Author Image

Ramón Lotz

Sep 2, 2025

Author Image

Ramón Lotz

Sep 2, 2025

Author Image

Ramón Lotz

Sep 2, 2025

Nicht den Anschluss verlieren: Die Zukunft der Identity Governance

Nicht den Anschluss verlieren: Die Zukunft der Identity Governance

Cloud-based automation, standardized solutions, and even AI-driven identities are reshaping how we think about governance. Those who act now will save costs, increase security, and stay future-ready.

Nicht den Anschluss verlieren: Die Zukunft der Identity Governance

Einleitung:

Identity & Access Management ist im Umbruch: Immer mehr Prozesse wandern in die Cloud, automatisierte Workflows ersetzen manuelle Freigaben, und sogar künstliche Intelligenz erhält eigene Identitäten.

Kürzlich bin ich im Entra News Podcast über die Episode “Don’t Get Left Behind: The Future of Identity Governance” gestolpert, in der Microsoft-Produktmanager Jef Kazimer genau diese Entwicklung beleuchtet. Als IT-Architekt im Identity-Umfeld hat mich das Gespräch nachdenklich gestimmt. Veraltete Lösungen, komplexe Skripte und händische Prozesse – all das begegnet mir täglich. Doch wie Kazimer im Podcast betont, stehen moderne Identity-Governance-Lösungen bereit, um uns zukunftssicher aufzustellen.

In diesem Artikel fasse ich die zentralen Thesen der Folge zusammen und gebe meinen persönlichen Ausblick, warum wir Architekten und Entscheider jetzt handeln müssen, um nicht abgehängt zu werden.

Identity Governance: Mehr als nur ein Schlagwort

Was genau bedeutet Identity Governance? Im Kern geht es um den gesamten Lebenszyklus von digitalen Identitäten – vom Eintritt eines Mitarbeiters (Joiner) über interne Wechsel (Mover) bis hin zum Austritt (Leaver). Oft wird dieser Joiner-Mover-Leaver-Prozess (JML) bereits heute in jeder Organisation durchlaufen, auch wenn er nicht so genannt wird. Im Podcast wurde deutlich, dass jedes Unternehmen bereits Identity Governance betreibt, bewusst oder unbewusst . Sei es das Onboarding neuer Kollegen oder das Entfernen veralteter Berechtigungen: Es sind Governance-Aufgaben, die häufig noch manuell und abteilungsübergreifend erfolgen.

Hier schlummert riesiges Optimierungspotential.

Automatisierung der Identitäts-Lebenszyklen

Ein zentrales Learning aus der Podcast-Folge war der hohe Nutzen automatisierter Prozesse über den gesamten Identitätslebenszyklus hinweg. Konkret bedeutet das: Tools wie Microsoft Entra ID Governance bieten heute die Möglichkeit, On- und Offboarding sowie Rollenwechsel automatisiert zu steuern. Ein neuer Mitarbeiter erhält alle erforderlichen Zugriffe vom ersten Tag an; wechselt jemand die Abteilung, passen Workflows seine Berechtigungen dynamisch an; und beim Verlassen der Firma werden Zugriffe automatisch entzogen. Diese Automation bringt gleich mehrere Vorteile:

Sicherheit: Kritische Konten werden zeitnah deaktiviert, Token ungültig gemacht und Zugriffsrechte entzogen, sobald jemand die Rolle wechselt oder das Unternehmen verlässt. So bleiben keine ehemaligen Mitarbeiter mit aktivem Zugang zurück. Ein enormer Sicherheitsgewinn.

• Effizienz: Manuelle Freigabeprozesse und Ticket-Pingpong entfallen. IT-Teams werden entlastet, während neue Kollegen schneller produktiv werden.

Transparenz & Compliance: Alle Berechtigungsänderungen werden lückenlos protokolliert und auditierbar gemacht . Für Prüfungen (z.B. ISO, BSI-Grundschutz) lässt sich jederzeit nachvollziehen, wer wann welche Zugriffe hatte, ein Pluspunkt für Compliance.

Aus eigener Erfahrung weiß ich: Gerade das Thema Offboarding wird in vielen Unternehmen vernachlässigt. Ich habe Fälle gesehen, in denen Externe noch Monate nach Vertragsende Accounts besaßen. Automatisierte Identity Governance verhindert solche Schlupflöcher zuverlässig. Die Podcast-Gäste hoben hervor, dass diese Hygiene im Zugriff nicht nur Sicherheitsrisiken senkt, sondern auch Kosten spart, weil ungenutzte Lizenzen und Konten konsequent entfernt werden .

Falle veralteter Lösungen: Warum „einfach“ meist besser ist

Neben den Vorteilen der Cloud-Automatisierung wurde im Gespräch auch eindringlich vor den Tücken traditioneller IGA-Lösungen (Identity Governance & Administration) gewarnt. Viele alte Systeme, man denke an komplex angepasste On-Premises-Lösungen wie Microsoft Identity Manager (MIM), wurden im Laufe der Jahre stark kundenspezifisch angepasst. Diese Überanpassungen mögen kurzfristig geholfen haben, führten aber langfristig zu einem Wartungsalbtraum .

