Titelbild Rollenmodellierung PAM IPG

Toolunterstützung im Role Mining und in der Rollenbildung

Durch den Einsatz des richtigen Werkzeuges lassen sich bei der Geschäftsrollenbildung nicht nur ein schlankes und effizientes Vorgehen realisieren, sondern auch eine hohe Akzeptanz in den Fachbereichen und der IT erzielen.

Verfahren zur Rollenbildung involvieren Business und IT

Die rollenbasierte Zugriffssteuerung und -kontrolle (Role Based Access Control, kurz RBAC) gilt für viele Organisationen nach wie vor als das einfachste und beste Verfahren zur Vergabe von Zugriffsberechtigungen. Die Idee hinter diesem Konzept ist simpel: indem Berechtigungen, die Mitarbeitende oder Mitarbeitergruppen für die Ausführung ihrer Tätigkeit im Unternehmen benötigen, in Geschäftsrollen gebündelt werden, lassen sich die Vergabe und der Entzug von Zugriffsrechten zu Daten und Ressourcen flexibel, sicher und effizient verwalten. 

Geschäftsrollen bilden somit das Bindeglied zwischen Business, das heißt den Geschäftsprozessen und der IT eines Unternehmens. Die Geschäftsprozess-Verantwortlichen und Dateneigner müssen entscheiden, welche Rechte die Rollen beinhalten und welchen Personen diese Rollen zugewiesen werden. Aus diesem Grund erfordern Projekte zur Geschäftsrollenmodellierung die enge Zusammenarbeit von Business und IT. Umso wichtiger ist daher für die erfolgreiche Umsetzung ein schlankes und anwenderunterstützendes Vorgehen zu wählen, das eine hohe Akzeptanz bei allen Stakeholdern findet.

Vorgehen zur Geschäftsrollenerstellung

Um die Vorteile einer rollenbasierten Zugriffsteuerung voll auszuschöpfen, sollte die Organisation ein umfassendes Rollen- und Berechtigungskonzept erstellen und dabei ein geeignetes Vorgehen zur Rollenmodellierung wählen.

Beim Top-down-Vorgehen identifizieren Fachexperten gemeinsam mit Applikationsspezialisten Geschäftsrollen und Berechtigungen, die Mitarbeitende bei der Ausübung ihrer Funktionen und Aufgaben benötigen. Der Nachteil dieses «Green-Field» Vorgehens ist jedoch ein hoher Aufwand für alle Beteiligten, eine lange Projektlaufzeit und die damit verbundenen Kosten.

Beim Bottom-up-Ansatz werden die in einer IT-Umgebung vorhandenen Berechtigungsstrukturen in den Zielsystemen auf Gemeinsamkeiten und Standards analysiert und den Rollen zugeordnet. Dabei kommen Role Mining Tools zum Einsatz, die ein effizientes Vorgehen unterstützen. Das Best-Practice Vorgehen der IPG ist ein hybrider Bottom-up/Top-down-Ansatz, der es ermöglicht, in angemessener Zeit zu qualitativen Geschäftsrollen zu gelangen.

Das richtige Werkzeug - Role Mining mit ROLEnow

ROLEnow ist das ideale Werkzeug für einen hybriden Ansatz. Es scannt Berechtigungen, erkennt automatisch Risiken, simuliert Rollenstrukturen und visualisiert Zugriffsrechte in grafischen Matrix-Darstellungen. Das Bottom-up/Top-down-Vorgehen startet mit dem Import der vorliegenden Datenbasis, also der vergebenen Berechtigungen inklusive der jeweiligen Nutzer, den Mitarbeiterstammdaten und der Organisationsstruktur. Diese werden automatisiert in eine direkte Nutzer-Berechtigungsbeziehungsmatrix transferiert. Auf dieser Grundlage können die am häufigsten in Kombination genutzten Berechtigungen applikationsübergreifend identifiziert und entlang der Organisationsstruktur oder den verfügbaren Mitarbeiterattributen, z.B. Standort, Funktion, Organisationsstruktur dargestellt und Rollen modelliert werden. Per Knopfdruck werden so ganze Rollenlandschaften statisch oder regelbasiert abgebildet. Gemeinsam mit den Fachbereichen und Applikationsexperten können die Geschäftsrollen-Vorschläge in interaktiven Grafiken oder Excel Exporten analysiert und angepasst werden. Mittels Uploads in das bestehende IAM-System stellt ROLEnow die Geschäftsrollen dann regelbasiert und/oder bestellbar zur Verfügung .

