DATEV-Consulting

Erstellung eines Berechtigungskonzepts

Berechtigungskonzept Nutzungskontrolle

Analyse bestehender Berechtigungen

Erstellung eines Berechtigungskonzepts - abgestimmt auf Ihre Kanzleiprozesse

Test und Umsetzung des definierten Berechtigungskonzepts

Ein Berechtigungskonzept zur Nutzungskontrolle ist für einen ordnungsgemäßen IT-Sicherheitsprozess sowie in der IT-Sicherheitsdokumentation ein absolutes Muss. DATEV-Consulting unterstützt Sie bei der Erstellung und Umsetzung.

Compliance-Management sorgt für die Einhaltung gesetzlicher Bestimmungen, ethischer Standards und die Erfüllung regulatorischer Anforderungen. Ein wesentlicher Bestandteil davon ist das Berechtigungskonzept.

Entspricht es den Aufgaben der Mitarbeiter, hilft es den Überblick über vergebene Sperren bzw. Freigaben zu behalten. Denn jeder Mitarbeiter sollte nur die Mandanten sehen und die Programme nutzen, die für seine tägliche Arbeit relevant sind.

Ist es jedoch zu unübersichtlich, werden die Berechtigungen zunehmend intransparent. Schnell ist nicht mehr nachvollziehbar, wer über welche Freigaben verfügt. Diese Komplexität der Nutzungskontrolle verführt nicht selten dazu überhaupt keine Sperren zu setzen. Der IT-Sicherheitszustand wird dadurch stark beeinträchtigt.

Sind Sie sicher, dass Ihre Kanzlei allen gesetzlichen Anforderungen gerecht wird und jeder Mitarbeiter nur die ihm zustehenden Berechtigungen besitzt?

nach oben

Wir bieten Ihnen die Erstellung und Umsetzung eines individuellen Berechtigungskonzeptes zur Nutzungskontrolle. Datenschutzrechtliche, betriebswirtschaftliche wie auch technische Aspekte werden darin umfassend berücksichtigt.

  • Analyse des bestehenden Berechtigungskonzeptes
  • Erarbeitung eines Konzeptes für die künftige Benutzer- und Berechtigungsverwaltung in der Nutzungskontrolle (bei Bedarf in den Anwendungen DATEV DMS und Unternehmen online)
  • Aufbau eines Berechtigungskonzeptes auf Grundlage des Sperr- oder des Freigabeprinzips
  • Identifizierung besonders schützenswerter Daten (z. B. VIP-Mandate, eigene Kanzlei-Buchführung)
  • Definition der Rollengruppen und Berechtigungen für verschiedene Standorte
  • Definition der Rollengruppen und der zugehörigen Benutzer
  • Erstellung eines schriftlichen Berechtigungskonzeptes sowie einer Berechtigungsmatrix
  • Testen des neuen Berechtigungskonzeptes
  • Umsetzung der neuen Benutzer- und Berechtigungsverwaltung in der Nutzungskontrolle
  • Einrichten der Sperren bzw. Freigaben in der Nutzungskontrolle, Initialanlage der Rollengruppen sowie Zuordnung der Benutzer zu den einzelnen Rollen
nach oben
nach oben