IAM ohne PAM? – Wie Handball                ohne Trainer am Spielfeldrand

In der Informationssicherheit spielen mehrere Disziplinen eng zusammen: Identity Management (IM), Access Management (AM), Privileged Access Management (PAM) und Identity Governance & Administration (IGA). Gemeinsam bilden sie den Kern eines effektiven Identity & Access Managements (IAM) – und sorgen dafür sicher, dass Unternehmen Zugriffe gezielt steuern, Missbrauch verhindern und Compliance-Anforderungen erfüllen.  

Um ihre Rollen anschaulich zu machen, hilft ein Blick auf eine Handballmannschaft: 
IM, PAM und IGA sind im IAM wie die Vorbereitung, das Spiel und die Nachbearbeitung unter der Leitung eines Trainers. 

Identity Management – Die Mannschaftsverwaltung in der Vorbereitungsphase

Identity Management (IM) ist wie die Arbeit des Trainers oder Teammanager vor dem Anpfiff: 
Es geht darum, die Mannschaft optimal aufzustellen und sicherzustellen, dass jeder weiss, was er zu tun hat. 

Im Detail bedeutet das: 

  • Mannschaft verwalten – Neue Spieler ins Team integrieren, Spieler transferieren oder verkaufen (klassische Joiner–Mover–Leaver-Prozesse) 

  • Spieler an die richtige Position setzenRollen, Verantwortlichkeiten und Berechtigungen klar zuordnen 

  • Verantwortung übergeben – klar definieren, wer für welche Aufgabe zuständig ist und für welchen Zeitraum 

  • Spielzüge definieren – Prozesse und Abläufe so gestalten, dass im laufenden Spiel(-Betrieb) alles ineinandergreift 

IM sorgt dafür, dass beim Spielstart alle Spieler zur richtigen Zeit am richtigen Ort sind, die Regeln klar sind und das Team die nötige Struktur hat. 

Privileged Access Management Lösungen – Die Überwachung während des Spiels

Privileged Access Management ist eine zentrale Unterdisziplin des Access Management und beginnt, sobald der Schiedsrichter anpfeift. PAM sorgt dafür, dass der Trainer das Geschehen im Blick behält und bei Bedarf live eingreifen kann.  

Das umfasst: 

  • Überwachung in Echtzeit – das „Spielgeschehen“ jederzeit im Blick behalten 

  • Timeout-Karte ziehen – in kritischen Situationen sofort unterbrechen 

  • Situationsgerechtes Eingreifen – gezielt Privilegien vergeben oder entziehen, wenn es notwendig ist 

  • Spielaufzeichnung – alle Aktionen lückenlos protokollieren

  • Schnelles Reagieren bei Regelverstössen – Zugriffsrechtebei einer «Unsportlichkeit» sofort entziehen PAM-Lösungen sind damit die Sicherheitslinie im Live-Betrieb – flexibel, präzise und bereit, den Unterschied zwischen Sieg und Niederlage zu machen

Identity Governance & Administration – Die Nachbearbeitung nach dem Spiel

Nach dem Abpfiff beginnt die Analysephase – die Domäne der IGA
Hier werden Aufzeichnungnen geprüft, Fehler erkannt und Verbesserungen geplant. 

Konkret bedeutet das: 

  • Spielaufzeichnung auswerten – Audit-Logs und Berichte prüfen 

  • Nicht mehr benötigte Spielzüge entfernen – überflüssige Berechtigungen entziehen 

  • Funktionstrennung sicherstellen – verhindern, dass ein Spieler gleichzeitig Angriff und Torwart ist 

  • Optimierung der Aufstellung – Rollen und Prozesse anpassen, um Risiken zu minimieren 

Identity Governance stellt sicher, dass aus jedem Spiel gelernt wird – und die Sicherheit und Effizienz kontinuierlich steigen. 

