Benutzer durchsuchen

Listen Sie alle Plattformbenutzer mit Rollen und Status auf.

Benutzer durchsuchen — Benutzerverwaltung

Die Ansicht Benutzer durchsuchen ist die zentrale Anlaufstelle für alle, die Zugriff auf Ihre DPMS-Plattform haben. IT-Administratoren, Super-Administratoren und Datenschutzbeauftragte kommen hierher, um Fragen zu klären wie: „Wer ist derzeit aktiv?", „Welche Konten besitzen erhöhte Berechtigungen?" oder „Warum kann ein ausgeschiedener Mitarbeiter noch immer auf das System zugreifen?" Da jedes andere Modul in DPMS – von ROPA-Einträgen und Asset-Datensätzen bis hin zu Aufgaben und Vorfällen – auf das hier verwaltete Benutzerverzeichnis angewiesen ist, ist diese Ansicht das Fundament Ihres gesamten Compliance-Programmes.

So öffnen Sie die Ansicht

Navigieren Sie in der Hauptnavigation zu IT-Einstellungen und klicken Sie anschließend im linken Menü der IT-Einstellungen auf Benutzerverwaltung. Die Benutzerliste öffnet sich direkt — ein weiterer Klick auf einen Tab ist nicht erforderlich.

Hinweis: Um diese Ansicht überhaupt aufrufen zu können, benötigen Sie die Leseberechtigung für die Benutzerverwaltung. Ohne diese Berechtigung zeigt DPMS statt der Liste eine Seite „Zugriff verweigert" an, und der Menüpunkt wird möglicherweise gar nicht erst angezeigt. Das Erstellen, Bearbeiten, Deaktivieren oder Löschen von Benutzern erfordert zusätzlich die Bearbeitungsberechtigung für die Benutzerverwaltung.

Was Sie sehen

Wenn Sie die Benutzerverwaltung aufrufen, ist die Seite in zwei Spalten unterteilt. Auf der linken Seite befindet sich das IT-Einstellungen-Menü — eine vertikale Liste aller IT-Einstellungs-Unterbereiche (Allgemein, Active Directory, IAM, KI, Virenschutz, Sprache, Benutzerverwaltung u. a.). Der derzeit aktive Eintrag — Benutzerverwaltung — ist blau hervorgehoben, sodass Sie stets wissen, wo Sie sich befinden.

Die rechte Spalte nimmt den größten Teil der Breite ein. Ein Breadcrumb-Pfad oben — IT-Einstellungen › Benutzerverwaltung — ermöglicht jederzeit die schnelle Rückkehr zur IT-Einstellungs-Übersicht. Unterhalb des Breadcrumbs befindet sich die Hauptinhaltsansicht mit einer Suchleiste auf der linken und der blauen Schaltfläche Erstellen auf der rechten Seite, gefolgt von der eigentlichen Benutzertabelle.

Die Tabelle zeigt einen Benutzer pro Zeile und lädt beim Scrollen automatisch weitere Einträge nach. Am rechten Rand jeder Zeile befindet sich ein Drei-Punkte-Menü (⋯), über das Sie schnelle Aktionen ausführen können, ohne das vollständige Benutzerprofil öffnen zu müssen.

So arbeiten Sie mit dieser Ansicht

Einen neuen Benutzer anlegen

Wenn eine neue Kollegin oder ein neuer Kollege Zugriff auf DPMS benötigt, prüfen Sie zunächst, ob das Konto nicht bereits vorhanden ist. Geben Sie die E-Mail-Adresse in die Suchleiste oben in der Tabelle ein. Erscheinen keine Ergebnisse, klicken Sie auf die blaue Schaltfläche Erstellen oben rechts.

Ein Formular zum Erstellen eines neuen Benutzers öffnet sich. Tragen Sie den vollständigen Namen der Person, ihre geschäftliche E-Mail-Adresse ein und wählen Sie die passende Rolle – zum Beispiel Datenschutzkoordinator oder Mitarbeiter. Sie können dem Benutzer auch eine Organisationseinheit zuweisen. Nach einem Klick auf Speichern legt DPMS das Konto an und versendet in der Regel eine Einladungs-E-Mail an die neue Person. Anschließend gelangen Sie zurück zur Benutzerliste, in der der neue Eintrag sofort sichtbar ist.

