An wie viele Passwörter mussten Sie sich heute schon erinnern, nur, um ihren Alltag zu bewältigen? Das Kennwort Ihres Arbeitslaptops? Die Geheimzahl Ihrer EC-Karte? Das Entsperrmuster Ihres Smartphones? Und selbst, wenn Sie mobil die Gesichtserkennung aktiviert haben, ist kaum bestreitbar: Passwörter sind in der heutigen Zeit nach wie vor allgegenwärtig.
Im ersten Teil meiner Blogserie habe ich die historischen Wurzeln des Passworts beleuchtet. In diesem Teil möchte ich darauf eingehen, was sich im Vergleich zu früher geändert hat und vor allen Dingen: was nicht.
Zur Entstehung dieser Blogserie
Warum lohnt es sich überhaupt, sich mit dem Thema „Passwörter“ auseinanderzusetzen? In einem Wort: Cybercrime. Um genauer zu sein, die mittlerweile ermüdenden Meldungen über Datendiebstahl, Identitätsdiebstahl und damit einhergehende unberechtigte Zugriffe, Transaktionen und Datenverlust mit gravierenden Folgen.
Vor Kurzem bin ich über einen Artikel eines Software-Herstellers gestoßen, welcher sich als Marktführer im Bereich der sicheren Authentisierung ansieht. In diesem Artikel wurde eine Hilfestellung gegeben, wie man ein sicheres Passwort erstellt und vor allen Dingen auch behält! Mein erster Gedanke war: „Da hat jemand mitgedacht“. Mein zweiter Gedanke: „Ja, aber…“ Und dann sind sie erschienen, die drei Geister. Nicht der Weihnacht, sondern der Passwörter.
Hier geht es zum ersten Geist, dem „Geist der vergangenen Passwörter“. In diesem Teil widmen wir uns dem „Geist der heutigen Passwörter“.
Passwörter der Gegenwart – Andere Besitztümer, gleiche Methoden
![Die Gegenwart der Passwörter_Thema Security 2 Expertenbericht zum Thema Security, die Gegenwart der Passwörter, Bild von Handy](/IPG/Blog/Blog%20TTA%20IAG/15_Passw%C3%B6rter_Gegenwart/15127/image-thumb__15127__TextCombo-text-image-large/15_Blog_security_passwoerter_gegenwart_handy.jpg)
Die alltägliche Routine sieht bei den meisten wie folgt aus: Wir schalten unseren Rechner ein, werden nach einem Passwort gefragt und sind eingeloggt. Seit dem Mittelalter hat sich die Methodik nicht wirklich verändert, nur die zu schützenden Besitztümer sind andere. Es wird nicht mehr die Schatzkammer oder das Stadttor gesichert, also die analogen Besitztümer, sondern wir schützen mit Passwörtern unsere digitalen Schätze. Sind es die Patentpläne oder geheimen Preislisten des Arbeitgebers, unser privates Bankkonto oder ganz profan unsere privaten Urlaubsbilder.
Man sieht: Eigentlich ist alles beim Alten geblieben. Bis auf die Tatsache, dass mittlerweile immer die Frage der Identifizierung gestellt wird. Was früher das königliche Siegel oder der Schottenrock war, ist heute der Benutzername.
Aber: Aufgrund der Verfügbarkeit vielfältiger digitaler Ressourcen hat die Komplexität der Identifizierung zugenommen. Ohne Benutzername ist kein Passwort zu gebrauchen, beides muss zusammenpassen.
Aktuelle Zahlen und Fakten zu Passwörtern
Die zunehmende Komplexität von Passwörtern fordert natürlich den Anwender, dazu ein paar Fakten:
35
1/3
1/2
Passwörter im Job und privat
Um ein detailliertes Bild zu erhalten, muss man Berufliches und Privates trennen. Die Hoheit des Benutzerkontos liegt für berufliche Belange beim Arbeitgeber. Er stellt eine digitale Infrastruktur bereit, um die Mitarbeitenden zu befähigen, die anvertrauten Aufgaben erfüllen zu können. Das Unternehmen bietet für seine Infrastruktur entsprechende IT-Mechanismen und Dienste an, er ist für die Verwaltung derer verantwortlich und gibt die Rahmenbedingungen für die Anwender vor.
Im privaten Bereich ist die Situation eine andere, die Verantwortung wird dem Kunden/Anwender auferlegt. Beispiel Shopping, Online Banking, Streaming: Die Anbieter bieten zuallererst den Dienst an, das Einkaufserlebnis, Finanzfunktionen oder die personalisierte Videothek. Dementsprechend stellt der Anbieter ergänzend die digitalen Funktionen bereit, mit denen der Kunde sich anmelden kann. Die Verwaltung der Informationen liegt in der Verantwortung des Kunden.
