Identity and Access Management (IAM) bedeutet nicht mehr nur „IT-Hygiene“. IAM ist eher ein „Business Enabler“ – ein Fundament, auf dem Unternehmen eine digitale Beziehung zu Kunden aufbauen können. Dieser Überzeugung sind Danny de Vreeze und Maarten Stultjens vom holländischen IT-Unternehmen iWelcome.
Ins Identity- und Access-Management sollten neben eigenen Mitarbeitern auch Partner und Kunden eingebunden sein.
(Bild: Archiv)
Ist die Cloud ein Sicherheitsrisiko? Diese Angstdiskussion ist schon lange beendet, glaubt Danny De Vreeze von iWelcome: „Praktisch alles wird inzwischen in der Cloud umgesetzt. Immer mehr Unternehmen entscheiden sich für eine lückenlose Go-to-Cloud-Strategie.“
Dazu gehöre dann natürlich auch IAM in the Cloud, was iWelcome durch eine IDaaS-Plattform für Unternehmen abbildet. Diese setzt auf offene Standards und Open-Source-Komponenten. Die Cloud habe dabei den Vorteil, dass alle Prozesse in einer einheitlichen Umgebung abliefen und die Rechenzentren entsprechend zertifiziert seien.
Mit der IDaaS-Implementierung für PostNL bietet iWelcome beispielsweise 60.000 Benutzern einen geschützten und flexiblen Zugang zu dutzenden Anwendungen. Eine ähnliche IDaaS-Lösung, die mit den lokal installierten Systemen verbunden ist und mehr als 23.000 Benutzern weltweit den Zugriff auf (Cloud-)Anwendungen gewährt, ist bei NXP im Einsatz.
Cloud-Security-Projekt auf der EIC-Konferenz geehrt
Bei der jährlichen European Identity Conference konnte sich iWelcome in den vergangenen beiden Jahren den Preis „Best Cloud Security Project Europe“ sichern. 2014 wurde der Preis für das IDaaS-Projekt bei NXP verliehen, 2015 für das Projekt bei PostNL. Bei beiden Verleihungen zeigte sich die Jury davon beeindruckt, dass sich die IDaaS-Plattform von iWelcome schnell anpassen lässt (mit Projektlaufzeiten von drei Monaten) und dass es sich außerdem um eine hundertprozentig europäische Lösung handelt. Für viele europäische Unternehmen ist das wichtig, denn mit iWelcome bleiben die Daten garantiert in Europa. iWelcome unterliegt als Cloud IAM-Anbieter den Gesetzen und Vorschriften der EU und nicht dem US Patriot Act.
Roter Teppich
De Vreeze versteht die IDaaS-Plattform als eine Art roten Teppich zum virtuellen Büro; als einen roten Teppich, auf dem alle willkommen sind, die eine Einladung haben. Wer keine Einladung hat, wird unwiderruflich vom roten Teppich ferngehalten. Besucher einer Website und Benutzer einer Anwendung sollen sich so willkommen wie möglich fühlen.
Gleichzeitig werden alle angebundenen Systeme rund um die Uhr überwacht: „Wir bleiben aber so lange wie möglich unsichtbar, so wie auch die Besucher auf den Teppich bei Award-Verleihungen sich meist der vielen Sicherheitsmaßnahmen, die im Hintergrund ablaufen, nicht bewusst sind“, erläutert De Vreeze.
Maarten Stultjens stellt als typisches Praxisbeispiel eine Bildungseinrichtung vor: „Für Benutzer von Anwendungen, in diesem Falle Auszubildende und Dozenten, kommt es vor allem auf die Benutzerfreundlichkeit an.“ Im optimalen Fall könnten sie sich per Single Sign-On anmelden. Dann müssten sie sich auf jedem Gerät nur einmal anmelden und könnten anschließend jederzeit auf alle benötigten Anwendungen und Daten zugreifen, sowohl in der Cloud als auch lokal.
