S
sicherheit.ai
KI-Sicherheit & Cybersecurity
_
Authentifizierung

Role-Based Access Control

Abkürzung: RBAC

Zugriffskontrollmodell, bei dem Berechtigungen nicht einzelnen Nutzern sondern Rollen zugewiesen werden, die Nutzer dann innehaben.

🧒
Einfach erklärt
Für jeden verständlich — ohne Vorkenntnisse

Statt jedem Mitarbeiter einzeln zu sagen "du darfst das, das und das", sagst du: "Alle Buchhalter dürfen die Finanzsoftware nutzen." Wenn jemand Buchhalter wird, bekommt er automatisch alle Buchhalter-Rechte. RBAC macht Rechteverwaltung übersichtlich und weniger fehleranfällig.

Ausführliche Erklärung

RBAC (NIST Standard) ist das dominierende Zugriffsmodell in Unternehmen. Statt jedem Nutzer individuell Berechtigungen zuzuweisen, werden Rollen definiert (Buchhalter, Administrator, Entwickler) und mit Berechtigungen versehen. Nutzer erhalten Rollen. Vorteile: einfachere Verwaltung, nachvollziehbare Zugriffsstruktur, leichtere Compliance-Nachweise. Erweiterungen: ABAC (Attribute-Based Access Control) ergänzt Rollen um Kontextfaktoren (Zeit, Standort, Gerät). ReBAC (Relationship-Based) für komplexe Beziehungsmodelle.

>Wie funktioniert das?

1

Rollen werden definiert (Buchhalter, IT-Admin, Manager, Entwickler)

2

Berechtigungen werden Rollen zugewiesen (nicht einzelnen Nutzern)

3

Nutzer werden Rollen zugeordnet

4

Nutzer erbt alle Berechtigungen seiner Rolle(n)

5

Rollenwechsel ändert automatisch alle Berechtigungen

6

Regelmäßige Access Reviews überprüfen ob Rollenzuweisungen noch korrekt sind.

?Häufig gestellte Fragen
Antwort

Unternehmen ab ca. 20 Mitarbeitern — darunter ist individuelle Rechteverwaltung noch handhabbar. Mit RBAC wird Rechteverwaltung skalierbar, auditierbar und konsistent.

Antwort

Separation of Duties (SoD) verhindert dass eine einzelne Rolle zu viel Macht hat — z.B. darf dieselbe Rolle keine Rechnungen erstellen UND genehmigen. RBAC macht SoD umsetzbar und nachweisbar.

Antwort

ABAC (Attribute-Based Access Control) ist flexibler als RBAC und berücksichtigt Kontext: "Buchhalter darf auf Finanzberichte nur zwischen 8-18 Uhr und nur vom Firmengerät zugreifen." RBAC allein kann das nicht abbilden.

Antwort

Weil Mitarbeiter bei Rollenwechseln alte Berechtigungen oft behalten statt sie zu verlieren — über Zeit akkumulieren sich Berechtigungen die längst nicht mehr benötigt werden. Access Reviews sind das Gegenmittel.

Antwort

Rollen nach echten Jobfunktionen definieren (nicht nach Personen), Least-Privilege-Prinzip für Rollendefinitionen, regelmäßige Access Reviews, Automatisierung über HR-Systeme und dokumentierte Rollenbeschreibungen.

Quick Facts
KategorieAuthentifizierung
AbkürzungRBAC
Verwandte Begriffe4
← Zurück zum Glossar
Alle Begriffe im Glossar
APTBrute-Force-AngriffBotnetCVECredential StuffingDDoSEDRFirewallHoneypotIDSKI-Angriff (Adversarial AI)Lateral MovementLLM-SicherheitMalwareMFANetzwerksegmentierungOSINTPasskeysPatch ManagementPhishingPrompt InjectionRansomwareSIEMSocial EngineeringSQL-InjectionThreat IntelligenceTTPWAFXDRZero-DayZero TrustXSSCSRFMitMSupply-Chain-AngriffSpear-PhishingVishingSmishingWatering-Hole-AngriffDrive-by-DownloadInsider-BedrohungTyposquattingClickjackingDNS-SpoofingSession-HijackingBECCryptojackingSIM-SwappingSOCPentestThreat HuntingRed TeamBlue TeamDevSecOpsSecurity Awareness TrainingVulnerability ManagementSASTDAST3-2-1 Backup-StrategieCyber-VersicherungNIS2DSGVOISO/IEC 27001BSI IT-GrundschutzNIST CSFKRITIS — Kritische InfrastrukturenPCI-DSSCRATISAX — Automotive InformationssicherheitBCMMeldepflicht bei DatenpannenAdversarial Machine LearningModel PoisoningDeepfakeKI-HalluzinationLLM-JailbreakFederated LearningShadow AITrojanerComputerwurmSpywareRootkitKeyloggerFileless MalwareBackdoorInfostealerWiperwareAdwareOAuth 2.0SAMLSSOPAMIAMRBACPasswort-ManagerBiometrische AuthentifizierungHardware-SicherheitsschlüsselVPNDMZVLANPort-ScanningBGP-HijackingIPSNACTLSSSHHTTPS — HyperText Transfer Protocol SecureSPF, DKIM & DMARC — E-Mail-AuthentifizierungIPsec — Internet Protocol SecurityAPI-SicherheitDNSSEC