Titelbild Biometrie

Biometrie & IAM: Chancen, Risiken und Auswirkungen auf Authentisierung

Authentisierung durch biometrische Verfahren

Das Wort Person entstammt den lateinischen Begriffen per [durch] und sonare. Der Begriff sonare bedeutet so viel wie tönen oder ertönen. Auch wenn die Wortherkunft unter Experten nicht unumstritten ist: ertönt die Stimme einer Person, hat diese Stimme einen bestimmten Klang. Anhand des Klangs können wir eine uns bekannte Person identifizieren. Haben wir eine Person erkannt (wobei es offensichtlich viele weitere Erkennungskriterien gibt als nur die Stimme) leiten wir daraus eine Vielzahl an Implikationen ab, wie wir mit der Person umgehen. 

Mit dem Identity- und Access Management innerhalb eines Unternehmens funktioniert alles analog. Nach der Authentifizierung einer Person entscheidet das System anhand zugewiesener Berechtigungen, welche Interaktionen zugelassen sind und welche nicht. Die Art und Weise wie eine Authentisierung optimalerweise gemacht wird hat sich über die Zeit verändert. In den letzten Jahren hat sich auf diesem Gebiet technologisch einiges getan und neue Ansätze erobern den Markt. Der vorliegende Expertenbericht gibt einen Überblick über die aktuellen Entwicklungen der Authentisierung und insbesondere auf die biometrische Authentisierung und ihre Möglichkeiten für Unternehmen.

Wie haben sich die Authentisierungsmethoden entwickelt?

In den Anfängen des digitalisierten Informationszeitalter genügte es, für eine erfolgreiche Authentisierung ein Passwort bereit zu stellen. Diese Methode der Authentisierung unterliegt gewissen Nachteilen, wenn man zum Beispiel das Passwort vergessen hat oder jemand Unbefugter sich dazu Zugang verschafft hat. Um diesem Problemen Abhilfe zu schaffen, kann ein Passwortspeicher eingesetzt werden. Die verschiedenen Passwörter sind dort hinterlegt und nur für die Person einsehbar, welche den Speicher "öffnen" kann. 

Um die Authentisierung sicherer zu gestalten (Passwörter können auch trotz Passwortspeicher gehackt werden) wurde neben dem Passwort der Token oder eine Zutrittskarte mit ins Spiel gebracht. Durch das Vorweisen eines Gegenstandes, wird die Person erkannt. Mittlerweile sind Token grösstenteils durch eine Authenticator App auf dem Mobiltelefon abgelöst. Für die Authentisierung sind weitere Erkennungssysteme hinzugekommen. Über ein biometrisches Verfahren muss die Person ihre Identität für eine Authentisierung beweisen. Diese Erkennungssysteme beruhen auf physiologischen oder verhaltensspezifischen Merkmalen des menschlichen Körpers.

Die ursprünglichen Kategorien von Erkennungssystemen verschwinden damit aber nicht. Sie bleiben uns erhalten und werden mit den neuen Verfahren ergänzt. Der Fortschritt der Technologien bringt für die Erkennungssysteme vereinfachte Handhabungen beziehungsweise macht diese erst möglich. Den mühsamen Token am Schlüsselanhänger braucht es nicht mehr, weil man auch mit dem Mobiltelefon die Identität beweisen kann. Wobei auch hier weiterhin gilt, dass Sicherheit und Bequemlichkeit entgegen spielen. Je nach Sicherheitsanforderung genügt es, eines dieser Kriterien oder aber Kombinationen einzusetzen. Abhängig davon, ob sich ein Schüler zu einer Lernapplikation anmeldet oder der Chirurg am Privatspital den Operationssaal betritt.

Wichtigste biometrische Identifizierungsmethoden im Überblick

Bei biometrischen Authentisierungsverfahren wird eine Person aufgrund von physiologischen und/oder verhaltensspezifischen Merkmalen erkannt. Nachdem die biometrischen Daten erstmalig erfasst sind, wird beim Anmeldeverfahren die biometrische Eigenschaft erneut eingelesen und verglichen, um zu entscheiden, ob der Zugriff aufs System gewährt wird.

