
Der Einsatz von KI-Agenten, APIs und Microservices erfordert sichere Authentisierung von Identitäten über mehrere Sicherheits- und Vertrauensdomänen hinweg – eine Herausforderung, die mit Token Exchange beherrschbar wird.
Der KI-Funke lodert immer stärker: Zunehmend mehr Unternehmen träumen von hauseigenen Chatbots, die den Beschäftigten Antworten aus dem gesamten Unternehmensnetz zusammentragen, und KI-Agenten, die Workflows und Geschäftsprozesse automatisieren. Doch an der Grenze einer Identitätsdomäne – etwa der Microsoft-365-Welt mit Entra ID – heißt es für Anwender und KI-Bots schnell: »Ende der Ausbaustrecke«, beispielsweise beim Zugriff auf SAP-Anwendungen. In dem Zusammenhang verzeichnet der Sicherheitsanbieter Airlock derzeit eine steigende Nachfrage nach Lösungen, die dem KI-Einsatz trotz Parallelbetrieb von Identitätsdomänen mit separaten Identity Providern (IdP) sicher und kosteneffektiv Rechnung tragen. Um Unternehmen hier Orientierung zu bieten, rückt der Spezialist für Identitätsmanagement das Konzept des »Token Exchange« in einem aktuellen Whitepaper in den Fokus.
Mit der bereits 2024 ins Airlock-Produktportfolio integrierten »Token Exchange«-Funktionalität (Spezifikation RFC 8693) des Autorisierungs-Frameworks OAuth 2.0 spielt es keine Rolle, ob entscheidungsrelevante Informationen über vielfältige interne und externe Quellen verteilt liegen und wie viele Identity Provider (IdP), Authentifizierungsverfahren und spezifische Sicherheitsvorgaben es im Zuge dessen zu berücksichtigen gilt. Die Fähigkeit zum Token Exchange im Rahmen einer zentralen Identitätssteuerung eröffnet Organisationen im wahrsten Sinne des Wortes »grenzenlose« Freiheit zur Entfesselung des KI-Potenzials. Der Vorteil: Einzelne Systeme der Identitätsverwaltung müssen nicht individuell aufwendig angepasst werden. Der Brückenschlag via Token Exchange ist mit deutlich geringeren Kosten verbunden und die Einsatzmöglichkeit bei Weitem nicht nur auf Non-Human-Identities beschränkt. Vielmehr wird Token Exchange zur entscheidenden Schlüsselzutat einer identitätsbasierten Absicherung komplexer IT-Landschaften.
»Token Exchange hilft Unternehmen, unterschiedliche Identity Provider und Tokenformate sicher zusammenzubringen, ohne tief in bestehende Anwendungen eingreifen zu müssen. Das reduziert Aufwand sowie Kosten und erhöht gleichzeitig die Flexibilität«, so Stefan Braun, Senior Security Consultant bei Airlock.
IdP-übergreifendes Handling von Berechtigungstoken
Beim IdP-übergreifendem Handling von Berechtigungstoken übernimmt Token Exchange die Rolle des »Dolmetschers«. Eingehende Token, die bereits eine spezifische Identität und Vertrauensbeziehung belegen, werden entgegengenommen, geprüft und in neue Token umgewandelt, die dann den Zugriff auf weitere konkrete Ressourcen erlauben und gegebenenfalls auch für andere Sicherheitsdomänen (beispielsweise mit anderen Signaturschlüsseln) oder auch mit angepassten Claims – etwa geänderter Subject-Identität, Audience oder Scopes – gelten. Ressourcenzugriffe lassen sich auf diese Weise ebenso granular wie dynamisch gestalten und gemäß Zero-Trust-Prinzip auf einzelne Zugriffe beschränken. Inkonsistente Berechtigungen durch stockende Kommunikation aufgrund der Protokollvielfalt sowie mangelnde Nachvollziehbarkeit sind damit passé.
