Audit & Betrieb

Rollenbasierte Zugriffskontrolle (RBAC)

Pirkka ParonenGeschrieben von Pirkka Paronen
Tomi LehtinenGeprüft von Tomi Lehtinen

Kernpunkte

  • Weist Systemberechtigungen basierend auf organisatorischen Rollen zu, nicht einzelnen Benutzern.
  • Stellt sicher, dass Benutzer nur ihrer Verantwortungsebene entsprechende Aktionen ausführen können.
  • Vereinfacht die Zugriffsverwaltung bei Rollenwechseln oder Ausscheiden von Personal.
  • Kritisch für PTW-Systeme, in denen verschiedene Rollen unterschiedliche Genehmigungsbefugnisse haben.

Definition

Rollenbasierte Zugriffskontrolle (RBAC) ist ein Sicherheitsframework, das den Systemzugriff durch Zuweisung von Berechtigungen an organisatorische Rollen statt an einzelne Benutzer einschränkt. Jedem Benutzer werden eine oder mehrere Rollen zugewiesen — wie Antragsteller, Gebietsbehörde, Sicherheitsbeauftragter, PTW-Koordinator oder Standortleiter — und jede Rolle verfügt über vordefinierte Berechtigungen. In Arbeitsfreigabesystemen ist RBAC unerlässlich, da verschiedene Teilnehmer am Genehmigungsprozess unterschiedliche Verantwortlichkeiten und Befugnisebenen haben. Beispielsweise kann ein Antragsteller Genehmigungsanträge erstellen, aber nicht eigene Genehmigungen erteilen; eine Gebietsbehörde kann Genehmigungen für ihren Bereich erteilen, aber nicht für andere; ein PTW-Koordinator hat Überblick über alle aktiven Genehmigungen, aber möglicherweise keine Befugnis für bestimmte Hochrisiko-Genehmigungstypen. RBAC stellt sicher, dass diese Grenzen systematisch von der Plattform durchgesetzt werden, anstatt auf manuelle Einhaltung zu vertrauen. Bei Personalveränderungen vereinfacht RBAC die Zugriffsverwaltung — die Aktualisierung der Rollenzuweisung passt automatisch alle zugehörigen Berechtigungen an. RBAC ist eine grundlegende Komponente von ISO 27001 und Zero-Trust-Sicherheitsarchitekturen.


Verwandte Begriffe

Single Sign-On (SSO)

Single Sign-On (SSO) ist ein Authentifizierungsmechanismus, der Benutzern ermöglicht, sich einmal mit einem einzigen Satz von Anmeldedaten anzumelden und dann auf mehrere verbundene Anwendungen und Systeme zuzugreifen, ohne sich für jede einzelne neu authentifizieren zu müssen. In industriellen Umgebungen, in denen Mitarbeiter routinemäßig mit mehreren Softwareplattformen arbeiten — wie Arbeitsfreigabesystemen, Instandhaltungsmanagementsystemen, ERP-Plattformen und Sicherheitsmeldesystemen — entfällt durch SSO die Notwendigkeit separater Benutzernamen und Passwörter. Dies ist besonders wertvoll bei Schichtwechseln und in schnelllebigen Betriebsumgebungen, wo wiederholte Anmeldungen die Produktivität beeinträchtigen. SSO funktioniert durch eine Vertrauensbeziehung zwischen einem zentralen Identitätsanbieter (IdP) — wie Microsoft Entra ID, Okta oder Google Workspace — und den verbundenen Anwendungen. Aus Sicherheitsperspektive reduziert SSO das Risiko schwacher oder wiederverwendeter Passwörter, vereinfacht das Offboarding und bietet zentrale Kontrolle über Authentifizierungsrichtlinien. Da SSO die Authentifizierung auf einen einzigen Zugangspunkt konzentriert, ist es jedoch unerlässlich, SSO mit Multi-Faktor-Authentifizierung (MFA) zu kombinieren.

Multi-Faktor-Authentifizierung (MFA)

Multi-Faktor-Authentifizierung (MFA) ist ein Sicherheitsmechanismus, der Benutzer auffordert, zwei oder mehr unabhängige Verifizierungsfaktoren bereitzustellen, bevor ihnen Zugang zu einem System gewährt wird. Diese Faktoren fallen in drei Kategorien: etwas, das der Benutzer weiß (Passwort oder PIN), etwas, das der Benutzer hat (Mobilgerät, Hardware-Sicherheitsschlüssel oder Authentifizierungstoken), und etwas, das der Benutzer ist (biometrische Daten wie Fingerabdruck oder Gesichtserkennung). Durch die Anforderung mehrerer Faktoren stellt MFA sicher, dass selbst bei Kompromittierung eines Faktors — beispielsweise eines gestohlenen Passworts — ein Angreifer ohne die zusätzlichen Faktoren keinen Zugang erhält. Im Kontext industrieller Sicherheit und Arbeitsfreigabesystemen ist MFA besonders wichtig, da diese Plattformen sensible Daten über Personalqualifikationen, aktive Genehmigungen und sicherheitskritische Workflows enthalten. Unbefugter Zugriff könnte die Manipulation von Genehmigungsbedingungen, die Umgehung von Sicherheitsprüfungen oder die Erteilung von Genehmigungen durch unqualifizierte Personen ermöglichen. Moderne MFA-Implementierungen bieten benutzerfreundliche Methoden wie Push-Benachrichtigungen, zeitbasierte Einmalpasswörter (TOTP), SMS-Codes, Hardware-Sicherheitsschlüssel und biometrische Authentifizierung. In Kombination mit SSO fügt MFA dem Anmeldeprozess nur Sekunden hinzu.

