Rezertifizierung von                                  Berechtigungen

Rezertifizierung beschreibt die regelmäßige Überprüfung und Beurteilung zugewiesener Berechtigungen. Es geht also um die Frage, wer was und vor allem warum darf. In einer Zeit, in der Cyberangriffe und Datenschutzverletzungen zum Geschäftsrisiko geworden sind, reicht es nicht mehr aus, Berechtigungen einmal zu vergeben und dann zu vergessen. Rezertifizierung sorgt dafür, dass Zugriffsrechte regelmäßig überprüft und angepasst werden – damit nur diejenigen Zugriff auf Informationen haben, die auch dazu berechtigt sind.

Wie sich dieser Prozess zügig und wirkungsvoll mit einer Identity- und Access-Management-Lösung (IAM) umsetzen lässt, zeigt dieser Beitrag.

Was ist Rezertifizierung?

Unter Rezertifizierung versteht man den systematischen Prozess, im Zuge dessen bestehende Zugriffsrechte auf Systeme, Anwendungen und Daten überprüft und bestätigt oder widerrufen werden.

Ziel ist es zu gewährleisten, dass nur autorisierte Personen weiterhin Zugang zu klassifizierten Informationen haben. Durch die Rezertifizierung werden veraltete oder unnötige Berechtigungen erkannt und entfernt, wodurch das Risiko von Missbrauch deutlich reduziert wird. Rezertifizierung folgt dabei dem «Least Privilege Prinzip», das besagt, dass nur die Berechtigungen vergeben werden, die zum Zeitpunkt der Arbeit für einen spezifischen Benutzer oder Dienst tatsächlich benötigt werden.

Wieso sollte man rezertifizieren?

Regelmäßige Rezertifizierungen minimieren das Risiko, dass Mitarbeitende, die ausgetreten sind oder die Funktion gewechselt haben, ihre Berechtigungen behalten. Das bekannteste Beispiel hierfür ist der Praktikant, welcher während seiner gesamten Ausbildung in acht verschiedenen Abteilungen gearbeitet hat und dadurch mehr Berechtigungen hat als die Geschäftsleitung. Dieses Problem tritt dann auf, wenn Berechtigungen nicht bei jedem Funktionswechsel durch eine Rezertifizierung überprüft werden.

Ein weiterer Grund für Rezertifizierungen sind gesetzliche Vorgaben (z. B. DSGVO, SOX), welche die Kontrolle von Zugriffsrechten vorschreiben. Auch Sicherheitsstandards (z. B. ISO27001, TISAX, NIS2, DORA) definieren Rezertifizierungen in ihren Normen. Eine dokumentierte Rezertifizierung erleichtert zudem Audits erheblich.

Dass Rezertifizierungen in diversen Normen definiert sind, kommt nicht von ungefähr. Ungerechtfertigte Berechtigungen stellen ein erhebliches Einfallstor für Datenpannen dar. Unberechtigte Zugriffe, Datendiebstähle oder die unberechtigte Veränderung von Daten bilden Risiken, welche mit Rezertifizierung verhindert werden können.

Wieso ist eine saubere Rezertifizierungsstrategie dennoch in den meisten Firmen nicht fest verankert? Wann haben Sie zuletzt überprüft, ob eine Person tatsächlich nur über die Berechtigungen verfügt, die für ihre aktuelle Rolle erforderlich sind? Und haben Sie diese Prüfung für alle Mitarbeitenden durchgeführt?

Der Aufwand dafür ist enorm – und genau deshalb wird diese Aufgabe allzu oft vertagt. Sie gilt als lästig, arbeitsintensiv und steht selten ganz oben auf der Prioritätenliste. Doch gerade diese Vernachlässigung öffnet die Tür für Sicherheitsrisiken und Regelverstöße.