Herausforderung in Kubernetes-Umgebungen allgegenwärtig
Handlungsbedarf zeigt sich nicht zuletzt vor dem Hintergrund der wachsenden Bedeutung von Microservices und damit der Container-Orchestrierungsplattform Kubernetes. Neben einer domänenübergreifenden Kommunikation zählt der Schutz vor Angriffen und Missbrauch mehr denn je. Hier schafft identitätszentrierte, dezentrale Kontrolle – bei der der Token-Exchange-Server bei der Autorisierung die Vermittlungsrolle übernimmt – Abhilfe. Das vorgeschaltete, leichtgewichtige Microgateway gewährleistet die Introspektion von OIDC- oder JWT-Token (OpenID Connect, JSON Web Token) und prüft, ob ein gültiges Token vorhanden ist, bevor es den Zugriff auf den zugehörigen Microservice gestattet.
Token Exchange in der Praxis
Bei der Schweizerische Bundesbahnen AG gehört dies bereits seit 2024 zum Tagesgeschäft. Im konkreten Einsatzszenario sorgt Token Exchange dafür, dass sich mehrere hundert Service-Anbieter bei gezielter Segmentierung sicher auf einer Plattform integrieren lassen. So laufen Frontend- und Backend-Server beispielsweise in unterschiedlichen Sicherheitszonen, die über jeweils eigene Zugriffstoken verfügen. Der Frontend-Server kann nicht einfach das bestehende Token weiterleiten, sondern muss dieses beim Autorisierungsserver in ein neues Token umtauschen. Auf diese Weise lässt sich effektiv verhindern, dass Angreifer von einem kompromittierten System auf weitere Server zugreifen. Der Token Exchange ist dabei vollständig in die vorgelagerte IAM-Lösung von Airlock integriert. Der Vorteil der standardisierten, zentralen Authentifizierungsplattform liegt nicht nur in der ausgeprägten Skalierbarkeit, sondern insbesondere auch in der hohen Verfügbarkeit und Systemsicherheit, die selbst in Multi-Cloud-Umgebungen jederzeit garantiert sind.
Weiterführende Informationen im Whitepaper
Wie Security-Verantwortliche Identitäten in modernen IT-Landschaften – als Mix von Cloud-, On-Premises- und Kubernetes-Umgebungen – über Domänengrenzen hinweg zuverlässig autorisieren können, ohne dass es zu Einbußen im Hinblick auf Agilität und Benutzerfreundlichkeit kommt, zeigt das neue Whitepaper von Airlock im Detail: https://www.airlock.com/sprechen-sie-token
166 Artikel zu „Token Identität“
News | Blockchain | IT-Security
Unternehmen prüfen Blockchain-Technologien für sichere Zahlungs- und Identitätsprozesse
Blockchain hat ihren Platz im Unternehmensdiskurs verändert. Was lange als experimentell galt, wird 2026 zunehmend als verlässlicher Technologiebaustein bewertet. IT-Entscheider schauen weniger auf kurzfristige Trends, sondern auf konkrete Anwendungsfälle mit messbarem Nutzen. Im Mittelpunkt stehen nachvollziehbare Transaktionen, robuste Identitätsprüfungen und Prozesse, die auch in regulierten Umgebungen Bestand haben. Gerade dort, wo Compliance, Transparenz und Sicherheit…
News | Business | Trends 2025 | Trends Wirtschaft | Trends Security | IT-Security
Identitätssicherheit erzielt höchsten ROI
Identitätssicherheit erzielt höchsten ROI unter allen Sicherheitsinvestitionen – KI und fortschrittliche Identitätspraktiken als Erfolgsfaktoren. Wichtigste Erkenntnisse: Bei der Identitätsreife verstärkt sich die Kluft: 63 Prozent der Unternehmen verharren auf einem grundlegenden Niveau, während fortschrittliche Initiativen deutliche Wettbewerbsvorteile erzielen. KI als Erfolgsfaktor: Unternehmen, die bereits auf KI-gestützte Identitätssicherheit setzen, sind viermal häufiger dazu in der Lage,…
News | Business Process Management | Infrastruktur | IT-Security | Strategien
Ein Problem, das wir selbst geschaffen haben: Wenn nicht-menschliche Identitäten die Sicherheit gefährden
