Rezertifizierung von                                  Berechtigungen

Rezertifizierung beschreibt die regelmäßige Überprüfung und Beurteilung zugewiesener Berechtigungen. Es geht also um die Frage, wer was und vor allem warum darf. In einer Zeit, in der Cyberangriffe und Datenschutzverletzungen zum Geschäftsrisiko geworden sind, reicht es nicht mehr aus, Berechtigungen einmal zu vergeben und dann zu vergessen. Rezertifizierung sorgt dafür, dass Zugriffsrechte regelmäßig überprüft und angepasst werden – damit nur diejenigen Zugriff auf Informationen haben, die auch dazu berechtigt sind.

Wie sich dieser Prozess zügig und wirkungsvoll mit einer Identity- und Access-Management-Lösung (IAM) umsetzen lässt, zeigt dieser Beitrag.

Was ist Rezertifizierung?

Unter Rezertifizierung versteht man den systematischen Prozess, im Zuge dessen bestehende Zugriffsrechte auf Systeme, Anwendungen und Daten überprüft und bestätigt oder widerrufen werden.

Ziel ist es zu gewährleisten, dass nur autorisierte Personen weiterhin Zugang zu klassifizierten Informationen haben. Durch die Rezertifizierung werden veraltete oder unnötige Berechtigungen erkannt und entfernt, wodurch das Risiko von Missbrauch deutlich reduziert wird. Rezertifizierung folgt dabei dem «Least Privilege Prinzip», das besagt, dass nur die Berechtigungen vergeben werden, die zum Zeitpunkt der Arbeit für einen spezifischen Benutzer oder Dienst tatsächlich benötigt werden.

Wieso sollte man rezertifizieren?

Regelmäßige Rezertifizierungen minimieren das Risiko, dass Mitarbeitende, die ausgetreten sind oder die Funktion gewechselt haben, ihre Berechtigungen behalten. Das bekannteste Beispiel hierfür ist der Praktikant, welcher während seiner gesamten Ausbildung in acht verschiedenen Abteilungen gearbeitet hat und dadurch mehr Berechtigungen hat als die Geschäftsleitung. Dieses Problem tritt dann auf, wenn Berechtigungen nicht bei jedem Funktionswechsel durch eine Rezertifizierung überprüft werden.

Ein weiterer Grund für Rezertifizierungen sind gesetzliche Vorgaben (z. B. DSGVO, SOX), welche die Kontrolle von Zugriffsrechten vorschreiben. Auch Sicherheitsstandards (z. B. ISO27001, TISAX) definieren Rezertifizierungen in ihren Normen. Eine dokumentierte Rezertifizierung erleichtert zudem Audits erheblich.

Dass Rezertifizierungen in diversen Normen definiert sind, kommt nicht von ungefähr. Ungerechtfertigte Berechtigungen stellen ein erhebliches Einfallstor für Datenpannen dar. Unberechtigte Zugriffe, Datendiebstähle oder die unberechtigte Veränderung von Daten bilden Risiken, welche mit Rezertifizierung verhindert werden können.

Wieso ist eine saubere Rezertifizierungsstrategie dennoch in den meisten Firmen nicht fest verankert? Wann haben Sie zuletzt überprüft, ob eine Person tatsächlich nur über die Berechtigungen verfügt, die für ihre aktuelle Rolle erforderlich sind? Und haben Sie diese Prüfung für alle Mitarbeitenden durchgeführt?

Der Aufwand dafür ist enorm – und genau deshalb wird diese Aufgabe allzu oft vertagt. Sie gilt als lästig, arbeitsintensiv und steht selten ganz oben auf der Prioritätenliste. Doch gerade diese Vernachlässigung öffnet die Tür für Sicherheitsrisiken und Regelverstöße.

IAM-Systeme bieten eine zeitschonende Lösung, um Rezertifizierungen durchzuführen. Berechtigungs-strukturen können einfach in ein IAM-System eingelesen werden. Definierte Personen werden automatisiert in regelmäßigen Abständen dazu aufgefordert, Berechtigungen in ihrem Zuständigkeitsbereich zu kontrollieren. So können obsolete Berechtigungen mit einem Klick entfernt werden.