Zero-Trust-Sicherheitsmodell

Zero Trust ist ein Cybersicherheitsmodell, das auf dem Prinzip "Nie vertrauen, immer verifizieren" basiert — kein Benutzer, Gerät oder System wird automatisch als vertrauenswürdig eingestuft, unabhängig davon, ob es sich innerhalb oder außerhalb des Unternehmensnetzwerks befindet. Jede Zugriffsanfrage muss kontinuierlich authentifiziert, autorisiert und validiert werden. Dies stellt einen grundlegenden Wandel gegenüber traditionellen perimeterbasierten Sicherheitsmodellen dar. Im Kontext industrieller Sicherheit und Arbeitsfreigabesystemen ist Zero Trust besonders relevant, da diese Plattformen sicherheitskritische Daten und Workflows verwalten, bei denen unbefugter Zugriff lebensbedrohliche Folgen haben könnte. Ein Zero-Trust-Ansatz für PTW-Sicherheit kombiniert mehrere Schlüsselelemente: starke Identitätsprüfung durch SSO und MFA, rollenbasierte Zugriffskontrolle (RBAC), Geräte-Gesundheitsverifikation und kontinuierliche Sitzungsüberwachung. Zero Trust minimiert auch die Auswirkungen von Sicherheitsverletzungen durch das Prinzip der geringsten Berechtigung und Netzwerksegmentierung. Die Implementierung ist typischerweise ein inkrementeller Prozess, der mit starkem Identitätsmanagement beginnt und sich schrittweise zu umfassender Geräte- und Verhaltensanalytik entwickelt.

Prüfprotokoll

Ein Prüfprotokoll zeichnet alle in einem System durchgeführten Aktionen auf und bietet vollständige Rückverfolgbarkeit. Es ist für Compliance und Untersuchungen unerlässlich.

Genehmigungsbefugter

Der Genehmigungsbefugte ist für die Prüfung und Genehmigung von Arbeitserlaubnissen vor Arbeitsbeginn verantwortlich. Er überprüft, ob Risiken ordnungsgemäß bewertet und alle erforderlichen Kontrollen vorhanden sind. Diese Rolle stellt sicher, dass die Arbeit den Sicherheits- und Betriebsstandards entspricht. In der Praxis fungiert er als kritischer Sicherheits-Checkpoint.

Mehr in Audit & Betrieb

Genehmigungsgültigkeit

Genehmigungsgültigkeit bezeichnet den definierten Zeitraum, in dem eine Arbeitsfreigabe aktiv ist und die genehmigte Arbeit sicher durchgeführt werden darf. Jedes Genehmigungsdokument gibt eine exakte Start- und Endzeit vor, die ein begrenztes Fenster schafft, in dem die Genehmigungsbedingungen und Sicherheitsmaßnahmen als aktuell gelten. Die Arbeit darf nicht vor Beginn der Gültigkeitsdauer beginnen und muss sofort eingestellt werden, wenn sie abläuft — das Weiterarbeiten über die Gültigkeit hinaus ist ein schwerer Sicherheitsverstoß. Die Gültigkeitsdauer wird basierend auf der Art der Arbeit, der Stabilität der Standortbedingungen, Schichtmustern und der Dauer unterstützender Sicherheitsmaßnahmen wie Energiefreischaltungen festgelegt. Kurzfristige Genehmigungen (typischerweise 8–12 Stunden für eine Schicht) sind für routinemäßige Arbeiten üblich, während längere Gültigkeitszeiten für Projekte mit stabilen Bedingungen gewährt werden können. Wenn die Arbeit nicht innerhalb der Gültigkeit abgeschlossen werden kann, erfordert eine Verlängerung eine Neubewertung und Neugenehmigung. Digitale Arbeitsfreigabesysteme bieten automatische Countdown-Timer, Ablaufwarnungen und systemseitige Sperrungen bei abgelaufenen Genehmigungen.

Aussetzung der Genehmigung

Die Aussetzung einer Genehmigung ist ein formales Sicherheitsverfahren, das vorübergehend alle unter einer Arbeitsfreigabe genehmigten Tätigkeiten stoppt, wenn sich Bedingungen ändern oder Sicherheitsbedenken ein sicheres Weiterarbeiten unmöglich machen. Im Gegensatz zur Stornierung, die eine Genehmigung dauerhaft ungültig macht, bewahrt die Aussetzung die Genehmigung in einem pausierten Zustand mit der Erwartung, dass die Arbeit nach Behebung der auslösenden Bedingung wieder aufgenommen werden kann. Häufige Auslöser sind ungünstige Wetterbedingungen (starker Wind, Blitzschlag, starker Regen), Gasdetektoralarme, Notfallsituationen wie Feueralarme, Entdeckung unerwarteter Gefahren und Konflikte mit anderen Arbeiten im selben Bereich. Bei einer Aussetzung muss die Arbeit sofort eingestellt, der Arbeitsbereich gesichert und alle Personen an einen sicheren Ort gebracht werden. Die Aussetzung muss formal dokumentiert werden. Die Wiederaufnahme erfordert einen definierten Prozess einschließlich Überprüfung der Bedingungen, Neubewertung der Gefahren und formeller Neugenehmigung. Jede Person, die einen unsicheren Zustand feststellt, hat die Befugnis und die Pflicht, eine Aussetzung einzuleiten.

