Definition Was ist Rollenbasierte Zugriffskontrolle (RBAC)?

Von Nicole 2 min Lesedauer

Anbieter zum Thema

Mit RBAC werden übergreifende Benutzergruppen eingerichtet, statt Zugriffsrechte jeweils einzeln zu definieren. Zugrunde liegt die Zuordnung bestimmter Rollen und Verantwortlichkeiten. Die Vorgehensweise hat für Unternehmen mehrere Vorteile.

Grundlagenwissen zum IT-Business(Bild:  © adiruch na chiangmai - Fotolia.com)
Grundlagenwissen zum IT-Business
(Bild: © adiruch na chiangmai - Fotolia.com)

Mit der Rollenbasierten Zugriffskontrolle (RBAC/Role-based Access Control) werden spezifische Benutzergruppen angelegt und Berechtigungen für diese definiert, basierend auf deren Aufgaben und Verantwortlichkeiten im Unternehmen. Einmal eingerichtet, muss ein neuer Mitarbeiter nur in die Gruppe aufgenommen werden, um sämtliche erforderlichen Befugnisse zu erhalten. Andernfalls müssten jedem Mitarbeiter alle Zugriffsrechte einzeln erteilt werden.

Mittels RBAC können zudem Automatismen eingerichtet werden: Anhand definierter Merkmale wie dem Standort, der Abteilung und dem Tätigkeitsbereich ist für jeden Mitarbeiter eine automatische Rollenzuweisung möglich. Ebenso können einem Mitarbeiter, auch vorübergehend, mehrere Rollen zugeteilt werden.

Kriterien der Rechtevergabe

Der Rollenvergabe liegen festzulegende Kriterien zugrunde. Diese können umfassen:

  • Position im Unternehmen, etwa einfache Mitarbeiter, Abteilungsleiter, Administratoren
  • Basisfaktoren wie Abteilung und Standort, gegebenenfalls auch Automatismen für die Rollenzuteilung
  • Ressourcen für den Zugriff, zum Beispiel Datenbanken, Anwendungen, Ordner, Dateien, Protokolle oder Berichte
  • Rechte (nur Lesen, Schreiben, Überarbeiten eigener oder fremder existierender Inhalte, Löschen)

Sicherheit und Entlastung

Mit der Rollenbasierten Zugriffskontrolle wird gewährleistet, dass jeder Mitarbeiter alle erforderlichen Rechte hat, jedoch keine über seinen Tätigkeitsbereich und seine Positionsbefugnisse hinausgehenden. Die Definition von Rollen statt der Einzelzuweisung von Berechtigungen senkt die Fehleranfälligkeit und interne Sicherheitsrisiken. Weiterhin ist damit eine Zeitersparnis verbunden; die IT wird entlastet.

Flexibilität und Skalierbarkeit

Ändern sich bestimmte Rollen grundsätzlich, wie es durch erweiterte oder eingeschränkte Aufgabenbereiche in einer Abteilung der Fall sein kann, muss diese Änderung nur einmalig für die Gruppe geändert werden. Beim Wechsel in eine andere Abteilung oder bei einer Beförderung gestaltet sich die Anpassung der Zugriffsrechte durch die Aufnahme in eine andere Gruppe unkompliziert. Im Falle einer Urlaubsvertretung ist die kurzfristige Zuteilung einer weiteren Rolle möglich. Mit der Konfiguration von Automatismen ist ein hoher Schutz vor unbefugten Zugriffen gegeben, wenn beispielsweise ein Mitarbeiter aus dem Unternehmen ausscheidet. Für Projekte, externe Mitarbeiter oder Dienstleister lassen sich jederzeit spezielle Rollen definieren.

Implementierung

Die Implementierung der Rollenbasierten Zugriffskontrolle erfordert eine sorgfältige Planung. Die Unternehmensstruktur ist zu berücksichtigen, die Sensibilität von Daten zu beurteilen, gängige Positionen sind zu erfassen. Für die verschiedenen Tätigkeitsbereiche sind erforderliche Befugnisse und deren Umfang zu ermitteln.

Nach einer Bestandsaufnahme können Standardrollen und Kriterien bestimmt sowie Berechtigungen angelegt werden. Sinnvoll ist die Einrichtung automatischer Zuweisungsparameter. Die intensive Vorarbeit lohnt sich - im Anschluss sind Sicherheit und Verwaltung umso effizienter.

(ID:50251176)

Wissen, was läuft

Täglich die wichtigsten Infos aus dem ITK-Markt

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung