Anwendungen (73DF)
Property-Management/Projektmanagement/Server und Anwendungen/Anwendungen
Anwendungen (FM-Portale, sonstige Anwendungen), die durch eTASK benutz werden. Einige der Anwendungen werden durch den Cloud-Manager betrieben.
Formularhilfe
Identifikation
In diesem Infobereich findest Du Informationen, mit denen der Datensatz identifiziert werden kann. Meist sind dies der Code und die Bezeichnung, zusammen mit weiteren wichtigen Informationen.
interne ID (Data ID) | Die interne ID oder Data ID, wird innerhalb der Applikation zur eindeutigen Identifikation des Datensatzes verwendet. |
Bezeichnung | Lange, ausführliche Bezeichnung der Anwendung |
URL | Url im Format http:// oder https:// für die Anwendung, die in der Cloud betrieben wird |
Gestartet | Ein- und Ausschalten des Mandanten. Das Ausschalten des Mandanten schon die Umwelt und die Ressourcen. Nach dem Speichern kann es bis zu einer Stunden dauern, bis der Mandant tatsächlich ein- oder ausgeschaltet wird. |
Type des Mandanten, im Rahmen der Stagingumgebungen, wie z.B. DEV, QA, Producktion |
Betriebsverantwortung
Betriebsverantwortung
Account | Daten zum Kunden, der die Anwendung nutzt |
Person, die den Betrieb des Mandanten verantwortet |
Details
Details
Virtueller oder physikalischer Server, auf dem der Mandant betrieben wird | |
Angabe der Datenbank, die die Daten des Mandanten speichert | |
Zugangsdaten des Administrator-Accounts des Mandanten | |
Übergeordneter Mandant, im Rahmen einer Mandantenhierarchie. Die Daten können nur von diesem Mandanten zu dem übergeordneten Mandanten transportiert werden. Der untergeordnete Mandant hat keinen Zugriff auf die Daten im übergeordneten Mandanten. | |
Beschreibung | Beschreibung der Anwendung, z.B. Angabe der Geschäftsprozesse und Fachaufgaben, die durch diese Anwendung unterstützt werden |
Das TLS Zertifikat mit dem die Anwendung abgesichert ist |
Schutzbedarf
Schutzbedarf
Einstufung der Vertraulichkeit der Anwendung nach BSI IT-Grundschutz, bzw. ISO 27001 um sicherzustellen, dass vertrauliche Informationen nicht unberechtigt zur Kenntnis genommen oder weitergegeben werden können (Verletzung der Vertraulichkeit). | |
Einstufung der Integrität der Anwendung nach BSI IT-Grundschutz, bzw. ISO 27001 um sicherzustellen, dass die Korrektheit der Informationen und der Funktionsweise von Systemen gegeben ist (Verletzung der Integrität). | |
Einstufung der Verfügbarkeit der Anwendung nach BSI IT-Grundschutz, bzw. ISO 27001 um sicherzustellen, dass nicht autorisierte Benutzer am Zugriff auf Informationen und Systeme behindert werden (Verletzung der Vertraulichkeit). |
Cloud Management
Cloud Management
Kundenkürzel / Mandantkürzel | Kurzzeichen für die Anwendung, die betrieben wird. Dieser Code wird bei der Anmeldung an einer App benutzt, um die korrekte URL für den Anwender zu ermitteln. Es werden nur die URLs bestimmter Anwendungstypen verwendet |
Angabe des Status des Quellcodes auf dessen Basis der Mandant läuft, z.B. Entwicklung, Beta, Release | |
Verfahren zum Einspielen eines Updates für den Mandanten | |
Branch | Angabe des Branches aus GIT welcher für die Aktualisierung des Mandanten verwendet werden soll. |
Spezifische Version (muss im Kanal existieren, sonst Fehler!) | Wenn leer, wird wie bisher das neueste Release mit Downloadfreigabe und Automatisches Update ab Datum verwendet. Wenn nicht leer, wird das angegebene Release verwendet, ohne weitere Prüfungen (und keine Prüfung, also "Risiko des Benutzers"). |
Installierte Version | Exakte Angabe des Versionsnummer des Mandanten auf Basis semantischer Versionierung (semver.org) |
Zeitfenster für Updates
Zeitfenster für Updates
Von | Start des Zeitfensters, in dem die Mandantenverwaltung ein Update des Mandanten einspielen darf. Das Zeitfenster darf nicht über Mitternacht gehen. |
Bis | Ende des Zeitfensters, in dem die Mandantenverwaltung ein Update des Mandanten einspielen darf. Das Zeitfenster darf nicht über Mitternacht gehen. |
Sicherung / Archivierung
Sicherung / Archivierung
Datensicherung vorgesehen? | Vorgabe, ob diese Anwendung gesichert werden soll, oder nicht. |
Aufbewahrung Backup [Tage] | Anzahl der Tage, für die eine Vollsicherung mindestens aufbewahrt werden muss. |
Sicherung verwendbar? | Hinweis, ob die aktuell gespeicherten Sicherungskopien für die Daten der Anwendung valide sind. Wenn dieses Feld aktiv ist, dann sind die Datensicherungen valide und können wiederhergestellt werden. Falls dieses Feld inaktiv ist, dann sind die Datensicherungen NICHT valide und können gelöscht werden. Im Normalfall wird dann automatisch zum nächsten Zeitpunkt eine neue Datenbanksicherung angefertigt und extern gespeichert. |
Verfügbar von | Angabe des Datum, zu dem die Datensicherung wiederhergestellt werden kann |
Verfügbar bis | Angabe des Datum, zu dem die Datensicherung wiederhergestellt werden kann |
Hinweise | Hinweise zu den Erfordernissen zur Archivierung der Daten aus der Anwendung |
Vollsicherung angefordert | Wenn aktiv, wird mit dem nächsten CloudManagerlauf eine Vollsicherung der Datenbank erstellt. |
Dokumente
None
SMTP Konfiguration
SMTP Konfiguration
Mail from Name (Anzeigename) | Setzen des Konfigurationsparameters "MAILFROMNAME" über den CloudManager. |
Mail from Adresse (E-Mail) | Setzen des Konfigurationsparameters "MAILFROMADDRESS" über den CloudManager |
SMTP Server | Setzen des Konfigurationsparameters "SMTPSERVER" über den CloudManager |
Setzen des Konfigurationsparameters "SMTPUSER" + "SMTPPASSWORD" über den CloudManager anhand der hinterlegten Zugangsdaten. | |
SMTP Port | Setzen des Konfigurationsparameters "SMTPPORT" über den CloudManager. |
SMTP SSL/TLS enabled | Setzen des Konfigurationsparameters "SMTPENABLESSL" über den CloudManager. |
Exception Mails? (EXNOTIFYEMAILFLAG) | Setzen des Konfigurationsparameters "EXNOTIFYEMAILFLAG" über den CloudManager. |
Teststellung
Teststellung
Portal deregistrieren (Backups werden entfernt)
Portal deregistrieren (Backups werden entfernt)
Vollsicherung beim nächsten Lauf anfordern
Vollsicherung beim nächsten Lauf anfordern