Rollenkonzept

Rollenkonzept

In der EDV wird als Rollenkonzept ein neuerer Ansatz der Benutzerverwaltung bezeichnet, System-Benutzern Rechte auf EDV-Systeme zu vergeben. Siehe auch thematisch verbundenen Artikel Role Based Access Control.

Inhaltsverzeichnis

Arbeiten ohne Rollenkonzept

Während es früher üblich war, einem Benutzer einzeln Rechte und Zugriffe auf verschiedene Systeme zu geben, stellt es sich zunehmend als unnötig fehlerträchtig und arbeitsaufwendig dar, dem zehnten CAD-Zeichner oder dem achten Buchhalter die gleichen Zugriffe zu geben, wie seinem Kollegen.

Arbeiten mit Rollenkonzept

Man definiert in einem Rollenkonzept je nach (Teil-)Aufgabenbereich eine Rolle, und weist dem Benutzer dann eine (oder mehrere) Rollen zu. Dies geschieht im allgemeinen bei der Einführung eines Identitätsmanagements.

Beispiel

Ein Mitarbeiter ist CAD-Zeichner und Betriebsrat, braucht generelle Zugriffe, CAD-Anwendungen, Zugänge zu Workflow-Anwendungen des Betriebsrates, Zugang zu Informationsdiensten für Betriebsräte, Protokolle der Sitzungen mit der Geschäftsführung etc.
Er bekommt also die Rolle CAD-Zeichner und die Rolle Betriebsrat.

Verlässt der Mitarbeiter den Betriebsrat, wird ihm nur die Rolle Betriebsrat entzogen, die damit verbundenen vielfältigen Rechte werden damit alle gleichzeitig wieder rückgängig gemacht, diejenigen für seinen Arbeitsplatz nicht tangiert. Dies ist aus Sicherheitserwägungen sicher und bei einzeln vergebenen Rechten nicht leicht einzuhalten.

Leitgedanken

  • Das Rollenkonzept soll die Rechte anhand von Arbeitsprozessen abstrahieren, es soll also wesentlich weniger Rollen in einem System des Identitätsmanagement geben als Benutzer.
  • Ein Benutzer bzw. ein Arbeitsplatz kann mehrere Rollen umfassen.
  • Bei falsch verstandenen Rollendefinitionen besteht die Gefahr, dass es mehr Rollen als Mitarbeiter gibt, weil nach einiger Zeit niemand mehr weiß, welche Rolle noch aktiv benutzt wird, und welche nur unbenutzt zugewiesen ist.
  • Rollen können innerhalb einer Anwendung definiert werden, jedoch ebenso für Gruppen von Anwendungen.
  • Rollen können Rollen enthalten (Hierarchisches Rollenkonzept)
  • Ein Rollenkonzept kann aus der täglichen Praxis entwickelt werden, d.h. die vorhandenen Abstraktionen "genauso wie Fr. Schmidt" werden detailliert niedergelegt und formalisiert, ggf. in Teilrollen oder Rollenhierarchien aufgegliedert.
  • Rollenkonzepte werden von der EDV und der Prozessmodellierung innerhalb von Geschäftsprozessdarstellungen benötigt; Sie sind jedoch nur zusammen mit dem Fachbereich sinnvoll zu definieren.

Siehe auch


Wikimedia Foundation.

Игры ⚽ Поможем написать курсовую

Schlagen Sie auch in anderen Wörterbüchern nach:

  • Interaktionistisches Rollenkonzept — ist ein Begriff aus der Soziologie. Definition Das interaktionistische Rollenkonzept bindet im Gegensatz zu Talcott Parsons klassischem Rollenkonzept (strukturfunktionalistische Erklärung von Sozialisation) das Individuum mit ein… …   Deutsch Wikipedia

  • Account — Ein Benutzerkonto oder kurz Nutzerkonto (engl. user account) ist eine Zugangsberechtigung zu einem zugangsbeschränkten IT System. Üblicherweise muss ein Anwender sich beim Login mit Benutzername und Kennwort authentisieren. Einem Benutzerkonto… …   Deutsch Wikipedia

  • Benutzerkonten — Ein Benutzerkonto oder kurz Nutzerkonto (engl. user account) ist eine Zugangsberechtigung zu einem zugangsbeschränkten IT System. Üblicherweise muss ein Anwender sich beim Login mit Benutzername und Kennwort authentisieren. Einem Benutzerkonto… …   Deutsch Wikipedia

  • CpVES — Aktuelle Version: CpVES 0.10.1 (14. Sept. 2008) Betriebssystem: Linux / Unix Kategorie: Administrationswerkzeug Lizenz …   Deutsch Wikipedia

  • I.s.h.med — IS H*med Entwickler: Siemens Medical Solutions GSD GmbH Betriebssystem: verschiedene Kategorie: Krankenhausinformationssystem Lizenz: Proprietär …   Deutsch Wikipedia

  • ID-Management — Als Identitätsmanagement (IdM) wird der zielgerichtete und bewusste Umgang mit Identität, Anonymität und Pseudoanonymität bezeichnet. Der Personalausweis ist ein Beispiel für eine staatlich vorgegebene Form der Identifizierung. Inhaltsverzeichnis …   Deutsch Wikipedia

  • Identity-Management — Als Identitätsmanagement (IdM) wird der zielgerichtete und bewusste Umgang mit Identität, Anonymität und Pseudoanonymität bezeichnet. Der Personalausweis ist ein Beispiel für eine staatlich vorgegebene Form der Identifizierung. Inhaltsverzeichnis …   Deutsch Wikipedia

  • Identity Management — Als Identitätsmanagement (IdM) wird der zielgerichtete und bewusste Umgang mit Identität, Anonymität und Pseudoanonymität bezeichnet. Der Personalausweis ist ein Beispiel für eine staatlich vorgegebene Form der Identifizierung. Inhaltsverzeichnis …   Deutsch Wikipedia

  • Nutzerkonto — Ein Benutzerkonto oder kurz Nutzerkonto (engl. user account) ist eine Zugangsberechtigung zu einem zugangsbeschränkten IT System. Üblicherweise muss ein Anwender sich beim Login mit Benutzername und Kennwort authentisieren. Einem Benutzerkonto… …   Deutsch Wikipedia

  • RBAC — Die Artikel Rollenkonzept und Role Based Access Control überschneiden sich thematisch. Hilf mit, die Artikel besser voneinander abzugrenzen oder zu vereinigen. Beteilige dich dazu an der Diskussion über diese Überschneidungen. Bitte entferne… …   Deutsch Wikipedia

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”