07. Jan. 2025·7 Min. Lesezeit

Rollen und Berechtigungen: klare Regeln mit Praxisbeispielen

Rollen und Berechtigungen mit klaren Beispielen erklĂ€rt, damit Sie entscheiden können, was Inhaber, Manager, Mitarbeiter und Kunden sehen dĂŒrfen und Datenlecks verhindern.

Rollen und Berechtigungen: klare Regeln mit Praxisbeispielen

Das eigentliche Problem: Personen sehen Daten, die sie nicht sehen sollten

Ein „Datenleck“ im Arbeitsalltag wirkt oft unspektakulĂ€r. Ein Support‑Agent öffnet ein Kundenprofil und sieht die komplette Zahlungshistorie. Ein Kunde meldet sich an und findet interne Notizen wie „20% Rabatt anbieten, wenn sie sich beschweren“ oder die tatsĂ€chlichen Kosten und Margen auf einer Rechnung. Es wurde kein Passwort gestohlen — die App hat einfach das Falsche angezeigt.

Die meisten Lecks passieren aus Versehen. Berechtigungen werden spĂ€t ergĂ€nzt, ein neuer Bildschirm wird schnell ausgeliefert oder jemand kopiert eine alte Rolle, die fĂŒr Tests „gut genug“ war. Dann wird mit einer kleinen Änderung, etwa einem neuen Feld in einer Tabelle, stillschweigend etwas fĂŒr alle sichtbar.

Deshalb sollten Rollen und Berechtigungen von Anfang an einen zentralen Platz in der App‑Planung haben, nicht nur eine Nachgedanke. Die meisten Kleinunternehmen landen bei den gleichen vier Rollentypen: Inhaber, Manager, Mitarbeiter und Kunde.

Das Ziel ist einfach: Jede Person soll nur das sehen, was sie fĂŒr ihre Arbeit braucht — und nichts anderes. Das gilt fĂŒr die Daten im Hintergrund, nicht nur fĂŒr die erwarteten Bildschirme.

Wenn Sie schnell auf einer No‑Code‑Plattform wie AppMaster entwickeln, ist das noch wichtiger. Geschwindigkeit ist gut, erhöht aber das Risiko, private Notizen, Preisregeln oder fremde Kundendaten versehentlich offenzulegen, wenn Zugriff nicht von Anfang an mitgedacht wird.

Rollen, Berechtigungen und Scope: einfache Definitionen

Rollen und Berechtigungen sind die Regeln, die entscheiden, wer in einer App was darf.

  • Eine Rolle ist ein Job‑Label wie Inhaber, Manager, Mitarbeiter oder Kunde.
  • Berechtigungen sind die konkreten Aktionen, die diese Rolle ausfĂŒhren darf.

Ein Zugriffslevel ist das praktische Ergebnis dieser Regeln. Zwei Personen können beide „Mitarbeiter“ sein, aber die eine hat ein höheres Zugriffslevel, weil sie RĂŒckerstattungen genehmigen kann, die andere nicht.

Eine zuverlĂ€ssige Vorgehensweise ist: Mit minimalem Zugriff starten und nur hinzufĂŒgen, was die Person wirklich fĂŒr die tĂ€gliche Arbeit braucht. Wenn jemand nie Rechnungen bearbeitet, geben Sie ihm nicht „zur Sicherheit“ Bearbeitungsrechte. Es ist leichter, spĂ€ter Zugriff zu gewĂ€hren als ein Datenleck rĂŒckgĂ€ngig zu machen.

Die meisten Berechtigungen lassen sich auf wenige Aktionen reduzieren: ansehen, erstellen, bearbeiten, löschen und einige risikoreichere Aktionen wie exportieren oder genehmigen.

Scope beantwortet eine andere Frage: „Auf welche DatensĂ€tze darf die Aktion angewendet werden?“ Jemand darf vielleicht Rechnungen ansehen, aber nur die eigenen, nicht alle.

