Passwörter auf Zetteln, vergessene Zugänge ehemaliger Mitarbeiter, täglich 119 neue Schwachstellen. Die aktuelle Sicherheitslage verzeiht keine veralteten Konzepte dieser Art. Der wachsende IAM-Markt bringt dem Channel jetzt neue Geschäftschancen.
Unternehmen müssen nicht nur die Zugänge der eigenen Mitarbeiter verwalten. Auch die gesamte Lieferkette und alle Kunden müssen sichere Zugänge erhalten und überwacht werden.
Durchschnittlich 119 neue Schwachstellen täglich: Das Bundesamt für Sicherheit in der Informationstechnik (BSI) zeichnet ein besorgniserregendes Bild der deutschen IT-Sicherheitslage im Lagebericht 2025. Bei fast jeder zehnten Anfrage an das BSI-Service-Center geht es um Account-Missbrauch und Identitätsdiebstahl (9,5 %). Nach Anfragen zu Phishing-Angriffen (19,3 %) ist das der zweithäufigste Grund, warum ein Unternehmen beim Bundesamt um Hilfe anfragt.
Elmar Eperiesi-Beck, CEO, Bare.ID
(Bild: Bare.ID GmbH)
Dabei wissen Unternehmen laut dem BSI-Lagebericht durchaus, was sie zu tun haben. Im Schnitt kennen sie die grundlegenden Schutzmaßnahmen: sichere Passwörter, Zwei-Faktor-Authentifizierung (2FA), Passwortmanager im Browser, passwortloses Anmelden und eigenständiger Passwortmanager. Zu den häufigsten umgesetzten Maßnahmen zählen sichere Passwörter (54 %), 2FA (44 %) und der Passwortmanager im Browser (29 %). Ob es nun die geopolitische oder regulatorische Lage ist: Viele Unternehmen warten auf den letzten Moment, der sie zu neuen Maßnahmen zwingt. Elmar Eperiesi-Beck, CEO der deutschen IAM-Plattform Bare.ID, rät, „sich frühzeitig mit der Einhaltung solcher Vorgaben zu befassen, um dann nicht in Zeitdruck zu geraten“. Ein wichtiger Punkt ist also frühzeitige Resilienz.
Es fehlt die Umsetzung
Trotz der bekannten Maßnahmen riskieren viele Unternehmen durch zu langes Warten Datenlecks, Reputationsschäden sowie schwere monetäre Verluste. Die Kluft zwischen Wissen und Umsetzung ist groß und kann vielen Unternehmen zukünftig zum Verhängnis werden. Dienstleister haben jetzt die Möglichkeit, neben Beratung auch direkt bei der Umsetzung zu unterstützen. Dazu gehört auch, die Technik auf dem aktuellen Stand zu halten. Ein Beispiel: Der Handwerker von nebenan speichert die Kundendaten in der Cloud und geht damit einen Schritt in Richtung Modernisierung. Beim Thema Sicherheit endet es aber. Jeder Mitarbeiter hat eigene Passwörter, die auf Zetteln notiert sind; die Zugänge der ehemaligen Mitarbeiter sind nicht geschlossen, und der Azubi hat die gleiche Dateneinsicht wie der Geschäftsführer. Moderne Technik ohne moderne Sicherheitsmaßnahmen ist wie ein modernes Auto ohne Airbags.
Verschärft wird das Problem durch KI. Kriminelle nutzen Künstliche Intelligenz, um gestohlene Passwörter systematisch zu testen, schwache Zugangsdaten zu knacken oder mit gefälschten Stimmen Mitarbeiter zu täuschen. Was früher Wochen dauerte, schaffen KI-Tools heute in Stunden.