Fingerabdruck

Eine Person kann über den Fingerabdruck identifiziert werden. Bei der digitalen Erfassung von Fingerabdrücken erstellt ein Scanner ein Bild des Fingerabdruckes. Der Finger wird beleuchtet und durch die Erhöhungen und Vertiefungen der Haut wird das Licht unterschiedlich reflektiert. Die gewonnenen Daten können auf diesem Weg in ein Bild umgewandelt und mit einem späteren Vergleich des neuen Scans zur Authentisierung verwendet werden. Die Handhabung von Fingerprints ist im ANSI/NIST-ITL 1-2025 Standard definiert. Aktuell ist aufgrund der Mobil-Nutzung der Fingerscan die meistverbreitete Form der biometrischen Authentisierung.

Stimmerkennung

Von einer Person wird ein Stimmenabdruck erstellt, über welchen sie später wieder erkannt wird. Dabei werden die unterschiedlichen Merkmale der Stimme für den Stimmenabdruck erfasst und in ein mathematisches Modell überführt. Dazu gehören beispielsweise das Sprechtempo, Atmungsaktivität, Aussprache, die Frequenz der Stimme sowie die Lautstärke. Dieser "Voice Print" wird bei der Authentisierung dann abgeglichen, was vor allem in Call-Center einen immensiven Vorteil ist, wie die sehr detaillierte Abhandlung im Essential Guide von Phonexia beschreibt.

Iris-Erkennung

Das unverwechselbare Muster der Regenbogenhaut des Auges wird bei der Iris-Erkennung ausgelesen. Je nach Pigmentanteil der Iris erscheint diese als blau, grün, grau oder braun. Die Strukturen der Pigmente geben dem Auge die individuell ausgeprägten Muster. Ein Artikel von NEC beschreibt die "Iris Recognition" im Detail. Aufgrund der Aufwändigen und im Vergleich teureren Bereitstellung der Lesegeräte wird diese Form der Authentisierung dort angewendet, wo es um Zutritt zu hochsensiblen Räumlichkeiten zum Schutz für Daten und Finanzen geht.

Gesichtserkennung

Die Gesichtserkennung wendet zweidimensionale oder dreidimensionale Verfahren für die Zuordnung eines Gesichtes zu einer Person an. Dabei werden die unterschiedlichen Abstände von Gesichtsmerkmalen oder deren relative Lage zueinander ausgewertet. Auch die Kopfform, Hautfarbe oder die Haarbeschaffenheit können als Identifikationsmerkmale dienen. Das NIST hatte im Zuge der Pandemie ein Projekt gestartet und die Publikation Face Recognition Vendor Test (FRVT) im 2025 daraufhin nochmals aktualisiert.

Venenscanner

Bei der Erkennung von Handvenen handelt es sich um eine innere biometrische Identifikation. Dabei wird die Handvenenstruktur unter der Haut analysiert, indem durch ein Nahinfrarotlicht die Struktur durch die Haut hindurch erkannt wird. Der Vorteil dieses Verfahrens liegt darin, dass keine unbeabsichtigte Erfassung gemacht werden kann, wie beispielsweise bei einer Portrait-Aufnahme einer Person, die zur Erfassung des Bildes nicht eingewilligt hat, was offenbar vor allem in den USA für die Patientenidentifikation laut Imprivata gemacht wird. Je nach eingesetzter Technologie kann für die Erfassung der Venenstruktur das eingelesene Muster umgehend verschlüsselt und als Hash hinterlegt werden. Damit kann sichergestellt werden, dass die Rohdaten nicht in falsche Hände geraten.

Verhaltensbiometrische Merkmale

Neben den zuvor angeführten physiologischen Erkennungsmerkmalen gibt es auch Verfahren der Verhaltensbiometrie. So werden Verfahren bezeichnet, bei denen Personen durch physisches oder kognitives Verhalten identifiziert werden können. Es kommen Auswertungen der Bildschirmnutzung oder Tippgeschwindigkeit zur Anwendung. Auch das Schriftbild kann herangezogen werden. Siehe auch ausführlichen Artikel von IBM zum Thema: What is behavioral biometrics.

