Im klassischen Techno-Thriller WarGames aus dem Jahr 1983 programmiert ein junger Hacker seinen Computer so, dass dieser jede Telefonnummer der Reihe nach anwählt – auf der Suche nach einem Modem, das antwortet. Aktuelle Angreifer tun im Wesentlichen nichts anderes. Nur benutzen sie dazu keine Telefonleitungen mehr, sondern fangen mit der IP-Adresse 0.0.0.0 an und arbeiten sich mit einem Brute-Force-Angriff durch alle erreichbaren Adressen im Cyberspace. Die Logik eines »Drive-by«-Angriffs ist so simpel wie erfolgversprechend: wahllos, opportunistisch und andauernd.
Cyberangriffe waren zunächst in vielen Fällen eine persönliche Angelegenheit: Eine Insider-Bedrohung, ein unzufriedener Mitarbeiter, eine gezielte Kampagne gegen ein hochrangiges Opfer. Kleinere Unternehmen konnten sich noch damit trösten, dass sie für ambitionierte Angreifer vermutlich kein ausreichend lukratives Ziel waren. Bei skalierenden und automatisiert ablaufenden Attacken spielt die Größe eines Unternehmens längst keine Rolle mehr. Jüngsten Zahlen zufolge richten sich inzwischen nahezu die Hälfte (46 %) aller Cyberangriffe gegen Unternehmen mit weniger als 1.000 Mitarbeitern, und 82 % der Ransomware-Angriffe treffen inzwischen den durchschnittlichen Anwender. In dieser Art von digitalem Verdrängungswettbewerb sind Prosperität, Größe oder Reputation eines Unternehmens nicht mehr entscheidend. Es zählt nur, wie verwundbar es ist.
Jede Identität wird zur Angriffsfläche, auch die nicht-menschlichen
Die meisten Sicherheitsverletzungen erfolgen aufgrund von Kontoübernahmen (Account Take Over oder ATO-Angriffe). Moderne Netzwerkumgebungen sind zunehmend ausgedehnt und komplex, einschließlich des damit verbundenen »Wildwuchses« an Identitäten. Jede Identität verfügt über ein oder mehrere Konten. Für einen Angreifer ist es unerheblich, ob das Konto zu einem menschlichen Mitarbeiter, einem automatisierten Prozess, einem Drittanbieter oder einer internen API gehört. Wenn es Zugriff auf etwas gewährt, wird es zum Ziel. Jede Identität, unabhängig davon, wie routinemäßig oder unbedeutend sie auch sein mag, ist ein potenzieller Einstiegspunkt. Einmal kompromittiert, kann man selbst eine scheinbar harmlose Identität eskalieren, ausnutzen oder als Ausgangspunkt verwenden, um tiefer in ein Netzwerk vorzudringen.
Die explosionsartige Zunahme nicht-menschlicher Identitäten (Non-Human Identities, NHIs) hat die Angriffsfläche darüber hinaus grundlegend umgestaltet. Automatisierte Skripte, robotergestützte Prozessautomatisierung (RPA), Authentifizierungstoken und Service-Konten haben die menschlichen Benutzer zahlenmäßig längst überholt – in einigen Fällen um den Faktor 50:1. In dem Maß, in dem sich agentengestützte KI ausbreitet, werden die Zahlen weiter nach oben gehen. Diese (System-) Identitäten bekommen oft standardmäßig erweiterte Zugriffsberechtigungen. Zudem sind sie in Systeme eingebettet, für die es oft keine eindeutigen Verantwortlichen gibt. Sie werden im Rahmen von Routineprozessen dynamisch aktiviert oder deaktiviert. Systeme, die für die Verwaltung von Identitäten zuständig sind, stammen aber meist aus einer Ära in der Konten statisch, nachvollziehbar und menschlichen Benutzer zugeordnet waren. Diese Diskrepanz führt fast zwangsläufig zu blinden Flecken. Und genau die werden von Drive-by-Angreifern ausgenutzt.
Einmal kompromittiert können Angreifer die gekaperte Identität außerdem dazu nutzen, sich in der typischen Seitwärtsbewegung (Lateral Movement) im Netzwerk vorwärtszubewegen. Ein API-Schlüssel, der in einem Code-Repository offengelegt wird, ein falsch konfiguriertes Dienstkonto oder ein Bot mit zu vielen Berechtigungen reicht unter Umständen aus, um die ersten Kontrollen zu umgehen. Danach verwenden Angreifer oftmals legitime Anmeldedaten und Prozesse, um beispielsweise ihre bisherigen Zugriffsberechtigungen zu erweitern, Daten abzugreifen oder die Protokollierung zu deaktivieren.
Der ursprüngliche Einstieg erfolgt dabei eher selten über das Konto eines Administrators mit erhöhten Zugriffsberechtigungen. Angreifer suchen sich ein Konto, das leicht zu kompromittieren ist und arbeiten sich dann nach oben vor. In diesem, sehr realen Szenario gibt es keine »Wegwerfkonten«. Es empfiehlt sich, jede Identität als potenziellen Angriffsvektor zu betrachten und jeden Zugriffspunkt unter Berücksichtigung adäquater Governance-Regeln zu behandeln.
Perimeter-Sicherheit hat ausgedient
