Digitales ABC: I wie...

IAM, Abk. für «Identity and Access Management».
Dabei handelt es sich um Systeme, die den Zutritt zu einem Informationssystem mitsamt den Berechtigungen verwalten.

Von Bruno Habegger · 11. Mai 2025

Bedeutung

IAM-Systeme enthalten alle nötigen Informationen zum Zutritt in ein Netzwerk bzw. in ein anderes Informationssystem. Sie sorgen dafür, dass ausschliesslich authentifizierte und autorisierte Benutzerinnen und Benutzer sowie Services darauf zugreifen können. Technisch handelt es sich – vereinfacht gesagt – um eine Datenbank, die elektronische Identitäten und digitale Zugriffsrechte verwaltet.

Ausgangslage

Identität ist eines der kritischsten Elemente der IT-Sicherheit. Nur autorisierte Nutzerinnen und Nutzer sowie technische Komponenten (Dienste) dürfen sich in einem Netzwerk innerhalb der gesetzten Rechte «frei bewegen» – dies zur Sicherheit der IT-Infrastruktur und der gespeicherten Daten.

Dafür sorgen IAM-Systeme verschiedener Hersteller, lokal, netzwerkübergreifend und in der Cloud. Abraxas betreibt ein eigenes, auf die öffentliche Verwaltung ausgerichtetes IAM-System, bisher als «SECURE Connect» bekannt. Die neueste Generation, das «Abraxas IAM», ist zuständig für die Authentifizierung und Autorisierung gegenüber den Applikationen und Services von Abraxas.
Das Abraxas IAM bietet einen modernen Identitätsprovider (IDP) und Möglichkeiten für die Provisionierung von Benutzerkonten und Berechtigungsgruppen in Umsystemen über den gesamten Lebenszyklus. Das Abraxas IAM bietet einen zentralen Identitätsverwaltungspunkt in Form eines Portals und Programmierschnittstellen an. Damit kann die Qualität und Richtigkeit der Identitätsdaten während des ganzen Lebenszyklus gewährleistet werden. Das Abraxas IAM schützt die Daten und Systeme von Kundinnen und Kunden bei der Nutzung der Services von Abraxas.

Geschichte

Bereits die ersten Mehrbenutzersysteme auf Grossrechnern führten einfache Benutzerkonten und Passwortmechanismen ein. Wenig überraschend erschienen die ersten IAM-Lösungen von IBM und Computer Associates (CA) bereits in den 1970er-Jahren für Grossrechnerumgebungen.

Ab den 1990er-Jahren entwickelten sich mit LDAP (Lightweight Directory Access Protocol) Verzeichnisdienste und mit Kerberos kam ein ticketbasiertes Authentifizierungssystem zum Einsatz. Moderne Lösungen wie das «Abraxas IAM» setzen allerdings auf RBAC (Role Based Access Control). Damit werden Berechtigungen rollenbasiert zugeordnet, das heisst, die Nutzenden bekommen Berechtigungen aufgrund ihrer Anstellung und ihrer Aufgaben. Zudem wird ein Identitätsprovider (IDP) angeboten, welcher tokenbasierte Authentisierung und Autorisierung für moderne Webapplikationen und Mobile Apps ermöglicht.

In den 2000er-Jahren entstanden die ersten kommerziellen IAM-Plattformen von IBM (Tivoli) oder CA (SiteMinder). Single Sign-on und rollenbasierte Zugriffskontrolle waren die nächsten Bausteine in der Entwicklung von IAM-Systemen. Seit 2010 sind immer mehr cloudbasierte Identitätslösungen auf den Markt gekommen, erlebten parallel dazu föderierte Logintechnologien wie SAML, OAuth 2.0 und später OpenID Connect ihren Aufschwung.

Deep Dive

IAM-Systeme bestehen im Wesentlichen aus folgenden Funktionsbereichen:

  • Benutzerverwaltung: Anlegen, Ändern oder Löschen von Konten.
  • Authentifizierung: Überprüfung des Nutzers, z. B. mit einem Passwort oder Zwei-Faktor-Authentifizierung, neuerdings auch mit Passkeys und Biometrie.
  • Autorisierung: Festlegung der dem User zur Verfügung stehenden Ressourcen und Daten.
  • Kontrolle und Überwachung: Protokollierung und Auditierung aller Zugriffe und des Netzverkehrs.
  • Compliance: Unterstützung von Regulatorien und Datenschutzbestimmungen.

