In hybriden IP-Infrastrukturen steuern heute zunehmend Identitäten den Netzwerkzugang, nicht mehr primär die IP-Adressen. Der Beitrag zeigt Risiken im On- und Offboarding und wie orchestrierte Identitätsprozesse Sicherheit und Compliance verbessern.
Ismet Koyun, CEO und Gründer der Kobil Gruppe, fordert eine stärkere Verzahnung von Identitätsmanagement und Netzwerksteuerung.
(Bild: Kobil)
IP-basierte Infrastrukturen sind heute hochdynamisch. Nutzer, Geräte, Anwendungen und externe Partner kommen und gehen kontinuierlich. Campus-Netze, Cloud-Services, mobile Endgeräte, VPN-Zugänge und API-basierte Integrationen bilden ein verteiltes System, das sich nicht mehr ausschließlich über Firewalls, VLANs oder statische Regeln kontrollieren lässt.
Der zentrale Bezugspunkt heutiger IP-Netze ist nicht die Netzadresse, sondern die Identität – von Menschen, Systemen, Diensten und Maschinen. Identitätsmanagement bildet dabei den technischen und Prozess-seitigen Rahmen, um digitale Identitäten über ihren gesamten Lebenszyklus hinweg zu verwalten und konsistent in Netzwerk- und Betriebsprozesse einzubinden. Fehlt diese Integration, entstehen Sicherheitslücken, Compliance-Risiken und der operative Betrieb wird instabil.
Key Facts
In hybriden IP-Infrastrukturen ist die Identität, nicht die IP-Adresse, der zentrale Steuerungsfaktor für Netzwerkzugriffe.
On- und Offboarding beeinflussen direkt die Sicherheit und Stabilität des Netzbetriebs, da sie Netzwerk-, Anwendungs- und Systemzugriffe gleichzeitig betreffen.
Unvollständiges Offboarding führt zu verwaisten Konten, Zertifikaten und technischen Identitäten und zählt zu den häufigsten Ursachen für Sicherheitsvorfälle.
Netzwerkzugriffe lassen sich nicht mehr isoliert über klassische Mechanismen wie Firewalls oder VLANs kontrollieren, sondern müssen identitäts- und kontextbasiert gesteuert werden.
Orchestrierte On- und Offboarding-Prozesse schaffen Transparenz, reduzieren operative Risiken und erfüllen regulatorische Anforderungen an Nachvollziehbarkeit und Auditierbarkeit.
On- und Offboarding als strukturelles Netzwerkrisiko
In klassischen Architekturen basiert die Zugriffskontrolle auf stabilen Perimetern wie Firewalls, VLAN-Strukturen oder festen Standortnetzen. Hybride Infrastrukturen brechen dieses Modell auf.
Nutzer wechseln Rollen,
Geräte sind nur temporär im Netz,
Anwendungen werden dynamisch bereitgestellt,
externe Akteure greifen projekt- oder zeitbasiert zu.
Onboarding bedeutet deshalb nicht nur, Benutzerkonten anzulegen. Jede neue Identität erhält Zugriffe auf Netzsegmente, Anwendungen oder Schnittstellen. Diese Zugriffe haben direkte Auswirkungen auf den Netzwerkbetrieb. Fehlen klare Rollen, zeitliche Vorgaben und Kontextregeln, werden Berechtigungen unübersichtlich und lassen sich nur schwer kontrollieren.
Noch kritischer ist das Offboarding. Bleiben Konten, Zertifikate, API-Schlüssel oder VPN-Zugänge aktiv, entstehen verwaiste oder so genannte „Zombie“-Identitäten. Sie zählen zu den häufigsten Ursachen für Sicherheitsvorfälle in komplexen IP-Umgebungen – insbesondere bei externen Dienstleistern und Partnern.
Wer heute im IP-Netz arbeitet – und warum Identitäten zählen
Moderne Netzwerke werden nicht nur von Menschen genutzt. Maschinen, virtuelle Instanzen, IoT-Geräte und KI-Agenten kommunizieren permanent miteinander. Jede dieser Entitäten benötigt eine eigene Identität.
Für das Onboarding bedeutet das konkret:
Identitäten müssen eindeutig, überprüfbar und lebenszyklusorientiert angelegt werden.
Zugriffsrechte sind rollen-, zeit- und kontextabhängig zu vergeben.
Netzwerkzugänge, Applikationsrechte und technische Schnittstellen müssen konsistent abgestimmt sein.
Offboarding erfordert dieselbe Konsequenz: Wird auch nur ein Element, etwa ein Zertifikat oder ein technischer Service-Account, übersehen, bleibt das Netzwerk angreifbar.
Sicherheit und Compliance lassen sich nicht mehr trennen
Regulatorische Vorgaben wie DSGVO, DORA oder NIS2 verlangen eine nachvollziehbare Steuerung und Dokumentation von Zugriffen. Für Netzwerk- und Infrastrukturteams bedeutet das vor allem Transparenz.
