Rezertifizierung von                                  Berechtigungen

Rezertifizierung beschreibt die regelmäßige Überprüfung und Beurteilung zugewiesener Berechtigungen. Es geht also um die Frage, wer was und vor allem warum darf. In einer Zeit, in der Cyberangriffe und Datenschutzverletzungen zum Geschäftsrisiko geworden sind, reicht es nicht mehr aus, Berechtigungen einmal zu vergeben und dann zu vergessen. Rezertifizierung sorgt dafür, dass Zugriffsrechte regelmäßig überprüft und angepasst werden – damit nur diejenigen Zugriff auf Informationen haben, die auch dazu berechtigt sind.

Wie sich dieser Prozess zügig und wirkungsvoll mit einer Identity- und Access-Management-Lösung (IAM) umsetzen lässt, zeigt dieser Beitrag.

Was ist Rezertifizierung?

Unter Rezertifizierung versteht man den systematischen Prozess, im Zuge dessen bestehende Zugriffsrechte auf Systeme, Anwendungen und Daten überprüft und bestätigt oder widerrufen werden.

Ziel ist es zu gewährleisten, dass nur autorisierte Personen weiterhin Zugang zu klassifizierten Informationen haben. Durch die Rezertifizierung werden veraltete oder unnötige Berechtigungen erkannt und entfernt, wodurch das Risiko von Missbrauch deutlich reduziert wird. Rezertifizierung folgt dabei dem «Least Privilege Prinzip», das besagt, dass nur die Berechtigungen vergeben werden, die zum Zeitpunkt der Arbeit für einen spezifischen Benutzer oder Dienst tatsächlich benötigt werden.

Wieso sollte man rezertifizieren?

Regelmäßige Rezertifizierungen minimieren das Risiko, dass Mitarbeitende, die ausgetreten sind oder die Funktion gewechselt haben, ihre Berechtigungen behalten. Das bekannteste Beispiel hierfür ist der Praktikant, welcher während seiner gesamten Ausbildung in acht verschiedenen Abteilungen gearbeitet hat und dadurch mehr Berechtigungen hat als die Geschäftsleitung. Dieses Problem tritt dann auf, wenn Berechtigungen nicht bei jedem Funktionswechsel durch eine Rezertifizierung überprüft werden.

Ein weiterer Grund für Rezertifizierungen sind gesetzliche Vorgaben (z. B. DSGVO, SOX), welche die Kontrolle von Zugriffsrechten vorschreiben. Auch Sicherheitsstandards (z. B. ISO27001, TISAX) definieren Rezertifizierungen in ihren Normen. Eine dokumentierte Rezertifizierung erleichtert zudem Audits erheblich.

Dass Rezertifizierungen in diversen Normen definiert sind, kommt nicht von ungefähr. Ungerechtfertigte Berechtigungen stellen ein erhebliches Einfallstor für Datenpannen dar. Unberechtigte Zugriffe, Datendiebstähle oder die unberechtigte Veränderung von Daten bilden Risiken, welche mit Rezertifizierung verhindert werden können.

Wieso ist eine saubere Rezertifizierungsstrategie dennoch in den meisten Firmen nicht fest verankert? Wann haben Sie zuletzt überprüft, ob eine Person tatsächlich nur über die Berechtigungen verfügt, die für ihre aktuelle Rolle erforderlich sind? Und haben Sie diese Prüfung für alle Mitarbeitenden durchgeführt?

Der Aufwand dafür ist enorm – und genau deshalb wird diese Aufgabe allzu oft vertagt. Sie gilt als lästig, arbeitsintensiv und steht selten ganz oben auf der Prioritätenliste. Doch gerade diese Vernachlässigung öffnet die Tür für Sicherheitsrisiken und Regelverstöße.

IAM-Systeme bieten eine zeitschonende Lösung, um Rezertifizierungen durchzuführen. Berechtigungs-strukturen können einfach in ein IAM-System eingelesen werden. Definierte Personen werden automatisiert in regelmäßigen Abständen dazu aufgefordert, Berechtigungen in ihrem Zuständigkeitsbereich zu kontrollieren. So können obsolete Berechtigungen mit einem Klick entfernt werden.

Marco Kapp Senior IAM Consultant und Head of IT IPG Group

Welche Gefahren bergen nicht durchgeführte Rezertifizierungen?

