Software > Software-Tipps > Datenschutz / Informationssicherheit > Benutzerrollen (Admin, Betrachter, Anwender)
6.7.

Benutzerrollen (Admin, Betrachter, Anwender)


Ermitteln von vorhandende Benutzerrollen
Besitzt die Software verschiedene Benutzerrollen?

Jedem Nutzer einer Software können bestimmte Rechte zugewiesen werden, das ist davon abhängig welche Position er erfüllt. Administratoren haben erweiterte Benutzerrechte der Software. Sie können Verwalten und Rechte zuweisen. Betrachter sind nur Leseberechtigt, Anwender wiederum Lese- und Schreibberechtigt.

Funktionen zur Definition von Benutzerrollen werden auch dazu verwendet, um unterschiedlichen Benutzertypen verschiedene, benutzerdefinierte Versionen oder Ansichten zu präsentieren.

Beispiel

Sie können Ihre Geschäftsprozesse und die Datenerfassung optimieren, indem Sie Ihrer Formularvorlage Benutzerrollen zu einzelnen Steuerelementen zuweisen, um zu steuern, was Benutzern beim Öffnen eines auf Ihrer Formularvorlage basierenden Formulars angezeigt wird. Somit müssen die Benutzer sich nicht unnötig mit Formularfeldern beschäftigen, die nicht ihrem Zuständigkeitsbereich entsprechen.

Stellen Sie sich zum Beispiel vor, dass Sie die Formularvorlage für eine Genehmigungsanwendung entwerfen, welche von den folgenden Benutzertypen verwendet wird:

Vorteile und Nutzen von Rollen basierten Zugriffsberechtigungen

Nachteile und Schwierigkeiten

Fazit

Die Rollen basierte Rechtevergabe ist eine intelligente, mächtige Administrationsoption, die dabei hilft, eine große Anzahl von Benutzern mit allen notwendigen Rechten auszustatten, und diese effizient zu verwalten. Durch die Flexibilität der Rechtevergabe, die man durch das Rollenkonzept erreicht, eignen sich Rollen basierte Zugriffsberechtigungen sehr gut als Autorisierungsverfahren für Systeme mit einem hohen Grad an Veränderung, wie z.B. Unternehmensprozesse und die dazu gehörenden, adaptiven Workflowsysteme. Nicht wirklich ideal geeignet ist der Einsatz von Rollen basierten Berechtigungsvergaben bei Systemen mit wenigen Benutzern, da hier der Aufwand für Rollendefinitionen und deren Verwaltung schnell größer werden kann, als der Nutzen der durch eine spätere Anwendung erzielt wird. Für alle Szenarien sollten jedoch alle Möglichkeiten zur Rollendefinition und Einrichtung entsprechender Berechtigungen erfragt werden und Optionen für spätere Erweiterungen und mögliche Zusatzprodukte besprochen werden.

6.6. Zugriffsverwaltung (Rechtevergabe)6. Datenschutz / Informationssicherheit6.8. Identitätsmanagement und Authentifizierung