Titelbild Expertenbericht Berechtigungsmanagement IAM

Berechtigungsmanagement: Definition, Nutzen und Umsetzung im Unternehmen

Berechtigungsmanagement ist der strukturierte Prozess zur Vergabe, Steuerung und Kontrolle von Zugriffsrechten auf Systeme und Applikationen. Im Fokus stehen dabei nicht primär Daten selbst, sondern der Zugriff auf Anwendungen wie SAP, Active Directory, Microsoft 365, Fachapplikationen oder Cloud-Plattformen.

Je nach Reifegrad existieren unterschiedliche Ausprägungen: von isolierten Berechtigungen innerhalb einzelner Systeme bis hin zu einem zentralen, übergreifenden Ansatz. Genau hier setzt Identity & Access Management (IAM) an: Es legt sich als übergeordneter Layer über alle relevanten Systeme und Applikationen und ermöglicht eine konsistente, zentrale Steuerung von Berechtigungen.

Gerade in regulierten Umgebungen (z. B. nach ISO 27001, NIS2 oder DORA) ist ein nachvollziehbares und auditierbares Berechtigungsmanagement eine Grundvoraussetzung für ihre Resilienz und Sicherheit im speziellen gegenüber Regularien.

Was ist Berechtigungsmanagement – und was nicht?

Berechtigungsmanagement beschreibt die operative und strategische Steuerung von Zugriffsrechten über den gesamten Lebenszyklus eines Benutzers hinweg. Dazu gehören insbesondere die initiale Vergabe (Joiner), Änderungen bei Rollenwechseln (Mover) und der Entzug von Rechten beim Austritt (Leaver).

Wichtig ist die klare Abgrenzung: Berechtigungsmanagement findet primär auf Ebene von Systemen und Applikationen statt, nicht auf der direkten Datenebene. Es definiert also, welche Benutzer welche Anwendungen nutzen dürfen – nicht, welche einzelnen Datensätze sichtbar sind.

Nicht gleichzusetzen ist Berechtigungsmanagement mit angrenzenden Konzepten:

  • IAM (Identity & Access Management) ist der übergeordnete Steuerungsansatz über alle Systeme hinweg
  • RBAC (Role-Based Access Control) ist ein Modell zur Strukturierung von Berechtigungen innerhalb dieses Rahmens
  • IGA (Identity Governance & Administration) fokussiert Governance-, Audit- und Kontrollprozesse

Diese Differenzierung ist zentral für eine klare semantische Einordnung und verhindert inhaltliche Überlappungen mit angrenzenden Themenfeldern.

Aufgaben eines Berechtigungsmanagements

Das IAM-System übernimmt alle administrativen Aufgaben, die in Zusammenhang mit IT-Berechtigungen in einem Unternehmen anfallen. Die Aufgabe einer Berechtigungsverwaltung lässt sich in unterschiedliche Bereiche aufteilen: 

  • Administration von Berechtigungen: Das Erstellen, Zuweisen, Anpassen und Bereinigen von Berechtigungsgruppen, Geschäftsrollen oder Systemrollen. Die Berechtigungslandschaft ist im ständigen Wandel, es werden neue Applikationen in Betrieb genommen oder Aufgaben von Mitarbeitenden ändern sich. Darauf muss reagiert werden. 
  • Initiale Berechtigungsvergabe: Mit dem Eintritt eines neuen Mitarbeitenden werden Accounts und Zugriffsrechte benötigt, damit die tägliche Arbeit ausgeübt werden kann. Diese werden mithilfe von Rollen vergeben, die sich an den Attributen der Identität orientieren. 
  • Self-Service Portal: Für Berechtigungen, die sich nicht automatisiert vergeben lassen oder Lizenzkosten verursachen, kann ein Portal genutzt werden, um Zugriffsrechte bei Bedarf zu beantragen und genehmigen zu lassen. 
  • Prüfung und Anpassungen von Berechtigungszuweisungen: Regelmässige Rezertifizierungen von Berechtigungen stellen sicher, dass Berechtigungen noch den aktuellen Anforderungen entsprechen. Bei Bedarf werden diese angepasst. 
  • Reporting und Nachvollziehbarkeit von Berechtigungen: Durch Berichte können Berechtigungsvergaben überwacht und nachvollziehbar gemacht werden. Dies schafft Transparenz und fördert die kontinuierliche Optimierung des Vergabeprozesses. 
  • Einhaltung des 4-Augen Prinzip bei kritischen Zugriffsrechten: Das System stellt zudem einen Mechanismus bereit, der den Missbrauch von hoch kritischen Berechtigungen durch eine doppelte Prüfung verhindert.  
  • „Reconciliation“ von angebundenen Systemen: Durch die Anpassungen von Mitarbeiter:innen-Stammdaten (HR) müssen Informationen auf den angebundenen Zielsystemen synchron gehalten werden.

