Rezertifizierung im Kontext von NIS2: Warum neue Anforderungen entstehen
Die NIS2-Richtlinie erhöht den regulatorischen Druck auf Unternehmen, Zugriffsrechte regelmässig zu überprüfen und nachvollziehbar zu dokumentieren. Rezertifizierung wird damit nicht nur eine Best Practice, sondern eine prüfbare Sicherheitsmassnahme im Rahmen von Governance und Risikomanagement. Organisationen müssen sicherstellen, dass privilegierte und kritische Zugriffe kontinuierlich validiert und bei Abweichungen sofort entzogen werden. Insbesondere Betreiber kritischer Infrastrukturen profitieren von klar definierten Rezertifizierungsprozessen, die technische und organisatorische Massnahmen miteinander verbinden. Dadurch wird Rezertifizierung zu einem zentralen Baustein für Compliance, Auditfähigkeit und nachhaltige Sicherheitsarchitekturen.
DORA und Rezertifizierung: Anforderungen für den Finanzsektor verstehen
Die DORA-Verordnung fordert von Finanzunternehmen eine lückenlose Kontrolle über Zugriffe auf kritische Systeme und Daten.
Rezertifizierung unterstützt diese Anforderungen, indem sie regelmäßig überprüft, ob Berechtigungen noch dem aktuellen Rollen- und Risikoprofil entsprechen. Besonders relevant ist die Nachvollziehbarkeit von Entscheidungen, die im Rahmen von Audits eindeutig dokumentiert werden müssen. Ein strukturierter Rezertifizierungsprozess reduziert operative Risiken und stärkt gleichzeitig die regulatorische Resilienz der Organisation. Damit wird Rezertifizierung zu einem integralen Bestandteil moderner IAM- und IGA-Strategien im Finanzumfeld.
Rezertifizierung als Bestandteil einer Zero-Trust-Strategie
Zero Trust basiert auf dem Grundprinzip, dass kein Zugriff per se vertrauenswürdig ist und kontinuierlich überprüft werden muss. Rezertifizierung ist ein zentraler Mechanismus, um dieses Prinzip organisatorisch und technisch umzusetzen. Durch regelmäßige Validierung von Berechtigungen wird sichergestellt, dass nur tatsächlich benötigte Zugriffe bestehen bleiben. Dies reduziert Risiken und stärkt gleichzeitig die Kontrolle über komplexe IT-Landschaften. Rezertifizierung wird damit zu einem operativen Hebel zur Umsetzung moderner Sicherheitsarchitekturen.
Welche Gefahren bergen nicht durchgeführte Rezertifizierungen?
-
1. Sicherheitsrisiken durch unkontrollierbare Rechtevergabe
Ohne regelmäßige Rezertifizierungen sammelt sich im Laufe der Zeit ein erheblicher «Berechtigungsballast» an: Austritte von Mitarbeitenden, Abteilungswechsel oder geänderte Aufgabenprofile führen oft dazu, dass Rechte nicht zeitnah angepasst oder entzogen werden. Dieser Wildwuchs eröffnet beträchtliche Angriffsflächen: Intern kann ein ehemaliger Mitarbeitender oder ein Kollege aus anderen Bereichen unbemerkt auf vertrauliche Daten zugreifen oder sensible Systeme manipulieren. Externen Angreifern bietet die unüberschaubare Berechtigungsstruktur Ansatzpunkte für gezielte Brute-Force-Aktionen oder Social-Engineering-Attacken, um sich lateral durch das Netzwerk zu bewegen und tiefere Systemebenen zu kompromittieren.
-
2. Lücken in der Umsetzung gesetzlicher Vorgaben
Zudem lässt sich ohne Audit-Belege im Ernstfall nicht nachweisen, wer wann welchen Zugang hatte – was nicht nur die forensische Aufarbeitung nach einem Sicherheitsvorfall erschwert, sondern auch zu erheblichen Compliance-Verstößen führt. Regulatorische Anforderungen wie DSGVO oder ISO 27001 (Annex A.9) verlangen eindeutige Dokumentationen und regelmässige Prüfungen. Fehlen diese Nachweise, drohen nicht nur Bußgelder und Imageverluste, sondern auch langwierige Rechtsstreitigkeiten und Vertrauenseinbußen bei Kunden und Partnern.
