Kurzfassung. Technologie- und Softwareunternehmen in den USA, im Vereinigten Königreich und im DACH-Raum skalieren ihre Belegschaft auf weit verzweigten SaaS-Landschaften - mit schlanken IT-Teams. Die meisten behaupten, ihre Einarbeitung im Griff zu haben; nur wenige verfügen über ein digitales System, das echten Zugriff ab Tag 1, konsistente Governance oder revisionssichere Nachweise garantiert. So sieht "gut" in der Praxis wirklich aus, wenn Sie monatlich 5-20 neue Mitarbeitende an Bord holen - und warum identitätsgetriebene Einarbeitung für Wachstum unverzichtbar ist.
Die Einarbeitungs-Lücke in schnell wachsenden Tech-Unternehmen
Die meisten Unternehmen unterschätzen, wie viel Wert in den ersten 90 Tagen verloren geht.
Nur rund 12 % der Beschäftigten stimmen voll zu, dass ihr Unternehmen neue Mitarbeitende hervorragend einarbeitet. Fast neun von zehn neuen Kolleginnen und Kollegen starten mit Reibungsverlusten.
Der Mehrwert, es richtig zu machen, ist eindeutig. Organisationen mit einer starken Einarbeitung verbessern die Bindung neuer Mitarbeitender um etwa 82 % und steigern deren Produktivität um über 70 %. Für wachstumsorientierte Tech-Firmen, die viel Geld in Neueinstellungen investieren, wirken sich diese Effekte direkt auf die verfügbare Finanzierungsreichweite und die Produkt-Roadmap aus.
Es gibt auch Risiken: Rund 17 % der Neueinstellungen kündigen innerhalb der ersten drei Monate. Das ist jede sechste Person, in die Sie gerade erst investiert haben.
Verteilte und ortsunabhängige Teams spüren den Schmerz besonders stark. Einige Analysen zeigen, dass Entwicklerinnen und Entwickler im Homeoffice etwa 40 % länger benötigen, bis sie ihre volle Produktivität erreichen, wenn die Einarbeitung unstrukturiert statt teamgestützt erfolgt. "Schreib einfach jemandem in Slack" wird schnell teuer.
Einarbeitung im Jahr 2026 ist ein digitales Identitätsproblem
Klassische HR-Einarbeitung (Willkommensmails, 30-60-90-Pläne) reicht für SaaS-lastige Organisationen nicht mehr aus.
Mittelgroße Unternehmen (200-1.000 Beschäftigte) nutzen im Schnitt etwa 112 verschiedene SaaS-Anwendungen; eine typische Person arbeitet täglich mit 14-16 Werkzeugen - noch ohne interne Anwendungen, Dienstkonten, Bots und KI-Agenten.
Die Zahl der IT-Mitarbeitenden wächst nicht im gleichen Tempo. Das durchschnittliche Verhältnis IT zu Belegschaft liegt bei etwa 1 : 108, während die Arbeitslast schneller steigt als die Kopfzahl. Konkret bedeutet das: Die Einarbeitung einer neuen Entwicklerin oder eines neuen Entwicklers erfordert oft die manuelle Bereitstellung von 40-80 Anwendungen, wenn nur die Systeme mit SCIM-Unterstützung automatisiert sind.
Die Folgen:
- Neue Mitarbeitende warten Tage auf vollständige Zugriffsrechte.
- Die IT fungiert als "menschliche Schnittstelle" zwischen HR, Führungskräften und Dutzenden von Werkzeugen.
- Beim Offboarding vertraut man darauf, dass Einmalanmeldung alles regelt - während Anwendungen mit Direkt-Login weiter verdeckte Zugriffsrisiken erzeugen.
- Auskunft für Prüfungen? Im besten Fall mühsame Tabellenkalkulations-Archäologie.
