Identitätsgovernance war früher eine interne Hygienemaßnahme. Bis 2026 wird sie zur zentralen regulatorischen Angriffsfläche.
HIPAA, NIS2, DORA, CMMC 2.0 und SOC 2 verlangen inzwischen, dass Unternehmen eine durchgehende Transparenz und Kontrolle von Zugriffsrechten nachweisen - über den gesamten Applikations-Stack, nicht nur über die 20 %, die von Einmalanmeldung und technischen Bereitstellungsschnittstellen abgedeckt werden.
Dieser Leitfaden richtet sich an:
- IT-Leiter und Heads of IT (50-2.000 Mitarbeitende), die über manuelle Bereitstellung und Ticket-basierte Zugriffsvergabe hinausgehen wollen.
- CISOs in regulierten Branchen - Gesundheitswesen, Finanzwesen, Energie, Verteidigung, SaaS - die belastbare Nachweise zu Zugriffskontrollen brauchen, nicht nur Richtliniendokumente.
- Compliance- und Risikoverantwortliche mit Durchsetzungsterminen 2026 für HIPAA, NIS2, DORA, CMMC 2.0 und SOC 2.
Wir vergleichen die wichtigsten Lösungsansätze - reine Einmalanmeldung, klassische Identitätsgovernance und universelle, automatisierte Identitätsgovernance - mit Fokus darauf, was Sie rechtzeitig und kosteneffizient regulatorisch handlungsfähig macht.
Schnelle Empfehlungen (Kurzfassung)
Keine Zeit? Starten Sie hier.
| Situation | Risiko-Profil | Empfohlener Ansatz |
|---|---|---|
| Tech-Unternehmen mit <500 Mitarbeitenden vor der ersten SOC-2-Prüfung | Mittlerer regulatorischer Druck, schlanke Teams | Setzen Sie auf eine universelle Plattform für Identitätsgovernance (wie Iden), die Bereitstellung und Zugriffsüberprüfungen über alle Anwendungen automatisiert. Ergänzen Sie bei Bedarf leichte Compliance-Automatisierung. |
| Gesundheits-/Finanzorganisation unter HIPAA/DORA & NIS2 | Hoher regulatorischer Druck, prüfende Stellen mit kritischen Fragen | Vermeiden Sie Lösungen nur mit Einmalanmeldung/technischer Bereitstellung. Wählen Sie Identitätsgovernance über den gesamten Stack mit automatisierten Nachweisen und HR-gesteuertem Offboarding für jede Anwendung. |
| Rüstungsauftragnehmer, der 2026 CMMC-Level-2+-Verträge anstrebt | Verbindliche vertragliche/regulatorische Anforderung | Führen Sie eine umfassende Identitätsgovernance ein, die an CMMC-Zugriffskontrollen (AC & IA) ausgerichtet ist und zugriffsbezogene Nachweise pro System liefern kann. Einmalanmeldung plus Tabellenkalkulationen reichen nicht aus. |
| 1-3-köpfiges IT-Team, 50-800 Mitarbeitende, 40-80 SaaS-Anwendungen | Schlanke Teams, hohes operatives Risiko | Entscheiden Sie sich für eine schnell einführbare, schlanke Lösung für Identitätsgovernance statt schwergewichtiger Alt-Suiten. Achten Sie auf universelle Anbindbarkeit und Inbetriebnahme in Tagen, nicht in Quartalen. |
| >5.000 Mitarbeitende, großer On-Premise-Footprint, großes IAM-Team | Hohe Komplexität, großes Budget | Klassische Suiten für Identitätsgovernance können passen, rechnen Sie aber mit langen Projekten. Ziehen Sie universelle Konnektoren in Betracht, um Lücken bei SaaS zu schließen. |
Warum 2026 der regulatorische Wendepunkt für Identitätsgovernance ist
Regelwerke, die früher auf Dokumentation fokussiert waren, sind inzwischen klar nachweisgetrieben und zugriffskontrollzentriert.
HIPAA / HITECH
Die Sicherheitsregel von HIPAA (45 CFR 164.312) verlangt schon immer technische Schutzmaßnahmen - eindeutige Kennungen und Zugriffskontrollen - für elektronische geschützte Gesundheitsinformationen (ePHI).
