden in der ST09 analog zu einer Berechtigung
   angelegt. Die Identifikation erfolgt ueber einen maximal
   achtstelligen Namen. Zu jedem Empfaenger koennen Attribute
   angelegt werden, die folgendes beinhalten:
     - Name (s.o.)
     - Kommentar
     - Anzahl zu erstellender Kopien
     - Ueberschrift fuer Deckblatt
     - Bezug zu Schluessel und Schluesselauspraegung
     - Tabelle aus Schluesseln und Schluesselinhalten
   Die Attribute dienen u.a. zur Steuerung der von ASS erzeugten
   Listen an verschiedene Empfaenger. Die Zuordnung eines Empfaengers
   zu einer Anforderung erfolgt in der Transaktion ST31 bzw. durch
   Vorlaufkarten zum ASS-Utility PST1086 (vergleiche entsprechende
   Handbuecher). Die Anlage der Tabelle aus Schluesseln und Schluessel-
   inhalten erfolgt analog zur Vergabe von Schluesselberechtigungen
   (siehe 2.1). Es koennen also einzelne Schluessel und Schluessel-
   inhalte sowie Intervalle aus Schluesseln und Schluesselinhalten
   angegeben werden.

2.4 Definition von Empfaengerlisten

pInhaltsverzeichnis
nStichwortverzeichnis

   Empfaengerlisten werden in der ST09 ebenfalls analog zu einer
   Berechtigung angelegt, wobei der Name der Empfaengerliste wieder-
   um maximal achtstellig ist. Dabei muessen die Namen von Empfaengern
   und Empfaengerlisten verschieden sein. Wie die Bezeichnung besagt,
   besteht eine Empfaengerliste aus einzelnen Empfaengern. Fuer die
   Definition bestehen folgende Moeglichkeiten:
     - Es koennen zugehoerige Empfaenger einzeln aufgefuehrt werden.
     - Es koennen Intervalle von Empfaengern aufgelistet werden.
     - Es koennen mittels Fragezeichenmaskierung Empfaenger ausgewaehlt
       werden.
   Zusaetzlich kann ein maximal 30-stelliger Kommentar eingegeben wer-
   den.

2.5 Definition von Benutzern

pInhaltsverzeichnis
nStichwortverzeichnis

   Hier koennen (ASS-)Benutzer definiert werden. Jedem Benutzer
   koennen bis 20 Berechtigungsprofile zugeordnet werden. Bei
   einer entsprechenden Installation der ST31 werden dann dem
   Benutzer die hier angegebenen Berechtigungen in der Einstiegs-
   maske angezeigt. Aufgrund der ausgewaehlten Berechtigung er-
   geben sich dann im ST31-Dialog die entsprechenden Einschraen-
   kungen.

2.6 Definition von E-Mail-Empfaengern

pInhaltsverzeichnis
nStichwortverzeichnis

    Sollen ASS-Statistiken im Batch (PCL1016 bzw. PCL1038) per E-Mail
    verschickt werden, so werden Adressen der Empfaenger benoetigt.
    Jede Adresse wird durch einen E-Mail-Empfaenger beschrieben.
    E-Mail-Empfaenger werden in der ST09 analog zu einer Berechtigung
    angelegt. Die Identifikation erfolgt ueber einen maximal
    achtstelligen Namen. Zu jedem E-Mail-Empfaenger muss die
    E-Mail-Adresse angegeben werden. Es kann zusaetzlich der
    zugehoerige Name angegeben werden.

2.7 Definition von E-Mail-Verteilern

pInhaltsverzeichnis
nStichwortverzeichnis

   Sollen ASS-Statistiken per E-Mail verschickt werden, so muss
   der betreffenden Anforderung ein E-Mail-Verteiler zugeordnet
   werden. Dieser Verteiler muss dann alle E-Mail-Empfaenger
   enthalten, an die die betreffende Statistik verschickt werden
   soll.
   Ein E-Mail-Verteiler besteht aus E-Mail-Empfaengern und weiteren
   E-Mail-Verteilern (Baumstruktur von Verteilern).
   Es darf dabei allerdings keine Rekursion entstehen
   (z.B. Verteiler V1 enthaelt Verteiler V2 und dieser enthaelt
   wiederum den Verteiler V1). Die E-Mail-Verteiler koennte man z.B.
   auf Arbeitsgruppenebene erstellen und die Arbeitsgruppenverteiler,
   die zu einem Fachbereich gehoeren, zu einem Fachbereichsverteiler
   zusammenfassen.
   E-Mail-Verteiler werden in der ST09 analog zu einer Berechtigung
   angelegt, wobei der Name des E-Mail-Verteilers maximal
   achtstellig ist.


3 Bedienung der Eingabemasken in der Transaktion ST09

pInhaltsverzeichnis
nStichwortverzeichnis

   Die Transaktion ST09 ist fuer die Definition eines eigenen
   ASS-Security-Datenbestandes vorgesehen. Sie umfasst i. w. die
   Masken VS301, VS302 und VS304.

   In alle Eingabefelder der Transaktion ST09 kann ein '?'
   eingegeben werden. Wird dann ENTER gedrueckt, so erhaelt man
   einen Hilfe-Text, der sich auf das betreffende Eingabefeld bezieht.
   Mit PF6 kann in das Ausgangsbild zurueckgesprungen werden.

