Was ist Identity Visibility                          and Intelligence Platform                        (IVIP) ?

Einleitung zu IVIP

Eine Identity Visibility and Intelligence Platform (IVIP) beschreibt eine neue Klasse von Sicherheits- und Governance-Lösungen, die eine vollständige, systemübergreifende Transparenz aller Identitäten, Rollen, Berechtigungen und effektiven Zugriffe schaffen sollen. Während klassische IAM-Systeme Identitäten verwalten und Zugriff gewähren, setzt IVIP eine Ebene darüber an: Sie sammelt, normalisiert und korreliert Identitäts- und Berechtigungsdaten aus verschiedensten Quellen – Cloud, On-Premises, SaaS, Directorys, Applikationen, Datenbanken, Maschinenidentitäten – und verbindet diese zu einem einheitlichen Bild. Ziel ist es, Risiken sichtbar zu machen, Überprivilegierung zu reduzieren und Governance-Entscheidungen datengetrieben zu unterstützen. 

Die Idee dahinter ist einfach: Moderne IT-Landschaften sind so fragmentiert, dass ein einzelnes IAM-System nur noch kaum den vollständigen Überblick über Identitäten und Berechtigungen hat. IVIP soll diese Lücke schliessen und mit einfachen Schnittstellen an Informationen gelangen, ohne dass umständliche Anbindungen notwendig sind. Die Plattformen liefern Risikoanalysen, Exposure-Scoring, Abweichungserkennung, Berechtigungs-Landkarten und kontextbasierte Analysen – und bilden damit die Basis für Zero-Trust-Modelle, Least Privilege, Compliance-Audits und automatisierte Policy-Prüfungen. 

Zwischen Fortschritt und Déjà-vu: Wie neu ist IVIP wirklich?

IVIP wird oft als „nächste IAM-Generation“ dargestellt, doch die Realität ist differenzierter. Es ist wichtig, kritisch zu beleuchten, ob IVIP tatsächlich eine grundlegende Neuerfindung darstellt – oder vielmehr eine Neupositionierung bestehender Konzepte, die durch Cloud, SaaS und Maschinenidentitäten unter Druck geraten sind. 

Einerseits ist unbestreitbar, dass klassische IAM-Modelle sichtbare Schwächen aufweisen: Sie sind oft verzeichniszentriert, rollenfokussiert und darauf ausgelegt, Menschen in lokalen oder klar abgegrenzten Systemen zu verwalten. In einer Welt aus Multi-Cloud, Identity-Fabric, API-Ökosystemen und Short-Lived Credentials wirken sie häufig schlicht überfordert. Die Zahl der Non-Human Identities (NHI), auch Maschinenidentitäten genannt, wächst rasant, Zugriffsrechte explodieren, und Governance-Mechanismen verlieren durch fragmentierte Systeme ihre Wirksamkeit. 

Andererseits beruhen viele der von IVIP adressierten Probleme auf altbekannten IAM-Herausforderungen: unklare Verantwortlichkeiten, Fehlkonfigurationen, Schattenberechtigungen, fehlende Rezertifizierungen. Man könnte argumentieren, dass IVIP in Teilen alter Wein in neuen Schläuchen ist – nur nun besser skaliert, technisch sauberer umgesetzt und an moderne Architekturen angepasst. Die Grundidee, Identitäten ganzheitlich zu betrachten, ist nicht neu. Neu ist jedoch die Massentauglichkeit, Automatisierung, Datenkorrelation und Cloud-Fähigkeit. 

Die wichtigsten Funktionen einer IVIP

Eine IVIP zeichnet sich durch mehrere Kernfunktionen aus, die sie von klassischen IAM-Systemen unterscheiden: 

  • Vollständige Sichtbarkeit über alle Identitäten – Menschen, Bots, Dienste, APIs, Workloads 

  • Systemübergreifende Berechtigungsanalyse, inkl. effektiv genutzter Berechtigungen 

  • Normalisierung und Korrelation von Rollen, Gruppen und Zugriffsmodellen 

  • Identity Risk Scoring: Erkennen riskanter Identitäten, Rollen oder Berechtigungen 

  • Anomalieerkennung durch Musteranalyse 

  • Mapping von Identitäten auf Ressourcen, Daten und Systeme, auch in Abhängigkeit zur Datenklassifikation 

  • Policy Validation für Zero Trust, Least Privilege und Compliance 

Diese Funktionen wirken wie ein analytisches IAM-„Dach“, das nicht verwaltet, sondern sichtbar macht und bewertet. 