Ab diesem Zeitpunkt kann der neue Benutzer überall in DPMS als verantwortliche Person ausgewählt werden – in ROPA-Einträgen, Aufgaben, Assets, Vorfällen und mehr. Erscheint die Person dort nicht, kehren Sie hierher zurück und prüfen Sie, ob das Konto vorhanden und aktiv ist.

Einen ausgeschiedenen Mitarbeiter deaktivieren

Wenn jemand das Unternehmen verlässt, möchten Sie den Zugang schnell widerrufen, ohne dabei den Prüfpfad zu verlieren. Suchen Sie die Person über die Suchleiste — in der Regel reicht ein Teil des Namens oder der E-Mail-Adresse aus.

Sobald die Zeile der Person erscheint, klicken Sie auf das Drei-Punkte-Menü (⋯) auf der rechten Seite und wählen Sie Deaktivieren. Es erscheint eine kurze Bestätigungsaufforderung; bestätigen Sie diese. Die Statusspalte der Zeile aktualisiert sich und zeigt nun an, dass das Konto inaktiv ist. Die Person kann sich nicht mehr in DPMS anmelden, aber alle Datensätze, für die sie verantwortlich war — ROPAs, Aufgaben, Vorfälle — bleiben mit ihrem Namen erhalten.

Bevor Sie das Konto endgültig löschen, öffnen Sie die Detailansicht des Benutzers (klicken Sie dazu auf die Zeile) und übertragen Sie offene Aufgaben und Verantwortlichkeiten auf aktive Kollegen. Wenn Sie einen Benutzer löschen, der noch als verantwortliche Person in aktiven Datensätzen eingetragen ist, bleiben in diesen Datensätzen fehlerhafte Verweise zurück.

Hinweis: Sie können Ihr eigenes Konto nicht deaktivieren. Ebenso kann der letzte verbleibende aktive Super-Administrator nicht deaktiviert werden. Wenn Sie den einzigen Super-Administrator ersetzen möchten, müssen Sie zunächst eine andere Person in diese Rolle befördern und den bisinhaber erst danach herabstufen oder deaktivieren.

Überprüfen, welche Benutzer erhöhte Rollen innehaben

Im Rahmen einer internen Prüfung muss ein Datenschutzbeauftragter möglicherweise bestätigen, dass nur bestimmte Personen die Rolle Super-Administrator oder IT-Administrator besitzen. Scrollen Sie durch die Spalte Rolle in der Benutzertabelle — die Rollen sind für jedes Konto direkt eingeblendet. Sie können die Tabelle auch durch Klick auf die Spaltenüberschrift sortieren, um Konten nach Rolle zu gruppieren.

Stellen Sie fest, dass jemand eine erhöhte Rolle innehat, die ihm nicht zustehen sollte, klicken Sie auf das Drei-Punkte-Menü (⋯) in seiner Zeile und wählen Sie Bearbeiten. Das Bearbeitungsformular öffnet sich, wo Sie die Rolle ändern und auf Speichern klicken können. Die Änderung wird beim nächsten Seitenaufruf des Benutzers wirksam — falls die Person gerade angemeldet ist, sieht sie ihre alten Berechtigungen noch bis zu einem Seitenneuladen oder einer Navigation. Bei sicherheitsrelevanten Änderungen sollten Sie die betroffene Person direkt informieren.

Zwei-Faktor-Authentifizierung für einen Benutzer zurücksetzen

Wenn eine Mitarbeiterin oder ein Mitarbeiter das Telefon verloren hat oder das Gerät gewechselt hat und keine 2FA-Codes mehr generieren kann, ist der Zugang zu DPMS gesperrt. Suchen Sie die Person über die Suchleiste, klicken Sie auf das Drei-Punkte-Menü (⋯) in ihrer Zeile und wählen Sie 2FA zurücksetzen.

Damit wird der registrierte Authenticator der Person gelöscht. Bei der nächsten Anmeldung wird DPMS die Person auffordern, 2FA auf ihrem neuen Gerät einzurichten. Wenn die IT-Einstellungen Ihrer Organisation 2FA für alle Benutzer vorschreiben, kann der Benutzer diesen Schritt nicht überspringen — das Zurücksetzen ist ein Wiederherstellungsmechanismus, keine Ausnahmeregelung.

Ein Benutzerkonto endgültig löschen

Das endgültige Löschen sollte ausschließlich für Testkonten, Duplikate oder fälschlicherweise angelegte Konten reserviert bleiben. Öffnen Sie vor dem Löschen die Detailansicht des Benutzers und übertragen Sie alle Datensätze, für die er verantwortlich ist.