IAM-Systeme bieten eine zeitschonende Lösung, um Rezertifizierungen durchzuführen. Berechtigungs-strukturen können einfach in ein IAM-System eingelesen werden. Definierte Personen werden automatisiert in regelmäßigen Abständen dazu aufgefordert, Berechtigungen in ihrem Zuständigkeitsbereich zu kontrollieren. So können obsolete Berechtigungen mit einem Klick entfernt werden.

Marco Kapp Senior IAM Consultant und Head of IT IPG Group

Rezertifizierung im Kontext von NIS2: Warum neue Anforderungen entstehen

Die NIS2-Richtlinie erhöht den regulatorischen Druck auf Unternehmen, Zugriffsrechte regelmässig zu überprüfen und nachvollziehbar zu dokumentieren. Rezertifizierung wird damit nicht nur eine Best Practice, sondern eine prüfbare Sicherheitsmassnahme im Rahmen von Governance und Risikomanagement. Organisationen müssen sicherstellen, dass privilegierte und kritische Zugriffe kontinuierlich validiert und bei Abweichungen sofort entzogen werden. Insbesondere Betreiber kritischer Infrastrukturen profitieren von klar definierten Rezertifizierungsprozessen, die technische und organisatorische Massnahmen miteinander verbinden. Dadurch wird Rezertifizierung zu einem zentralen Baustein für Compliance, Auditfähigkeit und nachhaltige Sicherheitsarchitekturen.

DORA und Rezertifizierung: Anforderungen für den Finanzsektor verstehen

Die DORA-Verordnung fordert von Finanzunternehmen eine lückenlose Kontrolle über Zugriffe auf kritische Systeme und Daten.
Rezertifizierung unterstützt diese Anforderungen, indem sie regelmäßig überprüft, ob Berechtigungen noch dem aktuellen Rollen- und Risikoprofil entsprechen. Besonders relevant ist die Nachvollziehbarkeit von Entscheidungen, die im Rahmen von Audits eindeutig dokumentiert werden müssen. Ein strukturierter Rezertifizierungsprozess reduziert operative Risiken und stärkt gleichzeitig die regulatorische Resilienz der Organisation. Damit wird Rezertifizierung zu einem integralen Bestandteil moderner IAM- und IGA-Strategien im Finanzumfeld.

Rezertifizierung als Bestandteil einer Zero-Trust-Strategie

Zero Trust basiert auf dem Grundprinzip, dass kein Zugriff per se vertrauenswürdig ist und kontinuierlich überprüft werden muss. Rezertifizierung ist ein zentraler Mechanismus, um dieses Prinzip organisatorisch und technisch umzusetzen. Durch regelmäßige Validierung von Berechtigungen wird sichergestellt, dass nur tatsächlich benötigte Zugriffe bestehen bleiben. Dies reduziert Risiken und stärkt gleichzeitig die Kontrolle über komplexe IT-Landschaften. Rezertifizierung wird damit zu einem operativen Hebel zur Umsetzung moderner Sicherheitsarchitekturen.

Welche Gefahren bergen nicht durchgeführte Rezertifizierungen?

  • 1. Sicherheitsrisiken durch unkontrollierbare Rechtevergabe

    Ohne regelmäßige Rezertifizierungen sammelt sich im Laufe der Zeit ein erheblicher «Berechtigungsballast» an: Austritte von Mitarbeitenden, Abteilungswechsel oder geänderte Aufgabenprofile führen oft dazu, dass Rechte nicht zeitnah angepasst oder entzogen werden. Dieser Wildwuchs eröffnet beträchtliche Angriffsflächen: Intern kann ein ehemaliger Mitarbeitender oder ein Kollege aus anderen Bereichen unbemerkt auf vertrauliche Daten zugreifen oder sensible Systeme manipulieren. Externen Angreifern bietet die unüberschaubare Berechtigungsstruktur Ansatzpunkte für gezielte Brute-Force-Aktionen oder Social-Engineering-Attacken, um sich lateral durch das Netzwerk zu bewegen und tiefere Systemebenen zu kompromittieren.

