Titelbild Rollenmodellierung PAM IPG

Toolunterstützung im Role Mining und in der Rollenbildung

Durch den Einsatz des richtigen Werkzeuges lassen sich bei der Geschäftsrollenbildung nicht nur ein schlankes und effizientes Vorgehen realisieren, sondern auch eine hohe Akzeptanz in den Fachbereichen und der IT erzielen.

Verfahren zur Rollenbildung involvieren Business und IT

Die rollenbasierte Zugriffssteuerung und -kontrolle (Role Based Access Control, kurz RBAC) gilt für viele Organisationen nach wie vor als das einfachste und beste Verfahren zur Vergabe von Zugriffsberechtigungen. Die Idee hinter diesem Konzept ist simpel: indem Berechtigungen, die Mitarbeitende oder Mitarbeitergruppen für die Ausführung ihrer Tätigkeit im Unternehmen benötigen, in Geschäftsrollen gebündelt werden, lassen sich die Vergabe und der Entzug von Zugriffsrechten zu Daten und Ressourcen flexibel, sicher und effizient verwalten. Geschäftsrollen bilden somit das Bindeglied zwischen Business, das heißt den Geschäftsprozessen und der IT eines Unternehmens. Die Geschäftsprozess-Verantwortlichen und Dateneigner müssen entscheiden, welche Rechte die Rollen beinhalten und welchen Personen diese Rollen zugewiesen werden. Aus diesem Grund erfordern Projekte zur Geschäftsrollenmodellierung die enge Zusammenarbeit von Business und IT. Umso wichtiger ist daher für die erfolgreiche Umsetzung ein schlankes und anwenderunterstützendes Vorgehen zu wählen, das eine hohe Akzeptanz bei allen Stakeholdern findet.

Vorgehen zur Geschäftsrollenerstellung

Um die Vorteile einer rollenbasierten Zugriffsteuerung voll auszuschöpfen, sollte die Organisation ein umfassendes Rollen- und Berechtigungskonzept erstellen und dabei ein geeignetes Vorgehen zur Rollenmodellierung wählen.

Beim Top-down-Vorgehen identifizieren Fachexperten gemeinsam mit Applikationsspezialisten Geschäftsrollen und Berechtigungen, die Mitarbeitende bei der Ausübung ihrer Funktionen und Aufgaben benötigen. Der Nachteil dieses «Green-Field» Vorgehens ist jedoch ein hoher Aufwand für alle Beteiligten, eine lange Projektlaufzeit und die damit verbundenen Kosten.

Beim Bottom-up-Ansatz werden die in einer IT-Umgebung vorhandenen Berechtigungsstrukturen in den Zielsystemen auf Gemeinsamkeiten und Standards analysiert und den Rollen zugeordnet. Dabei kommen Role Mining Tools zum Einsatz, die ein effizientes Vorgehen unterstützen. Das Best-Practice Vorgehen der IPG ist ein hybrider Bottom-up/Top-down-Ansatz, der es ermöglicht, in angemessener Zeit zu qualitativen Geschäftsrollen zu gelangen.

Das richtige Werkzeug - Role Mining mit ROLEnow

ROLEnow ist das ideale Werkzeug für einen hybriden Ansatz. Es scannt Berechtigungen, erkennt automatisch Risiken, simuliert Rollenstrukturen und visualisiert Zugriffsrechte in grafischen Matrix-Darstellungen. Das Bottom-up/Top-down-Vorgehen startet mit dem Import der vorliegenden Datenbasis, also der vergebenen Berechtigungen inklusive der jeweiligen Nutzer, den Mitarbeiterstammdaten und der Organisationsstruktur. Diese werden automatisiert in eine direkte Nutzer-Berechtigungsbeziehungsmatrix transferiert. Auf dieser Grundlage können die am häufigsten in Kombination genutzten Berechtigungen applikationsübergreifend identifiziert und entlang der Organisationsstruktur oder den verfügbaren Mitarbeiterattributen, z.B. Standort, Funktion, Organisationsstruktur dargestellt und Rollen modelliert werden. Per Knopfdruck werden so ganze Rollenlandschaften statisch oder regelbasiert abgebildet. Gemeinsam mit den Fachbereichen und Applikationsexperten können die Geschäftsrollen-Vorschläge in interaktiven Grafiken oder Excel Exporten analysiert und angepasst werden. Mittels Uploads in das bestehende IAM-System stellt ROLEnow die Geschäftsrollen dann regelbasiert und/oder bestellbar zur Verfügung .