Fazit

IAM ohne PAM ist wie ein Trainer, der die Mannschaft zwar perfekt vorbereitet, aber beim Spiel nicht dabei ist – und sich später beim Video-Review fragt: „Wie ist der Ball eigentlich ins eigene Tor gekommen?“ 
Umgekehrt kann auch PAM ohne eine klare IAM-Strategie nicht sein volles Potenzial entfalten.  
Erst das Zusammenspiel von Identity Management, PAM und IGA sorgt für eine lückenlose und effiziente Zugriffssicherheit – und damit für den Gewinn einer ganzen Meisterschaftssaison statt nur eines einzelnen Spiels. 

Wie IPG dich zur Meisterschaft bringt 

  • Advisory Services – Wir analysieren Ihre Rahmenbedingungen (Regulatorien, Gesetze, Normen wie ISO/IEC 27001, DORA, TISAX, NIS2 oder SOX) und zeigen, wie IAM- und PAM-Lösungen diese Anforderungen optimal erfüllen. 

  • Integration Services – Wir konzipieren und implementieren IAM- und PAM-Lösungen, damit Ihre «Mannschaft» bestens vorbereitet ist. 

  • Operation Services – Wir begleiten Sie während der gesamten Saison: Unterstützung im laufenden Betrieb, Optimierung deiner Prozesse und schnelle Hilfe, falls „Spieler“ (Systeme oder Zugriffsrechte) ausfallen. 

Mit der IPG an Ihrer Seite haben Sie das komplette Trainer- und Betreuerteam, um deine Informationssicherheit auf Meisterschaftsniveau zu bringen.

Dieser Bericht beruht auf Expertenwissen, Stefan Huber ist Head of Technical Consulting Schweiz und ehemaliger Handballer.

Autor:

Stefan Huber
Head of Technical Consulting Switzerland IPG Information Process Group AG
die bayerische
Referenz 22.02.24

PAM und IAM für «die Bayerische»

Das Versicherungsunternehmen «die Bayerische» schützt die sensiblen Daten seiner Kunden mit IAM und PAM. Damit werden alle regulatorischen Anforderungen erfüllt sowie die Cybersicherheit unterstützt.

Service

Entra Assessment

Erfahren Sie in unserem Whitepaper, wie Sie Transparenz und Kontrolle über Ihre Entra-Umgebung gewinnen – und warum dies der erste Schritt zu einer robusten, sicheren IAM-Strategie ist.

Blog 05.08.25

Customer IAM: Sicherheit und Erlebnis vereinen

Erfahren Sie, wie Customer Identity & Access Management (CIAM) Sicherheit, Datenschutz und personalisierte Nutzererlebnisse kombiniert – und so Vertrauen und Kundenbindung stärkt.

Teaserbild Managed Service IPG
Blog 16.01.25

IAM Managed Service: Der Schlüssel zur digitalen Sicherheit

Die Vorteile von IAM Managed Services: umfassende Überwachung, schnelle Fehlerbehebung und transparente Kostenstruktur für maximale Sicherheit und Effizienz im Unternehmen. Lesen Sie hier mehr.

Übersicht

IAM Managed Service: Sicherheit und Betrieb aus der Cloud

Vereinfachen Sie Ihr IAM-Management mit den Managed Services von IPG. Maximale Sicherheit, Compliance und Effizienz – ohne zusätzlichen Aufwand

Teaserbild zur Referenz Spital Thurgau IAM Lösung
Blog 19.10.21

Schneller Zugriff, Sicherheit und hohe Datenqualität mit IAM

In einem großen Gesundheitsunternehmen wie der Spital Thurgau AG zählen Geschwindigkeit bei der Eröffnung neuer Mitarbeiter-Accounts genauso wie Datensicherheit und -qualität.

Bild zum Expertenbericht über PAM Systeme
Blog 27.04.21

PAM Systeme im Vergleich

PAM Systeme dienen grundsätzlich dazu Privilegierte Systeme zu verwalten und berechtigten Nutzern Zugriff zu gewähren. ✅ Lesen Sie unseren Blog.

