Wir verwenden Cookies und vergleichbare Technologien für notwendige Funktionen sowie – nur mit Ihrer Einwilligung – für Analyse und Marketing.
Sie können Ihre Einwilligung jederzeit über den Link „Cookie-Einstellungen" im Footer widerrufen.
Role Mining (Ableitung von Rollen aus tatsächlich genutzten Berechtigungen) bringt Struktur in historisch gewachsene Berechtigungen. Analysen zur Funktionstrennung (Segregation of Duties, SoD) machen kritische Rechte-Kombinationen sichtbar - bevor Auditoren oder Angreifer sie finden.
Rollen statt 1.000+ Rechten
Funktionstrennungs-Konflikte sichtbar
Business akzeptiert Modell
Nachweise dokumentiert
Wer am Reißbrett Rollen entwirft, ohne die tatsächliche Nutzung zu kennen, baut ein Modell, das niemand akzeptiert.
individuelle Rechte verteilt
Jahre an Tickets haben einen unübersichtlichen Berechtigungs-Wildwuchs erzeugt.
Funktionstrennungs-Konflikte unbekannt
Bestellung, Freigabe und Buchung in einer Hand: gefährlich. Aber niemand weiß, wo das vorkommt.
akzeptiert Modell nicht
Top-Down-Rollenmodelle scheitern an mangelnder Akzeptanz.
Wir kombinieren Daten-Analyse mit Business-Workshops - Rollen werden gefunden, nicht erfunden.
Berechtigungen aus AD, Entra ID, ERP, Fileserver werden konsolidiert.
Algorithmen identifizieren Nutzergruppen mit ähnlichen Rechten - Kandidaten für Rollen.
Workshops mit Business Role Ownern verfeinern und benennen die Rollen.
Wir prüfen jede Rolle und Kombination auf Funktionstrennungs-Konflikte (z. B. ITGC-relevant - IT General Controls aus dem Audit-Standard).
Stufenweiser Rollout mit Quick-Wins und Risiko-Klassen.
Wir liefern keine 200 Rollen, sondern ein schlankes Modell mit klaren Owner und sauberer SoD-Logik.
<60 Rollen
Statt tausender Einzelrechte ein wartbares Set von Business-Rollen.
SoD-Karte
Jede kritische Rechte-Kombination ist dokumentiert und entweder beseitigt oder kompensiert.
Owner
Role Owner stehen hinter dem Modell - keine IT-Diktatur.
Least Privilege
Nach dem Prinzip der minimal nötigen Rechte (Least Privilege) sind Überberechtigungen systematisch reduziert.
Audit-fit
Nachweise für Auditoren (auch für IT General Controls aus SOX-Prüfungen) liegen vor.
Wartbar
Neue Mitarbeiter erhalten Rollen, nicht Einzelrechte.
Vertrauen Sie auf bewährte Expertise












Wir nutzen IGA-Tools (Identity Governance & Administration) wenn vorhanden (Saviynt, One Identity, Omada). Andernfalls liefern wir das Role Mining mit Python und Cluster-Algorithmen.
Faustregel: 5–10 Rollen pro 100 Mitarbeitende. Mehr ist meist Symptom für unsaubere Trennung.
Sonderrechte werden separat dokumentiert, befristet und in der regelmäßigen Berechtigungs-Überprüfung (Recertification) besonders geprüft.
Mit kompensierenden Kontrollen (4-Augen, Logging, Reviews) - auditierbar dokumentiert.
In 30 Minuten zeigen wir, wie Role Mining bei Ihnen aussehen würde - und welchen Quick-Win wir zuerst angehen.
Keine Kosten · Kein Risiko · Konkrete Empfehlungen