Titelbild Rollenmodellierung PAM IPG

Toolunterstützung im Role Mining und in der Rollenbildung

Durch den Einsatz des richtigen Werkzeuges lassen sich bei der Geschäftsrollenbildung nicht nur ein schlankes und effizientes Vorgehen realisieren, sondern auch eine hohe Akzeptanz in den Fachbereichen und der IT erzielen.

Verfahren zur Rollenbildung involvieren Business und IT

Die rollenbasierte Zugriffssteuerung und -kontrolle (Role Based Access Control, kurz RBAC) gilt für viele Organisationen nach wie vor als das einfachste und beste Verfahren zur Vergabe von Zugriffsberechtigungen. Die Idee hinter diesem Konzept ist simpel: indem Berechtigungen, die Mitarbeitende oder Mitarbeitergruppen für die Ausführung ihrer Tätigkeit im Unternehmen benötigen, in Geschäftsrollen gebündelt werden, lassen sich die Vergabe und der Entzug von Zugriffsrechten zu Daten und Ressourcen flexibel, sicher und effizient verwalten. Geschäftsrollen bilden somit das Bindeglied zwischen Business, das heißt den Geschäftsprozessen und der IT eines Unternehmens. Die Geschäftsprozess-Verantwortlichen und Dateneigner müssen entscheiden, welche Rechte die Rollen beinhalten und welchen Personen diese Rollen zugewiesen werden. Aus diesem Grund erfordern Projekte zur Geschäftsrollenmodellierung die enge Zusammenarbeit von Business und IT. Umso wichtiger ist daher für die erfolgreiche Umsetzung ein schlankes und anwenderunterstützendes Vorgehen zu wählen, das eine hohe Akzeptanz bei allen Stakeholdern findet.

Vorgehen zur Geschäftsrollenerstellung

Um die Vorteile einer rollenbasierten Zugriffsteuerung voll auszuschöpfen, sollte die Organisation ein umfassendes Rollen- und Berechtigungskonzept erstellen und dabei ein geeignetes Vorgehen zur Rollenmodellierung wählen.

Beim Top-down-Vorgehen identifizieren Fachexperten gemeinsam mit Applikationsspezialisten Geschäftsrollen und Berechtigungen, die Mitarbeitende bei der Ausübung ihrer Funktionen und Aufgaben benötigen. Der Nachteil dieses «Green-Field» Vorgehens ist jedoch ein hoher Aufwand für alle Beteiligten, eine lange Projektlaufzeit und die damit verbundenen Kosten.

Beim Bottom-up-Ansatz werden die in einer IT-Umgebung vorhandenen Berechtigungsstrukturen in den Zielsystemen auf Gemeinsamkeiten und Standards analysiert und den Rollen zugeordnet. Dabei kommen Role Mining Tools zum Einsatz, die ein effizientes Vorgehen unterstützen. Das Best-Practice Vorgehen der IPG ist ein hybrider Bottom-up/Top-down-Ansatz, der es ermöglicht, in angemessener Zeit zu qualitativen Geschäftsrollen zu gelangen.

Das richtige Werkzeug - Role Mining mit ROLEnow

ROLEnow ist das ideale Werkzeug für einen hybriden Ansatz. Es scannt Berechtigungen, erkennt automatisch Risiken, simuliert Rollenstrukturen und visualisiert Zugriffsrechte in grafischen Matrix-Darstellungen. Das Bottom-up/Top-down-Vorgehen startet mit dem Import der vorliegenden Datenbasis, also der vergebenen Berechtigungen inklusive der jeweiligen Nutzer, den Mitarbeiterstammdaten und der Organisationsstruktur. Diese werden automatisiert in eine direkte Nutzer-Berechtigungsbeziehungsmatrix transferiert. Auf dieser Grundlage können die am häufigsten in Kombination genutzten Berechtigungen applikationsübergreifend identifiziert und entlang der Organisationsstruktur oder den verfügbaren Mitarbeiterattributen, z.B. Standort, Funktion, Organisationsstruktur dargestellt und Rollen modelliert werden. Per Knopfdruck werden so ganze Rollenlandschaften statisch oder regelbasiert abgebildet. Gemeinsam mit den Fachbereichen und Applikationsexperten können die Geschäftsrollen-Vorschläge in interaktiven Grafiken oder Excel Exporten analysiert und angepasst werden. Mittels Uploads in das bestehende IAM-System stellt ROLEnow die Geschäftsrollen dann regelbasiert und/oder bestellbar zur Verfügung .