Typische Scope‑Muster sind:

  • Eigene DatensĂ€tze (nur Elemente, die sie erstellt oder denen sie zugewiesen sind)
  • Team oder Standort (ihre Filiale, Abteilung oder ihr Projekt)
  • Gesamtes Unternehmen (alle DatensĂ€tze der Firma)

Ein Vertriebsmitarbeiter kann eigene Angebote erstellen und ansehen, aber nicht die komplette Kundendatenbank exportieren. Ein Vertriebsleiter kann die Angebote des gesamten Teams sehen und Rabatte genehmigen. Der Inhaber sieht alles und kann Berichte fĂŒr die Buchhaltung exportieren.

Was Inhaber, Manager, Mitarbeiter und Kunden normalerweise brauchen

Die meisten Apps haben am Ende dieselben vier Personengruppen. Die Details variieren, das Muster bleibt. Klare Rollen und Berechtigungen verhindern spĂ€ter viele unangenehme "Warum kann die das sehen?"‑Momente.

Inhaber benötigen in der Regel vollstĂ€ndige Sichtbarkeit ĂŒber das GeschĂ€ft. Dazu gehören oft Abrechnung, Sicherheitseinstellungen (z. B. Passwortregeln und MFA) und ein Audit‑Verlauf, damit sie nachvollziehen können, wer wann was geĂ€ndert hat.

Manager mĂŒssen ein Team fĂŒhren, ohne komplette Administratorenrechte zu haben. Sie brauchen Übersichten (alles in ihrer Abteilung sehen), Genehmigungen (Rabatte, RĂŒckerstattungen, UrlaubsantrĂ€ge, InhaltsĂ€nderungen) und Berichte. Eventuell benötigen sie eingeschrĂ€nkte Admin‑Funktionen wie Mitarbeiter einladen oder ein Passwort zurĂŒcksetzen, aber keinen Zugang zu Abrechnung oder globalen Sicherheitseinstellungen.

Mitarbeiter sollen schnell ihre tĂ€gliche Arbeit erledigen können, mit möglichst geringem Risiko. Ein sicherer Standard ist „nur das, was mir zugewiesen ist.“ Ein Support‑Agent sieht nur seine Tickets, ein Disponent nur die Touren des Tages, ein VerkĂ€ufer nur seine Leads. Exporte und Bulk‑Downloads sollten standardmĂ€ĂŸig aus sein und nur bei echtem Bedarf aktiviert werden.

Kunden sollten nur ihre eigenen Daten sehen, auch wenn mehrere Personen ein Konto teilen. Ermöglichen Sie begrenzte Aktionen (Anfragen erstellen, Rechnungen bezahlen, Profil aktualisieren), aber halten Sie interne Notizen, Mitarbeiterkommentare und interne Stati verborgen.

Eine Default‑Konfiguration, die in vielen Unternehmen funktioniert:

  • Inhaber: alles, inklusive Abrechnung, Sicherheit und Audit‑Logs
  • Manager: Teamdaten, Genehmigungen, Reporting, eingeschrĂ€nkte Nutzerverwaltung
  • Mitarbeiter: nur zugewiesene DatensĂ€tze, kein Massenexport, keine Admin‑Einstellungen
  • Kunde: nur eigene DatensĂ€tze, keine internen Notizen, eingeschrĂ€nkte Aktionen

Zugriff nach Datentypen aufschlĂŒsseln, nicht nur nach Bildschirmen

Viele Teams definieren Rollen nach Bildschirmen: „Mitarbeiter können die Bestellseite öffnen, Kunden nicht.“ Das hilft, ĂŒbersieht aber das eigentliche Risiko. Dieselben Daten erscheinen in Suche, Kommentaren, Benachrichtigungen, Exporten und AnhĂ€ngen.

Listen Sie Ihre Datenbereiche auf, nicht die MenĂŒs. Hochrelevante Bereiche sind meist Kundenkontakte, Bestellungen und Lieferstatus, Rechnungen und Zahlungsstatus, GehĂ€lter und HR‑Notizen sowie interne Notizen oder Analysen.

Bestimmen Sie dann, was jede Rolle mit jedem Datentyp darf: ansehen, erstellen, bearbeiten, löschen, genehmigen und teilen. Hier kommen feldbezogene Regeln ins Spiel. Dasselbe Objekt braucht oft eine öffentliche und eine interne Ansicht.