Hintergrund
Das ist Bare.ID
Bare.ID aus Wiesbaden entstand aus der AOE-Gruppe, einem Beratungsunternehmen mit rund 250 Mitarbeitern. Das Unternehmen entwickelte zunächst Keycloak-Projekte für Kunden und stellte dabei fest, dass die Open-Source-Lösung zwar funktional stark ist, aber oft „von Technikern für Techniker“ entwickelt wurde - nicht für Administratoren im täglichen Betrieb. Mit Bare.ID wird Keycloak um eine benutzerfreundliche Oberfläche, Performance-Optimierungen und Features für beispielsweise Löschverpflichtungen und Barrierefreiheit erweitert. Sowohl die Datenspeicherung als auch die Datenverarbeitung finden in Deutschland statt. Mit Keycloak als Basis können Kunden jederzeit Einblick in ihre Datenbank bekommen. Bare.ID bietet neben SaaS- auch On-Premise-Lösungen an.
Geopolitik beeinflusst IT-Sicherheit
Eine Antwort darauf ist Identity Access Management (IAM). Diese Systeme wissen nicht nur, wer sich anmeldet, sondern prüfen bei Anmeldungen kontinuierlich, ob das Verhalten normal ist. Die verschärfte Bedrohungslage, sowohl durch Cyberangriffe als auch durch geopolitische Spannungen, führt dazu, dass Unternehmen ihre Software-Strategie überdenken, erklärt Eperiesi-Beck. „Wir erhalten täglich Berichte über Entwicklungen in den USA, Russland oder anderen Regionen. Dadurch entsteht eine neue, deutlich komplexere Bedrohungslage. Das führt zwangsläufig dazu, dass Unternehmen ihre bestehenden Softwarelösungen kritisch überprüfen und neu bewerten.“
In diesem Kontext gewinnt das Thema Digitale Souveränität bei Technologieentscheidungen zunehmend an Bedeutung. Wichtig ist dabei jedoch eine klare Definition, da sie die Grundlage für eine glaubwürdige und nachhaltige Umsetzung bildet. Eperiesi-Beck sieht hier eine problematische Entwicklung: „Wir beobachten aktuell ein Sovereignty-Washing, bei dem digitale Souveränität eher ein Marketingversprechen als eine tatsächliche Umsetzung ist. Für mich beginnt echte Digitale Souveränität mit einer klaren Definition zweier Mindestanforderungen: eine vollständig deutschen Lieferkette und kein Vendor-Lock-in.“
Die Auseinandersetzung mit diesen Fragen führt in vielen Organisationen zu einer ernüchternden Erkenntnis über die bestehende IT-Landschaft. „Viele Unternehmen verfügen noch über veraltete Identity-Access-Management-Systeme“, so der Experte. Beispielsweise wurde das Active Directory von Microsoft eingeführt und „über die Jahre hinweg einfach weiterbetrieben und mitgeführt“. Dabei fehle es oft an Übersicht und Kontrolle. Moderne IAM-Systeme sollen helfen, mit dem Chaos aufzuräumen. Sie erkennen automatisch ungewöhnliche Anmeldungen, dokumentieren alle Berechtigungen transparent, und statt Passwörtern auf Zettel gibt es Single Sign-On (SSO). „Häufig wird angenommen, dass zusätzliche Sicherheitsmaßnahmen Unternehmen schaden. Tatsächlich ist jedoch das Gegenteil der Fall. Wie die Vergangenheit zeigt, stellen sie einen erheblichen Wettbewerbsvorteil dar.“
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Hinzu kommt ein weiterer struktureller Wandel: Unternehmen müssen heute weit mehr Identitäten verwalten als nur die ihrer eigenen Mitarbeitenden. „Die meisten Kunden beginnen mit Business-to-Employee-Szenarien, also der klassischen Mitarbeiter-Authentifizierung. Dieses Modell lässt sich anschließend auf Lieferanten oder Endkunden ausweiten.“
Projekte für jede Unternehmensgröße
Identitätsmanagement gibt es für jede Unternehmensgröße und jedes Budget. Die Lösungen reichen von Microsoft Entra ID bis zu europäischen Alternativen wie Bare.ID. Für IT-Dienstleister bedeutet das auch neue Geschäftschancen, wobei Projekte hier von Drei-Tages-Migrationen bis hin zu Systemen mit Millionen Nutzern reichen können. Der Markt wächst also, und mit ihm die Chancen für Dienstleister, Kunden bei der Digitalisierung zu unterstützen.