Berechtigungskonzept

aus Wikipedia, der freien Enzyklopädie
Wechseln zu: Navigation, Suche
Dieser Artikel ist nicht hinreichend mit Belegen (beispielsweise Einzelnachweisen) ausgestattet. Die fraglichen Angaben werden daher möglicherweise demnächst entfernt. Bitte hilf der Wikipedia, indem du die Angaben recherchierst und gute Belege einfügst.

Ein Berechtigungskonzept beschreibt ein System, in dem die Nutzung von Ressourcen nicht uneingeschränkt möglich ist, sondern eine genaue Definition der Nutzung je Benutzer und Ressource erfolgt.

Obwohl ursprünglich aus dem organisatorischen Umfeld kommend, haben Berechtigungskonzepte vor allem im Zusammenhang mit Systemen zur Informationstechnik eine wichtige Bedeutung. Ressourcen sind hier beispielsweise Daten und Informationen, aber auch die technische Infrastruktur wie beispielsweise Systemzugänge, Speicherplatz, Rechnerleistung oder Computerprogramme. Ein Berechtigungskonzept dient dem Schutz dieser Ressourcen vor Veränderung oder Zerstörung (z. B. Datensicherheit), verhindert aber auch ihren unrechtmäßigen Gebrauch (z. B. Datenschutz).

Neben den zu schützenden Ressourcen beschreibt und regelt das Berechtigungskonzept auch die zum Schutz dieser Ressourcen anzuwendenden Hilfsmittel (die zur Systemsoftware bzw. zur systemnahen Software gehören) sowie deren Einsatz, zum Beispiel wie sich die Benutzer von Computer-Systemen identifizieren (Passwort, Zugangscode, ...).

Grundkonzept[Bearbeiten | Quelltext bearbeiten]

Ein einfaches Berechtigungskonzept weist jedem potenziellen Benutzer von Ressourcen eine Anzahl Ressourcen zu, die er tatsächlich nutzen darf, oder umgekehrt jeder Ressource eine Liste der jeweils zugelassenen Benutzer. Dabei kann noch die Art der Autorisierung spezifiziert werden, beispielsweise lesen, verändern, löschen, verwenden. Auch die Beschränkung auf Obergrenzen kann definiert sein, so für Speicherplatz oder transferierte Datenmengen.

Rollen[Bearbeiten | Quelltext bearbeiten]

Rein benutzerbezogene Konzepte neigen zur Unübersichtlichkeit und sind deshalb oft nur rudimentär ausgeprägt. Besser ist ein Konzept über Rollen oder Benutzergruppen. Damit lassen sich Berechtigungen zusammenfassen, beispielsweise alle Berechtigungen, die Mitarbeiter in der Personalbuchhaltung benötigen, wie es sich aus den dortigen Geschäftsprozessen eben ergibt. Jedem Mitarbeiter, der nun konkret in der Personalbuchhaltung arbeitet, wird diese Rolle zugeordnet. Ein Mitarbeiter kann aber durchaus mehrere Rollen haben, wenn er mehrere Funktionen bekleidet. Auf diese Weise wird erreicht, dass sowohl Veränderungen in den Zuständigkeiten der einzelnen Mitarbeiter, als auch Veränderungen im Geschäftsprozess, nur an jeweils einer Stelle im Berechtigungskonzept nachvollzogen werden müssen und dieses konsistent und überschaubar bleibt.

Die Definition von Benutzerrollen gehört zum Aufgabenfeld der Berechtigungsadministration, die Zuordnung von Rollen an Benutzer dagegen als Teil der Benutzeradministration.

Überprüfung[Bearbeiten | Quelltext bearbeiten]

Um unberechtigte Zugriffe zu vermeiden, ist das Berechtigungskonzept regelmäßig zu prüfen. Diese Überprüfung geschieht durch einen Soll/Ist-Vergleich. Der Soll-Stand entspricht dabei einem dokumentierten Stand, der Ist-Stand wird aktuell aus dem System bestimmt. Im Rahmen der Prüfung werden Abweichungen festgestellt und dokumentiert. Je nach Klassifizierung der Abweichung wird im Nachgang entweder das Soll-Konzept aktualisiert oder der Ist-Stand im System angeglichen.

Siehe auch[Bearbeiten | Quelltext bearbeiten]