Bei ROLEnow handelt es sich um die Rollenmodellierungssoftware NEXIS 4 der Nexis GmbH, die bereits seit Jahren erfolgreich in Kundenprojekten der IPG zum Einsatz kommt. IPG bietet ROLEnow als SaaS Lösung an, die einen schnellen und flexiblen Einsatz im Projekt erlaubt, ohne dass unsere Kunden die Software selbst betreiben zu müssen.

Sprechen Sie uns an!

Als Business Partner bietet die IPG-Gruppe IAM-Leistungen aus einer Hand und stellt jederzeit eine Sicht aufs Ganze sicher. Wir begleiten Sie bei Ihrem Identity & Access Management Projekt von der ersten Planung, über die Implementierung bis zum Betrieb.

Teaserbild nDSG CH
Blog 11.05.23

Neues Datenschutzgesetz – Schutz vor Sanktionen dank IAM

Das neue Schweizer Datenschutzgesetz stellt Unternehmen vor neue Herausforderungen. Der Expertenbericht zeigt, wie Identity & Access Management zur Umsetzung beiträgt

Blog 28.05.25

So gelingt ein IAM/IAG-Brownfield-Projekt

Erfahren Sie, wie Unternehmen IAM- und IAG-Herausforderungen meistern und mit zukunftsfähigen Strategien Ihre Sicherheit und Effizienz steigern.

Teaserbild Expertenbericht IAMcloud Journey von IPG
Blog 30.03.23

Der Weg in die Cloud: Optimierung Ihres IAM

Identity Management aus der Wolke - vom On-Prem IAM zum Cloud IAM. Erfahren Sie, welche Best Practices für einen erfolgreichen Journey.

Teaserbild digitale ID Kopie
Blog 29.03.23

Digitale Identitäten als Ausweis

Was ist eine digitale Identität – und wie weit sind DACH-Länder damit? Claudio Fuchs, CEO der IPG, gibt im Experten-Interview einen kompakten Überblick und bewertet den Reifegrad.

Blog 09.12.24

Smarte digitale Berechtigungskonzepte mit NEXIS 4.1

Digitale Berechtigungskonzepte sind der Schlüssel zu mehr IT-Sicherheit und Effizienz. Entdecken Sie, wie NEXIS 4.1 moderne Anforderungen erfüllt und Ihre Prozesse revolutioniert.

Teaserbild Managed Service IPG
Blog 16.01.25

IAM Managed Service: Der Schlüssel zur digitalen Sicherheit

Die Vorteile von IAM Managed Services: umfassende Überwachung, schnelle Fehlerbehebung und transparente Kostenstruktur für maximale Sicherheit und Effizienz im Unternehmen. Lesen Sie hier mehr.

Teaserbild Expertenbericht Berechtigungsmanagement IAM
Blog 27.11.24

Sicheres Berechtigungsmanagement leicht gemacht!

Ein modernes IAM-System vereinfacht das Berechtigungsmanagement und schützt vor ungewolltem Zugriff. Erfahren Sie, wie Sie mit automatisierten Prozessen IT-Sicherheit und Compliance steigern.

Teaserbild_Expertenbericht_DORA_IAM
Blog 26.05.25

Warum DORA ein IAM braucht | IKT DORA

Sichere Einhaltung der Digitalen Betriebs Resilienz-Verordnung (DORA) der EU: Wir unterstützen Unternehmen im Finanzsektor mit geeigneter IAM-Strategie die Richtlinien einzuhalten.

Cyberversicherung
Blog 24.11.23

Verringerung von Cyberrisiken: Was ist versicherbar?