  • 2. Lücken in der Umsetzung gesetzlicher Vorgaben

    Zudem lässt sich ohne Audit-Belege im Ernstfall nicht nachweisen, wer wann welchen Zugang hatte – was nicht nur die forensische Aufarbeitung nach einem Sicherheitsvorfall erschwert, sondern auch zu erheblichen Compliance-Verstößen führt. Regulatorische Anforderungen wie DSGVO oder ISO 27001 (Annex A.9) verlangen eindeutige Dokumentationen und regelmässige Prüfungen. Fehlen diese Nachweise, drohen nicht nur Bußgelder und Imageverluste, sondern auch langwierige Rechtsstreitigkeiten und Vertrauenseinbußen bei Kunden und Partnern.

  • 3. Unzureichende operative Effizienz

    Schließlich behindert ein unkontrolliertes Berechtigungsmanagement die operative Effizienz: IT-Teams verbringen wertvolle Zeit mit der Suche nach überflüssigen oder falsch eingeräumten Rechten, während Geschäftseinheiten durch unklare Zugriffsregeln ausgebremst werden. Unkontrollierte Datenzugriffe durch automatisierte Systeme können vertrauliche Informationen unbeabsichtigt exponieren.

Insgesamt kann der Mangel an Rezertifizierungen also schnell zu einem Teufelskreis aus Sicherheitslücken, Compliance-Risiken und ineffizienten Prozessen werden.

Welche Arten von Rezertifizierungen gibt es?

Bei der Rezertifizierung unterscheiden wir zunächst, wer die Rollenzugehörigkeit prüft: Führungskräfte kontrollieren regelmäßig, ob ihre Mitarbeitenden noch in den ihnen zugewiesenen Rollen aktiv sein sollten – etwa nach Abteilungswechseln oder Neueinstellungen. Rollenowner übernehmen eine ähnliche Prüfung, fokussiert aber auf fachliche Passgenauigkeit: Sie verifizieren, ob die Personen tatsächlich die Aufgaben erfüllen, für die die Rolle gedacht ist. Darüber hinaus prüfen Rollenowner auch die der Rolle zugeordneten Berechtigungen und entfernen alle Privilegien, die nicht mehr benötigt werden.

Schließlich unterscheidet man zwischen wiederkehrenden, automatisierten Rezertifizierungen – beispielsweise quartalsweise – und manuellen Zertifizierungskampagnen, die punktuell bei besonderen Anlässen oder Compliance-Vorgaben gestartet werden. So entsteht ein flexibles, mehrstufiges System, das sowohl Kontinuität als auch gezielte Eingriffe ermöglicht.

Wer führt Rezertifizierungen durch?

Rezertifizierungen sollten nicht von der IT übernommen werden, sondern von den zuständigen Fachbereichen. Nur die Mitarbeitenden, die genau mit den täglichen Abläufen und Anforderungen vertraut sind, können beurteilen, welche Zugriffsrechte wirklich nötig sind. Daher fällt diese Aufgabe meist in den Zuständigkeitsbereich von Abteilungsleiterinnen und -leitern oder anderen Fachexpertinnen und -experten. Voraussetzung für eine fundierte Entscheidung ist dabei, dass sämtliche relevante Informationen vollständig bereitgestellt werden.

Wie oft sollte eine Rezertifizierung durchgeführt werden?

Die Frequenz der Rezertifizierung hängt stark von regulatorischen Anforderungen, Risikoprofil und Systemkritikalität ab. Kritische Systeme und privilegierte Zugriffe sollten deutlich häufiger überprüft werden als Standardberechtigungen. Viele Organisationen setzen für privilegierte Zugriffe auf quartalsweise oder halbjährliche Zyklen und bei standardberechtigungen auf jährliche Zyklen. Ergänzend können ereignisbasierte Trigger, etwa Rollenwechsel oder Systemänderungen, zusätzliche Prüfungen auslösen. Ein risikobasierter Ansatz stellt sicher, dass Rezertifizierung effizient und gleichzeitig wirksam umgesetzt wird.

