Berechtigungskonzept: Unterschied zwischen den Versionen

Aus Foxwiki
Keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
 
(9 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
'''topic''' - Kurzbeschreibung
'''Berechtigungskonzept''' - Zugriffsregeln für [[Benutzer]] oder [[Benutzergruppe]]n
 
== Beschreibung ==
== Beschreibung ==
In einem '''Berechtigungskonzept''' wird beschrieben, welche Zugriffsregeln für einzelne Benutzer oder [[Benutzergruppe]]n auf die [[Daten#Informatik|Daten]] eines [[Informationstechnisches System|IT-Systems]] gelten.<ref>[https://www.isdsg.de/beratung/konzepterstellung/berechtigungskonzept ''Berechtigungskonzept''] Institut für Sicherheit und Datenschutz im Gesundheitswesen, abgerufen am 19. Dezember 2017</ref>
In einem '''Berechtigungskonzept''' wird beschrieben, welche Zugriffsregeln für einzelne Benutzer oder [[Benutzergruppe]]n auf die [[Daten#Informatik|Daten]] eines [[Informationstechnisches System|IT-Systems]] gelten.


Obwohl ursprünglich aus dem organisatorischen Umfeld kommend, spielen Berechtigungskonzepte bei der Nutzung von [[Ressourcen]] in der [[Informationstechnik]] eine wichtige Rolle. Ressourcen sind neben [[Daten]] und [[Information]]en auch die technische [[Infrastruktur]] wie Systemzugänge, Speicherplatz, Rechnerleistung oder [[Computerprogramm]]e. Ein Berechtigungskonzept soll diese Ressourcen vor Veränderung oder Zerstörung schützen ([[Datensicherheit]]) und ihren unrechtmäßigen Gebrauch verhindern ([[Datenschutz]]), ohne die [[Produktivität]] der Organisation zu hemmen.<ref>Oliver Schonschek: [https://www.datenschutz-praxis.de/fachartikel/berechtigungskonzept-die-wasserdichte-pruefung/ ''Schritt für Schritt zum Berechtigungskonzept''] 10. Februar 2017</ref>
Obwohl ursprünglich aus dem organisatorischen Umfeld kommend, spielen Berechtigungskonzepte bei der Nutzung von [[Ressourcen]] in der [[Informationstechnik]] eine wichtige Rolle.
* Ressourcen sind neben [[Daten]] und [[Information]]en auch die technische [[Infrastruktur]] wie Systemzugänge, Speicherplatz, Rechnerleistung oder [[Computerprogramm]]e.
* Ein Berechtigungskonzept soll diese Ressourcen vor Veränderung oder Zerstörung schützen ([[Datensicherheit]]) und ihren unrechtmäßigen Gebrauch verhindern ([[Datenschutz]]), ohne die [[Produktivität]] der Organisation zu hemmen.


Neben den zu schützenden Ressourcen beschreibt und regelt das Berechtigungskonzept auch die zum Schutz dieser Ressourcen anzuwendenden Hilfsmittel, die zur [[Systemsoftware]] bzw. zur [[Software#Kategorisierung|systemnahen]] Software gehören sowie deren Einsatz, zum Beispiel wie sich die Benutzer von [[Computer]]-Systemen mit Passwörtern oder Zugangscodes [[Authentifizierung|identifizieren]].
Neben den zu schützenden Ressourcen beschreibt und regelt das Berechtigungskonzept auch die zum Schutz dieser Ressourcen anzuwendenden Hilfsmittel, die zur [[Systemsoftware]] bzw.
* zur [[Software#Kategorisierung|systemnahen]] Software gehören sowie deren Einsatz, zum Beispiel wie sich die Benutzer von [[Computer]]-Systemen mit Passwörtern oder Zugangscodes [[Authentifizierung|identifizieren]].