Bei ROLEnow handelt es sich um die Rollenmodellierungssoftware NEXIS 4 der Nexis GmbH, die bereits seit Jahren erfolgreich in Kundenprojekten der IPG zum Einsatz kommt. IPG bietet ROLEnow als SaaS Lösung an, die einen schnellen und flexiblen Einsatz im Projekt erlaubt, ohne dass unsere Kunden die Software selbst betreiben zu müssen.

Sprechen Sie uns an!

Als Business Partner bietet die IPG-Gruppe IAM-Leistungen aus einer Hand und stellt jederzeit eine Sicht aufs Ganze sicher. Wir begleiten Sie bei Ihrem Identity & Access Management Projekt von der ersten Planung, über die Implementierung bis zum Betrieb.

Blogbeitrag zur Referenz zu IAM das Gebäude von W&W
Referenz 28.05.20

W&W Gruppe

Die Einführung eines Berechtigungsrollenmodells in der W&W-Gruppe stärkt die Sicherstellung der Angemessenheit bei der Berechtigungsvergabe. Die IPG unterstützte dabei.

Bild zum Blogbeitrag IAM im Bankwesen
Blog 26.08.21

Identity Management für Banken: Anforderungen & Vorteile

Grossbanken gehören zu den ersten Unternehmen, welche ein Identity and Access Management (IAM) System eingeführt haben. Gemeinsam mit dem IAM Thema haben sie sich in einer Lernkurve entwickelt und die heutige Methodik geprägt.

Blog 07.03.25

RBAC: Klare Rollen, sichere Berechtigungen

Mit Role Based Access Control (RBAC) optimieren Sie Ihr Berechtigungsmanagement mit mehr Sicherheit, weniger Kosten und klare Prozesse. Erfahren Sie, wie Sie RBAC erfolgreich einführen!

Teaser KI IAM
Blog 21.03.22

Die schlaue Seite der Identity und Access Governance

Im Identity und Access Management beginnt die «Artificial Intelligence» Einzug zu halten. Als wertvolle Hilfe für Entscheider wird sie in diesem Bereich wohl bald nicht mehr wegzudenken sein.

Kompetenz 31.08.20

Beratung zur Integrationsarchitektur

Eine intelligente und praxisgerechte Integrationsarchitektur mit der passenden Integrationsplattform ist ein ausschlaggebender Erfolgsfaktor. Mit der passenden Architektur und den richtigen Werkzeugen lassen sich Applikationen von Partnern kurzer Zeit anbinden.

Teaserbild Expertenbericht Berechtigungsmanagement IAM
Blog 27.11.24

Sicheres Berechtigungsmanagement leicht gemacht!

Ein modernes IAM-System vereinfacht das Berechtigungsmanagement und schützt vor ungewolltem Zugriff. Erfahren Sie, wie Sie mit automatisierten Prozessen IT-Sicherheit und Compliance steigern.

IPG Partner Nexis
Partner

NEXIS

Nexis GmbH ist ein führendes IAM-Expertenunternehmen und Anbieter von NEXIS 4, der innovativen Plattform für Identity Analytics & Governance.

IPG Partner Nexis
Partner 27.08.21

NEXIS

Nexis GmbH ist ein führendes IAM-Expertenunternehmen und Anbieter von NEXIS 4, der innovativen Plattform für Identity Analytics & Governance.