Lizenzmanagement und Rezertifizierung: Synergien richtig nutzen

Die Verbindung von Rezertifizierung und Lizenzmanagement bietet ein grosses, oft ungenutztes Optimierungspotenzial für Unternehmen.
Durch die systematische Überprüfung von Zugriffsrechten werden ungenutzte oder überdimensionierte Lizenzen sichtbar und können gezielt reduziert werden. Dies gilt insbesondere für SaaS-Anwendungen, bei denen Kosten direkt an aktive Nutzer und Rollen gekoppelt sind. Ein integrierter Ansatz ermöglicht es, Sicherheits- und Kostenperspektiven gleichzeitig zu adressieren. So wird Rezertifizierung zu einem strategischen Instrument für Transparenz, Effizienz und nachhaltige IT-Steuerung.

Kann man hochprivilegierte Zugriffe mit Just-in-Time Access überhaupt rezertifizieren?

Hochprivilegierte Zugriffe mit Just-in-Time Access lassen sich im klassischen Sinne nicht rezertifizieren, da sie nicht dauerhaft bestehen, sondern nur temporär vergeben werden. Da Berechtigungen nur für einen konkreten Zeitpunkt und Zweck aktiviert werden, fehlt die persistente Grundlage für eine periodische Überprüfung. Stattdessen verschiebt sich der Fokus von der Rezertifizierung hin zur Kontrolle der Vergabeprozesse und der tatsächlichen Nutzung dieser Zugriffe. Entscheidend ist, wer den Zugriff beantragt, auf welcher Basis er genehmigt wird und wie die Nutzung nachvollziehbar protokolliert ist. In der Praxis ersetzt daher eine Kombination aus Genehmigungs-Workflows, Echtzeit-Monitoring und Audit-Logs die klassische Rezertifizierung hochprivilegierter JIT-Zugriffe.

Unterstützung durch KI in der Rezertifizierung von Zugriffsrechten

Künstliche Intelligenz kann Rezertifizierungsprozesse erheblich verbessern, indem sie Entscheidungsempfehlungen auf Basis von Nutzungsdaten und Mustern liefert. Statt jede Berechtigung manuell zu prüfen, erhalten Verantwortliche priorisierte Vorschläge für Genehmigung oder Entzug von Zugriffen. Dies reduziert den operativen Aufwand und erhöht gleichzeitig die Konsistenz von Entscheidungen. Wichtig ist jedoch, dass KI-gestützte Empfehlungen transparent und nachvollziehbar bleiben. So entsteht eine Kombination aus Automatisierung und Governance, die Rezertifizierung skalierbar und auditfähig macht.

Braucht es klassische Kampagnen für Rezertifizierung in Zukunft überhaupt noch?

Diese Frage wird unter IAM-Experten aktuell intensiv diskutiert, ohne dass sich bislang eine eindeutige oder allgemein akzeptierte Position durchgesetzt hat. Klassische Rezertifizierungskampagnen gelten zunehmend als ineffizient, da sie periodisch, manuell und oft ohne aktuellen Nutzungskontext durchgeführt werden. Gleichzeitig ermöglichen moderne, attributbasierte Zugriffskonzepte in Kombination mit KI-gestützter Echtzeitbewertung eine deutlich dynamischere und risikoorientierte Steuerung von Zugriffen. Dennoch erfüllen diese Ansätze bisher nicht vollständig die regulatorischen Anforderungen an Nachvollziehbarkeit, Auditierbarkeit und dokumentierte Entscheidungsprozesse. In der Praxis zeichnet sich daher kein vollständiger Ersatz, sondern vielmehr ein hybrides Modell ab, bei dem kontinuierliche Bewertung und gezielte Rezertifizierungsimpulse sinnvoll miteinander kombiniert werden.

Wie implementiert die IPG Rezertifizierungen?