Blog

Digitalisierung mit Sicherheit

Bedingungen der deutschen Wirtschaft für die Cloud: was Unternehmen in Deutschland von sicheren und souveränen Cloud-Lösungen erwarten

PAM Schäden
Blog 15.03.21

Pam beschützt Sie vor kostspieligen Schäden

Laut dem Forrester Wave Report (Q4, 2018) sind bei 80% aller Datenpannen kompromittierte privilegierte Rechte involviert. Entsprechend wichtig ist es, dass diese Accounts geschützt werden.

Titelbild zum Expertenbericht Securitiy - Cyberkriminalität
Blog 27.03.20

Cyberkriminalität – Schützen Sie Ihre Assets durch PAM.

Mit Privileged Account Management (PAM) schützen Sie Ihr Unternehmen wirksam gegen Wirtschaftsspionage und Cyber-Angriffe.

Blogbeitrag zu Pam, warum das jeder kennen sollte
Blog 06.07.20

Darum sollte PAM für Sie kein unbekanntes Wort sein!

Sicherlich haben Sie schon einmal mitbekommen, dass Unternehmen Ziel von Hackerangriffen geworden sind. Sind Sie sicher, dass Ihnen nicht das Gleiche passiert?

Schild als Symbol für innere und äußere Sicherheit
Branche

Innere und äußere Sicherheit

Verteidigungskräfte und Polizei müssen Bürger*innen und den Staat vor immer neuen Bedrohungen schützen. Moderne IT- & Softwarelösungen unterstützen dabei.

Blog 04.10.22

Erhöhte Sicherheit durch Kubernetes

Die Sicherheit spielt beim Einsatz von Containern eine besonders wichtige Rolle. Das Open-Source-System Kubernetes hat sich zum Standard bei der Automatisierung, Bereitstellung, Skalierung und Verwaltung von Container-Anwendungen entwickelt und erfordert deshalb besonderes Augenmerk bei der Sicherheit.

Titelbild zum Expertenbericht IAM Legacy
Blog 13.12.21

IAM Legacy - Ist mein IAM noch zukunftsfähig?

Sollten Sie sich diese Frage stellen, hilft dieser Fachbericht mit Überlegungen und Denkanstössen zu entscheiden, ob ihre IAM Lösung eine Verjüngungskur benötigt oder ob ein Ersatz ebenfalls eine diskutierbare Möglichkeit darstellt.

 Experten Pirmin Gisler und Daniele Miracco
News 13.09.24

Mehr Power und Expertise für PAM-Lösungen

Die Experten Pirmin Gisler und Daniele Miracco erweitern BeyondTrust PAM-Kompetenz bei IPG.

Bild zum Expertenbericht Customer IAM
Blog 30.06.21

Customer IAM - die praktische Einordnung ins IAM

Wie sieht das CIAM von der konkret, praktischen Seiten aus? Was ist dabei zu berücksichtigen und vor welche Herausforderungen steht man dabei?

topless bearded redhead man posing on beach
Referenz

JUFA Hotels - Mehr Sicherheit für Alle!

JUFA Hotels verfügt über 60 Standorte, die quer über Zentraleuropa verteilt liegen. Hoch oben in den Alpen und direkt am Meer, ihr Angebot ist vielfältig - genauso wie die Herausforderungen in der IT!

Teaserbild Referenz Kaestli PAM
Referenz 26.01.23

Sicherheits- und Effizienz-Booster für KMU

Einführung einer Privileged-Access-Management-Lösung (PAM) bei der Kästli Management AG. Hier geht es zur ganzen Story.

Kompetenz

Ihr Experte für Privileged Access Management (PAM) Lösungen

Dank Privileged Access Management (PAM) Zugriffe auf kritische Systeme kontrollieren und Missbräuche verhindern

Teaserbild Referenz IAM Kritikalität
Blog 07.03.23

Kritikalität im IAM

Jede Person im Unternehmen mit Zugriff auf ein IT-System stellt ein mögliches Sicherheitsrisiko dar. Ein Leitfaden für die Bewertung und Handhabung von kritischen Zugriffen gibt es in diesem Beitrag.

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!