IAM ohne PAM? – Wie Handball                ohne Trainer am Spielfeldrand

In der Informationssicherheit spielen mehrere Disziplinen eng zusammen: Identity Management (IM), Access Management (AM), Privileged Access Management (PAM) und Identity Governance & Administration (IGA). Gemeinsam bilden sie den Kern eines effektiven Identity & Access Managements (IAM) – und ermöglichen es Unternehmen so, Zugriffe gezielt zu steuern, Missbrauch zu verhindern und Compliance-Anforderungen zu erfüllen.  

Um ihre Rollen anschaulich zu machen, hilft ein Blick auf eine Handballmannschaft: 
IM, PAM und IGA sind im IAM wie die Vorbereitung, das Spiel und die Nachbearbeitung unter der Leitung eines Trainers. 

Identity Management – Die Mannschaftsverwaltung in der Vorbereitungsphase

Identity Management (IM) ist wie die Arbeit des Trainers oder Teammanager vor dem Anpfiff: 
Es geht darum, die Mannschaft optimal aufzustellen und sicherzustellen, dass jeder weiss, was er zu tun hat. 

Im Detail bedeutet das: 

  • Mannschaft verwalten – Neue Spieler ins Team integrieren, Spieler transferieren oder verkaufen (klassische Joiner–Mover–Leaver-Prozesse) 

  • Spieler an die richtige Position setzenRollen, Verantwortlichkeiten und Berechtigungen klar zuordnen 

  • Verantwortung übergeben – klar definieren, wer für welche Aufgabe zuständig ist und für welchen Zeitraum 

  • Spielzüge definieren – Prozesse und Abläufe so gestalten, dass im laufenden Spiel(-Betrieb) alles ineinandergreift 

IM sorgt dafür, dass beim Spielstart alle Spieler zur richtigen Zeit am richtigen Ort sind, die Regeln klar sind und das Team die nötige Struktur hat. 

Privileged Access Management Lösungen – Die Überwachung während des Spiels

Privileged Access Management ist eine zentrale Unterdisziplin des Access Management und beginnt, sobald der Schiedsrichter anpfeift. PAM sorgt dafür, dass der Trainer das Geschehen im Blick behält und bei Bedarf live eingreifen kann.  

Das umfasst: 

  • Überwachung in Echtzeit – das „Spielgeschehen“ jederzeit im Blick behalten 

  • Timeout-Karte ziehen – in kritischen Situationen sofort unterbrechen 

  • Situationsgerechtes Eingreifen – gezielt Privilegien vergeben oder entziehen, wenn es notwendig ist 

  • Spielaufzeichnung – alle Aktionen lückenlos protokollieren

  • Schnelles Reagieren bei Regelverstössen – Zugriffsrechte bei einer «Unsportlichkeit» sofort entziehen. PAM-Lösungen sind damit die Sicherheitslinie im Live-Betrieb – flexibel, präzise und bereit, den Unterschied zwischen Sieg und Niederlage zu machen

Identity Governance & Administration – Die Nachbearbeitung nach dem Spiel

Nach dem Abpfiff beginnt die Analysephase – die Domäne der IGA
Hier werden Aufzeichnungen geprüft, Fehler erkannt und Verbesserungen geplant. 

Konkret bedeutet das: 

  • Spielaufzeichnung auswerten – Audit-Logs und Berichte prüfen 

  • Nicht mehr benötigte Spielzüge entfernen – überflüssige Berechtigungen entziehen 

  • Funktionstrennung sicherstellen – verhindern, dass ein Spieler gleichzeitig Angriff und Torwart ist 

  • Optimierung der Aufstellung – Rollen und Prozesse anpassen, um Risiken zu minimieren 

Identity Governance stellt sicher, dass aus jedem Spiel gelernt wird – und die Sicherheit und Effizienz kontinuierlich steigen. 

Fazit

IAM ohne PAM ist wie ein Trainer, der die Mannschaft zwar perfekt vorbereitet, aber beim Spiel nicht dabei ist – und sich später beim Video-Review fragt: „Wie ist der Ball eigentlich ins eigene Tor gekommen?“ 
Umgekehrt kann auch PAM ohne eine klare IAM-Strategie nicht sein volles Potenzial entfalten.  
Erst das Zusammenspiel von Identity Management, PAM und IGA sorgt für eine lückenlose und effiziente Zugriffssicherheit – und damit für den Gewinn einer ganzen Meisterschaftssaison statt nur eines einzelnen Spiels. 

Wie IPG Sie zur Meisterschaft bringt 

  • Advisory Services – Wir analysieren Ihre Rahmenbedingungen (Regulatorien, Gesetze, Normen wie ISO/IEC 27001, DORA, TISAX, NIS2 oder SOX) und zeigen, wie IAM- und PAM-Lösungen diese Anforderungen optimal erfüllen. 

  • Integration Services – Wir konzipieren und implementieren IAM- und PAM-Lösungen, damit Ihre «Mannschaft» bestens vorbereitet ist. 

  • Operation Services – Wir begleiten Sie während der gesamten Saison: Unterstützung im laufenden Betrieb, Optimierung deiner Prozesse und schnelle Hilfe, falls „Spieler“ (Systeme oder Zugriffsrechte) ausfallen. 

Mit der IPG an Ihrer Seite haben Sie das komplette Trainer- und Betreuerteam, um deine Informationssicherheit auf Meisterschaftsniveau zu bringen.

Dieser Bericht beruht auf Expertenwissen, Stefan Huber ist Head of Technical Consulting Schweiz und ehemaliger Handballer.

Autor:

Stefan Huber
Head of Technical Consulting Switzerland IPG Information Process Group AG
die bayerische
Referenz

PAM und IAM für «die Bayerische»

Das Versicherungsunternehmen «die Bayerische» schützt die sensiblen Daten seiner Kunden mit IAM und PAM. Damit werden alle regulatorischen Anforderungen erfüllt sowie die Cybersicherheit unterstützt.

Service

Entra Assessment

Erfahren Sie in unserem Whitepaper, wie Sie Transparenz und Kontrolle über Ihre Entra-Umgebung gewinnen – und warum dies der erste Schritt zu einer robusten, sicheren IAM-Strategie ist.

Teaserbild zur Referenz Spital Thurgau IAM Lösung
Blog 19.10.21

Mehr Sicherheit und Datenqualität dank IAM

In einem großen Gesundheitsunternehmen wie der Spital Thurgau AG zählen Geschwindigkeit bei der Eröffnung neuer Mitarbeiter-Accounts genauso wie Datensicherheit und -qualität.

Blog 05.08.25

Customer IAM: Sicherheit und Erlebnis vereinen

Erfahren Sie, wie Customer Identity & Access Management (CIAM) Sicherheit, Datenschutz und personalisierte Nutzererlebnisse kombiniert – und so Vertrauen und Kundenbindung stärkt.

Teaserbild Managed Service IPG
Blog 16.01.25

IAM Managed Service: Der Schlüssel zur digitalen Sicherheit

Die Vorteile von IAM Managed Services: umfassende Überwachung, schnelle Fehlerbehebung und transparente Kostenstruktur für maximale Sicherheit und Effizienz im Unternehmen. Lesen Sie hier mehr.

Übersicht

IAM Managed Service: Sicherheit und Betrieb aus der Cloud

Vereinfachen Sie Ihr IAM-Management mit den Managed Services von IPG. Maximale Sicherheit, Compliance und Effizienz – ohne zusätzlichen Aufwand

Partner

AWS x synaigy - Die perfekte Kombi für dich :)

synaigy ist der AWS Partner im E-Commerce, der deine Lösung langfristig skalieren kann. Wir beraten dich umfangreich.

Bild zum Expertenbericht über PAM Systeme
Blog 27.04.21

PAM Systeme im Vergleich

PAM Systeme dienen grundsätzlich dazu Privilegierte Systeme zu verwalten und berechtigten Nutzern Zugriff zu gewähren. ✅ Lesen Sie unseren Blog.

Blog

Digitalisierung mit Sicherheit

Bedingungen der deutschen Wirtschaft für die Cloud: was Unternehmen in Deutschland von sicheren und souveränen Cloud-Lösungen erwarten

Titelbild zum Expertenbericht Securitiy - Cyberkriminalität
Blog 27.03.20

Cyberkriminalität – Ihre Assets schützen durch PAM

Mit Privileged Account Management (PAM) schützen Sie Ihr Unternehmen wirksam gegen Wirtschaftsspionage und Cyber-Angriffe.

PAM Schäden
Blog 15.03.21

Pam beschützt Sie vor kostspieligen Schäden

Laut dem Forrester Wave Report (Q4, 2018) sind bei 80% aller Datenpannen kompromittierte privilegierte Rechte involviert. Entsprechend wichtig ist es, dass diese Accounts geschützt werden.

Blogbeitrag zu Pam, warum das jeder kennen sollte
Blog 06.07.20

Darum sollte PAM für Sie kein unbekanntes Wort sein

Sicherlich haben Sie schon einmal mitbekommen, dass Unternehmen Ziel von Hackerangriffen geworden sind. Sind Sie sicher, dass Ihnen nicht das Gleiche passiert?

Schild als Symbol für innere und äußere Sicherheit
Branche

Innere und äußere Sicherheit

Verteidigungskräfte und Polizei müssen Bürger*innen und den Staat vor immer neuen Bedrohungen schützen. Moderne IT- & Softwarelösungen unterstützen dabei.

Blog 04.10.22

Erhöhte Sicherheit durch Kubernetes

Die Sicherheit spielt beim Einsatz von Containern eine besonders wichtige Rolle. Das Open-Source-System Kubernetes hat sich zum Standard bei der Automatisierung, Bereitstellung, Skalierung und Verwaltung von Container-Anwendungen entwickelt und erfordert deshalb besonderes Augenmerk bei der Sicherheit.

 Experten Pirmin Gisler und Daniele Miracco
News 13.09.24

Mehr Power und Expertise für PAM-Lösungen

Die Experten Pirmin Gisler und Daniele Miracco erweitern BeyondTrust PAM-Kompetenz bei IPG.

Blog 08.09.25

Warum klassisches PAM an seine Grenzen stößt?

Erfahren Sie, wie Modern PAM mit Kontext, Transparenz und Zero Trust privilegierte Zugriffe absichert – ohne Produktivität zu bremsen.

Titelbild zum Expertenbericht IAM Legacy
Blog 13.12.21

IAM Legacy - Ist mein IAM noch zukunftsfähig?

Sollten Sie sich diese Frage stellen, hilft dieser Fachbericht mit Überlegungen und Denkanstössen zu entscheiden, ob ihre IAM Lösung eine Verjüngungskur benötigt oder ob ein Ersatz ebenfalls eine diskutierbare Möglichkeit darstellt.

Referenz

JUFA Hotels - Mehr Sicherheit für Alle!

JUFA Hotels verfügt über 60 Standorte, die quer über Zentraleuropa verteilt liegen. Hoch oben in den Alpen und direkt am Meer, ihr Angebot ist vielfältig - genauso wie die Herausforderungen in der IT!

Teaserbild Referenz Kaestli PAM
Referenz

Sicherheits- und Effizienz-Booster für KMU

Einführung einer Privileged-Access-Management-Lösung (PAM) bei der Kästli Management AG. Hier geht es zur ganzen Story.

Blog 04.09.24

Stärkung der Cyber-Sicherheit in Deutschland

Im Interview spreche ich über die Bedeutung von Web Application Firewalls für Cybersicherheit und Compliance sowie die Rolle von Datensouveränität im digitalen Zeitalter.

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!