== Grundkonzept ==
== Grundkonzept ==
Ein einfaches Berechtigungskonzept weist jedem potenziellen [[Benutzer]] von Ressourcen eine Anzahl Ressourcen zu, die er tatsächlich nutzen darf, oder umgekehrt jeder Ressource eine Liste der jeweils zugelassenen Benutzer. Dabei kann noch die Art der Autorisierung spezifiziert werden, beispielsweise lesen, verändern, löschen, verwenden. Auch die Beschränkung auf Obergrenzen kann definiert sein, so für Speicherplatz oder transferierte Datenmengen.
Ein einfaches Berechtigungskonzept weist jedem potenziellen [[Benutzer]] von Ressourcen eine Anzahl Ressourcen zu, die er tatsächlich nutzen darf, oder umgekehrt jeder Ressource eine Liste der jeweils zugelassenen Benutzer.
* Dabei kann noch die Art der Autorisierung spezifiziert werden, beispielsweise lesen, verändern, löschen, verwenden.
* Auch die Beschränkung auf Obergrenzen kann definiert sein, so für Speicherplatz oder transferierte Datenmengen.


== Rollen ==
== Rollen ==
Rein benutzerbezogene Konzepte neigen zur Unübersichtlichkeit und sind deshalb oft nur rudimentär ausgeprägt. Besser ist ein Konzept über [[Benutzerrolle|Rolle]]n oder Benutzergruppen.<ref>{{Webarchiv|url=https://download.gsb.bund.de/BSI/ITGSK/IT-Grundschutz-Kataloge_2014_EL14_DE.pdf |wayback=20161109063017 |text=''Unzureichendes Rollen- und Berechtigungskonzept'' |archiv-bot=2022-10-10 02:08:49 InternetArchiveBot }} [[Bundesamt für Sicherheit in der Informationstechnik]], Stand 2014</ref> Damit lassen sich Berechtigungen zusammenfassen, beispielsweise alle Berechtigungen, die Mitarbeiter in der Personalbuchhaltung benötigen, wie es sich aus den dortigen [[Geschäftsprozess]]en eben ergibt. Jedem Mitarbeiter, der nun konkret in der Personalbuchhaltung arbeitet, wird diese Rolle zugeordnet. Ein Mitarbeiter kann aber durchaus mehrere Rollen haben, wenn er mehrere Funktionen bekleidet. Auf diese Weise wird erreicht, dass sowohl Veränderungen in den Zuständigkeiten der einzelnen Mitarbeiter, als auch Veränderungen im Geschäftsprozess, nur an jeweils einer Stelle im Berechtigungskonzept nachvollzogen werden müssen und dieses [[Widerspruchsfreiheit|konsistent]] und überschaubar bleibt.
 
== Beschreibung ==
In einem '''Berechtigungskonzept''' wird beschrieben, welche Zugriffsregeln für einzelne Benutzer oder [[Benutzergruppe]]n auf die [[Daten#Informatik|Daten]] eines [[Informationstechnisches System|IT-Systems]] gelten.
 
Obwohl ursprünglich aus dem organisatorischen Umfeld kommend, spielen Berechtigungskonzepte bei der Nutzung von [[Ressourcen]] in der [[Informationstechnik]] eine wichtige Rolle.
* Ressourcen sind neben [[Daten]] und [[Information]]en auch die technische [[Infrastruktur]] wie Systemzugänge, Speicherplatz, Rechnerleistung oder [[Computerprogramm]]e.
* Ein Berechtigungskonzept soll diese Ressourcen vor Veränderung oder Zerstörung schützen ([[Datensicherheit]]) und ihren unrechtmäßigen Gebrauch verhindern ([[Datenschutz]]), ohne die [[Produktivität]] der Organisation zu hemmen.
 
Neben den zu schützenden Ressourcen beschreibt und regelt das Berechtigungskonzept auch die zum Schutz dieser Ressourcen anzuwendenden Hilfsmittel, die zur [[Systemsoftware]] bzw.
* zur [[Software#Kategorisierung|systemnahen]] Software gehören sowie deren Einsatz, zum Beispiel wie sich die Benutzer von [[Computer]]-Systemen mit Passwörtern oder Zugangscodes [[Authentifizierung|identifizieren]].
 
== Grundkonzept ==
Ein einfaches Berechtigungskonzept weist jedem potenziellen [[Benutzer]] von Ressourcen eine Anzahl Ressourcen zu, die er tatsächlich nutzen darf, oder umgekehrt jeder Ressource eine Liste der jeweils zugelassenen Benutzer.
* Dabei kann noch die Art der Autorisierung spezifiziert werden, beispielsweise lesen, verändern, löschen, verwenden.
* Auch die Beschränkung auf Obergrenzen kann definiert sein, so für Speicherplatz oder transferierte Datenmengen.
 
