Berechtigungsarchitektur

Rollenbasiertes Berechtigungssystem

Die Berechtigungsschicht steuert, wer geschaeftskritische Datensaetze sehen, aendern, freigeben und verwalten darf. Jede sensible Aktion ist durch Rechte abgesichert und auditierbar.

Benutzeranfrage

Ein geschuetzter Vorgang wird angefragt.

Rollenpruefung

Rolle und Umfang werden ermittelt.

Berechtigungspruefung

Aktion wird erlaubt oder blockiert.

Audit-Protokoll

Ergebnis wird nachvollziehbar protokolliert.

4

Rollenebenen

100%

Kritische Aktionen gesichert

Audit

Nachvollziehbare Historie

AktionInhaberAdminLeiterMitarbeiter
Preisaktualisierung
Bestandskorrektur
Benutzereinladung
Berichtszugriff
Rollenmodell und ZugriffsumfangSicherheits- und Audit-KontrollenOperativer Ablauf