HITECH führte eine vierstufige Sanktionsstruktur für HIPAA-Verstöße ein: 100 US-Dollar pro unbekanntem Verstoß, bis zu 50.000 US-Dollar bei vorsätzlicher Pflichtverletzung, gedeckelt auf 1,5 Millionen US-Dollar pro Jahr und Kategorie.
Seit 2024 wendet das HHS OCR diese Stufen deutlich strenger an, mit höheren Abschreckungsstrafen. Manuelles Offboarding und verwaiste Konten sind nicht mehr nur schlechte Praxis - sie sind haftungsrelevant.
NIS2 (deutsches NIS2-Gesetz in Kraft)
Für die EU - insbesondere Deutschland - ist 2026 das erste volle Jahr unter NIS2.
Das deutsche NIS2-Gesetz trat am 6. Dezember 2025 in Kraft; betroffene Unternehmen müssen sich bis zum 6. März 2026 beim BSI registrieren.
NIS2 sieht Bußgelder von bis zu 10 Millionen Euro oder 2 % des weltweiten Jahresumsatzes (wesentliche Einrichtungen) bzw. 7 Millionen/1,4 % (wichtige Einrichtungen) vor - je nachdem, was höher ist.
NIS2 verlangt ausdrücklich Identitäts- und Zugriffsmanagement, starke Authentifizierung und regelmäßige Zugriffsüberprüfungen. Tabellenkalkulationen und "die Einmalanmeldung deckt es schon ab" gelten nicht mehr als glaubwürdige Kontrollen.
DORA (Digital Operational Resilience Act)
Für Finanzdienstleister und IKT-Anbieter in der EU gilt DORA.
Der Digital Operational Resilience Act gilt EU-weit seit dem 17. Januar 2025.
Sanktionen: bis zu 2 % des weltweiten Jahresumsatzes oder bis zu 1 % des durchschnittlichen Tagesumsatzes pro Tag der Nichtkonformität, bis zu sechs Monate lang.
DORA verlangt ein Informationsregister für alle IKT-Drittparteibeziehungen sowie granulare IKT-Zugriffskontrollen. Sie müssen für jedes System wissen, wer welche Zugriffsrechte hat und wie diese entzogen werden.
CMMC 2.0 (US-Verteidigungssektor)
Die endgültige Regelung zu CMMC 2.0 trat am 10. November 2025 in Kraft; ein gestufter Rollout fügt ab Ende 2025 Level-1-/Level-2-Anforderungen in Verträge ein, unabhängige Assessments nehmen bis 2026 zu.
CMMC-Zugriffskontrollen - etwa AC.L2-3.1.1 - sind direkt mit Identitätsgovernance verknüpft: Sie müssen korrekte Benutzerlisten, Berechtigungen und schnelle Entzugsprozesse über alle Systeme mit Controlled Unclassified Information (CUI) nachweisen.
SOC 2 und Überschneidungen mehrerer Rahmenwerke
Die Common Criteria CC6.x von SOC 2 konzentrieren sich auf logischen Zugriff und Kontenlebenszyklen.
SOC-2-Kriterien CC6.1 und CC6.2 verlangen eingeschränkten logischen Zugriff und sichere Kontenverwaltung mit Nachweisen wie Zugriffsüberprüfungen, Protokollen zur Deprovisionierung und Änderungstickets.
Prüfer erwarten automatisierte Nachweise - nicht nur eine Richtlinie, sondern Protokolle und Arbeitsabläufe, die tatsächliche Aktivitäten in kritischen Anwendungen belegen.
Fazit: Manuelles Zugriffsmanagement und eine Abdeckung nur durch Einmalanmeldung sind inzwischen explizite regulatorische Schwachstellen unter HIPAA, NIS2, DORA, CMMC und SOC 2.
Was eine regulatorisch belastbare Identitätsgovernance leisten muss
Starten Sie bei den regulatorischen Anforderungen: Was werden Prüfer von Ihnen konkret belegt haben wollen? Arbeiten Sie rückwärts von diesen Fragen. Zentrale Kriterien für 2026:
1. Universelle Abdeckung aller Anwendungen (über Standard-Schnittstellen hinaus)
Tools für Einmalanmeldung und klassische Identitätsgovernance automatisieren typischerweise rund 20 % Ihres Stacks - die einfachen Anwendungen mit standardisierten Schnittstellen. Der Rest - Long-Tail-SaaS, Legacy- und branchenspezifische Tools - bleibt manuell.
