Berechtigungsarchitektur
Rollenbasiertes Berechtigungssystem
Die Berechtigungsschicht steuert, wer geschaeftskritische Datensaetze sehen, aendern, freigeben und verwalten darf. Jede sensible Aktion ist durch Rechte abgesichert und auditierbar.
Benutzeranfrage
Ein geschuetzter Vorgang wird angefragt.
Rollenpruefung
Rolle und Umfang werden ermittelt.
Berechtigungspruefung
Aktion wird erlaubt oder blockiert.
Audit-Protokoll
Ergebnis wird nachvollziehbar protokolliert.
4
Rollenebenen
100%
Kritische Aktionen gesichert
Audit
Nachvollziehbare Historie
| Aktion | Inhaber | Admin | Leiter | Mitarbeiter |
|---|---|---|---|---|
| Preisaktualisierung | ||||
| Bestandskorrektur | ||||
| Benutzereinladung | ||||
| Berichtszugriff |
Rollenmodell und ZugriffsumfangSicherheits- und Audit-KontrollenOperativer Ablauf