Man sagt, Not macht erfinderisch. Wir sind in einem hohem Maß abhängig von unserer digitalen Infrastruktur. Das hat auch die Anforderungen an die Netzwerksicherheit steigen lassen – ein möglichst nahtlos funktionierender Zugriff, automatisierte Prozesse, eine durchgängige Benutzererfahrung und Interoperabilität sind gefragt. Jede Verbesserung in einem der Bereiche hat uns weiter in Richtung eines hypervernetzten, »intelligenten«…
News | IT-Security
Wer steuert hier eigentlich wen? Fünf Gründe, warum Maschinenidentitäten zur Sicherheitsfalle werden
Automatisierung ist überall. Sie beschleunigt Prozesse, verbindet Systeme, spart Zeit und läuft meist so leise im Hintergrund, dass sie kaum jemand bemerkt. Bots, APIs, Cloud-Workloads oder RPA-Tools übernehmen heute Aufgaben, die früher menschlichen Mitarbeitenden vorbehalten waren. Doch zu denken, dass diese digitalen Helfer sich selbst verwalten, ist ein Irrtum. Denn auch Maschinen brauchen Identitäten –…
News | Cloud Computing | IT-Security | Produktmeldung
enclaive und Bare.ID kooperieren: Confidential Cloud Computing trifft digitales Identitätsmanagement
enclaive, einer der führenden deutschen Anbieter im Bereich Confidential Computing, und Bare.ID, einer der führenden deutschen SSO-as-a-Service-Anbieter, arbeiten ab sofort bei der Bereitstellung innovativer, sicherer und flexibler Authentisierungsservices zusammen. Die Kombination der Confidential Cloud Computing-Plattform von enclaive mit der Authentifizierungstechnologie von Bare.ID ermöglicht es Unternehmen, eine sichere End-to-End-Kommunikation, lückenlose Compliance und digitale Souveränität zu gewährleisten.…
News | Trends 2025 | Trends Security | IT-Security | Whitepaper
Schnell wachsende Zahl maschineller Identitäten sorgt für häufigere Ausfälle
In den meisten deutschen Unternehmen gibt es deutlich mehr maschinelle als menschliche Identitäten, und diese Schere wird in den kommenden Monaten noch weiter auseinandergehen. Beim Schutz der maschinellen Identitäten tun sich die Unternehmen jedoch schwer – mehr als ein Drittel hat bereits Probleme damit, einen Überblick über sie zu erhalten. Das führt unter anderem zu…
News | IT-Security | Ausgabe 1-2-2024 | Security Spezial 1-2-2024
Identity Governance – Digitale Identitäten im Angesicht des Metaverse
Identitätsverwaltung ist kein einfaches Unterfangen mehr: Im Zeitalter der hochvernetzten Welt und KI ist es schwierig geworden, im digitalen Raum sicherzugehen, wen man gerade wirklich vor sich hat und welchen vermeintlichen Identitäten man bestimmte (Zugriffs-) Rechte gewähren kann. Gleichzeitig wird es aber immer wichtiger, digitale Identitäten sicher zu verwalten, um online zuverlässig agieren zu können. Martin Kuhlmann, VP Global Presales bei Omada, kennt die Herausforderungen der modernen Identitätsverwaltung wie kein anderer. Mit ihm haben wir diskutiert, welche Entwicklungen im Bereich des Metaversums eine Auswirkung auf den Umgang mit digitalen Identitäten haben und wie man diesen begegnen kann.
News | Business | Lösungen | Ausgabe 9-10-2022
Das Operator-Tokenomics-Modell – Nutzer im Zentrum eines neuen Datenökosystems
Ob Telekommunikationsunternehmen, Einzelhändler oder Finanzinstitut: Sie alle benötigen tiefen Einblick in Daten ihrer Kunden, um dem stetig wachsenden Wettbewerbsdruck standhalten zu können. Während bei vielen Nutzern die Lust am Teilen der eigenen Daten sinkt, wächst bei den Unternehmen die Angst vor Datenschutzverletzungen und Schwachstellen im Bereich Cybersecurity. Um allen Beteiligten gerecht zu werden, benötigen Unternehmen und Kunden ein entsprechendes Ökosystem zur persönlichen Datenvermittlung – beispielsweise ein sogenanntes »Operator Tokenomics«-Modell. Was kann ein solches Modell leisten, welche Bausteine werden benötigt und welche Rolle spielt Identity und Access Management?