![](/IPG/Blog/Blog%20TTA%20IAG/15_Passw%C3%B6rter_Gegenwart/15128/image-thumb__15128__TextCombo-text-image-large/Passw%C3%B6rter%20Job%20und%20Privat.jpg)
Ebenso unterscheiden sich die Rahmenbedingungen. Wo das Unternehmen einheitliche und ggf. starke Richtlinien durchsetzt, sind im Konsumentenangebot die Rahmenbedingungen bisweilen als eher lasch anzusehen. Nur sobald gesetzliche Regelungen ins Spiel kommen, werden entsprechende Mechanismen zur Verfügung gestellt, um die Sicherheit zu erhöhen (Online Banking ist bspw. nur noch mit einem zweiten Faktor zugänglich). Das wiederum führt zu der Vielzahl an unterschiedlichen Benutzernamen und Passwörtern.
Die Gründe sind ebenso vielfältig:
Eine E-Mail-Adresse als Anmeldename ist nicht bei jedem Online-Service zugelassen, es muss dann ein separater/zusätzlicher Benutzername erstellt werden
Die Passwortrichtlinien sind unterschiedlich. Manche Anbieter machen keine Einschränkungen bei Passwortlänge, Komplexität, Alter oder Wiederverwendbarkeit, andere Anbieter schon.
Fazit
Hinsichtlich Methodik und Konzept haben wir uns seit dem Mittelalter nicht wirklich weiterentwickelt. Vielmehr hat die Komplexität zugenommen. Eine Simplifizierung zu Gunsten der Anwender bei gleichzeitiger Verbesserung der Sicherheit hat bisher nur in Ausnahmen stattgefunden. Passwörter sind immer noch das einzige Medium der Anmeldung in Verbindung mit einem Benutzernamen.
Welche Aufgaben ergeben sich in der Zukunft? Welche Trends, Technologien und Konzepte können zum Einsatz kommen? Dazu mehr nächste Woche im dritten Teil, „Der Geist des zukünftigen Passworts“.
Erfahren Sie mehr
![](/IPG/Blog/Blog%20TTA%20IAG/14_Passw%C3%B6rter_Geschichte/15117/image-thumb__15117__MediumTileGrid-item-main-s1-3/Passw%C3%B6rter%20Geschichte.png)
Kleine Geschichte des Passworts
![](/IPG/Blog/Blog%20TTA%20IAG/10_Spoofing_Phishing/10966/image-thumb__10966__MediumTileGrid-item-main-s1-3/10_Blog_Spoofing_Phishing_Teaser.jpg)
Spoofing und Phishing
![Warum sollte Privileged Access Management jeder kennen? Blogbeitrag zu Pam, warum das jeder kennen sollte](/IPG/Blog/Blog%20TTA%20IAG/01_PAM/8869/image-thumb__8869__MediumTileGrid-item-main-s1-3/01_Blog_Sicherheit_Schloss_PAM.jpg)
Darum sollte PAM für Sie kein unbekanntes Wort sein!
![Was bedeutet Zero Trust Blogbeitrag, was bedeutet Zero Trust bedeutet](/IPG/Blog/Blog%20TTA%20IAG/07_Zero%20Trust/10876/image-thumb__10876__MediumTileGrid-item-main-s1-3/07_Blog_Zero_Trust_Header.jpg)
Zero Trust – oder lassen Sie jeden rein?
![Zero Trust – Ein neues Zeitalter der Cyber Security Zero Trust – Ein neues Zeitalter der Cyber Security](/IPG/Blog/Blog%20TTA%20IAG/05_Neues_Zeitalter_Cyber_Security/9453/image-thumb__9453__MediumTileGrid-item-main-s1-3/05_Blog_Teaser_Zero_Trust.jpg)
Ein neues Zeitalter der Cyber Security
![Das Thema IT-Security immer weiter in den Fokus Das Thema IT-Security immer weiter in den Fokus](/IPG/Blog/Blog%20TTA%20IAG/13_Solar_Winds_Hack/12219/image-thumb__12219__MediumTileGrid-item-main-s1-3/13_Blog_SolarWinds_Hack_Access_Security.jpg)
Warum der Überwacher überwacht werden muss
![Authentifizierung als Schutz von Unternehmen Blogbeitrag zur Authentifizierung als Schutz von Unternehmen](/IPG/Blog/Blog%20TTA%20IAG/04_Authentifizierung/9427/image-thumb__9427__MediumTileGrid-item-main-s1-3/04_Blog_Authentifizierung.png)
Warum Authentifizierung unser ständiger Begleiter ist
![Wie das optimale IAM Tool gefunden werden kann Blogbeitrag, wie das optimale IAM Tool gefunden werden kann](/IPG/Blog/Blog%20TTA%20IAG/02_IAM_Evaluation/8871/image-thumb__8871__MediumTileGrid-item-main-s1-3/02_Blog_IAM_Tool_Schloss.jpg)
So finden Sie das optimale IAM-Tool für sich!