                                                       3.1.

3.1 VS300 - Installationsabhaengige Einstiegsmaske

pInhaltsverzeichnis
nStichwortverzeichnis
   Installationsabhaengig (SST1138) erfolgt der Einstieg in den
   Dialog der ST09 ueber die Maske VS300. Von dort aus koennen
   die verschiedenen Funktionen der ST09 angesteuert werden.
   Ebenfalls installationsabhaengig laesst sich der Dialog durch
   Bearbeiter (SST1138) und Passwort schuetzen. Das Passwort
   laesst sich dabei innerhalb des Dialoges aendern, gilt jedoch
   dann fuer alle Bearbeiter. Dazu ist nach erfolgreichem Anmelden
   mit dem alten Passwort (gefolgt von ENTER) das neue Passwort zweimal
   einzugeben und jeweils mit PF5 zu bestaetigen. Da im allgemeinen
   das Passwort fuer die Folgeverarbeitung im betreffenden Masken-
   feld stehenbleibt, ist gegebenenfalls ein neues Passwort mit
   Leerzeichen aufzufuellen.

                                                       3.2.

3.2 VS301 - Aufnahme und Pflege der einzelnen ASS-User, Empfaenger und Empfaengerlisten

pInhaltsverzeichnis
nStichwortverzeichnis

   Anzeige USER, EMPFAENGER und EMPFAENGERLISTEN
   ---------------------------------------------
   In VS301 werden alle schon mit Eintraegen versehenen
   ASS-Anwender mit ihrer Personalnummer oder sonstigen
   User-Kennung in Abhaengigkeit von der Auswahl (BERECHTIGUNGEN
   VERGEBEN oder ANZAHL DER ZUGRIFFE VERGEBEN) angezeigt.
   Gleiches gilt fuer schon erfasste Empfaenger und Empfaenger-
   listen.
   Durch Eingabe eines Strings in die Befehlszeile und Druecken
   von ENTER/DUE1 kann auf einen bestimmten Listeneintrag (mit Aus-
   nahme der Kommandoeingaben 'ZUGRIFFE' bzw. 'ZUGR', 'BER', 'EMPF',
   'EMPFLI', 'PCEMPF', 'EMAILEMP', 'EMAILVER' und 'BENUTZER' bzw.
   'BEN') eingestellt werden.
   Auf diese Weise kann auch durch Eingabe eines nicht
   vorhandenen Bezeichners, z.B. ZZZZZZZZ, auf einen bestimmten
   Bereich, hier auf das Ende, positioniert werden. Ueber die
   Tasten PF7/PF8 kann in der Liste zurueck- bzw. vorgeblaettert
   werden.
   Durch die Kommandos 'ZUGRIFFE' bzw. 'ZUGR', 'BER', 'EMPF',
   'EMPFLI', 'PCEMPF', 'EMAILEMP', 'EMAILVER' und 'BENUTZER'
   bzw. 'BEN' kann zwischen den Funktionen BERECHTIGUNGEN VERGEBEN,
   ANZAHL DER ZUGRIFFE, EMPFAENGER DEFINIEREN, EMFPAENGERLISTEN
   DEFINIEREN, PC-EMPFAENGER DEFINIEREN, E-MAIL-EMPFAENGER
   DEFINIEREN, E-MAIL-VERTEILER VERWALTEN und BENUTZER DEFINIEREN
   geschaltet werden.
   Zu jedem Listeneintrag kann ein frei waehlbarer Kommentar einge-
   gegeben werden. Dies geschieht im 30 Zeichen langen rechten
   Feld. Der Kommentar wird abgespeichert, wenn kein Auswahl-
   zeichen gesetzt ist.
   Bei Ausfuehrung der Funktionen 'Copy', 'Rename' bzw. 'Verweis'
   (Kommandozeichen 'C', 'R' bzw. 'V', s.u.) wird der eingegebene
   Kommentar automatisch uebernommen.

   Analyse-Funktion ('A'):
   ----------------------
   Bei Benutzern (Berechtigungsprofilen) steht auch
   die Funktion 'A' zur Verfuegung. Wird ein Element mit
   'A' markiert, so soll das betreffende Element analysiert werden,
   d.h. es werden nur Berechtigungsprofile angezeigt, die das
   markierte Element enthalten. Enthalten heisst:
     - es gibt einen Verweis auf das markierte Element
     - das markierte Element ist im Profil-Baum enthalten.
   Die Analyse wird durch PF03 oder durch ein Kommando 'BER' etc.
   ausgeschaltet.

   Suchfunktion fuer Kommentare:
   ----------------------------
   In allen Masken VS301 ("Berechtigungen verwalten") steht
   eine Suchfunktion nach Kommentaren zur Verfuegung.
   Die Eingabe eines Suchstrings erfolgt in der vorletzten
   Zeile, wo normalerweise Fehlermeldungen erscheinen.
   Nach Eingabe eines Suchstrings wird auf dem ersten Treffer
   plaziert, mit PF5 kann weitergesucht werden.

   Dabei kann in folgender Weise maskiert werden:
    "?"    das Fragezeichen maskiert  e i n  Zeichen.
    "*"    der Stern maskiert beliebiege Zeichenketten.
   Intern wird vor und hinter dem Suchstring ein * angefuegt.

