Direkt zum Inhalt
Zwei Menschen im Büro stehen vor Laptop Zugriffsrechte

So viel wie nötig, so wenig wie möglich – mit Zugriffsrechten einen einfachen unternehmensweiten Zugriff ermöglichen und die Datenschutz-Vorgaben erfüllen

Immer und überall Zugriff auf alles: Das ist das Credo unserer Zeit. Tatsächlich bieten Smartphone und Tablet Flexibilität und Mobilität im Alltag ebenso wie auch in der Arbeitswelt. Jeder Anwender bedient mindestens fünf verschiedene Anwendungen, wofür ein uneingeschränkter Datenzugriff erforderlich ist. Doch nur wenn auch die Compliance-Regeln eingehalten werden und sichergestellt ist, dass geschäftskritische Daten nicht in unbefugte Hände gelangen, können mobile Arbeitsmodelle oder das Arbeiten aus dem Home-Office gelingen. Unterstützen kann hier ein Enterprise Information Management System (EIM), das eine einfache und professionelle Verwaltung von Zugriffsrechten ermöglicht. Was muss man tun, um vielen Anwendern flexibel und einfach die Berechtigung zum Zugriff auf mehrere Milliarden an Dokumenten zu erteilen?

Die Organisation der Zugriffsrechte ist für viele Unternehmen eine große Herausforderung. So muss jeder Mitarbeiter Zugriff auf genau die Informationen haben, die er für seine Arbeit benötigt, und das ohne Ausnahme. Gleichzeitig darf er keine Dokumente einsehen oder gar bearbeiten, die nicht zu seinem Aufgabenbereich gehören oder datenschutzrechtlich relevante oder geschäftskritische Daten enthalten. Die vergebenen Rechte müssen flexibel sein, beispielsweise für den Fall, dass ein Mitarbeiter die Abteilung wechselt und folglich mit anderen Informationen arbeitet als zuvor. Mit einem geeigneten EIM wie nscale können diese Vorgaben erfüllt werden. Voraussetzungen sind:

  • Rechte- und Rollenkonzept
  • Einfache und verteilte Administration
  • Integration in Fachverfahren (wie SAP ERP, Office, Mail, CRM)

 

Jedem Mitarbeiter seine Berechtigungen

Die Mitarbeiter eines Unternehmens brauchen je nach Tätigkeitsbereich Berechtigungen für unterschiedliche Informationen. So ist zunächst die Abteilung entscheidend. Ein Mitarbeiter der Personalabteilung beispielsweise braucht den Zugriff auf die Personalakten der Angestellten, ein Mitarbeiter aus dem Vertrieb hingegen darf diese nicht zu Gesicht bekommen. Er benötigt Dokumente, die seinem Kundenstamm zuzuordnen sind. Doch damit nicht genug. So gibt es nicht selten abteilungsübergreifende Projekte, zu denen die Arbeit mit weiteren Daten gehört. An diesen Projekten sind jedoch nur einzelne Mitarbeiter beteiligt. Schlicht allen Mitarbeitern einer Abteilung gemeinsam die Rechte für relevante Dokumente zu erteilen, greift demnach zu kurz. So fehlen entweder bei einzelnen Mitarbeitern Berechtigungen für Projekte oder auch unbefugte Mitarbeiter haben Zugriff. Doch wie lässt sich diese Problematik lösen?  

Leistungsstarke EIM-Systeme dienen als zentrale Plattform, auf der alle Informationen, Daten und Dokumente gespeichert werden. Solche Produkte verfügen zudem über ein flexibel konfigurierbares Rechte- und Rollenkonzept. Rollen können zum einen Berufsbezeichnungen wie Vertriebler oder Personaler, zum anderen zusätzliche Funktionen wie beispielsweise Projektleiter bezeichnen. Jedem Mitarbeiter werden eine oder mehrere dieser Rollen zugewiesen. Diese Rollen definieren die Zugriffsrechte und über die zugeordneten Objektklassen, zum Beispiel alle Rechnungen, die Menge an Dokumente, die sie benutzen können. 

