Ist das IAM-System bereit für den Umzug in die Cloud? Eine Entscheidung, die vielen IT-Verantwortlichen schwerfällt. Zu groß sind die Sorgen um Datensicherheit. Doch dann wird ihnen klar, dass sie von der Umstellung in die Cloud profitieren.
Ressourcenschonung und Effizienz, Skalierbarkeit und Anpassungsfähigkeit, erhöhte Sicherheit, hybride Migrationsstrategien – Identity and Access Management (IAM) hat einige Vorteile.
Eine unternehmerische Entscheidung treffen ohne alle Rahmenbedingungen zu kennen? Mit dieser Realität müssen sich viele IT-Verantwortliche beim Einkauf von Software arrangieren. In einer aktuellen Studie berichtete fast die Hälfte der Befragten von einer langwierigen und schwierigen Evaluationsphase.
Auch der Bereich IAM (Identity and Access Management) steht immer öfter auf der To-Do-Liste. Hier kommen in vielen Unternehmen noch lokale Lösungen zum Einsatz. Die steigende Zahl an Schnittstellen und weltweite Zugriffe bringen sie jedoch an ihre Grenzen. Kein Wunder also, dass sich die Begeisterung für Cloud-Angebote auch bei IAM-Systemen auswirkt.
Wie Daten des Bitkom zeigen, ist der Anteil der Unternehmen, die cloudbasierte Lösungen einsetzen wollen, im letzten Jahr um fast 20 Prozent gewachsen. Damit spielt Cloud Computing in zwei Drittel der befragten Unternehmen eine wichtige Rolle. Bei der Wahl ihrer Cloud-Strategie müssen IT-Verantwortliche abwägen, welche Systeme zu welchem Zeitpunkt in die Cloud umziehen. Das ist weder einfach, noch banal.
Vorteile von cloudbasierten IAM-Systemen
In vielen Management-Boards gibt es berechtigte Befürchtungen zu cloudbasierten IAM-Systemen. Das betrifft zum einen den Datenschutz, da Identitäts- und Zugriffsdaten äußerst sensibel sind und nicht so einfach an Dritte weitergegeben werden können. Zudem ist jede Auslagerung von Daten auch mit einem Kontrollverlust verbunden – das betrifft sowohl das generelle Datenhandling als auch Vendor Lock-Ins, die einen späteren Anbieterwechsel erschweren.
Zu einem guten Teil müssen sich IT-Verantwortliche daher zu aktiven Fürsprechern von cloudbasierten IAM-Systemen entwickeln. Dafür gibt es gute Gründe. Gerade weil Cloud-IAM nicht nur einen Software-Änderung darstellt, sondern mit einem generellen Strategiewandel einhergeht. Unternehmen profitieren langfristig von einer skalierbaren und zukunftssicheren Umgebung.
Wie bei jedem Software-Change ist die Frage aller Fragen: Wann ist der richtige Zeitpunkt? Hier sind fünf Gründe, die zeigen, dass es an der Zeit ist, einen Wechsel in die Cloud in Betracht zu ziehen.
Pflege der Infrastruktur kostet viel Zeit
Von der Verwaltung der Patch-Zyklen, über die Skalierung der Infrastruktur bis zur täglichen Konfigurierung – wenn der IAM-Betrieb immer mehr Ressourcen frisst, wird es Zeit über den Gang in die Cloud nachzudenken. Dafür spricht nicht nur der Kostenfaktor, sondern auch das generelle Sicherheitsniveau – schließlich verbringen IT-Mitarbeitenden in dieser Situation oft mehr Zeit damit, Lücken zu stopfen, als strategische Weiterentwicklungen umzusetzen. Nach dem Wechsel in die Cloud profitieren die Systeme von einer automatischen Skalierung, regelmäßigen Updates und einem einfacheren Monitoring, das wenig händischen Einsatz erfordert.
