Zusammenfassung: Die meisten JML-Projekte konzentrieren sich auf Onboarding und Offboarding. Das eigentliche Risiko und die operative Last liegen jedoch in der Mitte - wenn Menschen Rollen, Teams und Projekte wechseln. Hier ist der Grund, warum Mover in SaaS-lastigen Umgebungen so schwer zu steuern sind, warum reine SCIM-Tools immer wieder scheitern und wie wirksame Automatisierung für schlanke IT-Teams aussieht.
JML 101: Warum Mover wichtiger sind, als Sie denken
Joiner-Mover-Leaver (JML) ist der Branchenstandard für das Identitäts-Lebenszyklusmanagement: Zugriffe bereitstellen, anpassen und entziehen - über die gesamte Beschäftigungsdauer eines Nutzers hinweg.
In der Theorie ist das simpel:
- Joiner (Eintritt): Vom ersten Tag an die richtigen Zugriffe gewähren.
- Mover (Wechsel): Zugriffe anpassen, wenn sich Rollen oder der Kontext ändern.
- Leaver (Austritt): Zugriffe sauber und vollständig entziehen, wenn jemand das Unternehmen verlässt.
In der Praxis bricht die Phase "Mover" häufig auseinander:
- Menschen wechseln deutlich häufiger Rolle, Team, Standort und Projekte, als dass sie das Unternehmen verlassen.
- Jeder Wechsel berührt Dutzende Systeme, Rollen und feingranulare Berechtigungen.
- Klassische IGA-Lösungen und "moderne" SCIM-only-Tools sind für dieses Veränderungstempo schlicht nicht ausgelegt.
Ein Trainingsmaterial zum Identitäts-Lebenszyklusmanagement weist explizit darauf hin, dass Mitarbeitende in realen Organisationen häufiger die Rolle wechseln als das Unternehmen zu verlassen; Beförderungen, horizontale Wechsel, temporäre Projekte und Abteilungswechsel sind der Ort, an dem der Großteil der Pflege von Zugriffsrechten stattfindet
Joiner: Laut, aber vorhersehbar
Joiner fallen auf. HR eröffnet ein Ticket. Ein Startdatum steht fest. Fehlende Zugriffe sind sofort sichtbar.
Die meisten Teams landen bei einem "gut genug"-Prozess:
- Grundlegende Startberechtigungen über HRIS-IdP-Synchronisation
- SCIM-basierte Benutzerbereitstellung für Kernanwendungen
- Standardisierte Onboarding-Checkliste
Lücken bleiben oft bestehen, aber der Prozess ist wiederholbar.
Leaver: Kritisch, aber gut checklistenfähig
Leaver sind risikoreich, aber stark prozessorientiert:
- HR markiert eine Beendigung im HRIS
- Der IdP deaktiviert das Konto
- Jemand (hoffentlich) arbeitet eine Offboarding-Checkliste ab
Auch wenn unvollständiges Offboarding und verwaiste Konten weiter vorkommen: Der Auslöser ist klar und tritt nur einmal pro Person auf.
Mover: Wo sich Risiko leise aufaddiert
Bei Movern ist es anders:
- Rollenwechsel verlaufen oft schleichend (Einarbeitung im Schatten, Doppelrollen, temporäre Projekte).
- Alte Zugriffe werden selten konsequent entfernt.
- Viele Veränderungen laufen an HR vorbei (Projektbeteiligung, temporäre Verantwortlichkeiten, Nebentätigkeiten).
Eine Umfrage von Ivanti ergab, dass 45 % der Befragten angeben, dass unnötige Zugriffsrechte nicht entfernt werden, wenn Mitarbeitende die Rolle wechseln Das ist nicht nur ein Compliance-Thema; so wird Berechtigungsaufblähung zum Alltag.
Das Ergebnis: Die Phase "Mover" treibt leise die breiteste Angriffsfläche und sorgt für die chaotischsten Auditergebnisse.
Die eigentlichen Ursachen des Mover-Problems
1. Rollen-Kriechen und Berechtigungs-Wildwuchs
Beim Onboarding lässt sich noch halbwegs gut abschätzen, was jemand benötigt. Nach mehreren Rollenwechseln weiß kaum jemand, welche Zugriffe sich bereits angesammelt haben.
