Berechtigungskonzept im Vertragsmanagement: Wer darf was?

Inhaltsverzeichnis

Verträge enthalten oft die sensibelsten Daten eines Unternehmens: Preise, Konditionen, Haftungsregelungen, Personalvereinbarungen. Trotzdem haben in vielen Unternehmen deutlich zu viele Personen Zugriff, oder die falschen. Sales sieht Verträge, die er nicht sehen sollte. Externe Partner haben Lesezugriff auf Dokumente, die intern bleiben müssten. Und wenn jemand das Unternehmen verlässt, bleibt sein Zugang oft wochenlang aktiv.

Ein klares Berechtigungskonzept löst das — und ist gleichzeitig eine DSGVO-Anforderung. Dieser Artikel zeigt, wie man es für Vertragsmanagement konkret aufsetzt: welche Rollen es braucht, wer was darf und wie man es langfristig aktuell hält.

Was ist ein Berechtigungskonzept im Vertragsmanagement?

Ein Berechtigungskonzept im Vertragsmanagement definiert, wer welche Verträge sehen, bearbeiten, freigeben und unterzeichnen darf. Es basiert auf dem Need-to-know-Prinzip und weist Zugriffsrechte Rollen statt einzelnen Personen zu.

Der Unterschied zwischen einem Unternehmen mit und ohne Konzept ist weniger eine Frage der Technik als der Struktur. Ohne Konzept wird Zugriff ad hoc vergeben: jemand fragt an, jemand schickt die Datei, und niemand weiß drei Monate später noch, wer eigentlich Zugriff hat. Mit einem Konzept sind Rollen definiert, Personen werden diesen Rollen zugewiesen, und eine Änderung ist transparent und nachvollziehbar.

Warum das rechtlich relevant ist: Die DSGVO verpflichtet Unternehmen in Art. 5 zur Datensparsamkeit. Zugriff auf personenbezogene Daten darf nur so weit vergeben werden, wie es für die jeweilige Aufgabe notwendig ist. Verträge enthalten fast immer solche Daten, sei es durch Vor- und Nachnamen von Ansprechpartnern, Gehaltsinformationen in Arbeitsverträgen oder Kontodaten in Zahlungsvereinbarungen. Wer keine dokumentierten Zugriffsrechte vorweisen kann, hat ein Compliance-Problem.

Die vier typischen Rollen im Vertragsmanagement

Im Vertragsmanagement braucht es mindestens vier Rollen: Ersteller für den Entwurf, Prüfer für das Review, Freigebender für die Genehmigung und Unterzeichner für die Signatur. Dazu kommen Lesezugriffe für angrenzende Abteilungen und externe Parteien.

Diese Rollen sind ein Ausgangspunkt, kein starres Schema. Wer in einem Unternehmen Verträge freigibt, hängt stark von Größe, Struktur und Vertragstyp ab. Ein NDA läuft anders als ein Enterprise-Kaufvertrag. Ein Lieferantenrahmenvertrag mit Preisvereinbarungen hat andere Schutzstufen als ein standardisierter Dienstleistungsvertrag. Das Konzept muss diese Unterschiede abbilden.

Wichtig ist außerdem: Externe Parteien wie Kunden oder Lieferanten bekommen Lesezugriff ausschließlich auf ihren eigenen Vertrag. Nie auf andere Dokumente im System, nie auf interne Kommentare oder den Verhandlungsverlauf.

Schritt für Schritt: Berechtigungskonzept aufsetzen

Ein Berechtigungskonzept für Vertragsmanagement entsteht in vier Schritten: Vertragstypen und Datensensitivität klassifizieren, Rollen definieren, Berechtigungen je Rolle festlegen und einen Prozess für Änderungen und Reviews dokumentieren.