Eine regulatorisch belastbare Plattform muss:
- sich mit allen Anwendungen verbinden, egal ob diese standardisierte Schnittstellen unterstützen oder nicht.
- On-Premise- und Cloud-Systeme, Anbieter-Hosting und Eigenbetrieb unterstützen.
- ohne teure Enterprise-Upgrades für Schnittstellen auskommen (keine "Schnittstellensteuer").
2. Fein granulierte Berechtigungen statt nur Gruppen
"Benutzer X hat Zugriff auf Slack" reicht für HIPAA, CMMC oder NIS2 nicht. Regulierer achten auf Minimalprinzip:
- Auf welche Slack-Kanäle?
- Auf welche GitHub-Repositorys/Branches?
- Auf welche Jira-Projekte/ERP-Module?
Wählen Sie eine Identitätsgovernance, die Berechtigungen bis hinunter auf Kanal-, Repository-, Projekt- und Umgebungs-Ebene steuert - nicht nur Gruppenmitgliedschaften.
3. Vollständige Automatisierung von Eintritt, Wechsel, Austritt
Alle Rahmenwerke setzen verlässliche, schnelle Zugriffsänderungen voraus:
- HR-gesteuertes Onboarding mit Zuweisung von Grundberechtigungen innerhalb von Minuten.
- Automatische Anpassung von Zugriffsrechten bei Rollen- oder Abteilungswechseln (verhindert schleichende Rechteausweitung).
- Offboarding, das sämtliche Zugriffe - auch außerhalb der Einmalanmeldung - innerhalb von Sekunden widerruft.
- Unterstützung für nicht-menschliche Identitäten (Servicekonten, Bots, KI-Agenten).
4. Automatisierte Zugriffsüberprüfungen/Zertifizierungen
NIS2, SOC 2, ISO 27001 und CMMC verlangen regelmäßige Überprüfungen der Benutzerzugriffe. Entscheidend sind:
- Automatisiertes Einsammeln von Zugriffslisten pro Anwendung und pro Berechtigung.
- Weiterleitung von Prüfungen an Führungskräfte bzw. System- oder Datenverantwortliche.
- Revisionssichere Erfassung von Entscheidungen, Kommentaren und Entzügen.
Tabellenkalkulationen fördern Abnickmentalität und führen zu Lücken in der Beweiskette.
5. Echtzeit-Audit-Trails und Nachweise
Prüfer wollen Live-Nachweise:
- Unveränderliche Protokolle zu Bereitstellung, Änderungen und Entzug von Zugriffsrechten.
- Verknüpfung von HR-Ereignissen mit Zugriffsänderungen.
- Abbildung von regulatorischen Kontrollen auf Workflows und Protokolle.
Identitätsgovernance sollte als Compliance-Software fungieren: Nachweise werden automatisch erzeugt - kein hektisches Zusammensuchen von Screenshots kurz vor der Prüfung mehr.
6. Steuerung über mehrere Rahmenwerke hinweg
Identität zieht sich durch alle Rahmenwerke. Führende Plattformen:
- verknüpfen eine einzelne Kontrolle (z. B. "vierteljährliche Zugriffsüberprüfung") mit HIPAA, SOC 2, ISO 27001, CMMC, NIS2 und DORA.
- exportieren Nachweise je Rahmenwerk, ohne den Aufwand zu verdoppeln.
So vermeiden Sie Tool-Wildwuchs und Verwirrung in Prüfungen.
7. Time-to-Value und Betriebsaufwand
Schlanke IT-Teams - 50-2.000 Mitarbeitende - können keine Identitätsprojekte von 6-18 Monaten stemmen.
Fragen Sie Anbieter:
- Zeit von Vertragsabschluss bis Betrieb mit 10-15 Anwendungen?
- Kann ein 1-3-köpfiges IT-Team die Lösung eigenständig betreiben?
- Wie sieht der Weg von reiner Einmalanmeldung hin zu vollständiger Identitätsgovernance aus?
