IAM ohne PAM? – Wie Handball                ohne Trainer am Spielfeldrand

In der Informationssicherheit spielen mehrere Disziplinen eng zusammen: Identity Management (IM), Access Management (AM), Privileged Access Management (PAM) und Identity Governance & Administration (IGA). Gemeinsam bilden sie den Kern eines effektiven Identity & Access Managements (IAM) – und ermöglichen es Unternehmen so, Zugriffe gezielt zu steuern, Missbrauch zu verhindern und Compliance-Anforderungen zu erfüllen.  

Um ihre Rollen anschaulich zu machen, hilft ein Blick auf eine Handballmannschaft: 
IM, PAM und IGA sind im IAM wie die Vorbereitung, das Spiel und die Nachbearbeitung unter der Leitung eines Trainers. 

Identity Management – Die Mannschaftsverwaltung in der Vorbereitungsphase

Identity Management (IM) ist wie die Arbeit des Trainers oder Teammanager vor dem Anpfiff: 
Es geht darum, die Mannschaft optimal aufzustellen und sicherzustellen, dass jeder weiss, was er zu tun hat. 

Im Detail bedeutet das: 

  • Mannschaft verwalten – Neue Spieler ins Team integrieren, Spieler transferieren oder verkaufen (klassische Joiner–Mover–Leaver-Prozesse) 

  • Spieler an die richtige Position setzenRollen, Verantwortlichkeiten und Berechtigungen klar zuordnen 

  • Verantwortung übergeben – klar definieren, wer für welche Aufgabe zuständig ist und für welchen Zeitraum 

  • Spielzüge definieren – Prozesse und Abläufe so gestalten, dass im laufenden Spiel(-Betrieb) alles ineinandergreift 

IM sorgt dafür, dass beim Spielstart alle Spieler zur richtigen Zeit am richtigen Ort sind, die Regeln klar sind und das Team die nötige Struktur hat. 

Privileged Access Management Lösungen – Die Überwachung während des Spiels

Privileged Access Management ist eine zentrale Unterdisziplin des Access Management und beginnt, sobald der Schiedsrichter anpfeift. PAM sorgt dafür, dass der Trainer das Geschehen im Blick behält und bei Bedarf live eingreifen kann.  

Das umfasst: 

  • Überwachung in Echtzeit – das „Spielgeschehen“ jederzeit im Blick behalten 

  • Timeout-Karte ziehen – in kritischen Situationen sofort unterbrechen 

  • Situationsgerechtes Eingreifen – gezielt Privilegien vergeben oder entziehen, wenn es notwendig ist 

  • Spielaufzeichnung – alle Aktionen lückenlos protokollieren

  • Schnelles Reagieren bei Regelverstössen – Zugriffsrechte bei einer «Unsportlichkeit» sofort entziehen. PAM-Lösungen sind damit die Sicherheitslinie im Live-Betrieb – flexibel, präzise und bereit, den Unterschied zwischen Sieg und Niederlage zu machen

Identity Governance & Administration – Die Nachbearbeitung nach dem Spiel

Nach dem Abpfiff beginnt die Analysephase – die Domäne der IGA
Hier werden Aufzeichnungen geprüft, Fehler erkannt und Verbesserungen geplant. 

Konkret bedeutet das: 

  • Spielaufzeichnung auswerten – Audit-Logs und Berichte prüfen 

  • Nicht mehr benötigte Spielzüge entfernen – überflüssige Berechtigungen entziehen 

  • Funktionstrennung sicherstellen – verhindern, dass ein Spieler gleichzeitig Angriff und Torwart ist 

  • Optimierung der Aufstellung – Rollen und Prozesse anpassen, um Risiken zu minimieren 

Identity Governance stellt sicher, dass aus jedem Spiel gelernt wird – und die Sicherheit und Effizienz kontinuierlich steigen. 

