IAM ohne PAM? – Wie Handball                ohne Trainer am Spielfeldrand

In der Informationssicherheit spielen mehrere Disziplinen eng zusammen: Identity Management (IM), Access Management (AM), Privileged Access Management (PAM) und Identity Governance & Administration (IGA). Gemeinsam bilden sie den Kern eines effektiven Identity & Access Managements (IAM) – und sorgen dafür sicher, dass Unternehmen Zugriffe gezielt steuern, Missbrauch verhindern und Compliance-Anforderungen erfüllen.  

Um ihre Rollen anschaulich zu machen, hilft ein Blick auf eine Handballmannschaft: 
IM, PAM und IGA sind im IAM wie die Vorbereitung, das Spiel und die Nachbearbeitung unter der Leitung eines Trainers. 

Identity Management – Die Mannschaftsverwaltung in der Vorbereitungsphase

Identity Management (IM) ist wie die Arbeit des Trainers oder Teammanager vor dem Anpfiff: 
Es geht darum, die Mannschaft optimal aufzustellen und sicherzustellen, dass jeder weiss, was er zu tun hat. 

Im Detail bedeutet das: 

  • Mannschaft verwalten – Neue Spieler ins Team integrieren, Spieler transferieren oder verkaufen (klassische Joiner–Mover–Leaver-Prozesse) 

  • Spieler an die richtige Position setzenRollen, Verantwortlichkeiten und Berechtigungen klar zuordnen 

  • Verantwortung übergeben – klar definieren, wer für welche Aufgabe zuständig ist und für welchen Zeitraum 

  • Spielzüge definieren – Prozesse und Abläufe so gestalten, dass im laufenden Spiel(-Betrieb) alles ineinandergreift 

IM sorgt dafür, dass beim Spielstart alle Spieler zur richtigen Zeit am richtigen Ort sind, die Regeln klar sind und das Team die nötige Struktur hat. 

Privileged Access Management Lösungen – Die Überwachung während des Spiels

Privileged Access Management ist eine zentrale Unterdisziplin des Access Management und beginnt, sobald der Schiedsrichter anpfeift. PAM sorgt dafür, dass der Trainer das Geschehen im Blick behält und bei Bedarf live eingreifen kann.  

Das umfasst: 

  • Überwachung in Echtzeit – das „Spielgeschehen“ jederzeit im Blick behalten 

  • Timeout-Karte ziehen – in kritischen Situationen sofort unterbrechen 

  • Situationsgerechtes Eingreifen – gezielt Privilegien vergeben oder entziehen, wenn es notwendig ist 

  • Spielaufzeichnung – alle Aktionen lückenlos protokollieren

  • Schnelles Reagieren bei Regelverstössen – Zugriffsrechtebei einer «Unsportlichkeit» sofort entziehen PAM-Lösungen sind damit die Sicherheitslinie im Live-Betrieb – flexibel, präzise und bereit, den Unterschied zwischen Sieg und Niederlage zu machen

Identity Governance & Administration – Die Nachbearbeitung nach dem Spiel

Nach dem Abpfiff beginnt die Analysephase – die Domäne der IGA
Hier werden Aufzeichnungnen geprüft, Fehler erkannt und Verbesserungen geplant. 

Konkret bedeutet das: 

  • Spielaufzeichnung auswerten – Audit-Logs und Berichte prüfen 

  • Nicht mehr benötigte Spielzüge entfernen – überflüssige Berechtigungen entziehen 

  • Funktionstrennung sicherstellen – verhindern, dass ein Spieler gleichzeitig Angriff und Torwart ist 

  • Optimierung der Aufstellung – Rollen und Prozesse anpassen, um Risiken zu minimieren 

Identity Governance stellt sicher, dass aus jedem Spiel gelernt wird – und die Sicherheit und Effizienz kontinuierlich steigen. 