  • 1. Sicherheitsrisiken durch unkontrollierbare Rechtevergabe

    Ohne regelmäßige Rezertifizierungen sammelt sich im Laufe der Zeit ein erheblicher «Berechtigungsballast» an: Austritte von Mitarbeitenden, Abteilungswechsel oder geänderte Aufgabenprofile führen oft dazu, dass Rechte nicht zeitnah angepasst oder entzogen werden. Dieser Wildwuchs eröffnet beträchtliche Angriffsflächen: Intern kann ein ehemaliger Mitarbeitender oder ein Kollege aus anderen Bereichen unbemerkt auf vertrauliche Daten zugreifen oder sensible Systeme manipulieren. Externen Angreifern bietet die unüberschaubare Berechtigungsstruktur Ansatzpunkte für gezielte Brute-Force-Aktionen oder Social-Engineering-Attacken, um sich lateral durch das Netzwerk zu bewegen und tiefere Systemebenen zu kompromittieren.

  • 2. Lücken in der Umsetzung gesetzlicher Vorgaben

    Zudem lässt sich ohne Audit-Belege im Ernstfall nicht nachweisen, wer wann welchen Zugang hatte – was nicht nur die forensische Aufarbeitung nach einem Sicherheitsvorfall erschwert, sondern auch zu erheblichen Compliance-Verstößen führt. Regulatorische Anforderungen wie DSGVO, ISO 27001 oder branchenspezifische Vorschriften verlangen eindeutige Dokumentationen und regelmäßige Prüfungen. Fehlen diese Nachweise, drohen nicht nur Bußgelder und Imageverluste, sondern auch langwierige Rechtsstreitigkeiten und Vertrauenseinbußen bei Kunden und Partnern.

  • 3. Unzureichende operative Effizienz

    Schließlich behindert ein unkontrolliertes Berechtigungsmanagement die operative Effizienz: IT-Teams verbringen wertvolle Zeit mit der Suche nach überflüssigen oder falsch eingeräumten Rechten, während Geschäftseinheiten durch unklare Zugriffsregeln ausgebremst werden. AI Tools «klauen» sich auf den Systemen irgendwelche Daten zusammen und legen vertrauliche Informationen unbeabsichtigt offen.

Insgesamt kann der Mangel an Rezertifizierungen also schnell zu einem Teufelskreis aus Sicherheitslücken, Compliance-Risiken und ineffizienten Prozessen werden.

Welche Arten von Rezertifizierungen gibt es?

Bei der Rezertifizierung unterscheiden wir zunächst, wer die Rollenzugehörigkeit prüft: Führungskräfte kontrollieren regelmäßig, ob ihre Mitarbeitenden noch in den ihnen zugewiesenen Rollen aktiv sein sollten – etwa nach Abteilungswechseln oder Neueinstellungen. Rollenowner übernehmen eine ähnliche Prüfung, fokussiert aber auf fachliche Passgenauigkeit: Sie verifizieren, ob die Personen tatsächlich die Aufgaben erfüllen, für die die Rolle gedacht ist. Darüber hinaus prüfen Rollenowner auch die der Rolle zugeordneten Berechtigungen und entfernen alle Privilegien, die nicht mehr benötigt werden.

Schließlich unterscheidet man zwischen wiederkehrenden, automatisierten Rezertifizierungen – beispielsweise quartalsweise – und manuellen Zertifizierungskampagnen, die punktuell bei besonderen Anlässen oder Compliance-Vorgaben gestartet werden. So entsteht ein flexibles, mehrstufiges System, das sowohl Kontinuität als auch gezielte Eingriffe ermöglicht.

Wer führt Rezertifizierungen durch?

Rezertifizierungen sollten nicht von der IT übernommen werden, sondern von den zuständigen Fachbereichen. Nur die Mitarbeitenden, die genau mit den täglichen Abläufen und Anforderungen vertraut sind, können beurteilen, welche Zugriffsrechte wirklich nötig sind. Daher fällt diese Aufgabe meist in den Zuständigkeitsbereich von Abteilungsleiterinnen und -leitern oder anderen Fachexpertinnen und -experten. Voraussetzung für eine fundierte Entscheidung ist dabei, dass sämtliche relevante Informationen vollständig bereitgestellt werden.

Wie implementiert die IPG Rezertifizierungen?

