- 1 Section
- 10 Lessons
- unbegrenzt
- Zugriffsrechte & Berechtigungskonzepte10
- 1.1Authentifizierung: Faktoren und MFA
- 1.2Autorisierung nach dem Login
- 1.3RBAC – Rollenbasierte Zugriffskontrolle
- 1.4ABAC – Attributbasierte Zugriffskontrolle
- 1.5Access Control Lists (ACL)
- 1.6Berechtigungskonzept für Dateisysteme
- 1.7Privileged Access Management (PAM)
- 1.8Berechtigungsmatrix erstellen
- 1.9Single Sign-On (SSO) und Federation
- 1.10Aufgaben Berechtigungskonzepte
Berechtigungsmatrix erstellen
Die Berechtigungsmatrix ist das Kernwerkzeug eines jeden Berechtigungskonzepts. Sie stellt übersichtlich dar, welche Rollen oder Nutzergruppen auf welche Ressourcen in welchem Umfang zugreifen dürfen – in einer einzigen Tabelle. Zeilen stellen typischerweise die Ressourcen dar (Systeme, Ordner, Anwendungen), Spalten die Rollen oder Gruppen, und die Zellen die jeweilige Berechtigungsstufe.
Eine gut gepflegte Berechtigungsmatrix erfüllt mehrere Funktionen gleichzeitig: Sie ist Planungsdokument (wer bekommt welche Rechte?), technische Grundlage (was wird genau konfiguriert?), Audit-Grundlage (welche Rechte sollten existieren, welche tatsächlich?) und Compliance-Nachweis für BSI-Grundschutz und DSGVO. In der IHK-Prüfung wird sowohl das Lesen als auch das Erstellen von Berechtigungsmatrizen geprüft.
1) Beispiel-Berechtigungsmatrix
Die folgende Matrix zeigt ein realistisches Beispiel für ein mittelständisches Unternehmen. Die Berechtigungsstufen sind abgestuft: kein Zugriff, Lesen, Lesen+Schreiben, Vollzugriff (inkl. Löschen und Administrieren). Klicke auf eine Zelle, um die Begründung für diese Berechtigung zu sehen.
| Ressource | Azubi | Entwickler | IT-Admin | HR-Manager | Buchhaltung | Geschäftsführung |
|---|
2) Matrix erstellen – Aufgaben
In den folgenden Aufgaben erstellst du selbst Teile einer Berechtigungsmatrix, basierend auf Anforderungsbeschreibungen. Das entspricht typischen IHK-Prüfungsaufgaben zum Thema Berechtigungskonzept.
• Entwickler sollen den Quellcode lesen und bearbeiten können, aber nicht löschen oder administrieren.
• Tester sollen den Quellcode nur lesen (für Reviews), nicht bearbeiten.
• IT-Admins sollen Vollzugriff auf das Repository haben (inkl. Backup und Administration).
• Praktikanten sollen keinen Zugriff auf das Repository haben.
Fülle die Berechtigungsmatrix für die Ressource „Quellcode-Repository" aus:
| Ressource | Entwickler | Tester | IT-Admin | Praktikant |
|---|---|---|---|---|
| Quellcode-Repository |
• Ärzte müssen Patientenakten lesen und ergänzen (schreiben) können, aber nicht dauerhaft löschen.
• Pflegekräfte dürfen Pflegenotizen lesen und schreiben.
• Verwaltung benötigt nur Lesezugriff für Abrechnungsdaten (kein medizinischer Inhalt).
• IT-Support hat aus Datenschutzgründen keinen Zugriff auf Patientenakten.
Fülle die Spalte „Patientenakten (medizinisch)" aus:
| Ressource | Arzt | Pflegekraft | Verwaltung | IT-Support |
|---|---|---|---|---|
| Patientenakten (med.) |
Zusammenfassung
Die Berechtigungsmatrix ist das zentrale Dokumentationswerkzeug im Berechtigungskonzept: Ressource × Rolle × Berechtigungsstufe. Stufen: kein Zugriff → Lesen → Lesen+Schreiben → Vollzugriff. Jede Zelle braucht eine Need-to-know-Begründung. Regelmäßiges Review deckt veraltete Berechtigungen auf. Technisch umgesetzt durch ACLs und RBAC-Gruppen.
