IT Ops
August 7, 2025

Wie Identitäts- und Zugriffsmanagement CIOs und CISOs hilft

Samuel Bismut
CTO und Mitbegründer

Identitäts- und Zugriffsmanagement ist der Schlüssel zum Schutz der Sicherheitslage eines Unternehmens. Der CTO von Corma, Samuel Bismut, teilte kürzlich seine Erkenntnisse über die entscheidende Rolle, die IAM bei der Gestaltung effektiver Cybersicherheitsstrategien spielt.

„Identität ist der Dreh- und Angelpunkt, der alles innerhalb einer Organisation verbindet“, erklärt Samuel. „Von menschlichen Benutzern bis hin zu nichtmenschlichen Entitäten wie Maschinen und Anwendungen — die Verwaltung von Identitäten und die Zugriffskontrolle sind für den Schutz der Vermögenswerte, Daten und Ressourcen eines Unternehmens von entscheidender Bedeutung.“

Das traditionelle Konzept der Netzwerkperimeter ist im Zuge des schnellen technologischen Fortschritts und der sich ändernden Arbeitsmodelle verschwunden. Samuel hebt diesen Paradigmenwechsel hervor: „Mit dem Aufkommen von Cloud-Computing und Telearbeit verschwimmen die traditionellen Grenzen. Identität ist zum zentralen Sicherheitsaspekt geworden und bestimmt, wer Zugriff auf was hat, unabhängig von Standort oder Gerät.“

Samuel betont die enge Verbindung zwischen IAM und dem breiteren Cybersicherheits-Ökosystem und unterstreicht dessen entscheidende Rolle bei der Minderung verschiedener Cyberrisiken. „In der heutigen vernetzten Umgebung hängt der Erfolg von Cybersicherheitsstrategien von einer starken Identitäts- und Zugriffsverwaltung ab“, erklärt er. „IAM dient nicht nur als Schutzschild vor externen Bedrohungen, sondern verbessert auch die Einhaltung gesetzlicher Vorschriften und fördert eine proaktive Sicherheitskultur.“

Die Rolle von IAM bei Zero Trust

Für Chief Information Security Officers (CISOs) ist IAM die Grundlage für die Verwaltung der gesamten Sicherheitslage eines Unternehmens. Angesichts der Tatsache, dass Sicherheitslücken und Cyberangriffe häufig Schwachstellen in Identitäts- und Zugriffssystemen, Kontrollen und Prozessen ausnutzen, müssen CISOs IAM-Initiativen in ihren Sicherheitsstrategien Priorität einräumen.

Zero Trust, ein führendes Sicherheitsframework, stellt Identität in den Mittelpunkt und ist daher von grundlegender Bedeutung für die Umsetzung der Prinzipien der geringsten Privilegien. Samuel führt aus: „Zero Trust erfordert eine kontinuierliche Authentifizierung und Autorisierung, weshalb IAM unverzichtbar ist. Durch die Überprüfung der Identitäten an jedem Zugriffspunkt können Unternehmen das Risiko von unbefugtem Zugriff und Datenschutzverletzungen reduzieren.“

Trotz seiner Bedeutung stellt die Implementierung von IAM Unternehmen vor Herausforderungen. Samuel identifiziert Altsysteme, dezentrale Prozesse und das schnelle Tempo des technologischen Wandels als erhebliche Hürden. „Veraltete Infrastrukturen, fragmentierte Prozesse und nicht standardmäßige Lösungen können IAM-Bemühungen behindern“, stellt er fest. „Unternehmen müssen diese Komplexität bewältigen und gleichzeitig sicherstellen, dass sie die Geschäftsziele und regulatorischen Anforderungen einhalten.“

Samuel erzählt, wie der Übergang zu Cloud- und Hybridumgebungen die Grenzen traditioneller Rechenzentren aufgelöst hat und eine Neubewertung der Unternehmenssicherheit erforderlich gemacht hat. Er beschreibt, wie COVID-19 die Entwicklung der Identität bis hin zum neuen Perimeter beschleunigt hat. Dadurch wurde der Bedarf an robusten IAM-Frameworks zur Sicherstellung der Geschäftskontinuität bei Mitarbeitern an entfernten Standorten und sich ständig ändernden Bedrohungslandschaften noch verstärkt.

Da sich Unternehmen in hybriden Umgebungen zurechtfinden und neue Technologien wie KI und maschinelles Lernen (ML) einsetzen, nimmt die Komplexität der Einführung und Modernisierung von IAM weiter zu. Samuel betont, dass CISOs innovativ sein und sich anpassen müssen, um moderne IAM-Lösungen zu entwickeln, die den sich ändernden Sicherheitsherausforderungen gerecht werden und gleichzeitig Compliance und Resilienz gewährleisten.

