Identity Management (IDM) – Digitale Identitäten sicher und effizient steuern

Digitale Identitäten sind das Rückgrat moderner IT- und Geschäftsprozesse. Wer heute Mitarbeitende, Partner, Kunden oder Systeme sicher anbinden will, braucht eine zentrale, strukturierte Steuerung von Benutzerkonten und Zugriffsrechten. Genau das leistet Identity Management (IDM). 

IDM ist mehr als eine technische Aufgabe. Es betrifft ebenso organisatorische Strukturen, Rollenmodelle und Abläufe – und stellt im Projektalltag hohe Anforderungen an Schnittstellen, Altsysteme und Governance. Ein gut implementiertes IDM reduziert Risiken, automatisiert Prozesse und schafft die nötige Transparenz, um Sicherheit und Effizienz nachhaltig zu vereinen. 

Darüber hinaus ist IDM ein zentraler Bestandteil der Einhaltung gesetzlicher Vorgaben wie der DSGVO oder branchenspezifischer Compliance-Anforderungen. Aus betrieblicher Sicht unterstützt ein etabliertes IDM nicht nur die IT-Sicherheit, sondern auch die effiziente Verwaltung von Zugriffsrechten im Rahmen der täglichen Betriebsprozesse, etwa bei On-/Offboarding oder der Rezertifizierung von Rollen. 

Was genau ist Identity Management (IDM)?

Identity Management – häufig auch als „IDM“ oder „IdM“ abgekürzt – bezeichnet die Verwaltung digitaler Identitäten innerhalb einer Organisation. Es geht darum, Benutzerkonten, Zugriffsrechte und Rollen zentral zu steuern, zu überwachen und über den gesamten Lebenszyklus hinweg abzusichern: vom Eintritt eines Mitarbeitenden über Positionswechsel bis hin zum Austritt. Im operativen Betrieb ermöglicht IDM eine nahtlose Integration in bestehende IT-Systeme und sorgt für reibungslose Abläufe bei Änderungen oder Störungen im Benutzerzugriff. 

Ein effektives IDM-System automatisiert diese Prozesse, reduziert Sicherheitsrisiken und schafft Transparenz darüber, wer wann auf welche Ressourcen zugreift. 

Was versteht man unter einer digitalen Identität?

Eine digitale Identität repräsentiert eine eindeutige Zuordnung einer natürlichen Person zu einem digitalen Identitätsobjekt und ist damit weit mehr als nur ein Benutzername oder Passwort. Sie umfasst Identifikationsmerkmale wie Benutzer-ID, E-Mail-Adresse oder Zertifikate, sowie Informationen zu Rollen, Gruppenmitgliedschaften, Berechtigungen und organisatorischen Zuordnungen. 

Die in den Unternehmen typischerweise anzutreffenden Identitäten sind: 

  • Mitarbeitende 

  • Externe Mitarbeitende 

  • B2B-Kunden 

  • B2C-Kunden 

  • Lieferanten 

  • Partnern 

  • Bei öffentlichen Trägern auch «Bürger» 

  • Und neu ggf. auch künstliche Intelligenz 

Die präzise Verwaltung all dieser Identitäten über ihren gesamten Lebenszyklus hinweg – von der Erstellung über Rechtevergabe bis zur Deaktivierung – ist eine zentrale Voraussetzung für kontrollierte Zugriffe, klare Verantwortlichkeiten und nachhaltige Informationssicherheit. 

Aus rechtlicher Sicht ist die revisionssichere Verwaltung digitaler Identitäten essenziell, um Compliance-Anforderungen – etwa aus dem IT-Sicherheitsgesetz, der DSGVO oder branchenspezifischen Normen – zu erfüllen. 

Gerade der Lebenszyklus dieser Identitäten und ihrer zugehörigen Objekte – etwa Accounts, Rollen oder technische Berechtigungen – ist von zentraler Bedeutung. Nur wenn dieser Lifecycle strukturiert abgebildet und aktiv gesteuert wird, lassen sich Sicherheitsrisiken, Medienbrüche und Mehrfachidentitäten vermeiden. In der Praxis bedeutet das: Identitätsprozesse müssen wie Geschäftsprozesse modelliert und automatisiert werden – mit klaren Zuständigkeiten, Übergabepunkten und Kontrollmechanismen. Erst dadurch entsteht ein konsistentes, nachvollziehbares und revisionssicheres Identity Management. 

Im operativen Betrieb trägt ein konsistentes Identity Lifecycle Management zudem dazu bei, manuelle Fehler zu vermeiden, Betriebskosten zu senken und eine stabile Zugriffsinfrastruktur sicherzustellen – auch bei Systemwechseln oder komplexen Multi-Cloud-Umgebungen. 

Password Management – Ein Auslaufmodell?

Passwörter galten lange als Herzstück des Identity Managements – doch ihre Bedeutung nimmt rapide ab. Der Grund dafür liegt nicht nur in steigenden Sicherheitsanforderungen, sondern vor allem im technologischen Wandel der Systemlandschaften.

Immer weniger Anwendungen verfügen heute über eine eigene Benutzerverwaltung. Stattdessen werden zentrale Directories und föderierte Identitätsquellen eingesetzt, die Benutzerauthentifizierung systemübergreifend regeln. Mit dem Siegeszug von Single-Sign-On (SSO) und Identity Federation entfällt in vielen Fällen das klassische Passworthandling. Benutzer melden sich einmalig an und erhalten Zugriff auf eine Vielzahl von Systemen – ohne erneute Eingabe von Zugangsdaten.  

Für moderne IDM-Systeme bedeutet das: Das Passwortmanagement rückt deutlich in den Hintergrund, wird aber noch nicht aussterben. In vielen Fällen beschränkt sich der Passwortbezug nur noch auf das Initialpasswort beim Erstellen einer neuen Identität und die Vergabe für erste, lokale Accounts, bevor zentrale Authentifizierungslösungen greifen. 

Die operative Bedeutung des Passworts als Sicherheitsanker nimmt ab – zugunsten integrierter, benutzerfreundlicher und robuster Authentifizierungsverfahren. Für den operativen Betrieb bedeutet das: Die Integration sicherer, zentral verwalteter Authentifizierungsmethoden muss sowohl mit bestehenden Anwendungen kompatibel sein als auch skalierbar und wartbar bleiben – insbesondere in hybriden IT-Landschaften. 

Haupt- und Subidentitäten: Hierarchische Strukturen im IDM

Gerade in komplexen Organisationen ist eine hierarchische Modellierung von Identitäten erforderlich. Ein typisches Beispiel: 

  • Hauptidentität: bezeichnet die natürliche Person 

  • Subidentitäten: bezeichnet die jeweilige Anstellung oder eine andere Beziehung zum Unternehmen 

Ein gutes IDM-System erlaubt es, diese Strukturen sauber zu definieren, zu verknüpfen und unabhängig voneinander zu verwalten. Mitarbeitende können mehrere Anstellungen haben, arbeiten noch als Freelancer auf eigene Rechnung (gerade im klinischen Bereich üblich) oder sind gleichzeitig Kunden und Mitarbeitende eines Unternehmens. 

Natürlich stellt sich die Frage, ob es sich nicht einfach um mehrere unabhängige Identitätsobjekte handeln könnte. Grundsätzlich ist das möglich. Allerdings geht dadurch die Möglichkeiten verloren, risiko-spezifische Maßnahmen wie Funktionstrennung oder Fraud Detection zu implementieren. Zudem besteht die Gefahr, rechtliche Anforderungen aus Compliance-Vorgaben oder Audits nicht mehr zu erfüllen.

Was ist der Unterschied zwischen IDM und IAM?

Die Begriffe Identity Management (IDM) und Identity & Access Management (IAM) werden häufig synonym verwendet – in der Praxis gibt es jedoch eine klare funktionale Abgrenzung. 