Perimeter-basierte Sicherheitsmodelle sind ein Relikt aus der Vergangenheit als Unternehmensnetzwerke noch klare Grenzen hatten. Inzwischen sind diese Grenzen obsolet. Dafür haben Remote Work, Cloud Computing und der Zugriff von mobilen Endgeräten ebenso gesorgt wie ausufernde Ökosysteme von Drittanbieter-Tools, APIs und KI-Agenten. Es gibt aber noch einen einzigen zuverlässigen Kontrollpunkt: die Identität. Jedes System, jede Anwendung und jede Transaktion – und sei sie noch so marginal – ist letztlich an eine Identität gebunden. Und genau um die sollte man sich kümmern.
In einem »Identity-first«-Ansatz bereitet man sich vorausschauend auf eine Kompromittierung vor und zwar nicht als Worst-Case-Szenario, sondern als Bestandteil der betrieblichen Realität. Grundlage ist auch hier das Prinzip der minimalen oder geringsten Rechtevergabe (Zero Trust): Ein Zugriff wird nur dann gewährt, wenn er benötigt wird und wieder entzogen, sobald er nicht mehr gebraucht wird. Die Methoden sind nicht neu, aber jetzt sollte man sie dringend umsetzen. Dazu zählt auch der Just-in-Time-Zugriff, um das Zeitfenster zu begrenzen, in dem ein Angriff überhaupt erfolgen kann. Dazu kommen eine kontextbezogene Überwachung der Authentifizierung von Benutzern und Entitäten in Echtzeit und ein kontinuierliches Auditing das die Definition eines Basis-Verhaltens erlaubt (Behavioral Baselining). Damit lässt sich ein verdächtiges Verhalten frühzeitig erkennen – genau in dem Moment, in dem es auftritt.
WarGames …
In WarGames simuliert ein militärischer Supercomputer einen Atomkrieg und spielt dabei alle möglichen Szenarien durch. Dabei kommt er letztlich zu dem Schluss: »Der einzige Gewinn liegt darin, nicht zu spielen«. Der Computer hatte erkannt, dass jedes Ergebnis zur gegenseitigen Zerstörung führen würde. Das ist hier anders. Die Angreifer sind deutlich im Vorteil. Es sei denn, Unternehmen nutzen ähnliche Automatisierungstechniken. Die menschliche Reaktionszeit hat gegen automatisierte Bedrohungen keine Chance, und das unabhängig vom Skill-Set eines Teams. Um im Bild zu bleiben: Das Spiel hat längst begonnen. KI und Automatisierung gehören zum Werkzeug eines jeden Angreifers aber auch zum Arsenal von Sicherheitsabteilungen – sei es, um Bedrohungen zu erkennen oder um diese einzudämmen.
Firmen können es sich nicht leisten, mühsam Protokolle zu durchforsten oder auf die Eskalation eines Alarms zu warten. In dem Moment, in dem ein bösartiger Prozess entdeckt wird, müssen die notwendigen Abwehrmaßnahmen unmittelbar ablaufen: das Konto wird unter Quarantäne gestellt, der Zugriff gesperrt, die Anmeldedaten geändert, das Ereignis protokolliert. Entscheidungen, die man in Maschinengeschwindigkeit treffen muss, um Maßnahmen genauso schnell umzusetzen. Das ist eine der Voraussetzungen, wenn man maschinell getriebenen Bedrohungen etwas entgegensetzen will.
Künstliche Intelligenz erlaubt es Identitätssystemen Muster zu erkennen, statt nur statische Regeln durchzusetzen. Wer greift typischerweise auf was, wann, wozu und von wo aus zu? Weicht ein Verhaltensmuster von der für diesen Zugriff definierten Base Line ab, markiert das System die Abweichung in Echtzeit, isoliert sie oder reagiert darauf. Wenn zum Beispiel eine nicht-menschliche Identität, die normalerweise für interne API-Aufrufe verwendet wird, plötzlich um 3 Uhr morgens mit Datenübertragungen nach außen beginnt, sollte das unmittelbar eine automatisierte Reaktion auslösen. Keine Warnung, die in der Warteschlange hängt und um die Aufmerksamkeit eines überarbeiteten Administrators buhlt, sondern eine Aktion auf Systemebene, die das Risiko sofort wirksam begrenzt. Eine dynamische Entscheidungsfindung dieser Art ist möglich, wenn KI und Automatisierung in die Identitätsschicht selbst integriert und nicht als sekundäres System aufgesetzt werden.
Schon länger zeichnet sich ein digitales Wettrüsten zwischen Verteidigern und Angreifern ab, und beide nutzen künstliche Intelligenz für ihre Zwecke. Angreifer verwenden maschinelles Lernen, um weiche Ziele zu identifizieren, Phishing-Köder zu optimieren und traditionelle Kontrollmechanismen zu umgehen. Darauf sollten Sicherheitsteams reagieren. Die Zufälligkeit aktueller Angriffe macht sie nicht weniger gefährlich. Denn sie sind schwieriger zu prognostizieren und schlagen schneller zu. In modernen Netzwerkumgebungen sind Identitäten Vordertür, Hintertür und Fenster zugleich. Es gilt, Systeme zu entwickeln, die von einer Kompromittierung ausgehen, schnell darauf reagieren und jeden Zugang permanent überwachen. Ein intelligentes Identity Access Management (IAM) ist derzeit das wohl das effektivste Werkzeug in einer Zeit des digitalen Wettrüstens.
Andrew Hartnett, VP of Engineering (CTO), One Identity
932 Artikel zu „IAM“
News | TechTalk | IT-Security
»manage it« TechTalk: So lassen sich IAM-Cloud-Lösungen vor Ausfällen schützen

