Zuletzt aktualisiert:

Was sind die Unterschiede zwischen Berechtigungen und Zugriff in SafetyCulture?

Erfahren Sie den Unterschied zwischen Berechtigungen und Zugriff, um zu bestimmen, wie Sie Rollen und Einstellungen in Ihrer SafetyCulture-Organisation effizient verwalten können.

Was sind die Unterschiede zwischen Berechtigungen und Zugriff in SafetyCulture?

In SafetyCulture legen Berechtigungen fest, welche Aktionen Nutzer in ihrer Organisation ausführen können, z. B. die Verwaltung von Nutzern oder das Bearbeiten von Abrechnungsdetails. Dies geschieht durch spezifische Berechtigungs-Sets, die ihnen zugewiesen werden. Der Zugriff hingegen bestimmt, wie Nutzer Vorlagen, Inspektionen, Aktionen und andere Elemente in der Organisation anzeigen und nutzen können. Während Berechtigungen die funktionalen Möglichkeiten regeln, legt der Zugriff fest, auf welche Informationen ein Nutzer zugreifen und mit welchen er interagieren kann.

Berechtigungen

Zugriff

Definition

Legen Sie fest, was Nutzer innerhalb der Plattform tun können.

Legt fest, welche Dokumente oder Informationen Nutzer einsehen und nutzen können.

-Beispiele

• Verwalten von Nutzern: Beeinflusst die Funktionalität, die ein Nutzer erhält.

• Erstellen von Vorlagen: Ermöglicht bestimmten Nutzern, Vorlagen für Inspektionen zu erstellen.

• Sichtbarkeit der Vorlagen: Nutzer können auf bestimmte Vorlagen zugreifen oder sie verwenden, um neue Inspektionen durchzuführen.

• Inspektionszugriff: Nutzer können Inspektionen, die von anderen Nutzern erstellt wurden, ansehen oder bearbeiten.

Berechtigungen

Die meisten Organisationen können die standardmäßigen Berechtigungs-Sets verwenden, um Rollen effektiv zu verwalten. Sie können das Berechtigungs-Set eines Nutzers bearbeiten, um es an seine Aufgaben anzupassen und sicherzustellen, dass er nur auf relevante Funktionen zugreift.

Das Ändern von Berechtigungs-Sets stellt sicher, dass Nutzer stets Zugriff auf die benötigten Funktionen haben, wenn sich ihre Rollen ändern. So werden unnötige Anpassungen vermieden und Ihre Organisation bleibt sicher und effizient. Falls die standardmäßigen Berechtigungs-Sets nicht ausreichen, können Sie sie erstellen oder bearbeiten, um gezielten Zugriff zu ermöglichen. Außerdem können Sie standardmäßige Berechtigungs-Sets für jeden Lizenztyp festlegen. Dies erleichtert das Hinzufügen mehrerer Nutzer gleichzeitig, sorgt für Konsistenz und spart Zeit, indem die richtigen Berechtigungen automatisch zugewiesen werden.

Zugriff

Die Verwaltung des Zugriffs stellt sicher, dass nur die richtigen Nutzer wichtige Dokumente in Ihrer Organisation einsehen und verwalten können. Durch das Festlegen von Zugriffsregeln für verschiedene Funktionen, wie Vorlagen und Inspektionen, können Sie unbefugte Änderungen verhindern und gleichzeitig die Zusammenarbeit zwischen den Teams ermöglichen.

Zugriff spielt eine zentrale Rolle bei der Verwaltung dieser Funktionen innerhalb von SafetyCulture. Wenn Sie beispielsweise Zugriff auf eine Vorlage gewähren, können Sie festlegen, wer sie für Inspektionen nutzen darf und welche Berechtigungen für das Bearbeiten, Archivieren oder Löschen der Vorlage gelten. Außerdem können Sie Nutzeraktionen für zugehörige Inhalte wie Inspektionen steuern und bestimmen, ob Nutzer sie anzeigen, bearbeiten oder löschen dürfen. Dies fördert die Zusammenarbeit, während Administratoren Inspektionsberichte überprüfen und den Zugriff verwalten können.