IDM konzentriert sich auf die Verwaltung der digitalen Identität selbst: Wer ist die Person oder Entität, welche Attribute besitzt sie, welchen organisatorischen Einheiten gehört sie an, welche Rollen sind ihr zugewiesen?
Es geht dabei um die Lebenszyklussteuerung von Identitäten, vom Eintritt über interne Wechsel bis hin zum Austritt – inklusive der Pflege von Stammdaten. Ob auch die Pflege von Gruppen- und Rollenmitgliedschaften zum IDM gehört, wird je nach Auslegung unterschiedlich bewertet. 

IAM hingegen geht einen Schritt weiter: Es umfasst zusätzlich die Steuerung des Zugriffs auf Systeme und Informationen – also die technische Umsetzung von Berechtigungen, Authentifizierungsmechanismen und Zugriffskontrollen. IAM sorgt dafür, dass die im IDM modellierten Rollen und Identitäten auch tatsächlich systemseitig korrekt berechtigt und kontrolliert werden – inklusive Protokollierung, Überwachung und Durchsetzung von Sicherheitsrichtlinien. Einige Analysten-Häuser sehen IAM auch als Oberbegriff für Disziplinen wie IDM, Privileged Access Management (PAM) oder auch Single-Sign-On (SSO). 

Identity Management im Zeitalter von KI

Künstliche Intelligenz (KI) bringt nicht nur neue Chancen, sondern auch neue Anforderungen an das Identity Management. KI-Systeme benötigen aber auch eigene Identitäten – sogenannte maschinelle Identitäten –, die klar definiert, reguliert und nachvollziehbar sein müssen. 

Gleichzeitig entstehen automatisierte Entscheidungen, bei denen IAM-Systeme sicherstellen müssen, wer welche Entscheidung trifft oder auslöst. Das klassische Rollenmodell stösst hier an Grenzen – dynamische, kontextabhängige Berechtigungen gewinnen an Bedeutung. Zugleich hilft KI selbst, z. B. durch Mustererkennung oder Anomalieanalysen, das Rollen- und Berechtigungsmanagement zu verbessern. 

Aus betrieblicher Sicht müssen IDM- und IAM-Systeme künftig in der Lage sein, maschinelle Identitäten genauso revisionssicher zu verwalten wie menschliche – inklusive Logging, Risikoeinstufung und automatisierter Rezertifizierung im laufenden Betrieb. IDM und KI wachsen damit nicht nur technologisch zusammen, sondern formen auch neue Anforderungen an Governance, Nachvollziehbarkeit und Vertrauen. Rechtlich stellen KI-gestützte Identitäten und Entscheidungen neue Anforderungen an Transparenz, Verantwortlichkeit und Nachweisbarkeit – etwa im Hinblick auf DSGVO, KI-Verordnung (AI Act) und Auditpflichten. 

Welche Rolle spielt IDM in Ihrer Sicherheitsstrategie?

Identity Management ist weit mehr als ein IT-Werkzeug – es ist ein zentraler Pfeiler jeder ganzheitlichen Sicherheitsstrategie. Denn wer den Zugriff auf Daten, Applikationen und Systeme nicht präzise steuern kann, verliert schnell die Kontrolle über Risiken, Verantwortlichkeiten und regulatorische Anforderungen. IDM schafft genau diese Kontrolle: Es stellt sicher, dass nur berechtigte Personen auf definierte Ressourcen zugreifen und dies nur so lange, wie es erforderlich ist. 

Darüber hinaus bringt IDM eine gesunde Struktur in gewachsene IT-Landschaften, vereinheitlicht Berechtigungslogik über verschiedene Systeme hinweg und sorgt für Transparenz auf Benutzer-, Rollen- und Prozessebene. Das stärkt nicht nur die technische Sicherheit, sondern erhöht auch die Reaktionsfähigkeit bei Sicherheitsvorfällen und Audits. 

Kurz gesagt: Ohne ein durchdachtes Identity Management bleibt jede Sicherheitsstrategie lückenhaft. Mit IDM wird sie belastbar, effizient und zukunftsfähig. 

