Titelbild Expertenbericht IAMcloud Journey von IPG

Identity Management aus der Wolke

Vom On-Prem IAM zum «Cloud IAM»

Der Reifegrad von Unternehmen in Bezug auf das Identity & Access Management (IAM) ist sehr unterschiedlich. Grosse oder regulierte Unternehmen blicken bereits auf einen langjährigen Einsatz von IAM-Lösungen zurück, die sich häufig als komplex und schwer anpassbar erweisen. In diesem Artikel werden Best Practices für eine erfolgreiche Cloud-Migration von IAM-Lösungen vorgestellt und verschiedene Ansätze – Brownfield, Greenfield und Orangefield – zur Verlagerung des IAM in die Cloud diskutiert.

Erfahren Sie alles über:

  • Migration von Identity & Access Management (IAM) Lösungen in die Cloud
  • Vorteile: Skalierbarkeit, Kosteneffizienz, Fachkräftemangel entgegenwirken, Flexibilität und Automatisierung
  • Best Practices für erfolgreiche Migration: sorgfältige Planung und Analyse, Auswahl des passenden Cloud-Modells (IaaS, PaaS oder SaaS), kontinuierliches Monitoring
  • Brownfield-, Greenfield-, Orangefield-Ansatz zur Verlagerung des IAM in die Cloud
  • Herausforderungen: Datenschutz, Sicherheit und Integration mit bestehender IT-Landschaft

Diese Lösungen zeichnen sich erfahrungsgemäss dadurch aus, dass viel Eigenentwicklung und Customizing betrieben wurde, um den laufend wachsenden Anforderungen gerecht zu werden. Die eingesetzten Produkte, oft IAM-Lösungen der ersten Generation, wurden so über die Jahre immer komplexer in Bezug auf den Betrieb. Weitere funktionale Anpassungen sind oft nur sehr umständlich möglich. 


Unternehmen mit solch sogenannten «Dinosauriern» im Einsatz sehen sich mehr und mehr mit der Frage eines Technologie- oder Herstellerwechsels konfrontiert. Denn meist werden diese Produkte nicht mehr weiterentwickelt oder das Wissen für den Betrieb fehlt. Damit bietet sich gleichzeitig auch die Chance, die IAM-Applikationen in die Cloud zu verlagern.

Best Practices für eine erfolgreiche Cloud-Migration von IAM-Lösungen

Expertenbericht IAMcloud Journey von IPG

Um eine erfolgreiche Migration von IAM-Lösungen in die Cloud zu gewährleisten, sollten Unternehmen folgende Best Practices und Strategien berücksichtigen.

  • Sorgfältige Vorbereitung und Planung: Eine gründliche Analyse der bestehenden IAM-Infrastruktur sowie der technischen, funktionalen und rechtlichen Anforderungen ist unerlässlich. Dabei müssen auch organisatorische Aspekte berücksichtigt werden, wie zum Beispiel die Bereitschaft des Unternehmens für den Umstieg auf die Cloud.
     
  • Auswahl des passenden Cloud-Modells: Entscheiden Sie sich zwischen Infrastructure as a Service (IaaS), Platform as a Service (PaaS) oder Software as a Service (SaaS), je nach Ihren spezifischen Sicherheits-, Leistungs- und Funktionsanforderungen.
     
  • Bereitstellung/Transformation: Abhängig vom gewählten Migrationsansatz sollten entsprechende Umgebungen bereitgestellt, konfiguriert und angepasst werden.
     
  • Kontinuierliches Monitoring: Überwachen Sie die Leistung Ihrer Cloud-basierten IAM-Lösung regelmäßig hinsichtlich Sicherheit sowie Compliance-Anforderungen und optimieren Sie diese gegebenenfalls.

In der Vorbereitungs- oder Planungsphase werden zusammen mit dem Kunden seine bestehende IAM-Infrastruktur analysiert, die Anforderungen und Ziele für die Cloud-Migration geklärt und das geeignete Cloud-Modell ausgewählt. Dies alles wird in der Cloud-Journey, dem kundenindividuellen Migrationsplan, zusammengefasst.

