Berechtigungskonzept

Ein Berechtigungskonzept dient zur Vermeidung von unbefugten Zugriffen auf Datenverarbeitungsvorgänge. Es enthält konkrete Zugriffsberechtigungen für einzelne Datenverarbeiter. Das können Mitarbeiter, Geräte sowie Anwendungen sein. Gleichzeitig wird jeder dieser Zugriffe sowie die zu dieser Sicherstellung notwendigen Sicherheitsmaßnahmen schriftlich dokumentiert und nachweisbar gemacht. Grundsatz bei der Vergabe von Berechtigungen ist es, lediglich so wenig Zugriffsberechtigungen wie unbedingt notwendig zu erteilen.

Praxisbeispiel:

Frau Müller ist Chefin eines kleinen Logistikunternehmens und beschäftigt unter anderem zwei Logistikingenieure, zwei Sachbearbeiterinnen sowie zehn Lageristen. Frau Müller möchte nun ein Berechtigungskonzept erstellen. Hierzu verfasst sie eine Liste mit allen Arbeitnehmern. Ihnen ordnet sie Zugriffsberechtigungen die im Unternehmen verarbeiteten personenbezogenen Daten zu. Das gleiche erstellt sie nun für alle Anwendungen wie Softwares oder Programme und alle Geräte. Sie nimmt sich vor, diese Liste jedes halbe Jahr zu überprüfen und überlegt sich geeignete Maßnahmen, wie die zugeteilten Zugriffe zusätzlich geschützt werden können (Passwortvergabe etc). Auch das vermerkt sie sich im Berechtigungskonzept.

Vorausgefüllte Vorlagen vom Datenschutz-Auditor (TÜV-geprüft)