Abgrenzung zu IGA, PAM und CIEM

IVIP ersetzt keine bestehenden IAM-Disziplinen – es ergänzt sie. Identity Governance and Administration (IGA) verwaltet Identitäten, Rollen und Rezertifizierungen. Privileged Access Management (PAM) schützt hochprivilegierte Zugriffe. Cloud Infrastructure Entitlement Management (CIEM) analysiert Cloud-spezifische Berechtigungen. 

IVIP hingegen operiert über all diesen Layern. Es integriert Daten aus IGA, PAM, CIEM, AD, Entra ID, Workloads, Kubernetes, APIs, SaaS-Anwendungen und Legacy-Systemen. Der Mehrwert liegt in der Zusammenführung und dem kontextuellen Verstehen von Identitäts- und Berechtigungsinformationen. Wo IGA und PAM verwalten, analysiert IVIP. 

IVIP als Fundament moderner Zero-Trust-Architekturen

Zero Trust lebt von einem klaren Prinzip: Vertrauen ist keine Voreinstellung, sondern muss bei jeder Aktion neu verdient werden. In diesem Modell wird Identität zum wichtigsten Sicherheitsanker – und genau hier entfaltet IVIP seine grösste Wirkung. Eine Identity Visibility and Intelligence Platform liefert die Transparenz, ohne die Zero Trust in der Praxis kaum umsetzbar ist. Sie zeigt nicht nur, wer worauf Zugriff hat, sondern auch, warum, wie lange und unter welchen Umständen. Diese Kontexttiefe ermöglicht es, dynamische Richtlinien umzusetzen, die sich am tatsächlichen Risiko orientieren statt an statischen Rollen. 

IVIP fungiert damit als analytisches Nervenzentrum: Es beobachtet Identitäts- und Berechtigungsstrukturen kontinuierlich, erkennt Abweichungen, bewertet Risiken und macht sichtbar, wo alte Rollenmodelle und gewachsene Rechteverteilungen nicht mehr zu modernen Sicherheitsanforderungen passen. In Kombination mit Zero-Trust-Engines, Policy-Frameworks und modernen Autorisierungssystemen entsteht ein identitätszentriertes Sicherheitsmodell, das flexibel, nachvollziehbar und widerstandsfähig ist. 

Ein sinnvoller Vergleich ist Identity Security Posture Management (ISPM). Während ISPM primär darauf ausgelegt ist, die Sicherheitslage von Identitäten fortlaufend zu bewerten und Fehlkonfigurationen sichtbar zu machen, geht IVIP breiter: Es analysiert nicht nur Risiken, sondern auch Zusammenhänge, Berechtigungsketten und effektive Zugriffspfade. Man könnte sagen: ISPM ist der präzise medizinische Check, IVIP die vollständige Diagnose inklusive Ursache-Wirkungs-Analyse. Beide Ansätze ergänzen sich hervorragend – IVIP als holistische Sicht, ISPM als präziser Sicherheitsfokus innerhalb derselben Identitätslandschaft. 

Vorteile für Sicherheit, Compliance und Governance

Die Einführung einer IVIP bringt Unternehmen spürbare Vorteile – nicht nur im täglichen Betrieb, sondern vor allem in der Compliance- und Governance-Perspektive. Moderne Regulierungen verlangen Transparenz, Nachvollziehbarkeit und den Nachweis, dass Zugriffe kontrolliert, begrenzt und gerechtfertigt sind. Eine IVIP liefert genau diese Evidenzen und schafft eine technische Brücke zwischen abstrakten Anforderungen und konkreter Umsetzung. 

Besonders in hochregulierten Umgebungen zeigt sich der Mehrwert. Standards und Regelwerke wie NIS2GDPR/DSGVO, ISO 27001DORA, EHDS oder eIDAS 2.0 verlangen allesamt strukturiertes Identitäts- und Berechtigungsmanagement. IVIP ermöglicht es, Risiken sichtbar zu machen, Rezertifizierungen zu vereinfachen, Rollenmodelle zu überprüfen und kritische Berechtigungen systematisch abzubauen. 

Herausforderungen bei der Einführung – real, aber lösbar

So überzeugend die Vorteile von IVIP sind, die Einführung ist keineswegs trivial. Viele Organisationen unterschätzen, wie komplex Identitätsdaten über Jahre oder Jahrzehnte gewachsen sind: Dubletten, verwaiste Accounts, inkonsistente Rollen, historisch bedingte Berechtigungen, fehlende Ownerships oder fragmentierte Systemlandschaften ohne IAM- oder PAM-Anbindung stellen grosse Hürden dar. Die grösste Herausforderung ist dabei selten die Technologie, sondern meist die Datenqualität und der organisatorische Wandel, der damit einhergeht. 