Wenn Sie bereit sind, klicken Sie auf das Drei-Punkte-Menü (⋯) in der Zeile und wählen Sie Löschen. Es erscheint ein Bestätigungsdialog mit dem Hinweis, dass diese Aktion nicht rückgängig gemacht werden kann. Nach der Bestätigung verschwindet die Zeile aus der Tabelle und das Konto wird dauerhaft aus DPMS entfernt. Hinweis: Datensätze, in denen dieser Benutzer noch als verantwortliche Person eingetragen ist, enthalten anschließend einen verwaisten Verweis — DPMS löscht diese Verweise nicht automatisch mit.

Tipp: Wenn Sie unsicher sind, deaktivieren Sie den Benutzer, anstatt ihn zu löschen. Eine Deaktivierung lässt sich rückgängig machen; eine Löschung nicht.

Feldreferenz

Die folgenden Spalten erscheinen in der Benutzertabelle. Die meisten sind selbsterklärend, einige verdienen jedoch zusätzliche Erläuterung.

  • Name / Anzeigename — Der vollständige Name des Benutzers, wie er in DPMS gespeichert ist. Dies ist der primäre Bezeichner in der Liste. Ist kein Name eingetragen, verwendet die Plattform unter Umständen die E-Mail-Adresse, damit die Zelle nicht leer bleibt.
  • E-Mail — Die eindeutige Anmelde-ID des Benutzers. Eine fehlende E-Mail-Adresse deutet in der Regel darauf hin, dass das Konto durch eine externe Synchronisation (Active Directory oder SCIM) erstellt wurde und nicht alle Attribute übertragen wurden.
  • Rolle(n) — Die dem Benutzer zugewiesene(n) Rolle(n). Rollen bestimmen, auf welche Module und Aktionen der Benutzer im gesamten System Zugriff hat. Ein Benutzer ohne Rolle kann sich nicht anmelden und keine sinnvollen Aktionen durchführen — dies deutet auf einen unvollständigen Bereitstellungsschritt hin. Verfügbare Rollen sind unter anderem Super-Administrator, IT-Administrator, Datenschutzmanager, Datenschutzkoordinator, IT-Sicherheitsmanager, Mitarbeiter und weitere, abhängig von Ihrer Konfiguration.
  • Status — Gibt an, ob das Konto Aktiv (der Benutzer kann sich anmelden) oder Inaktiv (der Benutzer kann sich nicht anmelden, aber seine Daten bleiben erhalten) ist. Ein fehlender Status wird im Backend standardmäßig als Aktiv behandelt.
  • Zwei-Faktor-Authentifizierung (2FA) — Gibt an, ob 2FA für diesen Benutzer registriert ist. Wenn Ihre Organisation in den allgemeinen IT-Einstellungen 2FA für alle Benutzer vorschreibt, hilft diese Spalte dabei, Personen zu identifizieren, die die Registrierung noch nicht abgeschlossen haben.
  • Letzte Anmeldung / Letzte Aktivität — Datum und Uhrzeit der letzten erfolgreichen Anmeldung. Ein leeres Feld bedeutet, dass der Benutzer sich seit der Kontoerstellung noch nie angemeldet hat — häufig bei neu eingeladenen Benutzern, die die Einladung noch nicht angenommen haben.

Wie diese Ansicht mit dem Rest von DPMS zusammenhängt

Was in diese Ansicht eingespeist wird

  • Die IT-Einstellungs-Übersicht listet alle Unterbereiche auf; durch Klick auf Benutzerverwaltung gelangen Sie hierher.
  • Die Active Directory- und SCIM-Bereitstellung erstellt und aktualisiert Benutzerkonten automatisch. Die Ergebnisse dieser Synchronisierungsvorgänge sind in dieser Liste sichtbar. Wenn es eine Diskrepanz gibt — ein in DPMS deaktivierter Benutzer ist im Identity Provider noch aktiv — lässt sich dies durch einen Vergleich der Statusspalte hier mit dem Synchronisierungsstatus auf dem Active Directory-Einstellungsbildschirm feststellen.