== Rollen ==
Rein benutzerbezogene Konzepte neigen zur Unübersichtlichkeit und sind deshalb oft nur rudimentär ausgeprägt.
* Besser ist ein Konzept über [[Benutzerrolle|Rolle]]n oder Benutzergruppen.
* Damit lassen sich Berechtigungen zusammenfassen, beispielsweise alle Berechtigungen, die Mitarbeiter in der Personalbuchhaltung benötigen, wie es sich aus den dortigen [[Geschäftsprozess]]en eben ergibt.
* Jedem Mitarbeiter, der nun konkret in der Personalbuchhaltung arbeitet, wird diese Rolle zugeordnet.
* Ein Mitarbeiter kann aber durchaus mehrere Rollen haben, wenn er mehrere Funktionen bekleidet.
* Auf diese Weise wird erreicht, dass sowohl Veränderungen in den Zuständigkeiten der einzelnen Mitarbeiter, als auch Veränderungen im Geschäftsprozess, nur an jeweils einer Stelle im Berechtigungskonzept nachvollzogen werden müssen und dieses [[Widerspruchsfreiheit|konsistent]] und überschaubar bleibt.


Die Definition von Benutzerrollen gehört zum Aufgabenfeld der Berechtigungsadministration, die Zuordnung von Rollen an Benutzer dagegen als Teil der Benutzeradministration.
Die Definition von Benutzerrollen gehört zum Aufgabenfeld der Berechtigungsadministration, die Zuordnung von Rollen an Benutzer dagegen als Teil der Benutzeradministration.


== Überprüfung ==
== Überprüfung ==
Um unberechtigte Zugriffe zu vermeiden, ist das Berechtigungskonzept regelmäßig zu prüfen. Diese [[Kontrolle|Überprüfung]] geschieht durch einen Soll/Ist-Vergleich. Der Soll-Stand entspricht dabei einem dokumentierten Stand, der Ist-Stand wird aus dem System bestimmt. Im Rahmen der Prüfung werden Abweichungen festgestellt und dokumentiert. Je nach Klassifizierung der Abweichung wird im Nachgang entweder das Soll-Konzept aktualisiert oder der Ist-Stand im System angeglichen.
Um unberechtigte Zugriffe zu vermeiden, ist das Berechtigungskonzept regelmäßig zu prüfen.
* Diese [[Kontrolle|Überprüfung]] geschieht durch einen Soll/Ist-Vergleich.
* Der Soll-Stand entspricht dabei einem dokumentierten Stand, der Ist-Stand wird aus dem System bestimmt.
* Im Rahmen der Prüfung werden Abweichungen festgestellt und dokumentiert.
* Je nach Klassifizierung der Abweichung wird im Nachgang entweder das Soll-Konzept aktualisiert oder der Ist-Stand im System angeglichen.