Geschäftsanforderungen übersteigen die Kapazitäten
Ein schnelles Unternehmenswachstum wirkt sich in allen IT-Bereichen aus. IAM-Systeme sind dann oft mehrfach betroffen und müssen steigende Nutzerzahlen managen und neue Anwendungen integrieren. Die Folge: lokale IAM-Systeme können der Wachstumsdynamik schnell den Garaus machen. Wenn die Grenzen der Skalierbarkeit erreicht sind, fehlt es ganz einfach an Ressourcen, um Anforderungen umsetzen zu können.
Häufige Anzeichen für diese Kapazitätsprobleme sind lange Vorlaufzeiten bei der Integration neuer Anwendungen, Probleme bei der Zugangsverwaltung externer Identitäten und Engpässe beim Onboarding neuer Dienste. Durch den Wechsel in die Cloud können IT-Verantwortliche diese Engpässe umschiffen. Die Cloud-Systeme sind deutlich besser für eine Skalierung geeignet und verfügen über offene Standards und APIs, die die Integration von Anwendungen vereinfachen.
Wenn lokale IAM-Systeme zu komplex und schwerfällig werden, gerät die IT-Sicherheit meist als erstes unter die Räder. Oft sind die internen Richtlinien dann inkonsistent, Patches werden verspätet umgesetzt und die Multi-Faktor-Authentifizierung (MFA) funktioniert nicht lückenlos. Die Konsequenz: Zero Trust ist mehr Utopie als Realität, weil ein lückenloses Monitoring in weite Ferne rückt. Der Wechsel in die Cloud ist dann ein probates Mittel, um dem schwindenden Sicherheitsgefühl etwas entgegen zu setzen. Cloud-IAM ermöglicht eine kontextbasierte Authentifizierung, passwortlose Login-Verfahren und eine zentralisierte Richtlinienverwaltung.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Migration scheint unmöglich
Jede Migration von Systemen ist für die Unternehmens-IT eine anspruchsvolle und risikobehaftete Phase. Selbst wenn die Cloud-IAM auf dem Wunschzettel der IT steht, kann das Risiko um die Migration den Prozess oft über Jahre verzögern. Der Vorteile von cloudbasierten Systemen liegt jedoch auch darin, dass diese als hybride Architektur designt werden können. Das bedeutet, dass die Legacy-Architektur einfach um cloudbasierte Funktionen erweitert wird, mit denen dann die Spitzenlasten oder besondere Authentifizierungssysteme abgebildet werden. In diesem hybriden Setting profitieren Unternehmen davon, dass sensible Systeme wie etwa die ID-Speicher nach wie vor lokal ablaufen, während zugleich die Richtlinien zentral in der Cloud verwaltet werden. IT-Teams können die Altsysteme dann langsam ausmustern und Cloud-Funktionen in abgegrenzten Silos testen. All das vergrößert die Akzeptanz im Unternehmen.
Erwartungen an IAM steigen stetig
Ob Wachstum oder Effizienz – auch das IAM muss seine Performance stetig steigern. IAM-Verantwortliche müssen dabei oft den Spagat schaffen mit gleichbleibenden Ressourcen mehr Leistungen bereitzustellen – etwa Verbesserungen bei der Customer Experience. Mit einem veralteten IAM-System wird diese Anforderung zu einer Sisyphus-Aufgabe, die den Wechsel in die Cloud geradezu einfordert. Schließlich ist die Cloud-IAM kosteneffizienter und besser dafür geeignet, den agilen Wandel in Institutionen zu begleiten.
Die Zukunft heißt Cloud
Auch wenn die Zukunft im IAM in cloudbasierten Systemen liegt, so wird sich der Weg jedes Unternehmens in den nächsten Jahren deutlich unterscheiden. Das Motto „Evolution statt radikaler Umbruch“ beschreibt diesen Ansatz passend: Unternehmen können vom hybriden Modell bis zur SaaS-Umstellung die Umgebung wählen, die zu den bestehenden Systemen und der Kultur am besten passt. Das stärkt die Akzeptanz und beschleunigt damit die Umsetzung.
* Der Autor Alex Laurie ist SVP Global Sales Engineering and Go-To-Market Programs bei Ping Identity.