   Beispiel:
   Der Suchstring "gus?av*schlau"
        findet sowohl "Hans-Gustav Schlaumeier",
        als auch      "Gustav Otto Schlaumayr"


   Neuanlage
   ---------
   Wurde bzw. wird auf einen noch nicht erfassten Bezeichner
   positioniert, so kann durch einfaches Druecken von PF1 eine
   Aufnahme des aktuellen Users bzw. des aktuellen Empfaengers
   oder der aktuellen Empfaengerliste in die angezeigte Liste
   erreicht werden. Fuer einen so erfassten ASS-Anwender
   besteht zunaechst kein Eintrag. In einem weiteren Schritt muessen
   dann die individuellen Festlegungen via VS302 erteilt werden.
   Gleiches gilt fuer eine Empfaengerliste. Die Festlegung der
   Attribute einer Empfaengerliste erfolgt mittels der Maske VS304.
   Welcher Bezeichner aktuell fuer die PF1-Funktion vorgemerkt ist,
   wird in der Hinweiszeile unter 'AKT = ' angezeigt. Durch die
   Eingabe eines anderen Strings in die Kommandozeile und Druecken
   von ENTER/DUE1 kann diese PF1-Zuweisung auf den in der Kommando-
   zeile angegebenen Bezeichner geaendert werden. Ist der aktuell
   eingestellte Bezeichner bereits in den Security-Bestaenden auf-
   genommen, so erscheint eine entsprechende Meldung.

   Aendern
   -------
   Will man zur Aenderung der Vereinbarungen eines Eintrags
   verzweigen, so kann man durch Setzen von "S" in das aeusserst
   linke Auswahlfeld und Druecken von ENTER/DUE1 zum Ziel ge-
   langen.
   Eine andere Moeglichkeit besteht darin, dass man die Funk-
   tionstaste PF2 einsetzt. PF2 verzweigt zur Aenderung des
   aktuell eingestellten Anwenders, des aktuellen Empfaengers
   bzw. der aktuellen Empfaengerliste.
   Welcher Bezeichner aktuell fuer die PF2-Funktion vorgemerkt
   ist, wird in der Hinweiszeile unter 'AKT = ' angezeigt. Durch
   die Eingabe eines anderen Strings in die Kommandozeile und
   Druecken von ENTER/DUE1 kann diese Zuweisunggeaendert werden.
   Ist der aktuell eingestellte Bezeichner noch nicht in den
   Security-Bestaenden aufgenommen, so erscheint eine entspre-
   chende Meldung.



   Kopier-Funktion
   ---------------
   Traegt man in das Auswahlfeld (Eingabefeld ganz links)
   "C" ein und gibt in das Eingabefeld neben der Anzeige den
   gewuenschten, neuen Bezeichner ein, so werden die Eintraege
   des betreffenden Users, des betreffenden Empfaengers bzw. der
   neuen Empfaengerliste kopiert. Dabei ist zu beachten, dass
   Empfaenger und Empfaengerlisten verschiedene Bezeichner haben.


   Rename-Funktion
   ---------------
   Traegt man in das Auswahlfeld (Eingabefeld ganz links)
   "R" ein und gibt in das Eingabefeld neben der Anzeige einen
   noch nicht erfassten Bezeichner ein, so werden die Eintraege
   unter dem umbenannten Bezeichner gefuehrt. Die urspruengliche
   Kennung ist dann nicht mehr vorhanden. Dabei ist zu beachten,
   dass Empfaenger und Empfaengerlisten verschiedene Bezeichner
   haben.
   Sollen in einem Schritt mehrere Rename-Befehle angefordert,
   werden, so ist dies nur moeglich, wenn die Zielangaben nicht
   Ursprungsangaben von Rename-Anweisungen sind.
   Sollen z.B. folgende Umbenennungen vorgenommen werden,

                     R      089      099
                     R      097      089

   so sind zwei Dialogschritte erforderlich:
              1.     R      089      099
              2.     R      097      089


   Delete-Funktion
   ---------------
   Traegt man in das Auswahlfeld neben dem angezeigten Bezeichner
   "D" ein, so werden die Eintraege unter der betreffenden Ken-
   nung sowie die Kennung selbst aus dem Datenbestand geloescht.

   Verweis-Funktion
   ----------------
   Die Verweis-Funktion ist nur bei der Vergabe von Berechtigungen
   und Zugriffen zulaessig, jedoch nicht bei der Definition von
   Empfaengern und Empfaengerlisten.
   Traegt man in das Auswahlfeld neben der angezeigten User-ID
   "V" ein und gibt in das Eingabefeld neben der Anzeige die
   gewuenschte, neue User-ID ein, so wird ein neuer Anwender
   angelegt und ein Verweis auf den urspruenglichen Anwender
   eingetragen. Fuer den neuen Anwender gelten damit die
   Berechtigungen des urspruenglichen Anwenders. Eine Aenderung
   eines bestehenden Verweises ist durch Ueberschreiben moeglich.
   Das Passwort bleibt dabei erhalten.

   Es sind nur Verweise auf Anwender, bei denen Berechtigungen
   eingetragen werden, zulaessig.

   Soll fuer einen bereits existierenden Anwender ein
   Verweis eingetragen werden, so ist dieser zunaechst zu loeschen
   und danach mit einem Verweis (wie oben beschreiben) neu
   anzulegen.


