Rezertifizierung von Berechtigungen

Rezertifizierung beschreibt die regelmäßige Überprüfung und Beurteilung zugewiesener Berechtigungen. Es geht also um die Frage, wer was und vor allem warum darf. In einer Zeit, in der Cyberangriffe und Datenschutzverletzungen zum Geschäftsrisiko geworden sind, reicht es nicht mehr aus, Berechtigungen einmal zu vergeben und dann zu vergessen. Rezertifizierung sorgt dafür, dass Zugriffsrechte regelmäßig überprüft und angepasst werden – damit nur diejenigen Zugriff auf Informationen haben, die auch dazu berechtigt sind.

Wie sich dieser Prozess zügig und wirkungsvoll mit einer Identity- und Access-Management-Lösung (IAM) umsetzen lässt, zeigt dieser Beitrag.

Was ist Rezertifizierung?

Unter Rezertifizierung versteht man den systematischen Prozess, im Zuge dessen bestehende Zugriffsrechte auf Systeme, Anwendungen und Daten überprüft und bestätigt oder widerrufen werden.

Ziel ist es zu gewährleisten, dass nur autorisierte Personen weiterhin Zugang zu klassifizierten Informationen haben. Durch die Rezertifizierung werden veraltete oder unnötige Berechtigungen erkannt und entfernt, wodurch das Risiko von Missbrauch deutlich reduziert wird. Rezertifizierung folgt dabei dem «Least Privilege Prinzip», das besagt, dass nur die Berechtigungen vergeben werden, die zum Zeitpunkt der Arbeit für einen spezifischen Benutzer oder Dienst tatsächlich benötigt werden.

Wieso sollte man rezertifizieren?

Regelmäßige Rezertifizierungen minimieren das Risiko, dass Mitarbeitende, die ausgetreten sind oder die Funktion gewechselt haben, ihre Berechtigungen behalten. Das bekannteste Beispiel hierfür ist der Praktikant, welcher während seiner gesamten Ausbildung in acht verschiedenen Abteilungen gearbeitet hat und dadurch mehr Berechtigungen hat als die Geschäftsleitung. Dieses Problem tritt dann auf, wenn Berechtigungen nicht bei jedem Funktionswechsel durch eine Rezertifizierung überprüft werden.

Ein weiterer Grund für Rezertifizierungen sind gesetzliche Vorgaben (z. B. DSGVO, SOX), welche die Kontrolle von Zugriffsrechten vorschreiben. Auch Sicherheitsstandards (z. B. ISO27001, TISAX) definieren Rezertifizierungen in ihren Normen. Eine dokumentierte Rezertifizierung erleichtert zudem Audits erheblich.

Dass Rezertifizierungen in diversen Normen definiert sind, kommt nicht von ungefähr. Ungerechtfertigte Berechtigungen stellen ein erhebliches Einfallstor für Datenpannen dar. Unberechtigte Zugriffe, Datendiebstähle oder die unberechtigte Veränderung von Daten bilden Risiken, welche mit Rezertifizierung verhindert werden können.

Wieso ist eine saubere Rezertifizierungsstrategie dennoch in den meisten Firmen nicht fest verankert? Wann haben Sie zuletzt überprüft, ob eine Person tatsächlich nur über die Berechtigungen verfügt, die für ihre aktuelle Rolle erforderlich sind? Und haben Sie diese Prüfung für alle Mitarbeitenden durchgeführt?

Der Aufwand dafür ist enorm – und genau deshalb wird diese Aufgabe allzu oft vertagt. Sie gilt als lästig, arbeitsintensiv und steht selten ganz oben auf der Prioritätenliste. Doch gerade diese Vernachlässigung öffnet die Tür für Sicherheitsrisiken und Regelverstöße.

IAM-Systeme bieten eine zeitschonende Lösung, um Rezertifizierungen durchzuführen. Berechtigungs-strukturen können einfach in ein IAM-System eingelesen werden. Definierte Personen werden automatisiert in regelmäßigen Abständen dazu aufgefordert, Berechtigungen in ihrem Zuständigkeitsbereich zu kontrollieren. So können obsolete Berechtigungen mit einem Klick entfernt werden.

Marco Kapp Senior IAM Consultant und Head of IT IPG Group

Welche Gefahren bergen nicht durchgeführte Rezertifizierungen?

