Was ist ein Berechtigungskonzept?

Ein Berechtigungskonzept beschreibt die Regeln, die bestimmen welche User oder Usergruppen Zugriff (in Form einer Rollen- und Rechtelogik) auf Daten eines IT-Systems zugeteilt bekommen. Ein Berechtigungskonzept in der IT muss in erster Line zum Unternehmen und den Strukturen in den Arbeitsabläufen passen. Darüber hinaus muss die Rollen- und Rechtelogik dynamisch anpassbar sein, da User im Laufe ihrer Entwicklung andere Rollen annehmen können oder auch Rechte hinzugewinnen und wieder abtreten. Außerdem müssen Berechtigungskonzepte im Sinne des Datenschutzes und der IT-Sicherheit nachvollziehbar und nachverfolgbar sein. Um einen optimalen Workflow der User zu unterstützen, muss des Berechtigungskonzept immer aktuell gehalten werden und umfassend die Bedürfnisse der User abdecken.

Welche Rollen gibt es in einem Berechtigungskonzept?

Die Rollen in solch einem Konzept können je nach Organisation mehr oder weniger stark aufgegliedert sein. Generell unterscheidet man die Rollen aber nach ihrer Berechtigung Aktionen an Daten des IT-Systems auszuführen.

Beispiel Rollenlogik:

  • Rolle 0: keine Berechtigungen
  • Rolle 1: Daten lesen
  • Rolle 2: Daten erstellen
  • Rolle 3: Daten erstellen, ändern und löschen
  • Rolle 4: Vollen Zugriff auf alle Daten