Fazit: Identity Management als Fundament der digitalen Sicherheit

Identity Management ist kein Add-on, sondern die Basis für jede moderne Sicherheitsarchitektur. Es sorgt für Ordnung im Zugriff, reduziert Risiken und schafft die Voraussetzung für Compliance – von ISO 27001 über DSGVO bis hin zu branchenspezifischen Standards. 

Wer IDM strategisch denkt und mit modernen Tools umsetzt, schafft eine stabile und skalierbare Grundlage für sichere digitale Prozesse – heute und morgen. 

Dieser Bericht beruht auf Expertenwissen, für die Ausformulierung wurde die Hilfe von KI in Anspruch genommen.  Der Autor verfügt über langjährige Erfahrung im Bereich Identity & Access Management und ist sowohl ausgebildeter Informatiker als auch Jurist. 

Autor:

Florian Aschenbrenner
Head of Application Operation IPG Information Process Group Austria GmbH
Blog 02.07.25

Anforderungen einer ISO 27001 Zertifizierung

Was bedeutet ISO 27001 in der Praxis? Der Bericht zeigt, wie IAM und PAM helfen, Anforderungen technisch, nachvollziehbar und auditfähig umzusetzen

Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog 22.12.20

Administrationstiefe von IAM-Systemen

In unseren IAM-Projekten haben wir regelmäßig mit Prüferinnen und Prüfern der internen Revision zu tun. Insbesondere während der ersten Projektschritte ereilen uns immer wieder die Fragen: Woran erkenne ich denn jetzt im IAM-System, ob Herr Meier auf das Share XYZ Zugriff hat? Was sind aktuell seine wirksamen Berechtigungen?

Blog 05.06.25

Was ist Cloud Infrastructure Entitlement (CIEM)?

CIEM erklärt: So verwalten Sie Cloud-Berechtigungen sicher und effizient – Unterschiede zu IAM & PAM, Vorteile und Einsatzbereiche.

Header zum Expertenbericht Self-Sovereign Identity 1
Blog 23.04.25

Effektives Privileged Identity Management (PIM)

PIM, PAM, PUM – was steckt dahinter? Erfahren Sie, wie sich die drei Systeme unterscheiden, wie sie zusammenhängen und welche strategischen Rollen sie im Identitäts- und Zugriffsmanagement spielen.

Risiko Management im Bereich der Governance immer wichtiger
Referenz

Einführung eines Identity Management Systems (IDM)

Einführung eines Identity Management (IDM) in einem Konzern mit dem Fokus, die Joiner-/Mover-/Leaver-Prozesse zu automatisieren. Mittels Datenbereinigung sollen auch Lizenzkosten reduziert werden.

Teaserbild zur Referenz IAM Education mit TWINT
Referenz 30.11.22

Governance-Schulung für TWINT

Stetig steigende Ansprüche an die Sicherheit, rücken Identity & Access Management (IAM) immer mehr in den Fokus der Unternehmensstrategien. Die Experten von IPG helfen gerne.

Das Thema IT-Security immer weiter in den Fokus
Blog 07.01.21

Warum der Überwacher überwacht werden muss

Nach dem SolarWinds Hack rückt das Thema IT-Security immer weiter in den Fokus. In unserem Blogbeitrag beschreiben wir alles zum SolarWinds-Hack, deren Folgen und was wir daraus lernen können.

Teaserbild KPT Referenz IAM
Referenz 13.11.23

Effizientes IAM für Cloud-Systeme bei der KPT

Mit einer neuen IAM-Lösung behält KPT die Kontrolle über Benutzerkonten und Berechtigungen, um einen effizienten und sicheren Betrieb ihrer Cloud-Systeme zu gewährleisten. ✅ Lesen Sie mehr dazu.

Teaser Expertenbericht KI und IAM
Blog 13.12.24

Braucht KI eine digitale Identität?

