System-Rollen & Berechtigungen
This content is not available in your language yet.
System-Rollen & Berechtigungen
Abschnitt betitelt „System-Rollen & Berechtigungen“Veasytor verwendet ein Feature-basiertes Berechtigungskonzept (RBAC) für die Verwaltung von System-Rollen. Jeder Benutzer hat genau eine System-Rolle, die seinen Zugriff auf Admin-Funktionen bestimmt.
Die drei System-Rollen
Abschnitt betitelt „Die drei System-Rollen“| Rolle | Zugriff | Konfigurierbar? |
|---|---|---|
| ADMIN | Voller Zugriff auf alle Features | Nein (fest) |
| SUPPORT | Granular pro Feature einstellbar | Ja |
| USER | Kein Zugriff auf Admin-Features | Nein (fest) |
- ADMIN: Hat unveränderlich vollen Schreib-Zugriff auf alle Admin-Funktionen.
- SUPPORT: Zugriff wird pro Feature einzeln konfiguriert (Kein Zugriff / Lesen / Lesen & Schreiben).
- USER: Standard-Rolle für alle Bewohner und Verwalter. Kein Zugriff auf das Admin-Panel.
Feature-Berechtigungen für Support
Abschnitt betitelt „Feature-Berechtigungen für Support“Die SUPPORT-Rolle erhält Zugriff auf Admin-Funktionen nicht pauschal, sondern pro Feature. Jedes Feature kann auf drei Stufen gesetzt werden:
- Kein Zugriff — Feature ist nicht sichtbar
- Lesen — Feature ist sichtbar, aber nicht bearbeitbar
- Lesen & Schreiben — Volles Bearbeiten erlaubt
Konfiguration
Abschnitt betitelt „Konfiguration“Die Konfiguration erfolgt über die Seite System-Rollen im Admin-Panel (nur für System-Admins zugänglich):
- Navigieren Sie zu System-Rollen in der Admin-Navigation.
- Im Tab SUPPORT sehen Sie alle Features gruppiert nach Kategorie.
- Für jedes Feature wählen Sie die gewünschte Zugriffsstufe.
- Klicken Sie auf Speichern, um die Änderungen zu übernehmen.
Änderungen werden sofort wirksam. Die Navigation im Admin-Panel passt sich automatisch an: Features ohne Zugriff werden für Support-Benutzer ausgeblendet. Feature-Namen und Kategorien werden in der Sprache des angemeldeten Benutzers angezeigt.
Verfügbare Feature-Berechtigungen
Abschnitt betitelt „Verfügbare Feature-Berechtigungen“Folgende Bereiche können für SUPPORT-Mitarbeiter konfiguriert werden:
Stammdaten
Abschnitt betitelt „Stammdaten“| Feature-Key | Beschreibung | SUPPORT-Default |
|---|---|---|
tenants.view | Mandanten einsehen | Lesen |
tenants.manage | Mandanten verwalten | Kein Zugriff |
properties.view | Liegenschaften einsehen | Kein Zugriff |
users.view | Benutzer einsehen | Lesen |
users.manage | Benutzer verwalten | Kein Zugriff |
units.view | Wohnungen einsehen | Lesen |
units.manage | Wohnungen verwalten | Kein Zugriff |
parkingSpaces.view | Parkplätze einsehen | Lesen |
parkingSpaces.manage | Parkplätze verwalten | Kein Zugriff |
licenses.view | Lizenzen einsehen | Kein Zugriff |
licenses.manage | Lizenzen verwalten | Kein Zugriff |
| Feature-Key | Beschreibung | SUPPORT-Default |
|---|---|---|
system.settings | Systemeinstellungen | Kein Zugriff |
system.billing | Abonnements & Billing | Kein Zugriff |
releases.view | Release Notes einsehen | Lesen |
releases.manage | Release Notes verwalten | Kein Zugriff |
planFeatures.manage | Plan-Features verwalten | Kein Zugriff |
chatbot.manage | Chatbot verwalten | Kein Zugriff |
Support
Abschnitt betitelt „Support“| Feature-Key | Beschreibung | SUPPORT-Default |
|---|---|---|
support.tickets | Support-Tickets | Lesen & Schreiben |
support.gdpr | DSGVO-Aktionen | Lesen |
demoRequests.view | Demo-Anfragen einsehen | Lesen |
demoRequests.manage | Demo-Anfragen verwalten | Kein Zugriff |
testimonials.view | Testimonials einsehen | Lesen |
testimonials.manage | Testimonials verwalten | Kein Zugriff |
Support-Zugang zu Personendaten
Abschnitt betitelt „Support-Zugang zu Personendaten“Support-Mitarbeiter sehen personenbezogene Daten (Name, E-Mail) standardmässig maskiert. Der Zugang erfolgt ausschliesslich über das Ticket-System mit einem zweistufigen Einwilligungskonzept:
- Dateneinsicht (DATA_VIEW): Ermöglicht das Einsehen von Name und E-Mail des Ticket-Erstellers.