News | IT-Security | Lösungen
ITDR: Wie man Identitätsbedrohungen vorbeugt und sie erkennt
ITDR steht für Identity Threat Detection and Response, eine neue Klasse von Cybersicherheitslösungen speziell zum Schutz von Identitäten, die für alle modernen IT-Systeme von zentraler Bedeutung sind. ITDR folgt einer ähnlichen Namenskonvention wie Endpoint Detection and Response (EDR) und Extended Detection and Response (XDR). Allerdings erfordern viele Funktionen ein differenzierteres Verständnis davon, warum Identität eine eigene…
News | IT-Security | Services | Tipps
Kontoübernahmen und Identitätsdiebstahl: Neue Vertriebsstrategie im Dark Web
Combolists-as-a-Service (CaaS) ermöglicht Optimierung und Automatisierung von Kontoübernahmen und Identitätsdiebstahl. Das Konto von Anwendern zu hacken ist wie der Einbruch in ein Haus: Entweder man verschafft sich gewaltsam Zutritt oder sucht nach dem Ersatzschlüssel unter der Fußmatte. In der Cyberwelt scheint letztere Vorgehensweise so einfach wie nie. Die Zahl der exponierten Zugangsdaten im Open, Deep…
News | Trends Security | Infografiken | IT-Security | Trends 2019
92 Prozent der Unternehmen kämpfen mit Problemen beim Identitätsmanagement
Enterprise Password Management, Single Sign-on und Multifaktor-Authentifizierung sind entscheidende Sicherheits- und Produktivitätsvorteile für Unternehmen. Unternehmen jeder Größe benötigen Komplettlösungen, die diese Schlüsselkomponenten kombinieren. Die Investition in eine integrierte Identitätstechnologie vereint zudem leichte Bedienbarkeit und vollständige Sicherheit bestätigen 93 Prozent der befragten IT-Experten. LastPass von LogMeIn hat die Ergebnisse einer neuen Studie von Vanson Bourne…
News | Business | Digitalisierung | Trends Security | Trends Cloud Computing | Trends Kommunikation | Geschäftsprozesse | Trends Mobile | Trends Geschäftsprozesse | Infrastruktur | Internet der Dinge | IT-Security | Trends 2018 | Kommunikation | Services | Strategien
Verstärkter Einsatz von Cloud Solutions, IoT und Datenanalyse – das sind die Trends im Identitäts-Management für 2018
Was sind die wichtigsten Trends im Jahr 2018 im Bereich Identity-Technologie? Es geht um den verstärkten Einsatz von Zugriffen via Cloud und mobilen Systemen. Auch das Internet der Dinge und Datenanalysen gewinnen an Bedeutung. Digitale Zertifikate werden zu einer Kernkomponente für ein vertrauenswürdiges IoT. Das Konzept des Physical Identity & Access Management (PIAM) stellt…
News | Business | Business Process Management | Digitalisierung | Trends Security | Effizienz | Trends Kommunikation | Trends Mobile | Trends Services | IT-Security | Trends 2018 | Kommunikation | Services | Strategien | Tipps
Identitätsschutz: Bequemlichkeit ist nicht mehr König
Millennials setzen auf biometrischen Identitätsschutz, Generation 55+ auf starke Passwörter. Ob bei der Anmeldung in Anwendungen oder an Geräten – Sicherheit hat bei Verbrauchern weltweit mittlerweile höchste Priorität. Das zeigt eine neue globale Studie mit knapp 4.000 Befragten aus den USA, APAC und der EU, die von IBM Security in Auftrag gegeben wurde [1].…
News | IT-Security | Kommunikation | Services | Strategien
Die Frage ist, worauf ein KI-Agent Zugriff hat
Die Series-C-Finanzierung zielt darauf ab, GitGuardian so zu skalieren, dass Unternehmen Maschinenidentitäten und Zugangsdaten über den gesamten Lebenszyklus hinweg governancefähig verwalten können, da autonome KI-Agenten und deren Zugangsdaten exponentiell zunehmen. Ein aktueller Fall mit dem KI-Agenten Moltbot zeigt, wie schnell und unkontrolliert Zugangsdaten entstehen und in öffentliche Repositories gelangen, was erhebliche Sicherheitsrisiken birgt. GitGuardian reagiert…