IPG Partner Nexis

NEXIS

Nexis GmbH ist ein führendes IAM-Expertenunternehmen und Anbieter von NEXIS 4, der innovativen Plattform für Identity Analytics & Governance.

Titelbild zur Referenz IAM-Lösung, Unia
Referenz 30.09.20

UNIA

Die Einführung eines leistungsstarken IAM-Systems erlaubt es UNIA, organisatorische Abläufe zu zentralisieren und die Anforderungen an die Sicherheit und Compliance zu erfüllen.

Titelbild zur Referenz Spital Schwyz IAM Lösung
Referenz 02.11.20

Spital Schwyz

Das Spital Schwyz optimiert seine IT-Ressourcen durch ein IAM-System, das manuelle Erfassungs- und Mutationsprozesse in der Benutzerverwaltung automatisiert.

Header zur Referenz Unia IAM Lösung
Referenz 30.09.20

Zentralisierung der Berechtigungsvergabe

Die IPG-Gruppe hat für die UNIA das IAM-System One Identity Manager implementiert, Active Directory und Exchange integriert und unterstützt weiterhin den Betrieb.

Titelbild zur Referenz IAM-Lösung, FMI Spitäler
Referenz 27.07.20

Spitäler fmi AG

Die Spitäler fmi AG fand mit der IPG einen Beratungs- und Umsetzungspartner, der das Thema IAM umfassend, spezifisch und mit allen Anforderungen in der Umsetzung begleiten kann.

Übersicht

IAM Implementierung

Erfolgreiche IAM-Implementierung mit IPG: Sicher, effizient und maßgeschneidert für Ihre Anforderungen

Headerbild Einführung Business Process Management (BPM)
Kompetenz 26.09.20

Process Mining

Process Mining unterstützt Ihr Unternehmen dabei, Geschäftsprozesse zu überwachen, zu analysieren und – nicht zuletzt – sie zu optimieren.

Bild zum Blogbeitrag: Neue Wege in Richtung Identity and Access Governance
Blog 19.08.21

Neue Wege in Richtung Identity and Access Governance

Eine klar strukturierte Prozesslandkarte ist die Basis für IAG. Sie hilft das Governance adäquat und situationsgerecht im Unternehmen zu etablieren, Fachbereiche verantwortungsbewusst einzubinden und Identitäten und deren Berechtigungen vorgabengerecht sowie transparent zu bewirtschaften.

2023 Referenz IAM Teaserbild SID
Referenz 17.10.23

Eliminierung von Datenmüll durch Identity Management

So schaffen wir Transparenz, Effizienz und sagen dem Datenmüll ade. Erfahren Sie, wie unsere Experten mit dem SID Erfolgsgeschichte schreiben. ✅ Lesen Sie mehr dazu.

Teaser Bild NOEL IAM Referenz
Referenz 20.02.23

Wie aus einem Oldtimer ein moderner Sportwagen wird

Die Geschichte einer Verjüngungskur für eine in die Jahre gekommene Zugriffs- und Berechtigungsverwaltung. ✅ Lesen Sie den ganzen Beitrag in unserem Blog.

Titelbild zum Expertenbericht IAM Schliesssysteme
Blog 15.12.21

Zutrittsberechtigungen zu Gebäuden über IAM verwalten

Was haben Zutrittsberechtigungen zu Gebäuden und Räumen mit Identity & Access Management (IAM) zu tun? Prozesse für das Management von physischen Zutritten gehören zu einem ganzheitlichen IAM.

Teaserbild Referenz IAM TIMETOACT IDABUS
Referenz 21.06.23

TIMETOACT GROUPs Reise mit IDABUS

Die TIMETOACT GROUP entschied sich auf Empfehlung des IDABUS Partners IPG für den Einsatz einer Cloud-basierten IAM-Lösung. ✅ Lesen Sie mehr dazu.

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!