Im Kontext der Verwaltungsdigitalisierung denken wir bei digitalen Identitäten zunächst einmal an BundID, Steuer-ID oder auch Registereinträge. Aber natürlich müssen auch die Identitäten der Mitarbeitenden der öffentlichen Verwaltung selbst verwaltet werden.
Die digitalen Identitäten neuer Mitarbeiter bereits vor Arbeitsbeginn zu erstellen, bietet einige Vorteile.
(Bild: Best - stock.adobe.com / KI-generiert)
Ziel des Identitätsmanagements innerhalb eines Amts oder einer Behörde ist es, dass die Mitarbeiter der öffentlichen Verwaltung einfach, zeitnah, nachvollziehbar, regelkonform und so automatisiert wie möglich Benutzerkonten und Berechtigungen für Anwendungen erhalten. Und zwar genau die, die sie für ihre täglichen Aufgaben innerhalb der jeweiligen Fachverfahren brauchen. Mit der Einstellung eines Mitarbeiters beginnt der Lebenszyklus seiner digitalen Identität. Wenn der Betreffende im Personalverwaltungssystem (PVS) angelegt wurde, sollte man eine Identität im System für das Identitätsmanagement erzeugen können – idealerweise bereits vor dem ersten Arbeitstag.
Die Identität bereits vor Arbeitsbeginn zu erstellen, bietet einige Vorteile. Vorgesetzte können im Vorfeld die notwendigen Berechtigungsanträge stellen oder die betreffende Person im IT-Servicemanagement angelegen, um Bestellungen für den Arbeitsplatz auszulösen. Beim Erzeugen der Identität ist es wichtig, dass nur Daten, die für die Prozesse rund um die Identität relevant sind, aus dem PVS heraus bereitgestellt werden. Das sind typischerweise Daten, mit denen man die Benutzerkennung und die E-Mail-Adresse generiert, sowie Informationen zur Automatisierung oder Genehmigungen wie z. B. für den jeweiligen Fachbereich von Mitarbeitenden und Vorgesetzten.
Im Idealfall wurden innerhalb der Institution bereits digitale Prozesse zum Lebenszyklus von Identitäten definiert. Sollte das nicht der Fall sein, bietet es sich an, derzeit gelebte Prozesse zu betrachten und sie in digitale Prozesse zu überführen. Oder besser noch, sie gemäß den neuen Möglichkeiten zu optimieren. Parallel zum Anlegen der neuen Identität kann man automatisch Benutzerkonten einrichten und Berechtigungen zuweisen. Vollautomatische Prozesse ermöglichen somit die Anmeldung am Arbeitsplatz und gewähren Zugriff auf die üblichen und benötigten Anwendungen eines Sachgebietes.
Für Benutzerkonten und Berechtigungen, die nicht vollautomatisch vergeben werden können, kommt ein elektronisches Antragsverfahren mit einer oder mehreren Freigaben zum Einsatz. Sobald der Antrag genehmigt ist, wird er möglichst automatisch in Systemen und Applikationen umgesetzt. Ist eine automatisierte Umsetzung nicht möglich, weil es sich z.B. um ein System ohne Schnittstelle handelt oder das System nicht unter eigener Kontrolle ist, empfiehlt es sich, einen Arbeitsauftrag im Ticketsystem zu erstellen.
Vergleicht man diesen Eintrittsprozess mit denen anderer Wirtschaftssegmente wie der herstellenden Industrie oder streng regulierten Unternehmen wie Banken und Versicherungen, gibt es keine wesentlichen Unterschiede. Ebenso verhält es sich mit einem internen Abteilungs- oder Arbeitsplatzwechsel von Mitarbeitenden in der öffentlichen Verwaltung. Etwa, wenn Mitarbeiter temporär in einem anderen Sachgebiet aushelfen oder für ein Projekt abgestellt werden. In jedem Fall ändern sich die Zugriffsberechtigungen. Im Falle einer längeren Abwesenheit wie z.B. Elternzeit oder ein Sabbatical sollten die Berechtigungen der Mitarbeiter für diesen Zeitraum stillgelegt werden.
Endet ein Arbeitsverhältnis, folgt der Prozess im Wesentlichen den gleichen Richtlinien wie in allen anderen Unternehmen. Berechtigungen sollte man zeitgenau zum letzten aktiven Arbeitstag entziehen, Daten sichern, respektive verschieben und die Verantwortlichkeiten des Mitarbeiters neu zuweisen, etc.