-
3. Unzureichende operative Effizienz
Schließlich behindert ein unkontrolliertes Berechtigungsmanagement die operative Effizienz: IT-Teams verbringen wertvolle Zeit mit der Suche nach überflüssigen oder falsch eingeräumten Rechten, während Geschäftseinheiten durch unklare Zugriffsregeln ausgebremst werden. Unkontrollierte Datenzugriffe durch automatisierte Systeme können vertrauliche Informationen unbeabsichtigt exponieren.
Insgesamt kann der Mangel an Rezertifizierungen also schnell zu einem Teufelskreis aus Sicherheitslücken, Compliance-Risiken und ineffizienten Prozessen werden.
Welche Arten von Rezertifizierungen gibt es?
Bei der Rezertifizierung unterscheiden wir zunächst, wer die Rollenzugehörigkeit prüft: Führungskräfte kontrollieren regelmäßig, ob ihre Mitarbeitenden noch in den ihnen zugewiesenen Rollen aktiv sein sollten – etwa nach Abteilungswechseln oder Neueinstellungen. Rollenowner übernehmen eine ähnliche Prüfung, fokussiert aber auf fachliche Passgenauigkeit: Sie verifizieren, ob die Personen tatsächlich die Aufgaben erfüllen, für die die Rolle gedacht ist. Darüber hinaus prüfen Rollenowner auch die der Rolle zugeordneten Berechtigungen und entfernen alle Privilegien, die nicht mehr benötigt werden.
Schließlich unterscheidet man zwischen wiederkehrenden, automatisierten Rezertifizierungen – beispielsweise quartalsweise – und manuellen Zertifizierungskampagnen, die punktuell bei besonderen Anlässen oder Compliance-Vorgaben gestartet werden. So entsteht ein flexibles, mehrstufiges System, das sowohl Kontinuität als auch gezielte Eingriffe ermöglicht.
Wer führt Rezertifizierungen durch?
Rezertifizierungen sollten nicht von der IT übernommen werden, sondern von den zuständigen Fachbereichen. Nur die Mitarbeitenden, die genau mit den täglichen Abläufen und Anforderungen vertraut sind, können beurteilen, welche Zugriffsrechte wirklich nötig sind. Daher fällt diese Aufgabe meist in den Zuständigkeitsbereich von Abteilungsleiterinnen und -leitern oder anderen Fachexpertinnen und -experten. Voraussetzung für eine fundierte Entscheidung ist dabei, dass sämtliche relevante Informationen vollständig bereitgestellt werden.
Wie oft sollte eine Rezertifizierung durchgeführt werden?
Die Frequenz der Rezertifizierung hängt stark von regulatorischen Anforderungen, Risikoprofil und Systemkritikalität ab. Kritische Systeme und privilegierte Zugriffe sollten deutlich häufiger überprüft werden als Standardberechtigungen. Viele Organisationen setzen für privilegierte Zugriffe auf quartalsweise oder halbjährliche Zyklen und bei standardberechtigungen auf jährliche Zyklen. Ergänzend können ereignisbasierte Trigger, etwa Rollenwechsel oder Systemänderungen, zusätzliche Prüfungen auslösen. Ein risikobasierter Ansatz stellt sicher, dass Rezertifizierung effizient und gleichzeitig wirksam umgesetzt wird.
Lizenzmanagement und Rezertifizierung: Synergien richtig nutzen
Die Verbindung von Rezertifizierung und Lizenzmanagement bietet ein grosses, oft ungenutztes Optimierungspotenzial für Unternehmen.
Durch die systematische Überprüfung von Zugriffsrechten werden ungenutzte oder überdimensionierte Lizenzen sichtbar und können gezielt reduziert werden. Dies gilt insbesondere für SaaS-Anwendungen, bei denen Kosten direkt an aktive Nutzer und Rollen gekoppelt sind. Ein integrierter Ansatz ermöglicht es, Sicherheits- und Kostenperspektiven gleichzeitig zu adressieren. So wird Rezertifizierung zu einem strategischen Instrument für Transparenz, Effizienz und nachhaltige IT-Steuerung.
Kann man hochprivilegierte Zugriffe mit Just-in-Time Access überhaupt rezertifizieren?