![Cloudbasiert digitale Kundenprozesse optimieren Blogbeitrag wie cloudbasiert digitale Kundenprozesse optimiert werden](/IPG/Blog/Blog%20TTA%20IAG/03_Microsoft%20Azure%20Ad%20B2C/8872/image-thumb__8872__MediumTileGrid-item-main-s1-3/03_Blog_Cloud.jpg)
Wie cloudbasiert digitale Kundenprozesse optimiert werden
![](/IPG/Blog/Blog%20TTA%20IAG/16_Passw%C3%B6rter_Zukunft/15126/image-thumb__15126__MediumTileGrid-item-main-s1-3/Passw%C3%B6rter_Zukunft.jpg)
Die Zukunft des Passworts – Login ohne Gehirnakrobatik
![](/TTA/Events/Webcast%20Expedition%20zum%20IAM/14954/image-thumb__14954__MediumTileGrid-item-main-s1-3/Header-Expedition-IAM.jpg)
Webcast: "Expedition zum Identity Management"
![Wie Sie One Identity Safeguard und One Identity Manager verkuppeln Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln](/IPG/Blog/Blog%20TTA%20IAG/11_Verkupplung/12151/image-thumb__12151__MediumTileGrid-item-main-s1-3/11_blog_IAM-System.jpg)
Administrationstiefe von IAM-Systemen
![Security, Identity & Access Management Security, Identity & Access Management](/GROUP/Services/Headerbilder/8736/image-thumb__8736__MediumTileGrid-item-main-s1-3/Security-Identity-Access-Management-header.jpg)
Security, Identity & Access Management
![Was ist eigentlich „Single-Sign-On“ (SSO)? Blogbeitrag, zu was eigentlich „Single-Sign-On“ (SSO) ist](/IPG/Blog/Blog%20TTA%20IAG/09_SSO/9448/image-thumb__9448__MediumTileGrid-item-main-s1-3/09_Blog_Teaser_SSO.jpg)
Was ist eigentlich „Single-Sign-On“ (SSO)?
![Header zum Expertenbericht Self-Sovereign Identity 1 Header zum Expertenbericht Self-Sovereign Identity 1](/IPG/Blog/Blog%20TTA%20IAG/17_Self-Sovereign%20Identity-Teil1/17333/image-thumb__17333__MediumTileGrid-item-main-s1-3/Header_Self-Sovereign%20Identity_teil1.jpg)
Self-Sovereign Identity Teil 1: Die Geschichte
![Header zum Expertenbericht Self-Sovereign Identity 2 Header zum Expertenbericht Self-Sovereign Identity 2](/IPG/Blog/Blog%20TTA%20IAG/17_Self-Sovereign%20Identity-Teil1/17340/image-thumb__17340__MediumTileGrid-item-main-s1-3/Header_Self-Sovereign%20Identity_teil2.jpg)
Self-Sovereign Identity Teil 2: Identitäten
![Wie Sie One Identity Safeguard und One Identity Manager verkuppeln Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln](/IPG/Blog/Blog%20TTA%20IAG/11_Verkupplung/11114/image-thumb__11114__MediumTileGrid-item-main-s1-3/11_Blog_Heirat_One_Identity_Safeguard_Header.jpg)
So verheiraten Sie One Identity Safeguard & -Manager
![Mit Performance Strategy den größtmöglichen Mehrwert aus der IT holen Headerbild zu Performance Strategy](/TTA/Kompetenzen/Performance%20Strategy/19041/image-thumb__19041__MediumTileGrid-item-main-s1-3/Header%20Performance-strategy.jpg)
Performance Strategy – Ganzheitlicher Ansatz zur Optimierung
![Header zum Expertenbericht Self-Sovereign Identity 3 Header zum Expertenbericht Self-Sovereign Identity 3](/IPG/Blog/Blog%20TTA%20IAG/17_Self-Sovereign%20Identity-Teil1/17341/image-thumb__17341__MediumTileGrid-item-main-s1-3/Header_Self-Sovereign%20Identity_teil3.jpg)
Self-Sovereign Identity Teil 3: Eine neue Ära
![IT-Security zum Schutz vor Cyberangriffen Headerbild IT Security](/TTA/Kompetenzen/Performance%20Strategy/8%20Security/18829/image-thumb__18829__MediumTileGrid-item-main-s1-3/Header-IT-Security.jpg)
IT-Security – Schutz vor Cyberangriffen
![](/GROUP_Share/Logos/Unternehmen/ARS/15549/image-thumb__15549__MediumTileGrid-item-main-s1-3/Logo-Deutsche-Rentenversicherung.png)
DRV erhält BSI-geprüftes Identity Management
![GARANCY ist ein IAM Produkt mit vielfältigen Möglichkeiten GARANCY ist ein IAM Produkt mit vielfältigen Möglichkeiten](/IPG/Blog/Blog%20TTA%20IAG/06_GARANCY%20IAM%20Suite/9446/image-thumb__9446__MediumTileGrid-item-main-s1-3/06_Blog_Teaser_GARANCY__IAM_Suite.jpg)