   Verzweigung zu den Einzelberechtigungen
   ---------------------------------------
   Setzt man in das Auswahlfeld neben einem angezeigten Bezeichner
   ein "S" und drueckt ENTER/DUE1, so wird nach Abarbeitung aller
   eventuellen Delete-, Rename- und Copyanweisungen zu den Einzel-
   berechtigungen bzw. Einzeldefinitionen (im Falle von Empfaengern
   und Empfaengerlisten) verzweigt.
   Existiert fuer einen betreffenden User ein Verweis, so koennen
   die Einzelberechtigungen nur angesehen, jedoch nicht veraendert
   werden.


   Kommando-Eingabe 'ZUGRIFFE', 'BER', 'EMPF', 'EMPFLI'
   ----------------------------------------------------
   Durch das Kommando 'ZUGRIFFE' wird auf die Funktion ANZAHL DER
   ZUGRIFFE umgeschaltet, durch das Kommando 'BER' auf die Funktion
   BERECHTIGUNGEN VERGEBEN, durch das Kommando 'EMPF' auf die Funktion
   EMPFAENGER DEFINIEREN sowie durch das Kommando 'EMPFLI' auf die
   Funktion EMPFAENGERLISTEN DEFINIEREN.

   Abarbeitung mehrerer Funktionen in einem Dialogschritt
   ------------------------------------------------------
   In einem Dialogschritt koennen mehrere Copy-, Rename-, Verweis und/
   oder Deletebefehle ausgefuehrt werden. Nach Druecken von
   ENTER/DUE1, PF1, PF8, PF7 oder PF11 erfolgt die Bearbeitung
   dieser Kommandos.
   Tritt bei der Abarbeitung ein Fehler auf, so werden die
   bereits behandelten Anweisungen als ausgefuehrt angezeigt.

   Beendigung des Dialogs aus VS301
   --------------------------------
   Nach Druecken von PF11 werden alle eventuellen Copy-, Verweis,-
   Rename- und/oder Delete-Befehle abgearbeitet. Anschliessend
   wird der Dialog beendet.
                                                       3.3.

3.3 VS302 - Behandlung einzelner Anwender, Empfaenger, Empfaengerlisten

pInhaltsverzeichnis
nStichwortverzeichnis

   Je nach eingestellter Option wird bzw. werden im Bild VS302
   - die Berechtigungen eines Anwenders bezueglich der Arbeitsge-
     biete, Werte, Schluessel, Zeiten, Namen (z.B. Anforderungsnamen)
     oder Sonstigen-Securitypunkten oder
   - die zulaessige Anzahl der Zugriffe bei Kommando STAT fuer
     einen Anwender in der Transaktion ST31 oder
   - eine Liste von Schluesseln und Schluesselinhalten zu einem
     einzelnen Empfaenger oder
   - eine Liste von Empfaengern
   eingerichtet.
   Beim allerersten Aufruf von VS302 werden bei der Berechtigungsver-
   gabe stets die Arbeitsgebiete eingestellt. Durch Eingabe des ent-
   sprechenden Kuerzels - AG, KY, WE, ZE, AN, SO, DR, SC, PR oder RE
   - kann in diesem Fall auf die Anzeige der Berechtigungen zu den
   Arbeitsgebieten, Werten, Schluessel, Zeiten, Anforderungsnamen oder
   Sonstigen-Regelungen umgeschaltet werden.

   Blaettern PF7/PF8
   -----------------
   Mittels der Tasten PF7/PF8 kann das Anzeigebild in der
   Tabelle der schon belegten und der noch zur Verfuegung
   stehenden Eintraege zurueck bzw. nach vorn bewegt
   werden. Auf diese Weise koennen freie Zeilen in den
   Anzeigebereich geholt werden.

   Aenderung/Neuanlage
   -------------------
   Die Maske VS302 ist so aufgebaut, dass angezeigte
   Feldinhalte direkt, ohne Verzweigung in ein Aenderungsmenue,
   ueberschrieben werden koennen. Fuer die Neuaufnahme von
   Definitionen stehen gegebenenfalls freie, gepunktete
   Eingabezeilen zur Verfuegung. Weist das Bild nach Druecken
   von PF8 keine freien Eingabezeilen mehr auf, so ist das
   entsprechende Maximum an Eintraegen erreicht.

   Ausstieg aus VS302
   ------------------
   Von VS302 kann mittels PF6 im Falle von Berechtigungen, Zugriffen
   und Empfaengerlisten nach VS301, im Falle von Empfaengern nach
   VS304 verzweigt werden. Ueber PF11 kann der Dialog beendet werden.
   Vor dem Verlassen des Bildes werden alle Aenderungen, die keine
   Fehler enthalten, in den Security-Datenbestand uebernommen.

   Cancel-Funktion
   ---------------
   Ueber die Taste PF3 koennen schon in das Anzeigebild eingege-
   bene, aber noch nicht mittels Tastendruck dem System zur
   Einarbeitung freigegebene Aenderungen zurueckgenommen
   werden. Es werden dann wieder die zuletzt im Datenbestand
   festgehaltenen Eintraege angezeigt.