Beispiel: Eine Bestellung kann Kundenname, Lieferadresse, Preis, interne Marge und eine interne Notiz wie „Kunde reklamiert hĂ€ufig, Rabatt anbieten“ enthalten. Ein Kunde sollte Adresse und Status sehen, aber niemals Marge oder interne Notiz. Ein Manager sieht alle Felder plus die Möglichkeit, Rabatte zu genehmigen. Mitarbeiter sehen nur die Felder, die sie zur AusfĂŒhrung benötigen, aber keine Finanzdetails.

Dateien und AnhĂ€nge verdienen besondere Vorsicht. VertrĂ€ge, Ausweise, Belege und Screenshots enthalten oft sensiblere Informationen als Formularfelder. Behandeln Sie sie als eigene Berechtigung: wer kann hochladen, wer herunterladen und wer kann Dateivorschauen sehen. Entscheiden Sie außerdem, ob AnhĂ€nge die Rechte des ĂŒbergeordneten Datensatzes erben (z. B. eine Rechnung) oder eigene Regeln brauchen.

Behandeln Sie Exporte und Massenaktionen nicht als automatisch inklusive, nur weil jemand eine Liste sehen kann. Machen Sie sie explizit: Export nach CSV/PDF, Batch‑Download von AnhĂ€ngen, MassenstatusĂ€nderungen (genehmigen, stornieren, erstatten), Massen‑Benachrichtigungen (E‑Mail/SMS/Telegram) und Admin‑Aktionen wie Umverteilung von DatensĂ€tzen.

Praxisbeispiel 1: Vertriebs‑ und Rechnungswesen‑App

Genehmigungen ohne Code hinzufĂŒgen
FĂŒgen Sie Genehmigungen fĂŒr Rabatte, RĂŒckerstattungen und RollenĂ€nderungen ĂŒber visuelle GeschĂ€ftsprozesse hinzu.
Genehmigungen hinzufĂŒgen

Stellen Sie sich ein kleines Dienstleistungsunternehmen vor: Der Inhaber verkauft Projekte, Manager ĂŒberwachen Jobs, Mitarbeiter fĂŒhren die Arbeit aus und Kunden genehmigen Angebote und bezahlen Rechnungen. Der schnellste Weg, peinliche Fehler zu vermeiden, ist, Rollen und Berechtigungen zu vereinbaren, bevor sich jemand einloggt.

Beginnen Sie bei Gelddetails. Preise dĂŒrfen fĂŒr mehr Personen sichtbar sein als die Marge. Eine ĂŒbliche Regel: Mitarbeiter sehen, was berechnet werden muss, aber nicht, warum dieser Preis gewĂ€hlt wurde. Ein Techniker braucht vielleicht Positionen zur ErklĂ€rung einer Rechnung, aber nicht die interne Marge, Lieferantenkosten oder einen speziellen Rabatt, den Sie zur Auftragsgewinnung gewĂ€hrt haben.

Kundendaten sind ein weiterer Hotspot. Viele Teams möchten, dass mehrere Personen Kontaktdaten ansehen können (um die richtige Person anzurufen), aber nur wenige dĂŒrfen sie bearbeiten. Ansonsten kommt es zu versehentlichen Überschreibungen wie der Rechnungs‑E‑Mail, die durch eine private E‑Mail ersetzt wird, und Rechnungen erreichen die Buchhaltung nicht mehr.

Ein einfaches Setup, das fĂŒr viele Teams gut funktioniert:

  • Inhaber: sieht alles, inklusive Marge und Rabatt‑Historie, und kann Zahlungsstatus Ă€ndern
  • Manager: kann Angebote und Rechnungen erstellen, Rabatte genehmigen und Kundenkontakte bearbeiten
  • Mitarbeiter: sieht zugewiesene Kundendetails und Rechnungspositionen, darf aber keine Preisregeln bearbeiten oder Margen sehen
  • Kunde: sieht nur eigene Angebote und Rechnungen und kann bezahlen oder Änderungen anfragen

Sperren Sie risikoreiche Aktionen: Eine Rechnung als bezahlt markieren, eine RĂŒckerstattung ausstellen oder eine Zahlungsmethode Ă€ndern sollte nur dem Inhaber (oder einer vertrauenswĂŒrdigen Finanzrolle) vorbehalten sein.