<noinclude>
<noinclude>
Rein benutzerbezogene Konzepte neigen zur Unübersichtlichkeit und sind deshalb oft nur rudimentär ausgeprägt.
* Besser ist ein Konzept über [[Benutzerrolle|Rolle]]n oder Benutzergruppen.
* Damit lassen sich Berechtigungen zusammenfassen, beispielsweise alle Berechtigungen, die Mitarbeiter in der Personalbuchhaltung benötigen, wie es sich aus den dortigen [[Geschäftsprozess]]en eben ergibt.
* Jedem Mitarbeiter, der nun konkret in der Personalbuchhaltung arbeitet, wird diese Rolle zugeordnet.
* Ein Mitarbeiter kann aber durchaus mehrere Rollen haben, wenn er mehrere Funktionen bekleidet.
* Auf diese Weise wird erreicht, dass sowohl Veränderungen in den Zuständigkeiten der einzelnen Mitarbeiter, als auch Veränderungen im Geschäftsprozess, nur an jeweils einer Stelle im Berechtigungskonzept nachvollzogen werden müssen und dieses [[Widerspruchsfreiheit|konsistent]] und überschaubar bleibt.
Die Definition von Benutzerrollen gehört zum Aufgabenfeld der Berechtigungsadministration, die Zuordnung von Rollen an Benutzer dagegen als Teil der Benutzeradministration.
Um unberechtigte Zugriffe zu vermeiden, ist das Berechtigungskonzept regelmäßig zu prüfen.
* Diese [[Kontrolle|Überprüfung]] geschieht durch einen Soll/Ist-Vergleich.
* Der Soll-Stand entspricht dabei einem dokumentierten Stand, der Ist-Stand wird aus dem System bestimmt.
* Im Rahmen der Prüfung werden Abweichungen festgestellt und dokumentiert.
* Je nach Klassifizierung der Abweichung wird im Nachgang entweder das Soll-Konzept aktualisiert oder der Ist-Stand im System angeglichen.
<noinclude>
== Anhang ==
== Anhang ==
=== Siehe auch ===
=== Siehe auch ===
Zeile 31: Zeile 80:
# https://de.wikipedia.org/wiki/Berechtigungskonzept
# https://de.wikipedia.org/wiki/Berechtigungskonzept
# {{Wikibooks|Linux-Praxisbuch/ Benutzer- und Berechtigungskonzepte}}
# {{Wikibooks|Linux-Praxisbuch/ Benutzer- und Berechtigungskonzepte}}
# [https://www.rz.uni-freiburg.de/inhalt/dokumente/pdfs/Berechtigungskonzept ''Identitäts-Management: Berechtigungskonzept für die Nutzung von IT-Diensten''] Dokument der Universität Freiburg, verabschiedet vom Rektorat am 24. Juni 2009
# [https://www.rz.uni-freiburg.de/inhalt/dokumente/pdfs/Berechtigungskonzept ''Identitäts-Management: Berechtigungskonzept für die Nutzung von IT-Diensten''] Dokument der Universität Freiburg, verabschiedet vom Rektorat am 24.&nbsp;Juni&nbsp;2009


[[Kategorie:Datenschutz]]
[[Kategorie:Datenschutz]]
[[Kategorie:Zugriffskontrolle]]
[[Kategorie:Zugriffskontrolle]]
[[Kategorie:Benutzerverwaltung]]
[[Kategorie:Benutzerverwaltung]]

Aktuelle Version vom 31. Dezember 2023, 13:00 Uhr

Berechtigungskonzept - Zugriffsregeln für Benutzer oder Benutzergruppen

Beschreibung

In einem Berechtigungskonzept wird beschrieben, welche Zugriffsregeln für einzelne Benutzer oder Benutzergruppen auf die Daten eines IT-Systems gelten.

Obwohl ursprünglich aus dem organisatorischen Umfeld kommend, spielen Berechtigungskonzepte bei der Nutzung von Ressourcen in der Informationstechnik eine wichtige Rolle.

Neben den zu schützenden Ressourcen beschreibt und regelt das Berechtigungskonzept auch die zum Schutz dieser Ressourcen anzuwendenden Hilfsmittel, die zur Systemsoftware bzw.

Grundkonzept

Ein einfaches Berechtigungskonzept weist jedem potenziellen Benutzer von Ressourcen eine Anzahl Ressourcen zu, die er tatsächlich nutzen darf, oder umgekehrt jeder Ressource eine Liste der jeweils zugelassenen Benutzer.

  • Dabei kann noch die Art der Autorisierung spezifiziert werden, beispielsweise lesen, verändern, löschen, verwenden.
  • Auch die Beschränkung auf Obergrenzen kann definiert sein, so für Speicherplatz oder transferierte Datenmengen.

Rollen

Beschreibung

In einem Berechtigungskonzept wird beschrieben, welche Zugriffsregeln für einzelne Benutzer oder Benutzergruppen auf die Daten eines IT-Systems gelten.

Obwohl ursprünglich aus dem organisatorischen Umfeld kommend, spielen Berechtigungskonzepte bei der Nutzung von Ressourcen in der Informationstechnik eine wichtige Rolle.

Neben den zu schützenden Ressourcen beschreibt und regelt das Berechtigungskonzept auch die zum Schutz dieser Ressourcen anzuwendenden Hilfsmittel, die zur Systemsoftware bzw.

Grundkonzept

Ein einfaches Berechtigungskonzept weist jedem potenziellen Benutzer von Ressourcen eine Anzahl Ressourcen zu, die er tatsächlich nutzen darf, oder umgekehrt jeder Ressource eine Liste der jeweils zugelassenen Benutzer.