Biometrie zwischen Benutzerfreundlichkeit und Sicherheit

Die zunehmende Verbreitung biometrischer Verfahren zeigt den Zielkonflikt zwischen hoher Sicherheit und möglichst geringer Benutzerfriktion im IAM. Fingerabdruck- oder Gesichtserkennung reduzieren zwar Passwortabhängigkeiten, erhöhen jedoch gleichzeitig die Anforderungen an Schutzmechanismen und regulatorische Compliance. Anders als Passwörter lassen sich biometrische Merkmale nach einer Kompromittierung nicht einfach zurücksetzen oder austauschen. Deshalb kombinieren moderne IAM-Plattformen Biometrie häufig mit Multi-Faktor-Authentisierung, Gerätebindung oder risikobasierten Zugriffskontrollen. Die eigentliche Herausforderung liegt weniger in der Technologie selbst als in ihrer sicheren und governancefähigen Integration.

Biometrie als Treiber moderner Authentisierungsmodelle

Biometrische Verfahren treiben die Entwicklung passwortloser Authentisierung erheblich voran und verändern damit die Architektur moderner IAM-Systeme. Technologien wie Passkeys oder FIDO2 kombinieren biometrische Merkmale zunehmend mit kryptografischen Sicherheitsmechanismen auf Endgeräten. Dadurch verschiebt sich die Authentisierung stärker an den Rand der Infrastruktur und wird enger mit dem Benutzerkontext verbunden. Für Unternehmen bedeutet das nicht nur höhere Benutzerfreundlichkeit, sondern auch neue Anforderungen an Geräteverwaltung, Lifecycle-Management und Identity-Sicherheit. IAM entwickelt sich dadurch von einer reinen Zugriffsverwaltung hin zu einer kontinuierlichen Vertrauens- und Identitätsplattform.

Verliert Biometrie durch Deepfake-AI an Bedeutung?

Die zunehmende Verbreitung von Deepfake-Technologien verändert die Sicherheitsbewertung biometrischer Verfahren erheblich, macht Biometrie jedoch nicht grundsätzlich obsolet. Besonders gesichts- und stimmbasierte Verfahren gelten heute als anfälliger, weil KI-Systeme täuschend echte Video- und Sprachsimulationen erzeugen können. Deutlich robuster bleiben Verfahren mit physischer oder sensorischer Nähe, etwa Fingerabdruck-, Iris- oder Venenmustererkennung, da hier reale biometrische Eigenschaften direkt am Gerät geprüft werden. Moderne IAM-Architekturen kombinieren Biometrie deshalb zunehmend mit Liveness Detection, Gerätebindung, kryptografischen Verfahren und risikobasierter Authentisierung. Die Bedeutung von Biometrie sinkt dadurch nicht grundsätzlich, verschiebt sich jedoch von isolierter Identifikation hin zu mehrschichtigen und kontextabhängigen Vertrauensmodellen.

Was sind die rechtlichen Vorschriften bei biometrischen Verfahren?

Um eine Authentisierung über ein biometrisches Verfahren durchzuführen, müssen zwangsläufig Personendaten verarbeitet werden. Genetische und biometrische Daten werden in der Revision des Datenschutzgesetzes (revDSG)1 neu als besonders schützenswerte Daten aufgenommen. Der Zweck der Datenbearbeitung muss zudem für die betroffene Person erkennbar sein. In Art. 6 des Datenschutzgesetztes wird festgehalten, dass die Bearbeitung von Personendaten verhältnismässig sein muss. Zur Bearbeitung personenbezogener Daten braucht es somit die Einwilligung, weil es sich dabei um besonders schützenswerte Daten handelt.

Während in der Schweiz und auch in der EU (DSGVO)2 ähnliche Bestimmungen gelten, gibt es andere westliche Länder wie die USA, wo der Datenschutz weniger ausgeprägt ist. Dies hat einen direkten Einfluss darauf, wo die biometrischen Verfahren zum Einsatz kommen und welche Technologien dafür gewählt werden.

Was ist bei der Verarbeitung biometrischer Daten zu beachten?