Marco Kapp Senior IAM Consultant und Head of IT IPG Group

Welche Gefahren bergen nicht durchgeführte Rezertifizierungen?

  • 1. Sicherheitsrisiken durch unkontrollierbare Rechtevergabe

    Ohne regelmäßige Rezertifizierungen sammelt sich im Laufe der Zeit ein erheblicher «Berechtigungsballast» an: Austritte von Mitarbeitenden, Abteilungswechsel oder geänderte Aufgabenprofile führen oft dazu, dass Rechte nicht zeitnah angepasst oder entzogen werden. Dieser Wildwuchs eröffnet beträchtliche Angriffsflächen: Intern kann ein ehemaliger Mitarbeitender oder ein Kollege aus anderen Bereichen unbemerkt auf vertrauliche Daten zugreifen oder sensible Systeme manipulieren. Externen Angreifern bietet die unüberschaubare Berechtigungsstruktur Ansatzpunkte für gezielte Brute-Force-Aktionen oder Social-Engineering-Attacken, um sich lateral durch das Netzwerk zu bewegen und tiefere Systemebenen zu kompromittieren.

  • 2. Lücken in der Umsetzung gesetzlicher Vorgaben

    Zudem lässt sich ohne Audit-Belege im Ernstfall nicht nachweisen, wer wann welchen Zugang hatte – was nicht nur die forensische Aufarbeitung nach einem Sicherheitsvorfall erschwert, sondern auch zu erheblichen Compliance-Verstößen führt. Regulatorische Anforderungen wie DSGVO, ISO 27001 oder branchenspezifische Vorschriften verlangen eindeutige Dokumentationen und regelmäßige Prüfungen. Fehlen diese Nachweise, drohen nicht nur Bußgelder und Imageverluste, sondern auch langwierige Rechtsstreitigkeiten und Vertrauenseinbußen bei Kunden und Partnern.

  • 3. Unzureichende operative Effizienz

    Schließlich behindert ein unkontrolliertes Berechtigungsmanagement die operative Effizienz: IT-Teams verbringen wertvolle Zeit mit der Suche nach überflüssigen oder falsch eingeräumten Rechten, während Geschäftseinheiten durch unklare Zugriffsregeln ausgebremst werden. AI Tools «klauen» sich auf den Systemen irgendwelche Daten zusammen und legen vertrauliche Informationen unbeabsichtigt offen.

Insgesamt kann der Mangel an Rezertifizierungen also schnell zu einem Teufelskreis aus Sicherheitslücken, Compliance-Risiken und ineffizienten Prozessen werden.

Welche Arten von Rezertifizierungen gibt es?

Bei der Rezertifizierung unterscheiden wir zunächst, wer die Rollenzugehörigkeit prüft: Führungskräfte kontrollieren regelmäßig, ob ihre Mitarbeitenden noch in den ihnen zugewiesenen Rollen aktiv sein sollten – etwa nach Abteilungswechseln oder Neueinstellungen. Rollenowner übernehmen eine ähnliche Prüfung, fokussiert aber auf fachliche Passgenauigkeit: Sie verifizieren, ob die Personen tatsächlich die Aufgaben erfüllen, für die die Rolle gedacht ist. Darüber hinaus prüfen Rollenowner auch die der Rolle zugeordneten Berechtigungen und entfernen alle Privilegien, die nicht mehr benötigt werden.

Schließlich unterscheidet man zwischen wiederkehrenden, automatisierten Rezertifizierungen – beispielsweise quartalsweise – und manuellen Zertifizierungskampagnen, die punktuell bei besonderen Anlässen oder Compliance-Vorgaben gestartet werden. So entsteht ein flexibles, mehrstufiges System, das sowohl Kontinuität als auch gezielte Eingriffe ermöglicht.

Wer führt Rezertifizierungen durch?