8. Kostenstruktur und die "Schnittstellensteuer"
Kosten der Identitätsgovernance umfassen:
- Lizenzgebühren
- Erforderliche Upgrades (Schnittstellen, Zusatzmodule, Professional Services)
- Versteckte manuelle Arbeit (Tickets, Nacharbeiten)
Suchen Sie nach Plattformen, die:
- keine Enterprise-Upgrades für Standardschnittstellen erzwingen
- Professional Services auf ein Minimum beschränken
- Rückgewinnung/Optimierung von Lizenzen unterstützen, um SaaS-Kosten zu senken
Die Hauptoptionen am Markt: Vor- und Nachteile, Eignung, Preislogik
Unternehmen entscheiden sich 2026 im Wesentlichen zwischen fünf Modellen:
Option 1: Nur Einmalanmeldung plus manuelle Prozesse
(Okta-/Entra-Einmalanmeldung, einfache Lebenszyklusfunktionen für einige Anwendungen mit Standardschnittstelle, Tickets und Tabellenkalkulationen für den Rest)
Vorteile
- Geringe Einstiegskosten (Einmalanmeldung oft bereits vorhanden)
- Vertraute Abläufe
- Einfache Umgebungen werden abgedeckt
Nachteile
- Keine Abdeckung für Anwendungen ohne Standardschnittstelle oder Spezialanwendungen
- Hohe manuelle Last für die IT
- Schwaches Offboarding, häufig verwaiste Konten
- Regulatorische Nachweise sind manuell und fragmentiert
- Kein Nachweis von Minimalprinzip oder schneller Entzugsfähigkeit
Am besten geeignet für
- Sehr kleine, niedrig regulierte Organisationen
- Kurzfristige Übergangslösung, während bessere Optionen evaluiert werden
Preisstruktur
- Nutzerbezogene Gebühren für Einmalanmeldung plus versteckte Personalkosten; wirkt günstig, ist es aber nicht.
Option 2: Compliance-Automatisierungs-Tools plus manuelle Identität
(Drata, Vanta, Secureframe, Tugboat usw. - Automatisierung von Compliance, nicht von Identität)
Vorteile
- Effektiv für SOC-2-/ISO-27001-Dokumentation und Aufbereitung von Nachweisen
- Gute Berichte für Prüfer und Kunden
Nachteile
- Erzwingen oder automatisieren keine Zugriffskontrollen
- Erfordern weiterhin manuelle Exporte aus Anwendungen für Zugriffsüberprüfungen
- Steuern weder Deprovisionierung noch fein granulierte Berechtigungen
Am besten geeignet für
- Teams mit bereits starker Identitätsgovernance, die vor allem Reporting benötigen
- Als zusätzliche Schicht oberhalb einer Identitätsgovernance, nicht als Ersatz
Preisstruktur
- Meist mittlerer fünfstelliger Jahresbetrag; hoher Nutzen, wenn Identitätsgovernance bereits automatisiert ist
Option 3: Klassische Suiten für Identitätsgovernance (SailPoint, Saviynt, One Identity)
(Klassische Identitätsgovernance für Großunternehmen)
Vorteile
- Tiefe, ausgereifte Funktionen (Trennung von Pflichten, AD/LDAP-Workflows, komplexe Genehmigungen)
- Langjährig bewährt in regulierten Branchen
Nachteile
- Ausgelegt auf Organisationen mit >5.000 Mitarbeitenden und dedizierten IAM-Teams
- Implementierung über Monate, stark beratergetrieben
- Hohe laufende Kosten (Lizenzen, Services, interne Stellen)
- Nicht für SaaS-/moderne Cloud-Stacks optimiert
- Lücken für Anwendungen ohne Standardschnittstelle bleiben und werden mit Tabellenkalkulationen überbrückt
Am besten geeignet für
- Große, komplexe Unternehmen (On-Premise-Schwerpunkt, großes IAM-Budget)
- Organisationen, die mehrjährige Projekte verkraften können
Preisstruktur
- Angebotsbasiert; rechnen Sie mit erheblichen Ausgaben für Lizenzen und Dienstleistungen
Option 4: Schnittstellenorientierte "moderne Identitätsgovernance" und Governance-Module der Einmalanmeldung
(Okta Identity Governance, Entra ID Governance, an Einmalanmeldung angelehnte Tools)
Vorteile
- Enge Integration mit der Einmalanmeldung
- Reibungslose Abläufe für Anwendungen mit Standardschnittstelle und Enterprise-Plänen
- Integrierte Workflows für Überprüfungen und Richtlinienautomatisierung
Nachteile
- Deckt im Wesentlichen nur Anwendungen mit Standardschnittstelle/Teilmenge der verfügbaren Schnittstellen ab
- Manuelle Prozesse für den Großteil des Stacks, insbesondere bei:
- Entwickler-Tools (GitHub, GitLab, fein granulierte Rechte)
- Kollaborations-/Wissenswerkzeugen (Notion, Miro, Confluence ohne Enterprise-Pläne)
- Branchenspezifischer SaaS und Legacy-Anwendungen
- Häufig sind teure Tarifstufen der Anwendungen nötig, nur um Standardschnittstellen zu aktivieren
- Erfüllt die Anforderungen an vollständige regulatorische Nachweise nicht - Prüfer erkennen diese Lücken
Am besten geeignet für
- Organisationen, deren kritische Daten überwiegend in wenigen Anwendungen mit Standardschnittstelle liegen
- Teams, die für den Rest des Stacks ein "gut genug" an Governance akzeptieren
Preisstruktur
- Zusatzmodule zur Einmalanmeldung plus teurere Anwendungstarife; Implementierungsaufwand variiert
Option 5: Iden - universelle, regulatorisch belastbare Identitätsgovernance
Iden ist für Organisationen mit 50-2.000 Mitarbeitenden gedacht - SaaS-zentriert, ein Teil des Stacks ist über Einmalanmeldung abgedeckt, aber Compliance-Fristen sind dringend.