Wie im vorangehenden Abschnitt beschrieben, ist der vorsichtige Umgang mit biometrischen Daten essenziell. Da biometrische Merkmale einer Person nicht geändert werden können, erhöht sich diese Brisanz. Passwörter können nach einem Datendiebstahl geändert werden. Für biometrische Eigenschaften besteht diese Möglichkeit nicht oder teilweise nur mit immensem und seitens des Opfers sicherlich ungewolltem Aufwand. Biometrische Merkmale sind permanent, auch wenn dies nicht in einer Absolutheit gegeben ist. Über die Zeit können sich gewisse Merkmale ändern oder sie ändern sich mit einer absichtlichen Operation.

Auch wenn biometrische Verfahren sicherer sind als andere Authentifizierungen, unfehlbar sind sie nicht. Bei der Überprüfung kann es fälschlicherweise akzeptierte und fälschlicherweise abgelehnte Versuche geben. Mit Silikonfingerabdrücken oder Gesichtsmasken können Fälschungen erstellt werden. Unter Umständen kann ein Foto einer Person genügen, wenn die Gesichtserkennung lediglich über ein 2-dimensionales Verfahren abgewickelt wird. Mit den genannten Fälschungen können Präsentationsattacken gestartet werden. Sicherlich muss der Angreifer zuerst an die biometrischen Rohdaten gelangen. Bei einem Foto wird das nicht schwer sein. Auch für den Fingerabdruck ist das Stehlen der Rohdaten möglich, jedoch sicherlich mit einem höheren Aufwand verbunden. Mit solchen Präsentationsangriffen kann versucht werden, das System zu einem falsch akzeptierten Resultat zu bringen. Für Hacker ist es schwieriger, an Informationen über Iris-Muster oder Handvenenmuster zu gelangen.

Aufgrund der Parametrisierungen der biometrischen Authentisierungsprüfung kann das System mit höherer oder geringerer Fehlertoleranz eingestellt werden. Je strikter die Kriterien sind, desto öfters werden auch die berechtigten Personen abgelehnt. Dies kann sich auf das Frustrationspotential seitens Anwender auswirken. Fälschlicherweise abgelehnte Versuche können unterschiedliche Ursachen haben. Nach dem Besuch eines Konzertes oder einer Sportveranstaltung könnte die Stimme einer Person heiser sein und so vom System nicht mehr erkannt werden. Die Fingerkuppen könnten aufgrund einer gewissen Tätigkeit aufgeraut und Spröde sein oder gar eine gravierende Verletzung aufweisen.

Auch Arbeitsbedingungen haben einen Einfluss auf die Möglichkeit zur Durchführung der Authentisierung. Im Spitalumfeld, wo allenfalls Handschuhe zum Einsatz kommen, ist es unpraktisch einen Fingerabdruck präsentieren zu müssen. Und die Gesichtserfassung funktioniert mit Hygienemaske nicht. Wenn es um die Wahl der Erkennungsmittel geht, ist es daher äusserst wichtig, den Grundsatz der Verhältnismässigkeit zu wahren.

Akzeptanz für die Verwendung von biometrischen Verfahren

Bei der Einführung eines biometrischen Authentisierungsverfahren muss beachtet werden, dass die Methode beim Personal auf Akzeptanz stösst. Hierbei ist es wichtig, dass zwischen Authentisierung und Identifizierung unterschieden wird. 

Bei der Authentisierung geht es darum, durch Präsentation des biometrischen Kriteriums zu überprüfen, ob es sich bei der Person, welche sich Zugang verschaffen möchte, auch um diejenige Person handelt, welche sie vorgibt zu sein. 

Bei der Identifikation soll anhand vorliegender biometrischer Kriterien die dazugehörige Person gefunden werden, beispielsweise bei strafrechtlichen Verfahren. Problematisch im europäischen Aspekt ist hier sicherlich das Sammeln von Daten über Personen, welche sich dessen nicht bewusst sind. Für diese Unterscheidung gilt es ein Bewusstsein bei der Belegschaft zu schaffen.