Nutzung einer technischen Lösung für automatisiertes IAM

Um diese Herausforderungen zu bewältigen, können Unternehmen von automatisierten Lösungen für das IAM-Management profitieren. Samuel unterstreicht den Wert einer technischen Lösung:

„Automatisierte Lösungen sind auf lange Sicht alternativlos. Kurzfristig kann man versuchen, mit manuellen Lösungen zurecht zu kommen, aber das ist nicht skalierbar und liefert keine guten Ergebnisse. Am Ende benötigen Sie ein Tool, um Kernprobleme zu identifizieren, Risiken zu quantifizieren und Prozesse zu automatisieren.“

Corma verfolgt einen umfassenden IAM-Ansatz, der sowohl die Sicherheitskomponenten des Themas als auch die Fragen rund um das Kosten- und Lizenzmanagement behandelt. Samuel erklärt: „Wir passen Lösungen an, die auf die Erwartungen und Probleme des Kunden zugeschnitten sind, und liefern greifbare Ergebnisse. Unsere Lösung kann das in Stunden und Tagen statt in Wochen und Monaten liefern.“

Ein weiterer überzeugender Fall betrifft ein Healthtech-Unternehmen in Großbritannien. „Das Unternehmen sah sich mit unterschiedlichen Tools für das Identitätsmanagement vor Herausforderungen gestellt und es fehlte eine kohärente IAM-Strategie“, führt Samuel aus. „Durch die Durchführung einer ersten Automatisierung identifizierten wir Lücken, die wir mit unserer Lösung schließen konnten. Darüber hinaus konnten durch die Automatisierung sich wiederholender Aufgaben rund um Zugriffsprüfungen und Benutzerverwaltung unzählige Stunden eingespart werden.“

Neue Trends aufgreifen

„KI und ML revolutionieren IAM, indem sie adaptive Authentifizierung und Bedrohungserkennung in Echtzeit ermöglichen“, erklärt Samuel. „Angesichts der sich entwickelnden regulatorischen Rahmenbedingungen und ethischen Überlegungen ist ein verantwortungsvoller Einsatz von KI jedoch von entscheidender Bedeutung.“

Er betont, dass CISOs über die Vorschriften zur KI-Sicherheit auf dem Laufenden bleiben müssen, und spricht sich für einen vorsichtigen Ansatz bei der Einführung aus. Ein weiterer neuer Trend ist das Quantencomputing, das direkte Auswirkungen auf die Verschlüsselung und Authentifizierung innerhalb von IAM hat. Samuel rät CISOs, wachsam zu bleiben und über Fortschritte in diesem Bereich auf dem Laufenden zu bleiben.

Samuel geht von Trends zu messbaren Ergebnissen über und betont, wie wichtig spezifische Kennzahlen für die Bewertung der Effektivität von IAM-Investitionen sind. Er empfiehlt Kennzahlen, die wichtige Aspekte wie die Einführung und Nutzung von IAM-Tools, die Benutzererfahrung und den Status der Kontokonformität verfolgen. Indem Unternehmen die Kennzahlen an den Ergebnissen ausrichten und Trends im Laufe der Zeit überwachen, können Unternehmen den Erfolg ihrer IAM-Initiativen messen und kontinuierliche Verbesserungen vorantreiben.

Samuels Erkenntnisse spiegeln den dynamischen Charakter von IAM und die Notwendigkeit einer strategischen Anpassung an sich entwickelnde Trends und regulatorische Rahmenbedingungen wider. Indem Unternehmen Innovationen wie KI, ML und verantwortungsvolle Nutzungspraktiken nutzen, können sie ihre Sicherheitslage verbessern und sich an die sich ständig ändernde Cybersicherheitslandschaft anpassen.

Es kann jedoch schwierig sein, sich in den unzähligen IAM-Trends zurechtzufinden und die unterschiedlichen Erwartungen der Stakeholder zu erfüllen. Samuel gibt praktische Ratschläge zur Investitionsplanung: „Ob Maschinenidentitätsmanagement, Cloud Infrastructure Entitlement Management (CIEM) oder Multi-Factor Authentication (MFA) — Unternehmen müssen ihre Investitionen auf die Lücken ausrichten, die die größten Risiken darstellen und die größten Auswirkungen auf die Sicherheit haben. Die Durchführung einer Reifegradbewertung der bestehenden Landschaft ist entscheidend, um Lücken zu identifizieren, Risiken zu verstehen und Investitionen zu priorisieren.“

Cloud: Der Katalysator für Innovation

Samuel hebt Cormas Rolle bei der Begleitung von Unternehmen auf ihrer IAM-Reise hervor. „Corma bietet eine umfassende Lösung für die wichtigsten Herausforderungen, mit denen alle kleinen und mittleren Unternehmen im Zusammenhang mit ihrem Software-Stack konfrontiert sind. Von automatisierte Benutzerbereitstellung über Reduzierung der Softwarekosten zu auf Bewertung zugreifenSo ermöglichen wir Unternehmen, die Komplexität moderner IT souverän zu bewältigen.“