Iden automatisiert Bereitstellung und Zugriffsänderungen über 175+ Anwendungen, darunter auch Werkzeuge ohne Standardschnittstelle wie Notion, Slack, Figma, Linear, GitHub und weitere.
Wie Iden 2026-Compliance ermöglicht
- Universelle Abdeckung: Anbindung an jede Anwendung - mit, mit eingeschränkter oder ohne Standardschnittstelle - damit Sie die Frage "Wer hat worauf Zugriff?" für alle Umgebungen beantworten können.
- Fein granulierte Steuerung: Verwaltung von Berechtigungen auf Kanal-, Repository-, Projekt- oder Umgebungs-Ebene - nicht nur über grobe Gruppenmitgliedschaften.
- Automatisierter Lebenszyklus: Automatisiertes Onboarding, Rollenwechsel und Offboarding (einschließlich Anwendungen außerhalb der Einmalanmeldung), mit Zero-Touch-Offboarding und kurzfristig gewährtem Zugriff (Just-in-Time) für besonders sensible Systeme.
- Automatisierte Überprüfungen/Nachweise: Richtliniengesteuerte Zugriffsüberprüfungen, Entscheidungstracking und revisionssichere Protokolle für SOC 2, HIPAA, ISO 27001, CMMC, NIS2 und DORA in einem System.
- Mehrfachzuordnung von Kontrollen: Gleichzeitige Abbildung von Kontrollen auf SOC-2-CC6.x, HIPAA-Sicherheitsregel, CMMC AC/IA, NIS2, DORA usw. - eine Kontrolle bedient viele Anforderungen.
Iden-Kunden verzeichnen innerhalb von 60 Tagen rund 80 % weniger manuelle Zugriffstickets, weil Bereitstellung von Tickets auf automatisierte Workflows umgestellt wird.
Die meisten Iden-Einführungen sind in weniger als 24 Stunden produktiv; automatisierte Überprüfungen sparen IT- und Compliance-Teams pro Quartal über 120 Stunden.
Vorteile
- Universelle Abdeckung, auch für Anwendungen ohne Standardschnittstelle
- Fein granulierte Berechtigungen im Sinne des Minimalprinzips
- Lebenszyklusautomatisierung für schlanke IT-Teams
- Passfähig zu mehreren Rahmenwerken (HIPAA, NIS2, SOC 2, CMMC, DORA)
- Keine Schnittstellensteuer; Standardtarife der Anwendungen genügen
- Schnelle Wertrealisierung, geringer laufender Aufwand
Nachteile
- Optimiert für Organisationen mit 50-2.000 Mitarbeitenden; sehr große, stark maßgeschneiderte On-Premise-Landschaften kombinieren es ggf. mit anderen IAM-Systemen
- Ergänzt, statt zu ersetzen, umfassende GRC-Suiten für breiteres Reporting
Am besten geeignet für
- Schnell wachsende, SaaS-fokussierte Organisationen (50-2.000 Mitarbeitende)
- Anbieter im Gesundheitswesen, Fintech, Verteidigungs- und kritischer Infrastruktur, die Compliance und Effizienz in Balance halten müssen
- Teams, die mit reiner Einmalanmeldung an Grenzen gestoßen sind
Preisstruktur Iden-Preise: etwa 5 US-Dollar pro Nutzer und Monat, ohne verpflichtende Professional Services oder Enterprise-Upgrades - erschwinglich bei voller Abdeckung.