Stultjens ergänzt: „Wenn es allerdings um Zensuren und Beurteilungen von Auszubildenden geht, muss stärker abgesichert werden, ob ein Benutzer auf entsprechende Daten zugreifen darf. In genau diesem Spannungsfeld bewegen wir uns.“ Letztlich müsse man gemeinsam mit den Auftraggebern immer wieder abwägen, wie bequem eine bestimmte Anwendung und die in ihr enthaltenen Daten für einen Benutzer zugänglich sein müssen oder dürfen.
Aufwand-Nutzen-Balance
Die grundlegende Herausforderung bei einem solchen kundenorientierten Identitätsmanagement sieht De Vreeze in der richtigen Balance zwischen Aufwand und Nutzen: „Wenn etwas für die Benutzer zu schnell zu schwierig wird, wenden sie sich gleich wieder ab.“ Wer hingegen überhaupt keine Barrieren beim Zugang zu sensiblen Daten aufbaue, über den schrieben bald die Zeitungen.
Zwischen „offen“ und „geschützt“ liegen im Bereich des Identitätsmanagements viele Stufen. Das liegt daran, dass die IT-Welt mittlerweile durch verschwimmende Grenzen gekennzeichnet ist. Wichtige Faktoren sind unter anderem die zunehmende Akzeptanz von Cloud-Anwendungen, der gewünschte Zugang für externe Benutzer (Gastbenutzer) und unkontrollierte Geräte, für die das Stichwort „Bring Your Own Device“ (BYOD) steht.
Und die Entwicklungen gehen weiter. De Vreeze verweist etwa auf den Wunsch vieler Benutzer, sich mit ihren Facebook-, LinkedIn- oder Google-Profilen bei Online-Diensten und/oder -Anwendungen anzumelden, um ihre Identität zu zeigen. Dieses Phänomen wird als „Bring Your Own Identity“ (BYOI oder BYOID) bezeichnet.
Auf diese „Verbraucherisierung“ der Authentifizierungstechnologie müssten sich Unternehmen, Behörden und Organisationen einstellen. „Sie wird kompliziert und teuer, wenn ein Unternehmen an traditionellen IAM-Systemen festhält, die im eigenen Haus betrieben werden, sprich wenn alle neuen Entwicklungen intern unterstützt werden müssen“, sagt der iWelcome-CEO.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Kundenbindung durch digitale Interaktion
IDaaS ist laut Stultjens aufgrund der genannten Entwicklungen die Grundlage für die Transformation, die vor allem viele Business-to-Consumer-Unternehmen derzeit durchmachen. Diese Unternehmen interagieren immer stärker mit den Kunden, um die Kundenbindung herzustellen und zu stärken.
Die Anzahl der Kontakte, die Unternehmen und Organisationen mit Verbrauchern haben, erhöht sich. Gleichzeitig werden die Kontakte zeit- und personenunabhängiger. Umso wichtiger ist es für ein Unternehmen oder eine Behörde, immer sicher sein zu können, dass Interaktionen tatsächlich mit der jeweils erwarteten Person stattfinden.
Dementsprechend sollte eine IDaaS-Lösung für jede Art von Anwendern geeignet sein. Im Idealfall ist sie nicht nur auf Mitarbeiter ausgerichtet, um die es bei vielen herkömmlichen IAM-Systemen geht, sondern auch auf Verbraucher, Zulieferer und Gastbenutzer. Um jedem Kunden diese Flexibilität bieten zu können, stellt iWelcome jedem Auftraggeber jeweils eine Private-Tenant-Plattform bereit.
De Vreeze und Stultjens sind davon überzeugt, dass der Bereich Identitätsmanagement noch lange nicht am Ende seiner Entwicklung angekommen ist. Der Markt wird explodieren, sagt De Vreeze voraus. Es gelte, den Schritt von der traditionellen „physischen“ Welt mit persönlichen Kontakten in die digitale zu Welt vollziehen, in der digitale Kontakte die Grundlage aller Interaktionen sind.