Schritt 1: Vertragstypen klassifizieren. Nicht alle Verträge brauchen das gleiche Schutzniveau. Ein NDA ist hoch vertraulich, ein Standardliefervertrag ist intern, ein Rahmenvertrag mit Preiskonditionen sehr hoch. Diese Klassifizierung bestimmt, welche Rollen überhaupt Zugriff auf den jeweiligen Vertragstyp bekommen. Wer sie nicht vornimmt, behandelt M&A-Unterlagen und allgemeine AGBs gleich, was beides falsch ist.

Schritt 2: Rollen definieren, nicht Personen. Das ist der wichtigste konzeptionelle Schritt. Statt "Max Müller darf diesen Vertrag sehen" lautet die Regel: "Legal Reviewer darf alle Verträge im Review-Status sehen." Wenn Max das Unternehmen verlässt und Maria seinen Platz übernimmt, ändert sich nur die Rollenzuweisung. Das Konzept selbst bleibt stabil. Wer Zugriffsrechte an Personen statt Rollen knüpft, baut ein System, das bei jedem Personalwechsel manuell angepasst werden muss.

Schritt 3: Rechte je Rolle und Vertragstyp festlegen. Für jeden Vertragstyp wird dokumentiert: Wer liest, wer bearbeitet, wer gibt frei, wer unterschreibt. Dabei ist der Status des Vertrags ein eigener Parameter. Ein Vertrag im Entwurfsstatus darf vom Ersteller bearbeitet werden. Derselbe Vertrag im Status "unterschrieben" sollte für niemanden mehr bearbeitbar sein, nur noch lesbar. Ein gutes System bildet das automatisch ab.

Schritt 4: Review-Zyklus einplanen. Berechtigungen veralten schneller als man denkt. Mitarbeiter wechseln Rollen, treten aus, neue Teams und Standorte entstehen. Mindestens einmal pro Quartal lohnt es sich zu prüfen: Stimmen die Zuweisungen noch? Wer hat noch Zugriff, der ihn nicht mehr braucht? Dieser Review ist nicht nur Good Practice, er ist Teil der Rechenschaftspflicht nach DSGVO Art. 5.

Die häufigsten Fehler beim Berechtigungskonzept

Die häufigsten Fehler: zu viele Personen mit Admin-Rechten, Zugänge nach Austritt nicht deaktiviert, Berechtigungen an Personen statt Rollen gebunden und kein dokumentierter Review-Prozess.

Drei konkrete Muster, die sich in der Praxis immer wieder zeigen.

Das erste ist das Sammelpostfach "vertraege@firma.de". Alle lesen mit, niemand ist verantwortlich, und es gibt keinen Audit Trail. Wenn es zum Streitfall kommt, ist nicht mehr nachvollziehbar, wer wann welche Version des Vertrags gesehen hat.

Das zweite ist der externe Berater mit dauerhaftem Vollzugriff. Er wurde für ein Projekt eingebunden, hat entsprechende Zugriffsrechte bekommen, und nach Projektende ist niemand auf die Idee gekommen, sie zu entziehen. Ein klassisches DSGVO-Risiko, das in Audits regelmäßig auffällt.

Das dritte ist die Geschäftsführung, die alles selbst unterschreibt. Bei zehn Verträgen im Jahr kein Problem. Bei zweihundert ist es der häufigste Grund dafür, dass der Vertragszyklus unnötig lang wird. Die Lösung ist nicht, der Geschäftsführung die Aufgabe zu nehmen, sondern Unterschriftsberechtigungen so zu verteilen, dass Standardverträge ohne GF-Involvement abgeschlossen werden können. Wie das digital geregelt wird, beschreibt der Artikel zur digitalen Unterschriftsberechtigung.

Was braucht ein System dafür technisch?

Technisch braucht ein Berechtigungskonzept im Vertragsmanagement rollenbasierte Zugriffskontrolle (RBAC), getrennte Berechtigungen je Vertragstyp und Vertragsstatus, ein Audit Log aller Zugriffe und eine einfache Verwaltung bei Rollenwechseln.

Hier ist der Unterschied zwischen verschiedenen Werkzeugen entscheidend.