GARANCY – vielfältigen IAM-Möglichkeiten
![GARANCY IAM Suite – Das bietet Version 3 Blogbeitrag zu GARANCY IAM Suite Version 3](/IPG/Blog/Blog%20TTA%20IAG/08_GARANCY_IAM_Suite_V3/11021/image-thumb__11021__MediumTileGrid-item-main-s1-3/08_Blog%20-%20GARANCY%20IAM%203.jpg)
GARANCY IAM Suite – Das bietet Version 3
![Releasewechsel eines eingesetzten IAM-Tools](/TTA/Kompetenzen/IAG%20%28kein%20SEO%29/Success%20Story/9007/image-thumb__9007__MediumTileGrid-item-main-s1-3/Story3_tastatur.jpg)
Releasewechsel eines eingesetzten IAM-Tools
![](/IPG/Blog/Referenzen/SICPA%20SA%20-%20Cloud/16180/image-thumb__16180__MediumTileGrid-item-main-s1-3/20201210_SICPA.jpg)
SICPA SA
![novaWorxx Provisioning Drei Personen in einer Besprechung an einem Tisch besprechen den Zeitplan auf ihrem Microsoft-Laptop](/NOV/Images/Headerimages/15231/image-thumb__15231__MediumTileGrid-item-main-s1-3/nwxProvisioning_header.jpg)
Die Bedeutung einer Governance
![PAM System im Vergleich Bild zum Expertenbericht über PAM Systeme](/IPG/Blog/Expertenberichte/16049/image-thumb__16049__MediumTileGrid-item-main-s1-3/Blog_pam_systeme_im_vergleich.jpg)
PAM Systeme im Vergleich
![Expertenbericht Securitiy - Fernzugriff aus dem Ausland Titelbild zum Expertenbericht Securitiy - Fernzugriff aus dem Ausland](/IPG/Blog/Expertenberichte/20200803_Fernzugriff_Ausland/17441/image-thumb__17441__MediumTileGrid-item-main-s1-3/Titelbild_expertenbericht_security_fernzugriff_ausland.jpg)
Fernzugriff aus dem Ausland
![](/IPG/Blog/Expertenberichte/16176/image-thumb__16176__MediumTileGrid-item-main-s1-3/20210315_PAM_Sch%C3%A4den.jpg)
Pam beschützt Sie vor kostspieligen Schäden
![Expertenbericht Securitiy - Cyberkriminalität Titelbild zum Expertenbericht Securitiy - Cyberkriminalität](/IPG/Blog/Expertenberichte/17440/image-thumb__17440__MediumTileGrid-item-main-s1-3/Titelbild_expertenbericht_security_cyberkriminalitaet.jpg)
Cyberkriminalität – Schützen Sie Ihre Assets durch PAM.
![](/IPG/Blog/Expertenberichte/20318/image-thumb__20318__MediumTileGrid-item-main-s1-3/Teaser_Access_Management.jpg)
Access Management – es betrifft uns mehr, als wir glauben!
![](/IPG/Blog/Expertenberichte/16174/image-thumb__16174__MediumTileGrid-item-main-s1-3/20210330_Customer%20IAM%20Azure.jpg)
Identity & Access Management in der Cloud
![Expertenbericht IAM im Spital - Gesundheitswesen Titelbild zum Expertenbericht IAM im Spital - Gesundheitswesen](/IPG/Blog/Expertenberichte/17442/image-thumb__17442__MediumTileGrid-item-main-s1-3/Titelbild_expertenbericht_iam_spital_gesundheitswesen.jpg)
IAM und moderne Apps im Spital
![Expertenbericht zum Thema IAM Lösungen mit IoT Bild zum Expertenbericht über IAM Lösungen mit IoT](/IPG/Blog/Expertenberichte/16053/image-thumb__16053__MediumTileGrid-item-main-s1-3/Blog_Expertenbericht_IAM_Loesung_IoT.jpg)
Kann meine IAM Lösung auch Internet of Things?
![Customer IAM aus der Expertensicht Bild zum Expertenbericht Customer IAM](/IPG/Blog/Expertenberichte/16046/image-thumb__16046__MediumTileGrid-item-main-s1-3/Blog_customer_iam.jpg)
Customer IAM - die praktische Einordnung ins IAM
![Was bringt die IAMcloud Bild zum Expertenbericht über die IAMcloud](/IPG/Blog/Expertenberichte/16048/image-thumb__16048__MediumTileGrid-item-main-s1-3/Blog_was_bringt_die_IAM_cloud.jpg)
Was bringt die Cloud?
![Blogbeitrag IAM im Bankwesen Bild zum Blogbeitrag IAM im Bankwesen](/IPG/Blog/Expertenberichte/16770/image-thumb__16770__MediumTileGrid-item-main-s1-3/20210826_IAM_bankwesen.jpg)
Identity Management für Banken: Anforderungen & Vorteile
![Blogbeitrag IAM im Bankwesen Bild zum Blogbeitrag IAM im Bankwesen](/IPG/Blog/Expertenberichte/16770/image-thumb__16770__MediumTileGrid-item-main-s1-3/20210826_IAM_bankwesen.jpg)
Wie können die Funktionsweisen gewährleistet werden?
