Aufgabe des Identity and Access Managements (IAM) ist es, digitale Identitäten und ihre Zugriffsrechte auf Systeme, Anwendungen und IT-Ressourcen zentral zu verwalten. Zu den Kernfunktionen des IAM gehören die Authentifizierung und Autorisierung der User. Für das Identity and Access Management im Unternehmen lassen sich Softwarelösungen einsetzen. Sie stellen eine Identity- und Access-Management-Architektur bereit und bestehen üblicherweise aus mehreren Komponenten und Tools.
Die wichtigsten IT-Fachbegriffe verständlich erklärt.
Die deutsche Übersetzung für Identity and Access Management, abgekürzt IAM, lautet Identitäts- und Zugriffsverwaltung. Unter dem Begriff sind die Anwendungen und Prozesse zusammengefasst, mit denen sich digitale Identitäten und ihre Zugriffsrechte auf Anwendungen, Systeme und andere IT-Ressourcen verwalten lassen.
In Unternehmen kommen in der Regel IAM-Lösungen zum Einsatz, die die Verwaltung der Identitäten und ihrer Zugriffsrechte zentralisieren und vereinfachen. Sie stellen eine Identity- und Access Management-Architektur zur Verfügung und sorgen dafür, dass Mitarbeiter oder Lieferanten und Kunden Zugriff auf alle notwendigen Ressourcen haben. So legen die Lösungen beispielsweise fest, welche Dateien geöffnet oder Anwendungen ausgeführt werden dürfen oder auf welche Netzwerkbereiche zugegriffen werden kann. Gleichzeitig schützt das IAM Anwendungen, IT-Systeme und Ressourcen vor unerwünschten, unautorisierten Zugriffen.
Viele nationale und internationale Gesetze, Normen, Richtlinien und Standards rund um die Informationssicherheit und den Datenschutz beinhalten Anforderungen wie die Einhaltung des Least-Privilege-Prinzips, die Nachverfolgung von Datenzugriffen oder die sichere Authentifizierung von Nutzern, die ein Identity and Access Management zwar nicht explizit vorschreiben, aber letztendlich nur durch die Implementierung eines IAM zu erfüllen sind.
Zu diesen Gesetzen, Standards und Normen zählen die Datenschutzgrundverordnung (DSGVO), ISO/IEC 2700, das IT-Sicherheitsgesetz und die Verordnungen zu den kritischen Infrastrukturen (KRITIS), EU NIS2, SOX (Sarbanes-Oxley Act), HIPAA (Health Insurance Portability and Accountability Act) und viele mehr.
Abgrenzung zwischen Identity Management und Access Management
Das IAM vereint die beiden Teildisziplinen Identity Management und Access Management. Etwas vereinfacht dargestellt, beantwortet das Identity Management die Fragestellung "wer ist der User?" und das Access Management die Fragestellung "was darf der User?".
Im Rahmen des Identity Managements werden digitale Identitäten für Nutzer (zum Beispiel Mitarbeiter, Lieferanten oder Kunden) angelegt, verwaltet und gepflegt. Mithilfe dieser Identitäten und deren Authentifizierung können Nutzer für den Zugriff auf Anwendungen oder IT-Systeme den zweifelsfreien Nachweis erbringen, dass sie tatsächlich die beschriebene Person sind.
Das Access Management verwaltet die Zugriffsrechte auf Anwendungen, Systeme und Ressourcen und weist sie den authentifizierten Nutzern entsprechend ihrer Rolle, unabhängig vom verwendeten Gerät zu. Zugriffsrechte können auch wieder entzogen werden oder zeitlich limitiert sein.
Die verschiedenen Funktionen des Identity and Access Managements
Die beiden wichtigsten Funktionen des Identity und Access Managements im Rahmen der Verwaltung der Identitäten und ihrer Zugriffsrechte sind die Authentifizierung und die Autorisierung der Nutzer.
Um einem Nutzer die festgelegten Zugriffsrechte zu erteilen, muss das IAM ihn zunächst authentifizieren. Zur Authentifizierung legt der Nutzer dem System einen Nachweis seiner Identität vor. Eine vertrauenswürdige Instanz wie ein Identity-Provider überprüft die vorgelegten Informationen und bestätigt die Identität oder lehnt sie ab. Die Authentifizierung kann über einfache Methoden mit Benutzerkennung und Passwort oder über fortgeschrittene Methoden wie Multi-Faktor-Authentifizierung (MFA) und Verwendung von biometrischen Merkmalen erfolgen.