Die Erstellung von weiteren, das heißt detaillierten, Zugriffsrechten muss auf Basis von Attributen in den Objektklassen erfolgen. Diese können zentral eingerichtet und gepflegt werden. Für Projekte reicht das Rollenkonzept nicht aus. Hier sind Objektrechte notwendig. Daher ist es von Vorteil, wenn Projektleiter die Möglichkeit erhalten, über Zugriffs-Kontroll-Listen auch Zugriffsrechte auf die entsprechenden Projektdokumente pro Projektmitarbeiter zu vergeben.  

 

Flexibel und anpassbar

Die Rollen können in ihrer Ausgestaltung stets angepasst werden, also um Attribute oder Kennzeichen ergänzt werden. Gleichzeitig kann jedem Mitarbeiter eine weitere Rolle zugewiesen werden oder, etwa bei einem Positionswechsel, eine Rolle und damit Berechtigungen entzogen werden. Damit ist sichergestellt, dass ein Mitarbeiter nur so lange Zugriff auf Informationen hat, wie er sie für seine Arbeit benötigt. Gerade im Hinblick auf den Datenschutz ist dies ein wichtiger Faktor. Die Vergabe der Rollen läuft dabei zentral über den Systemadministrator ab. 

Ebenfalls über Attribute konfiguriert werden Sichtbarkeitsregeln, die eine ergänzende Möglichkeit für das Management von Zugriffsrechten bieten. Mit ihnen werden Dokumente für bestimmte unberechtigte Mitarbeiter unsichtbar. Sie werden demnach gar nicht auf der zentralen Datenplattform angezeigt und sind entsprechend auch nicht anklickbar. Damit entsteht ein erhöhtes Maß an Sicherheit. Nicht involvierte Mitarbeiter können beispielsweise aus der Benennung abgelegter Dokumente weder den Stand eines Projektes noch den Status einer Kundenbeziehung erkennen. Und auch versehentliches Anklicken fällt weg. Nicht zuletzt wird die Suche nach eigenen Dokumenten durch ein gesteigertes Maß an Übersichtlichkeit beschleunigt.   

 

Mann sitzt vor Computer und arbeitet

 

Zugriffsverwaltung leicht gemacht

Das Management des Rechte- und Rollenkonzeptes liegt zumeist in den Händen des Administrators. Er definiert die einzelnen Rollen über Attribute und Kennzeichen. Dies zentral zu organisieren, ist wichtig, um falsche Berechtigungen zu vermeiden. Oftmals sind einzelne Dokumente für mehrere Rollen einsehbar, beispielsweise das Angebot für eine Produktneuentwicklung für die Buchhaltung und den Vertrieb. Demnach brauchen beide Rollen dasselbe Attribut. Dennoch darf die Produktion keinen Einblick in laufende, geschäftskritische Forschungsergebnisse erhalten. Um hier klar abgegrenzte Rollen zu erhalten, ist der Überblick über alle Attribute entscheidend.

Mit dieser Aufgabe wird der Administrator nicht allein gelassen. Bei einem geeigneten EIM sind vordefinierte Rechte- und Rollenkonzepte verfügbar, die für das eigene Unternehmen nur verfeinert werden müssen. Dies kann dank der einfachen Administrationsumgebung ohne allzu großen Zeitaufwand ablaufen. Zudem ist eine schnelle Reaktionsfähigkeit bei kurzfristigen Änderungen gegeben, da sich Anpassungen unkompliziert umsetzen lassen. 

Fehlen noch die Berechtigungen für Dokumente und Daten, die zu Projekten gehören. Auch hier lassen sich die meisten Projektsituationen über Standards abbilden. Dies ermöglicht dem Administrator eine schnelle und sichere Organisation der Zugriffsrechte, die allen Vorgaben des Datenschutzes gerecht wird.