![Teaserbild IAM Experte Identity Provider Teaserbild IAM Experte Identity Provider](/IPG/Blog/Expertenberichte/202211_IdP_Expertenbericht/24984/image-thumb__24984__MediumTileGrid-item-main-s1-3/Teaser_Expertenbericht_IdP.jpg)
Identity Provider – ein Schlüssel für viele Schlösser
![](/IPG/Blog/Expertenberichte/16174/image-thumb__16174__MediumTileGrid-item-main-s1-3/20210330_Customer%20IAM%20Azure.jpg)
Customer IAM mit Azure
![Expertenbericht Securitity - Remote arbeiten im Homeoffice Titelbild zum Expertenbericht Securitity - Remote arbeiten im Homeoffice](/IPG/Blog/Expertenberichte/17443/image-thumb__17443__MediumTileGrid-item-main-s1-3/Titelbild_expertenbericht_security_remote_arbeiten.jpg)
Remote arbeiten im Homeoffice – Aber sicher.
![](/IPG/Blog/Expertenberichte/19023/image-thumb__19023__MediumTileGrid-item-main-s1-3/Expedition%20IAM.png)
Die Expedition zum Identity Management
![Expertenbericht IAM im Spital - Gesundheitswesen Titelbild zum Expertenbericht IAM im Spital - Gesundheitswesen](/IPG/Blog/Expertenberichte/17442/image-thumb__17442__MediumTileGrid-item-main-s1-3/Titelbild_expertenbericht_iam_spital_gesundheitswesen.jpg)
Brauchen wir ein "Patient-IAM"?
![Expertenbericht Securitity - Remote arbeiten im Homeoffice Titelbild zum Expertenbericht Securitity - Remote arbeiten im Homeoffice](/IPG/Blog/Expertenberichte/17443/image-thumb__17443__MediumTileGrid-item-main-s1-3/Titelbild_expertenbericht_security_remote_arbeiten.jpg)
Corona Lessons Learnt für IAM?
![Expertenbericht IAM im Spital - Gesundheitswesen Titelbild zum Expertenbericht IAM im Spital - Gesundheitswesen](/IPG/Blog/Expertenberichte/17442/image-thumb__17442__MediumTileGrid-item-main-s1-3/Titelbild_expertenbericht_iam_spital_gesundheitswesen.jpg)
Wieviel IAM braucht ein Krankenhaus?
![](/IPG/Blog/Expertenberichte/16050/image-thumb__16050__MediumTileGrid-item-main-s1-3/20210630_Schuhe_Reisebuchung_Identit%C3%A4tsverwaltung.jpg)
Was hat ein Schuhkauf mit Identitätsverwaltung zu tun?
![](/IPG/Blog/Expertenberichte/29006/image-thumb__29006__MediumTileGrid-item-main-s1-3/Teaser_KI_IAM.jpg)
Die schlaue Seite der Identity und Access Governance
![Teaser Expertenbericht Privileged Remote Access Teaserbild Expertenbericht Privileged Remote Access](/IPG/Blog/Expertenberichte/2022_Expertenbericht_PRA/23727/image-thumb__23727__MediumTileGrid-item-main-s1-3/Teaser_Experte_PRA.jpg)
Sicherer Zugriff von Extern ohne VPN
![](/IPG/Blog/Expertenberichte/2023_Interview_digitale_Identit%C3%A4t/26176/image-thumb__26176__MediumTileGrid-item-main-s1-3/Teaserbild_digitale_ID%20Kopie.jpg)
Digitale Identitäten als Ausweis
![](/IPG/Blog/Expertenberichte/2023_Datenschutzgesetz_CH/27621/image-thumb__27621__MediumTileGrid-item-main-s1-3/Teaserbild_nDSG_CH.jpg)
Neues Datenschutzgesetz – Schutz vor Sanktionen dank IAM
![](/IPG/Blog/Expertenberichte/2022_SSI_MRO/23786/image-thumb__23786__MediumTileGrid-item-main-s1-3/Teaser_Expertenbericht_SSI.jpg)
Self Sovereign Identity - Identitäten im digitalen Zeitalter
![Titelbild zum Expertenbericht IAM Legacy Titelbild zum Expertenbericht IAM Legacy](/IPG/Blog/Expertenberichte/18763/image-thumb__18763__MediumTileGrid-item-main-s1-3/Blog_experte_iam_legacy_titelbild.jpg)
IAM Legacy - Ist mein IAM noch zukunftsfähig?