  • 1. Sicherheitsrisiken durch unkontrollierbare Rechtevergabe

    Ohne regelmäßige Rezertifizierungen sammelt sich im Laufe der Zeit ein erheblicher «Berechtigungsballast» an: Austritte von Mitarbeitenden, Abteilungswechsel oder geänderte Aufgabenprofile führen oft dazu, dass Rechte nicht zeitnah angepasst oder entzogen werden. Dieser Wildwuchs eröffnet beträchtliche Angriffsflächen: Intern kann ein ehemaliger Mitarbeitender oder ein Kollege aus anderen Bereichen unbemerkt auf vertrauliche Daten zugreifen oder sensible Systeme manipulieren. Externen Angreifern bietet die unüberschaubare Berechtigungsstruktur Ansatzpunkte für gezielte Brute-Force-Aktionen oder Social-Engineering-Attacken, um sich lateral durch das Netzwerk zu bewegen und tiefere Systemebenen zu kompromittieren.

  • 2. Lücken in der Umsetzung gesetzlicher Vorgaben

    Zudem lässt sich ohne Audit-Belege im Ernstfall nicht nachweisen, wer wann welchen Zugang hatte – was nicht nur die forensische Aufarbeitung nach einem Sicherheitsvorfall erschwert, sondern auch zu erheblichen Compliance-Verstößen führt. Regulatorische Anforderungen wie DSGVO, ISO 27001 oder branchenspezifische Vorschriften verlangen eindeutige Dokumentationen und regelmäßige Prüfungen. Fehlen diese Nachweise, drohen nicht nur Bußgelder und Imageverluste, sondern auch langwierige Rechtsstreitigkeiten und Vertrauenseinbußen bei Kunden und Partnern.

  • 3. Unzureichende operative Effizienz

    Schließlich behindert ein unkontrolliertes Berechtigungsmanagement die operative Effizienz: IT-Teams verbringen wertvolle Zeit mit der Suche nach überflüssigen oder falsch eingeräumten Rechten, während Geschäftseinheiten durch unklare Zugriffsregeln ausgebremst werden. AI Tools «klauen» sich auf den Systemen irgendwelche Daten zusammen und legen vertrauliche Informationen unbeabsichtigt offen.

Insgesamt kann der Mangel an Rezertifizierungen also schnell zu einem Teufelskreis aus Sicherheitslücken, Compliance-Risiken und ineffizienten Prozessen werden.

Welche Arten von Rezertifizierungen gibt es?

Bei der Rezertifizierung unterscheiden wir zunächst, wer die Rollenzugehörigkeit prüft: Führungskräfte kontrollieren regelmäßig, ob ihre Mitarbeitenden noch in den ihnen zugewiesenen Rollen aktiv sein sollten – etwa nach Abteilungswechseln oder Neueinstellungen. Rollenowner übernehmen eine ähnliche Prüfung, fokussiert aber auf fachliche Passgenauigkeit: Sie verifizieren, ob die Personen tatsächlich die Aufgaben erfüllen, für die die Rolle gedacht ist. Darüber hinaus prüfen Rollenowner auch die der Rolle zugeordneten Berechtigungen und entfernen alle Privilegien, die nicht mehr benötigt werden.

Schließlich unterscheidet man zwischen wiederkehrenden, automatisierten Rezertifizierungen – beispielsweise quartalsweise – und manuellen Zertifizierungskampagnen, die punktuell bei besonderen Anlässen oder Compliance-Vorgaben gestartet werden. So entsteht ein flexibles, mehrstufiges System, das sowohl Kontinuität als auch gezielte Eingriffe ermöglicht.

Wer führt Rezertifizierungen durch?

Rezertifizierungen sollten nicht von der IT übernommen werden, sondern von den zuständigen Fachbereichen. Nur die Mitarbeitenden, die genau mit den täglichen Abläufen und Anforderungen vertraut sind, können beurteilen, welche Zugriffsrechte wirklich nötig sind. Daher fällt diese Aufgabe meist in den Zuständigkeitsbereich von Abteilungsleiterinnen und -leitern oder anderen Fachexpertinnen und -experten. Voraussetzung für eine fundierte Entscheidung ist dabei, dass sämtliche relevante Informationen vollständig bereitgestellt werden.

Wie implementiert die IPG Rezertifizierungen?

