Mann mit Lupe vor gelbem Hintergrund, der eine Rezertifizierung von Zugriffsberechtigungen durchführt.

In diesem Beitrag befassen wir uns mit der Rezertifizierung von Zugriffsrechten im Rahmen des Berechtigungsmanagements. Die Rezertifizierung von Unternehmen im Rahmen eines Rezertifizierungsaudits ist etwas anderes und wird in diesem Artikel erklärt.

Wir schauen uns an, was mit der Rezertifizierung von Berechtigungen gemeint ist, warum sie für Unternehmen so wichtig ist, und wie Sie den Prozess enorm vereinfachen und gleichzeitig Ihre IT-Security sowie den Schutz Ihrer Daten verbessern können.

Inhalte (verbergen)

Rezertifizierung – was ist das?

Hand auf’s Herz: Wann haben Sie das letzte Mal überprüft, ob jemand in Ihrem Unternehmen Zugriff auf Daten hat, die er oder sie eigentlich nicht haben sollte? Ziemlich lange her, oder? Das ist auch kein Wunder, immerhin haben Sie genügend andere Dinge zu tun. Problematisch ist es aber trotzdem, denn veraltete Berechtigungen öffnen Tür und Tor für Datenmissbrauch und -diebstahl.

Zugriffsrechte, die eigentlich nicht (mehr) existieren sollten, machen Ihr Unternehmen außerdem anfälliger für Ransomware-Angriffe. Warum das so ist, erfahren Sie in diesem Beitrag.


Die Rezertifizierung mit tenfold löst dieses Problem, indem sie den zuvor definierten Dateneigentümer in regelmäßigen Abständen dazu “zwingt”, sämtliche Berechtigungen in seinem Bereich zu überprüfen und diese entweder zu bestätigen oder sie zu entfernen. Auf diese Weise können ungewollte Zugriffsberechtigungen zuverlässig vermieden werden.

Warum ist die Rezertifizierung so wichtig?

Kennen Sie das Sinnbild von dem Auszubildenden, der nach drei Jahren in einer Firma mehr Berechtigungen hat als der Vorstand? Darin steckt viel Wahrheit, denn während es für die Vergabe von Zugriffsberechtigungen häufig einen strukturierten Prozess gibt, wird das Entfernen veralteter Rechte in vielen Unternehmen vergessen. Abteilungswechsel, Firmen-Austritte und die Vergabe von Sonderrechten, die nirgends vollständig dokumentiert werden, münden letztlich in einer chaotischen Berechtigungslandschaft.

Zurück zu unserem Azubi – nennen wir ihn Alex. Alex schnuppert in jede einzelne Abteilung hinein und erhält dort die entsprechenden Zugriffsrechte, damit er seine Arbeit machen kann. Tut er sie gut, übernimmt die Firma ihn am Ende seiner Ausbildungszeit. Ab diesem Zeitpunkt arbeitet Alex zwar nur noch in einer einzigen Abteilung – die Berechtigungen für die anderen Abteilungen, die er während seiner Ausbildung gesammelt hat, behält er jedoch.

Rezertifizierung Berechtigungen

Überflüssige Berechtigungen bedeuten Sicherheitslücken

Nun wollen wir unserem Azubi natürlich keine bösen Absichten unterstellen. Nur, weil er Zugriffe hat, die er nicht haben sollte, muss das ja nicht heißen, dass er sie zu seinem Vorteil nutzt. Aber das Problem ist nicht nur potenzieller Datendiebstahl durch Mitarbeiter.

Je mehr Berechtigungen ein Benutzer hat, desto katastrophalere Folgen können Malware-Angriffe und Datenlecks haben. Und je länger die überflüssigen Berechtigungen bestehen bleiben, desto größer wird das Problem.

Das liegt daran, dass in vielen Unternehmen die Praxis des sogenannten Referenz-Users herrscht. Das bedeutet, dass für neue Mitarbeiter einfach ein bestehendes User-Profil (z.B. eines Mitarbeiters aus der gleichen Abteilung) kopiert wird. Inklusive der überflüssigen Rechte, die dieser Mitarbeiter ohnehin schon hatte.

Stellen Sie sich nun vor, dass auch der neue Mitarbeiter in den kommenden Jahren mehr und mehr Berechtigungen sammelt, und auch sein User-Profil wieder kopiert wird, um einen neuen Mitarbeiter anzulegen usw. Sie sehen: Das Problem potenziert sich.

Webinar Anmeldung Icon

Melden Sie sich zu unserem Webinar an!

“Top 5 Gefahren im Access Management” –
mit Helmut Semmelmayer, tenfold Software GmbH

Jetzt kostenlos anmelden

Melden Sie sich auch zu unserem Webinar an!