KI wird zunehmend autonom und übernimmt wichtige Aufgaben in Unternehmen. Wie bleibt die Kontrolle über sensible Daten gewährleistet? Wir beleuchten die Notwendigkeit digitaler Identitäten für KI.

Teaser KI IAM
Blog 21.03.22

Die schlaue Seite der Identity und Access Governance

Im Identity und Access Management beginnt die «Artificial Intelligence» Einzug zu halten. Als wertvolle Hilfe für Entscheider wird sie in diesem Bereich wohl bald nicht mehr wegzudenken sein.

Bild zum Blogbeitrag: Neue Wege in Richtung Identity and Access Governance
Blog 19.08.21

Neue Wege in Richtung Identity and Access Governance

Eine klar strukturierte Prozesslandkarte ist die Basis für IAG. Sie hilft das Governance adäquat und situationsgerecht im Unternehmen zu etablieren, Fachbereiche verantwortungsbewusst einzubinden und Identitäten und deren Berechtigungen vorgabengerecht sowie transparent zu bewirtschaften.

Blogbeitrag, was bedeutet Zero Trust bedeutet
Blog 30.09.20

Zero Trust – oder lassen Sie jeden rein?

Was bedeutet Zero Trust? Wie funktioniert es und welchen Nutzen hat es? Diese und weitere Fragen beantworten wir in unserem Blogbeitrag!

Blog Spoofing Fishing Teaser
Blog 21.10.20

Spoofing und Phishing

Heutzutage gilt es mehr denn je, sich effektiv vor Daten- und Identitätsdiebstahl zu schützen. In dem Kontext fallen häufig Begriffe wie „Spoofing“ und „Phishing“ . Wir erklären Ihnen, was es damit auf sich hat!

Service

SAP-IdM-Ende

SAP IdM Support endet – Jetzt handeln! Bereiten Sie sich rechtzeitig auf die Zukunft vor. Wir unterstützen Sie bei der Analyse und Migration zu einer modernen IAM-Lösung.

Zero Trust – Ein neues Zeitalter der Cyber Security
Blog 24.08.20

Ein neues Zeitalter der Cyber Security

Cyber Security hat eine neue Ära erreicht: Das Zero Trust-Zeitalter verändert den Blick auf Sicherheitsbedrohungen und stellt neue Anforderungen an den Schutz digitaler Systeme.

Teaserbild digitale ID Kopie
Blog 29.03.23

Digitale Identitäten als Ausweis

Eine digitale Identität ist eine elektronische Repräsentation einer natürlichen Person. Im Experten-Interview gibt Claudio Fuchs, CEO von IPG, einen Überblick über den Fortschritt in den drei Ländern Deutschland, Österreich und Schweiz.

Blog 09.12.24

Smarte digitale Berechtigungskonzepte mit NEXIS 4.1

Digitale Berechtigungskonzepte sind der Schlüssel zu mehr IT-Sicherheit und Effizienz. Entdecken Sie, wie NEXIS 4.1 moderne Anforderungen erfüllt und Ihre Prozesse revolutioniert.

Blog 14.05.25

IAM für Künstliche Intelligenz

Welche Identität steckt hinter einer maschinellen Handlung? Wer trägt die Verantwortung? Und wie lassen sich diese Zugriffe nachvollziehbar und regelkonform gestalten? Jetzt mehr erfahren.

Teaserbild Expertenbericht IAM Brownfield
Blog 08.07.24

Der Brownfield-Ansatz im Identity and Access Management

Die Modernisierung veralteter IAM-Systeme ist essenziell für Cybersicherheit. Der Brownfield-Ansatz minimiert Risiken und senkt Kosten durch eine schrittweise Migration auf zeitgemäße Lösungen.

Teaserbild_Expertenbericht NIS2
Blog 09.04.24

Cybersecurity Evolution: NIS-2

Unser Expertenbericht beleuchtet die Schlüsselrolle IAM bei der Umsetzung der NIS-2 Verordnung. Welche Punkte sind zu beachten. Lesen Sie hier mehr.