Praxisbeispiel 2: Support‑Desk mit internen Notizen

Zugriff auf zugewiesene DatensÀtze begrenzen
BeschrÀnken Sie Mitarbeiter auf zugewiesene DatensÀtze, wÀhrend Manager Teamdaten ohne volle Adminrechte sehen.
Mit dem Bauen beginnen

Ein Support‑Desk wirkt einfach: Kunden schicken Nachrichten, Ihr Team antwortet, Tickets werden geschlossen. Probleme entstehen, wenn dieselbe Ticketansicht fĂŒr alle wiederverwendet wird. Eine falsche Einstellung und Kunden sehen interne Notizen, Tags oder sogar Mitarbeiterkennzahlen.

Stellen Sie sich ein kleines E‑Commerce‑Unternehmen mit einem gemeinsamen Support‑Postfach vor. Ein Ticket enthĂ€lt die Kunden‑Nachricht, Bestelldetails, Versandstatus und interne Notizen wie „möglicher Betrug, Ausweis prĂŒfen“ oder „VIP, priorisieren“. Diese interne Information hilft dem Team, darf aber niemals fĂŒr den Kunden sichtbar sein.

Eine klare Trennung, die sensible Daten schĂŒtzt:

  • Kunde: sieht nur die eigenen Nachrichten, öffentliche Status‑Updates und die finale Lösung. Keine internen Tags, keine mitarbeiterinternen Notizen.
  • Support‑Agent: sieht Kundenmeldungen und nur die Kundendaten, die zur Problemlösung nötig sind, z. B. Bestellhistorie. Kann interne Notizen und Tags hinzufĂŒgen.
  • Manager: sieht alles, was Agents sehen, plus Zuweisungssteuerung und SLA‑Überschreibungen.
  • Inhaber/Admin: sieht alle Tickets im Unternehmen und hochrangige Reports.

PII von Kunden ist die nĂ€chste Falle. Support braucht oft Telefonnummer oder Adresse, aber nicht bei jedem Ticket. Eine gute Regel: Zeigen Sie sensible Felder nur, wenn der Workflow sie erfordert. Beispiel: Adresse nur nach Auswahl „Versandproblem“ anzeigen und wieder verbergen, wenn das Ticket geschlossen wird.

Halten Sie interne Kennzahlen getrennt von der Kundenerfahrung. Werte wie „Zeit bis erste Antwort“, „Agentenbewertung“ oder „an Rechtsabteilung eskaliert“ gehören nur in Mitarbeiter‑ und Manager‑Ansichten.

Praxisbeispiel 3: Betrieb und Lieferverfolgung

Stellen Sie sich ein Lager und ein Außenteam vor, die den ganzen Tag Lieferungen abwickeln. Eine Person plant Routen, eine andere kommissioniert, Fahrer erledigen Stopps. Wenn Ihre App falsche Details an die falschen Leute zeigt, ist das nicht nur peinlich — es kann Kundendaten, Preise oder interne Notizen offenlegen.

Beginnen Sie damit, fĂŒr jede Gruppe klar zu trennen, was sie tĂ€glich braucht.

Mitarbeiter (Kommissionierer und Fahrer) brauchen meist eine enge, aufgabenfokussierte Ansicht. Ein Fahrer sollte beim Öffnen der App nur die ihm fĂŒr den Tag zugewiesenen Jobs sehen, mit Stoppreihenfolge, Kontaktdaten fĂŒr den Stopp und Lieferanweisungen. Er sollte nicht die komplette Kundenliste durchstöbern oder Jobs anderer Fahrer sehen. Wenn er eine Schicht abdeckt, kann ein Manager den Job umverteilen, statt weite Zugriffsrechte zu vergeben.

Manager brauchen das breitere Bild: DienstplÀne aller Teams, LagerbestÀnde und laufende Probleme (verspÀtete Lieferungen, fehlgeschlagene Zustellungen, beschÀdigte Artikel, fehlende Unterschriften). Sie brauchen Werkzeuge, um Ausnahmen zu lösen: Stopp neu zuweisen, Route splitten oder eine Inventuranpassung genehmigen.

