Welcher Mitarbeiter mit welcher Berechtigung auf welche Unternehmensdaten zugreifen darf, ist innerhalb einer Cloud Journey von zentraler Bedeutung. Die Authentifizierung und Autorisierung über ein Identity and Access Management (IAM) sorgt für die notwendige Sicherheit, aber auch der hohe Convenience-Faktor ist nicht zu unterschätzen.
Der Schutz von Identitäten gehört heute als essenzieller Bestandteil in jedes Security-Konzept.
(Bild: spyarm - stock.adobe.com)
Vor noch nicht allzu langer Zeit verwalteten Unternehmen sämtliche Daten und digitale Anwendungen ausschließlich in eigenen Rechenzentren. Dort waren sie gut geschützt und nur aus dem sicheren Unternehmensnetzwerk erreichbar. Wer nicht vor Ort im Büro arbeitete, wählte sich über VPN ein. Das war für die Belegschaft einfach und schnell erledigt.
Heute managen Unternehmen ihre Daten in der Regel hybrid. Physische Rechenzentren werden mit der Cloud verknüpft, On-Premises- und Cloud-Applikationen interagieren. Zunehmend kommen SaaS-Anwendungen zum Einsatz, auf die Mitarbeiter von beliebigen Endgeräten und Standorten aus zugreifen. Das schafft die Voraussetzung für hybrides Arbeiten, erfordert aber auch neue Schutzmaßnahmen. Denn wenn sich Anwender außerhalb der sicheren Unternehmensumgebung nur per Nutzername und Passwort an einem Cloud-Service anmelden, besteht die Gefahr für Identitätsdiebstahl.
MFA: sicher, aber umständlich
Um höchstmögliche Sicherheit zu gewährleisten, sollten Unternehmen jede Anwendung in der Cloud mit einer Multi-Faktor-Authentifizierung (MFA) schützen. Mitarbeiter müssen dann neben ihrem Nutzernamen und Passwort noch einen weiteren Nachweis bringen, um ihre Identität zu bestätigen. Das kann zum Beispiel eine Chipkarte sein, ein Fingerabdruck oder ein Code, der in einer Smartphone-App generiert wird.
Je mehr Cloud-Services ein Unternehmen einsetzt, desto aufwändiger wird es, denn jeder Anbieter hat seine eigenen MFA-Mechanismen. Wenn sich Mitarbeiter ständig neu anmelden müssen, stört das den Arbeitsfluss und kostet viel Zeit. Im schlimmsten Fall meiden Mitarbeiter eine Applikation sogar, weil die Anmeldung zu umständlich ist. Zudem kann es bei der Vielzahl an Passwörtern und Authentifizierungs-Mechanismen leicht passieren, dass man durcheinanderkommt und ein Login fehlschlägt. Das führt dazu, dass das Arbeitsaufkommen im Support-Team steigt, weil entnervte Nutzer sich nicht mehr anmelden können.
IAM verbessert die Nutzererfahrung
Identity and Access Management löst dieses Problem. Es vereint sämtliche MFA-Systeme unter einer Plattform und kombiniert Authentifzierung mit Autorisierung. Anwender müssen sich nur noch einmal per Single-Sign-On anmelden und haben dann Zugriff auf alle Daten und Applikationen, für die sie berechtigt sind – unabhängig davon, wo diese gehostet sind. Ein gutes IAM kann die Authentifizierungs-Mechanismen sogar auf das Risiko-Level abstimmen. Es erkennt zum Beispiel automatisch, ob ein Mitarbeiter sich in einem öffentlichen WLAN befindet oder ein nicht-gemanagtes Endgerät nutzt. Dann kann es einen zusätzlichen Authentifizierungsfaktor fordern. Für den Nutzer hat das den Vorteil, dass er nur dann MFA durchführen muss, wenn es unbedingt nötig ist.
