ein rollenbasiertes berechtigungs­konzept



Mit einem Berechtigungskonzept wird definiert, wer bei einem Arbeitsschritt auf einen personenbezogenen Datensatz zugreifen darf. Um diesen Prozess zu vereinfachen, basiert das Berechtigungskonzept auf einem Rechte-Rollen-Modell, das sich aus den folgenden Bausteinen zusammensetzt:

    !

    auch anwendungen und geräte benötigen zugriffsrechte

    Im digitalen Zeitalter, in dem viele Prozesse miteinander vernetzt sind und vollständig oder zum Teil automatisiert ablaufen, müssen beim Datenschutz nicht nur Personen beachtet werden. Werden in Ihrem Unternehmen personenbezogene Daten automatisiert verarbeitet, müssen die entsprechenden Software-Programme bei der Erstellung des Berechtigungskonzeptes ebenfalls berücksichtigt werden. Gleiches gilt zum Beispiel für private Endgeräte, wie das eigene Smartphone oder Notebook, wenn diese etwa im Homeoffice verwendet werden.

1. rollen und zugriffsrechte definieren

Erstens werden Rollen definiert, die datenschutzkonform mit bestimmten Zugriffsrechten verbunden sind.

2. rollen und zugriffsrechte auf personenbezogene daten

Zweitens werden die damit verbundenen Zugriffsrechte auf bestimmte personenbezogene Daten für alle Rollen verbindlich festgehalten. Zugriffsrechte definieren den genauen Umgang mit den Daten. Dazu zählt zum Beispiel die Berechtigung zum Erheben, Erfassen, Speichern, Verändern, Abfragen, Weitergeben, Löschen oder Verknüpfen von personenbezogenen Daten.

3. zuordnen von identitäten zu rollen und rechten

Drittens werden diesen Rollen und Rechten sogenannte Identitäten, also konkrete Mitarbeiter und Mitarbeiterinnen, zugeordnet. Diese erhalten damit – solange sie in der beschriebenen Rolle in der Organisation tätig sind – die Berechtigung, die mit der Rolle verbundenen Daten so zu verwenden, wie es in den Zugriffsrechten festgelegt wurde.

4. definition von verantwortlichkeiten

Viertens werden in einem Berechtigungskonzept die Verantwortlichkeiten festgeschrieben, die mit der Erstellung und Fortführung des Konzepts verbunden sind. Dazu zählt die Frage, wer Rechte vergeben, entziehen, erweitern oder einschränken kann.

5. überprüfungsverfahren

Fünftens enthält das Konzept ein Überprüfungsverfahren, in dem festgelegt wird, wer das Berechtigungskonzept in welchem zeitlichen Abstand auf seine Aktualität hin untersucht.

6. zugriffsrechte auf zeit

Sechstens wird in dem Berechtigungskonzept festgehalten, unter welchen Umständen Zugriffsrechte automatisch ihre Geltung verlieren. Das kann zum Beispiel bei der Beendigung des Arbeitsverhältnisses oder einem Abteilungswechsel der Fall sein.

sie möchten direkt mit uns sprechen?

Lassen Sie sich die Software live vorführen und stellen Sie direkt Fragen. Einfach klicken und Termin vereinbaren.


demo anfragen