Rechte und Rollen repräsentiert durch Screenshot eines CTA "Security"

Mit Recht wichtig: Die Rolle des Zugriffsmanagements im DAM.

German

Mit Recht wichtig: Die Rolle des Zugriffsmanagements im DAM.

Nur mit erfolgreichem Rechte- und Rollenmanagement können Unternehmen langfristig von den Vorteilen eines DAM-Systems profitieren. Nach einer Analyse der Nutzer- und Asset-Anforderungen werden Nutzerrollen über Zugriffsrechte definiert. Auch Assets, Mappen und Bereiche können dabei Rechte und Rollen zugeordnet werden. Die Implementierung eines ausgeprägten Rechte- und Rollenmodells erhöht die Sicherheit, mindert das Risiko des Missbrauchs von Assets und gibt allen Nutzenden einen Rahmen zur dauerhaft erfolgreichen Arbeit mit dem DAM-System. Am Beispiel des Rechte- und Rollenmanagements des Pixelboxx DAM werden im folgenden Blogbeitrag die nötigen Vorbereitungsmaßnahmen, Zugriffsrechte, Umsetzungsformen in Rollen sowie die Benefits eines erfolgreichen Zugriffsmanagements vorgestellt.

Die Bedeutung von Rechten und Rollen im Kontext des Digital Asset Management

Lange Zeit wurden DAM-Systeme von Unternehmen nicht als geschäftskritischer Bereich für Innovation, Marketing und Vertrieb gesehen, sondern lediglich als funktionales Werkzeug betrachtet. Die in den letzten Jahren stark gewachsenen Notwendigkeiten moderne Kommunikationskanäle zu bedienen, digitalen Inhalt zu erstellen, bearbeiten, speichern, zu indexieren und zu lokalisieren sowie die Möglichkeit unterschiedlicher Abteilungen und Partnerunternehmen zusammenzuarbeiten um dem User ein an allen Touchpoints hochwertiges Benutzererlebnis zu gewährleisten, hat bei vielen Unternehmen zu einem Umdenken geführt. Sie investieren in DAM und stellen es mit dem Ziel den Assets-Lebenszyklus ganzheitlich abzudecken und zu verwalten in das Zentrum einer Geschäftsstrategie.

Assets sind wertiges Kapital. Für ihre Erstellung und Verwaltung werden unternehmensseitig Zeit und Ressourcen investiert. Ihren Wert zu erhalten ist daher ein bedeutsamer Bestandteil des Asset-Lifecycle. Unerlässlich sind in diesem Zusammenhang eine zielführende Konzeption und Umsetzung der Zugriffsrechte. Durch ein ausgeprägtes Zugriffs- und Rollenmanagement können potenzieller Missbrauch, Datenlecks oder Rechtsverletzungen minimiert und zeitgleich der ROI der Assets maximiert werden. Daher sollten DAM-Systeme stets ein auf den Kunden zugeschnittenes Rechte- und Rollenmanagement besitzen.

Vorbereitung ist das halbe Leben: Kunden- und Asset-Analyse

Die Absicherung ihrer Assets steht für Unternehmen häufig mit an erster Stelle der Prioritätenliste. Nutzende ohne ausreichende Zugangsberechtigungen sollen keine Möglichkeit besitzen Daten einzusehen, zu bearbeiten oder zu importieren. DAM-Systeme bilden diese Anforderungen durch das Zuschreiben von Rechten und das Definieren von Rollen ab.

Dazu muss sich der Kunde im Vorfeld, ggfs. unter Einbeziehung und Mithilfe des Anbieters, über die Anforderungen der eigenen Asset- und Userstrukturen klar werden. Welche Arten von Rechten und Rollen er für das DAM benötigt? Hierzu findet eine Betrachtung der Assets und Benutzenden statt:

  • Welche Dateien sind wertvoll?
  • Was für Benutzer-Gruppen gibt es in meinem Unternehmen?
  • Was für Asset-Typen gibt es in meinem Unternehmen?
  • Welche Assets stelle ich dem gesamten Unternehmen zur Verfügung?
  • Welche nur bestimmten Abteilungen oder gar dem gesamten Internet in einem öffentlichen Portal?
  • In welche Abteilung fallen Zuständigkeiten für Assets?
  • Welche Benutzenden dürfen auf welche Assets wie zugreifen?

Für die Beantwortung dieser und weiterer Fragen bietet die Pixelboxx bei Bedarf Workshops an. Für die Vorbereitung des Rechtekonzepts gibt es zusätzlich Rechteschulungen. Zusammen mit dem Kunden können wir so eine Vorkonzeption der Rechtemodellierung durchführen. Je nach Komplexitätsgrad der eigenen Userstrukturen übernehmen Kunden diese Aufgabe auch eigenständig. Nach einem Review durch den Kunden kann das Rechtekonzept dann umgesetzt und in das DAM implementiert werden. Entweder wird dies beim Kunden durch die vor Ort zuständigen Mitarbeitenden abgewickelt oder der DAM-Anbieter liefert ein fertiges Modell und erläutert dieses nur noch.