Wir als IPG entwickeln maßgeschneiderte Rezertifizierungsstrategien, die sich eng an den organisatorischen und regulatorischen Anforderungen unserer Kunden orientieren. Ziel ist es, die Verwaltung von Benutzerrechten nicht nur sicherer, sondern auch effizienter und revisionssicher zu gestalten:

  • Gemeinsam mit Ihren Datenverantwortlichen entwickeln wir ein Rollen- und Prüfungsmodell, das Ihre Unternehmensstruktur passgenau abbildet.
  • Ein zentrales Dashboard verschafft allen Fachbereichsleitern sofortigen Einblick in anstehende sowie laufende Rezertifizierungszyklen.
  • Die Intervalle lassen sich flexibel festlegen – von regelmäßigen Quartals- und Halbjahresprüfungen bis hin zu risikobasierten Reviews.
  • Sie definieren genau, welche Elemente (Rollenprofile, Service-Accounts, Fileserver, Cloud-Anwendungen etc.) in den Rezertifizierungsprozess einbezogen werden.
  • Das System versendet automatisch Erinnerungen und aktiviert bei ausbleibender Rückmeldung voreingestellte Eskalations- oder Backup-Prozesse.
  • Die Rezertifizierer arbeiten in einer übersichtlichen Benutzeroberfläche, in der sie Berechtigungen mit wenigen Klicks bestätigen oder entziehen.
  • Dank vorkonfigurierter Module ist die Lösung sofort einsatzbereit und erfordert nur minimalen Konfigurationsaufwand.
  • Über Schnittstellen zu HR-Systemen, CMDB und Privileged-Access-Management werden On-/Offboarding-Daten automatisch synchronisiert und revisionssichere Audit-Logs sowie Compliance-Reports erzeugt.

Autor:

Marco Kapp
Senior IAM Consultant und Head of IT IPG Information Process Group AG

Wie geht es für Ihr Unternehmen weiter?

Kontakt aufnehmen und mit IPG Ihre IAM-Sicherheit auf das nächste Level bringen!

​IPG steht Ihnen mit umfassender 360-Grad-Expertise im Bereich des Anforderungsmanagements zur Seite. Wir unterstützen Unternehmen dabei, klare und präzise Anforderungen zu definieren, um erfolgreiche Identity-Management-Projekte zu gewährleisten. Unsere erfahrenen Berater helfen Ihnen, effektive Kommunikationsstrategien zu entwickeln, um den administrativen Aufwand zu reduzieren und die Effizienz zu steigern.​

Lassen Sie uns darüber sprechen! Buchen Sie jetzt ein unverbindliches Beratungsgespräch.

Partner

IPG ist Partner von ARCON

ARCON bietet innovative Lösungen für sicheres Privileged Access Management und hilft Unternehmen, Risiken intern und extern effektiv zu minimieren.

Headerbild zu Open Source Lizenzmanagement
Technologie 18.03.22

Open Source Compliance

Mit einem effektiven Lizenzmanagement können Sie Compliance und Security Risiken minimieren. Wir unterstützen Sie dabei, die Rechte und Pflichten jeder Lizenz zu verstehen.

News 22.04.25

Warum ein Atlassian Solution Partner mit ISO 27001

Als Atlassian Solution Partner mit ISO 27001:2022 sichern wir Ihre Daten mit einem strukturierten ISMS. Erfahren Sie, wie wir Risiken minimieren und Ihre Informationssicherheit gewährleisten.

Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog 22.12.20

Administrationstiefe von IAM-Systemen

In unseren IAM-Projekten haben wir regelmäßig mit Prüferinnen und Prüfern der internen Revision zu tun. Insbesondere während der ersten Projektschritte ereilen uns immer wieder die Fragen: Woran erkenne ich denn jetzt im IAM-System, ob Herr Meier auf das Share XYZ Zugriff hat? Was sind aktuell seine wirksamen Berechtigungen?

Teaser Berechtigungen v2
Blog 15.03.22

Berechtigungen mit Hilfe künstlicher Intelligenz

Sind die Berechtigungen der Mitarbeitenden noch den Aufgaben entsprechend angemessen oder haben sich diese im Laufe der Zeit verändert?

Blog 07.03.25

RBAC: Klare Rollen, sichere Berechtigungen

Mit Role Based Access Control (RBAC) optimieren Sie Ihr Berechtigungsmanagement mit mehr Sicherheit, weniger Kosten und klare Prozesse. Erfahren Sie, wie Sie RBAC erfolgreich einführen!