Typische Muster:
- Nur hinzufügen: Für neue Rollen werden Berechtigungen ergänzt, aber nichts entfernt.
- Geschichtete Gruppen: Nutzende sammeln Gruppenmitgliedschaften aus früheren Rollen.
- Projektüberbleibsel: Temporäre Zugriffe auf Repositories oder Dashboards laufen nie aus.
Branchenanalysen zeigen, dass Berechtigungswildwuchs und Rollen-Kriechen entstehen, wenn Nutzende im Zeitverlauf Zugriffe anhäufen - vor allem durch schwaches Deprovisioning und schlechte Rollenhygiene, insbesondere bei Rollenwechseln
Genau das verursachen Mover: häufige, unübersichtliche Änderungen, die sich nur schwer aufräumen lassen.
2. Abdeckungslücken - die SCIM-Mauer und der SaaS-Long Tail
Typische "moderne" Identity-Lifecycle-Diagramme zeigen:
- Okta oder Entra als IdP
- SCIM-basierte Bereitstellung für einige wenige zentrale SaaS-Anwendungen
- Gruppen-/Rollenabbildung aus HR-Daten
Was sie nicht zeigen:
- Die 40-80 Long-Tail-SaaS-Apps und internen Tools, die per Tickets und Tabellen verwaltet werden
- Anwendungen, bei denen SCIM nur in 5- bis 10-mal teureren Enterprise-Plänen enthalten ist (die SCIM-Steuer)
- OT/ICS, On-Prem- und Eigenentwicklungen - ohne moderne API
Interne und externe Analysen sind sich einig: Nur etwa 20-40 % der Anwendungen in den meisten Organisationen sind automatisiert. Der Rest - Legacy, On-Prem, spezialisierte SaaS, OT/ICS - bleibt vollständig manuell und bündelt sowohl die operative Arbeit als auch das Risiko
Aus den eigenen Daten von Iden:
Rund 60 % der SaaS-Anwendungen unterstützen SCIM nicht nativ. Bei bekannten Tools (Notion, Slack, Figma) liegt SCIM oft hinter teuren Enterprise-Tarifen, sodass die meisten Unternehmen entweder die SCIM-Steuer zahlen oder auf manuelle Prozesse setzen
Mover verstärken diese Lücken: Per Definition berühren sie mehr Systeme als Joiner oder Leaver - häufig genau die am wenigsten automatisierten Teile des Stacks.
3. Neue Identitätstypen und projektbasierte Arbeit
Mover umfassen weit mehr als Festangestellte, die ihren Titel wechseln:
- Externe Dienstleistende, die Teams oder Kund:innen wechseln
- Partnerunternehmen mit gezielt begrenztem, zeitlich befristetem Zugriff
- Bots, CI-Jobs und KI-Agenten, die für neue Zwecke eingesetzt werden
Moderne Governance-Empfehlungen betonen, dass nicht-menschliche Identitäten - Dienstkonten, Bots, Pipelines, virtuelle Agenten - heute einen wesentlichen Teil des Zugriffsrisikos ausmachen und ebenso streng gesteuert werden müssen wie menschliche Identitäten.
Dennoch gehen die meisten JML-Flows implizit von "Mensch + HR-Datensatz" aus - und lassen diese Identitäten außerhalb der Mover-Prozesse.
4. Statische Kontrollen in einer Welt kontinuierlicher Veränderung
Traditionelle Governance stützt sich auf:
- Jährliche oder vierteljährliche Zugriffsüberprüfungen
- Statische RBAC-Modelle, die per Ticket gepflegt werden
- HR-getriebene Ereignisse als Trigger
Rollenänderungen und schleichende Abweichungen passieren jedoch kontinuierlich.
Aktuelle Kommentare von Anbietern im Bereich Identity Security sind eindeutig: JML steuert nur Anfang und Ende des Lebenszyklus, aber "alles, was in der Cloud-Sicherheit wirklich zählt, passiert in der Mitte" - dort, wo Echtzeit-Identitätsintelligenz und sofortige Zugriffsänderungen wichtiger sind als geplante Lifecycle-Events
Für Mover ist diese "Mitte" der eigentliche Lebenszyklus.