Sicherheit und Compliance haben aufgeholt. Rahmenwerke wie SOC 2 (CC6.2, CC6.3) und ISO 27001:2022 (Kontrolle 5.18) verlangen ausdrücklich eine kontrollierte Bereitstellung, Änderung und Entfernung von Zugriffsrechten für neue Mitarbeitende, Rollenwechsel und Austritte. Wenn Ihr Prozess aus Tickets plus Optimismus besteht, verstoßen Sie gegen Vorgaben - und setzen sich Risiken aus.
Die SCIM-Mauer ist real
Die meisten Scale-ups stoßen auf dieselbe Barriere:
- Einmalanmeldung (z. B. über Okta, Entra) regelt die Authentifizierung effizient.
- SCIM automatisiert eine Handvoll Anwendungen.
- Die übrigen 60-80 % - Long-Tail-SaaS, Nischenwerkzeuge, OT/ICS, interne Anwendungen - bleiben manuell.
Ergebnis: "Digitale Einarbeitung" für 20 % Ihres Stacks, Tabellen-Einarbeitung für den Rest. Beim Recruiting über USA, Vereinigtes Königreich und DACH hinweg zeigt sich das als:
- Ticket-Warteschlangen, die schneller wachsen als die Belegschaft.
- Uneinheitliche Zugriffsrechte über Regionen und Teams hinweg.
- Kritische Nachfragen von Betriebsräten oder Prüferinnen und Prüfern.
Genau für diesen Bereich wurde Iden entwickelt: vollständige Identitäts-Governance und Lebenszyklusautomatisierung - mit oder ohne SCIM. Aber diese Prinzipien gelten, unabhängig davon, welches Werkzeug Sie einsetzen.
Von ad-hoc Einarbeitung zu identitätsgetriebener Einarbeitung
Vergleichen Sie den heutigen Standard (Tickets und Checklisten) mit identitätsgetriebener Einarbeitung:
| Aspekt | Ad-hoc- / Ticket-basierte Einarbeitung | Identitätsgetriebene, automatisierte Einarbeitung |
|---|---|---|
| Zeit bis zum Zugriff | Tröpfchenweise über Tage; "Kannst du mich hinzufügen?"-Nachrichten | Zugriff ab Tag 1 auf alle Standardwerkzeuge anhand von Rolle und Standort |
| Abdeckung der Anwendungen | SCIM-fähige Anwendungen automatisiert; Long Tail manuell | Vollständig - inklusive nicht-SCIM- und interner Anwendungen |
| Arbeitslast der IT | IT als menschliche Bereitstellungsschicht; ständiges Kontextwechseln | IT definiert Richtlinien; Abläufe laufen autonom |
| Sicherheit & Compliance | Teilweises Offboarding; verwaiste Konten | Unveränderliche Prüfprotokolle; saubere Nachweise für Eintritt/Rollenwechsel/Austritt |
| Mitarbeitendenerlebnis | Verwirrung, langsamer Start | Klare Zugriffsrechte, schneller Wirkungseintritt |
| SaaS-Kosten | Verwaiste Konten, ungenutzte Lizenzen | Lebenszyklusautomatisierung gewinnt Lizenzen zurück, minimiert Wildwuchs |
Sie brauchen keine 12-monatige "Transformation", um sich in dieser Tabelle nach rechts zu bewegen. Hebelstarke Praktiken reichen aus.
Praktische Best Practices für Einarbeitung im Expansionsmodus
1. Behandeln Sie Einarbeitung als 90-Tage-Programm, nicht als 2-Tage-Ereignis
Einführung ist ein Tag - Einarbeitung ein Quartal.
Nutzen Sie eine 30-60-90-Struktur:
- Tage 0-7: Verträge, Bereitstellung, Kennenlerntermine, grundlegender Umgebungszugriff.
- Tage 8-30: Erste echte Aufgaben, Shadowing, Code-Reviews, frühes Feedback.
- Tage 31-90: Eigenverantwortliche Projekte, tiefere Zugriffsrechte, Leistungs-Check-ins.
Verknüpfen Sie Ergebnisse mit Kennzahlen: Zeit bis zum ersten Pull Request (Entwicklung), erster abgeschlossener Deal (Vertrieb), erster selbstständig bearbeiteter Vorfall (SRE). HR verantwortet die Story; die IT verantwortet den rechtzeitigen Zugriff.
