Alle Blogartikel

Identity Lifecycle Management: So bringst du Ordnung in den Joiner Mover Leaver Prozess

Identity Lifecycle Management
Team
LinkedIn

Tim Lipphardt
Head of Consulting

Das Wichtigste in Kürze

Lifecycle Management ist das Rückgrat jeder IAM Strategie

Vom ersten Arbeitstag bis zum Offboarding: Wer Identitäten nicht aktiv über ihren gesamten Lebenszyklus hinweg steuert, riskiert Sicherheitslücken, Compliance Probleme und unnötige Kosten.

Der Mover Prozess ist die größte Schwachstelle

Onboarding und Offboarding bekommen viel Aufmerksamkeit. Das eigentliche Risiko entsteht dazwischen: bei Abteilungswechseln, Rollenwechseln und Projektänderungen, die niemand sauber nachzieht.

Automatisierung ist kein Nice to have

Manuelle Prozesse mit Tickets und Excel Listen skalieren nicht. Wer Identity Lifecycle Management ernst nimmt, braucht die Integration von HR Systemen und automatisierte Workflows.

Das Problem

Warum Identity Lifecycle Management mehr als nur Onboarding ist

Stell dir folgenden Montagmorgen vor: Neue Kollegin, erster Arbeitstag, voller Tatendrang. Aber der Laptop hat keinen Zugang zum Projektlaufwerk, die Collaboration Tools sind gesperrt, und das Ticketsystem kennt sie gar nicht. Willkommen im Unternehmen.

Und auf der anderen Seite des Flurs sitzt jemand, der vor drei Monaten die Abteilung gewechselt hat und immer noch Zugriff auf die vertraulichen HR Daten seiner alten Rolle hat. Nicht aus böser Absicht, es hat einfach niemand daran gedacht, die alten Berechtigungen zu entziehen.

Beide Szenarien sind Alltag in Unternehmen, die kein funktionierendes Identity Lifecycle Management haben. Und genau da liegt das Problem: Viele Organisationen denken bei IAM vor allem an Authentifizierung, also an Login, Passwörter und MFA. Das ist wichtig, keine Frage.

Aber die eigentliche Komplexität steckt im Lifecycle. Also in der Frage: Wer bekommt wann welche Berechtigungen, wie lange, und wer sorgt dafür, dass sie auch wieder entzogen werden?

Identity Lifecycle Management beschreibt genau diesen Prozess. Es umfasst die komplette Verwaltung digitaler Identitäten von der Erstellung über Änderungen bis hin zur Deaktivierung. Und das betrifft nicht nur Mitarbeitende, sondern auch Externe, Partner, Dienstleister und zunehmend auch technische Identitäten wie Service Accounts oder API Keys.

Der Joiner Mover Leaver Prozess

Der Joiner Mover Leaver Prozess einfach erklärt

Der Lebenszyklus einer Identität lässt sich in drei Phasen unterteilen, die in der Fachsprache als Joiner Mover Leaver Prozess bekannt sind.

Joiner: Der erste Tag entscheidet

Ein neuer Mitarbeitender wird im HR System angelegt. Name, Abteilung, Rolle, Startdatum. Und ab diesem Moment sollte eigentlich alles Weitere automatisch passieren: Das IAM System erstellt die digitale Identität, weist die passenden Berechtigungen zu und sorgt dafür, dass am ersten Tag alle nötigen Zugänge bereitstehen.

In der Realität sieht das oft anders aus. Ohne Automatisierung schickt HR eine Mail an die IT, die IT erstellt manuell Accounts in verschiedenen Systemen, und irgendwer vergisst den Zugang zum Projektmanagement Tool. Das Ergebnis: Produktivitätsverlust ab Tag eins.

Gutes Lifecycle Management bedeutet, dass das HR System als Single Source of Truth fungiert und den gesamten Onboarding Prozess automatisch anstößt. Je nach Rolle und Abteilung bekommt der neue Mitarbeitende genau die Zugänge, die er braucht. Nicht mehr, nicht weniger.

Mover: Das unterschätzte Risiko

Jetzt wird es spannend, denn hier passieren die meisten Fehler. Jemand wechselt vom Vertrieb ins Produktmanagement. Neue Berechtigungen werden dazugebucht, weil die neue Rolle sie erfordert. Aber die alten Berechtigungen? Bleiben einfach liegen. Niemand entzieht den Zugriff auf das CRM, die Vertriebsdatenbank oder die internen Sales Reports.

Dieses Phänomen heißt Privilege Creep und ist eines der hartnäckigsten Probleme im Identity Management. Über Monate und Jahre sammeln sich Berechtigungen an, die längst nicht mehr zur aktuellen Rolle passen. Das Resultat ist ein massiv vergrößerter Angriffsvektor, der bei jedem Audit auffällt und im schlimmsten Fall zum Einfallstor für Angreifer wird.

Das Tückische am Mover Prozess: Er passiert viel häufiger als Onboarding oder Offboarding. Mitarbeitende wechseln Projekte, übernehmen neue Aufgaben, bekommen temporäre Sonderzugänge für eine Deadline. Jede dieser Veränderungen müsste eigentlich eine saubere Rezertifizierung auslösen. In der Praxis geschieht das viel zu selten.

Leaver: Schnell handeln, sauber aufräumen

Wenn jemand das Unternehmen verlässt, müssen alle Zugänge sofort deaktiviert werden. Wirklich alle. Nicht nur der Active Directory Account, sondern auch aktive SSO Sessions, OAuth Tokens, VPN Zugänge, Cloud Subscriptions und Mobile Device Profile.