Das IAM-System koordiniert die Verwaltung von Berechtigungen über alle Anwendungen hinweg, die unterschiedliche Zugriffsebenen bereitstellen. Diese Ebenen bestimmen, welche Funktionen und Zugriffsrechte ein/e Benutzer:in hat, z. B. ein/e Administrator:in im Vergleich zu einem Gast.

Berechtigungsmanagement wird zum kritischen Sicherheitsfaktor

Mit zunehmender Systemlandschaft wächst die Komplexität der Berechtigungen exponentiell. Unternehmen betreiben heute parallel Verzeichnisdienste, Cloud-Plattformen, Fachanwendungen und Collaboration-Tools. Jede dieser Applikationen bringt eigene Berechtigungslogiken mit. Frameworks wie NIST zeigen, dass die Verletzung von Least Privileges mit überprivilegierte Accounts eine der häufigsten Ursachen für Sicherheitsvorfälle sind. Gleichzeitig fordert die NIS2-Richtlinie der EU eine klare Kontrolle und Nachvollziehbarkeit von Zugriffen auf kritische Systeme. In der Praxis bedeutet das: Unternehmen müssen jederzeit beantworten können, wer Zugriff auf welche Systeme hat – und warum. Ohne zentral gesteuertes Berechtigungsmanagement ist diese Transparenz kaum herstellbar.

Welche Probleme entstehen ohne strukturiertes Berechtigungsmanagement?

Ohne zentrale Steuerung entstehen typische Risiken: Benutzer akkumulieren über Zeit immer mehr Rechte, Genehmigungen sind intransparent und Berechtigungen werden manuell und inkonsistent vergeben. Ein häufiges Muster ist Permission Creep, eine schrittweise Anhäufung von Berechtigungen über Zeit hinweg, wenn alte Rechte nicht entfernt werden, was laut gängigen IAM-Frameworks zu überprivilegierten Accounts führt. Und in der Administration von Berechtigungen existieren oft parallel Excel-Listen, Ticketsysteme und Einzellösungen nebeneinander – ein „Zoo“ an Tools, der keine konsistente Steuerung mehr ermöglicht. Diese Fragmentierung führt zu Sicherheitsrisiken, erschwert Audits massiv und verursacht hohen operativen Aufwand in der IT.

 

Active Directory und Entra reichen nicht aus: Wo klassische Verwaltung an Grenzen stößt?

Viele Unternehmen beginnen ihr Berechtigungsmanagement im Active Directory oder in Entra. Für einfache Szenarien ist das ausreichend, doch bei wachsender Systemlandschaft entstehen schnell Grenzen. Active Directory und Entra ID verwalten primär technische Gruppen und Zugriffe innerhalb des Microsoft Universums. Fachliche Rollen, systemübergreifende Berechtigungen oder Governance-Prozesse lassen sich damit nur eingeschränkt abbilden. Besonders problematisch sind die nur grundlegende vorhandenen Workflows, weitgehend fehlende Genehmigungsprozesse und mangelnde Transparenz über systemübergreifende Berechtigungen. Moderne Anforderungen lassen sich damit nur fragmentiert umsetzen.

Wie funktioniert modernes Berechtigungsmanagement in der Praxis?

Modernes Berechtigungsmanagement basiert auf einem zentralen prozessgetriebenen Ansatz über alle Systeme und Applikationen hinweg. Identitäten, Rollen und Berechtigungen werden in einem konsistenten Modell miteinander verknüpft.