Managing template and inspection access via the web app.

Das Standard-Berechtigungsset „Administrator“ ermöglicht Ihnen nicht automatisch den Zugriff auf alle Inhalte Ihrer Organisation. Während es die Verwaltung von Funktionen erlaubt, kann der Zugriff auf bestimmte Inhalte dennoch von zusätzlichen Zugriffseinstellungen abhängen.

Best Practices für die Verwaltung von Berechtigungen

Berücksichtigen Sie die spezifischen Rollen und Verantwortlichkeiten, die ein Nutzer innerhalb der Organisation erfüllen muss. Stimmen Sie die Berechtigungen auf die täglichen Aufgaben ab, damit der Nutzer die richtigen Tools für seinen Auftrag hat, ohne unnötige Rechte zu erhalten.

Bewerten Sie, ob die Gewährung bestimmter Berechtigungen Sicherheitsrisiken darstellen könnte. Vermeiden Sie übermäßige Berechtigungen, die zu unbefugten Änderungen oder Datenlecks führen könnten. Überprüfen Sie regelmäßig die potenziellen Auswirkungen der zugewiesenen Berechtigungen.

Bewerten Sie, ob ein Nutzer berechtigt sein sollte, neue Objekte wie Vorlagen oder Inspektionen zu verwalten oder zu erstellen. Die Berechtigung zur Vorlagenerstellung sollte nur denjenigen erteilt werden, die sie für ihre Rolle benötigen, um die Kontrolle über wichtige Dokumente zu behalten und die Qualität der Inhalte sicherzustellen.

Legen Sie einen Zeitplan für die Überprüfung und Aktualisierung der Nutzerberechtigungen fest. Regelmäßige Überprüfungen stellen sicher, dass die Berechtigungen relevant bleiben, wenn sich die Rollen oder Verantwortlichkeiten der Nutzer innerhalb der Organisation ändern. Diese Praxis trägt dazu bei, Sicherheit und betriebliche Effizienz zu gewährleisten.

Best Practices für die Verwaltung des Zugriffs

Bestimmen Sie, auf welche spezifischen Bereiche der Plattform ein Nutzer für seine Rolle Zugriff benötigt. Dazu können Vorlagen, Inspektionen, Aktionen oder Probleme gehören. Passen Sie den Zugriff so an, dass der Nutzer seine Aufgaben erfüllen kann, ohne Zugriff auf nicht relevante Funktionen oder Bereiche wie bestimmte Vorlagen oder Inspektionen zu erhalten.

Bewerten Sie, ob der Nutzer Einsicht in Berichte oder von anderen Nutzern generierte Daten benötigt. Dies ist besonders wichtig für Rollen, die Zusammenarbeit oder Beaufsichtigung erfordern, da es Teammitgliedern ermöglicht, Informationen aus der Arbeit ihres Teams einzusehen und zu nutzen.

Entscheiden Sie, ob ein Nutzer Zugriff auf bestimmte Elemente wie Vorlagen und Inspektionen haben sollte. Stellen Sie sicher, dass der Zugriff seinen Aufgaben entspricht, damit er die benötigten Ressourcen nutzen kann, während potenzieller Missbrauch verhindert wird.

Implementieren Sie rollenbasierte Zugriffsrechte, um Sichtbarkeit und Interaktionen basierend auf der Rolle oder Abteilung eines Nutzers einzuschränken. Dieser Ansatz hilft, unbefugte Nutzung zu verhindern und sensible Informationen zu schützen, sodass Nutzer nur auf das zugreifen, was für ihre Rolle relevant ist.

Brauchen Sie noch weitere Hilfe?
In diesem Artikel