Optimal wäre es, wenn der Administrator nur noch mit einer Anwendung arbeiten muss, um auf die Berechtigungen von den anderen Anwendungen zu zu greifen. Wie wäre es, wenn der SAP-Administrator die Berechtigungen auf digitale Akten im SAP-Umfeld modifizieren könnte?

 

Integration in die Anwendungslandschaften 

In jeder IT-Umgebung kommen viele Anwendungen zusammen und jede bringt ihre eigene Berechtigungsumgebung mit. Das stellt die Administratoren vor eine große Herausforderung, denn jede sieht anders aus.
In vielen Unternehmen gibt es zentrale Verzeichnisdienste wie etwa Active Directory. Viele Anwendungen orientieren sich an diesen Verzeichnisdiensten und bieten dazu Integrationen, so dass für die Administration durch ein Mapping der Benutzerdaten die Verwaltung nur an einer zentralen Stelle erfolgt. Viele EIM-Systeme bringen hier eine tiefe Integration auf verschiedenen Ebenen an. Häufig findet dann die fachliche Administration in den entsprechenden Anwendungen wie etwa dem EIM-System statt.

Bei großen Fachanwendungen wie SAP, die viele Funktionen besitzen und für einen Großteil der Anwender bestimmt sind, stellt die Berechtigungsverwaltung eine große Herausforderung an Administration. Außerdem erhöht sich die Anzahl der Anwendungen, in denen dann Teilberechtigungsaufgaben erledigt werden müssen.

Daher sind Anwendungen, die sich mit ihren Berechtigungssteuerungen in die Fachanwendung integrieren, sehr beliebt. Bei EIM-Systemen ist das über Plugins möglich. Für den Administrator ergeben sich daraus die Vorteile der gewohnten Oberfläche und Arbeitsumgebung. Das ermöglicht ein beschleunigtes und komfortables Zugriffsmanagement.

 

Fazit 

Der zentrale Zugriff auf alle notwendigen Informationen ist unerlässlich. Ohne die richtige Information kann keine Organisation Entscheidungen treffen. Um den Vorgaben des Datenschutzes gerecht zu werden, ist es für Unternehmen unerlässlich, Zugriffsrechte für alle Dokumente und Daten zu vergeben. Dies ist jedoch oftmals eine Herausforderung. Ein EIM unterstützt hier in vielerlei Bereichen. So bieten ein Rechte- und Rollenkonzept sowie Sichtbarkeitsregeln absolute Sicherheit und Flexibilität. Die Möglichkeit zur Integration in SAP-Anwendungen ist ein weiterer entscheidender Vorteil, sodass Unternehmen ihre Geschäftsgeheimnisse sicher verwahrt wissen können. 
 

Andreas Ahmann im Podcast über Zugriffsrechte im Informationsmanagement

 

Podcast: Create, read, update and delete

So viel wie nötig, so wenig wie möglich – mit Zugriffsrechten einen einfachen unternehmensweiten Zugriff ermöglichen und die Datenschutz-Vorgaben erfüllen
Einfach ins Home-Office – aber wie?

Ganz schnell Home-Office-Lösungen schaffen, um Mitarbeiter vor dem Corona-Virus zu…

E-Akte der Ceyoniq Technology: Land Berlin führt nscale eGov ein

Elektronische Aktenführung für mehr Effizienz und Bürgernähe: Rund 70.000 Nutzer in…

Wie digital ist mein Unternehmen? Bitkom veröffentlicht Reifegradmodell

Vier Themenfelder, 12 Kriterien, 24 Fragestellungen: Mehr braucht es nicht, um…

DSGVO: EIM hilft, Strafzahlungen zu vermeiden

Seit Mai 2018 ist die Datenschutz-Grundverordnung (DSGVO) in Kraft.