Erst wenn die Identität des Nutzers zweifelsfrei festgestellt und bestätigt ist, kann im zweiten Schritt die Autorisierung durchgeführt werden. Bei der Autorisierung erhält der Nutzer die Zugriffsrechte für bestimmte Anwendungen, Systeme oder Ressourcen. Die den Nutzern zu erteilenden Zugriffsrechte wurden im Vorfeld definiert und sind beispielsweise in einer Datenbank gespeichert. Sie basieren auf Rollenkonzepten und festgelegten Regeln, die beispielsweise von den Aufgaben eines Nutzers, seinem Arbeitsbereich und der Organisationsstruktur des Unternehmens abhängig sind.
Neben der Authentifizierung und der Autorisierung bietet das Identity and Access Management zahlreiche weitere Funktionen wie:
zentralisierte Pflege der Identitäten und Zugriffsberechtigungen über den kompletten Lebenszyklus eines Benutzerkontos hinweg
Self-Service-Funktionen zur Verwaltung eigener Identitäten (zum Beispiel zum Ändern oder Zurücksetzen des Passworts oder zur Beantragung von Zugriffsrechten)
Automatisierungsfunktionen für Freigabe-, Genehmigungs- und Antragsprozesse
Funktionen zur Abbildung komplexer Regelwerke bei der Vergabe von Zugriffsrechten
Single-Sign-On-Funktionen für den Zugriff auf verschiedene Systeme und Ressourcen mit einer einmalig authentifizierten Identität
Reporting-Funktionen für Administratoren
Kontroll- und Review-Funktionen von Zugriffsrechten
Onboarding- und Offboarding-Funktionen
Synchronisationsfunktionen mit anderen Systemen (zum Beispiel Personalmanagementsysteme)
Komponenten einer IAM-Lösung und verwendete Technologien
In Unternehmen eingesetzte IAM-Lösungen stellen die grundlegende Identity- und Access-Management-Architektur bereit. Sie bestehen aus verschiedenen Komponenten und können On-Premises installiert sein, aber auch als cloudbasierte Services bezogen werden. Die Hauptsoftware tritt als eine Art Broker auf und integriert die verschiedenen IAM-Komponenten, -Tools und -Technologien.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Das IAM ist mit Datenbanken und Verzeichnisdiensten gekoppelt und kann die Identitäten und Zugriffsrechte des kompletten Unternehmens abbilden und verwalten. Typische Tools und Komponenten eines IAM sind Identity Repository, Passwort-Management-Tools, Reporting- und Monitoring-Tools, Tools zur Verwaltung und Durchsetzung von Sicherheitsrichtlinien, Workflow- und Automatisierungs-Tools, Self-Service-Portale und andere.
Da ein IAM viele verschiedene Systeme integriert, unterstützt es eine Vielzahl an Standards, Protokollen und Technologien. Zu diesen zählen zum Beispiel Security Access Markup Language (SAML), OAuth, OpenID Connect (OIDC), System for Cross-Domain Identity Management (SCIM), X.500, LDAP, Microsoft Active Directory und viele mehr.
Vorteile durch den Einsatz eines IAM
In Unternehmen, in denen viele Identitäten und Zugriffsrechte eingerichtet und verwaltet werden müssen, bietet ein IAM mit zentralisierter Verwaltung zahlreiche Vorteile. Es stellt sicher, dass die Zugriffsberechtigungen den Richtlinien entsprechen, und vereinfacht die Pflege der digitalen Identitäten und ihrer Zugriffsrechte über ihren kompletten Lebenszyklus hinweg.
Durch die Kopplung mit HR-Systemen werden Onboarding- und Offboardingprozesse von Mitarbeitern automatisiert. Der Aufwand für Routineaufgaben wie das Anlegen neuer Benutzerkonten oder das Zurücksetzen von Passwörtern und das Risiko von menschlichen Fehlern sinken. Verzögerungen durch manuelle Provisionierungsprozesse entfallen und zugeteilte Berechtigungen werden direkt aktiv. Self-Service-Schnittstellen für die Nutzer und automatisierte Prozesse senken den Administrationsaufwand zusätzlich und verbessern die Nutzerfreundlichkeit
Die Zentralisierung des Managements sorgt dafür, dass der Überblick durch zu viele dezentrale Freigabe- und Berechtigungsprozesse nicht verloren geht. Dank dem IAM erhalten die Nutzer Zugriffsrechte entsprechend ihrer Rolle im Unternehmen. Das Risiko für unerwünschte oder unberechtigte Zugriffe auf Daten und Anwendungen sinkt. Auch was die Datensicherheit und die Einhaltung von Datenschutzvorgaben oder Compliance-Richtlinien angeht, leistet das Identity and Access Management einen wichtigen Beitrag. Es ermöglicht die Durchsetzung einheitlicher Sicherheitsrichtlinien. Sämtliche Prozesse sind dokumentiert und alle Zugriffsberechtigungen werden laufend überprüft.