Titelbild Rollenmodellierung PAM IPG

Toolunterstützung im Role Mining und in der Rollenbildung

Durch den Einsatz des richtigen Werkzeuges lassen sich bei der Geschäftsrollenbildung nicht nur ein schlankes und effizientes Vorgehen realisieren, sondern auch eine hohe Akzeptanz in den Fachbereichen und der IT erzielen.

Verfahren zur Rollenbildung involvieren Business und IT

Die rollenbasierte Zugriffssteuerung und -kontrolle (Role Based Access Control, kurz RBAC) gilt für viele Organisationen nach wie vor als das einfachste und beste Verfahren zur Vergabe von Zugriffsberechtigungen. Die Idee hinter diesem Konzept ist simpel: indem Berechtigungen, die Mitarbeitende oder Mitarbeitergruppen für die Ausführung ihrer Tätigkeit im Unternehmen benötigen, in Geschäftsrollen gebündelt werden, lassen sich die Vergabe und der Entzug von Zugriffsrechten zu Daten und Ressourcen flexibel, sicher und effizient verwalten. 

Geschäftsrollen bilden somit das Bindeglied zwischen Business, das heißt den Geschäftsprozessen und der IT eines Unternehmens. Die Geschäftsprozess-Verantwortlichen und Dateneigner müssen entscheiden, welche Rechte die Rollen beinhalten und welchen Personen diese Rollen zugewiesen werden. Aus diesem Grund erfordern Projekte zur Geschäftsrollenmodellierung die enge Zusammenarbeit von Business und IT. Umso wichtiger ist daher für die erfolgreiche Umsetzung ein schlankes und anwenderunterstützendes Vorgehen zu wählen, das eine hohe Akzeptanz bei allen Stakeholdern findet.

Vorgehen zur Geschäftsrollenerstellung

Um die Vorteile einer rollenbasierten Zugriffsteuerung voll auszuschöpfen, sollte die Organisation ein umfassendes Rollen- und Berechtigungskonzept erstellen und dabei ein geeignetes Vorgehen zur Rollenmodellierung wählen.

Beim Top-down-Vorgehen identifizieren Fachexperten gemeinsam mit Applikationsspezialisten Geschäftsrollen und Berechtigungen, die Mitarbeitende bei der Ausübung ihrer Funktionen und Aufgaben benötigen. Der Nachteil dieses «Green-Field» Vorgehens ist jedoch ein hoher Aufwand für alle Beteiligten, eine lange Projektlaufzeit und die damit verbundenen Kosten.

Beim Bottom-up-Ansatz werden die in einer IT-Umgebung vorhandenen Berechtigungsstrukturen in den Zielsystemen auf Gemeinsamkeiten und Standards analysiert und den Rollen zugeordnet. Dabei kommen Role Mining Tools zum Einsatz, die ein effizientes Vorgehen unterstützen. Das Best-Practice Vorgehen der IPG ist ein hybrider Bottom-up/Top-down-Ansatz, der es ermöglicht, in angemessener Zeit zu qualitativen Geschäftsrollen zu gelangen.

Das richtige Werkzeug - Role Mining mit ROLEnow

ROLEnow ist das ideale Werkzeug für einen hybriden Ansatz. Es scannt Berechtigungen, erkennt automatisch Risiken, simuliert Rollenstrukturen und visualisiert Zugriffsrechte in grafischen Matrix-Darstellungen. Das Bottom-up/Top-down-Vorgehen startet mit dem Import der vorliegenden Datenbasis, also der vergebenen Berechtigungen inklusive der jeweiligen Nutzer, den Mitarbeiterstammdaten und der Organisationsstruktur. Diese werden automatisiert in eine direkte Nutzer-Berechtigungsbeziehungsmatrix transferiert. Auf dieser Grundlage können die am häufigsten in Kombination genutzten Berechtigungen applikationsübergreifend identifiziert und entlang der Organisationsstruktur oder den verfügbaren Mitarbeiterattributen, z.B. Standort, Funktion, Organisationsstruktur dargestellt und Rollen modelliert werden. Per Knopfdruck werden so ganze Rollenlandschaften statisch oder regelbasiert abgebildet. Gemeinsam mit den Fachbereichen und Applikationsexperten können die Geschäftsrollen-Vorschläge in interaktiven Grafiken oder Excel Exporten analysiert und angepasst werden. Mittels Uploads in das bestehende IAM-System stellt ROLEnow die Geschäftsrollen dann regelbasiert und/oder bestellbar zur Verfügung .

Bei ROLEnow handelt es sich um die Rollenmodellierungssoftware NEXIS 4 der Nexis GmbH, die bereits seit Jahren erfolgreich in Kundenprojekten der IPG zum Einsatz kommt. IPG bietet ROLEnow als SaaS Lösung an, die einen schnellen und flexiblen Einsatz im Projekt erlaubt, ohne dass unsere Kunden die Software selbst betreiben zu müssen.

Sprechen Sie uns an!

Als Business Partner bietet die IPG-Gruppe IAM-Leistungen aus einer Hand und stellt jederzeit eine Sicht aufs Ganze sicher. Wir begleiten Sie bei Ihrem Identity & Access Management Projekt von der ersten Planung, über die Implementierung bis zum Betrieb.

Übersicht

IAM Schulungen von IPG

Wissen ist der Schlüssel zur Sicherheit – mit unseren IAM-Schulungen bleiben Sie immer einen Schritt voraus.