2. Machen Sie einsatzbereiten Zugriff am ersten Tag unverhandelbar
Eine neue Person, die mit "Ich kann mich nicht anmelden" feststeckt, zeigt: Sie improvisieren.
Kritische Vorgehensweisen:
- HR als maßgebliche Datenquelle: Angebot angenommen? Die Identität wird im HR-System angelegt und fließt in alle nachgelagerten Systeme.
- Grundausstattung ("Birthright Access"): Definieren Sie für jede Persona (z. B. "Backend-Entwickler, London") die Kernanwendungen und Berechtigungen für Tag 1.
- Automatisierte Verbindung von HR-System/Identitätsanbieter zu Anwendungen: Manuelle Schritte nur für echte Ausnahmen.
Mit robuster Identitäts-Governance erhält eine Entwicklerin in Berlin GitHub, Jira, Slack, Notion, Repositories und Kanäle - automatisch auf Basis von Richtlinien, nicht nach Checkliste.
3. Standardisieren Sie Rollen und Zugriffspakete
Tempo ohne Kontrolle befeuert schleichende Rechteausweitung.
Für schnell wachsende Tech-Unternehmen gilt:
- Rollenkataloge: Halten Sie den Satz an Rollen überschaubar, mit klaren Verantwortlichkeiten.
- Zugriffspakete: Ordnen Sie jeder Rolle konkrete Pakete zu - Anwendungen, Gruppen, fein granulare Berechtigungen.
- Regionale Überlagerungen: Ergänzen Sie länderspezifische Anforderungen obenauf, anstatt Rollen je Land neu zu erfinden.
Moderne Identitäts- und Berechtigungsverwaltung macht das prüfbar und richtlinienbasiert. Selbst im frühen Unternehmensstadium gilt: Sorgen Sie dafür, dass Rollen- und Zugriffszuordnungen dokumentiert und gepflegt sind.
4. Automatisieren Sie Bereitstellung überall - nicht nur mit SCIM
Die meisten "digitalen Einarbeitungs"-Initiativen bleiben hier stecken.
SCIM deckt eine Handvoll Anwendungen ab. Der Rest - Designwerkzeuge, Nischen-SaaS, interne Eigenentwicklungen - hängt ab von:
- manueller Kontoanlage
- übersehenen E-Mail-Einladungen
- geteilten Zugangsdaten
Die Sichtweise von Iden: Teilautomatisierung ist Theater. Bei Kunden von Iden führte die Automatisierung von Bereitstellung und Überprüfung von Nutzerzugriffen dazu, dass manuelle Tickets innerhalb von 60 Tagen um etwa 80 % sanken. Automatisierte Überprüfungen und Belegsammlung sparten Kundinnen und Kunden rund 120 Compliance-Stunden pro Quartal ein.
Sie wollen:
- Universelle Verbindungen für jede geschäftskritische Anwendung - nicht nur für SCIM-fähige Systeme.
- Autonome, KI-gestützte Workflows, die Richtlinien eigenständig umsetzen ("Konto anlegen, zu Projekt hinzufügen, Repository-Berechtigung vergeben") ohne Mikromanagement.
- Rückschreiben und Entzug von Rechten - Offboarding ohne manuelle Eingriffe für alle Identitäten, einschließlich externer Dienstleister und Bots.
5. Bauen Sie Einarbeitung "remote-first"
Bis 2026 ist hybrides Arbeiten der Standard - vollständige Präsenz im Büro die Ausnahme. Einarbeitung im Homeoffice braucht mehr als Videokonferenzen und ein internes Wiki.
Für stark entwicklungsorientierte Teams gilt:
- Überdokumentieren: Grundlagen wie Einrichtung der Entwicklungsumgebung, Feature-Flags, Umgang mit Störungen.
- Pairing und Patenschaften: Weisen Sie neuen Mitarbeitenden für 30 Tage eine Einarbeitungs-Patin oder einen Einarbeitungs-Paten zu, die oder der erklärt, "wie wir hier arbeiten".