Mit modernen IAM-Lösungen verschiebt sich die Identitätsgrenze oder sie hebt sich sogar auf. Anders gesagt: Einer der grössten Vorteile von Föderationen besteht darin, dass Organisationen ihren eigenen Identitätsprovider verwalten und kontrollieren können. Seine Reichweite geht über die lokale Authentifizierung respektive über die Identitätsgrenze hinaus. Genau dorthin entwickelt sich das «Abraxas IAM»: Es wird dereinst als «Identity Broker» fungieren und Abraxas-Kunden mit deren eigenen Identitäten den Zugriff auf Services und Applikationen von Abraxas ermöglichen. Dies ermöglicht es beispielsweise, direkt mit dem kundeneigenen Windows-Login auf Abraxas-Services zuzugreifen.

Vermehrt halten Technologien wie Passkeys (FIDO2/WebAuthn) mit mobilen Devices als «Schlüssel» Einzug, ebenso automatisierte Systeme, die das Nutzerverhalten analysieren und bei Auffälligkeiten die Konsequenzen ziehen. Zero-Trust-Architekturen erlauben Zutritte nicht mehr generell, sondern kontextabhängig und bewerten das Risiko in Echtzeit (Risk Adaptive Access Control, RAdAC).

IAM-Technologien lassen sich dynamisch zusammenschalten (Identity Fabric) – ein ganzheitlicher Verwaltungsansatz in hybriden und Multi-Cloud-Umgebungen. So bietet sich ein einheitlicher Überblick über alle Benutzer:innen und deren Zugriffsberechtigungen. Darüber hinaus bewältigt eine Identity Fabric die heutigen Herausforderungen, indem sie einen sicheren, nahtlosen und kontrollierten Zugriff auf jeden Dienst gewährleistet.

Wirkung

IAM-Lösungen sind ein unverzichtbarer Bestandteil moderner Infrastrukturen. Sie garantieren Sicherheit, Effizienz und Compliance. Sensible Unternehmensdaten sind vor unbefugtem Zugriff und Cyberattacken sicher, Zugriffsrechte ermöglichen die Arbeit von jedem Endgerät und Standort aus.

Die wesentlichsten Vorteile einer modernen IAM-Lösung sind:

  • Erhöhte Sicherheit: Nur autorisierte Nutzerinnen und Nutzer sowie Systeme erhalten Zugriff auf die geschützten Ressourcen. Die gewöhnlichen IT-Risiken wie Datenlecks und andere sinken.
  • Automatisierung und Effizienz: Benutzerkonten und Zugriffsrechte werden automatisiert angelegt. Das reduziert Fehlerquellen und entlastet die IT-Abteilung.
  • Granularer Zugriff: Die Zugriffsrechte lassen sich mit einem IAM fein abstimmen. Dabei werden beispielsweise Rollen, Abteilungen oder Projekte unterschieden. Somit erhält jeder nur die nötigsten Rechte.
  • Compliance: Unternehmen können gesetzliche und regulatorische Vorgaben einhalten, indem das IAM Zugriffe dokumentiert und Audits erleichtert.
  • Produktivität: Zugriffe durch Single Sign-on sind rasch möglich. Auch die Registrierung im Self Service erhöht die Effizienz. Mitarbeitende sind dank IAM produktiver.
  • Kostensenkung: Automatisierung und weniger Supportaufwand senken die IT-Kosten.

Alle bisher erschienenen Buchstaben im digitalen ABC

Abraxas erklärt die wichtigsten Begriffe und Buzzwords der IT-Branche.
Bruno Habegger

Über Bruno Habegger

Bruno Habegger ist Abraxas-Magazin-Autor und Senior Communication Manager. Er verfügt über eine langjährige Erfahrung im ICT- und Energie-Bereich als Journalist, Contentproduzent und Berater. Er war Präsident einer Regionalpartei und an seinem damaligen Wohnort acht Jahre Mitglied der Sicherheitskommission.