Warum reine SCIM- und SSO-Ansätze bei Movern scheitern
Klassisches SSO und SCIM lösen das Zugriffsproblem von gestern - sicheres Onboarding zu einigen wenigen Anwendungen. Mover im SaaS-Dschungel sind eine neue Risikoklasse.
Joiner vs. Mover vs. Leaver im typischen Stack
| Lebenszyklusphase | Typischer Auslöser | Automatisierungsgrad | Risikomuster |
|---|---|---|---|
| Joiner | HR-Meldung "Neueinstellung" | Mittel-hoch für Kern-Apps (SCIM); niedrig sonst | Fehlende Zugriffe, Onboarding-Verzögerungen |
| Mover | Rollen-/Vorgesetzten-/Abteilungswechsel; Projektzuordnung | Niedrig-mittel; einige Gruppenupdates, die meisten Änderungen manuell | Rollen-Kriechen, SoD-Verstöße |
| Leaver | HR-Meldung "Austritt" | Mittel beim IdP/SSO; niedrig innerhalb einzelner Apps | Verwaiste Konten, Zugriffe ehemaliger Mitarbeitender |
Die am schlechtesten automatisierte Phase ist zugleich die häufigste und komplexeste.
Die Designgrenzen von SCIM bei Movern
SCIM funktioniert gut für:
- Anlegen und Löschen von Konten
- Anpassen grundlegender Attribute und Gruppenmitgliedschaften
SCIM stößt an Grenzen bei:
- Feingranularen Berechtigungen (bestimmte Slack-Kanäle, Zugriffe auf einzelne Repositories/Projekte)
- Komplexen, kontextabhängigen Zugriffsmodellen (temporäre Zugriffe, SoD-bewusste Berechtigungen)
Fachleute weisen darauf hin: SCIM stellt Identitätsdaten bereit, war aber nie dafür gedacht, sämtliche Anwendungs-Berechtigungen modellieren zu können.
Genau in diesen feingranularen Berechtigungen versteckt sich das Mover-Risiko.
Die harte Realität für reine SSO-/SCIM-Stacks
Rückmeldungen aus der Praxis:
- Okta und Entra funktionieren gut, wenn Sie 100 % SAML-/SCIM-Abdeckung haben - was selten der Fall ist.
- Teams stellen fest, dass SCIM "bei der Hälfte der SaaS-Apps scheitert" oder nur mit Enterprise-Tarifen nutzbar ist, die sich nicht begründen lassen.
- Eigenentwickelte Skripte und Orchestrierung schließen Lücken nur für eine Handvoll besonders kritischer Anwendungen.
Eine Studie stellte fest, dass 71 % der Organisationen die mangelnde Kompatibilität mit nicht standardisierten Legacy-Anwendungen als zentrales Hindernis für die Modernisierung ihrer Identity-Systeme nennen
Wenn Mover auf diese Legacy- oder Nicht-SCIM-Anwendungen treffen, bricht der Prozess zusammen in:
- Jira-Tickets
- Slack-Anfragen
- Manuelle Admin-Anpassungen von Zugriffsrechten
Das ist keine Governance - das ist Hoffen und Bangen.
Gleichzeitig setzen Angreifer zuerst bei Identitäten an
Branchenzahlen schätzen, dass rund 80 % aller Cyberangriffe identitätsbasierte Techniken nutzen. Die Zahl menschlicher und maschineller Identitäten soll sich innerhalb eines Jahres um mehr als 200 % erhöhen
Wenn Identitäten die wichtigsten Angriffsvektoren sind:
- Sind Mover mit Berechtigungswildwuchs ideale Ziele.
- Reine SCIM-Synchronisation und jährliche Reviews sind unzureichend.
- Kontinuierliche, feingranulare Steuerung ist unverzichtbar - gerade dort, wo SCIM/SSO nicht greifen.
Wie Mover-Automatisierung aussehen muss, damit sie wirklich funktioniert
Wie sieht funktionierende Mover-Automatisierung für ein SaaS-lastiges Unternehmen mit schlankem IT-Team aus?