   Loeschen von Eintraegen
   -----------------------
   Soll ein Eintrag wieder geloescht werden, so genuegt es bei der
   Vergabe von ASS-Berechtigungen sowie bei der Angabe der Empfaenger
   einer Empfaengerliste, die betreffende VON-Angabe zu ueberpunkten.
   Alle Eintraege ohne VON-Angaben sind in diesem Fall fuer ASS somit
   nichtig und werden daher ueberlesen. Unter der Funktion ANZAHL DER
   ZUGRIFFE VERGEBEN kann ein Eintrag wieder geloescht werden, indem
   die betreffende Zeile ueberpunktet wird.


   Positiv-/Negativbeschreibung/Voreinstellung
   -------------------------------------------
   Fuer die Vergabe von Berechtigungen gilt folgende Regelung:
     Fuer jedes Festlegungsgebiet ist ein Eingabefeld zu bedie-
     nen, ueber das die Art der Beschreibung bekanntgegeben wird.
     Vorgegeben wird hier ein Plus-Zeichen. Das bedeutet, dass
     nur fuer die im folgenden genannten Bereiche Berechtigung
     besteht. Ueberschreibt man aber dieses Feld mit einem
     Minus-Zeichen, so legt man damit fest, dass grundsaetzlich
     fuer alle moeglichen Elemente des betreffenden Gebietes
     Berechtigung besteht mit Ausnahme eben der im Anzeigebild
     aufgelisteten Intervalle.
     Fuegt man also nur ein Minus-Zeichen ein und definiert keine
     Intervalle, so besitzt der Anwender fuer das betreffende
     Gebiet maximale Berechtigung.
   Fuer die Vergabe von Zugriffsgrenzwerten gilt folgende Regelung:
     Befindet sich im Anzeigebild kein Eintrag, gilt der installa-
     tionsabhaengige Standardwert. Erst wenn zu einem Anwender
     ein oder mehrere Eintraege vorhanden sind, wird der Standard-
     wert fuer den betreffenden Anwender uebersteuert.
   Die Angabe von Schluessel und Schluesselinhalten zu einem Empfaenger
     verhaelt sich analog zur Vergabe von Schluesselberechtigungen.
   Die Angabe von Empfaengern einer Empfaengerliste ist stets positiv
     zu verstehen, d.h. die Empfaengerliste umfasst eben die angege-
     benen Empfaenger.
                                                     3.4.

3.4 Erklaerungen zu den einzelnen Festlegungsgebieten in VS302

pInhaltsverzeichnis
nStichwortverzeichnis

   Arbeitsgebiet
   -------------
   Es koennen pro Anwender bis zu zwanzig Nummernintervalle
   angegeben werden. Je nach Beschreibungsart bedeutet das, dass
   der Benutzer fuer Arbeitsgebiete, deren Nummer in eines
   dieser Intervalle passt, berechtigt bzw. nicht berechtigt
   ist.
   Durch Ueberpunkten der VON-Angabe kann eine Loeschung der
   gesamten Bereichsangabe erreicht werden.
   Es ist darauf zu achten, dass gueltige Arbeitsgebietsnummern
   im Bereich zwischen 1 und 100 liegen muessen. Zusaetzlich muss
   die VON-Angabe natuerlich kleiner oder gleich der BIS-Angabe
   sein.


   Werte
   -----
   Es koennen pro Anwender bis zu zwanzig Nummernintervalle
   angegeben werden. Je nach Beschreibungsart bedeutet das,
   dass der Benutzer fuer Werte, deren Nummer in eines dieser
   Intervalle passt, berechtigt bzw. nicht berechtigt ist.
   Durch Ueberpunkten der VON-Angabe kann eine Loeschung der
   gesamten Bereichsangabe erreicht werden. Die eingegebenen
   Wertenummern muessen zwischen 1 und 32767 liegen.
   Zusaetzlich muss die VON-Angabe natuerlich kleiner oder
   gleich der BIS-Angabe sein.



   Zeiten
   ------
   Zeitangaben werden in der Form JJMM erwartet. Fuer die
   Monatsangabe kann eine Zahl zwischen 1 und 16 gewaehlt wer-
   den. Die VON-Angabe muss zeitlich vor der BIS-Angabe liegen,
   bzw. gleich der BIS-Angabe sein.
   Es koennen maximal zwanzig Zeitintervalle pro Anwender
   erfasst werden.
   Durch Ueberpunkten der VON-Angabe kann der gesamte Eintrag
   geloescht werden.