In der Praxis sind Identitätsmanagement, Netzwerkzugang und Prozesssteuerung jedoch häufig auf getrennte Systeme verteilt. Typische Fragen lassen sich dann nur schwer beantworten:
Wer hatte wann Zugriff auf welches Netzsegment?
Welche Rechte wurden bei Rollenwechseln angepasst?
Wurden beim Offboarding tatsächlich alle Zugänge entzogen?
Ohne übergreifende Orchestrierung bleiben diese Fragen offen. Das bringt Risiken für Betrieb und Audit mit sich.
Vom Zugriffspunkt zur orchestrierten Identitätssteuerung
Immer mehr Organisationen setzen daher auf orchestrierte On- und Offboarding-Prozesse. Ziel ist es, den gesamten Identitätslebenszyklus als durchgängigen, technisch kontrollierten und auditfähigen Prozess abzubilden:
Netzwerkzugriffe werden nicht mehr isoliert konfiguriert, sondern aus dem Kontext einer Identität heraus gesteuert. Das erhöht die Sicherheit und hilft, Compliance-Anforderungen zu erfüllen. Zudem reduziert es den manuellen Betriebsaufwand.
Praxisbeispiel: Versicherungen als Hochrisikoumfeld
In den meisten Unternehmen greifen Mitarbeitende über unterschiedliche Wege auf IT-Systeme zu – aus dem internen Netz, per VPN oder über cloudbasierte Anwendungen. In Versicherungen ist dieses Zugriffsmodell besonders anspruchsvoll. Neben internen Mitarbeitenden arbeiten dort Außendienstorganisationen, Makler, temporäre Projektpartner und IT-Dienstleister parallel mit hochsensiblen Kunden- und Vertragsdaten. Gleichzeitig unterliegen Versicherungen strengen regulatorischen Vorgaben zu Nachvollziehbarkeit, zeitlicher Begrenzung und revisionssicherer Dokumentation.
Beim Onboarding wird zunächst eine digitale Identität im zentralen Verzeichnisdienst angelegt und eindeutig einer fachlichen Rolle zugeordnet, etwa „Sachbearbeitung Schaden“, „Außendienst Vertrieb“ oder „externer IT-Dienstleister“. Diese Rollen sind genehmigt, dokumentiert und oft zeitlich befristet.
Auf dieser Basis steuert das Orchestrierungssystem automatisiert mehrere technische Schritte: Es schaltet rollenbasierte Zugriffe auf definierte Netzwerksegmente über NAC- oder Firewall-Regeln frei, stellt VPN- oder Remote-Zugänge bereit und weist Zertifikate, Tokens oder Mehrfaktor-Authentifizierung zu. Alle beteiligten Systeme werden koordiniert gesteuert, und jeder Schritt wird protokolliert.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Beim Offboarding greift derselbe Prozess in umgekehrter Reihenfolge. Endet ein Projekt, wechselt eine Rolle oder verlässt eine Person das Unternehmen, entzieht das System synchron alle Zugänge: Netzwerkfreigaben werden geschlossen, VPN-Zugänge deaktiviert, Zertifikate widerrufen und abhängige Berechtigungen entfernt. Gerade in Versicherungen ist diese Synchronität entscheidend, da Zugriffe häufig über mehrere Netze und Anwendungen hinweg bestehen.
Identitäts- und Prozessplattformen als Integrationsschicht
Technisch wird dies über integrierte Identitäts- und Prozessplattformen gelöst. Sie fungieren als Orchestrierungsschicht zwischen Netzwerk-Infrastruktur, Identitäten und Fachanwendungen. Solche Plattformen ersetzen bestehende IP-Komponenten nicht, sondern binden Verzeichnisdienste, NAC, PKI, VPN-Gateways und APIs über standardisierte Schnittstellen ein.
Kobil mPower ist ein Beispiel dafür: Die Identitäts- und Prozessplattform orchestriert den gesamten Lebenszyklus digitaler Identitäten und steuert darauf aufbauend automatisiert Netzwerk-, Anwendungs- und Systemzugriffe konsistent über den gesamten Lebenszyklus hinweg.
Fazit
Mitarbeiter kommen und gehen – On- und Offboarding gehört zum Alltag in modernen IP-Netzwerken. Sobald Zugriffe jedoch über Cloud-Dienste, VPNs oder externe Zugänge erfolgen oder zusätzlich Systeme, Maschinen oder KI-Agenten eingebunden sind, lassen sich Berechtigungen nicht mehr allein über klassische Netzwerkregeln steuern.
Entscheidend ist, dass Zugriffe eindeutig mit Personen, technische Identitäten und Rollen verknüpft sind und über klar definierte Prozesse gesteuert werden. Nur so bleiben Berechtigungen nachvollziehbar und lassen sich beim Offboarding vollständig entziehen. Die Grundlage dafür bildet ein durchgängiges Identitäts- und Prozessmanagement, das Zugriffe über Netzwerk, Anwendungen und Betrieb hinweg automatisiert steuert – und damit zur Grundlage moderner IP-Architekturen wird.