Vom lesenden Gast bis zum verwaltenden Administrator: Zugriffsrechte und Rollen

Die Ausarbeitung eines Rechte- und Rollenkonzepts ist stets optimal ausdifferenziert und auf die individuellen Anforderungen des jeweiligen Kunden zugeschnitten. Ein höheres Maß an Sicherheit und Identifizierung bietet zweifelsohne die individuelle Anpassung des Rechte- und Rollenkonzepts an die Anforderungen des Kunden. Dabei können grundsätzlich die Zugriffsrechte

  • Lesen
  • Editieren
  • Importieren
  • Organisieren

voneinander unterschieden werden. Weitere Ausdifferenzierungen wie beispielsweise lesend in „Recht Assets zu sehen“ und „Recht Assets herunterzuladen“ zu unterteilen sind darüber hinaus denk- und umsetzbar.

Es werden also vier verschiedene Zugriffsarten unterschieden. Ein lesender Zugriff bedeutet in der Regel, Assets sehen und herunterladen zu können. Welche Version, also Original oder Skalierung, dabei vom Nutzenden heruntergeladen werden kann, ist vom Administrator frei definierbar. Ein editierender oder auch schreibender Zugriff erlaubt es den Nutzenden die Metadaten von Assets nach dem Import zu bearbeiten. Auf welche Metadaten die Nutzenden hierbei Zugriff haben, kann auch durch den Administrator frei definiert werden. Importieren bedeutet, neue Assets in eine Mappe oder einen Bereich hochladen zu dürfen. Nicht jeder Nutzende der Assets importieren darf, darf aber auch Mappen anlegen. Importierende und editierende Zugriffsrechte unterscheiden sich, werden aber häufig miteinander kombiniert. Für das Anlegen und Verwalten von Mappen und Bereichen wird ein organisatorischer Zugriff benötigt. Nutzende mit organisatorischem Zugriff sind diejenigen, die die Mappenstruktur definieren, aufbauen, pflegen und den anderen Rollen klare Richtlinien zum Ablegen von Assets vorgeben. Dabei kann vom Administrator festgelegt werden, auf welche Abteilungen oder Bereiche dieser verwaltende Zugriff gültig ist. Eine beispielhafte Kreation von Rollen anhand dieser Zugriffsrechte wäre:

  • Gast (lesender Zugriff mit vordefinierten Downloadskalierungen)
  • Benutzer (lesender Zugriff mit erweiterten Downloadskalierungen sowie schreibender Zugriff)
  • Partner & Externe (lesender Zugriff und importierender Zugriff mit Zielbereichsbeschränkungen)
  • Sub-Administrator (lesender, schreibender, importierender & organisierender Zugriff mit Beschränkungen)
  • Administrator (vollständiger Zugriff auf alle Funktionen des DAM)

Exkurs: Asset- und Mappenrollen

Assets können eigene Zugriffsrechte besitzen, gleiches gilt für Mappen und Bereiche. Diese werden über auch Rollen definiert. Nutzende, die Zugriff auf eine Mappe besitzen, besitzen daher nicht automatisch auch Zugriff auf alle in dieser Mappe befindlichen Assets. Durch diese Abkopplung ist es möglich, Rechte- und Rollenmodell zu entwerfen die ganz ohne Mappenstruktur entworfen werden, da die Assets selbst Zugriffsrechte besitzen und so nicht von allen Nutzenden gesehen oder editiert werden können. Sogenannte Vererbungsregeln können bei der Nutzung von Mappen für die Vererbung von Rollen einer Mappe auf die darin liegenden Assets implementiert werden. Vererbungsregeln simplifizieren die Handhabung des DAM und stellen sicher, dass das Ändern von Rollen bzw. Rechten der Assets nicht vergessen wird.

Mehr Sicherheit. Mehr Kontrolle. Mehr Produktivität.

Die Implementierung eines passenden Rechte- und Rollenmanagements ist essenzieller Teil einer erfolgreichen DAM-Strategie. Die Arbeit an der Vorbereitung des Rechtemodells lohnt sich für Unternehmen allemal: hohe Sicherheit, Schutz gegen Missbrauch, Zugriffskontrolle und Flexibilität zeichnen ein erfolgreiches Rechte- und Rollenmanagement aus. Zusätzlich sichert es langfristig integre Archivierungs- und Verwaltungsstrukturen und bildet den Rahmen für geordnete und produktive Arbeit aller Nutzenden des DAM.