News | Trends 2026 | Business | Trends Wirtschaft | Digitalisierung | Trends Infrastruktur | Favoriten der Redaktion | Infrastruktur | Strategien
Confidence Barometer 2026: Großes Vertrauen in neue Technologien
Ein Paradoxon, das die Spannungen zwischen Technologieakzeptanz, Souveränität und Cybersicherheit in einem fragmentierten geopolitischen Umfeld aufzeigt. Mit einem Vertrauenswert von 89 % zeigen Führungskräfte großes Vertrauen in neue Technologien. Zum Vergleich: Für den Zeitraum bis 2025 liegt der Wert bei 87 %. 92 % der Führungskräfte bevorzugen bei der Einführung eines neuen technologischen…
News | Business | Favoriten der Redaktion | Geschäftsprozesse | Künstliche Intelligenz | New Work | Rechenzentrum | Services | Strategien
Der Mittelstand braucht eine eigene KI
Kaum ein Thema treibt Unternehmen aktuell mehr um als das Thema künstliche Intelligenz (KI). Aber ebenso oft hakt es bei der Umsetzung: Wie lassen sich triviale Anwendungsfelder ausweiten und nachhaltig Wettbewerbsvorteile schaffen? Wie können sensible Unternehmensdaten sicher genutzt werden? Wie gelingt die Vermeidung von Abhängigkeiten und der Erhalt digitaler Souveränität? Wir sprachen mit Rainer Francisi,…
News | Trends 2026 | Business | Trends Security | Künstliche Intelligenz | Services
Unkontrollierter Einsatz von KI birgt versteckte Geschäftsrisiken
Unternehmen gehen beim Einsatz von Large Language Models (LLMs) ohne angemessene Regularien, Verifikation und Aufsicht erhebliche rechtliche, finanzielle und reputationsbezogene Risiken ein. Die Studie »Risks of Unmanaged AI Reliance: Evaluating Regional Biases, Geofencing, Data Sovereignty, and Censorship in LLM Models« von Trend Micro zeigt, dass KI-Systeme je nach geografischem Standort, Sprache, Modelldesign und integrierten…
News | Trends 2026 | Business Process Management | Cloud Computing | Services | Strategien
IT-Management 2026: Fünf unbequeme Wahrheiten und Europas Sonderweg
2026 wird für CIOs und IT-Manager zum Jahr der unbequemen Entscheidungen. Nach einem Jahrzehnt technologischer Expansion stellt sich jetzt die Frage, ob Unternehmen ihre digitalen Ökosysteme noch beherrschen oder längst von Kosten, Komplexität und KI-Dynamik überrollt werden. Flexera hat dazu die Prognosen seiner Führungskräfte zu den wichtigsten Themen auf der CIO-Agenda eingeholt. Aus den Einschätzungen wird…
News | IT-Security
4 Sicherheitsrisiken, die CIOs bei der Nutzung von Krypto-Technologien oft unterschätzen
Krypto-Technologien haben sich vom Nischenexperiment zu einem strategischen Thema entwickelt. Für viele Unternehmen geht es dabei weniger um Spekulation, sondern um Infrastrukturfragen: digitale Identitäten, tokenisierte Prozesse oder neue Zahlungswege. Genau hier entstehen Risiken, die im Managementalltag leicht untergehen. 2026 stehen CIOs und CISOs vor einer paradoxen Situation. Einerseits wächst der Druck, sich mit Krypto-Technologien auseinanderzusetzen.…
News | Business | Künstliche Intelligenz | Services | Strategien | Tipps
KI als Vorbereitung auf echte Forschung und warum Verantwortung dabei zentral ist
Künstliche Intelligenz ersetzt keine Forschung. Aber ohne KI ist gute Forschung heute deutlich schwieriger. Nicht, weil Menschen nicht denken können. Sondern weil Forschung an Grenzen stößt, wenn Perspektiven fehlen, Annahmen unbewusst bleiben oder Erfahrungswelten nur aus der eigenen Sicht interpretiert werden. Genau hier verstehe ich KI nicht als Werkzeug, sondern als dritte, eigenständige Denkrolle…