Bei ROLEnow handelt es sich um die Rollenmodellierungssoftware NEXIS 4 der Nexis GmbH, die bereits seit Jahren erfolgreich in Kundenprojekten der IPG zum Einsatz kommt. IPG bietet ROLEnow als SaaS Lösung an, die einen schnellen und flexiblen Einsatz im Projekt erlaubt, ohne dass unsere Kunden die Software selbst betreiben zu müssen.

Sprechen Sie uns an!

Als Business Partner bietet die IPG-Gruppe IAM-Leistungen aus einer Hand und stellt jederzeit eine Sicht aufs Ganze sicher. Wir begleiten Sie bei Ihrem Identity & Access Management Projekt von der ersten Planung, über die Implementierung bis zum Betrieb.

Blogbeitrag zur Referenz zu IAM das Gebäude von W&W
Referenz 28.05.20

W&W Gruppe

Die Einführung eines Berechtigungsrollenmodells in der W&W-Gruppe stärkt die Sicherstellung der Angemessenheit bei der Berechtigungsvergabe. Die IPG unterstützte dabei.

woman smiles it jobs timetoact group
Jobs

Senior Business Consultant Cyber Security/ IAM (w/m/d)

ipg |  Berlin  Winterthur | Vollzeit & Festanstellung

young colleagues work together it jobs timetoact group
Jobs

Senior Business Consultant Cyber Security/ IAM in Wien (w/m/d)

ipg |  Wien | Vollzeit & Festanstellung

Bild zum Blogbeitrag IAM im Bankwesen
Blog 26.08.21

Identity Management für Banken: Anforderungen & Vorteile

Grossbanken gehören zu den ersten Unternehmen, welche ein Identity and Access Management (IAM) System eingeführt haben. Gemeinsam mit dem IAM Thema haben sie sich in einer Lernkurve entwickelt und die heutige Methodik geprägt.

Kompetenz 25.02.25

Beratung zur Integrationsarchitektur

Eine intelligente und praxisgerechte Integrationsarchitektur mit der passenden Integrationsplattform ist ein ausschlaggebender Erfolgsfaktor. Mit der passenden Architektur und den richtigen Werkzeugen lassen sich Applikationen von Partnern kurzer Zeit anbinden.

Titelbild zur Referenz IAM-Lösung, FMI Spitäler
Referenz 27.07.20

Spitäler fmi AG

Die Spitäler fmi AG fand mit der IPG einen Beratungs- und Umsetzungspartner, der das Thema IAM umfassend, spezifisch und mit allen Anforderungen in der Umsetzung begleiten kann.

Teaser KI IAM
Blog 21.03.22

Die schlaue Seite der Identity und Access Governance

Im Identity und Access Management beginnt die «Artificial Intelligence» Einzug zu halten. Als wertvolle Hilfe für Entscheider wird sie in diesem Bereich wohl bald nicht mehr wegzudenken sein.

IPG Partner Nexis
Partner 25.02.25

NEXIS

Ein Identitäts- und Zugriffsmanagement, das perfekt für den Praxiseinsatz gerüstet ist.

Titelbild zur Referenz IAM-Lösung, Unia
Referenz 30.09.20

UNIA

Die Einführung eines leistungsstarken IAM-Systems erlaubt es UNIA, organisatorische Abläufe zu zentralisieren und die Anforderungen an die Sicherheit und Compliance zu erfüllen.