Identity Access Management-Lösungen stehen nicht nur im (eigenen) Rechenzentrum für das Verwalten und Vergeben von Zugriffsrechten bereit, sondern auch in dem ein oder anderen Fall in der Cloud. Doch was tun, wenn die Cloud einmal ausfällt oder gar die komplette Internetverbindung?
Darüber haben wir mit Ingo Schubert vom Sicherheitsanbieter RSA Security auf der European Identity & Cloud Conference gesprochen. Herausgekommen ist dieses gut 2-minütige Videointerview, in dem er auch darüber spricht, wie RSA für eine möglichst störungsfreie IAM-Lösung aus der Cloud sorgt.
News | TechTalk | IT-Security
»manage it« TechTalk: Wie ein Printmagazin das digitale IAM zum Leben erweckt
Der Sicherheitsanbieter Thales leistet sich den Luxus eines IAM-fokussierten Printmagazins mit dem Namen »IAM 360«. Auf der European Identity & Cloud Conference 2025 lag die Erstausgabe auf allen Tischen gut sichtbar aus. Was lag da näher, als mit Sara Sokorelis über die Idee und die Inhalte des Thales-Magazins zu sprechen. In knapp 2 Minuten haben wir erfahren, was bei IAM 360 im Vordergrund steht und was Sara’s Lieblingsbeitrag in der aktuellen Ausgabe ist (Spoiler: Es dreht sich hierbei um ein Buch über die Künstliche Intelligenz, das sich speziell an Kinder richtet).
News | TechTalk | IT-Security | Künstliche Intelligenz
»manage it« TechTalk: Künstliche Intelligenz und IAM sind ein zunehmend gutes Gespann
Mit Gal Diskin vom Sicherheitsanbieter Delinea durften wir auf der European Identity & Cloud Conference dieses Video drehen. Darin hat er uns verraten, welche KI-Trends in der Sicherheitsbranche gerade „hot“ sind und wie die Künstliche Intelligenz in Delinea-Produkten zum Einsatz kommt.
News | TechTalk | IT-Security | Künstliche Intelligenz | E-Government
»manage it« TechTalk: So verändert die EUDI Wallet die IAM-Landschaft
Inwiefern verändern digitale Identitäten und die EUDI Wallet das Identity & Access Management und welche Risiken & Chancen entstehen in einer KI-getriebenen Welt? Diese 2 Fragen hat uns Marc Bütikofer von Ergon Informatik auf der European Identity & Cloud Conference 2025 beantwortet.
News | IT-Security | Strategien | Tipps
Probleme bei der IAM-Budgetierung? Denken Sie wie eine Führungskraft!