1. Mover an Ereignisse aus führenden Systemen ankern
Beginnen Sie mit den Systemen, die Sie kontrollieren:
- HRIS: Rolle, Abteilung, Standort, Vorgesetzte:r
- Verzeichnis/IdP: Gruppen, Organisationseinheiten, dynamische Regeln
- ITSM: Formale Change-Requests
Jede wesentliche HR-Attributänderung (Rolle, Abteilung, Kostenstelle, Beschäftigungsart) sollte ein Access-Delta-Ereignis erzeugen. Dieses eine Ereignis wird zur zentralen Steuergröße für Mover-Workflows über alle Anwendungen hinweg - nicht nur über diejenigen mit SCIM.
2. Zugriffe als Rollen + feingranulare Berechtigungen modellieren
Klassisches RBAC: "Sales-Rep" erhält Rechtspaket A, "Support Engineer" erhält Paket B.
Für Mover kommt hinzu:
- Rollen-Bundles: Klar definierte Berechtigungspakete je Funktion (z. B. Sales bekommt CRM + bestimmte Finanz-Dashboards)
- Feingranulare Overlays: Temporäre, projektbezogene oder ressourcenspezifische Zugriffe
Die Logik für Mover sollte:
- Zugriffe bei Rollenwechsel komplett neu berechnen - alle Berechtigungen entfernen, die im neuen Rollen-Bundle nicht enthalten sind, sofern sie nicht explizit als Ausnahme markiert wurden.
- Zeitlich befristete Overlays für Übergangsphasen und Doppelrollen nutzen.
So wird Rollen-Kriechen aktiv verhindert.
3. Agentische Workflows statt Menschen für Provisionierung einsetzen
Agentische Workflows = KI-gestützte, weitgehend autonome Abläufe, die:
- Autoritative Systeme auf Mover-Trigger überwachen
- Erforderliche Hinzufügungen/Entfernungen berechnen
- Änderungen - in allen Systemen - über standardisierte Konnektoren oder Bots ausführen
Sie wollen folgendes Muster:
- HR ändert "Support Engineer -> Customer Success Manager".
- Eine Richtlinie berechnet hinzuzufügende und zu entfernende Berechtigungen und prüft Ausnahmen.
- Der agentische Workflow aktualisiert Salesforce, Slack, Support-Tools und Wissensdatenbanken - in SCIM- und Nicht-SCIM-Anwendungen.
- Alle Änderungen werden in unveränderbaren Audit-Logs protokolliert.
Daten von Iden zeigen: Kund:innen reduzieren manuelle Zugriffstickets um etwa 80 % innerhalb von 60 Tagen, nachdem sie Lifecycle- und Access-Workflows automatisiert haben. Für Mover bedeutet das: weniger Tickets, weniger Sonderfälle.
4. Mover fest in kontinuierliche Governance einbetten
Verlassen Sie sich nicht ausschließlich auf HR-Daten.
Wirksame Mover-Automatisierung nutzt zusätzlich:
- Nutzungs-Signale: Unbenutzte Berechtigungen entfernen
- Risikohinweise: Plötzliche Nutzungsspitzen oder SoD-Konflikte markieren
- Kontext: Änderungen bei Vorgesetzten, Kostenstellen oder Projekten berücksichtigen
Der aktuelle Best-Practice-Ansatz: ereignisgesteuerte Reviews bei Einstellungen, Versetzungen, Beförderungen, Kündigungen - nicht nur jährliche Rezertifizierungen. Mover brauchen genau diese eventgetriebene, kontextreiche Bereinigung.
Wie universelle Abdeckung + feingranulare Steuerung das Mover-Problem lösen
Fähigkeits-Checkliste für Mover-Automatisierung
Eine moderne Governance-Schicht muss in der Lage sein:
- Sich mit jeder relevanten Anwendung zu verbinden - ob SCIM, API oder gar nichts davon
- Berechtigungen auf der Ebene zu steuern, auf der sie tatsächlich vergeben werden (Projekt, Kanal, Repository)
- Echtzeit-, richtlinienbasierte Entscheidungen bei Zugriffsänderungen zu treffen
- Unveränderbare Audit-Protokolle sämtlicher Zustandsänderungen von Berechtigungen zu führen
Iden erfüllt diese Anforderungen:
- Universelle Konnektor-Technologie für jede Anwendung - SCIM, API oder keine - und deckt damit die 80 % der Anwendungen ab, die andere Tools manuell lassen
- Unterstützung für über 175 Anwendungen out of the box; neue Konnektoren werden bei Bedarf innerhalb von 48 Stunden geliefert
- Granulares Berechtigungsmanagement bis auf Kanal-/Repository-/Projektebene (weit über die Möglichkeiten von Basis-SCIM hinaus)
- Vollständige Lifecycle-Automatisierung für menschliche und nicht-menschliche Identitäten, unveränderbare Audit-Logs, richtliniengesteuerte Workflows
Mover in einer Welt mit universeller Abdeckung: Reale Szenarien
Szenario 1: Engineer -> Security Engineer
Heute:
- Eine Engineer-Person sammelt GitHub-Repositories, Staging-/Produktivzugriffe, Slack-Kanäle.