In vielen Organisationen dauert es Tage oder sogar Wochen, bis alle Zugänge tatsächlich gesperrt sind. Besonders kritisch wird es bei kurzfristigen Kündigungen oder wenn Mitarbeitende im Streit gehen. In dieser Zeitspanne können sensible Daten abfließen oder Systeme manipuliert werden.

Noch ein Problem, das gerne übersehen wird: verwaiste Accounts. Das sind Konten, die niemandem mehr zugeordnet werden können, weil der Leaver Prozess nicht sauber durchgelaufen ist. Diese Accounts existieren still und leise in der Systemlandschaft und sind ein gefundenes Fressen für Angreifer.

identity lifecycle

Die Konsequenzen

Was passiert, wenn Identity Lifecycle Management nicht funktioniert

Nehmen wir ein Beispiel: Nehmen wir ein mittelständisches Unternehmen mit 2.000 Mitarbeitenden. Wenn pro Jahr rund 5 bis 10 Prozent intern die Rolle wechseln, entstehen bereits 100 bis 200 Mover Events. Dazu kommen Eintritte und Austritte, bei denen Berechtigungen ebenfalls angepasst oder entzogen werden müssen.

Ohne automatisiertes Lifecycle Management muss die IT jedes Mal manuell in mehreren Systemen Berechtigungen anpassen. Das bindet Ressourcen, ist fehleranfällig und dauert oft viel zu lang.

Und dann sind da noch die Audits. Wenn ein Prüfer fragt, warum ein ehemaliger Mitarbeitender drei Monate nach seinem Ausscheiden noch Zugriff auf vertrauliche Kundendaten hatte, wird es schnell unangenehm. DSGVO, ISO 27001 oder branchenspezifische Regularien wie NIS2 und DORA verlangen nachweisbare Kontrolle über Zugriffsrechte. Ohne sauberes Lifecycle Management wird jeder Audit zum Stresstest.

Best Practices

Wie gutes Identity Lifecycle Management in der Praxis aussieht

Die gute Nachricht: Du musst nicht alles auf einmal umbauen. Identity Lifecycle Management lässt sich schrittweise aufsetzen, und jeder Schritt bringt sofort spürbaren Mehrwert.

Das HR System als Quelle der Wahrheit

Alles beginnt damit, dass das HR System (ob Workday, SAP SuccessFactors, Personio oder ein anderes) als autoritative Quelle für Identitätsdaten dient. Jede Einstellung, jeder Abteilungswechsel und jeder Austritt wird dort erfasst und löst automatisch die entsprechenden IAM Prozesse aus. Keine manuellen Übergaben, keine vergessenen Tickets.

Rollenbasierte Zugriffsmodelle statt Einzelberechtigungen

Statt jedem Mitarbeitenden individuell Berechtigungen zuzuweisen, definierst du Rollen mit klar zugeordneten Zugriffsrechten. Wer im Marketing arbeitet, bekommt das Marketing Rollenpaket. Wer ins Produktteam wechselt, bekommt das Produktteam Paket und verliert automatisch das alte. Klingt einfach, erfordert aber eine saubere Rollenmodellierung im Vorfeld. → Mehr zu Identity Governance and Administration

Regelmäßige Access Reviews

Auch automatisierte Systeme brauchen Kontrolle. Regelmäßige Access Reviews stellen sicher, dass bestehende Berechtigungen noch zur aktuellen Rolle passen. Moderne IGA Lösungen (Identity Governance and Administration) können dabei helfen, indem sie ungenutzte Berechtigungen identifizieren und Reviewern priorisierte Empfehlungen liefern.

Identity Fabric als Gesamtrahmen

Lifecycle Management ist kein isoliertes Projekt. Es entfaltet seine volle Wirkung erst im Zusammenspiel mit SSO, MFA, Privileged Access Management und Identity Governance. Der Rahmen, der all diese Bausteine verbindet, wird auch als Identity Fabric bezeichnet: eine modulare, integrierte Identitätsarchitektur, die über Cloud, Hybrid und On Premise Umgebungen hinweg funktioniert.

Unterstützung gefällig?

Du willst wissen, wie du Identity Lifecycle Management in deinem Unternehmen aufsetzen oder verbessern kannst? Wir bei amiconsult kennen die Lösungen, Anbieter und Stolpersteine aus der Praxis und unterstützen dich dabei, eine Lösung zu entwickeln, die wirklich zu deinem Unternehmen passt.

Fazit

Lifecycle Management ist kein Kürprogramm

Identity Lifecycle Management klingt vielleicht nicht so aufregend wie Zero Trust oder Agentic AI. Aber es ist das Fundament, auf dem alles andere aufbaut. Ohne saubere Joiner Mover Leaver Prozesse nützt dir die beste Authentifizierungslösung wenig, wenn Berechtigungen trotzdem unkontrolliert wachsen.

Die Unternehmen, die hier investieren, merken den Unterschied schnell: weniger manuelle Arbeit für die IT, kürzere Onboarding Zeiten, saubere Audits und vor allem deutlich weniger Angriffsfläche.

Und mit Blick auf die Zukunft wird Lifecycle Management noch wichtiger. KI Agenten, Service Accounts und Machine Identities brauchen genauso einen sauberen Lebenszyklus wie menschliche Nutzer. Wer diese Basis jetzt schafft, ist auf alles vorbereitet, was kommt.

Du willst wissen, wie du Identity Lifecycle Management in deinem Unternehmen aufsetzen oder verbessern kannst? Wir bei amiconsult kennen die Lösungen, Anbieter und Stolpersteine aus der Praxis und unterstützen dich dabei, eine Lösung zu entwickeln, die wirklich zu deinem Unternehmen passt. → Sprich uns an

Weitere Artikel