Samuel identifiziert mehrere wichtige Trends, die CISOs in ihren Anlagestrategien berücksichtigen sollten. Das Management maschineller Identitäten hat an Bedeutung gewonnen und verdeutlicht, wie wichtig nichtmenschliche Identitäten sind, die die gleiche Prüfung erfordern wie menschliche Identitäten. Das Geheimnismanagement, das für die Sicherung der Kommunikation von Maschine zu Maschine und von Anwendung zu Anwendung unerlässlich ist, wird in DevOps-, Cloud- und Microservice-Architekturen immer wichtiger.

Er betont die Bedeutung der Erkennung und Abwehr von Identitätsbedrohungen in der heutigen Welt, in der Ransomware- und Phishing-Angriffe immer häufiger werden. Samuel stellt fest, dass Unternehmen davon ausgehen müssen, dass es zu einer Sicherheitsverletzung kommen wird, und über eine Strategie verfügen müssen, um sie zu bekämpfen.

Die Einführung der Cloud erfordert robuste Verfahren zur Rechteverwaltung für alle „Hyperscaler“, die ein Unternehmen möglicherweise einsetzt. CIEM spielt eine entscheidende Rolle bei der Gewährleistung von Transparenz, Kontrolle, Steuerung und Sicherheit in ausgedehnten Cloud-Bereitstellungen.

Identitätsanalysen und Überwachung des Benutzerverhaltens sowie adaptive Authentifizierung und phishing-resistenter MFA stärken die Sicherheitslage weiter, insbesondere für Einzelhandelsunternehmen mit einem großen Kundenstamm. In der Zwischenzeit bleibt Privileged Access Management (PAM) ein Eckpfeiler der IAM-Strategien. Es schützt kritische Infrastrukturen und mindert das Risiko von Angriffen auf privilegierte Identitäten und Zugriffe.

IAM hat für CISOs weltweit oberste Priorität, und durch technische Lösungen können Unternehmen ihr IAM-Setup verbessern, Risiken mindern, Kosten senken und sich an neuen Trends orientieren. Um diesen Weg zu beschreiten und optimale Investitionswege zu identifizieren, rät Samuel CISOs, proaktiv Budgets für technische Lösungen bereitzustellen, die sich mit ihnen skalieren lassen.

Durch die Nutzung der IAM-Expertise von Corma können CISOs und CIOs effektiv Lücken in ihrer IAM-Landschaft schließen, eine klare Strategie und einen Plan entwickeln und diese mit Zuversicht umsetzen, ihre Sicherheitslage vor neuen Bedrohungen stärken und die Widerstandsfähigkeit angesichts sich ändernder Herausforderungen gewährleisten. Neben der Sicherheit optimiert IAM auch betriebliche Prozesse durch die Automatisierung des Identitätslebenszyklusmanagements. Von automatisches Onboarding neuer Mitarbeiter IAM stellt sicher, dass die Zugriffsrechte an die sich ändernden Rollen und Verantwortlichkeiten angepasst werden, um Auftragnehmer auszugliedern. Wenn beispielsweise in einer Gesundheitsorganisation ein neuer Arzt hinzukommt, können IAM-Systeme je nach Rolle automatisch Zugriff auf Patientenakten, Terminplanungssysteme und relevante medizinische Datenbanken gewähren. Umgekehrt wird ihm der Zugriff sofort entzogen, wenn der Arzt das Unternehmen verlässt. Dadurch wird sichergestellt, dass ehemalige Mitarbeiter keinen Zugriff mehr auf vertrauliche Informationen haben. Darüber hinaus helfen IAM-Lösungen Unternehmen dabei, die Einhaltung von Vorschriften wie der DSGVO und ISO 27001 durch die Bereitstellung detaillierter Prüfprotokolle und die Sicherstellung, dass der Datenzugriff ordnungsgemäß kontrolliert und dokumentiert wird.

Die Einrichtung eines intelligenten Lizenz- und Zugangsmanagements über Nacht ist nicht einfach. Corma ist hier, um Ihnen dabei zu helfen und Sie zu begleiten. Indem Sie zunächst alle Ihre digitalen Ressourcen rund um SaaS an einem Ort zentralisieren, können Sie Benutzer automatisch bereitstellen und Verhalten auf Bewertungen zugreifen. Kontaktieren Sie uns, wenn Sie wissen möchten, welches IAM-Setup am besten zu Ihrem Unternehmen passt.

Ähnliche Artikel

Sind Sie bereit, Ihre IT-Governance zu revolutionieren?