Über sämtliche Vorgänge hinweg benötigt man ein umfangreiches Reporting. Dies berücksichtigt Fragenkomplexe rund um „Wer hat Zugriffsberechtigungen auf was, seit wann, warum, wer hat es genehmigt?“ und viele ähnliche mehr. Zugriffsberechtigungen sollten auch nach längerer Zeit noch korrekt sein und aus den richtigen Gründen vorliegen. Dieser digital unterstützte Prozess der Rezertifizierung innerhalb des Identitätsmanagements erleichtert den Verantwortlichen die Arbeit enorm und stellt sicher, dass die Daten akkurat und aktuell sind. Grundsätzlich gilt: die Einhaltung von IT-Richtlinien und Vorgaben ist innerhalb der öffentlichen Verwaltung ebenso wichtig wie in streng regulierten Unternehmen. Die Zeiten, in denen man Papierakten einfach wegschließen konnte, sind vielerorts vorbei. Die E-Akte benötigt zuverlässige digitale Kontrollmechanismen. Genauso sollte es in den unterschiedlichen Fachverfahren möglich sein, die Aufgabentrennung (Segregation of Duties, SoD) der Mitarbeiter zu überwachen.
Die externen Mitarbeiter
Selbstverständlich gibt es auch in der öffentlichen Verwaltung externe Mitarbeiter, die auf IT-Systeme zugreifen und Anwendungen nutzen. Folglich muss man sämtliche Prozesse rund um Eintritt und Austritt externer Mitarbeiter ebenfalls abbilden. In einigen Fällen gibt es Systeme, in denen externe Mitarbeiter separat verwaltet werden und die sich dann analog zum PVS in das Identity-Management-System überführen lassen. Gibt es kein solches führendes System, können Externe auch direkt im System für Identitätsmanagement verwaltet werden. Dabei müssen die Verantwortlichkeiten ebenso berücksichtigt werden (wer für die Pflege der Daten des betreffenden externen Mitarbeiters zuständig ist) wie die Eintritts- und vor allem die Austrittsdaten.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Im Identity-Management-System sollte kein externer Mitarbeiter ohne einen zuständigen internen Mitarbeiter oder ein definiertes Austrittsdatum existieren – insbesondere dann, wenn die Daten Externer nicht in einem führenden System vorgehalten werden.
Die IT-Mitarbeiter
Obwohl IT-Mitarbeiter aus Sicht des Identity-Management-Systems zunächst einmal wie alle anderen Angestellten betrachtet werden, gibt es dennoch einige Besonderheiten. IT-Mitarbeiter verwenden im Allgemeinen nicht nur ihre persönlichen Benutzerkonten, sondern auch Benutzerkonten für IT-Systeme – sogenannte privilegierte Benutzerkonten. Hier liegt zudem auch meist die Verantwortung für technische Benutzerkonten, die von Systemen und Applikationen verwendet werden. Im Wettstreit um den optimalen Schutz von Daten und Identitäten kommen zwei eigene Disziplinen zum Tragen: Das Privileged Access Management (PAM) und die Verwaltung von Non Human Identities (NHI). Beide verdienen eine eigene tiefergehende Betrachtung, hier sind sie nur der Vollständigkeit halber erwähnt.
Um welche Systeme geht es?
Prinzipiell geht es um alle Systeme, zu denen Mitarbeiter Zugriff benötigen beziehungsweise aus denen relevante Daten gelesen werden. Das sind in erster Linie das PVS als Quelle und alle Systeme, die sich in der Verwaltung befinden oder von ihr genutzt werden. Unabhängig davon, ob sie sich in einem kommunalen Rechenzentrum oder in der Cloud befinden.
Und es sind die Systeme, die aus Sicht des Identitätsmanagements einen Unterschied zwischen öffentlicher Verwaltung und Wirtschaft machen. Es kommen spezialisierte Applikationen zum Einsatz, die außerhalb der öffentlichen Verwaltung nicht vorkommen. Dies ist per se nichts Ungewöhnliches. Stark regulierte Branchen wie Banken und Versicherungen waren Vorreiter bei der Adaption des Identitätsmanagements. Aber ausnahmslos jeder Bereich, egal ob herstellende Industrie, Banken, Versicherungen oder Gesundheitswesen verfügt über dedizierte Applikationen.
Was bedeutet das für die öffentliche Verwaltung?
Systeme und Applikationen, die in der öffentlichen Verwaltung seit der E-Government-Initiative verstärkt Einzug gehalten haben, werden nach und nach ebenso selbstverständlich Teil der Identitätsverwaltung sein, wie es bei Kernbankensystemen oder Krankenhausinformationssytemen (KIS) schon der Fall ist. Auch wenn sich Systeme und Applikationen unterscheiden, so sind sich die Prozesse und Anforderungen übergreifend sehr ähnlich. Erfahrungen und Best Practice anderer Sektoren können helfen, Richtlinien und Vorgaben einzuhalten und digitale Identitäten und deren Zugriffe sicher zu verwalten.
Die Autoren:
Dr. Stephan Hausmann ist Software Sales Engineer bei One Identity.
Susanne Haase ist Senior Solutions Architect bei One Identity.