Wächst ein Unternehmen, so wächst meist auch das Firmennetz. Doch nach welchem Prinzip vergeben Sie am besten die Zugriffsrechte für Ihre Mitarbeiter:innen? Vielleicht haben Sie schon einmal von Role Based Access Control (RBAC) gehört.
Das Rechtemanagement in Computernetzen ist immer eine Gratwanderung. Zu viele Rechte für alle gefährden die Netzwerksicherheit und können im schlimmsten Fall die Ausbreitung von Malware begünstigen. Zu wenige Rechte behindern hingegen Ihre Mitarbeiter:innen bei der täglichen Arbeit und führen zu vermehrten Anfragen bei Ihrer Unternehmens-IT. Gibt es das ideale Modell für die Rechtevergabe in Firmennetzen?
Role Based Access Control – Definition und Erklärung
Role Based Access Control (übersetzt: Rollenbasierte Zugriffskontrolle) ist ein Verfahren aus der Informatik, speziell aus dem Netzwerkmanagement. Es beschreibt, wie Nutzer:innen in Mehrbenutzersystemen und Computernetzwerken über eine Rollenzuweisung Zugriffsrechte auf Systemressourcen erhalten wie
Das Grundprinzip von RBAC ist, dass Personen niemals individuell Zugriffsrechte auf Systemressourcen erhalten, sondern immer nur über ihre Zugehörigkeit zu Gruppen. Die Zugehörigkeit zu Gruppen ergibt sich wiederum aus den Aufgaben und Funktionen (Rollen) im Unternehmen. Dabei kann eine Person mehrere Rollen auf sich vereinen (zum Beispiel gleichzeitig Webadministrator:in und Redakteur:in im Intranet sein) und beliebig vielen Gruppen parallel angehören.
RBAC ist eines von mehreren etablierten Verfahren für das Rechtemanagement. Bei entsprechender Umsetzung folgt es dem Prinzip des Zero Trust, bei dem alle Nutzer:innen grundsätzlich nur jene Rechte erhalten, die sie unbedingt für ihre Tätigkeit im Unternehmen benötigen. Zero Trust sieht außerdem vor, dass Nutzer:innen sich überall dort gesondert autorisieren, wo ein missbräuchlicher Zugriff durch unbekannte Dritte möglich ist.
Auch dies kann mit RBAC sehr einfach realisiert werden. Hierfür ist RBAC üblicherweise als „deny-by-default“ konzipiert. Das bedeutet: Benutzer:innen erhalten alle ihre Rechte grundsätzlich nur über ihre Rollenzugehörigkeiten und haben ohne Rollen keinerlei Rechte im Netzwerk.
RBAC gilt allgemein als Best Practice für die Rechteverwaltung und ist daher in vielen Betriebssystemen und Netzwerken bereits standardmäßig integriert oder zumindest optional auswählbar. In den USA hat es das American National Standards Institute (ANSI) bereits 2004 als Industrienorm 359-2004 verabschiedet und zur Verwendung empfohlen.
Lookout for Small Business
Schützen Sie Ihre gemeinschaftlich genutzten mobilen Endgeräte ganz einfach mit der Lookout-App vor Cyber-Angriffen.
Integrieren Sie Lookout in Ihre bestehenden Unified Endpoint Management-Lösungen (UEM) und steuern somit den einfachen Roll-out in Ihrer mobilen Flotte.
Neu: Jetzt mit Vodafone Managed Endpoint Security Service. Wir überwachen für Sie die Cyber-Sicherheit Ihres Unternehmens rund um die Uhr.
Weil RBAC rollenbasiert funktioniert, müssen beim Aufsetzen eines neuen Systems oder Netzwerks zuerst die Rollen definiert werden. Typische Rollen in einem Firmennetzwerk können beispielsweise sein:
Mitarbeiter:in im Unternehmen: Zugriffsrechte für Zeiterfassung (lesend und schreibend) und Intranet (nur lesend)
Mitarbeiter:in einer Abteilung: Zugriffsrechte für die Abteilungslaufwerke und die von dieser Abteilung genutzten Programme und Maschinen
Führungskraft: Zusätzliche Berechtigung, die Reise-, Fortbildungs- und Urlaubsanträge von Mitarbeiter:innen zu genehmigen sowie Zugriff auf Bestellsysteme
Geschäftsführung: Zugriff auf alle nachgeordneten Rollen mit Ausnahme der Rechte der IT-Abteilung (zum Schutz vor Spear-Phishing, bei dem besonders häufig die Managementebene adressiert wird)
Mitglied der IT-Abteilung: Erweiterte Rechte für die Systemadministration von Endgeräten sowie für die Vergabe und Löschung von Benutzerrechten durch Zuweisung oder Löschen einer Rollenzugehörigkeit
IT-Superuser: Zusätzliche Rechte, um beispielsweise Rollen neu zu definieren oder das gesamte Rollenmodell abzuändern
Administrator:innen vergeben an einzelne Mitarbeiter:innen eine oder mehrere Rollen. Jede Rolle hat wiederum eigene Zugriffsrechte auf Systemressourcen.