Zur sorgfältigen Planung gehört die detaillierte Analyse der bestehenden IAM-Infrastruktur. Ebenso müssen die technischen und funktionalen Anforderungen an die Lösung beschrieben werden und die Anforderungen an die Cloud formuliert sein. Zentral ist die Bewertung der «Cloud-Readiness», d.h. es muss auch berücksichtigt werden, inwieweit die Organisation bereit ist, den Weg in die Cloud zu gehen. Das Verständnis für die Auswirkungen der Migration für die Anwender, die Prozesse aber auch für die IT-Sicherheit, Compliance und den Datenschutz müssen zwingend berücksichtigt werden. Die Auswahl des passenden Cloud-Modells respektive des Anbieters ist der nächste Schritt.

Das passende Cloud-Modell (IaaS, PaaS, SaaS) für ihre IAM-Anforderungen

Es gibt drei verschiedene Cloud-Modelle: Infrastructure as a Service (IaaS), Platform as a Service (PaaS) und Software as a Service (SaaS). Jedes Modell hat unterschiedliche Anforderungen an IAM-Lösungen.

  • IaaS-Anbieter stellen dem Kunden lediglich die Infrastruktur zur Verfügung, während der Kunde für den Betrieb und die Wartung verantwortlich ist. Dies bedeutet, dass der Kunde eine eigene IAM-Lösung in der Cloud betreiben respektive dies an einen externen Partner auslagert. 
  • Bei PaaS-Anbietern stellt dieser die Infrastruktur und die Middleware bereit, während der Kunde für die Anwendungsentwicklung und die Implementierung der IAM-Lösung verantwortlich ist. 
  • Bei SaaS-Anbietern wird die gesamte Anwendung von einem Drittanbieter gehostet, einschließlich der IAM-Lösung.

Bereitstellung/Transformation
Die Tätigkeiten zur Bereitstellung ergeben sich aus der gewählten Strategie. Bei dem Greenfield-Ansatz wird im ersten Schritt die Umgebung bereitgestellt und gemäss dem Standard konfiguriert. Anschliessend werden die kundenspezifischen Konfigurationen oder Entwicklungen vorgenommen. 

Operation
Nach der Migration sollten Unternehmen die Leistung und Sicherheit der Cloud-basierten IAM-Lösung kontinuierlich überwachen und gegebenenfalls optimieren. Darüber hinaus empfiehlt es sich regelmäßige Sicherheits- und Compliance-Überprüfungen durchzuführen.

Welcher Cloud Ansatz ist der Richtige?

Expertenbericht IAMcloud Journey - die Migrations Modelle

Cloud-Journey: Der passende Ansatz fürs IAM

1.       Brownfield-Ansatz

Mit dem Brownfield-Ansatz ist die rein technische Migration eines On-Premises-Systems in die Cloud gemeint. Im Wesentlichen werden die bestehenden Komponenten in die Cloud verlagert. Diese Art der Migration lässt sich schnell umsetzen. Die Prozesse und historischen Daten bleiben in der Cloud unverändert bestehen, wodurch sowohl Kosten als auch Aufwand für die Migration tief gehalten werden. Spielraum für Verbesserungen hingegen bieten sich nur begrenzt. Durch die weitere Verwendung bestehender Daten und Prozesse ändert sich für die Anwender nichts. Die Vermeidung der Übertragungskosten von Daten auf ein neues System verringert zudem die Risiken gegenüber einer Implementierung eines neuen Systems. Dennoch kann der Ansatz Herausforderungen mit sich bringen. Die Integrität alter Daten, die Überwindung technischer Hindernisse und die Übereinstimmung mit aktuellen Sicherheitsstandards und Gesetzen sind mögliche Stolpersteine auf der Cloud-Journey.