Wir als IPG entwickeln maßgeschneiderte Rezertifizierungsstrategien, die sich eng an den organisatorischen und regulatorischen Anforderungen unserer Kunden orientieren. Ziel ist es, die Verwaltung von Benutzerrechten nicht nur sicherer, sondern auch effizienter und revisionssicher zu gestalten:

  • Gemeinsam mit Ihren Datenverantwortlichen entwickeln wir ein Rollen- und Prüfungsmodell, das Ihre Unternehmensstruktur passgenau abbildet.
  • Ein zentrales Dashboard verschafft allen Fachbereichsleitern sofortigen Einblick in anstehende sowie laufende Rezertifizierungszyklen.
  • Die Intervalle lassen sich flexibel festlegen – von regelmäßigen Quartals- und Halbjahresprüfungen bis hin zu risikobasierten Reviews.
  • Sie definieren genau, welche Elemente (Rollenprofile, Service-Accounts, Fileserver, Cloud-Anwendungen etc.) in den Rezertifizierungsprozess einbezogen werden.
  • Das System versendet automatisch Erinnerungen und aktiviert bei ausbleibender Rückmeldung voreingestellte Eskalations- oder Backup-Prozesse.
  • Die Rezertifizierer arbeiten in einer übersichtlichen Benutzeroberfläche, in der sie Berechtigungen mit wenigen Klicks bestätigen oder entziehen.
  • Dank vorkonfigurierter Module ist die Lösung sofort einsatzbereit und erfordert nur minimalen Konfigurationsaufwand.
  • Über Schnittstellen zu HR-Systemen, CMDB und Privileged-Access-Management werden On-/Offboarding-Daten automatisch synchronisiert und revisionssichere Audit-Logs sowie Compliance-Reports erzeugt.

Autor:

Marco Kapp
Senior IAM Consultant und Head of IT IPG Information Process Group AG

Wie geht es für Ihr Unternehmen weiter?

Kontakt aufnehmen und mit IPG Ihre IAM-Sicherheit auf das nächste Level bringen!

​IPG steht Ihnen mit umfassender 360-Grad-Expertise im Bereich des Anforderungsmanagements zur Seite. Wir unterstützen Unternehmen dabei, klare und präzise Anforderungen zu definieren, um erfolgreiche Identity-Management-Projekte zu gewährleisten. Unsere erfahrenen Berater helfen Ihnen, effektive Kommunikationsstrategien zu entwickeln, um den administrativen Aufwand zu reduzieren und die Effizienz zu steigern.​

Lassen Sie uns darüber sprechen! Buchen Sie jetzt ein unverbindliches Beratungsgespräch.

Blog 28.08.25

SOX-Compliance leicht gemacht mit IAM

SOX stellt hohe Anforderungen an interne Kontrollen. Mit Identity & Access Management lassen sich Prüfungen vereinfachen, Risiken minimieren und Audits effizient bestehen.

Partner

IPG ist Partner von ARCON

ARCON bietet innovative Lösungen für sicheres Privileged Access Management und hilft Unternehmen, Risiken intern und extern effektiv zu minimieren.

Leistung

Strategie-Definition für dein Business

Strategieentwicklung kann ein komplexes Thema sein – muss es aber nicht. Mit dem synaigy Consulting-Framework erarbeiten wir gemeinsam deine Strategie.

Referenz

Lizenzmanagement und Compliance

ARS unterstützt die GaVI mbH durch professionelles Lizenzmanagement bei der Sicherstellung von Compliance und der Reduktion der Kosten für IBM Softwarelizenzen.

Blog 16.07.25

Identity Management (IDM): Definition & Nutzen

Was ist Identity Management (IDM)? Definition, Nutzen, Abgrenzung zu IAM und strategische Rolle

Work partners sitting in office surfing phone in company
Offering

NIS2 Compliance Navigator

Die neue NIS2 Richtlinie für Cybersicherheit verstehen und Möglichkeiten zur Umsetzung der Anforderungen mit Microsoft Technologien kennenlernen​ - mit unserem kostenlosen Angebot!

Kompetenz

Sourcing Strategy, Spend Management & Compliance

Trotz immer leistungsfähigerer IT steigen die IT-Kosten gemessen am Umsatz / an EBITDA stetig an.

