Zero Trust, KI-gestützte Risikoanalyse und Plattformstrategien verändern das IT-Access-Management. Chip Hughes von Imprivata über die wichtigsten Entwicklungen im Enterprise Access Management, die zunehmende Konsolidierung des Marktes und warum integrierten EAM-Plattformen die Zukunft gehört.
Der sichere und zugleich reibungslose Zugriff auf IT-Systeme wird für Unternehmen immer komplexer. Mobile Endgeräte im Schichtbetrieb, Cloud-Infrastrukturen, steigende Compliance-Anforderungen und neue Angriffsszenarien fordern klassische Identity- und Access-Management-Ansätze heraus. Gleichzeitig eröffnen Analytics und Künstliche Intelligenz neue Möglichkeiten, Risiken kontextbezogen zu bewerten und Zugriffe dynamisch zu steuern. Chip Hughes, Chief Product Officer bei Imprivata, erklärt, welche Trends 2026 prägen werden – und warum europäische Märkte dabei zunehmend in den Fokus rücken.
Chip Hughes, Imprivata kommentiert:
»Im Bereich Enterprise Access Management – kurz EAM – sehen wir drei große Trends, an denen wir uns bei Imprivata auch orientieren:
Die fortgesetzte Nachfrage nach reibungslosem Zugriff über gemeinsam genutzte Endgeräte mit Zero-Trust-Security. Dazu zählen mobile Devices, die im Schichtbetrieb übergeben werden und verbundene smarte Endgeräte, die Daten sammeln und verteilen. Nicht nur im Gesundheitswesen, auch in Produktion, Logistik und Großhandel geht es zunehmend um mobile Endgeräte, vom mobilen Datenerfassungsgerät bis zu Tablets, über die eine Vielzahl von Mitarbeitenden sicheren Zugriff benötigt.
Wir sehen eine Anbieterkonsolidierung unter den Lieferanten, mit denen Unternehmen zusammenarbeiten, auch um ihre Anforderungen an die Identitäts- und Zugriffsverwaltung zu erfüllen. Die Zusammenarbeit mit einer geringeren Zahl an Herstellern erleichtert es Unternehmen, Lösungen kostengünstiger zu beschaffen und zu implementieren.
Für Unternehmen wird es durch die Verbindung aus Cloud und Analytics, insbesondere mit KI, einfacher nachzuvollziehen, wie ihre Nutzer auf die IT-Infrastruktur zugreifen. Mit diesen Informationen können EAM-Systeme optimiert und das Wissen zur Erhöhung des Sicherheitslevels verwendet werden. Außerdem werden KI-Agenten kommen, die in einem bestimmten Rahmen Infrastruktur-Probleme selbst beseitigen können – hier ist natürlich die interessante Frage, ab wo ein menschlicher Eingriff erforderlich oder gewünscht ist.
Im Bereich Access Management wird die Risikoeinschätzung bei der Bestimmung des Authentifizierungslevels, der für Mitarbeitende benötigt wird, immer wichtiger werden. Das heißt konkret: Es wird eine umso stärkere Authentifizierung verlangt, je höher das Risiko bei der aktuellen Anmeldung im Vergleich zu sonst eingeschätzt wird. Das kann beispielsweise sein, wenn die Anmeldung an einem bisher nicht genutzten Endgerät erfolgt oder an einem Standort, an dem der Anwender sich vorher noch nie eingeloggt hat bzw. an einem öffentlichen WLAN. Wenn das Risiko zu hoch eingestuft wird, kann der Zugriff auch komplett verweigert werden.
Die Marktdurchdringung mit EAM-Anwendungen ist im US-amerikanischen Markt deutlich höher als im europäischen Markt. Gleichzeitig sehen wir, dass Unternehmen in Europa dem Datenschutz große Bedeutung beimessen, was zu einem hohen Interesse an IT-Lösungen führt, die den entsprechenden Schutz unterstützen können.
EAM wird zukünftig nicht mehr aus Einzellösungen bestehen, sondern als integrierte Plattform vertrieben werden. Darunter werden viele eigenständige Systeme, die Unternehmen bisher oft getrennt bei verschiedenen Anbietern bestellen mussten, gebündelt. Denn es vereinfacht nicht nur die Beschaffung, sondern auch die Einführung und den Betrieb, wenn alle Teile aufeinander abgestimmt funktionieren. Das gilt vor allem auch für die Verbreiterung und Vertiefung des Privileged-Access-Management-Angebots, das die zunehmende Beliebtheit von Zero-Trust-Architekturen und Lösungen ohne VPN unterstützt.
Daraus folgend werden wir sehen, dass es im Markt für Identity- und Access-Lösungen auf konstantem Niveau auch weitere Übernahmen von Unternehmen geben wird, die mit ihrer Technologie Identity- und Access-Angebote ergänzen; beispielsweise um die passwortlose biometrische Authentifizierung um Stimmerkennung zu erweitern oder sichere Fernzugriffsmöglichkeiten über VPN hinaus anzubieten.«