IVIP legt Missstände schonungslos offen – und genau das führt häufig zu Reibung. Technische Teams müssen bereit sein, bestehende Annahmen zu hinterfragen, Verantwortlichkeiten klarer zu definieren und Berechtigungen systematisch zu bereinigen. Auch Legacy-IAM-Landschaften mit unklaren Rollenmodellen oder hart verdrahteten Berechtigungen benötigen Zeit, um transformiert zu werden. Zudem erfordert die Integration unterschiedlichster Datenquellen eine sorgfältige Planung, denn Normalisierung und Korrelation sind nur dann verlässlich, wenn die zugrunde liegenden Daten konsistent sind. 

Fazit

IVIP ist kein Modetrend, sondern ein struktureller Schritt hin zu einer beherrschbaren, sicheren Identitätslandschaft. Auch wenn vieles nach „alter Wein in neuen Schläuchen“ wirkt, ist die technische Umsetzung erstmals so weit, dass eine ganzheitliche Sicht auf Identitäten realistisch wird. Oftmals können die Grundsätze mit den bestehenden IAM-Lösungen umgesetzt werden oder zumindest teilweise erreicht werden. In einer Welt aus Multi-Cloud, APIs, SaaS und Maschinenidentitäten ist diese Sichtbarkeit nicht mehr optional, sondern zwingend notwendig. 

Wer früh beginnt, Identitätsdaten zu konsolidieren, Berechtigungen zu analysieren und Transparenz zu schaffen, legt ein belastbares Fundament – und vermeidet spätere kostspielige IAM-Refaktorierungen. IVIP ist damit ein strategischer Enabler: nicht als Ersatz bestehender Systeme, sondern als verbindendes Element, das Risiko, Governance und Security zusammenführt. 

Dieser Bericht beruht auf Expertenwissen, für die Ausformulierung wurde Hilfe von KI in Anspruch genommen. 

Autor:

Foto Alexander Kufeld
Alexander Kufeld
Director Sales & Marketing IPG Information Process Group GmbH Deutschland
Blog 08.09.25

Warum klassisches PAM an seine Grenzen stößt?

Erfahren Sie, wie Modern PAM mit Kontext, Transparenz und Zero Trust privilegierte Zugriffe absichert – ohne Produktivität zu bremsen.

Teaserbild digitale ID Kopie
Blog 29.03.23

Digitale Identitäten als Ausweis

Was ist eine digitale Identität – und wie weit sind DACH-Länder damit? Claudio Fuchs, CEO der IPG, gibt im Experten-Interview einen kompakten Überblick und bewertet den Reifegrad.

Blog 22.05.25

Rezertifizierung von Berechtigungen

Wie lassen sich mit regelmäßigen Rezertifizierungen im IAM Zugriffsrechte effektiv prüfen, Risiken minimieren und gesetzlichen Vorgaben sicher entsprechen?

Teaserbild nDSG CH
Blog 11.05.23

Neues Datenschutzgesetz – Schutz vor Sanktionen dank IAM

Das neue Schweizer Datenschutzgesetz stellt Unternehmen vor neue Herausforderungen. Der Expertenbericht zeigt, wie Identity & Access Management zur Umsetzung beiträgt

Blog 25.09.25

TISAX ohne IAM? Kaum vorstellbar!

TISAX erfordert klare Prozesse für Zugriffskontrolle & Authentifizierung. Erfahre, warum IAM die Basis für eine erfolgreiche Zertifizierung ist am Beispiel der Automobilindustrie.

Blog 28.08.25

SOX-Compliance leicht gemacht mit IAM

SOX stellt hohe Anforderungen an interne Kontrollen. Mit Identity & Access Management lassen sich Prüfungen vereinfachen, Risiken minimieren und Audits effizient bestehen.

Teaser Berechtigungen v2
Blog 15.03.22

Berechtigungen mit Hilfe künstlicher Intelligenz

Sind die Berechtigungen der Mitarbeitenden noch den Aufgaben entsprechend angemessen oder haben sich diese im Laufe der Zeit verändert?

Teaser Expertenbericht KI und IAM
Blog 13.12.24

Braucht KI eine digitale Identität?

KI wird zunehmend autonom und übernimmt wichtige Aufgaben in Unternehmen. Wie bleibt die Kontrolle über sensible Daten gewährleistet? Wir beleuchten die Notwendigkeit digitaler Identitäten für KI.