- Mandanten-Zugang (TENANT_ACCESS): Gibt temporaeren Zugang zum gesamten Mandanten. Der Supporter arbeitet mit der Rolle
SYSTEM_SUPPORTim Fremd-Tenant und kann dort wieder vollstaendig im Tenant arbeiten. Neue Zugriffe muessen weiterhin ticket-basiert beantragt und genehmigt werden.
Der Ablauf:
- Der Support-Mitarbeiter übernimmt ein Ticket (Claim).
- Er beantragt Dateneinsicht oder Mandanten-Zugang über einen Dialog im Ticket. Dabei kann er:
- Eine Gültigkeitsdauer wählen (24h, 72h, 7 Tage, 14 Tage)
- Optional eine Begründung angeben (max. 500 Zeichen)
- Der Ticket-Ersteller oder ein Mandanten-Verwalter sieht die Anfrage im Ticket — inklusive der angegebenen Begründung und der gewünschten Gültigkeitsdauer — und kann sie gewähren oder ablehnen.
- Der Zugang läuft automatisch ab oder wird beim Schliessen des Tickets entzogen.
- Verwalter (OWNER/MANAGER) koennen aktive Support-Zugaenge jederzeit unter Portal -> Verwaltung -> Support-Zugang einsehen und widerrufen. Ein bereits freigegebener
SYSTEM_SUPPORT-Benutzer kann denselben Lifecycle im gewaehrten Tenant ebenfalls beenden; neue Freigaben entstehen aber weiterhin ausschliesslich ueber das Ticket.
PII-Maskierung im Ticket
Abschnitt betitelt „PII-Maskierung im Ticket“Im Ticket-Detail wird der Maskierungsstatus als Badge angezeigt:
- Daten maskiert (grau): Keine aktive Dateneinsicht — persönliche Daten sind verborgen.
- Daten sichtbar (grün): Aktive Dateneinsicht vorhanden — Name und E-Mail sind im Klartext.
Automatische Systemereignisse (z.B. “Zugang widerrufen”, “Zugang abgelaufen”) werden im Ticket-Chat als dezente Hinweise dargestellt und sind nur für Admins und Support-Mitarbeiter sichtbar.
Ticket-Ownership
Abschnitt betitelt „Ticket-Ownership“Jedes Support-Ticket kann einem Support-Mitarbeiter zugewiesen werden:
- Uebernehmen (Claim): Ein unzugewiesenes Ticket einem Mitarbeiter zuordnen. Das Ticket erhaelt den Status Zugewiesen. Das Uebernehmen ist Pflicht fuer alle Rollen (auch System-Admins) - erst danach kann der Bearbeiter antworten, Datenzugang anfragen oder das Ticket schliessen. Diese Regel gilt jetzt auch serverseitig; direkte API-Aufrufe an
/api/support/[id]/replywerden ohne Claim mit403 api.error.ticketMustBeClaimedBeforeReplyblockiert. In der Ticket-Detailansicht wird ein entsprechender Hinweis mit Uebernahme-Button angezeigt. - Neuassignierung: Admins können Tickets an andere Mitarbeiter weitergeben. Bestehende Zugänge des vorherigen Bearbeiters werden dabei automatisch entzogen.
Ticket-Status
Abschnitt betitelt „Ticket-Status“| Status | Bedeutung |
|---|---|
| Offen | Neues Ticket, noch nicht übernommen |
| Zugewiesen | Von einem Support-Mitarbeiter übernommen |
| In Bearbeitung | Aktiv in Bearbeitung |
| Wartet auf Antwort | Antwort des Benutzers erwartet |
| Erledigt | Gelöst |
| Geschlossen | Abgeschlossen |
Zusammenfassung
Abschnitt betitelt „Zusammenfassung“| Aspekt | Beschreibung |
|---|---|
| Rollen | ADMIN (fest), SUPPORT (konfigurierbar), USER (fest) |
| Konfiguration | Admin-Panel → System-Rollen |
| PII-Zugang | Nur über Ticket-basierte Einwilligung |
| Audit | Alle Änderungen protokolliert |
| DSGVO | Datensparsamkeit, explizite Einwilligung, zeitliche Begrenzung |