Identity und Access Management erlaubt es Organisationen, Benutzer und Rechte zentral zu verwalten. Doch viele Firmen bemängeln die hohe Komplexität, sowie den zeitlichen und personellen Aufwand von IAM-Systemen. Wie es zu den Problemen kommt und wie sie sich umgehen lassen.
Wer wann über welches Gerät und von wo aus Zugriff auf Unternehmensressourcen hat, ist heute wichtiger denn je. Diese Steuerung übernehmen in der Regel IAM-Lösungen, die aber meist extrem komplex sind. Einfacher in allen Punkten sind hochintegrierten IAM-Lösungen.
Mehr Benutzer, mehr Anwendungen, mehr Daten – Der Verwaltungsaufwand in der IT steigt stetig. Organisationen verschieben ihre Prozesse zudem zunehmend in die Cloud und nutzen unterschiedliche SaaS- und PaaS-Dienste. Die Folge sind immer kompliziertere und dezentralere Systemlandschaften. Das schadet nicht nur der Übersicht, sondern bietet Cyberkriminellen durch die Vielzahl an notwendigen Benutzerkonten auch eine enorme Angriffsfläche. Dabei wäre gerade beim Thema digitaler Identitäten Vorsicht angesagt: Nach Analysen der Security-Firma Crowdstrike machen identitätsbasierte Angriffe immerhin stolze 80 Prozent aller Cyberattacken aus.
Um die sichere und effiziente Verwaltung der eigenen IT auch angesichts komplexer Umgebungen, wachsender Gefahren und strenger gesetzlicher Vorgaben zu realisieren, haben sich Lösungen für das Identity und Access Management zu einem unverzichtbareren Werkzeug entwickelt. Als zentrale Plattform für die Steuerung von Konten und Zugriffsrechten ermöglichen IAM-Systeme es Organisationen, das On- und Offboarding von Mitarbeitern zu automatisieren, IT-Ressourcen per Self-Service zu verwalten, Berechtigungen jederzeit zu überblicken und regelmäßige Audits durchzuführen.
Zu komplex, zu zeitintensiv
Bis ein Unternehmen diese Vorteile nutzen kann, muss die gewählte IAM-Lösung jedoch erst einmal installiert und konfiguriert werden. Was nach einem simplen Arbeitsschritt klingt, kostet Firmen in der Praxis aber oft viele Monate, unzählige Arbeitsstunden und Unsummen für externes Consulting. Tatsächlich ist die aufwendige Implementierung einer der größten Pain Points in der Nutzung von Identity und Access Management Lösungen.
Das zeigen auch die Ergebnisse einer neuen Studie zur IAM-Nutzung: Im Auftrag von Tenfold hat das Marktforschungsinstitut YouGov 400 IT-Entscheider in Deutschland und Österreich aus Firmen mit mindestens 100 Mitarbeitern befragt, wie es in ihrem Unternehmen um die Verwendung von IAM-Systemen steht. Unter den Firmen, die bereits eine Software für Identity und Access Management in Gebrauch haben, waren die am häufigsten genannten Probleme:
Fehlendes Fachpersonal zur Implementierung (37%)
Lange Implementierungsdauer (32%)
Hoher Wartungsaufwand (31%)
Viele Programmierkenntnisse erforderlich (29%)
Systeme können nicht angebunden werden (29%)
Die Antworten der Teilnehmer zeichnen also ein klares Bild: Die Inbetriebnahme und Wartung von IAM-Systemen ist langwierig, komplex und setzt einen hohen Grad an technischer Expertise voraus. Durch den hohen zeitlichen und personellen Aufwand fällt es Firmen oft schwer, genug IT-Fachkräfte für das Projekt bereitzustellen, ohne den Normalbetrieb der IT zu gefährden. Dadurch zieht sich die Installation nicht nur in die Länge, oft können einzelne Funktionen und Anbindungen am Ende auch nicht wie geplant umgesetzt werden.
IAM nach Baukasten-Prinzip
Was ist also die Ursache für den hohen Aufwand, den Unternehmen in der IAM-Praxis bemängeln? Tatsächlich ist die umständliche Inbetriebnahme und Wartung kein unvermeidlicher Bestandteil von IAM-Systemen, sondern dem Aufbau gängiger Lösungen geschuldet: Anstatt eines einsatzbereiten Produkts liefern die meisten Anbieter für Identity und Access Management eine Lösung in Einzelteilen, die beim Kunden in mühevoller Kleinstarbeit zusammengesetzt werden muss. Wesentliche Funktionen verteilen sich auf unterschiedliche Anwendungen, die einzeln in Betrieb genommen werden müssen. Dabei müssen Kunden selbst fundamentale Prozesse praktisch von Grund auf entwickeln.
Der Aufwand dieses Baukasten-Prinzips zeigt sich insbesondere bei der Anbindung von Drittsystemen. Um Benutzer und Rechte in allen IT-Bereichen verwalten zu können, muss eine IAM-Plattform in der Lage sein, mit Windows-Diensten, Cloud-Apps und Business-Software aller Art zu kommunizieren. Gängige Lösungen stellen zu diesem Zweck zwar die notwendigen APIs für unterschiedliche Verbindungsprotokolle wie LDAP, SQL oder RFC bereit, die eigentlichen Funktionen, Abläufe und Zuordnungen der Anbindung müssen Kunden jedoch selbst programmieren. Anstatt eine fertige Schnittstelle an die eigenen Anforderungen anzupassen, steht Organisationen also noch viel Arbeit bevor.
