Beratung und Schulung vor Ort

Erstellung eines Berechtigungskonzepts für die anwaltliche Kanzlei

Berechtigungskonzept Nutzungskontrolle

Analyse bestehender Berechtigungen

Erstellung eines Berechtigungskonzepts - abgestimmt auf Ihre Kanzlei

Test und Umsetzung des definierten Berechtigungskonzepts

Methodik
Beratung und Schulung in der Kanzlei
Dauer
1 Tag/e

Ein Berechtigungskonzept ist für einen ordnungsgemäßen IT-Sicherheitsprozess sowie in der IT-Sicherheitsdokumentation ein absolutes Muss. Compliance-Management sorgt für die Einhaltung gesetzlicher Bestimmungen, ethischer Standards und die Erfüllung regulatorischer Anforderungen. Ein wesentlicher Bestandteil davon ist das Berechtigungskonzept.

Entspricht es den Aufgaben der Mitarbeiter, hilft es den Überblick über vergebene Freigaben zu behalten. Denn jeder Mitarbeiter sollte nur die Mandanten/Akten sehen und die Programme nutzen, die für seine tägliche Arbeit relevant sind.

Ist es jedoch zu unübersichtlich, werden die Berechtigungen zunehmend intransparent. Schnell ist nicht mehr nachvollziehbar, wer über welche Freigaben verfügt. Diese Komplexität der Benutzer- und Rechteverwaltung verführt nicht selten dazu überhaupt keine Sperren zu setzen. Die IT-Sicherheit wird dadurch stark beeinträchtigt.

Beratungsziel

DATEV unterstützt Sie bei der Erstellung und Umsetzung ihres Berechtigungskonzepts. Zukünftig können Sie die DATEV Benutzer effektiv und einfach selbst verwalten.

Teilnehmerkreis

Kanzleileitung sowie Mitarbeiter, die für die interne Administration der Benutzer zuständig sind.

nach oben

Wir bieten Ihnen die Erstellung und Umsetzung eines individuellen Berechtigungskonzeptes zur Nutzungskontrolle. Datenschutzrechtliche, betriebswirtschaftliche wie auch technische Aspekte werden darin umfassend berücksichtigt.

Ablauf und Inhalte

  • Analyse des bestehenden Berechtigungskonzeptes
  • Erarbeitung eines Konzeptes für die künftige Benutzer- und Berechtigungsverwaltung Aufbau eines Berechtigungskonzeptes auf Grundlage des Freigabeprinzips
  • Identifizierung besonders schützenswerter Daten (z. B. VIP-Mandate, eigene Kanzlei-Buchführung)
  • Definition der Rollengruppen und Berechtigungen für verschiedene Standorte
  • Definition der Rollengruppen und der zugehörigen Benutzer
  • Erstellung eines schriftlichen Berechtigungskonzeptes sowie einer Berechtigungsmatrix
  • Testen des neuen Berechtigungskonzeptes
  • Umsetzung der neuen Benutzer- und Berechtigungsverwaltung: Einrichten der Freigaben in der Benutzer- und Rechteverwaltung, Initialanlage der Rollengruppen sowie Zuordnung der Benutzer zu den einzelnen Rollen
nach oben
nach oben