![Titelbild zum Expertenbericht IAM Schliesssysteme Titelbild zum Expertenbericht IAM Schliesssysteme](/IPG/Blog/Expertenberichte/18767/image-thumb__18767__MediumTileGrid-item-main-s1-3/Blog_experte_iam_schliesssysteme_titelbild.jpg)
Zutrittsberechtigungen zu Gebäuden über IAM verwalten
![Neue Wege in Richtung Identity and Access Governance Bild zum Blogbeitrag: Neue Wege in Richtung Identity and Access Governance](/IPG/Blog/Expertenberichte/16771/image-thumb__16771__MediumTileGrid-item-main-s1-3/20210819_neue_wege_in_richtung_identity_access_governance.jpg)
Neue Wege in Richtung Identity and Access Governance
![So bringen Sie mehr Speed in Ihr IAM Bild zum Expertenbericht "Mehr Speed im IAM"](/IPG/Blog/Expertenberichte/16047/image-thumb__16047__MediumTileGrid-item-main-s1-3/Blog_speed_iam.jpg)
So bringen Sie mehr Speed in Ihr IAM-Projekt
![Expertenbericht Fabric Identity - IAM Titelbild zum Expertenbericht Fabric Identity - IAM](/IPG/Blog/Expertenberichte/2022_fabric_identity/22734/image-thumb__22734__MediumTileGrid-item-main-s1-3/titelbild_experte_iam_fabric_identity.jpg)
Identity Fabric
![Teaserbild IAM Prozess Expertenbericht Teaserbild IAM Prozess Expertenbericht](/IPG/Blog/Expertenberichte/2022_IAM_Prozesse/24958/image-thumb__24958__MediumTileGrid-item-main-s1-3/Teaser_Experte_Blog_IAM_Prozesse.jpg)
IAM-Prozesse – Betrachtungswinkel und Prozesssichtweisen
![Teaserbild Expertenbericht IAM zu FINMA Rundschreiben Teaserbild Expertenbericht IAM zu FINMA Rundschreiben](/IPG/Blog/Expertenberichte/202310_FINMA/29489/image-thumb__29489__MediumTileGrid-item-main-s1-3/Teaser_Expertenbericht_IAM_Finma.jpg)
IAM für Banken & Finanzinstitute in der Schweiz
![Teaserbild Referenz IAM Kritikalität Teaserbild Referenz IAM Kritikalität](/IPG/Blog/Expertenberichte/202303_Kritikalit%C3%A4t/26135/image-thumb__26135__MediumTileGrid-item-main-s1-3/Teaserbild_Kritikaltit%C3%A4t_2023_IPG.jpg)
Kritikalität im IAM
![](/IPG/Blog/Expertenberichte/20268/image-thumb__20268__MediumTileGrid-item-main-s1-3/Teaser_Berechtigungen_v2.jpg)
Berechtigungen mit Hilfe künstlicher Intelligenz
![Teaserbild Rollenmodellierung PAM IPG Teaserbild Rollenmodellierung PAM IPG](/IPG/Blog/Expertenberichte/202301_Rollenmodellierung/25588/image-thumb__25588__MediumTileGrid-item-main-s1-3/Teaserbild_Rollenbildung_Expertenbericht_PAM.jpg)
Toolunterstützung im Role Mining und in der Rollenbildung
![Teaserbild Expertenbericht IAMcloud Journey von IPG Teaserbild Expertenbericht IAMcloud Journey von IPG](/IPG/Blog/Expertenberichte/202304_cloud_journey/26465/image-thumb__26465__MediumTileGrid-item-main-s1-3/Teaserbild_Cloud_Journey_IPG.jpg)
Der Weg in die Cloud: Optimierung Ihres IAM
![](/IPG/Blog/Expertenberichte/21624/image-thumb__21624__MediumTileGrid-item-main-s1-3/Teaser_Bild_Interview_Rohrer_Jakober%20Kopie.jpg)
Zero Trust dank modernem Authorization Management
![Teaserbild Expertenbericht 360 Grad Assessment IAM Teaserbild Expertenbericht 360 Grad Assessment IAM](/IPG/Blog/Expertenberichte/2022_360_Assessment/25212/image-thumb__25212__MediumTileGrid-item-main-s1-3/Teaserbild_Expertenbericht_360_Assessment.jpg)
IAM-Projekt – 360 Grad Assessment
![Teaserbild_Expertenbericht_DORA_IAM Teaserbild_Expertenbericht_DORA_IAM](/IPG/Blog/Expertenberichte/202310_DORA/29327/image-thumb__29327__MediumTileGrid-item-main-s1-3/Teaserbild_Dora_IAM_Experten.jpg)
DORA: Stärkung der Resilienz im europäischen Finanzwesen
![Teaserbild_Expertenbericht NIS2 Teaserbild_Expertenbericht NIS2](/IPG/Blog/Expertenberichte/202403_NIS2/30974/image-thumb__30974__MediumTileGrid-item-main-s1-3/NIS2_Fahne_Teaserbild.jpg)