Wohin diese Ansicht Daten liefert

  • Verantwortliche-Personen-Auswahl überall in DPMS — Jedes Modul, in dem Sie eine verantwortliche Person zuweisen (ROPA-Einträge, Assets, Aufgaben, Vorfälle, DPIAs, Lieferanten), greift auf das hier verwaltete Benutzerverzeichnis zurück. Wenn eine Person in diesen Auswahlfeldern nicht erscheint, liegt es in den meisten Fällen daran, dass ihr Konto inaktiv ist oder noch nicht erstellt wurde.
  • E-Mail-Benachrichtigungen und Workflow-Aktionen — Genehmigungsschritte, Prüferinnerungen und Workflow-Benachrichtigungen werden über die hier gespeicherte E-Mail-Adresse zugestellt. Eine fehlerhafte oder inaktive E-Mail-Adresse führt zu stillen Fehlern in der Workflow-Automatisierung.
  • Rollenbasierter Zugriff in allen Modulen — Jede Berechtigungsprüfung in DPMS leitet sich von der hier zugewiesenen Rolle ab. Eine Rollenänderung wirkt sich beim nächsten Seitenaufruf des Benutzers auf alle Module aus.
  • Durchsetzung der Zwei-Faktor-Authentifizierung — Die 2FA-Pflicht-Einstellung in den allgemeinen IT-Einstellungen legt fest, ob alle Benutzer 2FA registrieren müssen. Die Einhaltung dieser Richtlinie durch die einzelnen Benutzer ist über die 2FA-Statusspalte in dieser Liste sichtbar.

Was Sie nach Abschluss der Arbeit hier tun sollten

Nachdem Sie einen neuen Benutzer bereitgestellt haben, prüfen Sie, ob er als verantwortliche Person in bestehenden ROPA-Einträgen, Assets oder Aufgaben eingetragen werden muss. Nachdem Sie einen ausscheidenden Benutzer deaktiviert haben, übertragen Sie dessen offene Verantwortlichkeiten, bevor Sie das Konto archivieren oder löschen.

Tipps und häufige Stolperfallen

Tipp: Gehen Sie in dieser Reihenfolge vor: Deaktivieren, Verantwortlichkeiten übertragen, dann löschen. Eine Deaktivierung kann bei einem Fehler sofort rückgängig gemacht werden. Eine Löschung ist dauerhaft und hinterlässt fehlerhafte Verweise in allen Datensätzen, für die der Benutzer verantwortlich war.
Hinweis: Rollenänderungen werden erst beim nächsten Seitenaufruf des betroffenen Benutzers wirksam, nicht sofort. Wenn Sie jemanden herabstufen, während er aktiv im System arbeitet, sieht er sein altes Menü noch bis zum nächsten Neuladen. Bei sicherheitsrelevanten Änderungen sollten Sie die Person bitten, sich ab- und wieder anzumelden.
  • Suche nach einer partiellen E-Mail-Domain (z. B. @ihrunternehmen.de) ist ein schneller Weg, alle Benutzer aus einer bestimmten Domain aufzulisten. Dies ist bei Onboarding-Prüfungen nützlich, um sicherzustellen, dass keine privaten E-Mail-Adressen (z. B. Gmail-Konten) als Systembenutzer angelegt wurden.
  • Über SCIM oder Active Directory synchronisierte Benutzer haben möglicherweise gesperrte Name- und E-Mail-Felder, da diese Felder dem Identity Provider gehören. Wenn eine Änderung nicht gespeichert wird, prüfen Sie auf dem IAM-Einstellungsbildschirm, ob das Konto extern verwaltet wird.
  • Das Zurücksetzen von 2FA deaktiviert die 2FA-Pflicht nicht. Wenn die allgemeinen IT-Einstellungen 2FA für alle Benutzer vorschreiben, wird der Benutzer beim nächsten Anmeldeversuch nach einem Reset aufgefordert, 2FA erneut zu registrieren. Dies ist beabsichtigt — es handelt sich um einen Wiederherstellungsmechanismus, nicht um eine Ausnahme.
  • Sie können den letzten Super-Administrator oder Ihr eigenes Konto nicht löschen. Wenn Sie den einzigen Super-Administrator ersetzen möchten, befördern Sie zunächst eine andere Person in diese Rolle und entfernen Sie dann die ursprüngliche Person.
  • Ein Benutzer ohne zugewiesene Rolle kann angelegt werden, kann sich aber nicht anmelden und ist für das System nicht nutzbar. Weisen Sie stets mindestens eine Rolle zu, bevor Sie Anmeldedaten an eine neue Person weitergeben.


Was this article helpful?