Die Anzahl der möglichen Rollen ist theoretisch unbegrenzt. In der Praxis sollten neue Rollen allerdings zurückhaltend angelegt werden, da mit jeder neuen Rolle auch die Komplexität im Gesamtsystem zunimmt. Zu viele Sonderrollen beispielsweise für Mitarbeiter:innen mit Stabs-, Berichts- oder Überwachungsaufgaben unterlaufen das System und sind daher möglichst zu vermeiden. Die Praxis zeigt, dass insbesondere sehr agile und schnell wachsende Unternehmen dazu neigen, zu viele Rollen einzurichten.
Innerhalb einer Rollenhierarchie können höherstehende Rollen Zugriffsrechte von nachgeordneten Rollen „erben“. Erhalten beispielsweise alle Mitglieder einer Arbeitsgruppe Zugriff auf einen neuen Cloudspeicher, so erhalten auch nachgeordnete Benutzergruppen diese Benutzerrechte, die aus dem Cloudspeicher Datensätze übernehmen und weitererarbeiten müssen.
Auch Führungskräfte erben in der Regel neue Benutzerrechte automatisch von den Rollen ihrer Mitarbeiter:innen, soweit sie nicht ohnehin deren Rolle in ihrem Rollenportfolio haben.
Funktionsweise von rollenbasierten Zugriffskontrollen
In der technischen Umsetzung unterscheidet sich RBAC wenig von anderen Methoden der Rechteverwaltung. Je nach Ausgestaltung arbeitet RBAC allerdings nach einem ein- oder zweistufigen Verfahren:
Beim einstufigen Verfahren erhalten Nutzer:innen bei der Rollenzuweisung direkt ihre daraus abgeleiteten persönliche Zugriffsrechte und können sich ab diesem Zeitpunkt mit ihrem Benutzernamen an allen für ihre Rolle freigegeben Systemen anmelden.
Die Rolle ist bei diesem Verfahren also nur zu Beginn für die Rechtevergabe relevant – und später dafür, die Rechte für eine Benutzergruppe oder Person aufzuheben. Im laufenden Betrieb hat sie jedoch keine Bedeutung.
Entsprechende Systeme prüfen daher in vordefinierten Zeitabständen, ob eine Person noch Inhaber:in einer bestimmten Rolle ist. Je größer der Zeitabstand zwischen zwei Überprüfungen ist, desto größer ist hier das Risiko, dass Personen immer noch auf Ressourcen zugreifen können, die dazu nicht mehr berechtigt sind.
Beim zweistufigen Verfahren melden sich alle Benutzer:innen stets nur mittelbar über ihre Rolle auf den Systemen an. Das Rechtemanagement muss dann bei jeder Anmeldung zuerst anhand einer Mitgliederliste prüfen, ob diese Benutzer:innen noch Mitglied ihrer Rollengruppe sind. Erst dann wird die jeweilige Ressource für sie freigegeben. Dieses Verfahren ist sicherer, aber auch aufwändiger als das einstufige Verfahren.
Role Based Access Control – diese Vorteile bietet es
RBAC bietet in der Praxis zahlreiche Vorteile und erhöht die Effizienz bei der Rechtevergabe. Hier exemplarisch einige Vorzüge von RBAC:
Schnelleres Onboarding: Neue Mitarbeiter:innen können schneller produktiv arbeiten, weil die umständliche Schritt-für-Schritt-Zuteilung vieler einzelner Rechte für unterschiedliche Systeme entfällt. In manchen Unternehmen zieht sich dies über mehrere Tage hin, weil für neue Mitarbeiter:innen erst einmal umständlich ermittelt werden muss, welche Rechte sie individuell benötigten. Mit RBAC ist hingegen sofort bekannt, welche Rechte für die jeweilige Rolle gebraucht werden. Diese werden dann in einem Durchgang eingerichtet.