Typischer Ablauf:

  • Neue Mitarbeitende erhalten automatisiert Zugriff auf relevante Systeme (Joiner)
  • Bei Rollenwechseln werden Berechtigungen angepasst (Mover)
  • Beim Austritt werden alle Zugriffe systemübergreifend entzogen (Leaver)

Diese Joiner-Mover-Leaver (JML) Prozesse werden durch IAM-Plattformen orchestriert, die als übergeordneter Layer fungieren und systemübergreifende Konsistenz herstellen. Dadurch entsteht eine durchgängige Steuerung ohne Medienbrüche.

Was ist der Unterschied zwischen IAM und IGA?

IAM (Identity & Access Management) beschreibt den ganzheitlichen Ansatz zur Verwaltung von Identitäten und Zugriffen über alle Systeme und Applikationen hinweg. Der Fokus liegt auf operativer Umsetzung, Provisionierung und Automatisierung, aber beinhaltet auch weitere Disziplinen wie Customer IAM oder Privileged Access Management (PAM).

IGA (Identity Governance & Administration) ist eine von Gartner geprägte Kategorie und stellt eine spezifische Ausprägung für ein Workforce IAM dar. Der Fokus verschiebt sich damit auf Governance-Themen wie Rezertifizierung, Auditierbarkeit, Segragation of Duty (SoD) Kontrollen (bei NIST genannt Separation of Duty) und Compliance für Mitarbeitende eines Unternehmens (Workforce).

In der Praxis bedeutet das: IAM beschreibt das breite Themenfeld, während IGA insbesondere im Kontext von Workforce IAM die Governance- und Kontrollperspektive stärkt. Diese Differenzierung ist entscheidend, um beide Begriffe korrekt einzuordnen und nicht synonym zu verwenden.

Welche Vorteile bringt automatisiertes Berechtigungsmanagement?

Automatisierung reduziert manuelle Fehler und beschleunigt die Vergabe von Zugriffen erheblich. Neue Mitarbeitende erhalten schneller Zugang zu den benötigten Systemen, während nicht mehr benötigte Berechtigungen konsequent entfernt werden. Ein zentraler Vorteil ist die Vermeidung von Medienbrüchen: Statt E-Mails, Tickets und Excel-Listen laufen Genehmigungen und Provisionierung in einem durchgängigen Workflow. Das erhöht Transparenz und reduziert Fehlerquellen. Zusätzlich verbessert sich die Auditierbarkeit, da jede Berechtigung nachvollziehbar dokumentiert und genehmigt ist.

Wann lohnt sich der Einsatz eines zentralen Berechtigungsmanagements?

Ein zentrales Berechtigungsmanagement wird vor allem dann relevant, wenn mehrere Systeme und Applikationen parallel betrieben werden und die Komplexität steigt.

Bei IPG Kunden zeigt sich, dass ab etwa 1000 Mitarbeitenden die manuelle Berechtigungsvergabe zunehmend ineffizient sowie fehleranfällig wird und damit der dezentrale Ansatz kaum noch beherrschbar – insbesondere bei typischen White-Collar-Strukturen.

Für kleinere Unternehmen lohnt sich ein zentraler Ansatz eher nicht oder nur unter bestimmten Bedingungen:

  • hoher Mitarbeiterwechsel (Churn)
  • starke regulatorische Anforderungen (z.B. DORA oder NIS2)
  • als gezielte Teilumsetzung, etwa im Bereich Privileged Access Management (PAM)

Die Entscheidung hängt somit weniger von der reinen Unternehmensgröße als von Komplexität, Dynamik und regulatorischem Druck ab.

Welche Best Practices sichern nachhaltigen Erfolg?

Ein effektives Berechtigungsmanagement folgt klaren Prinzipien. Dazu gehört insbesondere das Least-Privilege-Prinzip, bei dem Benutzer nur die minimal notwendigen Rechte erhalten. Regelmäßige Rezertifizierungen sind ein weiterer zentraler Bestandteil. Standards wie NIST empfehlen diese explizit, um sicherzustellen, dass Berechtigungen aktuell und korrekt bleiben. Darüber hinaus ist die klare Trennung von Rollen und Verantwortlichkeiten entscheidend, um Interessenskonflikte (Segregation of Duties) zu vermeiden und Governance sicherzustellen.

Woran erkennen Sie, dass Handlungsbedarf besteht?