Ein Budget für den Bereich Cybersicherheit richtig zu dimensionieren und zuzuweisen bleibt ein Dauerthema. Sicherheitsexperten sollten überdenken, wie sie die entsprechenden Budgets am besten priorisieren, um diese an die aktuelle Bedrohungslandschaft anzupassen. Eine erste Erkenntnis hierbei ist, Identity and Access Management (IAM) ist im Vergleich zu anderen, glamouröser anmutenden Sicherheitsinitiativen chronisch unterfinanziert [1]. Im Folgenden…
News | Business | Business Process Management | Geschäftsprozesse
Die Vorteile von Intelligent Agreement Management (IAM) für Unternehmen

In der heutigen schnelllebigen Geschäftswelt ist Effizienz der Schlüssel zum Erfolg. Unternehmen suchen ständig nach Wegen, um Prozesse zu optimieren und die Produktivität zu steigern. Hier kommt eine Plattform für Intelligent Agreement Management (IAM) ins Spiel, die es ermöglicht, Verträge und Genehmigungsprozesse digital und sicher abzuwickeln. Aber was genau sind die Vorteile für Unternehmen? …
News | Infografiken | IT-Security
IAM: Die wichtige Rolle von digitalen Identitäten bei Cybersecurity

Einer Umfrage aus dem Jahr 2023 zufolge waren 58 Prozent der Unternehmen in Deutschland Ziel einer Cyberattacke im Zeitraum der letzten 12 Monate. Aus aktuellem Anlass hat Imprivata OGiTiX, ein Unternehmen für digitale Identität in systemrelevanten Branchen, eine Infographik zusammengestellt mit Einblicken zur Lage der Cyber-Security und der Rolle von Identity & Access Management (IAM).…
News | IT-Security | Veranstaltungen
Sicherheit im Wandel: Zero Trust als Wegbereiter für die Zukunft von CIAM und IAM

In der heutigen digital vernetzten Welt ist der Bedarf an starken Sicherheitsmaßnahmen noch nie so groß gewesen wie heute. Angesichts zunehmender Cyber-Bedrohungen und Datenschutzverletzungen überdenken Unternehmen ihre Sicherheitsstrategien, um ihre sensiblen Daten und Benutzeridentitäten bestmöglich zu schützen. Ein solcher Ansatz, der zunehmend an Bedeutung gewinnt, ist das Konzept von Zero Trust. Lassen Sie uns untersuchen, wie sich Zero Trust auf die Bereiche Customer Identity & Access Management (CIAM) und (Workforce) Identity & Access Management (IAM) auswirkt und warum Sie diesem aufkommenden Trend Aufmerksamkeit schenken sollten.
News | Business | Services | Ausgabe 3-4-2022
Diamant Software: schnelle und effiziente Finanzbuchhaltung durch Prozessautomation –
News | IT-Security | Whitepaper
PIAM: »Wer, Was, Warum, Wann und Wo« jeder Zugriffsaktivität

Physische Zutrittskontrollsysteme gehören zu den Standard-Sicherheitsmaßnahmen der meisten Unternehmen. Eine optimale Erweiterung dazu stellen PIAM (Physical Identity and Access Management)-Lösungen dar, meint HID Global. Ein PIAM-System automatisiert wichtige Prozesse und vereinfacht die Kontrolle aller physischen Identitäten. Damit kann ein Unternehmen sicherstellen, dass jede Identität über den richtigen Zutritt zu den richtigen Bereichen für die richtige…
News | Business Process Management | IT-Security | Services
IAM im Finanzwesen: Den Spagat zwischen Usability und IT-Sicherheit bewältigen

Das Finanzwesen ist im Umbruch. Schon längst werden Transaktionen nicht mehr am Schalter in den Filialen getätigt, sondern sowohl Kunden als auch Berater wollen von überall und jederzeit Zugriff auf Informationen und Anwendungen haben. Damit die Benutzer-Administration trotzdem höchste Sicherheitsansprüche erfüllt, brauchen Banken moderne IAM-Lösungen, die auch regulatorische Anforderungen flexibel umsetzen können. Vom Smartphone…
News | Trends Security | Trends 2020 | IT-Security | Künstliche Intelligenz
Trends im Identity Management: Quo vadis IAM?