Kunden brauchen die kleinste Ansicht: nur ihren Lieferstatus. Sie können ETA verfolgen, Liefernachweis sehen und Updates erhalten wie „out for delivery“ oder „verspĂ€tet“. Sie dĂŒrfen niemals andere Kunden, Tagesrouten oder interne Ausnahme‑Notizen sehen.

Eine einfache Durchsetzungsregel ist, Daten nach Zuweisung und Kundenkonto zu scopen. Ein Delivery‑Job kann lesbar sein nur fĂŒr (1) das zugewiesene Teammitglied, (2) Manager und (3) den zum Auftrag gehörenden Kunden.

Schritt fĂŒr Schritt: Rollen und Berechtigungen entwerfen

Sicheres Kundenportal erstellen
Starten Sie ein Portal, in dem Kunden nur ihre eigenen Bestellungen, Rechnungen und Nachrichten sehen.
Portal erstellen

Benennen Sie Ihre Nutzergruppen in klarer Sprache. „Inhaber“, „Manager“, „Mitarbeiter“ und „Kunde“ sind ein guter Anfang, aber nur, wenn sie zur Arbeitsweise Ihres Unternehmens passen. Schreiben Sie fĂŒr jede Gruppe in einem Satz, wie Erfolg aussieht, z. B. „Manager können Arbeit zuweisen und Teamleistung sehen, ohne Gehaltsdaten einzusehen.“

Als NĂ€chstes ordnen Sie Aktionen den Datenbereichen zu. Denken Sie nicht zuerst in Bildschirmen, sondern in den vorhandenen Daten: Welche Daten gibt es und was dĂŒrfen Menschen damit tun. Ein einfaches Raster auf Papier reicht:

  • Listen Sie Rollen und Datenbereiche auf (Kunden, Bestellungen, Rechnungen, Tickets, Reports).
  • Schreiben Sie fĂŒr jede Rolle die benötigten Aktionen auf (anzeigen, erstellen, bearbeiten, genehmigen, exportieren).
  • Legen Sie den Scope fĂŒr jede Aktion fest (eigene, Team oder alle).
  • Definieren Sie „Team“ klar (Filiale, Region, Projekt oder direkte Unterstellte).
  • Markieren Sie „niemals“-Punkte (z. B. Kunden sehen niemals interne Notizen).

Testen Sie den Entwurf mit realen Aufgaben, nicht mit Vermutungen. Gehen Sie typische AblĂ€ufe durch wie „Bestellung erstellen“, „Ticket lösen“ oder „Bericht herunterladen“. Wenn eine Aufgabe Sie zwingt, zu breite Rechte zu vergeben, fehlt vermutlich eine feinere Berechtigung (z. B. „Summen anzeigen“ ohne „Export“).

FĂŒgen Sie Genehmigungen ein, wo Geld oder sensible Änderungen betroffen sind. Mitarbeiter können eine Rechnung entwerfen, aber nur ein Manager darf sie genehmigen oder versenden. Mitarbeiter können Lieferadressen bearbeiten, aber Bankdaten dĂŒrfen nur der Inhaber Ă€ndern.

HĂ€ufige Fehler, die versehentliche Datenlecks verursachen

Die meisten Datenlecks in kleinen Teams sind keine Hacks. Sie passieren, wenn die App jemandem mehr Zugriff gibt, als der Job erfordert. Rollen und Berechtigungen versagen, wenn sie einmal gesetzt und nie wieder ĂŒberprĂŒft werden.

Ein verbreitetes Muster: Jemand erhĂ€lt „Admin“ nur fĂŒrs Setup. Die Eile vergeht, die Rechte bleiben. Wochen spĂ€ter exportiert diese Person eine komplette Kundenliste „fĂŒr einen Bericht“ und private Daten liegen in einer Tabelle.

Wiederkehrende Fehler:

  • „Admin“ als Standardrolle, weil das Supportaufwand vermeidet
  • Breite Exporte (Kunden, Kontakte, Auszahlungen, Rechnungen) ohne Limits oder Audit
  • Ein gemeinsames Login fĂŒr Schichtteams, so dass niemand mehr nachvollziehen kann, wer was angesehen oder geĂ€ndert hat
  • Hauptbildschirme sichern, aber NebentĂŒren vergessen: mobile Ansichten, PDFs, E‑Mail‑Benachrichtigungen, AnhĂ€nge und vorausgefĂŒllte Formulare
  • Kein Offboarding: Ex‑Mitarbeiter behalten Zugang zur App, E‑Mail oder gespeicherte Sessions auf dem Handy

Die NebentĂŒren sind am tĂŒckischsten. Sie sperren Mitarbeiter von einer Vertragsseite, schicken ihnen aber die PDF per E‑Mail. Oder die mobile Ansicht zeigt ausgeblendete Felder, die auf dem Desktop verborgen sind.

