In einem Berechtigungskonzept wird beschrieben, welche Zugriffsregeln für einzelne Benutzer oder Benutzergruppen auf die Daten eines IT-Systems gelten. Außerdem sollten dort die Prozesse geregelt werden, die Benutzerrechte betreffen, wie der Anlegung von Usern oder der regelmäßigen Kontrolle des Ist-Zustands zum Soll-Zustand. Das Berechtigungskonzept deckt den vielfältigen Bereich der Berechtigungen bei einem IT-System ab. Das Feld erstreckt sich dabei von Passwortrestriktionen, über Rollendefinitionen bis zu Prozessbeschreibungen. Zur Erstellung eines Berechtigungskonzepts empfiehlt es sich „Vorne“ zu beginnen, also bei der Neudefinition von Nutzern.
Ihr Ansprechpartner:
Erdem Durmus
Managing Director | Externer Datenschutzbeauftragter
CIPP/E
CIPM
FIP
ISO 27001
Basiszertifikat Projektmanagement von der GPM
Fachkundenachweise zum Datenschutzbeauftragten
Ihr Ansprechpartner:
Michael Gilmour
Managing Director | Externer Datenschutzbeauftragter
Certified Professional Data Protection Officer (udis)