Wir als IPG entwickeln maßgeschneiderte Rezertifizierungsstrategien, die sich eng an den organisatorischen und regulatorischen Anforderungen unserer Kunden orientieren. Ziel ist es, die Verwaltung von Benutzerrechten nicht nur sicherer, sondern auch effizienter und revisionssicher zu gestalten:

  • Gemeinsam mit Ihren Datenverantwortlichen entwickeln wir ein Rollen- und Prüfungsmodell, das Ihre Unternehmensstruktur passgenau abbildet.
  • Ein zentrales Dashboard verschafft allen Fachbereichsleitern sofortigen Einblick in anstehende sowie laufende Rezertifizierungszyklen.
  • Die Intervalle lassen sich flexibel festlegen – von regelmäßigen Quartals- und Halbjahresprüfungen bis hin zu risikobasierten Reviews.
  • Sie definieren genau, welche Elemente (Rollenprofile, Service-Accounts, Fileserver, Cloud-Anwendungen etc.) in den Rezertifizierungsprozess einbezogen werden.
  • Das System versendet automatisch Erinnerungen und aktiviert bei ausbleibender Rückmeldung voreingestellte Eskalations- oder Backup-Prozesse.
  • Die Rezertifizierer arbeiten in einer übersichtlichen Benutzeroberfläche, in der sie Berechtigungen mit wenigen Klicks bestätigen oder entziehen.
  • Dank vorkonfigurierter Module ist die Lösung sofort einsatzbereit und erfordert nur minimalen Konfigurationsaufwand.
  • Über Schnittstellen zu HR-Systemen, CMDB und Privileged-Access-Management werden On-/Offboarding-Daten automatisch synchronisiert und revisionssichere Audit-Logs sowie Compliance-Reports erzeugt.

Autor:

Marco Kapp
Senior IAM Consultant und Head of IT IPG Information Process Group AG

Wie geht es für Ihr Unternehmen weiter?

Kontakt aufnehmen und mit IPG Ihre IAM-Sicherheit auf das nächste Level bringen!

​IPG steht Ihnen mit umfassender 360-Grad-Expertise im Bereich des Anforderungsmanagements zur Seite. Wir unterstützen Unternehmen dabei, klare und präzise Anforderungen zu definieren, um erfolgreiche Identity-Management-Projekte zu gewährleisten. Unsere erfahrenen Berater helfen Ihnen, effektive Kommunikationsstrategien zu entwickeln, um den administrativen Aufwand zu reduzieren und die Effizienz zu steigern.​

Lassen Sie uns darüber sprechen! Buchen Sie jetzt ein unverbindliches Beratungsgespräch.

Partner

Arcon

ARCON bietet innovative Lösungen für sicheres Privileged Access Management und hilft Unternehmen, Risiken intern und extern effektiv zu minimieren.

Teaser Berechtigungen v2
Blog 15.03.22

Berechtigungen mit Hilfe künstlicher Intelligenz

Sind die Berechtigungen der Mitarbeitenden noch den Aufgaben entsprechend angemessen oder haben sich diese im Laufe der Zeit verändert?

Passwörter Gegenwart
Blog 19.05.21

Passwörter heute – der Status quo

Was hat sich bei Passwörtern vom Mittelalter bis heute verändert? Erfahren Sie alles zu Status Quo sowie aktuellen Zahlen & Fakten in Teil 2 der Blogserie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ .

Das Thema IT-Security immer weiter in den Fokus
Blog 07.01.21

Warum der Überwacher überwacht werden muss

Nach dem SolarWinds Hack rückt das Thema IT-Security immer weiter in den Fokus. In unserem Blogbeitrag beschreiben wir alles zum SolarWinds-Hack, deren Folgen und was wir daraus lernen können.

Passwörter Geschichte
Blog 14.05.21

Kleine Geschichte des Passworts

Passwörter gibt es schon länger als sie vielleicht denken. Im ersten Blogbeitrag der Serie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ nehmen wir Sie mit auf eine Reise zu den Ursprüngen des Passworts.

Blog 07.03.25

RBAC: Klare Rollen, sichere Berechtigungen

Mit Role Based Access Control (RBAC) optimieren Sie Ihr Berechtigungsmanagement mit mehr Sicherheit, weniger Kosten und klare Prozesse. Erfahren Sie, wie Sie RBAC erfolgreich einführen!

Event Archive

Webcast: "Expedition zum Identity Management"

Gemeinsam mit tollen Speakern und einer spannenden Agenda möchten wir Ihnen das Thema "Einführung eines Identity Managements" näher bringen. Dazu zeigen wir Ihnen, wie tatsächliche Expeditionen (beispielsweise im Himalaya) geplant und durchgeführt werden, wie ein Unternehmen - übertragen auf IAM - auf diesem Weg agiert und wie die TIMETOACT in Kooperation mit Savyint Sie begleitet.

Sep 30
Blogbeitrag, was bedeutet Zero Trust bedeutet
Blog 30.09.20

Zero Trust – oder lassen Sie jeden rein?