Auch für IT-Teams macht IAM das Leben leichter. Bei manchen Lösungen können sie neue Cloud Services ohne Programmieraufwand mit einem Klick in die Plattform einbinden. Identitäten, Rollen und Rechte lassen sich zentral verwalten – sowohl für die Cloud- als auch die On-Premises-Welt. Voraussetzung dafür ist, dass die IAM-Lösung Active-Directory-Integration bietet. Das zentrale Identitätsmanagement schafft Transparenz und beschleunigt Prozesse. IT-Teams können dann zum Beispiel schneller neue Nutzer einrichten oder Identitäten wieder löschen, wenn ein Mitarbeiter das Unternehmen verlässt.
Hohes Risiko bei Lift-and-Shift-Projekten
Viele Unternehmen haben bereits mit ihrer Cloud Journey begonnen und stellen jetzt fest, dass sie die Security nachziehen müssen. Gerade bei Lift-and-Shift-Projekten besteht ein erhöhtes Risiko. Denn wenn man Applikationen ohne MFA in die Cloud hebt, sind sie leicht angreifbar. Innerhalb des sicheren Unternehmensnetzwerks setzten viele Anwender schwache Passwörter ein. In der Cloud wird das zum Problem, weil hier die gewohnte Security-Umgebung fehlt.
Auch die Firewalls der SaaS-Anbieter bieten keinen ausreichenden Schutz. Denn sie unterscheiden nicht, ob sich ein Anwender in einem sicheren oder unsicheren Netz befindet und welches Gerät er einsetzt. Cyberkriminelle haben längst erkannt, dass sich ungeschützte Identitäten leicht kapern lassen. Sind sie einmal in ein E-Mail-Postfach oder einen Sharepoint eingedrungen, können sie Daten ausspionieren und weiter im Netzwerk vordringen. Solche Angriffe sind brandgefährlich, weil sie oft lange unbemerkt bleiben und großen Schaden anrichten können.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Sicherheit kommt vor der Cloud-Migration
Um für angemessene Sicherheit zu sorgen, sollten Unternehmen MFA bereits in der Planungsphase von Cloud-Projekten berücksichtigen. Es empfiehlt sich, gleich ein zentrales Identitäts-Management mit IAM einzuführen. So sparen IT-Teams und Anwender viel Aufwand. Andernfalls entsteht schnell ein Dschungel aus verschiedenen MFA-Lösungen, der mit jedem neuen Cloud-Service immer komplexer wird.
Bei der Wahl der geeigneten Lösung sollten Unternehmen darauf achten, dass sie zu den Geschäftsanforderungen und Zielen passt. Wichtige Fragen sind zum Beispiel, welche Authentifizierungs-Mechanismen man einsetzen möchte, welche Anwendungen und Geräte ins IAM integriert werden müssen und ob auch Lieferanten und externe Partner eingebunden werden sollen. Ein spezialisierter Dienstleister kann helfen, die richtige Lösung auszuwählen, zu implementieren und eine auf die individuellen Bedürfnisse abgestimmte IAM-Strategie zu entwickeln.
IAM wird in hybriden Umgebungen unverzichtbar
Der Schutz von Identitäten gehört heute als essenzieller Bestandteil in jedes Security-Konzept. Die meisten Unternehmen haben dafür aber noch keine gute Lösung gefunden: Entweder haben sie zu wenig Security oder zu viele MFA-Systeme, die sowohl Anwender als auch IT-Teams ausbremsen. IAM schafft die nötige Balance zwischen Sicherheit und Nutzerfreundlichkeit. So minimieren Unternehmen das Risiko für Identitätsdiebstahl, reduzieren Komplexität und steigern die Effizienz.
* Über den Autor Wolfgang Kurz gründete die Indevis GmbH noch während seines Studiums der Elektrotechnik in München. Er ist ausgewiesener Experte im Bereich Infrastruktur und Rechenzentrum und verantwortete bis 2019 den technischen Bereich bei Indevis, insbesondere die Entwicklung sowie den Betrieb der Indevis Managed Security Services. Seit 2019 liegt sein Hauptfokus als Geschäftsführer auf der strategischen Ausrichtung des Unternehmens. Ziel ist es, höchste Sicherheitsstandards in der Informationstechnologie für Kunden zu schaffen und gemeinsam mit ihnen die Herausforderungen der Digitalisierung zu meistern – für Sicherheit in einer vernetzten Welt.