Wir respektieren Ihre Privatsphäre

    Wir verwenden Cookies und vergleichbare Technologien für notwendige Funktionen sowie – nur mit Ihrer Einwilligung – für Analyse und Marketing.

    Sie können Ihre Einwilligung jederzeit über den Link „Cookie-Einstellungen" im Footer widerrufen.

    Datenschutz·Impressum

    Role Mining & Funktionstrennung (SoD)

    Aus gewachsenen Rechten ein sauberes Rollenmodell

    Role Mining (Ableitung von Rollen aus tatsächlich genutzten Berechtigungen) bringt Struktur in historisch gewachsene Berechtigungen. Analysen zur Funktionstrennung (Segregation of Duties, SoD) machen kritische Rechte-Kombinationen sichtbar - bevor Auditoren oder Angreifer sie finden.

    <60

    Rollen statt 1.000+ Rechten

    100%

    Funktionstrennungs-Konflikte sichtbar

    Owner

    Business akzeptiert Modell

    Audit-fit

    Nachweise dokumentiert

    Das Berechtigungs-Chaos

    Warum Top-Down-Rollenmodelle
    in der Praxis scheitern

    Wer am Reißbrett Rollen entwirft, ohne die tatsächliche Nutzung zu kennen, baut ein Modell, das niemand akzeptiert.

    1.000+

    individuelle Rechte verteilt

    Rechte-Dschungel

    Jahre an Tickets haben einen unübersichtlichen Berechtigungs-Wildwuchs erzeugt.

    ?

    Funktionstrennungs-Konflikte unbekannt

    Kritische Rechte-Kombinationen versteckt

    Bestellung, Freigabe und Buchung in einer Hand: gefährlich. Aber niemand weiß, wo das vorkommt.

    Business

    akzeptiert Modell nicht

    IT diktiert, Business blockiert

    Top-Down-Rollenmodelle scheitern an mangelnder Akzeptanz.

    Der Role-Mining-Prozess

    In 5 Schritten zum akzeptierten Rollenmodell

    Wir kombinieren Daten-Analyse mit Business-Workshops - Rollen werden gefunden, nicht erfunden.

    Schritt 1

    Daten extrahieren

    Berechtigungen aus AD, Entra ID, ERP, Fileserver werden konsolidiert.

    Berechtigungs-Datenbasis
    Schritt 2

    Cluster-Analyse

    Algorithmen identifizieren Nutzergruppen mit ähnlichen Rechten - Kandidaten für Rollen.

    Rollen-Vorschläge
    Schritt 3

    Business-Validierung

    Workshops mit Business Role Ownern verfeinern und benennen die Rollen.

    Akzeptiertes Rollenmodell
    Schritt 4

    Funktionstrennungs-Analyse (SoD)

    Wir prüfen jede Rolle und Kombination auf Funktionstrennungs-Konflikte (z. B. ITGC-relevant - IT General Controls aus dem Audit-Standard).

    Konfliktmatrix zur Funktionstrennung
    Schritt 5

    Migrations-Plan

    Stufenweiser Rollout mit Quick-Wins und Risiko-Klassen.

    Roadmap zur Umsetzung
    Unser Qualitätsversprechen

    Rollen, die Business und Audit überzeugen

    Wir liefern keine 200 Rollen, sondern ein schlankes Modell mit klaren Owner und sauberer SoD-Logik.

    Ergebnisse

    Was Sie nach 90 Tagen
    in der Hand haben

    <60 Rollen

    Schlankes Modell

    Statt tausender Einzelrechte ein wartbares Set von Business-Rollen.

    SoD-Karte

    Funktionstrennungs-Konflikte sichtbar

    Jede kritische Rechte-Kombination ist dokumentiert und entweder beseitigt oder kompensiert.

    Owner

    Business-Akzeptanz

    Role Owner stehen hinter dem Modell - keine IT-Diktatur.

    Least Privilege

    Reduzierte Angriffsfläche

    Nach dem Prinzip der minimal nötigen Rechte (Least Privilege) sind Überberechtigungen systematisch reduziert.

    Audit-fit

    ISO 27001 / SOX / ITGC

    Nachweise für Auditoren (auch für IT General Controls aus SOX-Prüfungen) liegen vor.

    Wartbar

    Skalierbar

    Neue Mitarbeiter erhalten Rollen, nicht Einzelrechte.

    Vertrauen Sie auf bewährte Expertise

    Immvest Deutschland
    Telenot
    EvoMed Consulting
    Myra Security
    Phished.io
    NewTelco
    Immvest Deutschland
    Telenot
    EvoMed Consulting
    Myra Security
    Phished.io
    NewTelco
    Häufige Fragen

    Was Sie wissen sollten

    Wir nutzen IGA-Tools (Identity Governance & Administration) wenn vorhanden (Saviynt, One Identity, Omada). Andernfalls liefern wir das Role Mining mit Python und Cluster-Algorithmen.

    Faustregel: 5–10 Rollen pro 100 Mitarbeitende. Mehr ist meist Symptom für unsaubere Trennung.

    Sonderrechte werden separat dokumentiert, befristet und in der regelmäßigen Berechtigungs-Überprüfung (Recertification) besonders geprüft.

    Mit kompensierenden Kontrollen (4-Augen, Logging, Reviews) - auditierbar dokumentiert.

    Kostenlos & unverbindlich

    Bringen Sie Struktur in Ihre Berechtigungen

    In 30 Minuten zeigen wir, wie Role Mining bei Ihnen aussehen würde - und welchen Quick-Win wir zuerst angehen.

    Keine Kosten · Kein Risiko · Konkrete Empfehlungen