Identity and Access Management (IAM): Der umfassende Leitfaden für Sicherheits- und Compliance-Teams
2026-03-08
By Emre Salmanoglu

Identity and Access Management (IAM): Der umfassende Leitfaden für Sicherheits- und Compliance-Teams

Erfahren Sie, wie Sie Identity and Access Management implementieren, das ISO 27001, SOC 2, NIS2 und DORA erfüllt. Behandelt SSO, MFA, RBAC, ABAC, privilegierten Zugriff, Identity Governance und Auditnachweise.

IAM
Identitätsmanagement
Zugriffskontrolle
MFA
Compliance

Was ist Identity and Access Management?

Identity and Access Management (IAM) ist die Disziplin, die sicherstellt, dass die richtigen Personen den richtigen Zugriff auf die richtigen Ressourcen aus den richtigen Gründen haben. Es umfasst die Richtlinien, Prozesse und Technologien, die digitale Identitäten verwalten und den Zugriff auf Systeme und Daten der Organisation über den gesamten Identitätslebenszyklus kontrollieren.

Ein ausgereiftes IAM-Programm geht über einfache Benutzerkonten und Passwörter hinaus und implementiert zentrale Identity Governance, risikobasierte Authentifizierung, feinkörnige Autorisierung und kontinuierliche Zugriffsüberwachung.

IAM-Kernkomponenten

KomponenteWas es machtCompliance-Wert
Identitätslebenszyklus-ManagementBereitstellung, Änderung und Deprovisionierung von KontenJoiners/Movers/Leavers-Nachweis
AuthentifizierungBenutzeridentität verifizieren (Passwörter, MFA, Biometrie, Zertifikate)Starke Authentifizierungsnachweise
Single Sign-on (SSO)Eine Authentifizierung gewährt Zugriff auf mehrere AnwendungenZentrale Zugriffskontrolle
AutorisierungDefinieren und durchsetzen, worauf authentifizierte Benutzer zugreifen dürfenLeast-Privilege-Nachweis
ZugriffsüberprüfungenPeriodische Verifizierung, dass Zugriff angemessen bleibtRezertifizierungsnachweis
Privileged Access ManagementKontrolle und Überwachung administrativer und erhöhter ZugriffePrivilegierter Zugriffsnachweis
VerzeichnisdiensteZentraler Identitätsspeicher (Active Directory, Entra ID, Okta)Identitäts-Source-of-Truth
Audit-LoggingAlle Authentifizierungs- und Zugriffsereignisse aufzeichnenAudit-Trail-Nachweis

Authentifizierungsmethoden

MethodeSicherheitsstufeBenutzererfahrungAm besten für
Nur PasswortNiedrigMittlere ReibungLegacy-Systeme (nicht empfohlen)
Passwort + SMS OTPMittelMittlere ReibungBasis-MFA-Compliance
Passwort + Authenticator-AppHochMittlere ReibungStandard-MFA
Passwort + Hardware-Token (FIDO2)Sehr hochGeringe Reibung nach EinrichtungHochsicherheitsumgebungen
Passwortlos (FIDO2/Passkeys)Sehr hochGeringe ReibungModerne Anwendungen
ZertifikatsbasiertSehr hochTransparent nach EinrichtungMaschinenidentitäten, VPN

Autorisierungsmodelle

ModellFunktionsweiseVorteileNachteile
RBACZugriff basierend auf zugewiesenen RollenEinfach, auditierbar, etabliertRollenexplosion in komplexen Organisationen
ABACZugriff basierend auf Attributen (Benutzer, Ressource, Kontext)Feinkörnig, kontextbezogenKomplex zu implementieren und zu auditieren
PBACZugriff basierend auf Richtlinien, die Rollen und Attribute kombinierenFlexibel, zentral verwaltetRichtlinienverwaltungsaufwand
Just-in-Time (JIT)Temporärer erhöhter Zugriff auf AnfrageMinimiert stehende PrivilegienErfordert Genehmigungs-Workflows