   Schluessel
   ----------
   In diesem Bild koennen jeweils zwei VON- und zwei BIS-Angaben
   gemacht werden, wobei sich die erste auf die Schluesselnummer
   und die zweite auf den Schluesselinhalt beziehen. Fuer die
   Schluesselnummern werden Zahlen zwischen 1 und 32767
   erwartet. Die BIS-Nummer muss groesser/gleich der VON-Nummer
   sein.
   Wird beim VON-Schluesselinhalt kein Eintrag vorgenommen, d.h.
   es werden die Punkte belassen, so setzt ASS diesen Inhalt auf
   LOW. Belaesst man beim BIS-Schluesselinhalt die Punkte, so
   wird HIGH angenommen. Sind VON- und BIS-Schluesselnummer
   identisch, so darf die BIS-Auspraegung nicht kleiner als die
   VON-Auspraegung sein.
   Eine Ausnahme zu diesen Regeln stellt die Auspraegungsmaske
   dar. Laesst sich die Berechtigung fuer einen Schluessel
   ueber eine bzw. mehrere geeignete Inhaltsmasken regeln,
   so wird nur die VON-Seite bedient. Bei der VON-Nummer wird
   die Nummer des betreffenden Schluessels eingegeben, bei der
   VON-Auspraegung die Inhaltsmaske, z.B. 19??, wenn alle
   vierstelligen Auspraegungen des Schluessels angesprochen
   werden sollen, die mit 19 beginnen. ASS fuegt bei der
   BIS-Nummer automatisch 0 ein, um die Maskierung kenntlich zu
   machen. Werden zu einem Schluessel mehrere Maskierungen
   vorgenommen, so wird spaeter ein Schluesselinhalt dieses
   Schluessels gegen jede dieser Maskierungen geprueft.
   Es koennen maximal zwanzig Schluesselintervalle pro Anwender
   bzw. Empfaenger erfasst werden.
   Wird die VON- und/oder die BIS-Nummer (ohne Fragezeichenmas-
   kierungÜ) ueberpunktet, so nimmt ASS eine Loeschung vor bzw.
   fuehrt keinen Neueintrag aus.



   Namen (z.B. Anforderungsnamen)
   ------------------------------
   Fuer jeden Anwender koennen bis zu fuenf Namensintervalle fest-
   gelegt werden. Je nach Beschreibungsart (+ oder -) bedeutet das,
   dass Anforderungen, Anwendungen, ST31-Gruppierungen, Formeln
   und Umbuchungselemente, deren Namen in eines dieser Intervalle
   passen, im gesamten ASS-Bereich dem Anwender gesperrt bzw. erlaubt
   bleiben.
   Die BIS-Angabe muss groesser/gleich der VON-Angabe sein. Anders
   verhaelt es sich bei der ?-Maskierung von Namen. Hierbei bleibt
   die BIS-Angabe leer und durch die VON-Angabe kann man eine Menge
   von Namen maskieren. Dabei bedeutet 'A???????' z.B. die Menge
   aller Anforderungen, Anwendungen, Gruppierungen, Formeln und
   Umbuchungselemente, die mit 'A' beginnt; '??T??' beschreibt die
   Menge aller fuenfstelligen Namen, die ein 'T' in der Mitte haben.
   Durch Ueberpunkten der VON-Angabe kann eine Ruecknahme bzw.
   Loeschung des gesamten Eintrags bewirkt werden.
   Bei Verwendung der Beschreibungsart '+'  spielt die BIS-Angabe
   LESEN eine besondere Rolle. Derartig gekennzeichnete Namen oder
   Namensmaskierungen stehen im gesamten ASS-Bereich dem Anwender
   nur fuer lesende Operationen zur Verfuegung. Beispielsweise kann
   eine Anforderung, die in eine entsprechende Namensmenge faellt,
   zwar gelesen und ausgefuehrt, jedoch nicht veraendert werden.


   Sonstige Regelungen
   -------------------
   Fuer jeden Anwender koennen bis zu zwanzig Intervalle von
   sonstigen Regelungen eingetragen werden. Die Eingabemoeglich-
   keiten und ihre Bedeutungen werden im Kapitel 2.1 beschrieben.
   Darueberhinaus koennen bis zu 11 Muss-Schluessel eingegeben
   werden. Dazu muss in das erste Feld das Wort 'MUSSSCHL' und
   in das zweite die Schluesselnummer eingetragen werden.
   ACHTUNG: Jeder Muss-Schluessel-Eintrag belegt eines der zwanzig
   Intervalle.
   Außerdem kann hier eine Startanwendung festgelegt werden (s.o.).
   Hierfuer muss in das erste Feld 'STARTANW' eingetragen werden, in
   das zweite Feld eine Anwendungsnummer.



   Relationen (gesplittete Schluessel)
   -----------------------------------
   Es koennen pro Anwender bis zu 15 Bedingungen fuer die zugelassenen
   Auspraegungen einer Relation erfasst werden. Einzugeben ist die
   Nummer der Relation sowie eine Von- und eine Bis-Angabe, die sich
   auf den Relationsinhalt beziehen. Bei der Beschreibung eines er-
   laubten Intervalles muss dessen Ende groesser oder gleich dem Anfang
   sein. Ist der Wert fuer das Ende des Intervalles nicht gefuellt,
   dann wird dies als Einzelauspraegung interpretiert und der
   Anfangswert auch bei der Bis-Angabe eingetragen.
   Bei der Verwendung einer Auspraegungsmaske in der Von-Angabe darf
   die Bis-Angabe nicht gefuellt werden. Beispielsweise wuerde eine
   Maske der Form 100???? alle diejenigen Auspraegungen zulassen, an
   deren ersten drei Positionen die Zeichenfolge 100 steht, waehrend
   die restlichen vier Zeichen beliebig sein duerfen.
   Um fuer irgendeinen gesplitteten Schluessel zugelassen zu sein,
   muss der Anwender bei allen Teilschluesseln fuer mindestens eine
   Auspraegung berechtigt sein.
   Die Auswertung von Berechtigungen fuer gesplittete Schluessel ist
   durch einen Eintrag auf der Textdatenbank zu aktivieren (siehe
   HINSTALL).