- Strukturierte Kommunikation: Bevorzugen Sie schriftliche Updates und aufgezeichnete Demos. Flurgespräche skalieren nicht ins Homeoffice.
Verknüpfen Sie dies mit Ihren Zugriffspraktiken, damit "Einarbeitung im Homeoffice" nicht zu "Einarbeitung per endlosem Ticket-Nachfassen" verkommt.
6. Steuern Sie Einarbeitung mit echten Kennzahlen
Einarbeitung im Expansionsstadium sollte datengetrieben sein:
- Zeit bis zum Zugriff (Ziel: Minuten, nicht Tage)
- Zeit bis zum ersten Beitrag, je Rolle
- Zugriffsanfragen pro Neueinstellung (erste 30 Tage)
- Fluktuationsrate in den ersten 90 Tagen
- Bei Austritt zurückgewonnene Konten
Idealerweise stammen diese Kennzahlen direkt aus Ihrer Identitätsplattform. Wenn die IT zeigen kann, dass Automatisierung die Zugriffsanfragen pro Neueinstellung von 15 auf 3 reduziert hat, erklärt sich die Wirtschaftlichkeit von selbst.
Umsetzungsfahrplan für schlanke IT-Teams
Sie brauchen keine eigene Abteilung für Identitäts- und Zugriffsmanagement. Für Softwareunternehmen mit 50-2.000 Personen sieht ein realistischer Fahrplan so aus:
Phase 1: Transparenz (2-4 Wochen)
- Erfassen Sie alle Anwendungen, die neue Mitarbeitende in den ersten 30 Tagen nutzen.
- Kartieren Sie, welche Anwendungen automatisiert und welche manuell angebunden sind.
- Dokumentieren Sie durchgängige Abläufe für Eintritt, Rollenwechsel und Austritt.
Phase 2: Fundament (4-8 Wochen)
- Standardisieren Sie Rollen- und Zugriffspakete für 5-10 zentrale Personas.
- Stellen Sie eine verlässliche Integration zwischen HR-System und Identitätsanbieter sicher.
- Führen Sie eine Lösung für Identitäts- und Berechtigungsverwaltung ein (Iden oder eine vergleichbare Plattform), um zentrale, nicht-SCIM-fähige Anwendungen abzudecken.
Phase 3: Ausbau (laufend)
- Binden Sie weitere Anwendungen an die automatisierte Bereitstellung an, priorisiert nach:
- sicherheitskritisch (Kundenverwaltung, Finanzen, Quellcode)
- hoher Nutzung (Slack, Notion, Jira, Figma, GitHub)
- Starten Sie autonome Workflows für Zugriffsüberprüfungen und bedarfsgerechten, zeitlich begrenzten Zugriff.
- Erstellen Sie quartalsweise Berichte auf Basis von HR-, IT- und Sicherheitsdaten.
Für Unternehmen aus USA/Vereinigtem Königreich & DACH, die auf SOC 2 oder ISO 27001 zusteuern, ist dieser Fahrplan eng an die Anforderungen zur Zugriffskontrolle angelehnt.
Konkrete Schlussfolgerungen und nächste Schritte
- Einarbeitung ist heute ein Identitäts- und Zugriffsproblem - nicht mehr nur eine Aufgabe der Personalabteilung.
- Die ersten 90 Tage sind entscheidend für Bindung, Produktivität und Compliance. Die Zahlen belegen das.
- "Teilautomatisierung" (nur SCIM-fähige Anwendungen, nur Einmalanmeldung) lässt 60-80 % der Arbeit manuell - und riskant.
- Praxisnahe, identitätszentrierte Einarbeitung bedeutet Rollenklarheit, Zugriff ab Tag 1 und vollständige Abdeckung Ihrer SaaS-Landschaft.
