Wie IAM Ihre Lizenzkosten senkt

Wie wirkt IAM auf die Lizenzkosten?

Ein wirkungsvolles Identity & Access Management (IAM) reduziert Lizenzkosten deutlich, indem überflüssige Zugriffe, inaktive Benutzerkonten und ungenutzte Lizenzrechte systematisch identifiziert und entfernt werden. IAM erfüllt dabei nicht nur eine sicherheitsrelevante Funktion, sondern wirkt zugleich als zentrales Steuerungsinstrument zur effizienten Nutzung von Software-Ressourcen. Durch klare Transparenz über Rollen und Berechtigungen lassen sich Lizenzrechte präzise zuordnen und unnötige Ausgaben konsequent vermeiden.

Lizenzen im Zeitalter der Cloud, noch teurer

Cloud-Dienste, insbesondere Software-as-a-Service-Angebote, sind aus zwei Gründen Kostentreiber: 

  1. Das Lizenzmodell umfasst nicht mehr nur die Nutzung der Software selbst, sondern auch die zugrunde liegende Infrastruktur. 

  2. Die Lizensierung basiert häufig auf der Anzahl aktiver Benutzerkonten, die im Mietmodell monatlich berechnet werden. 

Durch diese nutzerbasierte Abrechnung, teilweise sogar direkt über Kreditkarten, entstehen laufende Lizenzkosten, die sich «peu à peu» summieren. Dem gegenüber steht der Vorteil, dass Anwendungen als fertiger Service bereitgestellt werden und kein eigener Betrieb von Infrastruktur erforderlich ist. 

Joint-Mover-Leaver (JML) beherrschen bringt 10–20 % Senkung

Ein wesentlicher Hebel zur Reduktion von Lizenzkosten liegt in der konsequenten Automatisierung der JML-Prozesse – also dem Eintritt neuer Mitarbeitenden, internen Rollenwechseln und dem geordneten Austritt. Werden diese Abläufe durch ein IAM-System zuverlässig gesteuert, sinken Fehlerquoten bei der Lizenzvergabe deutlich, und sowohl verspätete Berechtigungsentzüge als auch unnötige Zusatzlizenzen werden vermieden. Viele Organisationen erzielen auf diesem Weg Einsparungen von 10–20 % der gesamten Lizenzkosten. Automatisiertes Deprovisioning stellt sicher, dass ehemalige Mitarbeitende keine aktiven Lizenzen mehr belegen, während Rollenwechsel für die neue Tätigkeit des Mitarbeitenden nicht mehr benötigten Berechtigungen resp. Lizenzen abräumen.

Berechtigungen kennen heißt auch, Lizenzen kennen

IAM bringt Ordnung in den Wildwuchs – dadurch entsteht auch Transparenz über die Berechtigungsstrukturen im Unternehmen. Wer weiss, welche Person welche Applikation mit welcher Lizenz und wie vielen Benutzerkonten nutzt, kann aktiv steuern, wer welche Lizenz benötigt und wo Einsparpotenzial besteht

Oftmals nutzen gerade Cloud-Hyperscaler die Hebel, tiefe Einstiegskosten pro Benutzerkonto (engl. User Account) zu verlangen und dann je nach Funktionalität weitere Lizenzen zu aktivieren. Eine Microsoft Dynamics CRM Lizenz kann so gut und gerne auf 80 USD pro Benutzerkonto und Monat kommen. Zusammengerechnet über die ganze Applikationslandschaft können die Lizenzkosten von wenigen Euros bis hin in die Tausende pro Monat gehen. Daher löst die Beherrschung von JML auf Ebene des Benutzerkontos das Problem nicht alleine, eine Rezertifizierung von Berechtigungen und Lizenzen resp. Software ist ebenfalls anzuwenden. Es ist zusammen mit einem übergeordneten Rollenmodell quasi die einzige Chance, extensiv genutzt Berechtigungen und eben auch Lizenzen zu entziehen.

Mit Just-in-Time-Access (JITA) bis zu 500 % ROI

Ein fortgeschrittener Ansatz im IAM nennt sich „Just in Time Access“ (JITA) – also Zugriffsrechte nur exakt zum benötigten Zeitpunkt und nur solange wie nötig vergeben. Diese Methode reduziert sowohl das Risiko nicht benötigter Zugriffe als auch den Lizenzverbrauch, weil Zugriffe temporär vergeben werden und nicht dauerhaft. Dies ist besonders wirksam, wenn Applikationen und Lizenzen nur sporadisch genutzt werden oder wenn eine klare Übersicht fehlt, ob die Mitarbeitenden diese auch wirklich nutzen.

