Questions

Häufige Fragen zu Rollen- und Berechtigungskonzepten


Was ist ein Berechtigungskonzept?

Mit dem Begriff des Berechtigungskonzepts wird ein grundsätzliches Regelwerk beschrieben, nach dem Identitäten angelegt und Rollen und Berechtigungen innerhalb eines IT-Systems vergeben werden. Das Konzept soll dafür sorgen, dass allen Benutzern jene Rollen zugeschrieben werden, die wirklich zu ihren Aufgaben passen, und dass mit diesen Rollen jene Berechtigungen und Ressourcen verbunden werden, die für diese Aufgaben notwendig sind.

Zugleich sollte das Berechtigungskonzept grundlegend dafür sorgen, dass durch diese Rechtevergabe möglichst keine Compliance-Konflikte entstehen und so Revisionssicherheit erhalten bleibt. Es schützt so Ihre Daten vor Missbrauch und Ihre Mitarbeiter vor unabsichtlichen Fehlern.

Ein Berechtigungskonzept ist in diesem Sinne ein strategischer, zentraler Bestandteil von ganzheitlichem Identity & Access Management (IAM).


Warum ist ein Rollen- und Berechtigungskonzept notwendig?

Viele Unternehmen arbeiten mit einem nicht vollständigen und nicht umfassenden Vergabekonzept für Ihre Rollen und Berechtigungen. Ihre Pflege wird oft noch manuell vorgenommen, historisch gewachsene Rollen und Zuständigkeiten werden nicht angetastet, die Rechte einzelner Nutzer nicht kontrolliert, Workflows nicht klar definiert.

Die manuelle Vergabe von Rollen und Berechtigungen wird der Komplexität der IT-Systeme in modernen Unternehmen allerdings kaum mehr gerecht. Unter solchen Umständen, die sich leicht aus Veränderungen im Alltagsgeschäft ergeben, schleichen sich in der Praxis schnell SoD-Konflikte ein. So entstehen mögliche Compliance-Verstöße, die für das Unternehmen sehr teuer werden können.

Ein regelmäßig gepflegtes, ganzheitliches und vollständiges Rollen- und Berechtigungskonzept hingegen beinhaltet transparente und übersichtliche Regeln, durch die solche Konflikte weitgehend ausgeschlossen werden können. Es sorgt dafür, dass innerhalb einer zentralisierten Rollen- und Berechtigungsvergabe alle Grundregeln der Compliance eingehalten werden. Mehr Compliance bringt mehr Sicherheit für das ganze Unternehmen.

In das Berechtigungskonzept ist auch Ihre Software mit eingeschlossen: Wer hat Zugriffsrechte auf welche Programme, wer nutzt welche Anwendungen und Ressourcen? Dies ist nicht nur relevant, um Datenlecks und missbräuchliche Nutzung von Informationen zu verhindern, sondern sorgt auch dafür, dass Sie stets den Überblick darüber behalten, welche Art von Lizenzen für welche Programme Sie benötigen, damit Ihre Mitarbeiter ihre Arbeit erledigen können. Im Sinne der Sparsamkeit und Effizienz wollen Sie aber Überlizenzierungen sicher vermeiden: Die Möglichkeit zu gutem Software-Lizenzmanagement ist also eine positive Nebenwirkung eines sauberen und strukturierten Berechtigungs- und Rollenkonzepts.


Was sind Merkmale eines guten Berechtigungskonzepts?

Ein gutes Berechtigungsmanagement zeichnet sich durch eine Reihe von Merkmalen und Funktionen aus, die zum Beispiel im IAM zentral und transparent organisiert werden:

  • Zentrale Verwaltung aller Rollen und Befugnisse für alle Systeme
  • Vergabe der richtigen Rollen an die richtigen Benutzer
  • Zentrale Definition von Zugriffsregeln
  • Automatische Rollenvorschläge, einfacher Rollenbau
  • Rollenbasierte Rechtevergabe
  • Automatisierte Prozesse für das On- und Offboarding, Erstellen und Deaktivieren von Identitäten und Benutzergruppen
  • Integration von freien und externen Mitarbeitern in die Rechtevergabe
  • Automatisierte Kontrolle auf Compliance bzw. auf mögliche SoD-Konflikte
  • Dokumentation und Versionierung werden vom System kontinuierlich und zuverlässig vorgenommen

Die Vorteile eines solchen Berechtigungskonzepts sind eindeutig:

  • Geringer Verwaltungsaufwand für die Vergabe und den Entzug von Rollen und Berechtigungen
  • Deutliche Zeitersparnis vor allem für die hochqualifizierten Mitarbeiter in der IT
  • Nicht zu viele Rechte und Lizenzen; Vermeidung von Über- und Unterlizenzierungen
  • Transparenz und Übersichtlichkeit über alle bestehenden Regelungen und Zugriffe
  • Auditkonformität, Revisionssicherheit
Atmosphere Firework
Generic Page

Die Funktionstrennung ist ein bewährtes Mittel, um die Einhaltung von Compliance-Regeln zu erreichen und Missbrauch zu verhindern

Atmosphere Shipping
Generic Page

A segregation-of-duties matrix gives you an overview of potential compliance conflicts

Atmosphere Writing
Generic Page

An authorization concept ensures the secure administration of roles and rights in SAP, how can the workload be reduced?