Unabhängig von der Akzeptanz werden biometrische Erkennungssysteme in Zukunft vermehrt zum Einsatz kommen. Wie würde René Descartes heute so schön sagen? Ich authentisiere, also bin ich.

Rechtliche Compliance und Technologieauswahl im Authentifizierungsbereich

Weiters ist zu beachten, wie die Prozesse zum Erfassen, Verarbeiten oder Abgleichen der biometrischen Daten ausgestaltet sind. Zertifizierungsstellen überprüfen auf dem Markt angebotene Technologien auf deren Sicherheit. Vorteilhaft ist es deshalb, Verfahren und Produkte einzusetzen, die über eine Zertifizierung im Bereich des Datenschutzes verfügen (Art. 5 VDSZ ab 01.01.2010)3.

Die Daten über die Nutzer können beispielsweise dezentral auf einer Speicherkarte festgehalten werden. Noch sicherer ist das Verfahren, wenn auch der Sensor fürs Abgleichen externalisiert wird. Mit einem USB 2FA-Modell kann dies erreicht werden.

Die Entscheidung, ob die Identität eines Menschen mit dessen behaupteter Identität übereinstimmt (Verifikation) oder ob dieser Mensch der gesuchte ist (Identifikation), fällt anhand der Ähnlichkeit zwischen den Merkmalen der Probe- und der verglichenen Referenz(en). Dabei muss aber nicht zwingend das komplette biometrische Merkmal verglichen werden. Es genügt, wenn aus den biometrischen Rohdaten ein Hash erstellt und zum späteren Vergleich abgelegt wird. 

Bei der Überprüfung wird nach dem Einlesen mit dem gleichen Algorithmus wie bei der Erfassung, wieder ein Hash generiert, womit im Anschluss die beiden Hashes miteinander verglichen werden können. Werden die so gespeicherten Daten entwendet, wird aus diesen noch nicht ersichtlich, wie beispielsweise ein Fingerabdruck wirklich aussieht. Um den negativen Folgen eines Datenverlustes entgegenzuwirken, können die biometrischen Rohdaten komprimiert und zusätzlich auch noch verschlüsselt werden. Zudem besteht die Möglichkeit, die Daten dezentral zu speichern, womit ein massenhafter Verlust von Daten verhindert wird.

Welche Risiken Unternehmen bei Biometrie im IAM beachten müssen

Biometrische Authentisierung erhöht nicht automatisch die Sicherheit eines IAM-Systems, sondern verlagert Risiken in andere Bereiche der Infrastruktur. Schwächen entstehen häufig durch unsichere Endgeräte, fehlende Governance-Prozesse oder unzureichend geschützte biometrische Templates. Zusätzlich können Fehlerraten, Spoofing-Angriffe oder mangelnde Transparenz das Vertrauen der Benutzer beeinträchtigen. Unternehmen sollten biometrische Verfahren deshalb immer als Teil eines mehrschichtigen Sicherheitsmodells betrachten und nicht als alleinige Sicherheitslösung. Wie oberhalb beschrieben bedroht auch Deepfake-AI einige biometrische Verfahren, jedoch noch lange nicht alle. Entscheidend ist letztlich die Kombination aus technischer Sicherheit, regulatorischer Kontrolle und nachvollziehbarer Identity-Governance.

Fazit

Relevant bei der Wahl der einzusetzenden Technologie ist nicht nur die praktische Einsetzbarkeit (Effizienz) und die Sicherheit. Daneben muss auch die Akzeptanz der Technologie für die zu lösende Situation gegeben sein. Hier können kulturelle Aspekte eine bedeutende Rolle spielen. Auf dem Markt gibt es unterschiedliche Anbieter von IAM-Lösungen, welche integrierte oder integrierbare Authentisierungskomponenten anbieten. Von Gesetzes wegen muss für eine Person ersichtlich sein, wie das Verfahren abläuft und wieso die Daten benötigt werden.

Biometrie Tabelle Grafik

 

  • Ein biometrisches Verfahren führt nicht automatisch zur Ablösung der anderen Authentisierungs-Methoden.
     
