In einem Berechtigungskonzept wird beschrieben, welche Zugriffsregeln für einzelne Benutzer oder Benutzergruppen auf die Daten eines IT-Systems gelten. Außerdem sollten dort die Prozesse geregelt werden, die Benutzerrechte betreffen, wie der Anlegung von Usern oder der regelmäßigen Kontrolle des Ist-Zustands zum Soll-Zustand. Das Berechtigungskonzept deckt den vielfältigen Bereich der Berechtigungen bei einem IT-System ab. Das Feld erstreckt sich dabei von Passwortrestriktionen, über Rollendefinitionen bis zu Prozessbeschreibungen. Zur Erstellung eines Berechtigungskonzepts empfiehlt es sich „Vorne“ zu beginnen, also bei der Neudefinition von Nutzern.
![](/assets/Ansprechspartner/portrait-erdem-durmus-2023__ScaleWidthWzQ1MF0.png)
Ihr Ansprechpartner:
Erdem Durmus
Managing Director | Externer Datenschutzbeauftragter
CIPP/E
ISO 27001
Basiszertifikat Projektmanagement von der GPM
Fachkundenachweise zum Datenschutzbeauftragten
![](/assets/Ansprechspartner/portrait-jens-engelhardt__ScaleWidthWzQ1MF0.png)
Ihr Ansprechpartner:
Jens Engelhardt
Prokurist | Gründer | Externer Datenschutzbeauftragter
Rechtsanwalt
Fachanwalt für IT-Recht
Fachanwalt für Urheber- und Medienrecht
Fachanwalt für gewerblichen Rechtsschutz