2.       Greenfield-Ansatz

Der Greenfield-Ansatz erlaubt es, ein IAM-System von Grund auf neu in der Cloud zu gestalten. Historische Daten können auf Wunsch ebenfalls übernommen werden, was jedoch meist mit größerem Aufwand verbunden ist. Ein Projekt mit diesem Ansatz dauert grundsätzlich länger als eine Migration nach dem Brownfield-Ansatz und erfordert eine höhere Anfangsinvestition. Sie bietet im Umkehrschluss jedoch das beste Optimierungspotenzial und kann langfristig kostenschonender sein. Der Greenfield-Ansatz bietet sich dann an, wenn im Zuge der Cloud-Journey veraltete Bestandslösungen durch eine moderne Cloud-Native Variante eines neuen Anbieters abgelöst oder alte Restanzen erledigt werden sollen. Für Steakholder bringt das kurzfristig mehr Arbeit, angepasste Prozesse, neue Portale und Anwendungen. Nur Unternehmen die bereit sind bestehende Prozesse und Funktionalitäten kritisch zu hinterfragen und gegebenenfalls Vereinfachungen zu Gunsten von Produktstandards einzugehen, werden mit einem Cloud-Native Produkt glücklich sein. Für Unternehmen ohne IAM-Legacy sollte ein Cloud-IAM immer die erste Wahl sein, da die Entwicklung ganz klar in SaaS-Lösungen und -Modelle geht.

3.       Orangefield-Ansatz

Der dritte und letzte Ansatz besteht aus einer Mischform, die das Beste aus Brown- und Greenfield vereint. Anhand der vorliegenden Gegebenheiten im Ursprungssystem wird individuell entschieden, welche Variante gewählt wird. Der Orangefield-Ansatz bezieht sich auf eine Methode, bei der eine Organisation Teile eines bestehenden Systems beibehält, aber andere Teile durch neue Technologien ersetzt. Dies ermöglicht einer Organisation, bestehende Investitionen zu schützen, aber gleichzeitig ihre IT-Systeme zu modernisieren. In beiden Fällen ist eine sorgfältige Überprüfung der bestehenden Systeme wichtig, um sicherzustellen, dass relevante Teile beibehalten und nicht notwendige Teile ersetzt werden. Damit werden die Geschäftsanforderungen optimal erfüllt.

Vorteile der Cloud-Migration für IAM-Lösungen

Die Migration von IAM-Lösungen in die Cloud bietet alle Vorteile, einer generellen Verlagerung in die Cloud. Dazu gehören:

  • Skalierbarkeit: Cloud-basierte IAM-Lösungen können leicht skaliert werden, um den wachsenden Anforderungen von Unternehmen gerecht zu werden. Insbesondere bei Access Management Lösungen und für Customer Identity & Access Management Infrastrukturen (CIAM) ist dies ein grosser Vorteil, da sofort auf grosse Schwankungen bei der Nutzung oder Peaks (z.B. E-Commerce) reagiert werden kann. 
     
  • Kosteneffizienz: Unternehmen sparen sich interne, teure IT-Kosten für den Applikations-Betrieb der Lösung, zahlen nur für tatsächlich genutzte Ressourcen (Subscription) und sparen auch an Investitionen in Hardware und Wartung. 
     
  • Fachkräftemangel: Hoch spezialisiertes IAM-Wissen kann mit dem IAM as a Service (IAMaaS) eingekauft werden. 
     
  • Flexibilität: Cloud-basierte IAM-Lösungen ermöglichen den Zugriff auf Ressourcen von überall und zu jeder Zeit. Das fördert die Zusammenarbeit und Produktivität.
     
  • Automatisierung: Viele Prozesse in der Cloud können automatisiert werden. Das steigert die Effizienz und reduziert menschliche Fehler.

Herausforderungen und Risiken einer Migration

Trotz aller Vorteile sind bei der Migration von IAM-Lösungen in die Cloud auch Herausforderungen und Risiken zu berücksichtigen:

  • Datenschutz: Die Einhaltung von Datenschutzgesetzen und -standards ist Voraussetzung. Auch die Anforderungen der DSGVO sind bei der Cloud-Migration nicht zu vernachlässigen und von grosser Bedeutung. 
     