   Anzahl der Zugriffe
   -------------------
   Die Eingabe des Beginnzeitpunktes geschieht linksbuendig in dem
   Format HH:MM, wobei fuer Mitternacht entweder die Eingabe 00:00
   oder 24:00 verwendet werden kann. Die zu einem Benutzer ein-
   gegebenen Zeitpunkte werden als Tageszeiten angesehen, ab denen der
   Eintrag Gueltigkeit besitzen soll. Liegt bei einem Anwender der
   Zeitpunkt der Ausfuehrung seiner Anforderung vor dem ersten Eintrag,
   der in der Maske VS302 angezeigt wird, so gilt der Eintrag,
   der als letzter in der Maske VS302 angezeigt wird. Hierbei wird
   also der letzte angezeigte Eintrag als gueltiger Eintrag des
   Vortages interpretiert.

   Die zulaessige Anzahl muss numerisch sein, darf keine Vorzeichen
   oder Kommata enthalten und die Laenge von 9 nicht uebersteigen.
   Es sind also positive Zahlen von 1 bis 999999999 zulaessig.

   Beispiel 1:

                  ZEIT (VON) ANZAHL ZUGRIFFE
              1   07:00...   5000........
              2   12:00...   10000.......
              3   13:00...   5000........
              4   22:00...   20000.......

   Dem betreffenden Anwender steht somit bei der Funktion STAT
   in der ONLINE-Transaktion ST31 maximal folgende Anzahl von
   Summendatenbank-Zugriffen zu:

       00:00 Uhr bis 07:00 Uhr: maximal  20000 Zugriffe
       07:01 Uhr bis 12:00 Uhr: maximal   5000 Zugriffe
       12:01 Uhr bis 13:00 Uhr: maximal  10000 Zugriffe
       13:01 Uhr bis 22:00 Uhr: maximal   5000 Zugriffe
       22:01 Uhr bis 24:00 Uhr: maximal  20000 Zugriffe

   Beispiel 2:

                  ZEIT (VON) ANZAHL ZUGRIFFE
              1   00:00...   1000........
              2   09:00...   700.........
              3   17:00...   5000........

   Dem betreffenden Anwender steht somit bei der Funktion STAT
   in der ONLINE-Transaktion ST31 maximal folgende Anzahl von
   Summendatenbank-Zugriffen zu:

       00:01 Uhr bis 09:00 Uhr: maximal   1000 Zugriffe
       09:01 Uhr bis 17:00 Uhr: maximal    700 Zugriffe
       17:01 Uhr bis 24:00 Uhr: maximal   5000 Zugriffe

   Beispiel 3:

                  ZEIT (VON) ANZAHL ZUGRIFFE
              1   09:00...   700.........
              2   17:00...   5000........
              3   24:00...   1000........

   Dem betreffenden Anwender steht somit bei der Funktion STAT
   in der ONLINE-Transaktion ST31 maximal folgende Anzahl von
   Summendatenbank-Zugriffen zu:

       00:00 Uhr bis 09:00 Uhr: maximal   1000 Zugriffe
       09:01 Uhr bis 17:00 Uhr: maximal    700 Zugriffe
       17:01 Uhr bis 23:59 Uhr: maximal   5000 Zugriffe


   Empfaenger
   ----------
   Zu jeder Empfaengerliste koennen bis zu 99 Namensintervalle ange-
   geben werden. Zulaessig jedoch sind auch einzelne Angaben im
   VON-Feld. Dort ist zusaetzlich die Angabe von Fragezeichenmaskie-
   rungen erlaubt. Wird ein Intervall angegeben, so muss der VON-Wert
   kleiner oder gleich dem BIS-Wert sein.
   Durch Ueberpunkten der VON-Angabe kann eine Loeschung des gesamten
   Eintrags bewirkt werden.
                                                       3.5.

3.5 VS304 - Angabe der Attribute eines Empfaengers

pInhaltsverzeichnis
nStichwortverzeichnis
   In der Maske VS304 koennen Attribute zu einem Empfaenger definiert
   werden. Hierzu zaehlen

     - Anzahl zu erstellender Kopien
     - Ueberschrift fuer Deckblatt
     - Bezug zu Schluessel und Schluesselauspraegung
     - Tabelle aus Schluesseln und Schluesselinhalten

   Die Tabelle aus Schluesseln und Schluesselinhalten wird dabei in
   der Maske VS302 erfasst. Durch Angabe von KY im Kommandofeld und
   Betaetigen von ENTER/DUE1 wird in diese Maske verzweigt.
   Im Feld ANZAHL ZU ERSTELLENDER KOPIEN der Maske VS304 ist die
   Angabe einer Zahl zwischen 1 und 999 zwingend erforderlich. Die
   anderen Felder duerfen unbesetzt bleiben.
   Das Aendern von Eintraegen erfolgt einfach durch Ueberschreiben
   der alten Eintraege. Analog werden durch Ueberpunkten Eintraege
   geloescht.
   Durch Angabe von PF6 kann in die Maske VS301 zurueckverzweigt wer-
   den.

   Mit Hilfe dieser Attribute kann u.a. die Verteilung der von ASS
   erzeugten Listen an verschiedene Empfaenger gesteuert werden
   (vergleiche Handbuch Auswertung und ASS-Utility PST1086).
   den.
                                                       3.6.

