Internes Zugriffskonzept — easySale
Stand: März 2026
Zweck: Dokumentation der Zugriffsrechte auf Kundendaten gemäß DSGVO Art. 28, 32
Geltungsbereich: Alle Mitarbeiter und Systeme der easySale-Plattform
1. Grundsatz: Least Privilege
Der Zugriff auf personenbezogene Daten in Produktionsumgebungen ist auf das
für die Aufgabenerfüllung notwendige Minimum beschränkt (Need-to-know-Prinzip).
2. GCP IAM-Rollen (Produktionsprojekte)
Person / Rolle
GCP IAM-Rolle
Begründung
Michael Modlmair
Owner
Projekt-Setup, Billing
Stefan Hafner
Editor
Deployment, Functions
Andreas Schmid
Editor
Deployment, Functions
CI/CD (GitHub Actions)
Service Account: firebase-deployer
Automatisches Deployment
Regelmäßige Überprüfung
Quartalsmäßig: Prüfung aller IAM-Rollen auf Aktualität
Bei Offboarding: Sofortige Entfernung aller Zugriffsrechte (siehe Abschnitt 6)
3. Firebase Console Zugriff
Zugriff
Wer
Protokollierung
Firebase Console (Prod)
Nur autorisierte Entwickler
GCP Audit Log
Firebase Console (Dev)
Alle Entwickler
GCP Audit Log
Firestore Daten einsehen
Nur bei Support-Tickets
Manuelles Logging
4. Anwendungsebene (ERP-System)
Rolle
userRole
Rechte
User
0
Basiszugriff, keine Admin-Funktionen
Admin
1
Benutzerverwaltung, Konfiguration
SuperAdmin
2
Vollzugriff inkl. Credential-Einsicht, Audit-Logs
Granulare Permissions (pro User konfigurierbar):
- canCreateCustomers, canEditCustomers, canDeleteCustomers
- canCreateArticles, canEditArticles, canDeleteArticles
- canCreateOrders, canEditOrders, canDeleteOrders, canCancelOrders
5. Cloud Functions / Admin SDK
Cloud Functions verwenden das Firebase Admin SDK und umgehen Firestore Security Rules.
Der Zugriff auf die Produktions-Cloud-Functions ist beschränkt auf:
Zugriff
Wer
Deploy (functions:deploy)
CI/CD Pipeline + autorisierte Entwickler
Shell (functions:shell)
Nur in Dev-Umgebung
Logs einsehen
Autorisierte Entwickler via GCP Console
6. Offboarding-Checkliste
Bei Ausscheiden eines Mitarbeiters:
[ ] GCP IAM-Rollen aus allen Projekten entfernen
[ ] Firebase Console Zugriff entfernen
[ ] GitHub Repository Zugriff entfernen
[ ] Google Account aus Organisation entfernen
[ ] Ggf. Sentry Team-Zugriff entfernen
[ ] API-Keys/Secrets rotieren falls der Mitarbeiter direkten Zugang hatte
[ ] Dokumentation: Datum und Umfang der Zugangsentfernung festhalten
7. GCP Audit Logging
Admin Activity Logs: Automatisch aktiviert, 400 Tage Aufbewahrung
Data Access Logs: [TODO: Aktivieren in GCP Console für Firestore]
Zugriff auf Audit Logs: Nur SuperAdmin (in-App) + GCP Owner (Console)
8. Entwicklungsumgebung
Aspekt
Regelung
Dev-Daten
Anonymisiert via sync_prod_to_dev.sh (automatische DSGVO-Anonymisierung)
Dev-Zugriff
Alle Entwickler
Lokale Emulatoren
Keine echten Kundendaten verwenden
Änderungshistorie
Datum
Änderung
Autor
März 2026
Erstversion erstellt
Andreas Schmid, Tech Schuppen