Einfacher interner Rollenwechsel: Mitarbeiter:innen, die ihr Aufgabengebiet oder ihre Abteilung wechseln und beispielsweise Führungsaufgaben übernehmen, können durch Zuweisung neuer Rollen umgehend die entsprechenden Rechte erhalten und nicht mehr benötigte Rechte abgeben.
Geringeres Sicherheitsrisiko: Wenn Beschäftigte das Unternehmen verlassen, müssen deren Zugriffsrechte nicht mehr individuell ermittelt und einzeln abgeschaltet werden. Das ist besonders im Kontext von mobiler Arbeit und Homeoffice wichtig. Denn hier haben Mitarbeiter:innen über den Zugang zum Firmennetz hinaus oft weitere Zugriffsrechte, beispielsweise auf externe SaaS-Produkte oder Firmendaten in externen Cloudspeichern. Durch die Arbeit mit Rollenmodellen ist es möglich, alle mit einer Rolle verbundenen Zugriffsrechte automatisiert oder zumindest nach einem festen Schema abzuschalten.
Weniger Aufwand für Rechtedefinition: Die Unternehmens-IT wird entlastet, weil die benötigten Zugriffsrechte nicht mehr für jede:n einzelne:n Mitarbeiter:in individuell ermittelt und eingerichtet werden müssen, sondern sich aus deren Rollen ergeben.
Bessere Skalierbarkeit bei Unternehmenswachstum: In größeren Unternehmen mit mehreren tausenden Beschäftigten kommt die individuelle Rechtevergabe schnell an Grenzen. Denn der administrative Aufwand für das Einrichten und Aufheben von Benutzerrechten steigt linear mit der Anzahl der Beschäftigten an. Die Komplexität der rollenbezogene Rechtevergabe wächst hingegen nur mit der Anzahl der Rollen und ist daher besser skalierbar.
Einfachere Automatisierung: Je weniger individuelle Rechte es gibt, desto leichter lassen sich Rechte automatisiert per Skript zuweisen und wieder aufheben.
Reduzierung unnötiger Kosten für nicht mehr benötigte Infrastruktur: Nicht vollständig gelöschte Benutzerrechte für Mitarbeiter:innen, die das Unternehmen längst verlassen haben, verursachen weiterhin Kosten, beispielsweise für unnötig gemietete Software-Lizenzen, für Mail-Konten oder für Cloudspeicher, die nicht wieder freigegeben werden. RBAC gewährleistet hingegen, dass Benutzerrechte immer vollständig aufgehoben werden und dadurch keine sogenannten „Zombie-Konten“ zurückbleiben.
Leichtere Anpassung bei virtuellen Arbeitsplätzen: Viele Unternehmen, beispielsweise Callcenter, arbeiten heute mit virtuellen Schreibtischen nach den Prinzipien Everything as a Service (XaaS) oder Workplace-as-a-Service (WaaS). Wenn hierfür neue Anwendungen eingerichtet werden, ist die Rechtevergabe über Rollen sehr viel einfacher als die Rechtevergabe für viele Einzelnutzer.
Einfachere Vergabe rollenbezogener Aufgaben: Für bestimmte Rollen gelten besondere Voraussetzungen, beispielsweise die regelmäßige Teilnahme an Arbeitsschutz-, IT- oder Datenschutzschulungen. Über ein rollenbezogenes Rechtemanagement kann einfacher sichergestellt werden, dass alle Inhaber:innen einer bestimmten Rolle auch automatisiert zu den wiederkehrenden Schulungen angemeldet werden.
Empfohlener externer Inhalt
Hier ist ein Video-Inhalt von YouTube. Er ergänzt die Informationen auf dieser Seite. Sie können ihn mit einem Klick anzeigen und wieder ausblenden.
Ich bin einverstanden, dass externe Inhalte angezeigt werden. So können personenbezogene Daten an Drittplattformen übermittelt werden. Mehr in unserer Datenschutzerklärung.
Das Rollenmodell RBAC soll die Struktur eines Unternehmens oder einer Organisation bestmöglich abbilden. Alle Abteilungen, Hierarchiestufen und Funktionen sollen sich darin wiederfinden, soweit sie mit unterschiedlichen Rechten einhergehen.