Herausforderungen und Chancen im Zugriffsmanagement für 2020. Der wachsende Umfang und die zunehmende Komplexität moderner Aufgaben im Identitätsmanagement sind manuell kaum noch zu steuern. Automatisierte Tools und KI-basierte Analysen übernehmen heute schon dort, wo die Kapazitäten der IT-Abteilungen enden. Angesichts immer ausgefeilter und zunehmend KI-gesteuerter Angriffsszenarien auf die Unternehmens-IT sowie der Herausforderung, Mitarbeiterein- und -austritte…
News | Business Process Management | Digitalisierung | Trends Services | Geschäftsprozesse | Trends 2019 | Services
Künstliche Intelligenz (KI) treibt die Automatisierung von SIAM voran

Neuer ISG-Anbietervergleich sagt weiteres Wachstum des deutschen Marktes voraus, zumal immer mehr mittelständische Unternehmen auf SIAM (Service Integration and Management) und ITSM (IT Service Management) setzen. Dank Technologien der künstlichen Intelligenz (KI) wie Bots und Machine Learning (ML) sowie durch die verstärkte Nutzung von Big Data und Analytics bieten SIAM-/ITSM-Anbieter ihre Lösungen immer automatisierter…
News | IT-Security | Online-Artikel
Automatisiertes Identity- und Accessmanagement (IAM): Die vier entscheidenden Vorteile

Je weiter die Digitalisierung voranschreitet, desto bedrohlicher werden Datenpannen und Compliance-Verstöße für Unternehmen. Kein Wunder also, dass das Thema IT-Sicherheit auf den Prioritätenlisten weit oben steht. Ein entscheidender Schritt ist dabei automatisiertes Identity- und Accessmanagement (IAM). Der globale Marktwert von IAM-Systemen ist von 4,5 Milliarden Dollar im Jahr 2012 auf 7,1 Milliarden Dollar im Jahr…
News | Digitalisierung | Favoriten der Redaktion | Infrastruktur | Internet der Dinge | IT-Security | Strategien | Tipps
Begrenztes Risiko: IAM für das Internet der Dinge

Wir geben Nutzern nicht einfach ihre Anmeldedaten und erlauben ihnen dann unbegrenzten Zugang zum Netzwerk – wieso sollten wir nicht die gleichen Regeln auf vernetzte Geräte anwenden? Ich möchte Sie bitten, sich folgendes Szenario vorzustellen. In einem Nebenraum eines nordamerikanischen Kasinos beschäftigt sich die schnelle Eingreiftruppe der Cybersicherheitsabteilung mit einem Alarm. Demzufolge arbeite irgendwo…
News | Digitalisierung | E-Commerce | Kommunikation | Lösungen | Marketing | Online-Artikel | Services
CIAM: Wie Customer IAM Marketing-Probleme löst

Smartphones, Tablets, Sprachassistenten oder Chatbots. In der digitalisierten Welt stehen laufend neue Möglichkeiten für Unternehmen bereit, mit ihren Kunden Kontakt zu halten. Das rasante Wachstum digitaler Kanäle schafft allerdings auch Herausforderungen für Marketing-Abteilungen. Die größten davon hängen mit den Kundendaten zusammen, die heutzutage die Währung erfolgreicher Kundenbeziehungen darstellen. Aufgrund der Entwicklung hat sich ein Flickenteppich…
News | Business Process Management | IT-Security | Lösungen | Ausgabe 11-12-2016
IAM-Systeme im Vergleich – Besser sparsam mit Konnektoren und Workflows umgehen
News | Trends Security | Digitale Transformation | Trends 2016 | Infografiken | IT-Security
IAM als Schlüssel für die digitale Transformation

48 Prozent der Befragten ist die Bekämpfung von Cyberangriffen »sehr wichtig« für eine erfolgreiche digitale Transformation. 46 Prozent befürchten, dass unzureichende Schulung oder mangelndes Verständnis von IAM sehr wahrscheinliche Sicherheitslücken sind. Die Ergebnisse der neuen Studie »Identity and Access Management in the Digital Age« (»Benutzer- und Berechtigungsverwaltung im digitalen Zeitalter«) belegen, dass für CIOs, CISOs…