  • Sicherheit: Die Sicherheit der Cloud-Umgebung ist entscheidend, um unautorisierten Zugriff auf Unternehmensdaten zu verhindern. Unternehmen müssen sicherstellen, dass der Cloud-Anbieter angemessene Sicherheitsmassnahmen implementiert hat. Dies liegt aber schon im Interesse der Anbieter, einmal schlechte Presse und tatsächliche Security-Vorfälle würden den Unternehmen nachhaltig schaden. Trotzdem, Risiken bleiben, wie verschiedene Vorfälle gezeigt haben.
     
  • Integration: Die Integration von Cloud-basierten IAM-Lösungen in die bestehende IT-Infrastruktur kann komplex sein und erfordert sorgfältige Planung und Koordination. Cloud-basierte Systeme interagieren hervorragend mit Cloud-Anwendungen nach modernen Standards. Die Erschliessung von Legacy-Welten in der Unternehmens-Infrastruktur kann jedoch herausfordernd sein.

Fazit:

Eine erfolgreiche Migration von IAM-Lösungen in die Cloud hängt von einer sorgfältigen Planung, Auswahl des passenden Modells und kontinuierlichem Monitoring ab. Unternehmen sollten sich für einen Migrationsansatz entscheiden, der am besten zu ihren speziellen Bedürfnissen passt – sei es Brownfield, Greenfield oder Orangefield . Trotz möglicher Herausforderungen bietet eine solche Umstellung erhebliches Optimierungspotenzial sowie Kosteneinsparungen und Flexibilität für das Unternehmen.

Sprechen Sie uns an!

Als Business Partner bietet die IPG-Gruppe IAM-Leistungen aus einer Hand und stellt jederzeit eine Sicht aufs Ganze sicher. Wir begleiten Sie bei Ihrem Identity & Access Management Projekt von der ersten Planung, über die Implementierung bis zum Betrieb.

Blog 25.09.25

TISAX ohne IAM? Kaum vorstellbar!

TISAX erfordert klare Prozesse für Zugriffskontrolle & Authentifizierung. Erfahre, warum IAM die Basis für eine erfolgreiche Zertifizierung ist am Beispiel der Automobilindustrie.

Blog 07.05.26

RBAC im IAM: Rollenbasierte Zugriffskontrolle erklärt

RBAC erklärt: Erfahren Sie, wie rollenbasierte Zugriffskontrolle im IAM funktioniert, welche Vorteile sie bietet und wie Unternehmen Rollenmodelle erfolgreich einführen.

Teaserbild nDSG CH
Blog 11.05.23

Neues Datenschutzgesetz – Schutz vor Sanktionen dank IAM

Das neue Schweizer Datenschutzgesetz stellt Unternehmen vor neue Herausforderungen. Der Expertenbericht zeigt, wie Identity & Access Management zur Umsetzung beiträgt

Teaserbild_Expertenbericht_DORA_IAM
Blog 26.05.25

Warum DORA ein IAM braucht | IKT DORA

Sichere Einhaltung der Digitalen Betriebs Resilienz-Verordnung (DORA) der EU: Wir unterstützen Unternehmen im Finanzsektor mit geeigneter IAM-Strategie die Richtlinien einzuhalten.

Teaser Biometrie Bericht
Blog 23.11.23

Biometrie und IAM: Chancen, Risiken und Sicherheit

Wie Biometrie (Finger, Stimme, Irisscan, etc.) moderne IAM-Strategien verändert und welche Risiken, Chancen und Sicherheitsfragen Unternehmen beachten müssen.

Cyberversicherung
Blog 24.11.23

Cyberversicherung: Welche Risiken sind versicherbar?

Welche Risiken deckt eine Cyberversicherung ab? Erfahren Sie, warum MFA, PAM und IAM zentrale Voraussetzungen für Versicherbarkeit sind.

