Wie IAM Ihre Lizenzkosten senkt

Wie wirkt IAM auf die Lizenzkosten?

Ein wirkungsvolles Identity & Access Management (IAM) reduziert Lizenzkosten deutlich, indem überflüssige Zugriffe, inaktive Benutzerkonten und ungenutzte Lizenzrechte systematisch identifiziert und entfernt werden. IAM erfüllt dabei nicht nur eine sicherheitsrelevante Funktion, sondern wirkt zugleich als zentrales Steuerungsinstrument zur effizienten Nutzung von Software-Ressourcen. Durch klare Transparenz über Rollen und Berechtigungen lassen sich Lizenzrechte präzise zuordnen und unnötige Ausgaben konsequent vermeiden.

Lizenzen im Zeitalter der Cloud, noch teurer

Cloud-Dienste, insbesondere Software-as-a-Service-Angebote, sind aus zwei Gründen Kostentreiber: 

  1. Das Lizenzmodell umfasst nicht mehr nur die Nutzung der Software selbst, sondern auch die zugrunde liegende Infrastruktur. 

  2. Die Lizensierung basiert häufig auf der Anzahl aktiver Benutzerkonten, die im Mietmodell monatlich berechnet werden. 

Durch diese nutzerbasierte Abrechnung, teilweise sogar direkt über Kreditkarten, entstehen laufende Lizenzkosten, die sich «peu à peu» summieren. Dem gegenüber steht der Vorteil, dass Anwendungen als fertiger Service bereitgestellt werden und kein eigener Betrieb von Infrastruktur erforderlich ist. 

Joint-Mover-Leaver (JML) beherrschen bringt 10–20 % Senkung

Ein wesentlicher Hebel zur Reduktion von Lizenzkosten liegt in der konsequenten Automatisierung der JML-Prozesse – also dem Eintritt neuer Mitarbeitenden, internen Rollenwechseln und dem geordneten Austritt. Werden diese Abläufe durch ein IAM-System zuverlässig gesteuert, sinken Fehlerquoten bei der Lizenzvergabe deutlich, und sowohl verspätete Berechtigungsentzüge als auch unnötige Zusatzlizenzen werden vermieden. Viele Organisationen erzielen auf diesem Weg Einsparungen von 10–20 % der gesamten Lizenzkosten. Automatisiertes Deprovisioning stellt sicher, dass ehemalige Mitarbeitende keine aktiven Lizenzen mehr belegen, während Rollenwechsel für die neue Tätigkeit des Mitarbeitenden nicht mehr benötigten Berechtigungen resp. Lizenzen abräumen.

Berechtigungen kennen heißt auch, Lizenzen kennen

IAM bringt Ordnung in den Wildwuchs – dadurch entsteht auch Transparenz über die Berechtigungsstrukturen im Unternehmen. Wer weiss, welche Person welche Applikation mit welcher Lizenz und wie vielen Benutzerkonten nutzt, kann aktiv steuern, wer welche Lizenz benötigt und wo Einsparpotenzial besteht

Oftmals nutzen gerade Cloud-Hyperscaler die Hebel, tiefe Einstiegskosten pro Benutzerkonto (engl. User Account) zu verlangen und dann je nach Funktionalität weitere Lizenzen zu aktivieren. Eine Microsoft Dynamics CRM Lizenz kann so gut und gerne auf 80 USD pro Benutzerkonto und Monat kommen. Zusammengerechnet über die ganze Applikationslandschaft können die Lizenzkosten von wenigen Euros bis hin in die Tausende pro Monat gehen. Daher löst die Beherrschung von JML auf Ebene des Benutzerkontos das Problem nicht alleine, eine Rezertifizierung von Berechtigungen und Lizenzen resp. Software ist ebenfalls anzuwenden. Es ist zusammen mit einem übergeordneten Rollenmodell quasi die einzige Chance, extensiv genutzt Berechtigungen und eben auch Lizenzen zu entziehen.

Mit Just-in-Time-Access (JITA) bis zu 500 % ROI

Ein fortgeschrittener Ansatz im IAM nennt sich „Just in Time Access“ (JITA) – also Zugriffsrechte nur exakt zum benötigten Zeitpunkt und nur solange wie nötig vergeben. Diese Methode reduziert sowohl das Risiko nicht benötigter Zugriffe als auch den Lizenzverbrauch, weil Zugriffe temporär vergeben werden und nicht dauerhaft. Dies ist besonders wirksam, wenn Applikationen und Lizenzen nur sporadisch genutzt werden oder wenn eine klare Übersicht fehlt, ob die Mitarbeitenden diese auch wirklich nutzen.

JITA setzt voraus, dass das jeweilige System bzw. die jeweilige Applikation eine rasche Einrichtung von Benutzer mitsamt den passenden Berechtigungen erlaubt. Gerade SaaS lässt dies oftmals über SCIM zu, d.h. wenn benötigt werden Benutzer und Berechtigungen on-the-fly innerhalb von circa 30s eingerichtet. Dies ist quasi die Superwaffe gegen hohe Softwarekosten und reduziert nebenbei noch das Angriffsrisiko, insbesondere bei hochprivilegierten Accounts. JITA wird auch oft im ZUsammenhang mit Cloud Identity Entitlement Management (CIEM) genannt. CIEM-Anwendungen sind für dieses sekundenschnelle Einrichten optimiert.

Zusammenhang mit den Informationssicherheitszielen?

Gerade wenn es um die Vertraulichkeit oder Integrität von Daten geht, sind weniger Benutzerkonten und Berechtigungen grundsätzlich förderlich. Noch besser ist es, wenn es sich auch im Sinne von «need-to-know» um die richtigen Berechtigungen handelt. Die Beherrschung der JML-Prozesse sowie eine strukturierte Datenhaltung in Sachen Berechtigungen und Lizenzen sind die Basis dazu. Einzig bei JITA darf man sich die Frage stellen, ob es in ausserordentlichen Fällen nicht die Verfügbarkeit darunter leidet, wenn die Zugriffe im Falle einer Nutzung erst von Grund auf eingerichtet werden müssen.

Blick in die Zukunft und Fazit

Die Zukunft zeigt: Lizenzkosten werden weiter steigen, Cloud-Services profitieren, Nutzermodelle wandeln sich. IAM wird zunehmend zum zentralen Steuerungsinstrument, um diese Kostenexplosion zu bewältigen. Wer seine Identitäts- und Zugriffsprozesse heute automatisiert und mit smartem Lifecycle-Management versieht, sichert sich langfristig Wettbewerbsvorteile.

Das folgende Bild zeigt drei Maturitätsstufen im IAM, um die Lizenzkosten eines Unternehmens zu senken:

IAM ist also nicht mehr nur Sicherheit – es ist im Zeitalter der Abrechnung pro Benutzerkonto eine Massnahme zur Kostensenkung und Effizienzsteigerung zugleich. Unternehmen, die diesen Hebel nutzen, können Lizenzkosten nachhaltig senken, ROI realisieren und ihre IT-Investitionen zukunftssicher machen.

Wie IPG mit IAM und ATVANTAGE mit ITAM die Kunden unterstützt

IPG bietet gemeinsam mit der Lösungskompetenz von ATVANTAGE im IT Asset Management (ITAM) ein Doppel-Konzept: Durch IAM-Lösungen automatisiert IPG die Lifecycles der Identitäten und Berechtigungen und steuert damit die Lizenzvergabe wesentlich effizienter. Parallel sorgt ATVANTAGE dafür, dass Software-Assets über ihren gesamten Lebenszyklus überwacht, optimiert und entsprechend lizenziert werden. Dazu treten sie mit den verschiedenen Herstellern im Namen der Kunden in Verhandlungen. Damit liefern wir unseren Kunden nicht nur Sicherheits- und Zugriffsmanagement, sondern einen echten wirtschaftlichen Mehrwert: Lizenzkosten werden aktiv reduziert, Transparenz steigt und IT-Budgets gewinnen Planungssicherheit.

Dieser Bericht beruht auf Expertenwissen, für die Ausformulierung wurde Hilfe von KI in Anspruch genommen. 

Autoren:

Jeanette Fürst
Team Lead Solution Sales ATVANTAGE GmbH
Foto von Claudio Fuchs - IPG - Experts in IAM
Claudio Fuchs
CEO IPG Information Process Group AG
Teaserbild Expertenbericht Berechtigungsmanagement IAM
Blog 27.11.24

Sicheres Berechtigungsmanagement leicht gemacht!

Ein modernes IAM-System vereinfacht das Berechtigungsmanagement und schützt vor ungewolltem Zugriff. Erfahren Sie, wie Sie mit automatisierten Prozessen IT-Sicherheit und Compliance steigern.

Referenz

McKesson: Spend Management senkt 15 % Software-Kosten

Durch die strategische Beratungs- und Serviceleistung des Spend-Management-Teams von TIMETOACT erzielte das Unternehmen Ersparnisse von 15 % bei einem der größten Software-Hersteller ein.

Referenz

IT-Transformation senkt IT-Betriebskosten bei KWC um 20 %

TIMETOACT GROUP unterstützt KWC bei IT-Transformation: Betriebskosten um 20 % gesenkt, Governance und Skalierbarkeit verbessert.

Titelbild zum Expertenbericht IAM Legacy
Blog 13.12.21

IAM Legacy - Ist mein IAM noch zukunftsfähig?

Sollten Sie sich diese Frage stellen, hilft dieser Fachbericht mit Überlegungen und Denkanstössen zu entscheiden, ob ihre IAM Lösung eine Verjüngungskur benötigt oder ob ein Ersatz ebenfalls eine diskutierbare Möglichkeit darstellt.

Bild zum Expertenbericht Customer IAM
Blog 30.06.21

Customer IAM - die praktische Einordnung ins IAM

Wie sieht das CIAM von der konkret, praktischen Seiten aus? Was ist dabei zu berücksichtigen und vor welche Herausforderungen steht man dabei?

Übersicht

IAM Implementierung

Erfolgreiche IAM-Implementierung mit IPG: Sicher, effizient und maßgeschneidert für Ihre Anforderungen

Regulatorien Teaserbild CH und EU
Kompetenz

IAM - Regulatorien

Regulatorische Anforderungen im Bereich Cybersecurity werden immer komplexer. Mit unseren Compliance-Lösungen unterstützen wir Sie dabei, Risiken zu minimieren und Vorschriften effizient einzuhalten.

Teaserbild Referenz IAM Kritikalität
Blog 07.03.23

Kritikalität im IAM

Jede Person im Unternehmen mit Zugriff auf ein IT-System stellt ein mögliches Sicherheitsrisiko dar. Ein Leitfaden für die Bewertung und Handhabung von kritischen Zugriffen gibt es in diesem Beitrag.

Übersicht

IAM Schulungen von IPG

Wissen ist der Schlüssel zur Sicherheit – mit unseren IAM-Schulungen bleiben Sie immer einen Schritt voraus.

Customer IAM Azure
Blog

Customer IAM mit Azure

Das Customer IAM von Azure ermöglicht die Verwaltung von Identitätsinformationen und die Zugriffsteuerung für verschiedene Kunden-Identitäten.

Titelbild zum Expertenbericht IAM im Spital - Gesundheitswesen
Blog 23.06.20

Brauchen wir ein "Patient-IAM"?

Die Dynamik einer Pandemie kollidiert mit der Schwerfälligkeit der Institutionen bei der Einführung Elektronischer Patientenakten.

die bayerische
Referenz

PAM und IAM für «die Bayerische»

Das Versicherungsunternehmen «die Bayerische» schützt die sensiblen Daten seiner Kunden mit IAM und PAM. Damit werden alle regulatorischen Anforderungen erfüllt sowie die Cybersicherheit unterstützt.

Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog 22.12.20

Administrationstiefe von IAM-Systemen

In unseren IAM-Projekten haben wir regelmäßig mit Prüferinnen und Prüfern der internen Revision zu tun. Insbesondere während der ersten Projektschritte ereilen uns immer wieder die Fragen: Woran erkenne ich denn jetzt im IAM-System, ob Herr Meier auf das Share XYZ Zugriff hat? Was sind aktuell seine wirksamen Berechtigungen?

Teaserbild Expertenbericht IAMcloud Journey von IPG
Blog 30.03.23

Der Weg in die Cloud: Optimierung Ihres IAM

Identity Management aus der Wolke - vom On-Prem IAM zum Cloud IAM. Erfahren Sie, welche Best Practices für einen erfolgreichen Journey.

Bild zum Blogbeitrag 20 Jahre IPG - IAM Experte im Wandel der Zeit
Blog 27.10.21

IAM im Wandel der Zeit.

Die IPG Group feiert 20 Jahre Firmenbestehen. Als Pionier für Identity & Access Management haben wir den Wandel des IAM nicht nur miterlebt, sondern aktiv mitgestaltet. Das Thema «IAM» mag wohl oberflächlich nicht geändert haben, inhaltlich hat sich aber viel gewandelt.

Whitepaper

IAM Regulatorien Checkliste

Erfahren Sie in unserer Checkliste, wie Sie mit den IPG IAM-Prinzipien Ihr Identity & Access Management zukunftssicher aufstellen!

Blog 14.05.25

IAM für Künstliche Intelligenz

Welche Identität steckt hinter einer maschinellen Handlung? Wer trägt die Verantwortung? Und wie lassen sich diese Zugriffe nachvollziehbar und regelkonform gestalten? Jetzt mehr erfahren.

IAM für Künstliche Intelligenz

Welche Identität steckt hinter einer maschinellen Handlung? Wer trägt die Verantwortung? Und wie lassen sich diese Zugriffe nachvollziehbar und regelkonform gestalten? Jetzt mehr erfahren.

Blog

IAM für künstliche Intelligenz

Welche Identität steckt hinter einer maschinellen Handlung? Wer trägt die Verantwortung? Und wie lassen sich diese Zugriffe nachvollziehbar und regelkonform gestalten? Jetzt mehr erfahren.

Blog 14.03.25

Die Bedeutung des Anforderungsmanagements im IAM

Ein effektives Anforderungsmanagement ist entscheidend für den Erfolg von IAM-Projekten. Entdecken Sie in unserem Blog, wie es klare Ziele setzt, Missverständnisse vermeidet und Compliance sichert.

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!