Dabei ist es sinnvoll, die einzelnen Rollen sorgsam zu planen und auszutesten. Erfahrungsgemäß spart eine überlegte Rollenplanung im Vorfeld später viel Zeit bei der eigentlichen Administration und hilft dabei, unnötige Rollen zu vermeiden. RBAC ist insgesamt kein wartungsfreies Konzept, sondern muss dauerhaft überwacht und administriert werden.
Wichtige Fragen für die Rollenvergabe sollten daher schon Vorfeld geprüft werden:
Auf welche Produktionssysteme oder Datenspeicher über ihre eigene Abteilung hinaus muss eine Rolle zugreifen können?
Wo ist es sinnvoll, eine Rolle aufzuteilen und Eigenschaften einer Rolle beispielsweise an eine weitere Rolle zu vererben?
Welche Verfallszeiten oder Überprüfungsfristen sollen für die Zugehörigkeit zu einer Rolle gelten, damit beispielsweise Mitarbeiter:innen sicher identifiziert werden, die das Unternehmen verlassen oder die Abteilung gewechselt haben.
Alle Berechtigungen unter RBAC sollten grundsätzlich immer an mindestens zwei Personen vergeben werden. Damit ist gewährleistet, dass sich Mitarbeiter:innen beispielsweise bei Krankheit, im Urlaub oder bei unterschiedlichen Arbeitszeiten gegenseitig vertreten können.
Whitepaper: Cyber Security
Cyberangriffe und kein Ende: Die potenziellen Schäden sind gewaltig und auch der Mittelstand ist zunehmend betroffen. Unser Cyber-Security-Whitepaper verrät, wie wirksamer Schutz vor Kriminellen gelingt:
Zahlen, Daten und Fakten zur Bedrohung durch Cyberattacken
Einblicke in Angriffsmethoden wie Malware, Ransomware & Co.
Maßnahmenplan, um Ihr Unternehmen effektiv zu schützen
Neben RBAC gibt es noch einige weitere Modelle für das Rechtemanagement in Netzwerken:
„Attribute-based Access Control“ (ABAC) heißt frei übersetzt „Eigenschaftsbezogene Zugriffskontrolle“. Dabei werden allen Mitarbeiter:innen bestimmte Attribute (Eigenschaften) zugeschrieben, aus denen sich wiederum bestimmte Zugriffsrechte ergeben. In der Praxis gibt es auch Mischformen aus RBAC und ABAC, sogenannte RBAC-ABAC-Hybride. Amazon bietet dies beispielsweise in seiner AWS Cloud an.
Attribute unter ABAC können beispielsweise die Aufgaben einer Person innerhalb des Unternehmens sein oder die Zugehörigkeit zu einer bestimmten Hierarchiestufe. Die IT-Abteilung pflegt hierfür eine Tabelle, in der Attribute und Rechte miteinander verknüpft sind. Im Unterschied zu RBAC ist ABAC in der Regel stärker granuliert und kann somit auch leichter zu widersprüchlichen Rechten führen.
Ein Beispiel: Langjährige Mitarbeiter:innen müssen auf operativer Ebene bestimmte Berichte und Herstellungsprotokolle führen und haben gleichzeitig aufgrund einer alten, nie wieder aufgehobenen Stellvertreterregelung noch das Recht, sich diese Protokolle selbst digital abzuzeichnen. Dadurch wird das Vier-Augen-Prinzip unterlaufen – und im schlimmsten Fall liegt ein Compliance-Verstoß vor.
Eine solche problematische Rechtevergabe ist zwar grundsätzlich auch mit RBAC möglich. Dort würde sie aber viel eher auffallen; oder könnte beispielsweise leicht durch eine technische Sperre aufgefangen werden, die die Mitgliedschaft in zwei unvereinbaren Rollen kategorisch unterbindet.