Teaserbild Expertenbericht Berechtigungsmanagement IAM
Blog 27.11.24

Berechtigungsmanagement verstehen & richtig umsetzen

Was ist Berechtigungsmanagement? Definition, Abgrenzung zu IAM & IGA sowie Best Practices für sichere und effiziente Zugriffssteuerung.

Blog 05.05.26

Souveräne Cloud: Was der neue BSI-C3A bedeutet

Was der neue BSI-C3A für Cloud-Souveränität bedeutet und warum IAM, Kontrolle und Abhängigkeiten jetzt strategisch relevant werden.

Blog 28.08.25

SOX-Compliance leicht gemacht mit IAM

SOX stellt hohe Anforderungen an interne Kontrollen. Mit Identity & Access Management lassen sich Prüfungen vereinfachen, Risiken minimieren und Audits effizient bestehen.

Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog 22.12.20

Administrationstiefe von IAM-Systemen

Woran erkenne ich denn im IAM-System, ob Herr Mustermann auf das Share XYZ Zugriff hat? Was sind aktuell seine wirksamen Berechtigungen?

Teaserbild digitale ID Kopie
Blog 29.03.23

Digitale Identitäten als Ausweis

Was ist eine digitale Identität – und wie weit sind DACH-Länder damit? Claudio Fuchs, CEO der IPG, gibt im Experten-Interview einen kompakten Überblick und bewertet den Reifegrad.

Blog 05.06.25

Was ist Cloud Infrastructure Entitlement (CIEM)?

CIEM erklärt: So verwalten Sie Cloud-Berechtigungen sicher und effizient – Unterschiede zu IAM & PAM, Vorteile und Einsatzbereiche.

Blog 26.08.25

RBAC: Rollenbasierte Zugriffskontrolle im Überblick

Erfahre, wie Role Based Access Control (RBAC) funktioniert, welche Vorteile und Herausforderungen es bietet und warum es für Sicherheit & Compliance in Unternehmen unverzichtbar ist.

Blog 05.08.25

Customer IAM: Sicherheit und Erlebnis vereinen

Erfahren Sie, wie Customer Identity & Access Management (CIAM) Sicherheit, Datenschutz und personalisierte Nutzererlebnisse kombiniert – und so Vertrauen und Kundenbindung stärkt.

Blog 24.10.24

DevOps und APIOps in der Praxis: Best Practices

Wie lassen sich DevOps und APIOps erfolgreich kombinieren? In diesem Artikel erfahren Sie, welche Best Practices und Erfolgsfaktoren moderne Softwareentwicklung schneller und skalierbarer machen.

DORA 24 Teaserbild
Blog 10.07.24

DORA-Compliance: Was Finanzunternehmen jetzt wissen müssen

DORA und IAG: Wie Finanzinstitute die Anforderungen der neuen Verordnung erfüllen und die IT-Sicherheit verbessern können. Lesen Sie hier mehr.

Blog 28.05.25

So gelingt ein IAM/IAG-Brownfield-Projekt

Erfahren Sie, wie Unternehmen IAM- und IAG-Herausforderungen meistern und mit zukunftsfähigen Strategien Ihre Sicherheit und Effizienz steigern.

Blog 12.08.25

Modernes Identity & Access Management erklärt

Erfahren Sie, wie modernes Identity & Access Management Sicherheit, Effizienz und Compliance stärkt – von Grundlagen über Best Practices bis zu Trends wie KI und Cloud.

Blog 23.07.25

ISPM: Risiken erkennen, bevor sie zur Gefahr werden

Was ist Identity Security Posture Management (ISPM) – und warum reicht klassisches IAM nicht mehr aus? So wird aus Zugriffskontrolle ein aktives Risikomanagement.

Bild zum Expertenbericht über die IAMcloud
Blog 21.04.21

Ab in die Wolke!

Generell gilt das Vorurteil: „echte“ SaaS Lösungen müssen „in der Wolke geboren“ werden. Wir sind einen anderen Weg gegangen und haben eine On-Prem Lösung in die Wolke gehoben.