- Wechselt ins Security-Engineering.
- Neue Zugriffe kommen hinzu; alte Zugriffe bleiben weitgehend bestehen.
Mit richtliniengesteuerter, universeller Automatisierung:
- HR ändert die Rolle auf "Security Engineer".
- Die Policy-Engine entfernt unnötige Repositories, schränkt Produktivzugriffe ein, lässt aber temporäre Overlays für Wissensübergabe bestehen.
- Universelle Konnektoren setzen Änderungen in allen Tools um - auch in Nicht-SCIM-Anwendungen - über agentische Workflows.
- Das Audit-Log hält fest, was geändert wurde und warum.
Szenario 2: Support Rep -> Customer Success Manager
Heute:
- Eine Support-Person baut Zugriffe auf Support- und Debug-Tools sowie weitreichende Kanalrechte auf.
- Nach und nach kommen kundenseitige Tools dazu; alte Zugriffe bleiben jedoch bestehen.
Mit universeller Mover-Automatisierung:
- HR löst den Mover-Workflow aus.
- Support-Berechtigungen werden entzogen, Customer-Success-Rechte gewährt.
- Überlappende Zugriffe werden passend neu zugeschnitten; zeitlich befristete Überschneidungen laufen automatisch aus.
Die Kernaussage: Mover werden langweilig. Es ist nur noch ein weiterer Policy-Event - kein wochenlanger Ticket-Marathon.
Vergleich: SCIM-only vs. universell + feingranular
| Dimension | SSO-/SCIM-only | Universell + feingranular (Iden) |
|---|---|---|
| Anwendungsabdeckung | Nur SCIM-fähige Anwendungen (20-40 %) | Jede Anwendung; Ziel 100 % |
| Berechtigungstiefe | Nur Gruppen-/Rollenebene | Explizite Projekt-/Kanal-/Repository-Ebene |
| Umgang mit Movern | Nur hinzufügen; Nicht-SCIM überwiegend manuell | Richtliniengesteuertes Hinzufügen und Entfernen in allen Anwendungen |
| Nicht-menschliche IDs | Außerhalb des Fokus | Menschen + Bots/Agenten werden gemeinsam gesteuert |
| Implementierung | Individuelle Skripte für Sonderfälle | Plug-and-Play-Konnektoren, kein oder minimaler Engineering-Aufwand |
| Auditierbarkeit | Zersplitterte Logs | Unveränderbare Audit-Logs, ein zentrales Dashboard |
Fazit: Machen Sie Mover wieder langweilig
Wer Mover ignoriert, kämpft dauerhaft mit:
- Berechtigungsaufblähung und überprivilegierten Konten
- anstrengenden Audits
- Ticket-Chaos bei jeder Reorganisation, Beförderung oder jedem neuen Projekt
So kommen Sie da raus:
- Erkennen Sie Mover als Kernproblem an. Sie treten häufiger und komplexer auf als Joiner oder Leaver.
- Hören Sie auf, sich nur auf SCIM zu verlassen. SCIM ist reine Leitungsinfrastruktur, keine Governance-Intelligenz.
- Streben Sie universelle Abdeckung an. Bringen Sie jede Anwendung unter Lifecycle-Automatisierung.
- Modellieren Sie Rollen + feingranulare Berechtigungen. Arbeiten Sie mit Bundles und Overlays, nicht nur mit Gruppen.
- Lassen Sie agentische Workflows die Fleißarbeit erledigen. Menschen definieren Policies, die Plattform kümmert sich um das Volumen.