Eine praktische Lösung: Behandeln Sie Exporte und Downloads als eigene Berechtigungen, nicht als normalen „Anzeigen“-Recht. Wenn eine Rolle eine Liste braucht, geben Sie stattdessen eine gefilterte Ansicht statt eines kompletten Exports.

Schnellchecks, bevor Sie echte Nutzer einladen

Einen Workflow zur App machen
Modellieren Sie einen Ablauf wie Rechnungsstellung oder Support und setzen Sie ihn dann visuell per Drag & Drop um.
App erstellen

Bevor Sie echte Nutzer einladen, gehen Sie davon aus, dass jemand auf das falsche Feld klickt, den Bildschirm teilt oder eine Datei herunterlÀdt, die er nicht darf. Ein paar Checks jetzt ersparen spÀter viel Arbeit.

Starten Sie mit sicheren Defaults. Ein neuer Nutzer landet automatisch in der niedrigsten Rolle, ohne Zugang zu Geld, Exporten oder Admin‑Einstellungen. Wenn jemand mehr braucht, machen Sie die Änderung bewusst.

Testen Sie die Kundenerfahrung wie ein Außenstehender. Kunden dĂŒrfen nur ihre eigenen DatensĂ€tze sehen, auch wenn sie URLs Ă€ndern, suchen oder filtern. Ein schneller Test: Melden Sie sich als Kunde A an und versuchen Sie, Kunde B per Name, Rechnungsnummer oder Ticket‑ID zu finden.

FĂŒnf schnelle Checks, die die meisten Lecks entdecken:

  • Sensitive Felder standardmĂ€ĂŸig verbergen (Gehalt, Kosten/Marge, persönliche IDs, interne Notizen)
  • Exporte und Massenaktionen einschrĂ€nken
  • Genehmigungen hinzufĂŒgen, wo Fehler teuer sind (RĂŒckerstattungen, Auszahlungen, RollenĂ€nderungen)
  • Sicherstellen, dass Scope ĂŒberall durchgesetzt wird (Bildschirme, Suchergebnisse, API‑Antworten)
  • AuditfĂ€higkeit prĂŒfen: Wer hat was und wann geĂ€ndert, inklusive Rollenupdates und Zahlungsaktionen

Machen Sie einen „Unfall‑Test“. Bitten Sie eine Kollegin, eine echte Aufgabe mit einem Mitarbeiterkonto zu erledigen, und versuchen Sie dieselbe Aufgabe mit einem Kundenkonto. Wenn der Kunde interne Preise sehen, komplette Kundenlisten herunterladen oder eine RĂŒckerstattung auslösen kann, sind Ihre Berechtigungen zu weit gefasst.

Ein realistisches Szenario: Eine App fĂŒr Mitarbeiter und Kunden

Rollen testen, bevor Sie Nutzer einladen
Beginnen Sie mit einer Rollentabelle und bauen Sie jede Rolle mit Demo‑Accounts in AppMaster auf und testen Sie sie.
Projekt erstellen

Eine hĂ€ufige Anfrage beginnt so: Ein Kunde möchte ein Portal zum „Status prĂŒfen“, aber Ihr Team nutzt dasselbe System zur Auftragsabwicklung. Ohne klare Rollen und Berechtigungen kann das Portal interne Notizen, AuftrĂ€ge anderer Kunden oder mitarbeiterinterne Preise offenbaren.

Stellen Sie sich eine Druckerei vor: Ein Auftrag lĂ€uft von Angebot ĂŒber Produktion bis Lieferung und Rechnung in einer App.

