Datenschutzverletzungen aufgrund von unzureichendem Identitätsmanagement werden zu einem immer häufigeren regulatorischen, Compliance- und Sicherheitsrisiko. Gleichzeitig wird eine einheitliche User Experience im Identitätsmanagement von Mitarbeitenden, Kunden und Geschäftspartnern wichtiger, um Prozesse zu optimieren und so Kosten und Aufwand in der Verwaltung einzusparen.
IAM-as-a-Service sollte in der Lage sein, Anwendungen sowohl lokal, in einer öffentlichen Cloud-Umgebung oder im Rahmen einer hybriden oder Multi-Cloud-Struktur zu sichern.
(Bild: geniusstudio - stock.adobe.com)
Für viele Unternehmen lohnt es sich deshalb, komplexe identitätsbasierte Prozesse wie Nutzerauthentifizierung und -autorisierung, Single-Sign-On-Funktionalität und Identitätsmanagement im Rahmen eines Software-as-a-Service-Modells in die Cloud auszulagern.
Da sich die Produkte von ID-Cloud-Anbietern in einigen Faktoren unterscheiden, eignet sich auch nicht jede ID-Cloud-Lösung für alle Geschäftsmodelle und -anforderungen. Eine Reihe an Anforderungen und Funktionalitäten, vor allem hinsichtlich Performance und Skalierbarkeit, sollte daher jedes Unternehmen bei der Wahl ihres ID-Cloud-Anbieters im Hinterkopf behalten.
Anforderung #1: Cloud-Kompetenzen
ID-Cloud-Lösungen umfassen oftmals nicht alle Funktionen, die ein Unternehmen gerade benötigt. Einige der Anbieter fokussieren sich auf Lösungen für das Customer Identity and Access Management (CIAM) und stellen dementsprechend in erster Linie Funktionen für die Optimierung der Online-Nutzererfahrung von Kunden bereit. Andere Anbieter spezialisieren sich hingegen auf unternehmensinterne oder mitarbeiterbezogene Anwendungsfälle, bei der die Sicherheit von Mitarbeitenden mit Zugriff auf Unternehmensanwendungen, -daten und -netzwerken im Vordergrund steht.
Obwohl es zahlreiche Überschneidungen zwischen Identitäts- und Zugriffmanagement für Kund en und Mitarbeitende gibt, existieren in diesem Kontext auch einige zu berücksichtigende Unterschiede. Um sowohl aktuelle als auch zukünftige Anwendungsszenarien nachhaltig abbilden zu können, müssen Unternehmen, innerhalb ihrer ID-Cloud-Lösung die verschiedenen Nutzererfahrungen planen können.
Ein ID-Cloud-Anbieter sollte es dem Unternehmen dabei ermöglichen, die Nutzererfahrungen so einfach wie möglich zu gestalten, von der Registrierung und Authentifizierung bis hin zu den möglichen Zugriffsmöglichkeiten für Nutzer (z.B. Multi-Faktor-Authentifizierung, passwortlose Lösungen, Einmal-Passwörter, Magic Link usw.). Gleichzeitig sollten Self-Service-Prozesse wie das eigenhändige Zurücksetzen von Passwörtern, vergessenen Benutzernamen und -einstellungen möglich sein. Idealerweise decken Unternehmen mit einer einzigen ID-Cloud-Lösung die jeweiligen Anforderungen aller Benutzergruppen ab.
Anforderung #2: Hybride IT
Laut einer aktuellen Umfrage werden hybride Cloud-Umgebung genau so häufig genutzt wie öffentliche Cloud-Umgebungen (z.B. Amazon Web Services, Google Cloud Platform, Microsoft Azure etc.), bei denen Anwendungen sowohl vor Ort on-premises als auch in der Cloud bereitgestellt werden. Dieser Trend überrascht nicht: Eine von ForgeRock durchgeführte Studie zeigt ebenfalls, dass 86 Prozent der befragten Unternehmen planen, in den kommenden fünf Jahren eine hybride Cloud-Umgebung zu nutzen.
Unternehmen sollten also prüfen, ob ihr potenzieller ID-Cloud-Anbieter über die Möglichkeiten verfügt, Anwendungen sowohl On-Premises, in einer öffentlichen Cloud-Umgebung ihrer Wahl oder im Rahmen einer hybriden oder Multi-Cloud-Struktur zu sichern. Um diese Anwendungsszenarien bestmöglich abzubilden, sollten Unternehmen bei der Auswahl einer ID-Cloud-Architektur besonders darauf achten, dass diese eine Kombination aus privaten und öffentlichen Clouds, Infrastructure-as-a-Service- (IaaS) und Platform-as-a-Service-Funktionen (PaaS) umfassen.