ACL als Alternative zu RBAC und ABAC
Im Unterschied zu RBAC und ABAC arbeitet ein Rechtemanagement mit ACL (Access Control Lists, auf deutsch: Zugriffslisten) genau gegenläufig. Unter ACL bilden sogenannte Zugriffslisten das Ordnungsprinzip für die Rechtevergabe. Diese Listen stehen beispielsweise für das Recht, ein bestimmtes Dateilaufwerk zu lesen oder zu beschreiben oder auf eine Maschine zuzugreifen. Wird ein:e neue:r Mitarbeiter:in in eine Arbeitsgruppe aufgenommen, trägt die IT-Abteilung diese Person einzeln in alle notwendigen Listen ein. Theoretisch ist dieser Schritt automatisierbar. Auch hier ist das Risiko sicherheitsrelevant widersprüchlicher Rechtevergaben allerdings höher als bei ABAC und sogar deutlich höher als bei RBAC.
Weitere Rechtemodelle: Zentrale oder dezentrale Rechtezuweisung?
Das Rechtemodell „Mandatory Access Control“ (MAC) kann übersetzt werden mit „Obligatorische Zugriffskontrolle“. Dabei vergeben die Netzwerkadministrator:innen zentral alle Rechte an Einzelpersonen. Dieses System eignet sich wegen des enormen administratorischen Aufwandes nur für kleine Organisationseinheiten; oder beispielsweise für Netze, in denen sehr hohe Sicherheitsanforderungen gelten wie Polizei, Militär und kritische Infrastruktur gemäß NIS-2.
Eine Alternative zu MAC ist das Rechtemodell Discretionary Access Control (DAC), auf deutsch etwa „Benutzerbestimmte Zugriffskontrolle“. Hierbei wird die Rechteverwaltung oder ein Teil derselben dezentral auf die Unternehmensbereiche delegiert, sodass beispielsweise Abteilungen bestimmte Rechte für ihre Beschäftigten eigenverantwortlich vergeben. Ein Nachteil dieses Systems ist, dass die IT-Abteilung nicht in jedem Fall weiß, welche Rechte an welche Personen vergeben wurden und diese Rechte auch nur schlecht widerrufen kann.
Weitere Modelle für die Rechtevergabe sind:
„Relationship-based access control“ (ReBAC), auf deutsch: „Verhältnisbezogene Zugriffskontrolle“
„Policy-based access control“ (PBAC), auf deutsch: „Richtlinienbasierte Zugriffskontrolle“
„Rule-based access control“ (RuBAC), auf deutsch: „Regel-basierte Zugriffskontrolle“
Die beiden letztgenannten Philosophien basieren auf Regeln und Richtlinien, die die IT-Abteilung zentral vergibt – ähnlich wie die Rechte unter MAC.
Eine solche Regel kann beispielsweise sein, einen Port im Netzwerk für alle Beschäftigten zu sperren, der häufig für Cyberattacken genutzt wird. Eine andere Regel könnte beispielsweise automatisiert alle internen Mailkonten sperren, von denen in kurzer Zeit ungewöhnlich viele Mails versendet werden (Verdacht einer Infektion mit Malware).
Mehrere Modelle kombinieren
Einige Modelle sind miteinander kombinierbar oder können aufeinander aufbauen. So ist es grundsätzlich möglich, innerhalb von Benutzergruppen auch weitere Individual- oder Untergruppenrechte zu vergeben. Allerdings sollte jedes Unternehmen sorgfältig prüfen, ob die damit einhergehende Komplexität und Fehleranfälligkeit eines solchen Rechtemanagements die höhere Flexibilität rechtfertigt.
In der Praxis ergibt sich das gewählte Rechtemodell häufig aus den genutzten Betriebssystemen oder der im Unternehmen errichteten Cloud. Dies kann allerdings zu einer Herausforderung werden, wenn Sie in Ihrer Firma beispielsweise eine Hybrid Cloud errichten, deren Teil-Clouds unterschiedlichen Rechtephilosophien folgen.
Hier sollten Sie sich gegebenenfalls Hilfe von Cloudexpert:innen holen, bevor Sie ein Modell aufsetzen, das Sie später nur noch schwer abändern können.
Erst durch lebendiges Teamwork bringen Ihre Mitarbeiter:innen ihre jeweiligen Stärken und ihr individuelles Fachwissen in die eigene Abteilung und das Unternehmen ein. RBAC kann die notwendigen Zugriffsrechte hierfür effizient verwalten.
Das Wichtigste zu RBAC in Kürze
Role Based Access Control (RBAC) ist ein Modell für die Rechtevergabe in Netzwerken oder auf Mehrbenutzersystemen, das mit Benutzerrollen anstelle von Individualrechten arbeitet.
