Was Identity Governance ist
Identity Governance umfasst die strukturierte Steuerung digitaler Identitäten, Zugriffsrechte und Verantwortlichkeiten in einer Organisation. Ziel ist, sicherzustellen, dass jede Person, jedes Konto und jeder Dienst genau die Zugriffe erhält, die für die jeweilige Rolle notwendig sind – nicht mehr und nicht weniger.
Ein starkes Identity Governance Framework verbindet organisatorische Regeln mit technischen Kontrollen. Es definiert, wie Identitäten angelegt, verändert, geprüft und wieder entzogen werden. Damit wird Governance zum Bindeglied zwischen Identity & Access Management, Entra ID Grundlagen und Entra ID Governance.
Identity Governance vs. IAM
Diese Begriffe werden oft vermischt. IAM steuert technische Authentifizierung und Berechtigungen. Identity Governance legt die Regeln fest, nach denen diese Zugriffe entstehen, geprüft und wieder entzogen werden. Governance beantwortet also: Wer darf was, warum, wie lange und auf Basis welcher Freigabe?
| Begriff | Bedeutung | Warum es wichtig ist |
|---|---|---|
| Identity Governance | Regeln, Rollen und Prozesse zur Steuerung digitaler Identitäten und Zugriffe. | Schafft Nachvollziehbarkeit, Compliance und klare Verantwortlichkeit. |
| IAM | Technische Systeme und Prozesse für Authentifizierung und Autorisierung. | Setzt Governance praktisch um und kontrolliert den Zugriff auf Systeme. |
| Access Reviews | Regelmässige Überprüfung bestehender Rechte und Rollen. | Reduziert Überberechtigungen und verbessert Auditierbarkeit. |
Warum Identity Governance wichtig ist
In fast jeder Organisation wachsen Identitäten schneller als die Kontrolle darüber: Mitarbeitende wechseln Rollen, externe Partner kommen hinzu, Admin-Rechte werden temporär vergeben, neue SaaS-Plattformen entstehen. Ohne Governance bleibt unklar, welche Rechte noch nötig, zulässig oder risikogerecht sind.
Was ein gutes Framework erreicht
- Klare Verantwortlichkeit für Rollen, Freigaben und Zugriffe
- Weniger überprivilegierte Konten und Schattenberechtigungen
- Saubere Joiner-Mover-Leaver-Prozesse
- Bessere Auditierbarkeit bei internen und externen Prüfungen
- Höhere Sicherheit für Microsoft 365, SharePoint, Teams und Fachanwendungen
Typische Schwachstellen ohne Governance
Häufig fehlen standardisierte Rollenmodelle, Rezertifizierungen oder nachvollziehbare Freigabeprozesse. Die Folge sind dauerhafte Altlasten: verwaiste Konten, unnötige Admin-Rechte, fehlende Trennung kritischer Aufgaben und ein erhöhtes Risiko für Datenabfluss oder Compliance-Verstösse.
So baust du ein Identity Governance Framework auf (Schritt für Schritt)
Ein gutes Framework muss klar, skalierbar und im Alltag anwendbar sein. Starte nicht mit maximaler Komplexität, sondern mit den zentralen Kontrollpunkten: Rollen, Freigaben, Reviews und Lifecycle.
Die 5 Bausteine eines wirksamen Frameworks
- Identitätstypen definieren: Mitarbeitende, externe Partner, Admin-Konten, Service Accounts und privilegierte Rollen unterscheiden.
- Rollenmodell festlegen: Standardrollen, Business-Rollen und kritische Zugriffe sauber beschreiben und dokumentieren.
- Freigabeprozesse regeln: Wer genehmigt Zugriffe, auf welcher Basis und mit welcher Laufzeit?
- Lifecycle steuern: Joiner, Mover und Leaver mit klaren Übergaben, Fristen und automatisierten Kontrollen abbilden.
- Reviews & Monitoring etablieren: Access Reviews, Ausnahmeprozesse, KPI-Tracking und Audit-Nachweise regelmässig verankern.
Wichtige Designprinzipien
In der Praxis bewährt sich ein Framework, das technische und organisatorische Controls verbindet: Rollenbasierte Zuweisung, dokumentierte Genehmigungen, zeitlich begrenzte Sonderrechte und regelmässige Überprüfungen. Besonders wichtig ist die Abstimmung mit Conditional Access, Microsoft 365 Security und Security Governance.
Hilfreiche Tools (optional)
Je nach Umsetzungsbedarf können Tools für Freigaben, Nachvollziehbarkeit und Dokumentation unterstützen:
Hinweis: Links dienen der Orientierung. Wähle Tools anhand deiner Sicherheits-, Governance- und Compliance-Anforderungen.
Checkliste: Identity Governance Framework (copy/paste)
Nutze diese Checkliste, um dein Identity-Governance-Modell strukturiert aufzubauen oder zu überprüfen.
- Identitätstypen wie Mitarbeitende, Externe, Admin-Konten und Service Accounts sind definiert.
- Ein Rollenmodell mit klaren Standard- und Sonderrollen ist dokumentiert.
- Freigabeprozesse für neue und erweiterte Zugriffe sind festgelegt.
- Joiner-Mover-Leaver-Prozesse sind mit HR, IT und Fachbereichen abgestimmt.
- Access Reviews und Rezertifizierungen finden in definierter Cadence statt.
- Privilegierte Rechte werden besonders überwacht und zeitlich begrenzt vergeben.
- Ausnahmen, Notfallzugriffe und Eskalationen sind dokumentiert.
- Governance ist mit Entra ID, Microsoft 365, Security und Compliance abgestimmt.
Beispiel: Ein einfaches Identity-Governance-Betriebsmodell
Ein pragmatisches Modell trennt Standardrollen, privilegierte Rollen und externe Identitäten. Standardrollen werden automatisch über definierte Gruppen vergeben. Privilegierte Zugriffe brauchen zusätzliche Genehmigung, eine begrenzte Laufzeit und regelmässige Überprüfung.
Beispiel: Neue Mitarbeitende erhalten Basiszugriffe gemäss Abteilung. Rollenwechsel lösen eine automatische Prüfung bestehender Rechte aus. Austritte deaktivieren den Zugang sofort, während Daten und Verantwortlichkeiten geordnet übergeben werden. Externe Partner erhalten befristete Zugriffe mit klarer Fachverantwortung.
FAQ
Was ist der Unterschied zwischen Identity Governance und IAM?
Warum sind Joiner-Mover-Leaver-Prozesse so wichtig?
Welche Rechte sollte man besonders streng steuern?
Wie oft sollten Access Reviews stattfinden?
Quellen & Weiterführendes
Nutze möglichst autoritative Quellen und aktualisiere sie regelmässig. Ergänze die Liste je nach Identitäts-, Sicherheits- und Compliance-Kontext.
- Microsoft Learn – Microsoft Entra
- Microsoft Learn – Azure AD / Entra ID
- NIST Computer Security Resource Center
- ISO/IEC 27001 – ISMS
- ISO/IEC 27002 – Security Controls
Letztes Update: 04. März 2026 • Version: 1.0