Digitale Identität - Teil II

14. Januar 2026
5 Min Lesezeit

Die unsichtbare Infrastruktur der Arbeitswelt

In jeder Organisation gibt es eine einfache, aber entscheidende Frage: Wer darf was, wann und wo?

Was trivial klingt, ist in der Praxis hochkomplex. Neue Mitarbeitende brauchen Zugänge

Vertretungen müssen korrekt hinterlegt sein. Rollen ändern sich durch Beförderung, Versetzung oder Teamwechsel. Projekte erfordern temporäre Berechtigungen. Beim Austritt muss alles lückenlos entzogen werden.

Das alles steuert: das Identitätsmanagement. Und das funktioniert nur, wenn digitale Identitäten klar, eindeutig und aktuell sind.

Typische Herausforderungen im Alltag

1. Rollenwechsel ohne Systempflege
Ein Mitarbeitender übernimmt eine neue Aufgabe – aber in den Systemen bleibt er noch wochenlang in der alten Rolle. Die Folge: Verwirrung, falsche Freigaben, Sicherheitsrisiken.

2. Keine Transparenz über Berechtigungen
Führungskräfte wissen oft nicht, welche Rechte Mitarbeitende im Detail haben. Das erschwert Kontrolle und Vertrauen.

3. Vertretungen nur informell geregelt
Gerade in kleineren Verwaltungen oder dezentralen Strukturen wird Vertretung häufig mündlich oder per E-Mail geregelt. Das ist nicht revisionssicher und birgt Risiken.

4. Austritte ohne vollständige Deaktivierung
Wenn bei Austritten nicht alle Systeme berücksichtigt werden, bleiben veraltete Zugänge aktiv. Ein Problem für Datenschutz, Sicherheit und Compliance.

Perspektiven aus verschiedenen Rollen

Für Personalabteilungen
Übersicht über aktive Rollen, temporäre Berechtigungen und Vertretungen
Bessere Kommunikation mit Fachbereichen und IT
Sicherheit in Audits und internen Prüfungen

Für Führungskräfte
Klar definierte Zuständigkeiten
Delegation von Aufgaben mit nachvollziehbarer Berechtigungslogik
Transparenz im Team, besonders bei Urlaubs- und Krankheitsvertretungen

Für IT-Verantwortliche
Weniger manuelle Eingriffe
Einheitliche Datenlage über Systeme hinweg
Bessere Kontrolle über sicherheitsrelevante Rollen

Für Mitarbeitende
Klare Zugänge, weniger Rückfragen
Vermeidung von Doppelarbeit oder Fehlern durch falsche Rollen
Vertrauen in nachvollziehbare Prozesse

Best Practices für den Aufbau eines Identitätsmanagements

Rollen und Rechte im Vorfeld definieren – in Zusammenarbeit zwischen HR, IT und Fachabteilungen

Prozesse für Ein-, Um- und Austritt standardisieren

Vertretungsregelungen technisch abbilden, nicht nur organisatorisch

Berechtigungen regelmäßig überprüfen

Nur so viel Rechte wie nötig (Prinzip der minimalen Berechtigung)

Fazit

Identitätsmanagement ist kein IT-Projekt, sondern eine Führungsaufgabe. Wer Rollen, Prozesse und Systeme klug miteinander verzahnt, schafft mehr Sicherheit, weniger Reibung und ein besseres Arbeitsumfeld für alle Beteiligten. Von der Sachbearbeitung bis zur Geschäftsführung.

Ausblick auf Teil III

Im nächsten Beitrag unserer Serie beleuchten wir die rechtliche und ethische Perspektive. Wie lässt sich digitale Identität datenschutzkonform gestalten? Und wie entsteht Vertrauen in die digitale Organisation?