Teuer und aufwendig
Um den Entwicklungsaufwand bei der Implementierung ihrer IAM-Lösung zu bewältigen, haben Organisationen zwei Möglichkeiten: Einerseits können Firmen die Programmierung Consultants von außerhalb überlassen, was zusätzliche Kosten verursacht und das Unternehmen für jede Anpassung von externen Services abhängig macht. Andererseits können Sie selbst Schnittstellen entwickeln und Spezialisten ausbilden, was verfügbares IT-Personal erfordert und zu Wissenslücken führen kann, wenn interne Experten ausfallen oder die Organisation verlassen.
In beiden Fällen entpuppen sich die eigens entwickelten Prozesse und Anbindungen im Nachhinein oft als unzureichend oder fehlerhaft. Nachträgliche Verbesserungen sind aufgrund der Abhängigkeiten der vielen einzelnen Komponenten jedoch nur schwer umzusetzen. Das Fehlen einer standardisierten Vorgehensweise erschwert die Arbeit mit IAM-Systemen in beiden Szenarien deutlich.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Warum setzen gängige IAM-Lösungen also auf das Baukasten-Prinzip? Das Konzept von Identity und Access Management zum Selberbauen orientiert sich an den Anforderungen sehr heterogener IT-Umgebungen, wie sie etwa in großen Konzernen und Behörden vorkommen. Organisationen, die stark abweichende Strukturen miteinander integrieren oder extrem komplexe Prozesse abbilden möchten, können ihr IAM-System so genau nach ihren Vorstellungen entwerfen – die entsprechenden personellen und finanziellen Ressourcen vorausgesetzt. Abseits dieses Komplexitätsgrades macht es hingegen keinen Sinn, für jedes IAM-Projekt das Rad neu zu erfinden.
Schneller startklar durch fertige Schnittstellen
Um den Aufwand bei der Nutzung von IAM-Systemen in einem vertretbaren Rahmen zu halten und möglichst schnell von den Vorteilen der automatischen Benutzer- und Berechtigungsverwaltung zu profitieren, gibt es bei der Suche nach der passenden IAM-Lösung zwei wichtige Punkte zu beachten:
Erstens sollten Firmen auf die Auswahl eines IAM-Systems achten, dass einen All-in-One-Ansatz verfolgt, anstatt Funktionen auf getrennte Anwendungen aufzuteilen. Die Trennung auf unterschiedliche Applikationen erschwert nicht nur die Inbetriebnahme, sondern auch die Einschulung des eigenen Personals und – auf lange Sicht – die Benutzung der Software. Je einfacher sich eine Identity-und-Access-Management-Lösung bedienen lässt, desto weniger personellen Aufwand erzeugt sie im IT-Alltag. So können Firmen Kapazitäten für wichtigere Aufgaben einsparen.
Zweitens sollte eine IAM-Lösung wesentliche Systeme wie Active Directory, Microsoft 365 sowie gängige HR-, ERP- und Geschäftsprogramme schon out-of-the-Box unterstützten. Hier braucht es vorgefertigte Schnittstellen, die von Haus aus alle erforderlichen Workflows abdecken. Eine individuelle Konfiguration, um die mitgelieferten Abläufe an bestehende Strukturen anzugleichen, lässt sich nicht vermeiden. Anbieter können diese über einen Low- bzw. No-Code-Ansatz jedoch erheblich erleichtern.
IAM-Probleme sind lösbar, mit dem richtigen Ansatz
Langwierige Projekte, hoher Wartungsaufwand und personelle Engpässe – Die Probleme, die Unternehmen bei der Nutzung von Identity und Access Management Systemen plagen, zeigen klar: Es braucht Lösungen, die sich schnell in Betrieb nehmen und auch mit wenigen IT-Kräften produktiv nutzen lassen. Schließlich soll Identity und Access Management den Aufwand in der IT-Administration senken, anstatt neue Probleme zu erzeugen.
IAM-Produkte, die in Einzelteilen geliefert werden und mit viel Mühe zu einer fertigen Plattform zusammengesetzt werden müssen, sind dabei der falsche Weg. Über All-in-One-Lösungen, wie von Tenfold erhältlich, die fertige Plugins mit einfacher Konfiguration bereitstellen, können Organisationen ihr Berechtigungsmanagement schneller und leichter automatisieren, ohne Abstriche beim Funktionsumfang in Kauf zu nehmen. So gelingt die sichere und effiziente IT-Verwaltung ganz ohne die üblichen Probleme.
Helmut Semmelmayer.
(Bild: Tenfold Software)
Über den Autor
Helmut Semmelmayer ist VP Revenue Operations beim IAM-Entwickler Tenfold. In seiner Position als IT-Sicherheitsexperte hilft er Firmen dabei, Zugriffsrechte sicher und effizient zu verwalten.