Anforderung #3: Nutzererfahrung
In einer Welt, in der Nutzer über eine Vielzahl verschiedener digitaler Kanäle auf Dienste zugreifen, kann eine ID-Cloud-Lösung, die eine nahtlose Nutzererfahrung bietet – unabhängig vom Nutzerstandort oder genutztem Endgerät – einen entscheidenden Unterschied machen. Eine ID-Cloud-Plattform sollte demnach in der Lage dazu sein, eine nahtlose Omnichannel-Erfahrung sicherzustellen.
Ein Beispiel für eine solche Erfahrung ist die Abholung von online eingekauften Waren vor Ort im Laden, bei der die Bestellung bequem von zuhause und die Bezahlung über eine mobile Applikation stattfindet. Verschiedene Identitäts-, Compliance- und Sicherheits- sowie E-Commerce-Funktionen greifen hier ineinander, um eine zufriedenstellende Nutzererfahrung sicherzustellen.
Anforderung #4: Sicherheit und Compliance
Früher galt alles in der Cloud noch als bedrohlich und verdächtig, weil die Sicherheit gefühlt nicht mit einer selbstverwalteten On-Premises-Lösung gleichwertig war. Inzwischen ist aber allgemein bekannt, dass ein Cloud-Anbieter mit den entsprechenden Sicherheitsstandards das exakt gleiche Niveau an Compliance sowie Datensicherheit und -schutz erreichen kann, wie auch eine On-Premises-Architektur. Um vor diesem Hintergrund jedoch eine fundierte Entscheidung treffen zu können, müssen Unternehmen wissen, was der potenzielle ID-Cloud-Anbieter in Sachen Sicherheit bieten kann.
Ein besonders wichtiger Aspekt, den Unternehmen in ihre Entscheidung miteinbeziehen sollten, ist eine Single-Tenant-Isolierung. So können Sie sicherstellen, dass ihre Daten nicht mit denen anderer Kunden des Anbieters vermischt werden sowie, dass Daten versehentlich verloren gehen oder andere Kunden auf die eigenen Daten zugreifen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Ebenfalls ist es wichtig, einen Anbieter zu wählen, der SOC2- und ISO27001-konform ist, da diese Zertifizierungen auf strengen Richtlinien für Sicherheit, Verfügbarkeit und Vertraulichkeit basieren. Ebenso wichtig ist es, dass Unternehmen die eigenen Compliance-Anforderungen beachten und einen Anbieter finden, der ihre Daten in bestimmten geographischen Regionen so isolieren kann, dass regionale und lokale Gesetze hinsichtlich Datenresidenz beachtet und regulatorische Anforderungen wie die EU-Datenschutzgrundverordnung (DSGVO) erfüllt werden.
Anforderung #5: Vorhersehbarkeit, Skalierbarkeit etc.
Die Art und Weise, wie eine Cloud-Lösung aufgebaut und betrieben wird, ist ausschlaggebend dafür, wie sie letztlich funktionieren wird. Unternehmen sollten die Update-Prozesse des Cloud-Anbieters überprüfen: Ermöglicht der Anbieter beispielsweise Updates ohne Ausfallzeiten, sodass ein Patch oder ein Update keine negativen Auswirkungen auf bestehende Service Level Agreements (SLAs) hat? Gerade bei identitätsbezogenen Diensten können selbst kürzeste Ausfallzeiten bei Updates erhebliche Auswirkungen auf die Nutzer haben.
Unternehmen sollten außerdem einen Anbieter wählen, dessen SLAs dem 99,99-Prozent-Industriestandard entsprechen und der diesen Standard in der Vergangenheit bereits nachweislich übertroffen hat. Viele Cloud-Anbieter vermischen die Daten einzelner Kunden, was die Durchführung von Backups innerhalb des erforderlichen Zeitrahmens erschweren kann. Im Falle eines solchen Zwischenfalls, sowie beim Auftreten von Fehlkonfigurationen sollte der Cloud-Anbieter in der Lage sein, bestimmte Datenumgebungen innerhalb einer akzeptablen SLA aus einem verschlüsselten Backup wiederherzustellen.
* Die Autorin Eve Maler ist CTO von ForgeRock. Sie ist eine weltweit anerkannte Strategin, Innovatorin und Kommunikatorin für digitale Identität, Sicherheit, Datenschutz und Zustimmung, mit einer Leidenschaft für die Förderung erfolgreicher Ökosysteme und individueller Selbstbestimmung. Sie verfügt über 20 Jahre Erfahrung in der Innovation und Einführung von Standards wie SAML und User-Managed Access (UMA) und war auch als Sicherheits- und Risikoanalystin für Forrester Research tätig. Sie leitet das ForgeRock Labs-Team, das innovative Ansätze zur Lösung der Identitätsherausforderungen von Kunden untersucht und Prototypen entwickelt, und treibt die Führungsrolle von ForgeRock bei Industriestandards voran.