Rechte und Rollen
Im Stud.IP-System können verschiedene Personen mit unterschiedlichen Rechten ausgestattet werden. Dadurch soll gewährleistet werden, dass Inhalte kontrolliert in das System gestellt, im System verändert oder aus dem System gelöscht werden.
Welche Rechte gibt es?
Rechtename | Personengruppe | Bemerkung |
---|---|---|
autor | Studierende | Alle Personen verfügen bei der erstmaligen Anmeldung über diese Rechte. |
tutor | Tutorinnen und Tutoren | Voraussetzung für den Erhalt des Rechts "tutor" ist die Beantragung von Tutorrechten über Stud.IP unter Tools im Reiter Dozentenrechte. |
dozent | Dozierende, Lehrstuhlmitarbeiterinnen und Lehrstuhlmitarbeiter, Lehrbeauftragte und studentische Hilfskräfte | Voraussetzung für den Erhalt des Rechts "dozent" ist die Beantragung von Dozentenrechten durch eine Person mit Dozentenrechten über Stud.IP unter Tools im Reiter Dozentenrechte. |
Welchen Handlungsspielraum bieten die Rechte?
Rechtename | Handlungsspielraum |
---|---|
autor |
|
tutor |
|
dozent |
|
Von oben nach unten betrachtet addieren sich die möglichen Handlungen, d.h. eine Person, die mit dem Recht "dozent" ausgestattet ist, verfügt automatisch auch über die "autor"-Rechte.
Rechte innerhalb einer Veranstaltung
Die Dozierenden einer Veranstaltung können den Teilnehmenden bestimmte Rollen zuweisen. Die Rollen innerhalb von Veranstaltungen können Sie über den Bereich Teilnehmende zuweisen:
Rollenname | Handlungsspielraum |
---|---|
Vorläufig akzeptierte Teilnehmende | Keiner (bis von der Dozentin oder dem Dozent als Teilnehmerin oder Teilnehmer akzeptiert) |
Leseberechtigung | Lesen von Beiträgen |
Schreibberechtigte / Mitglieder | Eigene Beiträge schreiben und löschen |
Tutorinnen und Tutoren | Fremde Beiträge löschen |
Dozentinnen und Dozenten / Leitung | Rollen in Veranstaltungen zuweisen und neue Veranstaltungen anlegen |
Dozierende können die Teilnehmenden auch aus der jeweiligen Veranstaltung entfernen. Dabei ist allerdings zu beachten, dass sich diese Personen wieder in die Veranstaltung eintragen können, wenn Sie keine Zugangsbeschränkung (Zugangsschlüssel, Anmeldezeitraum, -verfahren oder -modus) festgelegt haben.