Aktuelles, Branche - geschrieben von am Samstag, Januar 10, 2026 0:52 - noch keine Kommentare

Cloud-Migration und Identity Security: Digitale Transformation, Benutzerfreundlichkeit und Sicherheit sind vereinbar

Henning Dittmer erörtert zum Jahresbeginn 2026, wie Unternehmen beim Wechsel in die „Cloud“ Sicherheit, Datenschutz und ein reibungsloses Nutzererlebnis gewährleisten können

[datensicherheit.de, 10.01.2026] Henning Dittmer, „RVP DACH“ bei Ping Identity, hebt in seiner Stellungnahme zum Jahresbeginn 2026 hervor, dass die Digitalisierung der Unternehmenswelt unaufhaltsam voranschreitet – „daran wird sich auch in Zukunft nichts ändern“: Anwendungen wanderten in die „Cloud“, Prozesse würden automatisiert und Mitarbeiter erwarteten bei der Arbeit die gleiche, von privaten Apps und Diensten gewohnte Einfachheit und Geschwindigkeit. Doch mit dieser Entwicklung wachse auch die Verantwortung: „Es müssen gleichzeitig Sicherheit, Datenschutz und ein reibungsloses Nutzererlebnis gewährleistet werden! Gerade beim Wechsel in die ,Cloud’ stellt sich die Frage, wie sich moderne Sicherheitsmechanismen integrieren lassen, ohne die Benutzerfreundlichkeit zu beeinträchtigen.“ Die Antwort liegt laut Dittmer in einer Verbindung von „Cloud“-Strategie, „Identity Management“ und „User Experience“.

ping-identity-henning-dittmer

Foto: Ping Identity

Henning Dittmer unterstreicht: Sicherheit darf nicht zum Hemmschuh werden!

Ausgangslage der „Cloud“-Migration: Komplexe Systeme und verschärfte Anforderungen

Viele Unternehmen arbeiteten noch mit über die Jahre gewachsenen „IT-Landschaften“: „On-Premises-Systeme, veraltete Identitätsdatenbanken und isolierte Anwendungen verursachen einen hohen Wartungsaufwand, bergen Sicherheitsrisiken und führen zu Inkonsistenzen in der Benutzererfahrung.“

  • Gleichzeitig stiegen die Erwartungen: Mitarbeiter möchten sich mit einem Klick anmelden, Kunden erwarteten ein intuitives Nutzererlebnis und die IT-Abteilungen müssten all dies mit strengsten Sicherheits- und „Compliance“-Anforderungen in Einklang bringen.

Die Herausforderung bestehe folglich darin, „Komplexität zu reduzieren, ohne die Kontrolle zu verlieren, und eine Infrastruktur zu schaffen, die sowohl sicher als auch flexibel ist“.

„Cloud“-Migration sollte als strategischer Hebel erkannt werden

Die Migration in die „Cloud“ sei weit mehr als nur ein technischer Schritt – sie stelle einen strategischen Wandel dar, „der darüber entscheidet, wie effizient und sicher ein Unternehmen künftig agieren kann“. Erfolgreiche Migrationen folgten vier grundlegenden Prinzipien:

  1. Bestandsaufnahme und Priorisierung
    Jedes Unternehmen sollte seine Schwachstellen kennen: „Welche Systeme verursachen den größten Aufwand? Wo bestehen Sicherheitslücken? Wo hemmen Legacy-Architekturen die Weiterentwicklung?“
  2. Klar definierte Verantwortlichkeiten
    „Cloud“-Modelle böten unterschiedliche Freiheitsgrade – vom selbstverwalteten Setup bis zur vollständig gemanagten SaaS-Lösung. Entscheidend sei es, die richtige Balance zwischen Eigenverantwortung und externer Unterstützung zu finden.
  3. Langfristige Strategie statt kurzfristiger Umzug
    Eine „Cloud“-Migration dürfe kein Schnellschuss sein: Sie sollte Teil einer übergeordneten digitalen Strategie sein, „bei der von Beginn an die Aspekte Sicherheit, Identitätsmanagement und Benutzererfahrung berücksichtigt werden“.
  4. Partnerschaftliche Umsetzung
    „Der Weg in die ,Cloud’ ist komplex.“ Externe Spezialisten könnten dabei helfen, Risiken zu minimieren und den Transformationsprozess zu beschleunigen – insbesondere bei regulatorischen oder sicherheitsrelevanten Themen.

Identität als Dreh- und Angelpunkt der Sicherheit in der „Cloud“

Dittmer betont: „In modernen, cloudbasierten Umgebungen ist die Identität der Schlüssel zur Sicherheit“ Statt Netzwerke oder Geräte zu schützen, stehe heute der Mensch – bzw. dessen digitale Identität – im Mittelpunkt. Ein starkes Identity- und Access-Management (IAM) gewährleiste, dass nur berechtigte Personen auf sensible Daten zugreifen können.

  • „Doch Sicherheit darf nicht zum Hemmschuh werden!“ Komplexe Login-Prozesse, häufige Passwortänderungen oder ständige Bestätigungsabfragen führten nämlich dazu, dass Nutzer Sicherheitsmechanismen umgingen – beispielsweise durch die Wiederverwendung von Passwörtern oder die Nutzung sogenannter Schatten-IT.