Ein Shared Drive wie Google Drive oder SharePoint deckt Basiszugriff ab: Ordner können für bestimmte Personen freigegeben oder gesperrt werden. Was fehlt, ist statusabhängiger Zugriff (ein Vertrag im Entwurf verhält sich anders als ein unterschriebener), ein vollständiger Audit Trail für Vertragsaktionen und die Möglichkeit, externe Parteien strukturiert einzubinden, ohne ihnen mehr Einblick zu geben als nötig. Für Unternehmen mit wenigen, einfachen Verträgen kann das ausreichen. Wer aber dokumentieren muss, wer wann welche Version gesehen oder geändert hat, kommt damit an Grenzen, die ein Vertragsarchiv von einem echten System of Record unterscheiden.

Ein dediziertes CLM-System bildet Berechtigungen rollenbasiert und statusabhängig ab, loggt alle Aktionen automatisch und erlaubt es, externe Parteien gezielt einzuladen, ohne interne Strukturen offenzulegen. Das ist kein Luxus, sondern die Voraussetzung dafür, dass ein Berechtigungskonzept auch in der Praxis funktioniert und nicht zum Papiertiger wird.

DSGVO-Anforderungen kurz erklärt

Drei Punkte, die direkt auf Vertragsmanagement zutreffen und keine aufwendige Rechtsberatung brauchen, um verstanden zu werden.

Art. 5 DSGVO verpflichtet zur Datensparsamkeit: Zugriff auf personenbezogene Daten nur so weit wie nötig. Das ist der direkte gesetzliche Unterbau für das Need-to-know-Prinzip, auf dem jedes Berechtigungskonzept basieren sollte.

Art. 25 DSGVO fordert Privacy by Design: Das Zugriffskonzept muss von Anfang an mitgedacht werden, nicht als nachträgliche Korrektur. Wer ein CLM-System einführt und Berechtigungen erst nach dem Go-live konfiguriert, macht es rückwärts.

Die Rechenschaftspflicht schließlich verlangt, dass Unternehmen nachweisen können, wer wann Zugriff auf personenbezogene Daten hatte. Ohne Audit Log ist das nicht möglich. Das ist auch der Grund, warum Microsoft Copilot kein Berechtigungskonzept ersetzen kann: Er hat kein Gedächtnis zwischen Sessions, keinen Audit Trail und keine Rollenhierarchie.

FAQ

Ist ein Berechtigungskonzept für Vertragsmanagement gesetzlich vorgeschrieben? Nicht als eigenständiges Dokument, aber die DSGVO verlangt Datensparsamkeit und Rechenschaftsfähigkeit. Beides ist ohne ein dokumentiertes Zugriffskonzept kaum umsetzbar. Wer Verträge mit personenbezogenen Daten verwaltet — und das tut nahezu jedes Unternehmen — braucht ein klares Konzept, wer auf was zugreifen darf.

Was ist der Unterschied zwischen Berechtigungskonzept und Freigabe-Workflow? Das Berechtigungskonzept regelt, wer grundsätzlich auf welche Verträge zugreifen darf. Der Freigabe-Workflow regelt, in welcher Reihenfolge und unter welchen Bedingungen ein Vertrag genehmigt wird. Beides ist eng verzahnt: Wer im Workflow eine Freigabe erteilen darf, muss im Berechtigungskonzept die entsprechende Rolle haben. Eine strukturierte Anleitung dazu bietet der Artikel zum Freigabe-Workflow im Vertragsmanagement.

Wie granular sollte ein Berechtigungskonzept sein? So granular wie nötig, so einfach wie möglich. Fünf gut definierte Rollen sind besser als zwanzig überlappende. Wer zu granular wird, erzeugt Verwaltungsaufwand ohne echten Sicherheitsgewinn. Die Faustregel: Wenn für einen neuen Mitarbeiter unklar ist, welche Rolle er bekommt, ist das Konzept zu komplex.

