Da IT-Systeme immer komplexer werden, wird es schwieriger, diese vor unerlaubten Zugriffen zu schützen. Die Lösung: Rollen- und Berechtigungskonzepte, die organisatorische Abläufe und komplexe Berechtigungen beinhalten. Das können die Rechte für Dateisysteme, Applikationen und sogar Zugangsregelungen für Räume sein, die nur bestimmten Mitarbeitern vorbehalten sein sollen.
Damit die Berechtigungen leichter zu erteilen sind, gibt es Rollen. Sie helfen bei der Strukturierung und Steuerung der Berechtigungen. Dank der Rollen können Identitäten oder Berechtigungsstrukturen zusammengefasst werden, z. B. in die Rolle eines Admin, eines Redakteurs oder eines Empfängers (Abonnent).
Wie man sich vorstellen kann, sind solche Rollen- und Berechtigungskonzepte sehr weitläufig und entsprechend komplex. Aus diesem Grund ist es wichtig, sich einen Plan zu überlegen, wer welche Zugänge benötigt und was geschützt werden soll.