Die Verbreitung von Remote-Work, zunehmender Cloud-Nutzung sowie die steigende Vielzahl an Anwendungen sind Umstände, mit denen sich die Cybersecurity-Experten in Unternehmen schon seit Jahren befassen und die immer mehr Relevanz bekommen. Trotzdem bieten sich immer wieder Sicherheitslücken, die von Angreifern ausgenutzt werden, wie kürzlich ein DDoS-Angriff auf die Stadtverwaltung Fürth oder Sicherheitsvorfälle bei Unternehmen wie Thyssenkrupp, Varta und PSI Software.
Eine gut implementierte IAG-Lösung bietet einen umfassenden Schutz der Unternehmensdaten, erleichtert Audit- und Compliance-Prozesse und ermöglicht eine proaktive Risikominimierung.
(Bild: Irina Shi - stock.adobe.com)
Unternehmen müssen sicherstellen, dass nur autorisierte Mitarbeiter zur richtigen Zeit auf die richtigen Ressourcen zugreifen können, um geschäftlichen Erfolg, aber auch die Einhaltung des Datenschutzes und weiterer Compliance-Vorgaben zu gewährleisten. Zusätzlich muss die Identitätsprüfung auch bei Remote-Zugriffen gewährleistet sein. Die Verwaltung von Identitäten und Zugriffen (Identity Access Governance, IAG) rückt dabei immer wieder in den Fokus, um Transparenz und Kontrolle über die Zugriffsberechtigungen wiederzuerlangen.
Von Identitätsmanagement zur Governance
Identity Access Management (IAM) und Identity Access Governance (IAG) spielen zentrale Rollen für einen sicheren Zugriff auf Netzwerke und den Schutz sensibler Daten. IAM umfasst die Verwaltung von Benutzeridentitäten und Zugriffsrechten und sorgt dafür, dass Mitarbeitende zur richtigen Zeit die benötigten Ressourcen nutzen können. Ein grundliegendes Sicherheitsprinzip, das alleine allerdings nicht ausreicht. IAG geht darüber hinaus und fokussiert sich auf die Überwachung, Kontrolle und das Auditieren von Zugriffsrechten. Somit umfasst es das Rollenmanagement, Audit-Funktionen und die Risikobewertung im Rahmen einer umfassenden Sicherheitsstrategie. Es geht also nicht nur darum, wer Zugang zu welchen Unternehmensanwendungen hat, sondern welche Befugnisse er bei der Arbeit mit diesen Applikationen er bekommt.
Risiken unzureichender IAG-Praxis
Falsch zugewiesene Berechtigungen und Identitäten führen nicht nur zu ineffizientem Arbeiten und Verzögerungen, da Mitarbeiter ohne passende Zugriffsrechte ihre Aufgaben nicht effizient ausführen können. Sie können auch schwerwiegende Sicherheitslücken darstellen, die von internen und externen Angreifern ausgenutzt werden können. Nicht deaktivierte Accounts ehemaliger Mitarbeiter, übermäßige Berechtigungen, oder fehlende Kontrolle begünstigen das Missbrauchsrisiko, ebenso wie eine fehlende Multi-Faktor-Authentifizierung (MFA).
Geraten Informationen aufgrund mangelnder Kontrolle in die falschen Hände, können nicht nur wertvolle Geschäfts- oder Nutzerdaten preisgegeben werden, sondern auch zu Rufschädigungen und Umsatzverlusten führen. Außerdem hilft IAG dabei, zu erkennen, welche Konten über nicht benötigte Lizenzen verfügen, und somit unnötige Lizenzkosten einsparen.
Zudem spielt die Identitätsverwaltung eine zentrale Rolle für die Einhaltung und Dokumentation von Datenschutzvorgaben wie der DSGVO oder branchenspezifischen Regularien, wie NIS2 im KRITIS- oder DORA und MaRisk im Finance-Bereich. Das bringt uns zur Frage, welche Aspekte eine effektive IAG-Lösung ausmachen.
Aspekte einer effektiven IAG-Lösung
1. Prävention
Organisationsstrukturen und die Aufgabengebiete der einzelnen Nutzer werden immer komplexer. Je vielschichtiger die internen Strukturen aufgebaut sind, desto größer ist auch das Risiko “toter Winkel” und unbemerkter Zugriffe.