“Top 5 Gefahren im Access Management” –
mit Helmut Semmelmayer, tenfold Software GmbH

Jetzt kostenlos anmelden

Rezertifizierung verhindert Sicherheitslücken

Um das Risiko für Datenmissbrauch und Datendiebstahl so gering wie möglich zu halten, benötigen Firmen strukturierte Prozesse für die Vergabe, Anpassung und umgehende Entfernung von Berechtigungen, sobald diese nicht mehr benötigt werden.

Eine regelmäßige Kontrolle der IST-Situation ist dabei unumgänglich. Und genau das wird durch die Rezertifizierung erreicht! Sie wählen Personen als Dateneigentümer aus (das können z.B. Ihre Abteilungsleiter sein), die in definierten Abständen alle Berechtigungen kontrollieren, für die sie verantwortlich sind:

  • Gibt es Mitarbeiter mit Sonderrechten?

  • Haben Mitarbeiter die Abteilung gewechselt?

  • Sind Mitarbeiter aus dem Unternehmen ausgeschieden?


Gibt es veraltete Benutzerrechte, kann der Datenverantwortliche diese umgehend entfernen. Handelt es sich um aktuelle und korrekte Zugriffsberechtigungen, werden diese bestätigt.

Wer führt die Rezertifizierung durch?

Die Rezertifizierung von Berechtigungen liegt NICHT in der Verantwortung der IT-Abteilung. Und das hat einen logischen Grund: Wer aktuelle Rollen und Zugriffsrechte überprüft, muss inhaltlich mit den Aufgaben der Benutzer vertraut sein. Er oder sie muss ganz genau wissen, WER für seine Arbeit WELCHE Rechte benötigt. Und das wissen in der Regel nur die Verantwortlichen aus den Fachabteilungen, z.B. die Abteilungsleiter. Wichtig ist natürlich, dass den Prüfern alle relevanten Daten für eine Entscheidung vorliegen.

Rezertifizierung Berechtigungen

Wie läuft der Rezertifizierungs-Prozess ab?

Die Anforderungen an den Rezertifizierungsprozess sind je nach Unternehmen unterschiedlich. Um den Aufwand gering zu halten, sollten Sie sich auf jene Bereiche fokussieren, die ein besonders großes Risikopotenzial haben. Dies sind beispielsweise Bereiche, in denen viel mit vertraulichen Informationen und/oder sensiblen Daten gearbeitet wird.

Die für diese Bereiche vergebenen Berechtigungen müssen naturgemäß häufiger überprüft werden als jene für weniger kritische Systeme.

Wie Rezertifizierung schnell und effizient gelingt

Natürlich ist den meisten Unternehmen vollkommen bewusst, dass veraltete und überflüssige Zugriffsberechtigungen ein Problem sind. Doch wer nicht die richtigen Tools hat, um sich schnell einen Überblick darüber verschaffen zu können, wer überhaupt welche Berechtigungen hat, der scheitert bereits an den Grundvoraussetzungen.

Das zweite Problem ist der Faktor Zeit: Selbst, wenn es den Verantwortlichen gelingt, sämtliche Berechtigungen lückenlos nachzuvollziehen, würde die händische Rezertifizierung so viel Zeit in Anspruch nehmen, dass der Verantwortliche, sobald er den Prozess abgeschlossen hat, direkt wieder von vorne beginnen müsste.

Aus diesem Grund ist es wichtig, den Prozess durch weitreichende Automatisierung so einfach wie möglich zu gestalten. Denn nur, wer sich schnell einen Gesamtüberblick verschaffen kann, ist auch in der Lage, die Rezertifizierung schnell und effizient durchzuführen. Die Berechtigungsmanagement-Lösung tenfold ermöglicht Ihnen genau das.

Wie funktioniert Rezertifizierung mit tenfold?

  • Mit tenfold definieren Sie den Rezertifizierungsprozess abgestimmt auf Ihr Unternehmen.

  • Die Datenverantwortlichen können sich einen schnellen Überblick über den Status-quo verschaffen.

  • Das System sendet automatisch eine Benachrichtigung, wenn eine neue Rezertifizierung ansteht.

  • Die Intervalle im Rezertifizierungsprozess können Sie selbst definieren.

  • Legen Sie fest, welche Bereiche (Profile, Ressourcen, Fileserver, etc.) im Rezertifizierungsprozess überprüft werden sollen.

  • Bestimmen Sie Backup-Aktionen, die bei einer Nicht-Rezertifizierung ausgelöst werden sollen.

  • Ihren Prüfern steht eine übersichtliche Benutzeroberfläche zur Verfügung, in der Sie alle Rechte schnell und einfach bestätigen oder verwerfen können.

  • Die Funktion kann mit wenig Aufwand konfiguriert werden und ist sofort einsatzbereit.


Warum tenfold?

tenfold ist mit Abstand die beste IAM-Software für mittelständische Unternehmen. Glauben Sie nicht?

Wir überzeugen Sie!

Warum tenfold?

tenfold ist mit Abstand die beste IAM-Software für mittelständische Unternehmen. Glauben Sie nicht?

Wir überzeugen Sie!