Lesezeit:

H-i-l-f-e-! Wir haben kein funktionierendes Berechtigungskonzept!

Umfangreiche Sicherheitssysteme werden immer wichtiger, denn in Zeiten der Digitalisierung müssen Betriebsdaten gegen den unbefugten Zugriff effektiv und jederzeit abgesichert sein. Aber auch die Datenschutzbestimmungen erfordern von Unternehmen wohl durchdachte Konzepte, wenn es um persönliche Daten oder um Zutritts- und Zugriffsberechtigungen geht. Neben einer seriösen und stresstesterprobten Sicherheitssoftware ist ein systematisch aufgebautes Berechtigungskonzept notwendig.

Was ist eigentlich ein Berechtigungskonzept?

Ein Berechtigungskonzept regelt Zugriffsregeln für einzelne Benutzer. Dies kann IT-Systeme, Gebäudeabschnitte oder einzelne Räume betreffen. Damit lässt sich gezielt steuern, wer Zugriff auf welchen Bereich hat. Heutzutage finden sich solche Berechtigungskonzepte zumeist im Kontext von IT-Systemen. Ziel ist es, die Datensicherheit zu gewährleisten und damit die Veränderung oder Zerstörung von Daten zu verhindern. Außerdem muss der unrechtmäßige Gebrauch der Daten unterbunden werden (Datenschutz).

Ein großer Mehrwert entsteht bei der Verwendung von professioneller Software, da hierdurch die Vernetzung mit Zutrittskontrollen möglich wird.

 

Berechtigungskonzepte regeln den Zutritt einzelner Benutzergruppen

© GFOS mbH

 

Benutzer, Ressourcen und Rollen

Grundlage ist das Zuweisen von verschiedenen Berechtigungen, wobei hier im ersten Schritt zwischen Benutzern und Ressourcen unterschieden wird:

  • Jedem einzelnen Benutzer werden die jeweils definierten Rechte (u.a. das Lesen, Verwenden, Bearbeiten, Löschen von Daten) für die unterschiedlichen Ressourcen zugewiesen.
  • Den einzelnen Ressourcen greifen auf Benutzerlisten zurück, die die Zugriffsrechte definieren.

Diese beiden Varianten basieren also schlicht auf umgedrehten Berechtigungspfaden. Der Nachteil beider Systeme ist die Unübersichtlichkeit, die sich bei steigender Benutzer- oder Ressourcenzahl einstellt. Abhilfe schafft hier ein Rollen- oder Benutzergruppenkonzept. Hier werden Berechtigung zusammengefasst und sozusagen als Paket vergeben. Möglich ist dies, da beispielsweise Mitarbeiter einer Abteilung dieselben Zugriffsrechte auf, ihrem Aufgabengebiet zugeordnete Ressourcen benötigen. Dieses Konzept lässt sich auch auf hierarchische Ebenen anwenden und selbstverständlich ermöglicht professionelle Software zur Berechtigungsverwaltungen das manuelle und individuelle zuweisen über die Rollenberechtigungen hinaus.

LogIn

Pixabay.com / Freie Nutzung gewährt

Sicherheit bei Zugriff und Zutritt

Um sich als Zugriffsberechtigter zu identifizieren ist zumeist eine Passwortabfrage gängige Praxis – Masterpasswörter, computergenerierte Passwörter oder mehrstufige Passwortabfragen können zum Einsatz kommen. Mit Hilfe von Sensoren und Identmitteln ist aber auch eine Authentifizierung über Key-Fobs oder Chipkarten möglich, wobei hier auch eine Kombination aus Identmittel und Passwort möglich ist. Der Vorteil liegt in der Möglichkeit der Ausweitung auf die Zutrittskontrolle. Diese regelt das Betreten von Arealen, Bereichen und Räumen und ist daher auch Teil eines ganzheitlichen Sicherheitskonzeptes.

Welche Funktionen und in welcher Kombination für Sie ideal sind, können Sie sich individuell vorstellen lassen. Unsere IT-Sicherheitsexperten erarbeiten in enger Absprache mit Ihnen ein Berechtigungskonzept, dass alle Bereiche und Eventualitäten einbezieht.

 

GFOS Security

Schlagwörter
Zutrittskontrolle Security Key-Fob Sicherheitssyteme Schlüssel Berechtigungskonzept

Wollen Sie eine kostenfreie und unverbindliche Beratung?

Die IT-Experten der GFOS stehen Ihnen gerne jederzeit zur Verfügung.

nehmen-sie-kontakt-auf