JITA setzt voraus, dass das jeweilige System bzw. die jeweilige Applikation eine rasche Einrichtung von Benutzer mitsamt den passenden Berechtigungen erlaubt. Gerade SaaS lässt dies oftmals über SCIM zu, d.h. wenn benötigt werden Benutzer und Berechtigungen on-the-fly innerhalb von circa 30s eingerichtet. Dies ist quasi die Superwaffe gegen hohe Softwarekosten und reduziert nebenbei noch das Angriffsrisiko, insbesondere bei hochprivilegierten Accounts. JITA wird auch oft im ZUsammenhang mit Cloud Identity Entitlement Management (CIEM) genannt. CIEM-Anwendungen sind für dieses sekundenschnelle Einrichten optimiert.

Zusammenhang mit den Informationssicherheitszielen?

Gerade wenn es um die Vertraulichkeit oder Integrität von Daten geht, sind weniger Benutzerkonten und Berechtigungen grundsätzlich förderlich. Noch besser ist es, wenn es sich auch im Sinne von «need-to-know» um die richtigen Berechtigungen handelt. Die Beherrschung der JML-Prozesse sowie eine strukturierte Datenhaltung in Sachen Berechtigungen und Lizenzen sind die Basis dazu. Einzig bei JITA darf man sich die Frage stellen, ob es in ausserordentlichen Fällen nicht die Verfügbarkeit darunter leidet, wenn die Zugriffe im Falle einer Nutzung erst von Grund auf eingerichtet werden müssen.

Blick in die Zukunft und Fazit

Die Zukunft zeigt: Lizenzkosten werden weiter steigen, Cloud-Services profitieren, Nutzermodelle wandeln sich. IAM wird zunehmend zum zentralen Steuerungsinstrument, um diese Kostenexplosion zu bewältigen. Wer seine Identitäts- und Zugriffsprozesse heute automatisiert und mit smartem Lifecycle-Management versieht, sichert sich langfristig Wettbewerbsvorteile.

Das folgende Bild zeigt drei Maturitätsstufen im IAM, um die Lizenzkosten eines Unternehmens zu senken:

IAM ist also nicht mehr nur Sicherheit – es ist im Zeitalter der Abrechnung pro Benutzerkonto eine Massnahme zur Kostensenkung und Effizienzsteigerung zugleich. Unternehmen, die diesen Hebel nutzen, können Lizenzkosten nachhaltig senken, ROI realisieren und ihre IT-Investitionen zukunftssicher machen.

Wie IPG mit IAM und ATVANTAGE mit ITAM die Kunden unterstützt

IPG bietet gemeinsam mit der Lösungskompetenz von ATVANTAGE im IT Asset Management (ITAM) ein Doppel-Konzept: Durch IAM-Lösungen automatisiert IPG die Lifecycles der Identitäten und Berechtigungen und steuert damit die Lizenzvergabe wesentlich effizienter. Parallel sorgt ATVANTAGE dafür, dass Software-Assets über ihren gesamten Lebenszyklus überwacht, optimiert und entsprechend lizenziert werden. Dazu treten sie mit den verschiedenen Herstellern im Namen der Kunden in Verhandlungen. Damit liefern wir unseren Kunden nicht nur Sicherheits- und Zugriffsmanagement, sondern einen echten wirtschaftlichen Mehrwert: Lizenzkosten werden aktiv reduziert, Transparenz steigt und IT-Budgets gewinnen Planungssicherheit.

Dieser Bericht beruht auf Expertenwissen, für die Ausformulierung wurde Hilfe von KI in Anspruch genommen. 

Autoren:

Jeanette Fürst
Team Lead Solution Sales ATVANTAGE GmbH
Foto von Claudio Fuchs - IPG - Experts in IAM
Claudio Fuchs
CEO IPG Information Process Group AG
Teaserbild Expertenbericht Berechtigungsmanagement IAM
Blog 27.11.24

Sicheres Berechtigungsmanagement leicht gemacht!

Ein modernes IAM-System vereinfacht das Berechtigungsmanagement und schützt vor ungewolltem Zugriff. Erfahren Sie, wie Sie mit automatisierten Prozessen IT-Sicherheit und Compliance steigern.

Blog 15.09.25

Chancen und Grenzen von Entra ID im IAM

Wir stellen Microsoft Entra ID auf den Prüfstand: Welche IAM-Funktionen funktionieren, wo liegen die Grenzen und wie passt es in die Unternehmenspraxis?

Blog 14.05.25

IAM für Künstliche Intelligenz

Welche Identität steckt hinter einer maschinellen Handlung? Wer trägt die Verantwortung? Und wie lassen sich diese Zugriffe nachvollziehbar und regelkonform gestalten? Jetzt mehr erfahren.

Blog 05.08.25

Customer IAM: Sicherheit und Erlebnis vereinen

Erfahren Sie, wie Customer Identity & Access Management (CIAM) Sicherheit, Datenschutz und personalisierte Nutzererlebnisse kombiniert – und so Vertrauen und Kundenbindung stärkt.

Blog 26.08.25

RBAC: Rollenbasierte Zugriffskontrolle im Überblick

Erfahre, wie Role Based Access Control (RBAC) funktioniert, welche Vorteile und Herausforderungen es bietet und warum es für Sicherheit & Compliance in Unternehmen unverzichtbar ist.