Das sollte jede Rolle in diesem Ablauf sehen:

  • Inhaber: alles, inklusive Gewinn, Mitarbeiterleistung und aller Kundenkonten
  • Manager: alle AuftrĂ€ge ihres Teams, interne Notizen und die Möglichkeit, Rabatte und RĂŒckerstattungen zu genehmigen
  • Mitarbeiter: nur die ihnen zugewiesenen AuftrĂ€ge, der nĂ€chste Schritt zur AusfĂŒhrung und die Kontaktdaten, die sie brauchen
  • Kunde: nur die eigenen AuftrĂ€ge, hoher Status (Genehmigt, In Produktion, Verschickt), Liefernachweis und zu bezahlende Rechnungen

Zwei RandfÀlle bringen das Modell oft durcheinander.

Erstens: Ein Manager ĂŒbernimmt vorĂŒbergehend ein anderes Team. Schalten Sie ihn nicht auf Inhaber. Geben Sie stattdessen zeitlich begrenzten Zugriff, z. B. Zugriff auf Team B‑AuftrĂ€ge fĂŒr 7 Tage. Nach Ende der Vertretung lĂ€uft der Zugriff ab.

Zweitens: Ein VIP‑Kunde verlangt „mehr Einblick“. Geben Sie mehr Kontext, ohne mehr Daten freizugeben. Zeigen Sie eine erweiterte Zeitachse oder einen eigenen Nachrichtenverlauf, aber behalten Sie interne Notizen (z. B. „Kunde hat offene Zahlungen“ oder „Neudruck wegen unseres Fehlers“) fĂŒr Mitarbeiter vor.

Verantwortlichkeiten Ă€ndern sich — betrachten Sie Zugriff als etwas, das geprĂŒft werden muss, nicht als Einmalaufgabe. Wenn jemand die Rolle wechselt, nehmen Sie nicht einfach Rechte hinzu. Entfernen Sie, was nicht mehr nötig ist, und fĂŒgen Sie dann die kleinste notwendige Menge an Rechten fĂŒr die neue Aufgabe hinzu.

NĂ€chste Schritte: Eine klare Zugriffsrichtlinie festlegen und umsetzen

Starten Sie klein. WĂ€hlen Sie einen Workflow, der am wichtigsten ist, z. B. „Rechnung erstellen und Zahlung entgegennehmen“ oder „Support‑Ticket erfassen und beantworten“. Definieren Sie Rollen und Berechtigungen fĂŒr diesen einen Ablauf zuerst, dann erweitern Sie.

Halten Sie die Regeln in einer einfachen Tabelle: Rolle, was sie tun darf, was sie nicht darf, und eventuelle Grenzen (z. B. „nur eigene DatensĂ€tze“ oder „nur Standort X“). Wenn jemand fragt: „Sehen Mitarbeiter Kundentelefonnummern?“, sollte die Tabelle in Sekunden antworten.

Ein pragmatisches Vorgehen zur EinfĂŒhrung:

  • Entwerfen Sie die Tabelle fĂŒr Ihren ersten Workflow (Inhaber, Manager, Mitarbeiter, Kunde)
  • Ordnen Sie jede Regel konkreten Daten (inklusive Feldern) und Aktionen zu (anzeigen, bearbeiten, exportieren, löschen)
  • Erstellen Sie Demo‑Konten fĂŒr jede Rolle und testen Sie reale Tasks Ende‑zu‑Ende
  • Starten Sie mit einer kleinen Gruppe und erweitern Sie erst, wenn keine Überraschungen auftreten
  • PrĂŒfen Sie Zugriffe quartalsweise und sofort nach organisatorischen Änderungen (neuer Manager, neues Team, neuer Dienstleister)

Wenn Sie auf AppMaster (appmaster.io) bauen, hilft es, Rollen gemeinsam mit Ihrem Datenmodell und der GeschĂ€ftslogik zu planen, damit dieselben Regeln konsistent in Web‑Apps, mobilen Apps und API‑Endpoints gelten.

Wenn Sie möchten: Erstellen Sie noch heute Ihre erste Rollentabelle und probieren Sie sie an einem Workflow aus. Dieser einzelne Schritt verhindert die meisten versehentlichen Datenlecks.

FAQ

What’s the simplest way to start defining roles and permissions?