Vergleichstabelle: Wie die Optionen für 2026-Compliance abschneiden
| Option | Abdeckung von Anwendungen | Fein granulierte Berechtigungen | Automatisierte Überprüfungen & Nachweise | Eignung für mehrere Rahmenwerke | Einführungsdauer | IT-Aufwand | Preismuster |
|---|---|---|---|---|---|---|---|
| Nur Einmalanmeldung + manuell | Nur Anwendungen mit Standardschnittstelle; die meisten Anwendungen sind manuell | Begrenzt (nur Gruppen) | Manuelle Tabellenkalkulationen | Schwach; große Lücken | Einmalanmeldung: Tage; vollständiger Stack: offen | Hoch - Tickets, Tabellen | Einmalanmeldung + hoher versteckter Personalkostenanteil |
| Compliance-Tools + manuelle Identität | Beobachten Konfiguration, erweitern aber keine Abdeckung | Nicht anwendbar (kein Durchsetzungs-Tool) | Gutes Reporting, Qualität hängt von Identitäts-Setup ab | Vollständig abhängig von Ihrer Identitätsgovernance | Wochen | Mittel | Fünfstellige Jahresgebühr + Kosten für Identitätsgovernance |
| Klassische Suiten für Identitätsgovernance | Stark im Kern; gemischt bei SaaS/Long Tail | Stark, hoch konfigurierbar | Stark (bei vollständiger Implementierung) | Stark - für Großunternehmen | Monate bis Jahre | Hoch (IAM-Team, Berater) | Hohe Lizenz-, Service- und Personalkosten |
| Schnittstellenorientierte moderne Identitätsgovernance | Stark für Anwendungen mit Standardschnittstelle; schwach für den Rest | Mittel (oft nur auf Anwendungsebene) | Ordentlich für Anwendungen mit Standardschnittstelle; manuell für den Rest | Mittel - Lücken fallen in Audits ins Gewicht | Wochen bis Monate | Mittel bis hoch | Zusatzmodule zur Einmalanmeldung + Enterprise-Upgrades |
| Iden (universelle Identitätsgovernance) | Vollständiger Stack, inkl. Anwendungen ohne Standardschnittstelle | Stark, auf Ressourcenebene | Stark - automatisiert, unveränderlich | Stark - auf Compliance ausgelegt | Stunden bis wenige Tage | Gering | Rund 5 US-Dollar pro Nutzer/Monat; keine Schnittstellensteuer |
Was sollten Sie nun konkret tun?
Für Organisationen (50-2.000 Mitarbeitende) mit realen Fristen im Jahr 2026:
- Nur Einmalanmeldung und manuelle Prozesse reichen für die regulatorischen Nachweisanforderungen von HIPAA, NIS2, DORA, CMMC und SOC 2 nicht aus.
- Reine Compliance-Automatisierung genügt nicht: Schwache Identitätsgovernance führt zu ebenso schwachen, wenn auch automatisierten Dokumentationen.
- Klassische Identitätsgovernance ist für schlanke Teams kaum praktikabel: Zeit, Risiko und Kosten gefährden die Einhaltung der Fristen 2026.
- Nur auf Schnittstellen fokussierte moderne Identitätsgovernance löst das Problem nur teilweise - Lücken bleiben als Risiko für ernsthafte Audits bestehen.
- Universelle, automatisierte Identitätsgovernance (wie Iden) ist ein pragmatischer Ansatz: vollständige Abdeckung, fein granulierte Kontrolle, belastbare Nachweise, schnelle Einführung.
Steht 2026 eine Prüfung oder Verlängerung an? Beginnen Sie mit Ihrer nächsten Frist gegenüber Regulierern oder Prüfern und fragen Sie sich:
"Können wir für jede geschäftskritische Anwendung nachweisen, wer Zugriff hat, warum, wann der Zugriff zuletzt überprüft wurde und wie schnell wir ihn entziehen?"
Wenn Sie diese Frage nicht für Ihren gesamten Stack beantworten können, ist es Zeit, Identitätsgovernance als kritisches Programm für 2026 zu behandeln.
FAQ
Wie ist das Verhältnis zwischen Identitätsgovernance und Compliance-Automatisierungs-Tools?