Typische Indikatoren sind fehlende Transparenz über Berechtigungen, hoher manueller Aufwand und wiederkehrende Audit-Feststellungen. Ein besonders klares Signal ist ein gewachsener „Zoo“ aus Tools, Listen und Einzellösungen, die parallel zur Steuerung von Berechtigungen genutzt werden. In solchen Strukturen ist Konsistenz faktisch nicht mehr herstellbar. Auch lange Durchlaufzeiten bei der Bereitstellung von Zugriffen oder Sicherheitsvorfälle durch überprivilegierte Accounts zeigen deutlich, dass das bestehende Berechtigungsmanagement an seine Grenzen stößt.

Fazit

Ein zentrales Berechtigungsmanagement mit IAM umgesetzt spielt eine wichtige Rolle in Unternehmen. Es trägt nicht nur zur Steigerung der Sicherheit bei, sondern fördert auch die Effizienz und Flexibilität. Das System ermöglicht eine klare und regelkonforme Verwaltung von Benutzeridentitäten und Zugriffsberechtigungen, was langfristig zu einer stabileren und sichereren IT-Umgebung führt.

Durch die Implementierung eines IAM-Systems können Unternehmen ihre Zugriffsrechte besser kontrollieren, interne Abläufe verbessern und gleichzeitig ihre Ziele in Bezug auf IT-Sicherheit und Compliance erfolgreich umsetzen.

Die IPG unterstützt Sie als führender IAM-Lösungsspezialist seit 2001 dedizierter Erfahrung. Unsere 360°-Expertise reicht von der Bedarfsermittlung und strategischen Positionierung über Prozessmodellierung und Fachberatung bis hin zur Auswahl des passenden IAM-Systems. Wir kümmern uns um die Implementierung und übernehmen den operativen Betrieb.

Optimieren Sie Ihr Berechtigungsmanagement und schaffen Sie klare Strukturen – gemeinsam entwickeln wir die passende Lösung für Ihre Anforderungen!

Blog 29.07.25

IT-Grundschutz verstehen und richtig umsetzen

Was steckt hinter dem IT-Grundschutz des BSI? Experte Dr. Jürgen Kürsch erklärt, wie Unternehmen mit IAM & PAM Risiken reduzieren und regulatorische Anforderungen erfüllen.

Blog 14.05.25

IAM für Künstliche Intelligenz

Welche Identität steckt hinter einer maschinellen Handlung? Wer trägt die Verantwortung? Und wie lassen sich diese Zugriffe nachvollziehbar und regelkonform gestalten? Jetzt mehr erfahren.

Blog 09.12.24

Smartes digitales Berechtigungskonzept mit NEXIS 4.1

Das digitales Berechtigungskonzept ist der Schlüssel zu mehr IT-Sicherheit und Effizienz. Entdecken Sie, wie NEXIS 4.1 moderne Anforderungen erfüllt und Ihre Prozesse revolutioniert.

Teaserbild Expertenbericht IAM Brownfield
Blog 08.07.24

Der Brownfield-Ansatz im Identity and Access Management

Die Modernisierung veralteter IAM-Systeme ist essenziell für Cybersicherheit. Der Brownfield-Ansatz minimiert Risiken und senkt Kosten durch eine schrittweise Migration auf zeitgemäße Lösungen.

Header zum Expertenbericht Self-Sovereign Identity 1
Blog 23.04.25

Effektives Privileged Identity Management (PIM)

PIM (Privileged Identity Management) im IAM – Strategie, Nutzen, Architektur & Implementierung

Teaserbild_Expertenbericht NIS2
Blog 09.04.24

Cybersecurity Evolution: NIS-2

Unser Expertenbericht beleuchtet die Schlüsselrolle IAM bei der Umsetzung der NIS-2 Verordnung. Welche Punkte sind zu beachten. Lesen Sie hier mehr.

Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog 10.07.25

So verheiraten Sie One Identity Safeguard & -Manager

In unserem Blogbeitrag zeigen wir, wie Sie One Identity Safeguard und One Identity Manager verkuppeln und welche Vorteile Sie dadurch genießen!

Teaserbild_Expertenbericht_DORA_IAM
Blog 26.05.25

Warum DORA ein IAM braucht | IKT DORA

Sichere Einhaltung der Digitalen Betriebs Resilienz-Verordnung (DORA) der EU: Wir unterstützen Unternehmen im Finanzsektor mit geeigneter IAM-Strategie die Richtlinien einzuhalten.