  • Ein höherer Grad an Automatisierung bedeutet zugleich, ein erhöhter Aufwand für den Schutz der Informationen.
     
  • Für die Wahl eines Authentisierungsverfahrens gilt es nicht nur zu beachten, was potenzielle Angriffsversuche sein könnten. Es muss auch bedacht werden, was eine falsche Ablehnung für Konsequenzen haben kann.
     
  • Die Akzeptanz für ein biometrisches Verfahren wird durch die Berücksichtigung der kulturellen Aspekte sowie der Aufklärung der Verfahren und der Verhältnismässigkeit erhöht.

Auch mit neueren Technologien kann keine 100%ige Garantie erreicht werden, was dazu führt, dass mehrere Erkennungssysteme in Kombination verwendet werden. Eine Authentisierung ist im besten Fall eine Kombination aus «ich weiss» (Passwort), «ich habe» (Token oder Zutrittskarte) und «ich bin» (biometirsche Merkmale). Je nach Sicherheitsanforderungen, Angemessenheit und Akzeptanz der Technologie

Sprechen Sie uns an – unsere Experten beraten Sie gerne!

Sie stehen in Ihrem Unternehmen vor der Entscheidung, welcher Authentisierungsmechanismus eingesetzt werden soll? Gerne unterstützen wir Sie in der Sicherstellung der Einhaltung der gesetzlichen Vorgaben wie Verschlüsselung oder Löschung der Daten und in der Wahl der einzusetzenden Technologie.

 

Treten Sie mit uns in Kontakt!

Sie stehen in Ihrem Unternehmen vor der Entscheidung, welcher Authentisierungsmechanismus eingesetzt werden soll? Gerne unterstützen wir Sie in der Sicherstellung der Einhaltung der gesetzlichen Vorgaben wie Verschlüsselung oder Löschung der Daten und in der Wahl der einzusetzenden Technologie.

 Buchen Sie jetzt ganz einfach einen Erstermin und lassen Sie sich persönlich beraten! 

Teaserbild_Expertenbericht_DORA_IAM
Blog 26.05.25

Warum DORA ein IAM braucht | IKT DORA

Sichere Einhaltung der Digitalen Betriebs Resilienz-Verordnung (DORA) der EU: Wir unterstützen Unternehmen im Finanzsektor mit geeigneter IAM-Strategie die Richtlinien einzuhalten.

Cyberversicherung
Blog 24.11.23

Cyberversicherung: Welche Risiken sind versicherbar?

Welche Risiken deckt eine Cyberversicherung ab? Erfahren Sie, warum MFA, PAM und IAM zentrale Voraussetzungen für Versicherbarkeit sind.

Teaserbild Expertenbericht IAMcloud Journey von IPG
Blog 30.03.23

Der Weg in die Cloud: Optimierung Ihres IAM

Identity Management aus der Wolke - vom On-Prem IAM zum Cloud IAM. Erfahren Sie, welche Best Practices für einen erfolgreichen Journey.

Blog 23.07.25

ISPM: Risiken erkennen, bevor sie zur Gefahr werden

Was ist Identity Security Posture Management (ISPM) – und warum reicht klassisches IAM nicht mehr aus? So wird aus Zugriffskontrolle ein aktives Risikomanagement.

Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog 22.12.20

Administrationstiefe von IAM-Systemen

Woran erkenne ich denn im IAM-System, ob Herr Mustermann auf das Share XYZ Zugriff hat? Was sind aktuell seine wirksamen Berechtigungen?

Blog 28.05.25

So gelingt ein IAM/IAG-Brownfield-Projekt

Erfahren Sie, wie Unternehmen IAM- und IAG-Herausforderungen meistern und mit zukunftsfähigen Strategien Ihre Sicherheit und Effizienz steigern.

Blog 28.08.25

SOX-Compliance leicht gemacht mit IAM

SOX stellt hohe Anforderungen an interne Kontrollen. Mit Identity & Access Management lassen sich Prüfungen vereinfachen, Risiken minimieren und Audits effizient bestehen.

