See also ebooksgratis.com: no banners, no cookies, totally FREE.

CLASSICISTRANIERI HOME PAGE - YOUTUBE CHANNEL
Privacy Policy Cookie Policy Terms and Conditions
Berechtigungskonzept – Wikipedia

Berechtigungskonzept

aus Wikipedia, der freien Enzyklopädie

Ein Berechtigungskonzept beschreibt ein System, in dem die Nutzung von Ressourcen nicht uneingeschränkt möglich ist, sondern es erfolgt je Benutzer und Ressource eine genaue Definition der Nutzung.

Obwohl ursprünglich aus dem organisatorischen Umfeld kommend, haben Berechtigungskonzepte vor allem im Zusammenhang mit Systemen der Informationstechnik eine wichtige Bedeutung. Ressourcen sind hier beispielsweise Daten und Informationen, aber auch technische Infrastrukturen wie Systemzugänge, Speicherplatz, Rechnerleistung usw. Ein Berechtigungskonzept dient dem Schutz von Ressourcen vor Veränderung oder Zerstörung (z. B. Datensicherheit), verhindert aber auch ihren unrechtmäßigen Gebrauch (z. B. Datenschutz).

Ein einfaches Berechtigungskonzept weist jedem potenziellen Benutzer von Ressourcen eine Anzahl Ressourcen zu, die er tatsächlich nutzen darf, oder umgekehrt, jeder Ressource eine Liste der jeweils zugelassenen Benutzer. Dabei kann noch die Art der Autorisierung spezifiziert werden, beispielsweise lesen, verändern, löschen, verwenden. Auch die Beschränkung auf Obergrenzen kann definiert sein, so für Speicherplatz oder transferierte Datenmengen.

Solche Konzepte neigen zur Unübersichtlichkeit und sind dann oft nur rudimentär ausgeprägt. Besser ist ein Konzept über Rollen. Eine Rolle fasst eine Reihe von Berechtigungen zusammen, beispielsweise alle Berechtigungen, die ein Mitarbeiter in der Personalbuchhaltung benötigt, wie es sich aus den dortigen Geschäftsprozessen eben ergibt. Jedem Mitarbeiter, der nun konkret in der Personalbuchhaltung arbeitet, wird diese Rolle zugeordnet. Ein Mitarbeiter kann aber durchaus mehrere Rollen haben, wenn er mehrere Funktionen bekleidet. Auf diese Weise wird erreicht, dass sowohl Veränderungen in den Zuständigkeiten der einzelnen Mitarbeiter, als auch Veränderungen im Geschäftsprozess, nur an jeweils einer Stelle im Berechtigungskonzept nachvollzogen werden müssen, und dieses konsistent und überschaubar bleibt.

Die Definition von Benutzerrollen bezeichnet man als Berechtigungsadministration, die Zuordnung von Rollen an Benutzer dagegen als Teil der Benutzeradministration.


aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - en - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -