Du kommst mit Tabellen nicht mehr durch über 20+ unterschiedliche US-Bundesstaats-Datenschutzgesetze.
Bis 2026 entwickelt sich der US-Datenschutz von "Kalifornien plus ein paar andere" zu einem Flickenteppich. Am 1. Januar 2026 sind die umfassenden Datenschutzgesetze für Verbraucher in Indiana, Kentucky und Rhode Island in Kraft getreten - damit gibt es inzwischen 19 Bundesstaaten mit umfassenden Datenschutzgesetzen- und die Zahl steigt weiter.
Auch Kalifornien zieht die Zügel an:
- Neue CCPA/CPRA-Vorschriften zu Cybersecurity-Audits, Risikoanalysen und automatisierten Entscheidungsverfahren treten am 1. Januar 2026 in Kraft
- Unternehmen, die automatisierte Entscheidungsverfahren für bedeutsame Verbraucherentscheidungen einsetzen, müssen ab dem 1. Januar 2027 die ADMT-Regeln Kaliforniens einhalten
- Nach dem kalifornischen Delete Act müssen Data Broker ab dem 1. August 2026 zentrale Löschanfragen über das DROP-System beachten
Nahezu alle State Laws verlangen inzwischen Datenminimierung, Löschung und Auskunftsrechte - vorausgesetzt, du kannst nachweisen, wer worauf, wo und warum Zugriff hat.
Manuelles Berechtigungsmanagement und reine SSO-Setups waren schon vorher kaum tragbar. 2026 sind sie ein regulatorisches Risiko.
Dieser Guide richtet sich an:
- IT-Leiter und Heads of IT (50-2.000 Mitarbeitende), die aus dem Stadium "Okta + Tabellen" herausgewachsen sind, aber keine Lust auf klassische IGA-Komplexität haben.
- CISOs in regulierten Branchen (Healthcare, Finance, Energy, SaaS) mit Exposure in mehreren Bundesstaaten und echtem Durchsetzungsrisiko.
- Compliance-Verantwortliche, die evidenzbasierte Datenschutz-Compliance brauchen - nicht nur Papier.
Wir zeigen, worauf es bei einer IGA-Plattform ankommt, vergleichen die führenden Lösungen und geben Empfehlungen nach Unternehmensgröße, Tech-Stack und regulatorischer Dringlichkeit.
Schnelle Empfehlungen (wenn du wenig Zeit hast)
Die besten Access-Governance-Plattformen für Multi-State-US-Datenschutz-Compliance 2026
| Szenario / Bedarf | Empfehlung | Warum |
|---|---|---|
| Stark wachsend, SaaS-lastig (50-2.000 Mitarbeitende), schlanke IT | Iden | Vollständige Abdeckung (mit oder ohne SCIM), für schlanke Teams gebaut, starke Automatisierung und Audit-Evidenz zum Preisniveau Mid-Market. |
| Großunternehmen, stark reguliert, großes IAM-Team | SailPoint Identity Security Cloud / IdentityIQ | Sehr breites Enterprise-Feature-Set, starkes SoD und Governance, aber teuer und serviceintensiv. |
| Okta-zentrierte Umgebung, die Basis-Governance für SCIM-Apps sucht | Okta Identity Governance | Gute Ergänzung, wenn ihr vollständig auf Okta setzt; stark für SCIM-fähige Apps und grundlegende Governance. |
| Hybrid on-prem + Cloud mit großem Microsoft-/SAP-/Legacy-Footprint | One Identity Manager | Etabliertes Tool für komplexe Legacy-Umgebungen, stark in klassischen IAM-Mustern. |
| Enterprise, das mehrere Governance-Tools konsolidieren will | Saviynt | Breites IGA + Cloud Security; ideal, wenn bereits ein voll ausfinanziertes IAM-/Security-Programm inkl. Services existiert. |
Wir gehen die einzelnen Optionen im Detail durch.
Warum die Datenschutzgesetze 2026 Access Governance unverzichtbar machen
Der Großteil der Diskussion zu State Privacy Law hängt immer noch bei Cookies und Consent-Bannern fest. Das kratzt nur an der Oberfläche.
Unter der Haube laufen fast alle wichtigen State Laws auf drei operative Kernfragen hinaus:
- Datenminimierung: Erfasst und speichert ihr nur, was wirklich nötig ist?
- Auskunfts- und Löschrechte: Könnt ihr Daten einer Person über alle Systeme hinweg auffinden, exportieren und auf Anfrage löschen?
- Rechenschaftspflicht: Könnt ihr belegen, dass Zugriffe angemessen und regelmäßig überprüft werden?
Viele State Laws - darunter Virginia, Colorado, Connecticut und Oregon - verlangen inzwischen ausdrücklich Datenminimierung und Zweckbindung: Es dürfen nur Daten erhoben werden, die für die angegebenen Zwecke nötig sind, und sie dürfen nicht länger aufbewahrt werden als erforderlich.
Und die Durchsetzung ist unbestreitbar real:
- Indiana und Kentucky sehen unter ihren Gesetzen für 2026 Strafen von bis zu 7.500 US-Dollar pro Verstoß vor; Rhode Island erlaubt bis zu 10.000 US-Dollar pro Verstoß.
- Kalifornien und Connecticut haben bereits Vergleiche im sechs- und siebenstelligen Bereich zu CCPA/CPRA bzw. CTDPA geschlossen.
Wo Access Governance ins Spiel kommt
Regulierer wollen mehr als eine Datenschutzrichtlinie - sie verlangen Nachweise:
- Nur Personen mit tatsächlichem Bedarf haben Zugriff auf personenbezogene Daten (Least Privilege).
- Zugriffe werden regelmäßig überprüft und zügig entzogen, wenn sie nicht mehr nötig sind.
- Ihr führt vollständige Protokolle darüber, wer welche Daten wann genutzt hat.
Das ist kein SSO-Feature. Das ist Identity Governance.
Access Governance / IGA ermöglicht dir:
- Datenminimierung als Least-Privilege-Zugriff und begrenzte Zugriffsdauern umzusetzen.
- Angemessenheit von Zugriffen über User Access Reviews und unveränderbare Audit-Trails nachzuweisen.
- Auskunfts- und Löschanfragen zu erfüllen, weil klar ist, welche Identitäten mit welchen Systemen interagieren.
- Auditoren kontinuierliche Evidenz zu liefern statt Ad-hoc-Screenshots und Tabellen.
Mit manuellen Tickets und einem reinen SSO-Setup in ein Privacy-Audit 2026 zu gehen, ist wie mit einem Messer zu einer Schießerei zu erscheinen.
Worauf du bei einer Access-Governance-Plattform achten solltest (unter dem Blickwinkel 2026)
Bewerte IGA-/Access-Governance-Tools anhand von vier datenschutzgetriebenen Fragen:
- Unterstützt die Plattform Datenminimierung und Least Privilege?
- Kann sie Auskunfts- und Löschanfragen schnell und nachweisbar abwickeln?
- Kann ich Compliance-Nachweise für mehrere Frameworks (CPRA, andere State Laws, SOC 2, HIPAA, NIS2) zentral erzeugen?
- Kann ein schlankes IT-Team das System ohne eigene IAM-Funktion betreiben?
Konkret solltest du priorisieren:
1. Universelle App-Abdeckung (nicht nur SCIM)
Regulierer interessiert nicht, ob eine App SCIM unterstützt. Sie interessiert Governance.
Wichtige Kriterien:
- Abdeckung aller geschäftskritischen Apps - inklusive Notion, Slack, Figma, Linear, Jira, GitHub, Long-Tail-SaaS und Eigenentwicklungen.
- Connectoren für SCIM, APIs oder gar nichts (RPA/agentische Workflows) - ohne erzwungene Enterprise-Upgrades.
- Plug-and-play-Integration in HRIS und SSO/IdP (Okta, Entra etc.).
Die meisten "modernen" IGA-Lösungen hören bei SCIM-fähigen Apps auf - und lassen genau die manuellen Prozesse unberührt, auf die Regulierer inzwischen besonders schauen.
2. Fein granulierte, richtlinienbasierte Steuerung
Datenminimierung erfordert Sichtbarkeit auf Entitlement-Ebene:
- Kannst du konkrete Slack-Channels, GitHub-Repos, Jira-Projekte steuern - nicht nur globalen App-Zugriff?
- Kannst du Richtlinien definieren wie "nur US Customer Support", "Contractors haben keinen Zugriff auf PHI-Systeme" oder "zeitlich begrenzter Zugriff für Incident Response"?
- Steuern diese Policies automatisches Provisioning/Deprovisioning?
Ohne das werden Reviews zu reiner Abnick-Routine - genau vor dieser "Theater-Compliance" warnen Regulierer inzwischen ausdrücklich.
3. Automatisierte Evidenz für Access Reviews & DSARs
Du brauchst:
- Automatisierte User Access Reviews mit Attestierungen - keine verteilten Tabellen per E-Mail.
- Unveränderbare Audit-Logs, die Freigaben mit Zeitstempeln nachzeichnen.
- Eine durchsuchbare Übersicht über menschliche und nicht-menschliche Identitäten in allen Systemen und Datenkategorien.
- Prüfbare Exporte, die du Regulierern oder für SOC-2-/ISO-27001-Audits bereitstellen kannst.
So schaffst du den Sprung von "dokumentationsbasierter" zu evidenzbasierter Compliance.
4. Lifecycle-Automation für Joiner / Mover / Leaver
Alle Datenschutzregeln schauen genau auf Zugriffe, wenn Personen ins Unternehmen kommen, intern wechseln oder ausscheiden:
- Ab Tag eins rollen- und regionsspezifische Zugriffe.
- Automatische Anpassungen bei Rollen- oder Zuständigkeitswechseln (z. B. Umzug in einen strenger regulierten Bundesstaat).
- Zero-Touch-Offboarding - Ex-Mitarbeitende verschwinden aus Live-Daten und, soweit möglich, aus relevanten Backups.
Agentische Workflows (AI-gesteuerte, autonome Workflows) reagieren auf HR-/SSO-Events und treffen Echtzeit-Entscheidungen zu Zugriffen - inzwischen unverzichtbar für Skalierung und Audit Readiness.
5. Multi-Framework-Mapping
Deine Audits beschränken sich nicht auf die CCPA. Meist jonglierst du:
- CPRA/CCPA plus andere State Laws
- SOC 2 / ISO 27001
- HIPAA, GLBA, CMMC, NIS2, DORA und sektorale Vorgaben
Top-Plattformen:
- Mappen dieselben Kontrollen (Access Reviews, Least Privilege, Logging) auf verschiedene Frameworks.
- Zentralisieren Evidenz, damit Compliance nicht zu doppelter Arbeit führt.
6. Fit für schlanke Teams: Deployment-Geschwindigkeit & laufender Aufwand
Legacy-IGA geht implizit davon aus:
- 6-18-monatige Projekte
- Dedizierte IAM-Admins
- Professional Services für nahezu jede Anpassung
Schnell wachsende Mid-Market-Teams können so nicht arbeiten. Achte deshalb auf:
- Time-to-First-Automation im Bereich Stunden/Tage, nicht Quartale.
- Transparente pro User-Preise ohne versteckte Connector-Gebühren.
- "Zero Upkeep" - Konfiguration, die euer aktuelles Team wirklich handhaben kann.
Produktreviews: Wie die führenden Plattformen abschneiden
1. Iden - Vollständige Identity Governance für schlanke, SaaS-lastige Teams
Positionierung
Iden ist eine moderne, AI-gestützte Identity-Governance-Plattform für schnell wachsende Unternehmen (50-2.000 Mitarbeitende) mit schlanker IT. Sie liefert vollständige Abdeckung (Apps mit und ohne SCIM oder APIs), fein granulierte Steuerung und schnelle Inbetriebnahme.
Iden verbindet sich mit jeder App in deinem Stack - mit SCIM, über API oder ganz ohne - und automatisiert Provisioning für 175+ Apps, inklusive Long-Tail-SaaS.
So erfüllt Iden die Datenschutzanforderungen 2026
- Datenminimierung & Least Privilege: Richtlinienbasierte Steuerung auf Entitlement-Ebene übersetzt "braucht Daten" in ganz konkrete Rechte.
- Auskunfts- und Löschrechte: Eine einheitliche Sicht auf alle Identitäten - einschließlich Service Accounts und AI-Agents - zeigt Datenzugriffe auf Knopfdruck.
- Evidenz & Audits: Automatisierte Reviews, unveränderbare Logs und exportierbare Evidenz decken SOC 2, ISO 27001, HIPAA und State Privacy aus einer Plattform ab.
- Lifecycle & Löschung: Zero-Touch-Offboarding entzieht Zugriffe über alle Systeme - inklusive Non-SCIM-Apps - und schließt Lücken durch verwaiste Accounts.
Vorteile
- Universelle Abdeckung: SCIM-, API- und Non-API-Apps (kein "SCIM-Aufpreis", kein Enterprise-Lock-in).
- Fein granulierte Steuerung auf Channel-/Repo-/Projekt-Ebene - echtes Least Privilege.
- Agentische Workflows automatisieren Onboarding, Rollenwechsel, Offboarding und Freigaben.
- Für schlanke Teams gebaut; in ~24 Stunden produktiv, erste Automatisierung oft in unter einer Stunde.
- Starke, klar strukturierte User Access Reviews und Evidenzgenerierung.
Nachteile
- Jüngere Marke - bislang weniger Referenzen im Großunternehmenssegment.
- Am besten geeignet für 50-2.000 Nutzende - nicht für extrem große, historisch gewachsene IAM-Programme optimiert.
Ideal geeignet für
- Schnell wachsende, SaaS-lastige Organisationen mit 1-5 IT-Mitarbeitenden.
- Teams, die Okta/Entra für SSO nutzen, aber vollständige Governance ohne Legacy-Overhead brauchen.
- Compliance-Verantwortliche, die angesichts der State Laws 2026 kontinuierliche Zugriffsevidenz statt manueller Reviews benötigen.
Pricing
- Rund 5 US-Dollar pro User und Monat für vollständige Governance über den gesamten Stack.
- Flacher Pro-User-Preis - kein SCIM-abhängiger "Enterprise"-Aufschlag.
Nachweis
- Kund:innen berichten von 80 % weniger Access-Tickets und einer Ersparnis von 120 Stunden pro Quartal bei User Access Reviews nach der Iden-Automatisierung.
2. Okta Identity Governance - Naheliegende Ergänzung für Okta-Umgebungen
Positionierung
Okta Identity Governance (OIG) bündelt Lifecycle, Workflows und Access Reviews auf Basis der Workforce Identity Cloud.
So adressiert OIG den Datenschutz 2026
- Erzwingt Least Privilege auf Gruppen-/App-Ebene für SCIM-fähige Apps.
- Unterstützt native User Access Reviews und Zertifizierungen für Okta-Gruppen und App-Zuweisungen.
- Effektiv für Organisationen, deren Daten überwiegend in SCIM-kompatibler SaaS liegen.
Schwachstellen: Long-Tail-SaaS, interne Tools und Non-SCIM-Apps bleiben manuell - genau dort, wo sich Privacy-Risiken häufig verbergen.
Vorteile
- Enge Integration mit Okta-SSO/MFA.
- Vertrautes Admin-Modell für Teams, die bereits mit Okta arbeiten.
- Gute Abdeckung und Automatisierung für SCIM-fähige Apps.
Nachteile
- App-Abdeckung ist auf Okta-integrierte und SCIM-fähige Tools begrenzt; Long-Tail-Apps und interne Tools erfordern manuellen Aufwand.
- Weniger fein granulierte Steuerung auf Entitlement-Ebene als spezialisierte IGA-Plattformen.
- Governance-Funktionen werden als Add-ons verkauft; faktische Preise landen inklusive erforderlicher Module meist im mittleren einstelligen bis niedrigen zweistelligen US-Dollar-Bereich pro User und Monat.
Ideal geeignet für
- Organisationen, die bereits vollständig auf Okta setzen und überwiegend SCIM-Apps nutzen.
- Teams, die einen Governance-Sprung machen wollen, ohne eine zusätzliche Plattform einzuführen - und mit teilweiser Abdeckung leben können.
Pricing
- Pro User und Monat als Add-on zur Workforce Identity; typische Governance-Listenpreise: mittlerer einstelliger US-Dollarbetrag pro User und Monat - die effektiven Kosten liegen mit Modulen meist höher.
- Preisgestaltung ist verhandlungsabhängig und schwankt stark.
3. SailPoint Identity Security Cloud / IdentityIQ - Schwergewicht im Enterprise-IGA
Positionierung
SailPoint ist ein klassischer Enterprise-IGA-Anbieter mit tiefgehender Governance, SoD-Analysen, komplexen Workflows und einem sehr breiten Connector-Katalog - ausgelegt auf große, stark regulierte Organisationen.
So adressiert SailPoint den Datenschutz 2026
- Ausgereiftes rollenbasiertes Berechtigungsmodell, Least-Privilege-Design und SoD.
- Umfassende Access Reviews und Zertifizierungsprozesse.
- Sehr umfangreiche Berichte und Audit-Evidenz.
- Entfaltet seine Stärken vor allem mit einem dedizierten IAM-Team und mehrjähriger Roadmap.
Vorteile
- Extrem breites Funktionsspektrum; sehr gut für große, komplexe Enterprise-Umgebungen.
- Starke SoD- und Risikomodelle - besonders für Finanz- oder andere streng regulierte Sektoren.
- Großes Ökosystem aus Partnern und Beratern.
Nachteile
- Hohe Lizenz- und Servicekosten.
Enterprise-Rollouts liegen typischerweise bei 5-12 US-Dollar pro Identität und Monat plus Professional Services und mehrjährige Verträge. - Langsame Implementierung (12-18 Monate für eine vollständige Einführung sind normal).
- Überdimensioniert für Unternehmen mit 50-2.000 Nutzenden, die vor allem vollständige Abdeckung und schnelle Time-to-Value benötigen.
Ideal geeignet für
- Unternehmen mit 10.000+ Identitäten, komplexen SoD-Anforderungen und einer reifen IAM-Funktion.
- Bestehende SailPoint-Kunden, die ausbauen wollen.
Pricing
- Enterprise-Preise plus Implementierungsservices.
- Jährliche Verpflichtungen im sechsstelligen Bereich; zusätzliches Budget für Rollout und laufendes Tuning.
4. One Identity Manager - Stark für hybride & Legacy-Umgebungen
Positionierung
One Identity Manager ist eine etablierte IGA-Plattform, die vor allem in traditionellen Enterprise-Stacks überzeugt, insbesondere mit SAP, On-Prem-AD und Microsoft-Infrastruktur.
Fit für Datenschutz & Governance
- Gut geeignet, um Least Privilege in hybriden/on-prem Umgebungen durchzusetzen.
- Reife Connectoren für klassische Enterprise-Systeme, die häufig besonders sensible Daten beherbergen.
- Starke, traditionelle Compliance-Reports.
Vorteile
- Robuste Unterstützung für On-Prem- und Hybrid-Umgebungen.
- Großes Partnernetzwerk für standardisierte Implementierungen.
Nachteile
- Aufwendige, teure Einführung - schlanke Teams stoßen hier schnell an Grenzen.
- Weniger Fokus auf moderne, stark SaaS-orientierte Stacks und Long-Tail-Apps.
- Enterprise-orientierte Preis- und Paketstruktur.
Ideal geeignet für
- Unternehmen mit SAP-/Microsoft-/On-Prem-Systemen und strengen Governance-Vorgaben.
- Enterprises, bei denen Legacy-Systeme wichtiger sind als maximale SaaS-Agilität.
Pricing
- Wird meist über Partner und Großprojekte verkauft; allein die Implementierung kostet oft zigtausend Euro, Lizenzen kommen obendrauf.
5. Saviynt - Breites Cloud-IGA für große Programme
Positionierung
Saviynt Identity Cloud kombiniert klassisches IGA, Cloud Security Posture und Privileged Access und richtet sich an große, komplexe Multi-Cloud-Enterprises.
Fit für Datenschutz & Governance
- Stark bei Cloud-Infrastruktur, Applikationen und Privileged-Management.
- Entworfen für Organisationen mit großen Budgets, die IAM/IGA/CIEM als integrierte Gesamtstrategie betrachten.
Vorteile
- Breite Abdeckung über SaaS, IaaS und privilegierte Szenarien hinweg.
- Ausgereift für Enterprise-IAM-Teams.
Nachteile
- Preis und Komplexität liegen auf Enterprise-Niveau - nichts für kleinere, SaaS-first-Unternehmen.