Was passiert wenn ein Mitarbeiter das Unternehmen verlässt? Der Zugang muss sofort deaktiviert werden, nicht "wenn jemand Zeit hat". Das sollte Teil des Offboarding-Prozesses sein und idealerweise technisch abgebildet: Wenn eine Personenrolle auf "inaktiv" gesetzt wird, werden alle Zugriffsrechte automatisch entzogen. Manuell ist das fehleranfällig.

Brauche ich dafür ein spezielles Tool oder reicht ein Shared Drive? Für wenige Verträge ohne Compliance-Anforderungen kann ein Shared Drive reichen. Sobald mehrere Genehmiger involviert sind, externe Parteien eingebunden werden oder ein Audit Trail notwendig ist, sind Shared Drives strukturell überfordert.

Fazit

Ein Berechtigungskonzept ist keine IT-Aufgabe. Es ist eine organisatorische Entscheidung darüber, wer im Unternehmen welche Verantwortung für Verträge trägt und wer nicht. Die technische Umsetzung folgt daraus.

Der häufigste Fehler ist nicht, dass Unternehmen das falsche Tool wählen. Es ist, dass sie Zugriffsrechte nie explizit definiert haben und das System so gewachsen ist, wie es eben gewachsen ist: jeder hat irgendwie Zugriff, niemand ist verantwortlich, und ein Audit wäre unangenehm.

Vier Rollen, eine Klassifizierung der Vertragstypen und ein vierteljährlicher Review-Zyklus reichen für die meisten Unternehmen als Einstieg. Was danach kommt, ist Verfeinerung.

Ausgewählte Artikel

Berechtigungskonzept im Vertragsmanagement: Wer darf was?

Verträge enthalten oft die sensibelsten Daten eines Unternehmens: Preise, Konditionen, Haftungsregelungen, Personalvereinbarungen. Trotzdem haben in vielen Unternehmen deutlich zu viele Personen Zugriff, oder die falschen. Sales sieht Verträge, die er nicht sehen sollte. Externe Partner haben Lesezugriff auf Dokumente, die intern bleiben müssten. U

Microsoft Copilot im Vertragsmanagement: Was er kann, und wo er aufhört

Microsoft Copilot ist in nahezu jedem größeren Unternehmen bereits im Einsatz. Er fasst Dokumente zusammen, entwirft E-Mails, extrahiert Informationen aus PDFs. Logische Frage: Brauchen wir dann überhaupt noch eine eigene Vertragsmanagement-Software?

Mehr zum Thema effizientere Vertragsprozesse

Rahmenvertrag Vorlage: Was jedes B2B-Muster wirklich enthalten muss

Jedes Mal, wenn Sie einen neuen Auftrag von Ihrem Stammlieferanten erhalten, müssen Sie wieder verhandeln: Preis, Lieferfrist, Zahlungsbedingungen. Das kostet Zeit und führt zu Inkonsistenzen. Ein Rahmenvertrag (auch Master Service Agreement oder MSA genannt) beendet diesen Kreislauf. Mit einer fundierten Vorlage legen Sie einmalig fest, wie die Zu

NDA Vorlage: Was eine rechtssichere Geheimhaltungsvereinbarung enthalten muss

Was muss eine NDA Vorlage enthalten, damit sie rechtlich hält? Pflichtklauseln, häufige Lücken und ein Muster für B2B-Unternehmen in Deutschland.

Digitale Unterschriftsberechtigung: Was ist rechtlich erlaubt? (eIDAS & BGB 2026)

Immer mehr Unternehmen unterzeichnen Verträge digital, doch viele sind unsicher, ob ihre internen Unterschriftsregelungen auch für elektronische Signaturen gelten. Darf ein Prokurist mit einer digitalen Signatur Lieferantenverträge abschließen? Ist eine eingescannte Unterschrift rechtlich bindend? Und welche Verträge verlangen zwingend Papier und T

Bereit anzufangen?

Finden Sie heraus, wie top.legal die Effizienz Ihres Unternehmens steigert.

Illustrated pencil strokesillustrated pattern of dots.