Fazit

IAM ohne PAM ist wie ein Trainer, der die Mannschaft zwar perfekt vorbereitet, aber beim Spiel nicht dabei ist – und sich später beim Video-Review fragt: „Wie ist der Ball eigentlich ins eigene Tor gekommen?“ 
Umgekehrt kann auch PAM ohne eine klare IAM-Strategie nicht sein volles Potenzial entfalten.  
Erst das Zusammenspiel von Identity Management, PAM und IGA sorgt für eine lückenlose und effiziente Zugriffssicherheit – und damit für den Gewinn einer ganzen Meisterschaftssaison statt nur eines einzelnen Spiels. 

Wie IPG dich zur Meisterschaft bringt 

  • Advisory Services – Wir analysieren Ihre Rahmenbedingungen (Regulatorien, Gesetze, Normen wie ISO/IEC 27001, DORA, TISAX, NIS2 oder SOX) und zeigen, wie IAM- und PAM-Lösungen diese Anforderungen optimal erfüllen. 

  • Integration Services – Wir konzipieren und implementieren IAM- und PAM-Lösungen, damit Ihre «Mannschaft» bestens vorbereitet ist. 

  • Operation Services – Wir begleiten Sie während der gesamten Saison: Unterstützung im laufenden Betrieb, Optimierung deiner Prozesse und schnelle Hilfe, falls „Spieler“ (Systeme oder Zugriffsrechte) ausfallen. 

Mit der IPG an Ihrer Seite haben Sie das komplette Trainer- und Betreuerteam, um deine Informationssicherheit auf Meisterschaftsniveau zu bringen.

Dieser Bericht beruht auf Expertenwissen, Stefan Huber ist Head of Technical Consulting Schweiz und ehemaliger Handballer.

Autor:

Stefan Huber
Head of Technical Consulting Switzerland IPG Information Process Group AG
Blog 05.08.25

Customer IAM: Sicherheit und Erlebnis vereinen

Erfahren Sie, wie Customer Identity & Access Management (CIAM) Sicherheit, Datenschutz und personalisierte Nutzererlebnisse kombiniert – und so Vertrauen und Kundenbindung stärkt.

Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog 22.12.20

Administrationstiefe von IAM-Systemen

In unseren IAM-Projekten haben wir regelmäßig mit Prüferinnen und Prüfern der internen Revision zu tun. Insbesondere während der ersten Projektschritte ereilen uns immer wieder die Fragen: Woran erkenne ich denn jetzt im IAM-System, ob Herr Meier auf das Share XYZ Zugriff hat? Was sind aktuell seine wirksamen Berechtigungen?

Teaserbild Expertenbericht IAMcloud Journey von IPG
Blog 30.03.23

Der Weg in die Cloud: Optimierung Ihres IAM

Identity Management aus der Wolke - vom On-Prem IAM zum Cloud IAM. Erfahren Sie, welche Best Practices für einen erfolgreichen Journey.

Blogbeitrag zu Pam, warum das jeder kennen sollte
Blog 06.07.20

Darum sollte PAM für Sie kein unbekanntes Wort sein!

Sicherlich haben Sie schon einmal mitbekommen, dass Unternehmen Ziel von Hackerangriffen geworden sind. Sind Sie sicher, dass Ihnen nicht das Gleiche passiert?

Blog 02.07.25

Anforderungen einer ISO 27001 Zertifizierung

Was bedeutet ISO 27001 in der Praxis? Der Bericht zeigt, wie IAM und PAM helfen, Anforderungen technisch, nachvollziehbar und auditfähig umzusetzen

Teaserbild_Expertenbericht_DORA_IAM
Blog 26.05.25

Warum DORA ein IAM braucht | IKT DORA

Sichere Einhaltung der Digitalen Betriebs Resilienz-Verordnung (DORA) der EU: Wir unterstützen Unternehmen im Finanzsektor mit geeigneter IAM-Strategie die Richtlinien einzuhalten.