Warum sind Cyberversicherungen zu einem integralen Bestandteil moderner IT-Sicherheitsstrategien geworden? Welche Faktoren beeinflussen die Prämien? Wir beleuchten alle Details in unserem Blogbeitrag.

Blog 14.03.25

Die Bedeutung des Anforderungsmanagements im IAM

Ein effektives Anforderungsmanagement ist entscheidend für den Erfolg von IAM-Projekten. Entdecken Sie in unserem Blog, wie es klare Ziele setzt, Missverständnisse vermeidet und Compliance sichert.

Teaser Biometrie Bericht
Blog 23.11.23

Passwort oder Iris-Scan: Die Zukunft der Authentisierung

Wie hat sich die Authentifizierung im Laufe der Zeit entwickelt und welche Auswirkungen hat diese Evolution auf die heutigen Sicherheitsstandards zur Identitätsprüfung? Erfahren Sie mehr im Artikel✅

Blog 07.03.25

RBAC: Klare Rollen, sichere Berechtigungen

Mit Role Based Access Control (RBAC) optimieren Sie Ihr Berechtigungsmanagement mit mehr Sicherheit, weniger Kosten und klare Prozesse. Erfahren Sie, wie Sie RBAC erfolgreich einführen!

Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog 22.12.20

Administrationstiefe von IAM-Systemen

In unseren IAM-Projekten haben wir regelmäßig mit Prüferinnen und Prüfern der internen Revision zu tun. Insbesondere während der ersten Projektschritte ereilen uns immer wieder die Fragen: Woran erkenne ich denn jetzt im IAM-System, ob Herr Meier auf das Share XYZ Zugriff hat? Was sind aktuell seine wirksamen Berechtigungen?

Teaserbild Referenz IAM Kritikalität
Blog 07.03.23

Kritikalität im IAM

Jede Person im Unternehmen mit Zugriff auf ein IT-System stellt ein mögliches Sicherheitsrisiko dar. Ein Leitfaden für die Bewertung und Handhabung von kritischen Zugriffen gibt es in diesem Beitrag.

Teaserbild Expertenbericht IAM zu FINMA Rundschreiben
Blog 23.10.23

IAM für Banken & Finanzinstitute in der Schweiz

FINMA-Regulierung im Blick? Der Expertenbericht erklärt, wie IAM-Lösungen bei Banken und Versicherungen eingesetzt werden können, um FINMA-konform Governance- und Zugriffsrichtlinien umzusetzen.

Teaserbild_Expertenbericht NIS2
Blog 09.04.24

Cybersecurity Evolution: NIS-2

Unser Expertenbericht beleuchtet die Schlüsselrolle IAM bei der Umsetzung der NIS-2 Verordnung. Welche Punkte sind zu beachten. Lesen Sie hier mehr.

DORA 24 Teaserbild
Blog 10.07.24

DORA-Compliance: Was Finanzunternehmen jetzt wissen müssen

DORA und IAG: Wie Finanzinstitute die Anforderungen der neuen Verordnung erfüllen und die IT-Sicherheit verbessern können. Lesen Sie hier mehr.

Blog 23.07.25

ISPM: Risiken erkennen, bevor sie zur Gefahr werden

Was ist Identity Security Posture Management (ISPM) – und warum reicht klassisches IAM nicht mehr aus? So wird aus Zugriffskontrolle ein aktives Risikomanagement.

Teaserbild Expertenbericht Privileged Remote Access
Blog 19.10.22

Sicherer Zugriff von Extern ohne VPN

Der privilegierte Zugriff von extern stellt viele Firmen vor Herausforderungen. Externe Mitarbeitende müssen verwaltet und der Zugriff bereitgestellt werden. Dabei kann die Übersicht schnell verloren gehen und die Nachvollziehbarkeit ist nicht mehr gewährleistet.

Übersicht

IAM Schulungen von IPG

Wissen ist der Schlüssel zur Sicherheit – mit unseren IAM-Schulungen bleiben Sie immer einen Schritt voraus.