Cybersecurity Evolution: NIS-2
![](/GROUP_Share/Stockbilder/Gekauft/7093/image-thumb__7093__MediumTileGrid-item-main-s1-3/AdobeStock_170435520.jpg)
Enterprise Identity Roadshow
![Teaserbild Referenz Kaestli PAM Teaserbild Referenz Kaestli PAM](/IPG/Blog/Referenzen/Kaestli/25637/image-thumb__25637__MediumTileGrid-item-main-s1-3/Teaserbild_Referenz_Kaestli_IPG.jpg)
Sicherheits- und Effizienz-Booster für KMU
![](/IPG/Blog/Referenzen/GILAI_PAM/16181/image-thumb__16181__MediumTileGrid-item-main-s1-3/20201230_GILAI.jpg)
GILAI
![Titelbild zur Referenz Spital Schwyz IAM Lösung Titelbild zur Referenz Spital Schwyz IAM Lösung](/IPG/Blog/Referenzen/Spital%20Schwyz%20-%20IAM/17430/image-thumb__17430__MediumTileGrid-item-main-s1-3/Blog_Referenz_Spital_Schwyz_IAM_Loesung_Header.jpg)
Spital Schwyz
![Blogbeitrag zur IAM Lösung für Spitaeler FMI OP-Saal Blogbeitrag zur IAM Lösung für Spitaeler FMI OP-Saal](/IPG/Blog/Referenzen/Spitaeler_fmi%20AG_IAM2015/17475/image-thumb__17475__MediumTileGrid-item-main-s1-3/Titellbild_Blog_Referenz_FMI_IAM_Loesung.png)
Spitäler fmi AG
![Blogbeitrag zur Referenz zu IAM das Gebäude von W&W Blogbeitrag zur Referenz zu IAM das Gebäude von W&W](/IPG/Blog/Referenzen/W%26W%20Gruppe/17431/image-thumb__17431__MediumTileGrid-item-main-s1-3/Blog_Referenz_IAM_WW_Gebaeude.jpg)
W&W Gruppe
![Titelbild zur Referenz IAM-Lösung, FMI Spitäler Titelbild zur Referenz IAM-Lösung, FMI Spitäler](/IPG/Blog/Referenzen/Spitaeler_fmi%20AG_IAM/17428/image-thumb__17428__MediumTileGrid-item-main-s1-3/Blog_Referenz_IAM_FMI_Titelbild.jpg)
Spitäler fmi AG
![Blogbeitrag über die IAM-Lösung, Kantonsspital Winterthur von aussen Titelbild zur Referenz IAM-Lösung, Kantonsspital Winterthur von aussen](/IPG/Blog/Referenzen/Kantonsspital%20Winterthur%20-%20%20IAM/17425/image-thumb__17425__MediumTileGrid-item-main-s1-3/Blog_Referenz_KS_Winterthur_IAM_Loesung_Titelbild.jpg)
Kantonsspital Winterthur
![Titelbild zur Referenz IAM-Lösung, Unia Titelbild zur Referenz IAM-Lösung, Unia](/IPG/Blog/Referenzen/UNIA_IAM/17429/image-thumb__17429__MediumTileGrid-item-main-s1-3/Blog_Referenz_IAM_UNIA_Titelbild.jpg)
UNIA
![Blogbeitrag zur Referenz zu IAM das Gebäude von W&W Blogbeitrag zur Referenz zu IAM das Gebäude von W&W](/IPG/Blog/Referenzen/W%26W%20Gruppe/17431/image-thumb__17431__MediumTileGrid-item-main-s1-3/Blog_Referenz_IAM_WW_Gebaeude.jpg)
W&W Gruppe
![Titelbild zum Referenz eGovernance von Winterthur Titelbild zum Referenz eGovernance von Winterthur](/IPG/Blog/Referenzen/Stadt%20Winterthur%20-%20E-Governance/17426/image-thumb__17426__MediumTileGrid-item-main-s1-3/Blog_Referenz_Winterthur_Governance_Titelbild.jpg)
Stadt Winterthur
![Blogbeitrag zur Referenz zu IAM das Gebäude von W&W Blogbeitrag zur Referenz zu IAM das Gebäude von W&W](/IPG/Blog/Referenzen/W%26W%20Gruppe/17431/image-thumb__17431__MediumTileGrid-item-main-s1-3/Blog_Referenz_IAM_WW_Gebaeude.jpg)
W&W Gruppe
![](/IPG/Blog/Referenzen/2022_NDR/22968/image-thumb__22968__MediumTileGrid-item-main-s1-3/2022_Teaser_NDR_IAM_Referenz.jpg)
Micro Focus Identity Manager für NDR
![Titelbild zur Referenz IAM von Otto Gruppe Titelbild zur Referenz IAM von Otto Gruppe](/IPG/Blog/Referenzen/OTTO_IAM/17427/image-thumb__17427__MediumTileGrid-item-main-s1-3/Blog_Referenz_IAM_Otto_Titelbild.jpg)
Otto Group IT
![](/IPG/Blog/Referenzen/SICPA%20SA%20-%20Cloud/16180/image-thumb__16180__MediumTileGrid-item-main-s1-3/20201210_SICPA.jpg)
SICPA SA
![Rerferenz zu IAM für Enercity Blogbeitrag zur Referenz zu IAM, Fahnen von Enercity](/IPG/Blog/Referenzen/Enercity_IAM/16044/image-thumb__16044__MediumTileGrid-item-main-s1-3/Blog_Referenz_IAM_Enercity_Header.jpg)