Teaserbild nDSG CH
Blog 11.05.23

Neues Datenschutzgesetz – Schutz vor Sanktionen dank IAM

Das neue Schweizer Datenschutzgesetz stellt Unternehmen vor neue Herausforderungen. Der Expertenbericht zeigt, wie Identity & Access Management zur Umsetzung beiträgt

Teaserbild zur Referenz Spital Thurgau IAM Lösung
Blog 19.10.21

Schneller Zugriff, Sicherheit und hohe Datenqualität mit IAM

In einem großen Gesundheitsunternehmen wie der Spital Thurgau AG zählen Geschwindigkeit bei der Eröffnung neuer Mitarbeiter-Accounts genauso wie Datensicherheit und -qualität.

die bayerische
Referenz 22.02.24

PAM und IAM für «die Bayerische»

Das Versicherungsunternehmen «die Bayerische» schützt die sensiblen Daten seiner Kunden mit IAM und PAM. Damit werden alle regulatorischen Anforderungen erfüllt sowie die Cybersicherheit unterstützt.

Blogbeitrag, wie das optimale IAM Tool gefunden werden kann
Blog 20.07.20

So finden Sie das optimale IAM-Tool für sich!

Fragen Sie sich auch, wie Sie ein geeignetes IAM-Tool finden können, das zu Ihren Anforderungen und Vorstellungen passt?

Bild zum Expertenbericht über PAM Systeme
Blog 27.04.21

PAM Systeme im Vergleich

PAM Systeme dienen grundsätzlich dazu Privilegierte Systeme zu verwalten und berechtigten Nutzern Zugriff zu gewähren. ✅ Lesen Sie unseren Blog.

Das Thema IT-Security immer weiter in den Fokus
Blog 07.01.21

Warum der Überwacher überwacht werden muss

Nach dem SolarWinds Hack rückt das Thema IT-Security immer weiter in den Fokus. In unserem Blogbeitrag beschreiben wir alles zum SolarWinds-Hack, deren Folgen und was wir daraus lernen können.

Passwörter Geschichte
Blog 14.05.21

Kleine Geschichte des Passworts

Passwörter gibt es schon länger als sie vielleicht denken. Im ersten Blogbeitrag der Serie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ nehmen wir Sie mit auf eine Reise zu den Ursprüngen des Passworts.

Passwörter Gegenwart
Blog 19.05.21

Passwörter heute – der Status quo

Was hat sich bei Passwörtern vom Mittelalter bis heute verändert? Erfahren Sie alles zu Status Quo sowie aktuellen Zahlen & Fakten in Teil 2 der Blogserie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ .

Titelbild zum Expertenbericht Securitiy - Cyberkriminalität
Blog 27.03.20

Cyberkriminalität – Schützen Sie Ihre Assets durch PAM.

Mit Privileged Account Management (PAM) schützen Sie Ihr Unternehmen wirksam gegen Wirtschaftsspionage und Cyber-Angriffe.

PAM Schäden
Blog 15.03.21

Pam beschützt Sie vor kostspieligen Schäden

Laut dem Forrester Wave Report (Q4, 2018) sind bei 80% aller Datenpannen kompromittierte privilegierte Rechte involviert. Entsprechend wichtig ist es, dass diese Accounts geschützt werden.

Blogbeitrag, was bedeutet Zero Trust bedeutet
Blog 30.09.20

Zero Trust – oder lassen Sie jeden rein?

Was bedeutet Zero Trust? Wie funktioniert es und welchen Nutzen hat es? Diese und weitere Fragen beantworten wir in unserem Blogbeitrag!

Blog Spoofing Fishing Teaser
Blog 21.10.20

Spoofing und Phishing

Heutzutage gilt es mehr denn je, sich effektiv vor Daten- und Identitätsdiebstahl zu schützen. In dem Kontext fallen häufig Begriffe wie „Spoofing“ und „Phishing“ . Wir erklären Ihnen, was es damit auf sich hat!

Teaserbild Managed Service IPG
Blog 16.01.25

IAM Managed Service: Der Schlüssel zur digitalen Sicherheit

Die Vorteile von IAM Managed Services: umfassende Überwachung, schnelle Fehlerbehebung und transparente Kostenstruktur für maximale Sicherheit und Effizienz im Unternehmen. Lesen Sie hier mehr.

Teaserbild digitale ID Kopie
Blog 29.03.23

Digitale Identitäten als Ausweis

Was ist eine digitale Identität – und wie weit sind DACH-Länder damit? Claudio Fuchs, CEO der IPG, gibt im Experten-Interview einen kompakten Überblick und bewertet den Reifegrad.