Blog 17.09.25

Was ist swiyu?

swiyu ist die Schweizer E-ID, die den Alltag der Schweizer digitalisieren soll. Mit ihr können Identitäten sicher verwaltet werden und sie lässt sich nahtlos in Workforce-IAM und CIAM integrieren.

Blog 27.11.25

Was ist Just-In-Time (JIT) Access?

Erfahren Sie, wie Just-in-Time Access im IAM und PAM Sicherheit, Effizienz und Kosteneinsparung ermöglicht – durch dynamische, temporäre Zugriffsrechte für Mensch und KI.

Blog 04.12.25

Entra External ID: Sichere Verwaltung externer Nutzer

Entdecken Sie Entra External ID: externe Nutzer effizient verwalten, Prozesse vereinfachen und Zugriff intelligent steuern.

Blog 18.11.25

Mit FIDO2 Passkeys ohne Passwörter unterwegs sein

Entdecken Sie, wie FIDO2 Passkeys sichere, komfortable und phishing-resistente Logins ermöglichen und Unternehmen helfen, moderne, benutzerfreundliche Authentifizierung umzusetzen.

Blog 22.05.25

Rezertifizierung von Berechtigungen

Wie lassen sich mit regelmäßigen Rezertifizierungen im IAM Zugriffsrechte effektiv prüfen, Risiken minimieren und gesetzlichen Vorgaben sicher entsprechen?

Blog 14.03.25

Die Bedeutung des Anforderungsmanagements im IAM

Ein effektives Anforderungsmanagement ist entscheidend für den Erfolg von IAM-Projekten. Entdecken Sie in unserem Blog, wie es klare Ziele setzt, Missverständnisse vermeidet und Compliance sichert.

Bild zum Expertenbericht Customer IAM
Blog 30.06.21

Customer IAM - die praktische Einordnung ins IAM

Wie sieht das CIAM von der konkret, praktischen Seiten aus? Was ist dabei zu berücksichtigen und vor welche Herausforderungen steht man dabei?

Teaserbild Expertenbericht IAM zu FINMA Rundschreiben
Blog 23.10.23

IAM für Banken & Finanzinstitute in der Schweiz

FINMA-Regulierung im Blick? Der Expertenbericht erklärt, wie IAM-Lösungen bei Banken und Versicherungen eingesetzt werden können, um FINMA-konform Governance- und Zugriffsrichtlinien umzusetzen.

Blog 20.08.25

IAM & PAM: Das perfekte Zusammenspiel für Sicherheit

IAM ohne PAM ist wie Handball ohne Trainer: möglich, aber riskant. Erfahre, warum erst das Zusammenspiel von IAM, PAM und IGA Unternehmen zur „Meisterschaft“ in Sicherheit und Compliance führt.

Teaserbild IAM Prozess Expertenbericht
Blog 12.12.22

IAM-Prozesse – Perspektiven und Sichtweisen

Die Einführung einer IAM-Lösung verändert Arbeitsabläufe. Die Erhebung und Modellierung der Prozesse sind entscheidend für Verständnis und Akzeptanz. Mehr dazu in unserem Blog!

Teaserbild Expertenbericht 360 Grad Assessment IAM
Blog 19.12.22

IAM-Projekt – 360 Grad Assessment

360° Assessment – wozu ein übergreifendes Assessment, wenn man «nur» ein IAM braucht? Unsere Fach-Expertin für IAM erläutert nun, wie wir in einem «360° Assessment» Unternehmen dabei unterstützen, erfolgreich ein IAM-Projekt zu etablieren. Mehr dazu in unserem Blog.

Blog 28.05.25

So gelingt ein IAM/IAG-Brownfield-Projekt

Erfahren Sie, wie Unternehmen IAM- und IAG-Herausforderungen meistern und mit zukunftsfähigen Strategien Ihre Sicherheit und Effizienz steigern.

Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog 22.12.20

Administrationstiefe von IAM-Systemen

In unseren IAM-Projekten haben wir regelmäßig mit Prüferinnen und Prüfern der internen Revision zu tun. Insbesondere während der ersten Projektschritte ereilen uns immer wieder die Fragen: Woran erkenne ich denn jetzt im IAM-System, ob Herr Meier auf das Share XYZ Zugriff hat? Was sind aktuell seine wirksamen Berechtigungen?

Customer IAM Azure
Blog

Customer IAM mit Azure

Das Customer IAM von Azure ermöglicht die Verwaltung von Identitätsinformationen und die Zugriffsteuerung für verschiedene Kunden-Identitäten.

Titelbild zum Expertenbericht IAM im Spital - Gesundheitswesen
Blog 23.06.20

Brauchen wir ein "Patient-IAM"?

Die Dynamik einer Pandemie kollidiert mit der Schwerfälligkeit der Institutionen bei der Einführung Elektronischer Patientenakten.