  • Dabei kann noch die Art der Autorisierung spezifiziert werden, beispielsweise lesen, verändern, löschen, verwenden.
  • Auch die Beschränkung auf Obergrenzen kann definiert sein, so für Speicherplatz oder transferierte Datenmengen.

Rollen

Rein benutzerbezogene Konzepte neigen zur Unübersichtlichkeit und sind deshalb oft nur rudimentär ausgeprägt.

  • Besser ist ein Konzept über Rollen oder Benutzergruppen.
  • Damit lassen sich Berechtigungen zusammenfassen, beispielsweise alle Berechtigungen, die Mitarbeiter in der Personalbuchhaltung benötigen, wie es sich aus den dortigen Geschäftsprozessen eben ergibt.
  • Jedem Mitarbeiter, der nun konkret in der Personalbuchhaltung arbeitet, wird diese Rolle zugeordnet.
  • Ein Mitarbeiter kann aber durchaus mehrere Rollen haben, wenn er mehrere Funktionen bekleidet.
  • Auf diese Weise wird erreicht, dass sowohl Veränderungen in den Zuständigkeiten der einzelnen Mitarbeiter, als auch Veränderungen im Geschäftsprozess, nur an jeweils einer Stelle im Berechtigungskonzept nachvollzogen werden müssen und dieses konsistent und überschaubar bleibt.

Die Definition von Benutzerrollen gehört zum Aufgabenfeld der Berechtigungsadministration, die Zuordnung von Rollen an Benutzer dagegen als Teil der Benutzeradministration.

Überprüfung

Um unberechtigte Zugriffe zu vermeiden, ist das Berechtigungskonzept regelmäßig zu prüfen.

  • Diese Überprüfung geschieht durch einen Soll/Ist-Vergleich.
  • Der Soll-Stand entspricht dabei einem dokumentierten Stand, der Ist-Stand wird aus dem System bestimmt.
  • Im Rahmen der Prüfung werden Abweichungen festgestellt und dokumentiert.
  • Je nach Klassifizierung der Abweichung wird im Nachgang entweder das Soll-Konzept aktualisiert oder der Ist-Stand im System angeglichen.


Rein benutzerbezogene Konzepte neigen zur Unübersichtlichkeit und sind deshalb oft nur rudimentär ausgeprägt.

  • Besser ist ein Konzept über Rollen oder Benutzergruppen.
  • Damit lassen sich Berechtigungen zusammenfassen, beispielsweise alle Berechtigungen, die Mitarbeiter in der Personalbuchhaltung benötigen, wie es sich aus den dortigen Geschäftsprozessen eben ergibt.
  • Jedem Mitarbeiter, der nun konkret in der Personalbuchhaltung arbeitet, wird diese Rolle zugeordnet.
  • Ein Mitarbeiter kann aber durchaus mehrere Rollen haben, wenn er mehrere Funktionen bekleidet.
  • Auf diese Weise wird erreicht, dass sowohl Veränderungen in den Zuständigkeiten der einzelnen Mitarbeiter, als auch Veränderungen im Geschäftsprozess, nur an jeweils einer Stelle im Berechtigungskonzept nachvollzogen werden müssen und dieses konsistent und überschaubar bleibt.

Die Definition von Benutzerrollen gehört zum Aufgabenfeld der Berechtigungsadministration, die Zuordnung von Rollen an Benutzer dagegen als Teil der Benutzeradministration.

Um unberechtigte Zugriffe zu vermeiden, ist das Berechtigungskonzept regelmäßig zu prüfen.

  • Diese Überprüfung geschieht durch einen Soll/Ist-Vergleich.
  • Der Soll-Stand entspricht dabei einem dokumentierten Stand, der Ist-Stand wird aus dem System bestimmt.
  • Im Rahmen der Prüfung werden Abweichungen festgestellt und dokumentiert.
  • Je nach Klassifizierung der Abweichung wird im Nachgang entweder das Soll-Konzept aktualisiert oder der Ist-Stand im System angeglichen.


Anhang

Siehe auch


Links

Weblinks
  1. https://de.wikipedia.org/wiki/Berechtigungskonzept
  2. Vorlage:Wikibooks
  3. Identitäts-Management: Berechtigungskonzept für die Nutzung von IT-Diensten Dokument der Universität Freiburg, verabschiedet vom Rektorat am 24. Juni 2009