So wird Sicherheit laut Dittmer unsichtbar und trotzdem effektiver:

  • „Die Lösung sind intelligente, kontextsensitive Sicherheitsmechanismen, die sich dynamisch anpassen.“
  • „Eine risikobasierte Authentifizierung erkennt verdächtige Zugriffe automatisch.“
  • „Die adaptive Multi-Faktor-Authentifizierung aktiviert zusätzliche Prüfungen nur bei Bedarf.“
  • Passwortlose Verfahren eliminieren Schwachstellen, die durch menschliches Verhalten entstehen.“

Auch Sicherheit in der „Cloud“ basiert auf Vertrauen

„Gute Sicherheit steht nicht im Widerspruch zu einer guten Nutzererfahrung, sondern ist deren Voraussetzung!“ Dittmer führt hierzu weiter aus: „Sind Sicherheitsmechanismen nachvollziehbar, schnell und störungsfrei, steigt die Akzeptanz.“ Mitarbeiter meldeten sich lieber an, Kunden blieben loyaler und die Angriffsfläche werde kleiner.

  • Ein zentraler Erfolgsfaktor sei „Security by Design“: Sicherheitsfunktionen sollten von Anfang an in die Nutzerprozesse integriert werden und nicht als nachträgliche Pflichtübung hinzugefügt werden. Nur so entstehe eine konsistente, vertrauenswürdige „Experience“ über alle Kanäle und Geräte hinweg.

Auch sollten Unternehmen regelmäßig prüfen, wie ihre Sicherheitsmaßnahmen im Alltag wahrgenommen werden. Analysen des Nutzerverhaltens lieferten gute Hinweise dazu, „wo Prozesse vereinfacht oder gezielt verstärkt werden sollten“.

Synergie von „Cloud“, „Security“ und „Experience“

Die wahre Stärke moderner IT-Strategien liege in der Verbindung dieser drei Säulen. Eine „Cloud“-Migration biete die Möglichkeit, veraltete Identitätslösungen zu ersetzen, Sicherheitsmechanismen zu zentralisieren und das Benutzererlebnis zu vereinheitlichen.

Durch die Einführung einer zentralen Identitätsplattform könnten Unternehmen:

  • Anmeldungen über verschiedene Systeme hinweg vereinheitlichen,
  • Sicherheitsrichtlinien global durchsetzen,
  • Zugriffe in Echtzeit überwachen und
  • neue „Cloud“-Anwendungen schneller integrieren.

Das Resultat sei eine skalierbare, sichere und benutzerfreundliche Architektur, welche sowohl regulatorische Anforderungen erfülle als auch den Komfort steigere.

Beispiel für mehr Effizienz durch vereinheitlichte Identität: 40 verschiedene Anwendungen in die „Cloud“ überführt

Dittmer benennt einen Beispielfall: „Ein international tätiges Industrieunternehmen stand vor der Herausforderung, 40 verschiedene Anwendungen in die ,Cloud’ zu überführen. Die bestehende On-Prem-Authentifizierung erwies sich dabei als Engpass, da sie unflexibel, schwer skalierbar und fehleranfällig war.“

Im Zuge der Migration sei deshalb eine zentrale Identitätslösung eingeführt worden, welche „Single Sign-On“, adaptive Multi-Faktor-Authentifizierung und rollenbasierte Zugriffskontrolle vereine.

Das Ergebnis sei bemerkenswert:

  • 30 Prozent weniger IT-Support-Tickets,
  • spürbar höhere Nutzerzufriedenheit und
  • ein deutlich verbessertes Sicherheitsniveau durch konsistente Richtlinien.

Zukunftsfähigkeit erfordert ganzheitliche „Cloud“-Strategie

Die „Cloud“ sei nicht nur ein neuer Ort für Daten, sondern bilde auch die Grundlage für eine neue Generation von IT-Sicherheit und Nutzererfahrung. „Unternehmen, die ihre Systeme in die ,Cloud’ migrieren, sollten diesen Schritt strategisch nutzen, um ihre Sicherheitsarchitekturen zu modernisieren und die Benutzererlebnisse zu verbessern“, rät Dittmer.

  • Im Zentrum stehe dabei die Identität: „Sie ist der Schlüssel, um Vertrauen, Flexibilität und Schutz in Einklang zu bringen.“

Eine erfolgreiche digitale Zukunft gelingt demnach nur, wenn Technologie, Sicherheit und Mensch als zusammenhängendes System betrachtet werden – „nicht als Gegensätze, sondern als Verbündete!“

Weitere Informationen zum Thema:

PingIdentity
Identitätsmanagement für Unternehmen / Einwandfreie Benutzererfahrung mit gestärktem Unternehmensschutz

IT-BUSINESS, Agnes Panjas, 18.09.2025
Ping Identity stärkt Führungsteam Henning Dittmer wird Regional Vice President DACH

datensicherheit.de, 24.12.2025
Cloud-Nutzung: Auswege für KMU aus dem Dilemma der Datensouveränität / Mit „Hyperkonvergenter Infrastruktur“ können KMU einfacher und kostengünstiger „Hybrid Clouds“ aufbauen – und so garantieren, dass ihre kritischen Daten jederzeit am richtigen Ort zugänglich sind

datensicherheit.de, 28.11.2025
Verantwortung in der Cloud: Das Shared-Responsibility-Modell / Das Shared-Responsibility-Prinzip regelt, wie Aufgaben und Pflichten zwischen Cloud-Provider und Kunden aufgeteilt werden. Warum das Kleingedruckte die größte Sicherheitslücke darstellen kann.

datensicherheit.de, 28.10.2025
STRATO-Studie: 75 Prozent der deutschen Cloud-Nutzer fordern europäische Datenhoheit / „Cloud“-Speicher sind heute für die Mehrheit der Deutschen selbstverständlich – doch die Frage, wo Daten gespeichert werden und wer darauf zugreifen kann, ist für viele Nutzer von zunehmender Bedeutung



Kommentieren

Kommentar

Kooperation

TeleTrusT

Mitgliedschaft

German Mittelstand e.V.

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cybersicherheit

Datenschutzerklärung