Header zur Referenz Unia IAM Lösung
Referenz 30.09.20

Zentralisierung der Berechtigungsvergabe

Die IPG-Gruppe hat für die Schweizer Gewerkschaft UNIA das IAM-System One Identity Mangager eingeführt, die Zielsysteme Active Directory und Exchange eingebunden und unterstützt die UNIA weiterhin beim Betrieb.

Titelbild zur Referenz Spital Schwyz IAM Lösung
Referenz 02.11.20

Spital Schwyz

Das Spital Schwyz ist darauf angewiesen, seine IT-Ressourcen optimal zu bündeln. Das Unternehmen hat mit der Einführung des IAM-Systems ehemals manuelle Erfassungs- und Mutationsprozesse der Benutzerverwaltung automatisiert.

2023 Referenz IAM Teaserbild SID
Referenz 17.10.23

Eliminierung von Datenmüll durch Identity Management

So schaffen wir Transparenz, Effizienz und sagen dem Datenmüll ade. Erfahren Sie, wie unsere Experten mit dem SID Erfolgsgeschichte schreiben. ✅ Lesen Sie mehr dazu.

Teaserbild Expertenbericht Berechtigungsmanagement IAM
Blog 27.11.24

Sicheres Berechtigungsmanagement leicht gemacht!

Ein modernes IAM-System vereinfacht das Berechtigungsmanagement und schützt vor ungewolltem Zugriff. Erfahren Sie, wie Sie mit automatisierten Prozessen IT-Sicherheit und Compliance steigern.

Headerbild Einführung Business Process Management (BPM)
Kompetenz 25.02.25

Process Mining

Process Mining unterstützt Ihr Unternehmen dabei, Geschäftsprozesse zu überwachen, zu analysieren und – nicht zuletzt – sie zu optimieren.

Titelbild zum Expertenbericht IAM Schliesssysteme
Blog 15.12.21

Zutrittsberechtigungen zu Gebäuden über IAM verwalten

Was haben Zutrittsberechtigungen zu Gebäuden und Räumen mit Identity & Access Management (IAM) zu tun? Prozesse für das Management von physischen Zutritten gehören zu einem ganzheitlichen IAM.

Teaserbild Referenz IAM TIMETOACT IDABUS
Referenz 21.06.23

TIMETOACT GROUPs Reise mit IDABUS

Die TIMETOACT GROUP entschied sich auf Empfehlung des IDABUS Partners IPG für den Einsatz einer Cloud-basierten IAM-Lösung. ✅ Lesen Sie mehr dazu.

Bild zum Blogbeitrag: Neue Wege in Richtung Identity and Access Governance
Blog 19.08.21

Neue Wege in Richtung Identity and Access Governance

Eine klar strukturierte Prozesslandkarte ist die Basis für IAG. Sie hilft das Governance adäquat und situationsgerecht im Unternehmen zu etablieren, Fachbereiche verantwortungsbewusst einzubinden und Identitäten und deren Berechtigungen vorgabengerecht sowie transparent zu bewirtschaften.

Übersicht

IAM Implementierung

Erfolgreiche IAM-Implementierung mit IPG: Sicher, effizient und maßgeschneidert für Ihre Anforderungen

Teaserbild KPT Referenz IAM
Referenz 13.11.23

Effizientes IAM für Cloud-Systeme bei der KPT

Mit einer neuen IAM-Lösung behält KPT die Kontrolle über Benutzerkonten und Berechtigungen, um einen effizienten und sicheren Betrieb ihrer Cloud-Systeme zu gewährleisten. ✅ Lesen Sie mehr dazu.

Referenz 27.01.25

IAM-Transformation in der Praxis: SR Technics optimiert IT

IAM-Transformation in der Praxis. Wie SR Technics mit einer modernen IAM-Lösung Prozesse automatisiert, Compliance-Vorgaben erfüllt und Kosten senkt. Erfahren Sie mehr in der Success Story!

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!