Fazit

IAM ohne PAM ist wie ein Trainer, der die Mannschaft zwar perfekt vorbereitet, aber beim Spiel nicht dabei ist – und sich später beim Video-Review fragt: „Wie ist der Ball eigentlich ins eigene Tor gekommen?“ 
Umgekehrt kann auch PAM ohne eine klare IAM-Strategie nicht sein volles Potenzial entfalten.  
Erst das Zusammenspiel von Identity Management, PAM und IGA sorgt für eine lückenlose und effiziente Zugriffssicherheit – und damit für den Gewinn einer ganzen Meisterschaftssaison statt nur eines einzelnen Spiels. 

Wie IPG Sie zur Meisterschaft bringt 

  • Advisory Services – Wir analysieren Ihre Rahmenbedingungen (Regulatorien, Gesetze, Normen wie ISO/IEC 27001, DORA, TISAX, NIS2 oder SOX) und zeigen, wie IAM- und PAM-Lösungen diese Anforderungen optimal erfüllen. 

  • Integration Services – Wir konzipieren und implementieren IAM- und PAM-Lösungen, damit Ihre «Mannschaft» bestens vorbereitet ist. 

  • Operation Services – Wir begleiten Sie während der gesamten Saison: Unterstützung im laufenden Betrieb, Optimierung deiner Prozesse und schnelle Hilfe, falls „Spieler“ (Systeme oder Zugriffsrechte) ausfallen. 

Mit der IPG an Ihrer Seite haben Sie das komplette Trainer- und Betreuerteam, um deine Informationssicherheit auf Meisterschaftsniveau zu bringen.

Dieser Bericht beruht auf Expertenwissen, Stefan Huber ist Head of Technical Consulting Schweiz und ehemaliger Handballer.

Autor:

Stefan Huber
Head of Technical Consulting Switzerland IPG Information Process Group AG
Blog 05.08.25

Customer IAM: Sicherheit und Erlebnis vereinen

Erfahren Sie, wie Customer Identity & Access Management (CIAM) Sicherheit, Datenschutz und personalisierte Nutzererlebnisse kombiniert – und so Vertrauen und Kundenbindung stärkt.

Blog 27.11.25

Was ist Just-In-Time (JIT) Access?

Erfahren Sie, wie Just-in-Time Access im IAM und PAM Sicherheit, Effizienz und Kosteneinsparung ermöglicht – durch dynamische, temporäre Zugriffsrechte für Mensch und KI.

Teaser Biometrie Bericht
Blog 23.11.23

Biometrie und IAM: Chancen, Risiken und Sicherheit

Wie Biometrie (Finger, Stimme, Irisscan, etc.) moderne IAM-Strategien verändert und welche Risiken, Chancen und Sicherheitsfragen Unternehmen beachten müssen.

Übersicht

IAM Managed Service: Sicherheit und Betrieb aus der Cloud

Vereinfachen Sie Ihr IAM-Management mit den Managed Services von IPG. Maximale Sicherheit, Compliance und Effizienz – ohne zusätzlichen Aufwand

Blog 25.09.25

TISAX ohne IAM? Kaum vorstellbar!

TISAX erfordert klare Prozesse für Zugriffskontrolle & Authentifizierung. Erfahre, warum IAM die Basis für eine erfolgreiche Zertifizierung ist am Beispiel der Automobilindustrie.

Blog 28.08.25

SOX-Compliance leicht gemacht mit IAM

SOX stellt hohe Anforderungen an interne Kontrollen. Mit Identity & Access Management lassen sich Prüfungen vereinfachen, Risiken minimieren und Audits effizient bestehen.

Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog 22.12.20

Administrationstiefe von IAM-Systemen

Woran erkenne ich denn im IAM-System, ob Herr Mustermann auf das Share XYZ Zugriff hat? Was sind aktuell seine wirksamen Berechtigungen?

Blog 26.08.25

RBAC: Rollenbasierte Zugriffskontrolle im Überblick

Erfahre, wie Role Based Access Control (RBAC) funktioniert, welche Vorteile und Herausforderungen es bietet und warum es für Sicherheit & Compliance in Unternehmen unverzichtbar ist.