Enercity
![Titelbild zur Referenz IAM von Otto Gruppe Titelbild zur Referenz IAM von Otto Gruppe](/IPG/Blog/Referenzen/OTTO_IAM/17427/image-thumb__17427__MediumTileGrid-item-main-s1-3/Blog_Referenz_IAM_Otto_Titelbild.jpg)
IAM-Lösung für Otto Group IT
![Teaserbild zur Referenz IAM Education mit TWINT Teaserbild zur Referenz IAM Education mit TWINT](/IPG/Blog/Referenzen/2022_TWINT/25021/image-thumb__25021__MediumTileGrid-item-main-s1-3/Teaserbild_Referenz_IAM_Education_TWINT.png)
Governance-Schulung für TWINT
![Risiko Management im Bereich der Governance immer wichtiger](/TTA/Kompetenzen/IAG%20%28kein%20SEO%29/Governance/8822/image-thumb__8822__MediumTileGrid-item-main-s1-3/schloss.jpg)
Einführung eines Identity Management Systems (IDM)
![](/IPG/Blog/Expertenberichte/2023_Biometrische_Verfahren/29919/image-thumb__29919__MediumTileGrid-item-main-s1-3/Teaser_Biometrie_Bericht.jpg)
Passwort oder Iris-Scan: Die Zukunft der Authentisierung
![](/TTA/Blog/Mitarbeiter/01_Internationaler%20Frauentag/13464/image-thumb__13464__MediumTileGrid-item-main-s1-3/Internationaler_Frauentag_2021.png)
Frauenpower in der IT
![Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up](/NOV/Images/Blog/Fallback_Titelbilder/1292/image-thumb__1292__MediumTileGrid-item-main-s1-3/man-using-mobile-phone_Adobe-453628768.jpg)
Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 2
![Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up](/NOV/Images/Blog/Fallback_Titelbilder/1292/image-thumb__1292__MediumTileGrid-item-main-s1-3/man-using-mobile-phone_Adobe-453628768.jpg)
Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 3
![Marco Rohrer im Interview über IAMcloud Bild von Marco Rohrer zu Interview über IAMcloud](/IPG/Blog/Einblicke/202104_IAMcloud/16045/image-thumb__16045__MediumTileGrid-item-main-s1-3/Blog_IAMcloud_Interview_Marco_Rohrer.jpg)
Interview mit IPG Group CEO Marco Rohrer
![Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up](/NOV/Images/Blog/Fallback_Titelbilder/1292/image-thumb__1292__MediumTileGrid-item-main-s1-3/man-using-mobile-phone_Adobe-453628768.jpg)
Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 4
![Foto von Claudio Fuchs - IPG - Experts in IAM Foto von Claudio Fuchs - IPG - Experts in IAM](/IPG/Kontakt/Personen/19179/image-thumb__19179__MediumTileGrid-item-main-s1-3/foto_caudio_fuchs_iam.jpg)
Interview mit dem neuen IPG Group CEO Claudio Fuchs
![IPG Partner Clearsky Hintergrundgrafik für IPG Partner Clearsky](/IPG/Partner/clearSkye/16870/image-thumb__16870__MediumTileGrid-item-main-s1-3/clearsky_keyvisual.png)
IT-Service Management und IAM unter einen Hut
![](/IPG/Blog/Referenzen/Amag/18872/image-thumb__18872__MediumTileGrid-item-main-s1-3/Bild_AMAG.jpg)
Projektbegleitung für ein wirksames Benutzermanagement
![](/IPG/Blog/Referenzen/2020_Raiffeisen/28755/image-thumb__28755__MediumTileGrid-item-main-s1-3/Teaser_Success_Story_Raiffeisen.jpg)
Reporting für das Zugriffsmanagement
![Teaserbild zur Referenz Spital Thurgau IAM Lösung Teaserbild zur Referenz Spital Thurgau IAM Lösung](/IPG/Blog/Referenzen/Spital_Thurgau/23894/image-thumb__23894__MediumTileGrid-item-main-s1-3/Bild_Spital_Thurgau.jpg)
Schneller Zugriff, Sicherheit und hohe Datenqualität mit IAM
![](/IPG/Blog/Referenzen/Bucherer/18879/image-thumb__18879__MediumTileGrid-item-main-s1-3/Bucherer_Gebaeude.jpg)
Vertiefungsstudie „eAccess-Check“ für Bucherer AG
![Expertenbericht zum Thema IAMcloud Bild zum Expertenbericht über die IAMcloud](/IPG/Blog/Einblicke/202104_IAMcloud/16052/image-thumb__16052__MediumTileGrid-item-main-s2-3/Blog_Expertenbericht_IAMcloud.jpg)