Blog 28.05.25

So gelingt ein IAM/IAG-Brownfield-Projekt

Erfahren Sie, wie Unternehmen IAM- und IAG-Herausforderungen meistern und mit zukunftsfähigen Strategien Ihre Sicherheit und Effizienz steigern.

Blog 09.12.24

Smartes digitales Berechtigungskonzept mit NEXIS 4.1

Das digitales Berechtigungskonzept ist der Schlüssel zu mehr IT-Sicherheit und Effizienz. Entdecken Sie, wie NEXIS 4.1 moderne Anforderungen erfüllt und Ihre Prozesse revolutioniert.

Blog 27.11.25

Was ist Just-In-Time (JIT) Access?

Erfahren Sie, wie Just-in-Time Access im IAM und PAM Sicherheit, Effizienz und Kosteneinsparung ermöglicht – durch dynamische, temporäre Zugriffsrechte für Mensch und KI.

Übersicht

IAM Managed Service: Sicherheit und Betrieb aus der Cloud

Vereinfachen Sie Ihr IAM-Management mit den Managed Services von IPG. Maximale Sicherheit, Compliance und Effizienz – ohne zusätzlichen Aufwand

Drei Personen in einer Besprechung an einem Tisch besprechen den Zeitplan auf ihrem Microsoft-Laptop
Produkt

novaWorxx: Governance & Lifecycle Management in Teams & M365

Governance Regeln und IT Prozesse anpassen mit novaWorxx - für eine erfolgreiche Zusammenarbeit in der Cloud. Schaffen Sie eine zentrale Basis für einen Modern Workplace. Erfahren Sie jetzt mehr.

2023 Referenz IAM Teaserbild SID
Referenz

Datenmüll reduzieren mit Identity Management

So schaffen wir Transparenz, Effizienz und sagen dem Datenmüll ade. Erfahren Sie, wie unsere Experten mit dem SID Erfolgsgeschichte schreiben. ✅ Lesen Sie mehr dazu.

Blog 04.07.24

Warum Shift Left jetzt unverzichtbar ist

Erfahren Sie, warum Shift Left und Feedbackschleifen unverzichtbar für eine erfolgreiche Softwareentwicklung sind. Verbessern Sie Qualität, Sicherheit und Effizienz in Ihrem Unternehmen.

Teaserbild Managed Service IPG
Blog 16.01.25

IAM Managed Service: Der Schlüssel zur digitalen Sicherheit

Die Vorteile von IAM Managed Services: umfassende Überwachung, schnelle Fehlerbehebung und transparente Kostenstruktur für maximale Sicherheit und Effizienz im Unternehmen. Lesen Sie hier mehr.

Blog 12.08.25

Modernes Identity & Access Management erklärt

Erfahren Sie, wie modernes Identity & Access Management Sicherheit, Effizienz und Compliance stärkt – von Grundlagen über Best Practices bis zu Trends wie KI und Cloud.

Blog 20.08.25

IAM & PAM: Das perfekte Zusammenspiel für Sicherheit

IAM ohne PAM ist wie Handball ohne Trainer: möglich, aber riskant. Erfahre, warum erst das Zusammenspiel von IAM, PAM und IGA Unternehmen zur „Meisterschaft“ in Sicherheit und Compliance führt.

Blog 20.06.25

Was ist ein Information Security Management System (ISMS)?

Erfahren Sie, wie Identity & Access Management (IAM) ein wirksames ISMS unterstützt – mit klaren Rollen, Automatisierung und mehr Sicherheit für Ihre Geschäftsprozesse.

Teaserbild Expertenbericht Berechtigungsmanagement IAM
Blog 27.11.24

Sicheres Berechtigungsmanagement leicht gemacht!

Ein modernes IAM-System vereinfacht das Berechtigungsmanagement und schützt vor ungewolltem Zugriff. Erfahren Sie, wie Sie mit automatisierten Prozessen IT-Sicherheit und Compliance steigern.

Kompetenz

Robotic Process Automation (RPA) und Process Mining

Schnellere Prozesse und kürzere Wartezeiten für Kunden – mit KI-gestützter Automation.

Wissen 30.04.24

LLM-Benchmarks April 2024

Unser LLM Leaderboard aus April 2024 hilft dabei, das beste Large Language Model für die digitale Produktentwicklung zu finden.

Wissen 30.05.24

LLM-Benchmarks Mai 2024

Unser LLM Leaderboard aus Mai 2024 hilft dabei, das beste Large Language Model für die digitale Produktentwicklung zu finden.

Wissen 30.06.24

LLM-Benchmarks Juni 2024

Unser LLM Leaderboard aus Juni 2024 hilft dabei, das beste Large Language Model für die digitale Produktentwicklung zu finden.

Wissen 30.07.24

LLM-Benchmarks Juli 2024

Unser LLM Leaderboard aus Juli 2024 hilft dabei, das beste Large Language Model für die digitale Produktentwicklung zu finden.

Wissen 30.08.24

LLM-Benchmarks August 2024

Anstelle unserer allgemeinen LLM Benchmarks, präsentieren wir Ihnen im August den ersten Benchmark verschiedener KI-Architekturen.

Blog 01.10.24

ChatGPT & Co: September-Benchmarks für Sprachmodelle

Entdecken Sie die neuesten Erkenntnisse aus unseren unabhängigen LLM Benchmarks vom September 2024. Erfahren Sie, welche großen Sprachmodelle am besten abgeschnitten haben.

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!