Ein effektives IAG-System muss in der Lage sein, alle Identitäten und ihre Berechtigungen genau zu verwalten. Eine sorgfältige Abstimmung der Berechtigungen auf die jeweiligen Aufgabenbereiche minimiert das Risiko unberechtigter Zugriffe.
2. Erkennung
Angreifer haben es leicht: sie müssen nur eine einzige Schwachstelle finden, während Organisationen ihr gesamtes System fortwährend und proaktiv schützen müssen, wie auch der Global Cybersecurity Outlook Report (2023) des World Economic Forums zeigt. Deshalb ist die Früherkennung potenzieller Bedrohungen so wertvoll. Ein robustes IAG-System identifiziert verwaiste Konten, übermäßige Berechtigungen und ungewöhnliche Aktivitäten, die auf Identitätsdiebstahl oder böswilliges Verhalten hindeuten könnten. Durch die Integration mit SIEM (Security Information and Event Management)-Lösungen kann das System sofortige Maßnahmen zur Risikominderung ermöglichen.
3. Verwaltung
Auch die Anwendungen und Tools, die von Organisationen genutzt werden, sind so vielfältig wie noch nie. ERP-Systeme (Enterprise Ressource Planning), E-Commerce-Lösungen und CRM-Plattformen (Customer-Relationship-Management); eine Vielzahl an Mitarbeitenden hantiert mit verschiedenen Datenbanken voller sensibler Informationen. Die zentrale Verwaltung von Benutzerzugriffsrechten über verschiedene IT-Systeme hinweg ist von entscheidender Bedeutung. Umfassende Berichts- und Dashboard-Funktionen, die auf die spezifischen Governance-Anforderungen zugeschnitten sind, erleichtern die umfassende Überwachung und Verwaltung von Berechtigungen.
4. Compliance-Audits
Organisationen sind verpflichtet, gesetzlichen Datenschutz-Anforderungen zu entsprechen. IAG unterstützt Unternehmen bei der Einhaltung dieser Vorschriften, indem sie eine zentrale Plattform für die Überprüfung von Benutzerzugriffsrechten bereitstellt und Echtzeit-Einblicke ermöglicht. Dies vereinfacht den Audit-Prozess erheblich und stellt sicher, dass alle Vorschriften zuverlässig und nachprüfbar eingehalten werden.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
5. Einfache Bedienbarkeit
Einfachheit und Benutzerfreundlichkeit sind ein entscheidender Faktor. Intuitive Schnittstellen und Arbeitsabläufe erleichtern die Implementierung einer IAG-Lösung. So werden verkürzte Schulungszeiten sowie eine nahtlose Bedienung ermöglicht, auch in Kombination mit Ticketing-Tools (ITSM). Dies fördert die Akzeptanz und verbessert die betriebliche Effizienz.
6. Kosteneffizienz
Im Idealfall reduziert eine IAG-Lösung Entwicklungs- und Wartungskosten, weil sie bereits alle notwendigen Funktionen und Tools bereitstellt, um Identitäts- und Zugriffsrechte zu verwalten. Unternehmen müssen keinen benutzerdefinierten Code entwickeln, um diese Aufgaben zu erfüllen oder in ihr System zu integrieren. Unternehmen können zudem durch das Identifizieren und Löschen verwaister Konten unnötige Lizenzkosten einsparen und somit ihr Budget effizienter nutzen.
7. Skalierbarkeit
Ebenso wie die Unternehmen und Organisationen selbst müssen auch Sicherheitslösungen anpassungsfähig und skalierbar sein, um sich schnell ändernden Geschäftsanforderungen gerecht zu werden. Die einfache Konfiguration von Anwendungen und Zugangsrichtlinien gewährleistet eine reibungslose Anpassung und Zukunftssicherheit für das Unternehmen.
Fazit
Identity Access Governance (IAG) ist eine zentrale Komponente zur Bewältigung der Herausforderungen, die durch dezentrale Arbeitsumgebungen und steigende Compliance-Anforderungen entstehen. Eine gut implementierte IAG-Lösung bietet einen umfassenden Schutz der Unternehmensdaten, erleichtert Audit- und Compliance-Prozesse und ermöglicht eine proaktive Risikominimierung. Durch die Kombination von Prävention, Erkennung, Verwaltung, einfacher Bedienbarkeit, Kosteneffizienz und Skalierbarkeit stellt IAG sicher, dass Unternehmen in der modernen digitalen Landschaft erfolgreich und sicher operieren können.
Über den Autor: Guido Kraft ist Field CISO bei WALLIX.