Hochprivilegierte Zugriffe mit Just-in-Time Access lassen sich im klassischen Sinne nicht rezertifizieren, da sie nicht dauerhaft bestehen, sondern nur temporär vergeben werden. Da Berechtigungen nur für einen konkreten Zeitpunkt und Zweck aktiviert werden, fehlt die persistente Grundlage für eine periodische Überprüfung. Stattdessen verschiebt sich der Fokus von der Rezertifizierung hin zur Kontrolle der Vergabeprozesse und der tatsächlichen Nutzung dieser Zugriffe. Entscheidend ist, wer den Zugriff beantragt, auf welcher Basis er genehmigt wird und wie die Nutzung nachvollziehbar protokolliert ist. In der Praxis ersetzt daher eine Kombination aus Genehmigungs-Workflows, Echtzeit-Monitoring und Audit-Logs die klassische Rezertifizierung hochprivilegierter JIT-Zugriffe.
Unterstützung durch KI in der Rezertifizierung von Zugriffsrechten
Künstliche Intelligenz kann Rezertifizierungsprozesse erheblich verbessern, indem sie Entscheidungsempfehlungen auf Basis von Nutzungsdaten und Mustern liefert. Statt jede Berechtigung manuell zu prüfen, erhalten Verantwortliche priorisierte Vorschläge für Genehmigung oder Entzug von Zugriffen. Dies reduziert den operativen Aufwand und erhöht gleichzeitig die Konsistenz von Entscheidungen. Wichtig ist jedoch, dass KI-gestützte Empfehlungen transparent und nachvollziehbar bleiben. So entsteht eine Kombination aus Automatisierung und Governance, die Rezertifizierung skalierbar und auditfähig macht.
Braucht es klassische Kampagnen für Rezertifizierung in Zukunft überhaupt noch?
Diese Frage wird unter IAM-Experten aktuell intensiv diskutiert, ohne dass sich bislang eine eindeutige oder allgemein akzeptierte Position durchgesetzt hat. Klassische Rezertifizierungskampagnen gelten zunehmend als ineffizient, da sie periodisch, manuell und oft ohne aktuellen Nutzungskontext durchgeführt werden. Gleichzeitig ermöglichen moderne, attributbasierte Zugriffskonzepte in Kombination mit KI-gestützter Echtzeitbewertung eine deutlich dynamischere und risikoorientierte Steuerung von Zugriffen. Dennoch erfüllen diese Ansätze bisher nicht vollständig die regulatorischen Anforderungen an Nachvollziehbarkeit, Auditierbarkeit und dokumentierte Entscheidungsprozesse. In der Praxis zeichnet sich daher kein vollständiger Ersatz, sondern vielmehr ein hybrides Modell ab, bei dem kontinuierliche Bewertung und gezielte Rezertifizierungsimpulse sinnvoll miteinander kombiniert werden.
Wie implementiert die IPG Rezertifizierungen?
Wir als IPG entwickeln maßgeschneiderte Rezertifizierungsstrategien, die sich eng an den organisatorischen und regulatorischen Anforderungen unserer Kunden orientieren. Ziel ist es, die Verwaltung von Benutzerrechten nicht nur sicherer, sondern auch effizienter und revisionssicher zu gestalten:
- Gemeinsam mit Ihren Datenverantwortlichen entwickeln wir ein Rollen- und Prüfungsmodell, das Ihre Unternehmensstruktur passgenau abbildet.
- Ein zentrales Dashboard verschafft allen Fachbereichsleitern sofortigen Einblick in anstehende sowie laufende Rezertifizierungszyklen.
- Die Intervalle lassen sich flexibel festlegen – von regelmäßigen Quartals- und Halbjahresprüfungen bis hin zu risikobasierten Reviews.
- Sie definieren genau, welche Elemente (Rollenprofile, Service-Accounts, Fileserver, Cloud-Anwendungen etc.) in den Rezertifizierungsprozess einbezogen werden.
- Das System versendet automatisch Erinnerungen und aktiviert bei ausbleibender Rückmeldung voreingestellte Eskalations- oder Backup-Prozesse.
- Die Rezertifizierer arbeiten in einer übersichtlichen Benutzeroberfläche, in der sie Berechtigungen mit wenigen Klicks bestätigen oder entziehen.
- Dank vorkonfigurierter Module ist die Lösung sofort einsatzbereit und erfordert nur minimalen Konfigurationsaufwand.
- Über Schnittstellen zu HR-Systemen, CMDB und Privileged-Access-Management werden On-/Offboarding-Daten automatisch synchronisiert und revisionssichere Audit-Logs sowie Compliance-Reports erzeugt.
Autor:
Marco Kapp
Senior IAM Consultant und Head of IT
IPG Information Process Group AG