Zum Inhalt springen
FM-Connect Chat

Hallo! Ich bin Ihr FM-Connect Chat-Assistent. Wie kann ich Ihnen helfen?

FM-Solutionmaker: Gemeinsam Facility Management neu denken

CAFM-System: Rechtekonzept

Facility Management: FM-Software » Funktionen » Rechtekonzept

Anforderungen an das Rechtekonzept eines CAFM-Systems

In einem Multi-User-System muss das CAFM-Software Rechtekonzept flexibel anpassbar sein, damit individuelle Benutzer oder Benutzergruppen jeweils nur die zugelassenen Daten und Funktionen sehen und nutzen können. Jeder Anwender erhält nur die Berechtigungen, die er für seine Aufgaben benötigt. Dieses Rechtekonzept wird auf zwei Ebenen umgesetzt: Daten-Zugriffsrechte regeln den Zugang zu den Daten selbst, und Programm-Zugriffsrechte regeln den Zugang zu Menüpunkten, Funktionen und Modulen der Anwendung.

Rechtekonzept und Benutzerverwaltung im CAFM

Daten-Zugriffsrechte

  • Objektbezogene Rechte: Das System muss ermöglichen, den Zugriff auf bestimmte Objekttypen oder einzelne Datensätze gezielt zu erlauben oder zu beschränken. So kann z.B. definiert werden, dass Benutzer der Rolle Externe keinen Zugriff auf interne Personaldaten erhalten.

  • Attributbezogene Rechte: Der Zugriff auf einzelne Datenfelder (Attribute) innerhalb eines Objekttyps soll separat für jede Benutzergruppe/Rolle definiert werden können. Dadurch lässt sich genau steuern, welche Informationen sichtbar oder bearbeitbar sind – z.B. dürfen sensible Felder wie Gehälter nur für befugte Rollen einsehbar sein.

  • Hierarchische Rechtevererbung: Hierarchische Zugriffsbeschränkungen sollen unterstützt werden. Vergibt oder entzieht man ein Recht auf einem übergeordneten Objekt (z.B. für ein ganzes Gebäude), gilt diese Einstellung automatisch für alle untergeordneten Objekte (etwa alle Etagen und Räume in diesem Gebäude). Auf diese Weise kann man mit einer einzigen Rollenregel ganze Objektstrukturen freischalten oder sperren.

  • Differenzierung nach Aktionen: Die Daten-Zugriffsrechte sollen nach Aktionstypen unterteilt sein. Für jede Rolle muss separat festgelegt werden können, ob Daten nur gelesen (Ansehen), neu angelegt, geändert oder gelöscht werden dürfen. So kann ein Anwender z.B. Datensätze einsehen, aber keine Änderungen vornehmen oder Löschungen durchführen, sofern seine Rolle dies nicht erlaubt.

Programm-Zugriffsrechte

  • Funktions- und Modulzugriff: Unabhängig von den Datenrechten steuert das System, welche Programmfunktionen und Module ein Benutzer nutzen darf. Die Rechteverwaltung muss daher auch bestimmte Menüpunkte, Funktionen bis hin zu kompletten Modulen für einzelne Rollen freischalten oder sperren können. Diese programmatischen Zugriffsrechte ergänzen die Daten-Zugriffsrechte und sorgen dafür, dass jeder Nutzer nur die für ihn vorgesehenen Bereiche der Software sieht und bedienen kann.

  • Sichtbarkeit von Bedienelementen: Ist eine Funktion oder ein Modul für eine Rolle nicht freigegeben, sollen die entsprechenden Menüeinträge oder Schaltflächen für betroffene Benutzer ausgeblendet bzw. deaktiviert werden. Dadurch wird verhindert, dass ein Anwender überhaupt nicht autorisierte Programmteile anwählen oder deren Existenz wahrnehmen kann, was die Usability erhöht und Fehlnutzungen vorbeugt.

Rollenbasierte Rechteverwaltung und Rechtematrix

  • Rollen- und Gruppenkonzept: Die Vergabe von Rechten erfolgt rollenbasiert. Anstatt Berechtigungen einzeln jedem Benutzer zuzuweisen, werden sie in Rollen gebündelt, die dann den Benutzern zugeordnet werden. Ein Benutzer kann auch mehrere Rollen gleichzeitig besitzen (z.B. Mitarbeiter und Administrator), wobei sich die Rechte aus allen zugewiesenen Rollen kumulativ ergeben. Durch dieses Konzept lässt sich die Rechteverwaltung zentral und konsistent gestalten (RBAC – Role-Based Access Control).

  • Transparente Benutzerrechtematrix*: Die definierten Rollen und ihre Berechtigungen sollen in einer *übersichtlichen Matrix dargestellt und verwaltet werden können. In dieser Benutzerrechtematrix wird zeilen- und spaltenweise sichtbar, welche Rolle welche Rechte hat, und Administratoren können die Berechtigungen einfach per Checkbox ändern. Dieses Matrix-Konzept schafft Transparenz und erleichtert die Kontrolle darüber, welcher Nutzer(gruppe) Zugriff auf welche Objekte und Funktionen hat.