Blogbeitrag zur Referenz zu IAM das Gebäude von W&W
Referenz

IAM Compliance bei der W&W Gruppe

Zur Sicherstellung der Compliance im Bereich IDM definierten die Prozessverantwortlichen der W&W-Gruppe, zusammen mit der IPG und dem Partner eleveneye GmbH, gruppenweit verbindliche IDM-Prozesse.

DORA 24 Teaserbild
Blog 10.07.24

DORA-Compliance: Was Finanzunternehmen jetzt wissen müssen

DORA und IAG: Wie Finanzinstitute die Anforderungen der neuen Verordnung erfüllen und die IT-Sicherheit verbessern können. Lesen Sie hier mehr.

Blog

Das erwartet Sie beim Software Compliance Audit

Worauf müssen Sie sich einstellen, wenn bei Ihnen ein Audit ansteht? Das beantworten wir im Blog.

Referenz

Schufa: Lizenzmanagement und Compliance Audit-Begleitung

Seit Jahren berät ARS die SCHUFA Holding AG rund um die verschiedenen Vertrags- und Preismodelle von IBM Software. Einen von IBM beauftragten Compliance Audit meisterte die Schufa mit ARS erfolgreich.

Videoserie zur Azure, Teil 1, Azure Cost Management
Blog 11.08.22

Azure Video-Serie: Cost Compliance

Azure Cost Management ist ein kostenloser Microsoft Dienst, der dabei hilft, Ihre Cloudkosten zu verstehen und Optimierungspotenziale zu entdecken. Wir zeigen Ihnen, wie Sie ihn nutzen.

Referenz

Moderne E-Mail-Archivierung für sichere Compliance

TIMETOACT GROUP unterstützte die Lebensversicherung von 1871 a.G. München bei der Konfiguration, Installation und Inbetriebnahme eines neuen E-Mail-Archivs

Vogelperspektive Laptop Tastaturen
Training_Anfrage

Souveräne Cloud & KI – Compliance Sicherheit Governance

Vogelperspektive Laptop Tastaturen
Training_Master

Souveräne Cloud & KI – Compliance Sicherheit Governance

Atlassian News: HIPAA-Konformität für Atlassian Cloud
News 16.02.22

Atlassian gibt HIPAA-Compliance für Atlassian Cloud bekannt

Atlassian gab vor Kurzem die sog. HIPAA Compliance für Jira Software Cloud Enterprise and Confluence Cloud Enterprise bekannt.

Event

Webcast: Einführung von Microsoft 365 bei Versicherern

Microsoft 365 ist das erfolgreichste Werkzeug für den digitalen Arbeitsplatz. In dem Webcast wird vorgestellt, welche Anwendungsfälle Versicherer erfolgreich etabliert haben und was die Erfolgsfaktoren bei der Einführung waren.

Nov 12
Webcast

Microsoft 365 Operations-Meetup

In unserem Microsoft 365 Operations-Meetup stellen wir Ihnen innerhalb von 4 Wochen Optimierungsmöglichkeiten rund um Ihren Microsoft 365 Digital Workplace vor. Jetzt anmelden!

Oct 27
Managed Services & Managed Support
Service

Managed Services & Managed Support

Durch unsere Managed Service Team aus Spezialisten der TIMETOACT GROUP entlasten Sie Ihr IT-Department. Wir sorgen dafür, dass Sie effizienter, zuverlässiger und schneller arbeiten können

Digitale Aktenordner auf dunklem Hintergrund – Verwaltungsdigitalisierung im öffentlichen Sektor.
Branche

Öffentliche Verwaltung

Wie gelingt die Digitalisierung der öffentlichen Verwaltung in der Praxis? Die TIMETOACT GROUP zeigt, wie Cloud, IT-Sicherheit und KI Prozesse spürbar beschleunigen.

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!

INSIGHTS Conference 2026

Prompt the Future – Together!

23. April 2026 · smartvillage Köln