RBAC weist allen Mitarbeiter:innen im Unternehmen bestimmte Rollen zu. Aus den Rollen ergeben sich wiederum Gruppenzugehörigkeiten und damit Benutzerrechte.
Allgemein gilt RBAC als Best Practice bei der Vergabe von Benutzerrechten in Firmennetzen, da es Zugriffsrechte übersichtlich strukturiert und die Gefahr von Fehlzuweisungen reduziert.
Neben RBAC gibt es weitere Modelle wie ABAC, ACL, MAC, ReBAC und PBAC, die anderen Prinzipien bei der Rechtevergabe folgen.
SSL-Verschlüsselung: So trägt sie zur Sicherheit im Web bei
Secure Sockets Layer (SSL) und Transport Layer Security (TLS) sind die wohl wichtigsten Verschlüsselungsstandards im Internet. Erfahren Sie hier alles Wichtige über diese Technologie und warum SSL/TLS heute Grundlage für sicheres Surfen und sichere Online-Kommunikation ist.
Ihr Unternehmens-Computer als Teil eines Cybercrime-Netzes: Ein Botnet ist ein Netzwerk infizierter Rechner, das Kriminelle für Spam, Malware-Verbreitung und DDoS-Angriffe nutzen. Solche Angriffe betreffen oft ganze Netzwerke, darunter sogar länderübergreifende Wide Area Networks (WAN).
Durch neue KI-Methoden nimmt die Bedrohung für Firmen und Privatpersonen stetig zu. Laut der Bitkom-Studie „Wirtschaftsschutz und Cybercrime 2025“ gibt es immer mehr Angriffe auf Unternehmen und die Schäden steigen. Wie Sie sich und Ihre Unternehmens-Computer vor Botnetzen schützen, erfahren Sie hier.
Datensicherung: Methoden, Strategien und Best Practices für Unternehmen
Daten bilden heute das Rückgrat unternehmerischer Prozesse. Kundeninformationen, Finanzdaten, Produktionspläne oder interne Kommunikation – all diese Informationen entscheiden über Effizienz, Wettbewerbsfähigkeit und Zukunftsfähigkeit. Gleichzeitig steigen die Risiken: Cyberangriffe, Systemausfälle und menschliche Fehler gefährden die Verfügbarkeit und Integrität geschäftskritischer Daten.
Wer Verantwortung für ein Unternehmen trägt, muss sich mit der Frage beschäftigen: Wie lassen sich Daten zuverlässig sichern und im Ernstfall schnell wiederherstellen? Dieser Text bietet einen praxisnahen Überblick über Methoden, Strategien und Innovationen der Datensicherung – kompakt, verständlich und direkt umsetzbar.
Sie möchten Ihre Geschäftsgeheimnisse vor Datenspionage schützen? Dann sollten Sie Ihre Daten durchgehend verschlüsseln. Welche Verfahren es dafür gibt und was eine symmetrische Verschlüsselung ist, erfahren Sie in diesem Artikel.
Immer häufiger geraten Firmendaten in fremde Hände. Rund 87 Prozent aller deutschen Unternehmen wurden 2024 laut Branchenverband Bitkom Opfer von Spionage, Sabotage oder Diebstahl von Daten. Nie war Datenverschlüsselung so wichtig.
Ein Passwort allein reicht heute nicht mehr aus. Mit der Zwei-Faktor-Authentifizierung (2FA) von Google schützen Sie Ihr Online-Konto effektiv vor Hackerangriffen. Erfahren Sie, wie Sie diese Sicherheitsfunktion einrichten und welche Anmeldemethoden sich am besten für Ihr Unternehmen eignen.
Seit Anfang 2025 ist die 2FA für neue Google-Konten Standard. Sie wird automatisch auch für Cloudspeicher (Google Drive/Workspace) aktiviert. Dies verbessert den Schutz vor Datendiebstahl oder Identitätsmissbrauch erheblich.
Für bestehende Unternehmenskonten läuft die Einführung der Google-2FA noch bis Ende 2025. Danach ist ein zweiter Bestätigungsschritt für die Anmeldung im Online-Account verpflichtend.
Die Beraterinnen und Berater helfen Ihnen kostenlos und unabhängig bei praktischen Fragen und geben konkrete Tipps. Vereinbaren Sie einen unverbindlichen Termin um Ihr Anliegen zu besprechen.