Blog 02.07.25

Anforderungen einer ISO 27001 Zertifizierung

Was bedeutet ISO 27001 in der Praxis? Der Bericht zeigt, wie IAM und PAM helfen, Anforderungen technisch, nachvollziehbar und auditfähig umzusetzen

Blogbeitrag zu Pam, warum das jeder kennen sollte
Blog 06.07.20

Darum sollte PAM für Sie kein unbekanntes Wort sein

Sicherlich haben Sie schon einmal mitbekommen, dass Unternehmen Ziel von Hackerangriffen geworden sind. Sind Sie sicher, dass Ihnen nicht das Gleiche passiert?

Teaserbild Expertenbericht IAMcloud Journey von IPG
Blog 30.03.23

Der Weg in die Cloud: Optimierung Ihres IAM

Identity Management aus der Wolke - vom On-Prem IAM zum Cloud IAM. Erfahren Sie, welche Best Practices für einen erfolgreichen Journey.

Blog 06.05.26

PAM für OT: Sichere Zugriffe auf industrielle Systeme

PAM in OT schützt privilegierte Zugriffe auf ICS, SCADA und Produktionssysteme. Erfahren Sie, wie Unternehmen OT-Sicherheit gezielt stärken.

Teaserbild zur Referenz Spital Thurgau IAM Lösung
Blog 19.10.21

Mehr Sicherheit und Datenqualität dank IAM

In einem großen Gesundheitsunternehmen wie der Spital Thurgau AG zählen Geschwindigkeit bei der Eröffnung neuer Mitarbeiter-Accounts genauso wie Datensicherheit und -qualität.

Teaserbilg HSRM
Referenz

Eine zentrale IAM-Lösung für die Hochschule RheinMain

Gemeinsam mit IPG führt die Hochschule RheinMain eine neue IAM-Lösung und maßgeschneiderte Identitätsprozesse für Studierende und Mitarbeiter ein, um die Sicherheit zu erhöhen. ✅ Lesen Sie mehr dazu.

Blog 02.02.26

Just Enough Administration: Weniger Rechte, mehr Sicherheit

Was ist Just Enough Administration (JEA)? Der Beitrag erklärt, wie JEA privilegierte Zugriffe minimiert, Risiken reduziert und PAM-Strategien optimal ergänzt.

Teaserbild_Expertenbericht_DORA_IAM
Blog 26.05.25

Warum DORA ein IAM braucht | IKT DORA

Sichere Einhaltung der Digitalen Betriebs Resilienz-Verordnung (DORA) der EU: Wir unterstützen Unternehmen im Finanzsektor mit geeigneter IAM-Strategie die Richtlinien einzuhalten.

Teaserbild nDSG CH
Blog 11.05.23

Neues Datenschutzgesetz – Schutz vor Sanktionen dank IAM

Das neue Schweizer Datenschutzgesetz stellt Unternehmen vor neue Herausforderungen. Der Expertenbericht zeigt, wie Identity & Access Management zur Umsetzung beiträgt

Titelbild zur Referenz IAM-Lösung, Unia
Referenz

UNIA

Die Einführung eines leistungsstarken IAM-Systems erlaubt es UNIA, organisatorische Abläufe zu zentralisieren und die Anforderungen an die Sicherheit und Compliance zu erfüllen.

Blog 26.11.25

Wie IAM Lizenzkosten senkt

Erfahren Sie, wie Identity & Access Management Lizenzkosten reduziert, Zugriffe automatisiert steuert und Unternehmen zu effizienter Software-Nutzung und höherer IT-Sicherheit verhilft.

die bayerische
Referenz

PAM und IAM für «die Bayerische»

Das Versicherungsunternehmen «die Bayerische» schützt die sensiblen Daten seiner Kunden mit IAM und PAM. Damit werden alle regulatorischen Anforderungen erfüllt sowie die Cybersicherheit unterstützt.