Was bedeutet Zero Trust? Wie funktioniert es und welchen Nutzen hat es? Diese und weitere Fragen beantworten wir in unserem Blogbeitrag!

Passwörter Zukunft
Blog 26.05.21

Die Zukunft des Passworts – Login ohne Gehirnakrobatik

Ist die Zukunft des Passworts eine Zukunft ohne Passwort? Lange Zeit hat sich in Sachen Identity Management nicht wirklich viel getan. Die Zukunft scheint da vielversprechender – ein Gedankenexperiment.

GARANCY ist ein IAM Produkt mit vielfältigen Möglichkeiten
Blog 09.09.20

GARANCY – vielfältigen IAM-Möglichkeiten

Die GARANCY IAM Suite stellt eine dynamische Lösung zur Verfügung, um Datendiebstählen vorzubeugen.

Header zum Expertenbericht Self-Sovereign Identity 1
Blog 22.09.21

Self-Sovereign Identity Teil 1: Die Geschichte

Die selbstsouveräne Identität ist eine Ausprägung eines ID- oder Identitätssystems, bei dem jeder Einzelne als Dateneigentümer die Kontrolle darüber behält, wann, gegenüber wem, wie und wie lange die eigenen Identitätsdaten freigegeben und verwendet werden dürfen.

Blogbeitrag, zu was eigentlich „Single-Sign-On“ (SSO) ist
Blog 14.10.20

Was ist eigentlich „Single-Sign-On“ (SSO)?

Diese Frage beantworten wir unserem Blogbeitrag. Erfahren Sie außerdem, welche Geschichte sich hinter Single-SIgn-On verbirgt.

Header zum Expertenbericht Self-Sovereign Identity 3
Blog 06.10.21

Self-Sovereign Identity Teil 3: Eine neue Ära

Die selbstsouveräne Identität ist eine Ausprägung eines ID- oder Identitätssystems, bei dem jeder Einzelne als Dateneigentümer die Kontrolle darüber behält, wann, gegenüber wem, wie und wie lange die eigenen Identitätsdaten freigegeben und verwendet werden dürfen.

Blog Spoofing Fishing Teaser
Blog 21.10.20

Spoofing und Phishing

Heutzutage gilt es mehr denn je, sich effektiv vor Daten- und Identitätsdiebstahl zu schützen. In dem Kontext fallen häufig Begriffe wie „Spoofing“ und „Phishing“ . Wir erklären Ihnen, was es damit auf sich hat!

Header zum Expertenbericht Self-Sovereign Identity 2
Blog 30.09.21

Self-Sovereign Identity Teil 2: Identitäten

Der ausschlaggebende Faktor ist die Einführung der „Identität“ als digitales Abbild des Anwenders aus Sicht der Fachprozesse und des Unternehmens und nicht als Kopie oder Aggregierung der Benutzerkonten. Diese sind vielmehr der Identität subsequent zugeordnet. Basis dafür sind Identitäts- und ORG-Daten von HR.

Zero Trust – Ein neues Zeitalter der Cyber Security
Blog 24.08.20

Ein neues Zeitalter der Cyber Security

Cyber Security hat eine neue Ära erreicht: Das Zero Trust-Zeitalter verändert den Blick auf Sicherheitsbedrohungen und stellt neue Anforderungen an den Schutz digitaler Systeme.

Blogbeitrag, wie das optimale IAM Tool gefunden werden kann
Blog 20.07.20

So finden Sie das optimale IAM-Tool für sich!

Fragen Sie sich auch, wie Sie ein geeignetes IAM-Tool finden können, das zu Ihren Anforderungen und Vorstellungen passt?

Blogbeitrag zur Authentifizierung als Schutz von Unternehmen
Blog 17.08.20

Warum Authentifizierung unser ständiger Begleiter ist

Eine der wichtigsten Grundlage zum Schutz Ihres Unternehmens ist die Authentifizierung. Daher wollen wir Ihnen in diesem Blogbeitrag die Bedeutung des Authentifizierungsverfahren vorstellen.

Blogbeitrag zu Pam, warum das jeder kennen sollte
Blog 06.07.20

Darum sollte PAM für Sie kein unbekanntes Wort sein!

Sicherlich haben Sie schon einmal mitbekommen, dass Unternehmen Ziel von Hackerangriffen geworden sind. Sind Sie sicher, dass Ihnen nicht das Gleiche passiert?

Blog

IAM für Künstliche Intelligenz

Welche Identität steckt hinter einer maschinellen Handlung? Wer trägt die Verantwortung? Und wie lassen sich diese Zugriffe nachvollziehbar und regelkonform gestalten? Jetzt mehr erfahren.