- Machen Sie Mover zum Auslöser kontinuierlicher Governance. Jede Mover-Änderung ist eine Chance, alte Berechtigungen zu entfernen und Least-Privilege zu stärken.
Wenn Sie bereits SSO und etwas Automatisierung haben, brauchen Sie kein neues Architekturdecks - Sie brauchen Abdeckung und Tiefe. Ob mit Iden oder einer anderen Plattform: Setzen Sie Ihren Standard so, dass Mover-Ereignisse als Normalfall, nicht als Ausnahme behandelt werden - mit vollständiger Abdeckung.
Häufig gestellte Fragen
Worin unterscheidet sich die Phase "Mover" aus Risikosicht von Joinern und Leavern?
Joiner/Leaver sind klar abgegrenzte Ereignisse, die sich über Checklisten steuern lassen. Mover passieren dagegen häufig und oft informell - Projektwechsel, neue Vorgesetzte, Teamwechsel. Bei jedem Wechsel kommen neue Zugriffe hinzu, alte werden selten entfernt. So entstehen Rollen-Kriechen und Berechtigungswildwuchs. Wird ein Mover kompromittiert, verfügt diese Person oft über deutlich mehr Zugriffe als ein typischer Joiner oder Leaver.
Kann ich das Mover-Problem nicht einfach mit einem strengeren RBAC-Modell lösen?
Ein besseres RBAC hilft, reicht aber alleine nicht aus. Zusätzlich brauchen Sie:
- Ereignisgesteuerte Automatisierung, ausgelöst durch HRIS-/IdP-Änderungen
- Konnektoren für alle Anwendungen - nicht nur für solche mit SCIM
- Feingranulares Berechtigungsmanagement (Kanäle, Repositories, Projekte)
Ohne universelle Abdeckung und Automatisierung bleiben Mover ein riesiger Berg manueller Arbeit.
Wie verändert universelle Anwendungsabdeckung die Mover-Workflows?
Mit universeller Abdeckung werden Mover von spontanen Feuerwehreinsätzen zu standardisierten, automatisierten Abläufen:
- HR oder Vorgesetzte lösen eine Rollenänderung aus.
- Richtlinien berechnen die passenden Zugriffe neu.
- Konnektoren setzen Änderungen in allen Anwendungen um.
- Audit-Logs dokumentieren jede Änderung.
Die IT wandelt sich von einer "manuellen Provisionierungsschicht" hin zu einem Policy-Design-Team - und ermöglicht echte kontinuierliche Governance.
Brauche ich einen kompletten Neuaufbau, um Mover zu automatisieren?
Nein. Der schlanke Ansatz:
- Identifizieren Sie 5-10 Anwendungen mit besonders großem Mover-Schmerz.
- Definieren Sie Rollen-Bundles und zentrale Richtlinien.
- Binden Sie diese Anwendungen über eine Governance-Plattform mit universellen Konnektoren an.
- Schalten Sie ereignisgesteuerte Mover-Workflows scharf.
- Verfeinern Sie Sonderfälle und weiten Sie die Abdeckung aus.
So erzielen Sie schnell greifbare Ergebnisse - ohne Großprojekt und Komplettneuentwurf.
Wie wirken sich Mover auf Audits und Compliance (SOC 2, ISO 27001, HIPAA usw.) aus?
Auditor:innen wollen belastbare Nachweise sehen:
- Wer wann worauf Zugriff hatte
- Wie sich Zugriffe bei Rollenwechseln verändern
- Wie SoD-Verstöße verhindert und erkannt werden
Wenn Mover-Änderungen über Tickets oder Admin-Einzelaktionen laufen, ziehen sich Audit-Zyklen über Wochen. Mit automatisierten Workflows und unveränderbaren Logs gilt dagegen:
- Jede Hinzufügung/Entfernung ist mit Zeitstempel und Kontext nachvollziehbar.
- Rollenänderungen lösen automatisch passende Zugriffsanpassungen aus.
- SoD-Prüfungen und Ausnahmebehandlungen sind in einem einzigen Dashboard sichtbar.
Statt Unsicherheit gibt es klare, sofort verfügbare Antworten für Audit- und Compliance-Teams.