Compliance-Tools (Drata, Vanta) unterstützen beim Mapping, Tracking und der Aufbereitung von Nachweisen. Identitätsgovernance erzeugt die zugrunde liegenden Beweise zu Zugriffskontrolle, Minimalprinzip und Offboarding.
Das beste Modell:
- Identitätsgovernance liefert vollständige, saubere Protokolle und Prüfpfade.
- Compliance-Plattformen ziehen diese direkt heran, statt auf manuelle Sammlung angewiesen zu sein.
Ohne automatisierte Identitätsgovernance dokumentieren Compliance-Tools lediglich schwache Kontrollen.
Wie lässt sich Identitätsgovernance auf HIPAA, NIS2, CMMC, DORA und SOC 2 abbilden?
Beispiele:
- HIPAA/HITECH - Zugriffskontrolle (§164.312) und Sicherheit der Belegschaft (§164.308): eindeutige Kennungen, Minimalprinzip, schnelle Beendigung von Zugriffsrechten. Automatisierte Bereitstellung, Berechtigungssteuerung und Offboarding erfüllen diese Anforderungen.
- NIS2 - Anforderungen an Cyberrisiko und Meldepflichten verlangen Identitäts- und Zugriffsmanagement, Mehrfaktorauthentifizierung, zeitnahen Entzug (Bußgelder: bis zu 10 Mio. Euro/2 % Umsatz).
- CMMC 2.0 - Kontrollen (z. B. AC.L2-3.1.1, AC.L2-3.1.2) verlangen ausschließlich autorisierten Zugriff - automatisiertes Onboarding, Überprüfungen und Workflows für Eintritt/Wechsel/Austritt liefern die Nachweise.
- DORA - Anforderungen an IKT-Risiko und Drittparteimanagement verlangen ein Register der Systeme und Zugriffe - Identitätsgovernance stellt diese Daten und Workflows bereit.
- SOC 2 - CC6.x fordert logischen Zugriff und Lebenszyklusmanagement - automatisierte Überprüfungen und Protokolle sind geforderte Nachweise.
Wie schnell kann ein schlankes IT-Team von manuell auf automatisierte Governance umstellen?
Typische Phasen:
- Phase 1 (0-4 Wochen): Anbindung von Identitätsquellen (Einmalanmeldung, HR-Systeme), Aufnahme von 10-15 Schlüsselanwendungen, Automatisierung des Offboardings - Risiko sinkt deutlich.
- Phase 2 (1-3 Monate): Automatisierung von Zugriffsüberprüfungen für Hochrisikosysteme, Einrichtung von Just-in-Time-Workflows.
- Phase 3 (3-6 Monate): Ausweitung auf Long-Tail-SaaS, Dienstleister, Servicekonten und Mapping über mehrere Rahmenwerke hinweg.
Iden ist so ausgelegt, dass Phase 1 in Stunden oder Tagen abgeschlossen ist - und sofortige Fortschritte für Audits bringt.
Brauche ich noch eine Einmalanmeldung, wenn ich eine vollständige Plattform für Identitätsgovernance habe?
Ja. Einmalanmeldung und Identitätsgovernance adressieren unterschiedliche Bereiche:
- Einmalanmeldung: Authentifizierung - Anmeldung, Mehrfaktorauthentifizierung, Sitzungen.
- Identitätsgovernance: Autorisierung und Lebenszyklus - wer sollte worauf Zugriff haben und wie ändern sich Zugriffsrechte.
Der stärkste Ansatz kombiniert Einmalanmeldung und Identitätsgovernance. Iden ist dafür ausgelegt, sich mit Okta/Entra zu integrieren, nicht diese zu ersetzen.
Welches Risiko gehe ich ein, wenn ich noch ein Jahr warte?
Regulatorisch:
- NIS2/DORA sind in der EU bereits durchsetzbar
- CMMC-Verträge und Assessments steigen 2026 deutlich an
- HIPAA-Durchsetzung nimmt zu
- SOC-2-Kunden verlangen Nachweise, nicht nur PDF-Richtlinien
Operativ:
- Rechteaufwuchs und verwaiste Konten nehmen zu
- Audits und Incident Response werden teurer
Wer auf regulierte Umsätze oder Verträge angewiesen ist, hat 2026 das letzte sichere Zeitfenster für den Umstieg.