- In der Regel Einsatz von Spezialpartnern und kontinuierliches Tuning erforderlich.
Ideal geeignet für
- Große, regulierte Enterprises, die zahlreiche Identity- und Cloud-Tools unter einem Dach zusammenführen wollen.
Pricing
- Enterprise-Lizenzierung; mittelgroße Deployments liegen häufig im unteren bis mittleren sechsstelligen US-Dollarbereich pro Jahr.
Vergleichstabelle: Access Governance für die Datenschutzgesetze 2026
| Plattform | App-Abdeckung (inkl. Non-SCIM) | Fein granulierte Steuerung | Evidenz & Reviews | Fit für schlanke Teams | Typisches Pricing* |
|---|---|---|---|---|---|
| Iden | Universell (SCIM, API oder ohne; 175+ Apps) | Channel-/Repo-/Projekt-Ebene | Automatisierte UARs, unveränderbare Logs | Hoch - schlanke Teams | ~5 US-Dollar/User/Monat |
| Okta Identity Governance | SCIM-Apps in Okta; schwächer bei Long Tail | Gruppen-/App-Ebene | Gut für Okta-gemanagte Apps | Mittel - Okta-Expertise nötig | Mittlerer einstelliger bis niedriger zweistelliger US-Dollarbetrag/User/Monat inkl. Module |
| SailPoint | Breite Enterprise-Connectoren | Tief, SoD-zentriert | Umfassende Enterprise-Reports | Gering für schlanke Teams | 5-12 US-Dollar/User/Monat + Services |
| One Identity Manager | Stark bei On-Prem & SAP/Microsoft | Klassisches RBAC | Solide | Gering für schlanke Teams | Projektbasiert, hohes Budget |
| Saviynt | Breite SaaS- + Cloud-Infra-Abdeckung | Stark, v. a. Privileged | Stark | Niedrig-Mittel (IAM-Team nötig) | Typisch sechsstelliger ACV |
*Richtwerte. Reale Preise hängen von Volumen, Modulen und Verhandlung ab.
Unsere Empfehlung: Was du wählen solltest, wenn Multi-State-Privacy zählt
Wenn du ein SaaS-getriebenes Unternehmen mit 50-2.000 Mitarbeitenden bist und 2026 mit verschärfter Durchsetzung rechnen musst, sitzt du in folgender Zwickmühle:
- Du bist groß genug, um auf dem Radar von Regulierern und Auditoren zu stehen.
- Du bist zu schlank aufgestellt, um 18-monatige Rollouts und große IAM-Teams zu stemmen.
Deine praktische Auswahl läuft meist auf Folgendes hinaus:
- Okta Identity Governance: Solider Fortschritt, aber mit Lücken bei Long-Tail- und Non-SCIM-Apps - genau dort, wo viele sensible Daten liegen.
- SailPoint / One Identity / Saviynt: Mächtig, aber schwergewichtig, langsam und teuer; gebaut für Großunternehmen, nicht für schlanke Teams.
- Iden: Trifft den Sweet Spot - universelle Abdeckung (auch ohne SCIM/API!), agentische Workflows für schlanke Teams und Mid-Market-Pricing.
Um evidenzbasierte Datenschutz-Compliance über mehrere State Laws hinweg zu erreichen - und nicht nur das Kästchen "IGA gekauft" anzukreuzen - solltest du priorisieren:
- Universelle Abdeckung, um die ca. 80 % der App-Exposure zu schließen, die SSO- und SCIM-only-Tools offenlassen.
- Fein granulierte, richtliniengesteuerte Entitlements für echte Datenminimierung.
- Automatisierte Access Reviews und unveränderbare Logs, die Auditor:innen bei SOC 2, ISO 27001, HIPAA und Privacy-Prüfungen überzeugen.
- Lifecycle-Automatisierung, damit Auskunfts- und Löschrechte zu einem laufenden Geschäftsprozess werden - und nicht zu heldenhaften Ad-hoc-Projekten.
Genau diese Lücke soll Iden schließen.
Wenn ihr bereits Okta oder Entra nutzt und euch auf 2026 vorbereitet, ist der pragmatische Schritt:
Behaltet SSO für Authentifizierung. Ergänzt es um vollständige Identity Governance für echte Abdeckung, Kontrolle und auditfertige Evidenz.
