Role Based Access Control
Mit unseren Lösungen im RBAC schaffen Sie eine sichere und zentralisierte Berechtigungsvergabe.
Wir setzen Ihr Projekt erfolgreich um – versprochen.
Haben Sie die Berechtigung der Mitarbeiter im Griff?
Bei der rollenbasierten Zugriffsverwaltung (Role Based Access Control) werden Zugriffsberechtigungen zu Rollen aggregiert. Diese werden den Mitarbeitendenaccounts aufgrund von eineindeutigen Identitätsattributen zugewiesen. So erhält bspw. ein Mitarbeitender der Abteilung «HR» die entsprechende «HR»-Rolle und damit implizit alle relevanten Berechtigungen für seine oder ihre Tätigkeit.
Für die nachvollziehbare Erstellung der Rollen ist eine Bereinigung und Kategorisierung aller vorhandenen Zugriffsberechtigungen notwendig. Dies kann je nach Datenstand einen grösseren Aufwand mit sich ziehen.
Das RBAC Model kann nicht sämtliche individuellen Berechtigungen ersetzen. Es kann aber dabei helfen Transparenz im Berechtigungskonzept des Unternehmens zu schaffen.
Der Eintrittsprozess kann durch das RBAC Modell erheblich vereinfacht werden. Selbst der Wechsel der Abteilung innerhalb der Firma kann so einfach abgewickelt werden. Zusätzlich können die Rollen laufend von der Personalabteilung oder der verantwortlichen Person aus der Linie kontrolliert werden. So wird sichergestellt, dass falsche Mutationen umgehend bemerkt und korrigiert werden.
Wie funktioniert die Erstellung eines RBAC?
Role Based Access Control baut auf einer dreistufigen Gliederung aus Benutzern, Rollen und Gruppen auf. Beim sogenannten Role-Mining definieren Organisationen Rollen, die sich in der Regel an der Organisationsstruktur des Unternehmens orientieren. Anschließend werden jedem Mitarbeiter eine oder mehrere Rollen zugeordnet, die wiederum eine oder mehrere Zugriffsberechtigungen umfassen. An eine Rolle sind zudem eine oder mehrere Gruppen gebunden, die nicht unbedingt mit ihr gleichzusetzen sind.
Für die Erstellung eines Rollenkonzepts bietet sich in den meisten Fällen der Pyramiden-Ansatz an:
Die Spitze: Berechtigungen für alle Mitarbeiter
- An der Spitze sind jene Berechtigungen definiert, die jeder Mitarbeiter der Organisation benötigt. Dazu zählen klassischerweise Zugriff auf das Intranet, die Office-Suite, den E-Mail-Client, das gemeinsame Netzwerkverzeichnis oder die Anmeldung über das Active Directory.
Die zweite Ebene: Abteilungszugehörigkeit
- In einer Organisation gehen Mitarbeiter einer Abteilung Tätigkeiten in einem ähnlichen Bereich nach. So benötigt die Finanzabteilung Zugriff auf das ERP-System und auf das Abteilungslaufwerk, die HR-Abteilung wiederum benötigt Zugriff auf alle Mitarbeiterdaten. Die entsprechenden Berechtigungen werden an alle Mitarbeiter einer Abteilung vergeben.
Die dritte Ebene: Funktionen
- Abhängig von der Funktion der Mitarbeiter und den damit verbundenen Aufgaben werden weitere Berechtigungen definiert.
RBAC Nutzen
Fachrollen
Eine Vielzahl von (technischen) Einzelberechtigungen können in Fachrollen zusammengefasst werden.
Helpdesk Anfragen
Weniger Anfragen am Helpdesk.
Reduziertes Missbrauchrisiko
Reduzieren Sie das Missbrauchsrisiko.
Weniger Administration
Reduzierte Verwaltungsarbeit, da weniger Regeln in IdM beibehalten und geändert werden müssen.
Transparenz
IAM-Systeme bieten eine Vielzahl an Reportingmöglichkeiten. So bleiben Sie jederzeit informiert darüber bei wem welcher Prozess stillsteht, welche Accounts verwaist sind, und welche Ihrer Policies in Gefahr ist.
Barrierefreiheit
Die Überprüfbarkeit der Ausführung von Aufgaben im Lebenszyklus des Benutzers.
Ihr Mehrwert
Schnell, und einfach genzenlos kompatibel

Anstatt, das Ihren Mitarbeitenden händisch neue Berechtigungen zugewiesen und / oder entzogen werden müssen, wird dies dank RBAC (in Kombination mit einem IAM-System) automatisch berechnet.

Mithilfe von RBAC können Sie nachvollziehen, welcher Mitarbeiter aus welchem Grund (ggf. durch wen genehmigt) zu welchem Zeitpunkt welche Rollen erhalten hat.

Mit RBAC wissen Sie jederzeit, welcher Mitarbeiter welche Berechtigungen zugewiesen hat.
Warum SECURIX?
- Jahrzehntelange Erfahrung mit IAM-Systemen
- Zertifizierte Berater und Entwickler
- Enge Partnerschaften mit diversen Anbietern
- Breite Palette an standardisierten Systemen
- Alles aus einer Hand
- Stabile Prozesse
- Swiss Made
Der Mehrwert für digitalisierte Unternehmen
Der Weg ist das Ziel!

Transparente und automatische Berechtigungszuweisung

Nachvollziehbarkeit durch Reportings

Selbstständige Rollenverwaltung
Unsere Erfahrungsberichte
Erfahren Sie wie sie optimale Zugriffskontrollen sowie Trennung von Funktionen und Aufgaben bewältigen können:
Unsere Zertifizierungen für Qualitätsmanagement und Datenschutz




MEET OUR TEAM
Wir helfen Ihnen weiter!
Wir stehen Ihnen stets zur Verfügung. Rufen Sie uns doch unverbindlich an und lassen Sie uns gemeinsam auf User-Experience und Sicherheit fokussieren.