Wenn Sie sich in der Spalte der Ticket-basierten Einarbeitung wiedererkennen, handeln Sie: Quantifizieren Sie den Schmerz (Anzahl der Anfragen, Verzögerungen, Prüfaufwand) und testen Sie dann eine Plattform für Identitäts-Governance, die mit minimalem Entwicklungsaufwand eine vollständige Abdeckung ermöglicht. So hört Einarbeitung auf, Ihr Engpass zu sein, und wird zu einem echten Wettbewerbsvorteil.
Häufig gestellte Fragen
Wie lange sollte der Einarbeitungsprozess in einem schnell wachsenden Tech-Unternehmen dauern?
Behandeln Sie Einarbeitung als strukturiertes 90-Tage-Programm, nicht als ein- bis zweitägige Einführung. In der ersten Woche geht es um Verträge, Werkzeugzugang und Kennenlernen. Bis Tag 30 sollten neue Mitarbeitende etwas Wertvolles ausgeliefert haben; bis Tag 90 sollten sie einen klar umrissenen Verantwortungsbereich besitzen. Studien belegen, dass diese drei Monate für Bindung und Produktivität entscheidend sind.
Welche Kennzahlen sind für Einarbeitung am wichtigsten?
Wesentliche Kennzahlen sind:
- Zeit bis zum Zugriff auf zentrale Werkzeuge
- Zeit bis zum ersten Beitrag, je Rolle
- Zugriffsanfragen pro neue Person (erste 30 Tage)
- Fluktuationsrate in den ersten 90 Tagen
- Verwaiste Konten, die beim oder nach dem Offboarding gefunden werden
Plattformen für Identitäts-Governance wie Iden liefern diese Zahlen direkt aus richtlinienbasierten Workflows und unveränderlichen Protokollen.
Wie unterscheidet sich Einarbeitung für ortsunabhängige oder hybride Teams?
Ortsunabhängige und hybride Teams brauchen mehr Struktur und explizite Kommunikation. "Kurz auf die Schulter tippen" funktioniert nicht, daher benötigen Sie:
- Gründliche technische und kulturelle Dokumentation
- Zugeordnete Einarbeitungs-Patinnen, -Paten oder Mentorinnen und Mentoren
- Schriftliche Updates und asynchrone Entscheidungen als Standard
Entwicklerinnen und Entwickler im Homeoffice erreichen ohne diese Struktur oft langsamer ihre volle Produktivität - investieren Sie deshalb in digitale Einarbeitung und in eine Grundlage aus sofort verfügbaren Zugriffsrechten.
Wenn wir bereits Okta oder Microsoft Entra nutzen, brauchen wir dann trotzdem noch eine Plattform für Identitäts-Governance?
Einmalanmeldung regelt Authentifizierung und grundlegende Lebenszyklusaufgaben für SCIM-fähige Anwendungen und gruppenbasierte Zugriffe. Sie bietet jedoch keine fein granulare, universelle Governance über nicht-SCIM-SaaS, interne Werkzeuge, OT/ICS oder Dienstkonten, automatisiert keine regelmäßigen Zugriffsüberprüfungen und liefert keine durchgängig prüffähigen Protokolle. Eine Schicht für Identitäts-Governance wie Iden sitzt oberhalb der Einmalanmeldung und ermöglicht vollständige, kontinuierliche Abdeckung.
Wie viel der Einarbeitung können wir realistisch automatisieren, ohne ein großes Team für Identitäts- und Zugriffsmanagement aufzubauen?
Ein Unternehmen mit 50-2.000 Beschäftigten kann den Großteil der Prozesse für Eintritt, Rollenwechsel und Austritt automatisieren - ganz ohne dedizierte Stellen nur für Identitäts- und Zugriffsmanagement - wenn Sie:
- HR als Auslöser von Identitätsereignissen nutzen
- Rollen- und Zugriffspakete standardisieren
- Eine Plattform für Identitäts- und Berechtigungsverwaltung mit universellen Verbindungen und autonomen Workflows einsetzen
In der Praxis senken schlanke Teams so manuelle Zugriffsanfragen um etwa 80 % und gewinnen pro Quartal Dutzende Arbeitsstunden zurück, sobald Lebenszyklusautomatisierung verankert ist.