Beginnen Sie damit, die Daten aufzulisten, die Sie speichern (Kunden, Bestellungen, Rechnungen, interne Notizen, Dateien), und entscheiden Sie dann, wer ansehen, erstellen, bearbeiten, löschen, genehmigen und exportieren darf. Starten Sie mit minimalen Rechten und fĂŒgen Sie nur das hinzu, was fĂŒr die tĂ€gliche Arbeit nötig ist.

What’s the difference between permissions and scope?

Berechtigungen legen fest, welche Aktionen jemand ausfĂŒhren darf (z. B. anzeigen oder bearbeiten), wĂ€hrend Scope bestimmt, auf welche DatensĂ€tze sich diese Aktionen beziehen. Ein Mitarbeiter darf etwa Rechnungen ansehen, aber nur die ihm zugewiesenen oder die seines Standorts.

Do I really need four roles (Owner, Manager, Staff, Client)?

„Inhaber, Manager, Mitarbeiter, Kunde“ deckt die meisten kleinen Unternehmen ab, weil es Arbeit und Risiko sinnvoll trennt. Bei komplexeren Teams ergĂ€nzen Sie lieber wenige spezielle Rollen (z. B. Finanzen oder Auftragnehmer), statt alle zu Admins zu machen.

What should clients be able to see in a client portal?

Als sichere Voreinstellung: Kunden sehen und bearbeiten nur ihre eigenen DatensÀtze; keine internen Notizen, internen Statusfelder, Margen oder mitarbeiterinterne Tags. Bei mehr Sichtbarkeit lieber mehr Statuskontext (z. B. Zeitachse) statt zusÀtzliche Rohdaten freizugeben.

How do I stop staff from seeing margin or sensitive pricing details?

Trennen Sie was zu berechnen ist von warum der Preis so ist. Mitarbeiter brauchen oft Positionen und Status einer Rechnung, sollten aber nicht Margen, Lieferantenkosten, Rabatt‑Historie oder Zahlungssteuerungen wie „als bezahlt markieren“ sehen.

Why are exports and bulk downloads such a big permission risk?

Behandeln Sie Exporte als hohes Risiko: Exportieren ist nicht automatisch in der Ansicht enthalten. Viele Lecks passieren, wenn jemand eine komplette Kundenliste oder Rechnungsdaten in eine Tabelle exportiert, ohne den Umfang zu verstehen.

Why isn’t “restrict the screen” enough to prevent data leaks?

Weil Daten an vielen Stellen auftauchen: neben Bildschirmen auch in Suche, Benachrichtigungen, PDFs, mobilen Ansichten, AnhĂ€ngen und API‑Antworten. Sichern Sie zuerst die Datenebene und die Feldsichtbarkeit, dann die Bildschirme darauf.

How should I handle permissions for files and attachments?

Behandeln Sie AnhĂ€nge separat, da sie oft sensibler sind als Formularfelder. Legen Sie fest, wer Dateien hochladen, vorschauen und herunterladen darf, und entscheiden Sie, ob Datei‑Rechte automatisch vom ĂŒbergeordneten Datensatz ĂŒbernommen werden oder eigene Regeln brauchen.

How do I prevent customers from seeing internal notes in a support desk?

Bauen Sie zwei Ticketansichten: eine klientensichere Ansicht ohne interne Notizen, Tags oder Mitarbeiterkennzahlen und eine interne Ansicht mit gesamtem Kontext. Zeigen Sie sensible Kundenfelder nur, wenn der Workflow sie erfordert (z. B. Adresse nur bei „Versandproblem“).

What are quick permission tests I should run before inviting real users?

Erstellen Sie Demo‑Accounts fĂŒr jede Rolle und fĂŒhren Sie echte Tasks durch, inklusive Suchen, Filtern, AnhĂ€nge öffnen und Dokumente erzeugen. Testen Sie außerdem, ob „Kunde A“ wirklich nicht „Kunde B“ finden kann (Namen, IDs, URLs).

Einfach zu starten
Erschaffe etwas Erstaunliches

Experimentieren Sie mit AppMaster mit kostenlosem Plan.
Wenn Sie fertig sind, können Sie das richtige Abonnement auswÀhlen.

Starten
Rollen und Berechtigungen: klare Regeln mit Praxisbeispielen | AppMaster