Event

Treffen Sie TIMETOACT GROUP auf der SAMS 2023!

Treffen Sie die Expert:innen der TIMETOACT GROUP auf Europas größtem SAM & IT Procurement Jahreskongress und melden Sie sich zu unserem Roundtable mit unserem Strategy-Experten Jan Hachenberger an.

Feb 26
Headerbild zu Digitale Transformation bei Versicherern
Leistung

Digitale Transformation bei Versicherungen meistern

Digitale Transformation ist der Wandel der Unternehmenswelt durch neue Technologien und das Internet Erfahren Sie, wie Versicherer das meistern können

Training
Service

Academy

Haben Sie ein spezielles Schulungsthema? Sprechen Sie uns an. Wir suchen und vermitteln Ihnen das passende Schulungsangebot.

Event

Data Fabric: Basis für Analytics und KI der nächsten Stufe

Im Webinar erfahren Sie, warum das Thema Data Fabric für Versicherer so wichtig ist. Wir erklären Ihnen, was die Data Fabric genau ist und welche Funktionalität sie für Data Science sowie den IT-Betrieb aufweist. In einer praktischen Demo zeigen wir Ihnen konkret Anwendungsfälle aus der Versicherungsbranche. Darüber hinaus erfahren Sie, in welchen Schritten Sie Ihre eigene Data Fabric einführen können.

News 01.02.23

Wir bieten Digitale Transformation nun auch im SAP-Ökosystem

TIMETOACT GROUP steigt mit dem Erwerb der WCA Walldorf Consulting und der target Software Solution in die Beratung von cloudbasierten SAP-Lösungen ein

Logo Armacell
Referenz 08.04.22

Gebündelte Kompetenz für schnelle Mailmigration nach M365

Auf Basis der zehnjährigen Partnerschaft mit TIMETOACT unterstützten die Experten bei der Mailmigration von Lotus Notes Domino auf M365 – gemeinsam mit novaCapta. Als Managed Service Partner sorgt TIMETOACT weiterhin für optimale Funktionalität des Mailsystems.

Webinar on demand

Nachhaltigkeitsreporting mit analytischen Planungstools

Nachhaltigkeitsdaten richtig erfassen, zusammentragen, strukturieren – und die gesetzlichen Anforderungen erfüllen. Das geht nur mit den richtigen Tools. Wie, erfahren Sie im Webinar on Demand!

Headerbild zu Managed Services bei Versicherungen
Branche

Managed Service für Versicherer

Mit Managed Service betreuen wir Ihre IT Anwendungen ganzheitlich ► Geringere Kosten ✓ Flexible Kapazitäten ✓ Jetzt persönlichen Austausch vereinbaren

Standort

Standort Singapur

Walldorf Consulting Asia Pacific Pte. Ltd; 3 Harbourfront Place; #11-01, Harbourfront Tower 2; Singapore 099254; Telefon: +65 6350 5603 E-Mail: info@walldorfconsulting.com

Headbilder zu innovativem Schadenmanagement für Versicherungen
Branche

Effektives Schadenmanagement bei Versicherern

Von der Schadenanlage bis zur Regulierung helfen digitale Prozesse im Schadenmanagement. Mehr Effizienz, positives Kundenerlebnis, jetzt kontaktieren

Unternehmen 09.02.23

WCA Walldorf Consulting

In Zeiten von hybriden IT-Landschaften und S/4HANA sind SAP-Projekte komplexer denn je und erfordern innovative und hochmotivierte SAP-Berater wie WCA Walldorf Consulting.

News 15.02.23

Neuer IBM Passport Advantage Vertrag - das müssen Sie wissen

IBM hat nach mehr als 5 Jahren den Passport Advantage Vertrag überarbeitet – einige Bedingungen haben sich dadurch grundsätzlich geändert. Die wichtigsten Änderungen im Überblick.

Event Archive 20.04.22

FUTURE logistics

Am 05. Mai 2022 findet die 1. FUTURE logistics Innovationsmesse live im Museum der Deutschen Binnenschifffahrt in Duisburg statt.

May 05
News 23.03.23

TIMETOACT GROUP wird Certification Patron des ITAM Forums

Im Rahmen der Kooperation bietet TIMETOACT GROUP Unternehmen umfassende Beratung zur IT Asset Management Zertifizierung ISO/IEC 19770-1.

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!