Teaserbild nDSG CH
Blog 11.05.23

Neues Datenschutzgesetz – Schutz vor Sanktionen dank IAM

Das neue Schweizer Datenschutzgesetz stellt Unternehmen vor neue Herausforderungen. Der Expertenbericht zeigt, wie Identity & Access Management zur Umsetzung beiträgt

Blog 20.08.25

IAM & PAM: Das perfekte Zusammenspiel für Sicherheit

IAM ohne PAM ist wie Handball ohne Trainer: möglich, aber riskant. Erfahre, warum erst das Zusammenspiel von IAM, PAM und IGA Unternehmen zur „Meisterschaft“ in Sicherheit und Compliance führt.

Blog 05.08.25

Customer IAM: Sicherheit und Erlebnis vereinen

Erfahren Sie, wie Customer Identity & Access Management (CIAM) Sicherheit, Datenschutz und personalisierte Nutzererlebnisse kombiniert – und so Vertrauen und Kundenbindung stärkt.

Blog 25.09.25

TISAX ohne IAM? Kaum vorstellbar!

TISAX erfordert klare Prozesse für Zugriffskontrolle & Authentifizierung. Erfahre, warum IAM die Basis für eine erfolgreiche Zertifizierung ist am Beispiel der Automobilindustrie.

Teaserbild Referenz IAM Kritikalität
Blog 07.03.23

Kritikalität im IAM

Jede Person im Unternehmen mit Zugriff auf ein IT-System stellt ein mögliches Sicherheitsrisiko dar. Ein Leitfaden für die Bewertung und Handhabung von kritischen Zugriffen gibt es in diesem Beitrag.

Teaserbild Managed Service IPG
Blog 16.01.25

IAM Managed Service: Der Schlüssel zur digitalen Sicherheit

Die Vorteile von IAM Managed Services: umfassende Überwachung, schnelle Fehlerbehebung und transparente Kostenstruktur für maximale Sicherheit und Effizienz im Unternehmen. Lesen Sie hier mehr.

Blog 22.01.26

Tier Zero: Warum Identitäten das neue Kronjuwel sind

Tier Zero schützt die mächtigsten Identitäts- und Vertrauensanker eines Unternehmens. Der Beitrag erklärt Herkunft, Architektur und warum IAM und PAM entscheidend für eine Tier-0-Strategie sind

Teaserbild_Expertenbericht NIS2
Blog 09.04.24

Cybersecurity Evolution: NIS-2

Unser Expertenbericht beleuchtet die Schlüsselrolle IAM bei der Umsetzung der NIS-2 Verordnung. Welche Punkte sind zu beachten. Lesen Sie hier mehr.

Blog 07.05.26

RBAC im IAM: Rollenbasierte Zugriffskontrolle erklärt

RBAC erklärt: Erfahren Sie, wie rollenbasierte Zugriffskontrolle im IAM funktioniert, welche Vorteile sie bietet und wie Unternehmen Rollenmodelle erfolgreich einführen.

Teaserbild Rollenmodellierung PAM IPG
Blog 23.01.23

Toolunterstützung im Role Mining und in der Rollenbildung

Eine saubere Rollenstruktur ist der Schlüssel zu effektiver Governance. Erfahren Sie, wie Sie durch clevere Rollenbildung Sicherheit, Effizienz und Klarheit im IAM schaffen.

Teaserbild digitale ID Kopie
Blog 29.03.23

Digitale Identitäten als Ausweis

Was ist eine digitale Identität – und wie weit sind DACH-Länder damit? Claudio Fuchs, CEO der IPG, gibt im Experten-Interview einen kompakten Überblick und bewertet den Reifegrad.

Blog 15.09.25

Chancen und Grenzen von Entra ID im IAM

Wir stellen Microsoft Entra ID auf den Prüfstand: Welche IAM-Funktionen funktionieren, wo liegen die Grenzen und wie passt es in die Unternehmenspraxis?

Blogbeitrag, was bedeutet Zero Trust bedeutet
Blog 28.08.24

Zero Trust – oder lassen Sie jeden rein?

Was bedeutet Zero Trust? Wie funktioniert es und welchen Nutzen hat es? Diese und weitere Fragen beantworten wir in unserem Blogbeitrag!