Teaserbild Expertenbericht IAMcloud Journey von IPG
Blog 30.03.23

Der Weg in die Cloud: Optimierung Ihres IAM

Identity Management aus der Wolke - vom On-Prem IAM zum Cloud IAM. Erfahren Sie, welche Best Practices für einen erfolgreichen Journey.

Blog 07.03.25

RBAC: Klare Rollen, sichere Berechtigungen

Mit Role Based Access Control (RBAC) optimieren Sie Ihr Berechtigungsmanagement mit mehr Sicherheit, weniger Kosten und klare Prozesse. Erfahren Sie, wie Sie RBAC erfolgreich einführen!

Blog 26.08.25

RBAC: Rollenbasierte Zugriffskontrolle im Überblick

Erfahre, wie Role Based Access Control (RBAC) funktioniert, welche Vorteile und Herausforderungen es bietet und warum es für Sicherheit & Compliance in Unternehmen unverzichtbar ist.

Blog 20.08.25

IAM & PAM: Das perfekte Zusammenspiel für Sicherheit

IAM ohne PAM ist wie Handball ohne Trainer: möglich, aber riskant. Erfahre, warum erst das Zusammenspiel von IAM, PAM und IGA Unternehmen zur „Meisterschaft“ in Sicherheit und Compliance führt.

Teaserbild_Expertenbericht_DORA_IAM
Blog 26.05.25

Warum DORA ein IAM braucht | IKT DORA

Sichere Einhaltung der Digitalen Betriebs Resilienz-Verordnung (DORA) der EU: Wir unterstützen Unternehmen im Finanzsektor mit geeigneter IAM-Strategie die Richtlinien einzuhalten.

Teaserbild Expertenbericht SSI
Blog 18.10.22

Self Sovereign Identity - Identitäten im digitalen Zeitalter

Identitäten im digitalen Zeitalter sind ein wahrer Schatz und in Zeiten von Cyber Crime ein gefragtes Diebesgut. Erfahren Sie in unserem Expertenbericht, was Sie über Self Sovereign Identity (SSI) wissen müssen.

Cyberversicherung
Blog 24.11.23

Verringerung von Cyberrisiken: Was ist versicherbar?

Warum sind Cyberversicherungen zu einem integralen Bestandteil moderner IT-Sicherheitsstrategien geworden? Welche Faktoren beeinflussen die Prämien? Wir beleuchten alle Details in unserem Blogbeitrag.

Header zum Expertenbericht Self-Sovereign Identity 2
Blog 30.09.21

Self-Sovereign Identity Teil 2: Identitäten

Der ausschlaggebende Faktor ist die Einführung der „Identität“ als digitales Abbild des Anwenders aus Sicht der Fachprozesse und des Unternehmens und nicht als Kopie oder Aggregierung der Benutzerkonten. Diese sind vielmehr der Identität subsequent zugeordnet. Basis dafür sind Identitäts- und ORG-Daten von HR.

Teaser Biometrie Bericht
Blog 23.11.23

Passwort oder Iris-Scan: Die Zukunft der Authentisierung

Wie hat sich die Authentifizierung im Laufe der Zeit entwickelt und welche Auswirkungen hat diese Evolution auf die heutigen Sicherheitsstandards zur Identitätsprüfung? Erfahren Sie mehr im Artikel✅

Teaserbild Rollenmodellierung PAM IPG
Blog 23.01.23

Toolunterstützung im Role Mining und in der Rollenbildung

Eine saubere Rollenstruktur ist der Schlüssel zu effektiver Governance. Erfahren Sie, wie Sie durch clevere Rollenbildung Sicherheit, Effizienz und Klarheit im IAM schaffen.

Teaserbild Expertenbericht IAM zu FINMA Rundschreiben
Blog 23.10.23

IAM für Banken & Finanzinstitute in der Schweiz

FINMA-Regulierung im Blick? Der Expertenbericht erklärt, wie IAM-Lösungen bei Banken und Versicherungen eingesetzt werden können, um FINMA-konform Governance- und Zugriffsrichtlinien umzusetzen.

Zero Trust – Ein neues Zeitalter der Cyber Security
Blog 24.08.20

Ein neues Zeitalter der Cyber Security

Cyber Security hat eine neue Ära erreicht: Das Zero Trust-Zeitalter verändert den Blick auf Sicherheitsbedrohungen und stellt neue Anforderungen an den Schutz digitaler Systeme.