Jef Kazimer nannte es treffend den Customization Trap: Jede zusätzliche Sonderlösung steigert Komplexität und Kosten, vor allem wenn das Unternehmen wächst . Ich selbst habe in früheren Projekten miterlebt, wie schwerfällig solche Alt-Systeme werden können, jede kleine Änderung wurde zum Mini-Projekt.

Die Empfehlung aus dem Podcast lautet daher klar: “Keep it simple!”. Statt hochspezifischer Sonderlocken lieber auf Standardprozesse und cloud-native Services setzen . Microsoft Entra ID Governance geht genau diesen Weg. Anstatt alles individuell zu entwickeln, nutzt man beispielsweise Azure Logic Apps, um Workflows abzubilden. Diese Cloud-Workflows sind robust, erweiterbar und werden vom Hersteller gepflegt.

Für uns Architekten heißt das: Wir bekommen Lösungsbausteine an die Hand, die wir konfigurieren statt programmieren. Das reduziert langfristig technische Schulden und macht das Gesamtsystem zuverlässiger. Und ganz nebenbei danken es uns die Endbenutzer, denn eine schlanke, durchdachte Governance verbessert auch die User Experience, niemand vermisst langwierige manuelle Genehmigungsschleifen.

Blick nach vorn: KI-Identitäten und zukunftsfähige Governance

Ein Aspekt, der mich persönlich besonders fasziniert, ist der Einfluss von KI (künstlicher Intelligenz) auf die zukünftige Identity Governance. Wir reden hier nicht nur von KI als Helfer, sondern auch als neue Identitätstypen: KI-gestützte Dienste und Bots, die eigenständig agieren.

Microsoft hat jüngst die Entra Agent IDs eingeführt, dedizierte Identitäten für AI-Agenten. Damit können Unternehmen erstmals für Maschinen und KI dieselben Kontrollen anwenden wie für menschliche Nutzer, z.B. Conditional-Access-Richtlinien und Monitoring von Aktivitäten . Im Podcast wurde betont, wie wichtig das ist, um die Risiken beim Einsatz von KI zu reduzieren. Schließlich möchte niemand einen Chatbot mit zu vielen Rechten unkontrolliert im Firmennetzwerk wildern lassen.

Auch in anderen Bereichen verschmelzen Security und KI immer mehr. So unterstützt etwa Microsofts Security Copilot Admins dabei, Auffälligkeiten schneller zu untersuchen oder Zugriffsrichtlinien zu optimieren . Als Architekt sehe ich hier eine doppelte Herausforderung: Wir müssen unsere Governance-Prozesse fit machen, bevor KI-Systeme im Unternehmen Einzug halten, sonst hinken unsere Kontrollen hinterher. Gleichzeitig bieten uns KI-gestützte Tools neue Möglichkeiten, z.B. beim Auswerten von Zugriffsmustern oder Entdecken von Policy-Lücken. Die Devise lautet also: Jetzt modernisieren, um später von KI zu profitieren.

Wer zuwartet, zahlt am Ende drauf, sei es durch Sicherheitsvorfälle oder teure Nachrüstung.

Mein Fazit und Ausblick

Als jemand, der die Evolution von Identity & Access Management über Jahre miterlebt hat, erkenne ich viele der genannten Punkte aus eigener Praxis wieder. Die Zukunft der Identity Governance ist längst angebrochen: Cloud-basierte Automation, einfache Standardlösungen und der Einbezug von KI werden zum neuen Normal. Mein persönlicher Ausblick ist optimistisch. Ja, der Wandel verlangt Investitionen, sei es in Lizenzierung (Stichwort Entra ID Governance), in Know-how-Aufbau für neue Tools oder in die Aufarbeitung gewachsener Altlasten. Doch die Alternativen sind wenig verlockend: Entweder wir modernisieren jetzt Schritt für Schritt, oder wir bleiben auf Dauer mit immer größerem Aufwand an veralteten Prozessen hängen.

Für IT-Architekten und Entscheider im IAM-Bereich heißt das konkret: Nehmen wir uns die Zeit, unsere bestehenden Identity-Prozesse kritisch zu prüfen. Wo liegen manuelle Brüche? Wo haben wir unnötige Komplexität geschaffen? Die Impulse aus dem Podcast bestärken mich darin, auf einfachere, skalierbare Lösungen zu setzen, auch wenn sie vielleicht nicht jede exotische Sonderanforderung von Tag 1 erfüllen. Lieber 90% der Anforderungen out-of-the-box abdecken und dafür eine zukunftssichere Plattform haben, als 100% durch fragilen Eigenbau.

Abschließend kann ich nur unterstreichen, was auch der Podcast-Titel nahelegt:

Nicht den Anschluss verlieren! Identity Governance entwickelt sich rasant weiter. Wer jetzt auf moderne, cloudfähige Konzepte setzt, erhöht die Sicherheit, spart Kosten und verbessert die Nutzererfahrung und ist bestens gewappnet für alles, was da an KI-getriebenen Herausforderungen kommen mag. Als Architekt freue ich mich darauf, diesen Weg mitzugehen und die Zukunft der Identity Governance aktiv mitzugestalten. Denn eins ist klar: stehenzubleiben ist keine Option.

Quellen: Entra News Podcast – “Don’t Get Left Behind: The Future of Identity Governance”