User Provisioning – Benutzerkonten automatisiert verwalten
Definition
User Provisioning bezeichnet die Erstellung, Verwaltung, Änderung und Deaktivierung von Benutzerkonten und Zugriffsrechten innerhalb einer IT-Umgebung. Ziel ist es, Mitarbeitenden, Dienstleistern oder externen Partnern genau die Zugriffe bereitzustellen, die sie für ihre Aufgaben benötigen – nicht mehr und nicht weniger.

In vielen Unternehmen entstehen Benutzerkonten noch manuell. Neue Mitarbeitende erhalten Zugänge zu E-Mail-Systemen, Anwendungen, Netzwerken oder Cloud-Diensten oft durch einzelne Anfragen an die IT-Abteilung. Das verursacht zusätzlichen Aufwand und erhöht das Risiko für Fehler. Häufig bleiben Berechtigungen bestehen, obwohl Mitarbeitende die Abteilung wechseln oder das Unternehmen bereits verlassen haben.
Mit automatisiertem User Provisioning werden Benutzerkonten und Rechte zentral gesteuert. Rollen, Richtlinien und definierte Prozesse sorgen dafür, dass Zugriffe automatisch erstellt, angepasst oder entfernt werden. Dadurch entstehen transparente und nachvollziehbare Berechtigungsstrukturen.
User Provisioning ist ein wichtiger Bestandteil von Identity & Access Management (IAM) und spielt eine zentrale Rolle für Informationssicherheit, Compliance-Anforderungen, Datenschutz und IT-Governance. Besonders bei Vorgaben wie ISO 27001, NIS2, DSGVO oder internen Audit-Anforderungen ist die kontrollierte Verwaltung von Benutzerrechten entscheidend.
Praxisbeispiel
Ein Unternehmen stellt eine neue Mitarbeiterin in der Buchhaltung ein. Ohne automatisiertes User Provisioning muss die IT-Abteilung verschiedene Benutzerkonten manuell anlegen – beispielsweise für E-Mail, ERP-System, Netzlaufwerke und Finanzanwendungen. Dabei besteht die Gefahr, dass Berechtigungen vergessen oder versehentlich zu umfangreich vergeben werden.
Mit User Provisioning läuft dieser Prozess automatisch ab. Sobald die Mitarbeiterin im Personal- oder Active-Directory-System angelegt wird, erkennt das System ihre Rolle als „Buchhaltung“. Daraufhin werden automatisch die benötigten Benutzerkonten erstellt und passende Zugriffsrechte vergeben.
Wechselt die Mitarbeiterin später in eine andere Abteilung, werden alte Berechtigungen automatisch entfernt und neue hinzugefügt. Verlässt sie das Unternehmen, werden sämtliche Zugänge deaktiviert.
Dadurch sinkt das Risiko für unberechtigte Zugriffe, die IT spart Zeit und Unternehmen erfüllen Sicherheits- und Compliance-Anforderungen deutlich einfacher.