Rezertifizierungen sollten nicht von der IT übernommen werden, sondern von den zuständigen Fachbereichen. Nur die Mitarbeitenden, die genau mit den täglichen Abläufen und Anforderungen vertraut sind, können beurteilen, welche Zugriffsrechte wirklich nötig sind. Daher fällt diese Aufgabe meist in den Zuständigkeitsbereich von Abteilungsleiterinnen und -leitern oder anderen Fachexpertinnen und -experten. Voraussetzung für eine fundierte Entscheidung ist dabei, dass sämtliche relevante Informationen vollständig bereitgestellt werden.

Wie implementiert die IPG Rezertifizierungen?

Wir als IPG entwickeln maßgeschneiderte Rezertifizierungsstrategien, die sich eng an den organisatorischen und regulatorischen Anforderungen unserer Kunden orientieren. Ziel ist es, die Verwaltung von Benutzerrechten nicht nur sicherer, sondern auch effizienter und revisionssicher zu gestalten:

  • Gemeinsam mit Ihren Datenverantwortlichen entwickeln wir ein Rollen- und Prüfungsmodell, das Ihre Unternehmensstruktur passgenau abbildet.
  • Ein zentrales Dashboard verschafft allen Fachbereichsleitern sofortigen Einblick in anstehende sowie laufende Rezertifizierungszyklen.
  • Die Intervalle lassen sich flexibel festlegen – von regelmäßigen Quartals- und Halbjahresprüfungen bis hin zu risikobasierten Reviews.
  • Sie definieren genau, welche Elemente (Rollenprofile, Service-Accounts, Fileserver, Cloud-Anwendungen etc.) in den Rezertifizierungsprozess einbezogen werden.
  • Das System versendet automatisch Erinnerungen und aktiviert bei ausbleibender Rückmeldung voreingestellte Eskalations- oder Backup-Prozesse.
  • Die Rezertifizierer arbeiten in einer übersichtlichen Benutzeroberfläche, in der sie Berechtigungen mit wenigen Klicks bestätigen oder entziehen.
  • Dank vorkonfigurierter Module ist die Lösung sofort einsatzbereit und erfordert nur minimalen Konfigurationsaufwand.
  • Über Schnittstellen zu HR-Systemen, CMDB und Privileged-Access-Management werden On-/Offboarding-Daten automatisch synchronisiert und revisionssichere Audit-Logs sowie Compliance-Reports erzeugt.

Autor:

Marco Kapp
Senior IAM Consultant und Head of IT IPG Information Process Group AG

Wie geht es für Ihr Unternehmen weiter?

Kontakt aufnehmen und mit IPG Ihre IAM-Sicherheit auf das nächste Level bringen!

​IPG steht Ihnen mit umfassender 360-Grad-Expertise im Bereich des Anforderungsmanagements zur Seite. Wir unterstützen Unternehmen dabei, klare und präzise Anforderungen zu definieren, um erfolgreiche Identity-Management-Projekte zu gewährleisten. Unsere erfahrenen Berater helfen Ihnen, effektive Kommunikationsstrategien zu entwickeln, um den administrativen Aufwand zu reduzieren und die Effizienz zu steigern.​

Lassen Sie uns darüber sprechen! Buchen Sie jetzt ein unverbindliches Beratungsgespräch.

Partner

IPG ist Partner von ARCON

ARCON bietet innovative Lösungen für sicheres Privileged Access Management und hilft Unternehmen, Risiken intern und extern effektiv zu minimieren.

Blog 28.08.25

SOX-Compliance leicht gemacht mit IAM

SOX stellt hohe Anforderungen an interne Kontrollen. Mit Identity & Access Management lassen sich Prüfungen vereinfachen, Risiken minimieren und Audits effizient bestehen.

Teaser Berechtigungen v2
Blog 15.03.22

Berechtigungen mit Hilfe künstlicher Intelligenz

Sind die Berechtigungen der Mitarbeitenden noch den Aufgaben entsprechend angemessen oder haben sich diese im Laufe der Zeit verändert?

Blog 07.03.25

RBAC: Klare Rollen, sichere Berechtigungen

Mit Role Based Access Control (RBAC) optimieren Sie Ihr Berechtigungsmanagement mit mehr Sicherheit, weniger Kosten und klare Prozesse. Erfahren Sie, wie Sie RBAC erfolgreich einführen!