Identitätslebenszyklus-Management

PhaseAktivitätenZentrale Kontrollen
EintrittIdentität erstellen, rollenbasierten Zugriff zuweisen, Konten bereitstellenAutomatisierte Bereitstellung aus HR-System
WechselZugriff bei Rollen- oder Abteilungswechsel aktualisierenZugriffsüberprüfung bei Rollenwechsel auslösen
AustrittKonten deaktivieren, allen Zugriff widerrufen, Assets einziehenAutomatische Deprovisionierung innerhalb von 24 Stunden
AuftragnehmerZeitgebundener Zugriff mit AblaufdatenZugriff automatisch ablaufen lassen
DienstkontoNicht-menschliche Identitäten für System-zu-System-KommunikationEigentümerzuweisung, Rotation, Überwachung

Compliance-Anforderungen

Framework-Zuordnung

AnforderungISO 27001SOC 2NIS2DORA
ZugriffskontrollrichtlinieA.5.15CC6.1Art. 21(2)(d)Art. 9(4)(a)
Benutzerregistrierung/-deregistrierungA.5.16CC6.2Art. 21(2)(d)Art. 9(4)(a)
Bereitstellung von ZugriffsrechtenA.5.18CC6.2Art. 21(2)(d)Art. 9(4)(a)
Überprüfung von ZugriffsrechtenA.5.18CC6.2Art. 21(2)(d)Art. 9(4)(b)
Multi-Faktor-AuthentifizierungA.8.5CC6.1Art. 21(2)(d)Art. 9(4)(d)
Privileged Access ManagementA.8.2CC6.1Art. 21(2)(d)Art. 9(4)(c)
Geringste RechteA.8.2CC6.1Art. 21(2)(d)Art. 9(4)(a)

Auditnachweise

NachweistypBeschreibungFramework
ZugriffskontrollrichtlinieDokumentierte Richtlinie mit Rollen, Verantwortlichkeiten und VerfahrenAlle Frameworks
Benutzerbereitstellungs-AufzeichnungenTickets/Workflows mit Genehmigung und BereitstellungISO 27001, SOC 2
ZugriffsüberprüfungsberichteAbgeschlossene vierteljährliche Überprüfung mit Entscheidungen und MaßnahmenAlle Frameworks
MFA-BereitstellungsberichtAbdeckung über alle Benutzer und SystemeAlle Frameworks
DeprovisionierungsnachweiseZeitnaher Zugriffsentzug für ausgeschiedene MitarbeiterAlle Frameworks
Privilegiertes-Konto-InventarListe aller Admin-Konten mit BegründungISO 27001, SOC 2, DORA

Häufige Fehler

FehlerRisikoLösung
Keine automatisierte DeprovisionierungEhemalige Mitarbeiter behalten ZugriffIAM mit HR-System für automatisiertes Offboarding integrieren
Geteilte KontenKeine individuelle NachverfolgbarkeitGeteilte Konten eliminieren, individuelle Identitäten verwenden
Kein MFA auf kritischen SystemenKontoübernahme durch Credential-DiebstahlMFA überall durchsetzen, privilegierten Zugriff priorisieren
Zugriff sammelt sich anBenutzer sammeln unnötige Berechtigungen im Laufe der ZeitVierteljährliche Zugriffsüberprüfungen mit Bereinigung implementieren
Keine Dienstkonto-GovernanceVerwaiste Dienstkonten mit breitem ZugriffEigentümer zuweisen, Rotation implementieren, Nutzung überwachen
Manuelle BereitstellungLangsam, fehleranfällig, kein Audit-TrailBereitstellung über IAM-Plattform automatisieren

Wie Orbiq IAM-Compliance unterstützt

Orbiq hilft Ihnen, Identity and Access Management-Kontrollen nachzuweisen:

  • Evidenzsammlung — Zugriffsüberprüfungsberichte, MFA-Bereitstellungsnachweise und Deprovisionierungsaufzeichnungen zentralisieren
  • Kontinuierliche Überwachung — IAM-Kontrolleffektivität und Compliance-Raten verfolgen
  • Trust Center — Ihre IAM-Lage über Ihr Trust Center teilen
  • Compliance-Mapping — IAM-Kontrollen auf ISO 27001, SOC 2, NIS2 und DORA abbilden
  • Audit-Bereitschaft — Vorgefertigte Evidenzpakete für die Auditorenprüfung

Weiterführende Artikel