3.6 VS306 - Angabe der Attribute eines E-Mail-Empfaengers

pInhaltsverzeichnis
nStichwortverzeichnis
   In der Maske VS306 koennen Attribute zu einem E-Mail-Empfaenger
   definiert werden. Hierzu zaehlen

     - Empaenger-Name
     - E-Mail-Adresse

   Die E-Mail-Adresse ist zwingend erforderlich. Sie wird zum
   Versenden der ASS-Statistiken verwendet, und muss deshalb
   auch existieren. Der Empaenger-Name ist nicht zwingend
   erforderlich. Er wird zur Zeit nur als zusaetzliche Angabe
   im E-Mail Header verwendet.
   In der Maske VS306 stehen die folgenden Funktionstasten zur
   Verfuegung:
    - PF3   Cancel: Noch nicht freigegebene Aenderungen werden
            zurueckgenommen
    - PF6   Verzweigen in die Maske VS301
    - PF11  Programmende
    - Enter Datenfreigabe: Die Daten werden auf die Datenbank
            uebernommen

                                                       3.7.

3.7 VS307 - Definition eines E-Mail-Verteilers

pInhaltsverzeichnis
nStichwortverzeichnis
   In der Maske VS307 kann ein E-Mail-Verteiler definiert
   werden. Unter KZ (Kennzeichen) muss angegeben werden,
   von welchen Typ die folgenden Angaben sind.
   Es bedeuten:
     E  E-Mail-Empfaenger
     V  E-Mail-Verteiler

   Bei der Von-Angebe sind die folgenden Angaben zulaessig:
     - eine Einzelangabe
     - eine linke Intervallgrenze
     - eine Angabe mit Fragezeichen-Maskierung

   Wurde bei der Von-Angabe eine linke Intervallgrenze angegeben,
   so kann unter Bis-Angabe die rechte Intervallgrenze angegeben
   werden.

   Werden in einem E-Mail-Verteiler andere E-Mail-Verteiler
   angegeben, so ist darauf zu achten, das keine Rekursion
   entsteht. Die Konsistenz des E-Mail-Verteilers kann ueber die
   Taste PF5 ueberprueft werden.
   Mit PF4 kann die Liste sortiert werden, wobei die Aenderungen
   vorher uebernommen werden.
   Durch Angabe von PF6 kann in die Maske VS301 zurueckverzweigt
   werden.
   Die Tasten PF7 / PF8 dienen zum Blaettern.
   Ueber die Taste PF3 koennen schon in das Anzeigebild eingege-
   bene, aber noch nicht mittels Tastendruck dem System zur
   Einarbeitung freigegebene Aenderungen zurueckgenommen
   werden. Es werden dann wieder die zuletzt im Datenbestand
   festgehaltenen Eintraege angezeigt.
   Soll ein Eintrag wieder geloescht werden, so genuegt es, das
   Feld KZ auf Blank zu setzen und die Enter-Taste zu betaetigen.


4 Mandantenpruefung bei Schluesselauspraegungen

pInhaltsverzeichnis
nStichwortverzeichnis

   Installationsabhaengig laesst sich eine Mandantenpruefung fuer
   Auspraegungen aktivieren (siehe Handbuch Installation, Kap. 5.8.5).

   Diese Mandantenpruefung soll folgende Situation abdecken: In den
   ASS-Daten sind unterschiedliche Firmen (Mandanten) eines Konzerns
   enthalten. Diese Mandanten sind in einem eigenen Schluessel abge-
   bildet. Fuer diesen Schluessel sind in der ST09 je nach Benutzer
   unterschiedliche Berechtigungen vorhanden. Aus organisatorischen
   Gruenden ist diese Mandatenkennung auch bei anderen Schluesseln
   (z.B. Artikel) in den Auspraegungen enthalten (z.B. an den ersten
   beiden Stellen). Mit der Mandantenpruefung wird nun erreicht, dass
   fuer vorgegebene Schluessel (hier Artikel) ueberprueft wird, ob der
   Benutzer fuer den im Inhalt enthaltenen Mandanten berechtigt ist.
   Er ist dann fuer den Inhalt berechtigt, wenn er fuer den Mandanten
   berechtigt ist. Zusaetzliche Berechtigungsangaben fuer den Schlues-
   sel selber bleiben davon unberuehrt und werden nach wie vor ueber-
   prueft.

   BEISPIEL:

   Der Schluessel 500 Mandant hat die Inhalte 01, 02, 03, der
   Schluessel 600 Artikel die Inhalte 010001-012000, 020001-022000,
   030001-032000, wobei die ersten beiden Stellen den Mandanten ent-
   halten.
   Benutzer A hat folgende Berechtigungen in ST09 unter KY:
          500   02      -      500   02
   Er ist damit aufgrund der Mandantenpruefung nur fuer die Artikel
   020001 - 022000 berechtigt.
   Benutzer B hat folgende Berechtigungen in ST09 unter KY:
          500   02      -      500   02
          600   011000  -      600   020500
   Er ist damit aufgrund der Mandantenpruefung nur fuer die Artikel
   020001 - 020500 berechtigt.
   Benutzer C hat folgende Berechtigungen in ST09 unter KY:
          500   02      -      500   03
          600   ??11??
   Er ist damit aufgrund der Mandantenpruefung nur fuer die Artikel
   0211?? und 0311?? berechtigt.

Stichwortverzeichnis

nInhaltsverzeichnis

A B D E G I K M N P R S V W Z