Unternehmen

Anfahrt zur TIMETOACT GROUP in Köln

Egal ob mit dem Auto, mit dem Zug oder mit dem Flugzeug: Wir zeigen Ihnen, wie Sie am besten zu ins in den Mediaparkt nach Köln kommen.

Standort

Wien

Finden Sie u.a. die catworkx GmbH, CLOUDPILOTS Software & Consulting GmbH, IPG Information Process Group Austria GmbH und TIMETOACT GROUP Österreich GmbH in Wien

Teamarbeit mit Tasse und Tastatur
Referenz

HCL Connections und ICEC vereinen sich zu einem globalen, cl

SikaWorld 2.0 in der Schweiz – Connections und das Connections Engagement Center vereinen sich zu einem globalen, cloud-basierten Social Intranet für 15.000 User.

Standort

Zürich

Finden Sie u.a. novaCapta Schweiz AG und TIMETOACT GROUP Schweiz GmbH in Zürich: Technoparkstraße 1, 8005 Zürich

Event

Webcast: Das kognitive Versicherungsunternehmen

Lernen Sie von Dr. Jürgen Huschens das Konzept des Kognitive Enterprise kennen, die Adaption auf die Versicherungsindustrie und vieles mehr.

Event

Webcast: Smarte Erkennung von Kostennoten

Unsere Speaker Madeline Jolk und Frank Trila von der TIMETOACT berichten Ihnen alles rund um das Thema Erkennung von Kostennoten.

Standort

Seligenstadt

Finden Sie u.a. novaCapta GmbH und TIMETOACT Software & Consulting GmbH in Seligenstadt: Dr.-Hermann-Neubauer-Ring 40; 63500 Seligenstadt

Event

Webcast: Regresspotenziale nutzbar mit KI

André Ullrich von der Roland Rechtsschutz AG erzählt Ihnen in einem Praxisbericht, wie Regresspotenziale mit KI nutzbar gemacht werden können.

Standort

Köln

Finden Sie u.a. catworkx, CLOUDPILOTS, IPG, novaCapta, synaigy, TIMETOACT, X-INTEGRATE vor Ort: Im Mediapark 5; 50670 Köln

Unternehmen

CLOUDPILOTS Software & Consulting GmbH

CLOUDPILOTS berät und begleitet Unternehmen bei dem Transformationsprozess von Geschäftsprozessen und -anwendung in die Cloud und unterstützt bei der Implementierung von Cloud basierten IT-Services (SaaS).

Analytics und Business Intelligence
Service

Analytics & Business Intelligence

Analytics & Business Intelligence hat in den vergangenen Jahren zunehmend an Bedeutung gewonnen.

Event

Webcast: Chancen des Quantum Computing für Versicherer

Dieser Webcast liefert einen Einblick in das Thema Quantencomputer und dessen Stand der Technik. Behandelt wird das Potential dieser Technologie und wie man sich auf diesen sprichwörtlichen Quantensprung in der IT vorbereiten kann.

Aug 11
Unternehmen 16.09.20

synaigy

synaigy – die Digitalagentur für Ihr strategisches Projekt im digitalen Kundendialog bietet passende Lösungen in allen relevanten Bereichen des Digital Customer Engagement an.

Digitale Hand mit schützendem Regenschirm – Symbol für Sicherheit in Finanz- und Versicherungsdienstleistungen.
Branche 24.09.20

Insurance

IT‑Lösungen für moderne Versicherungsunternehmen

Standort

Dresden

Finden Sie u.a. IPG Information Process Group GmbH Deutschland in Dresden: Gertrud-Caspari-Str. 13; 01109 Dresden; +49 7531 957 3020; info@ipg-group.com

Logo Microsoft
Technologie 29.06.20

Microsoft

Wir sind Microsoft Solutions Partner in den Bereichen Business Applications, Data & AI, Digital & App Innovation, Infrastructure Azure, Modern Work sowie Security

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!