FAQ
Was ist der echte Zusammenhang zwischen State-Privacy-Gesetzen und Access Governance?
State Laws schreiben nicht ausdrücklich vor, "kauft eine IGA-Lösung", aber sie verlangen:
- Datenminimierung und Zweckbindung
- Rechte von Betroffenen auf Auskunft, Berichtigung und Löschung
- Echte Rechenschaftspflicht - nachweisbare Sicherheitskontrollen
Ohne automatisierte Access Governance kannst du weder Least Privilege wirksam durchsetzen, noch Identitäten sauber mit ihren Daten verknüpfen oder skalierbar, fortlaufend belastbare Evidenz erzeugen.
Reichen SSO und Tabellen allein für Audits aus?
Vielleicht einmal. Aber nicht dauerhaft.
SSO zeigt dir, wer sich einloggt. Es beweist nicht:
- Ob Zugriffe bei sich ändernden Rollen noch angemessen sind
- Ob Entzug von Zugriffsrechten zeitnah erfolgt, wenn Teams oder Aufgaben wechseln
- Ob du echte Transparenz über Long-Tail- oder interne Tools hast
Tabellen und manuelle Attestierungen wirken auf Regulierer zunehmend wie Compliance-Theater - sie erwarten heute kontinuierliche, echte Evidenz, nicht Last-Minute-Exporte.
Wie macht Access Governance Lösch- und Auskunftsanfragen praktikabel?
Wenn eine Person aus Kalifornien oder Virginia ein Auskunfts- oder Löschersuchen stellt, musst du:
- Alle Systeme identifizieren, in denen ihre personenbezogenen Daten liegen
- Wissen, wer Zugriff darauf hat
- Daten exportieren oder löschen und nachweisen, dass dies erfolgt ist
Eine Access-Governance-Plattform:
- Hält eine Echtzeit-Karte aller Identitäten, Entitlements und Systeme vor
- Automatisiert Entzugsprozesse im Rahmen von Lösch-Workflows
- Stellt Protokolle bereit, die zeigen, wann und wie Änderungen erfolgt sind
So werden DSARs zu einem definierten Prozess - nicht zu einem Feuerwehreinsatz.
Womit sollten Mid-Market-Unternehmen für Access Governance rechnen?
Für Unternehmen mit 50-2.000 Mitarbeitenden gilt typischerweise:
- Mid-Market-first-Plattformen (wie Iden): niedriger bis mittlerer einstelliger US-Dollarbetrag/User/Monat, schnelle Einführung mit geringem Serviceanteil
- SSO-Add-on-Governance (Okta): Zusatzfunktionen zum SSO, insgesamt meist mittlerer einstelliger bis niedriger zweistelliger US-Dollarbetrag/User/Monat (inkl. aller Module).
- Klassische Enterprise-IGA: Preise pro Identität plus Professional Services; summiert sich häufig zu jährlichen Ausgaben im sechsstelligen Bereich
Die eigentliche Frage lautet: Was kostet es, 2026 in ein Audit zu gehen, ohne kontinuierliche, belastbare Zugriffsevidenz vorlegen zu können?
Wir haben bereits mit SailPoint/Saviynt/einem Legacy-IGA-Rollout begonnen - und jetzt?
Bist du ein großes, stark reguliertes Enterprise, wirst du diese Investition vermutlich durchziehen.
Bist du Mid-Market und im Rollout festgefahren, ist ein gängiger Ansatz:
- Legacy-IGA für die tief integrierten Kernsysteme beibehalten
- Einen Universal-Connector wie Iden einsetzen, um moderne SaaS-Landschaften schnell abzudecken und unmittelbare Privacy-Gaps zu schließen
- Die Landschaft konsolidieren und vereinfachen, sobald das Risiko 2026 adressiert ist
Wenn 2025 das Jahr war, in dem Privacy-Enforcement "noch hauptsächlich ein Kalifornien-Thema" war, dann macht 2026 Multi-State-Privacy zu deinem Thema.
Vollständige Access Governance - Abdeckung, Kontrolle und auditfertige Evidenz - sorgt dafür, dass dieses Thema auch für schlanke Teams mit vernünftigem Budget beherrschbar bleibt.


