Zero-Trust-Ansätze, integrierte Plattformen und Künstliche Intelligenz (KI) verändern das Enterprise Access Management. 2026 rücken risikobasierte Authentifizierung, Konsolidierung der Anbieter und sichere mobile Zugriffe in den Fokus.
Die nächste Generation des Enterprise Access Management in Klinik- und Unternehmensnetzen wird verstärkt auch auf biometrische Authentifizierung setzen.
Für das nächste Jahr müssen sich Unternehmen auf drei Trends im Bereich Enterprise Access Management (EAM) einstellen:
Erstens gibt es einen anhaltenden Bedarf an reibungslosem Zugang mit Zero-Trust-Security auf gemeinsam genutzten Endgeräten. Dazu zählen mobile Endgeräte, die bei Schichtwechsel übergeben werden und verbundene Smart Devices, die Daten sammeln und verteilen. Vor allem im Gesundheitswesen geht es verstärkt um mobile Endgeräte, vom Visitenwagen bis zu Tablets, über die eine Vielzahl von Mitarbeitenden Zugriff benötigt.
Zweitens eine Konsolidierung der Anbieter, mit denen Unternehmen zusammenarbeiten, auch um ihre Anforderungen an die Identitäts- und Zugriffsverwaltung zu erfüllen. Die Zusammenarbeit mit weniger Anbietern erleichtert es Kunden, Lösungen kostengünstiger zu beschaffen und zu implementieren.
Und drittens wird es durch die Kombination aus Cloud und Analytics, insbesondere mit KI, einfacher für die Unternehmen zu verstehen, wie die Anwender auf die IT-Infrastruktur zugreifen. Mit diesem Wissen können EAM-Systeme optimiert und die Erkenntnisse zur Erhöhung des Sicherheitslevels verwendet werden.
Authentifizierung absichern
Im Bereich Zugriffsmanagement werden wir außerdem sehen, dass die Risikoeinschätzung bei der Festlegung des Authentifizierungslevels, der für Mitarbeitende benötigt wird, immer wichtiger wird. Das kann sogar bis dahin gehen, dass eine Mitarbeiterin oder ein Mitarbeiter keinen Zugriff erhält.
Das heißt konkret: Es wird eine umso stärkere Authentifizierung verlangt, wenn das Risiko bei der aktuellen Anmeldung höher als sonst eingeschätzt wird. Das kann beispielsweise sein, wenn die Anmeldung an einem bisher nicht genutzten Endgerät erfolgt oder an einem Ort, an dem der Anwender sich vorher noch nie eingeloggt hat beziehungsweise an einem ungeschützten offenen WLAN.
Steigende Nachfrage nach sicheren Zugriffslösungen in Europa
In puncto Marktdurchdringung mit EAM-Anwendungen liegt der US-amerikanische Markt deutlich vor dem europäischen Markt. Das gilt insbesondere für das Gesundheitswesen.
Gleichzeitig sehen wir, dass Unternehmen in Europa durch die Bedeutung, die sie dem Datenschutz beimessen, ein hohes Interesse an IT-Lösungen haben, die den entsprechenden Schutz unterstützen können.
Integrierte Plattformen im Kommen
EAM wird zukünftig nicht mehr aus einzelnen Lösungen bestehen, sondern als holistische Plattform angeboten werden. Darunter werden viele Einzellösungen, die Unternehmen bisher oft einzeln bei verschiedenen Herstellern beschaffen mussten, gebündelt. Denn es erleichtert nicht nur die Beschaffung, sondern auch die Implementierung und den Betrieb, wenn alle Module aufeinander abgestimmt funktionieren.
Das gilt insbesondere auch für die Erweiterung und Vertiefung des Angebots von Privileged Access Management, das die zunehmende Verbreitung von Lösungen ohne VPN und Zero-Trust-Architekturen unterstützt.
In diesem Zusammenhang werden wir sehen, dass es in der Identity- und Access-Branche auf gleichbleibendem Niveau auch weitere Akquisitionen von Unternehmen geben wird, die mit ihrer Technologie Identity- und Access-Lösungen ergänzen. Beispielsweise um die passwortlose biometrische Authentifizierung um Stimmerkennung zu erweitern oder sichere Fernzugriffsmöglichkeiten über VPN hinaus anzubieten.
Eine wichtige Rolle werden in Zukunft natürlich KI-gestützte Erweiterungen spielen. So werden wir besser verstehen, wie Anwender EAM nutzen und können daraus für die Optimierung weitere Schritte ableiten. Außerdem werden wir KI-Agenten sehen, die bis zu einem gewissen Grad Infrastruktur-Probleme selbst lösen können – hier ist natürlich die spannende Frage, ab wo ein manueller Eingriff notwendig oder gewünscht ist.
Auf Patienten- beziehungsweise Konsumentenseite wird die KI-Unterstützung vor allem im Gesundheitswesen schon viel früher ein fester Bestandteil werden, beispielsweise mit Agenten, die Termine gemäß einem Behandlungsplan automatisch vereinbaren. Das wird insbesondere dann interessant, wenn man sich überlegt, was im Bereich der Pflege zu Hause mit Internet-of-Things-Lösungen alles möglich wird.
Über den Autor: Chip Hughes ist Chief Product Officer bei Imprivata und verantwortet Produkt-Vision und -Strategie. Zudem treibt er die Umsetzung der Roadmap der Access-Management- und Privileged-Access-Security-Lösungen voran.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.