Service Level Agreement (SLA)

Ein Service Level Agreement (SLA) ist ein formaler Vertrag zwischen Dienstleister und Kunde, der messbare Verpflichtungen für Servicequalität, Verfügbarkeit, Leistung und Support-Reaktionszeiten definiert. Im Kontext industrieller Sicherheitssoftware und Arbeitsfreigabesystemen sind SLAs kritisch wichtig, da diese Plattformen sicherheitskritische Anwendungen sind — Systemausfälle können den Betrieb einer gesamten Industrieanlage stilllegen und die Aussetzung aller gefährlichen Arbeiten erzwingen. Wichtige SLA-Kennzahlen für PTW-Plattformen umfassen Systemverfügbarkeitsgarantien (typischerweise 99,9 % oder höher), maximale Reaktionszeiten für Support-Anfragen, Datensicherungshäufigkeit und Wiederherstellungszeitziele, Leistungsbenchmarks und Sicherheitsvorfallreaktionen. Ein gut strukturiertes SLA definiert auch geplante Wartungsfenster, Kommunikationsprotokolle bei Ausfällen, Eskalationsverfahren und Konsequenzen bei Nichteinhaltung. Für die Bewertung von SaaS-PTW-Systemen sollte das SLA ein Schlüsselfaktor bei der Anbieterauswahl sein. Zusätzlich sollte das SLA die Offline-Fähigkeit behandeln — welche Funktionalität verfügbar bleibt bei Konnektivitätsverlust — da viele Industriestandorte an entlegenen Orten mit unzuverlässiger Netzwerkverbindung betrieben werden.

Leistungskennzahl (KPI)

Leistungskennzahlen (KPIs) sind quantifizierbare Metriken zur Bewertung und Verfolgung von Leistung, Effizienz und Wirksamkeit von Prozessen, Teams und Systemen gegen definierte Ziele. In der industriellen Sicherheit und Arbeitsfreigabeverwaltung bilden KPIs die datengestützte Grundlage für kontinuierliche Verbesserung. Sicherheits-KPIs werden in zwei Typen eingeteilt: führende und nachlaufende Indikatoren. Führende Indikatoren messen proaktive Sicherheitsaktivitäten — wie die Anzahl durchgeführter Sicherheitsunterweisungen, Schulungsabschlussraten, PTW-Compliance-Auditbewertungen und die Häufigkeit von Sicherheitsbeobachtungen. Diese Metriken prognostizieren zukünftige Sicherheitsleistung, da sie die Inputs und Verhaltensweisen messen, die Vorfälle verhindern. Nachlaufende Indikatoren messen bereits eingetretene Ergebnisse — wie Arbeitsunfallfähigkeitsraten (LTIFR), Gesamtvorfallraten (TRIR) und Genehmigungsverstöße. PTW-spezifische KPIs umfassen durchschnittliche Bearbeitungszeit, Anzahl aktiver Genehmigungen pro Bereich, Compliance-Rate, überfällige Abschlüsse und Häufigkeit von Aussetzungen. Digitale PTW-Plattformen ermöglichen Echtzeit-Dashboards, die dem Management sofortige Transparenz über die Sicherheitsleistung aller Standorte bieten.


Häufig gestellte Fragen

Wie funktioniert RBAC in einem PTW-System?

In einem PTW-System definiert RBAC, was jeder Benutzer basierend auf seiner Rolle tun kann. Ein Antragsteller kann Anträge erstellen, eine Gebietsbehörde kann sie genehmigen, ein PTW-Koordinator kann alle aktiven Genehmigungen überwachen.

Was ist der Unterschied zwischen RBAC und attributbasierter Zugriffskontrolle?

RBAC weist Berechtigungen nach Rolle zu, was einfacher ist und für die meisten industriellen Anwendungen geeignet. Attributbasierte Kontrolle berücksichtigt zusätzliche Faktoren wie Standort und Zeit.


Pirkka Paronen

Pirkka Paronen

CEO, Gate Apps

CEO of Gate Apps, expert in digital permit-to-work and HSEQ software.

Arbeitserlaubnisse digital

100 % Zufriedenheitsgarantie.

Schließen Sie sich führenden Unternehmen wie Meyer Turku, Orion und YIT an, die auf Gate Apps für ihre Arbeitserlaubnis-Prozesse vertrauen.

Sicheres Hosting und globale ComplianceUnbegrenzte BenutzerIn 4 Wochen einsatzbereit