Blog 07.03.25

RBAC: Klare Rollen, sichere Berechtigungen

Mit Role Based Access Control (RBAC) optimieren Sie Ihr Berechtigungsmanagement mit mehr Sicherheit, weniger Kosten und klare Prozesse. Erfahren Sie, wie Sie RBAC erfolgreich einführen!

Blog 28.05.25

So gelingt ein IAM/IAG-Brownfield-Projekt

Erfahren Sie, wie Unternehmen IAM- und IAG-Herausforderungen meistern und mit zukunftsfähigen Strategien Ihre Sicherheit und Effizienz steigern.

Teaserbild Expertenbericht 360 Grad Assessment IAM
Blog 19.12.22

IAM-Projekt – 360 Grad Assessment

360° Assessment – wozu ein übergreifendes Assessment, wenn man «nur» ein IAM braucht? Unsere Fach-Expertin für IAM erläutert nun, wie wir in einem «360° Assessment» Unternehmen dabei unterstützen, erfolgreich ein IAM-Projekt zu etablieren. Mehr dazu in unserem Blog.

Teaserbild IAM Experte Identity Provider
Blog 02.12.22

Was ist ein Identity Provider (IdP)?

Identity Provider (IDP) im Überblick: Definition, Funktionsweise und Einsatz im IAM – kompakt, verständlich und praxisnah erklärt.

Blog 03.02.25

MIM End-of-Life: Strategien zur erfolgreichen Planung

Was kommt nach dem Microsoft Identity Manager? Wir zeigen Ihnen, wie Sie den Übergang erfolgreich planen – mit Optionen von schrittweiser Migration bis hin zu neuen Lösungen. Lesen Sie hier mehr.

Blog 14.03.25

Die Bedeutung des Anforderungsmanagements im IAM

Ein effektives Anforderungsmanagement ist entscheidend für den Erfolg von IAM-Projekten. Entdecken Sie in unserem Blog, wie es klare Ziele setzt, Missverständnisse vermeidet und Compliance sichert.

Teaserbild Managed Service IPG
Blog 16.01.25

IAM Managed Service: Der Schlüssel zur digitalen Sicherheit

Die Vorteile von IAM Managed Services: umfassende Überwachung, schnelle Fehlerbehebung und transparente Kostenstruktur für maximale Sicherheit und Effizienz im Unternehmen. Lesen Sie hier mehr.

Teaser Expertenbericht KI und IAM
Blog 13.12.24

Braucht KI eine digitale Identität?

KI wird zunehmend autonom und übernimmt wichtige Aufgaben in Unternehmen. Wie bleibt die Kontrolle über sensible Daten gewährleistet? Wir beleuchten die Notwendigkeit digitaler Identitäten für KI.

Teaserbild nDSG CH
Blog 11.05.23

Neues Datenschutzgesetz – Schutz vor Sanktionen dank IAM

Das neue Schweizer Datenschutzgesetz stellt Unternehmen vor neue Herausforderungen. Der Expertenbericht zeigt, wie Identity & Access Management zur Umsetzung beiträgt

Cyberversicherung
Blog 24.11.23

Verringerung von Cyberrisiken: Was ist versicherbar?

Warum sind Cyberversicherungen zu einem integralen Bestandteil moderner IT-Sicherheitsstrategien geworden? Welche Faktoren beeinflussen die Prämien? Wir beleuchten alle Details in unserem Blogbeitrag.

DORA 24 Teaserbild
Blog 10.07.24

DORA-Compliance: Was Finanzunternehmen jetzt wissen müssen

DORA und IAG: Wie Finanzinstitute die Anforderungen der neuen Verordnung erfüllen und die IT-Sicherheit verbessern können. Lesen Sie hier mehr.

Teaserbild IAM Prozess Expertenbericht
Blog 12.12.22

IAM-Prozesse – Perspektiven und Sichtweisen

Die Einführung einer IAM-Lösung verändert Arbeitsabläufe. Die Erhebung und Modellierung der Prozesse sind entscheidend für Verständnis und Akzeptanz. Mehr dazu in unserem Blog!