2026-05-22·5 min read·sota.io Team

IBM Security Verify EU Alternative 2026: GDPR-Compliant IAM/IGA Without IBM Federal Risk

Post #1211 in der sota.io EU Cyber Compliance Series

IBM Security Verify EU Alternative GDPR IAM IGA Cloud Act

IBM Security Verify ist IBMs cloudbasierte IAM- und IGA-Plattform — ein Nachfolger von IBM Cloud Identity (bis 2020) und dem älteren Tivoli Identity Manager. Das Produkt deckt SSO, MFA, User Lifecycle Management und Access Governance ab und positioniert sich als Enterprise-IAM-Komplettlösung. Hinter dem IBM-Branding steht jedoch IBM Corporation, eine der ältesten und bedeutendsten US-Technologiefirmen, die seit Jahrzehnten einer der größten US-Regierungsauftragnehmer weltweit ist.

Genau das macht IBM Security Verify zu einem CLOUD Act-Hochrisiko-System der besonderen Art: Nicht nur wegen der Standard-US-Jurisdiktion (IBM Corp. ist in New York State incorporiert), sondern wegen IBMs tiefer struktureller Verflechtung mit US-Bundesbehörden durch IBM Federal, IBMs Watson AI-Analytics in der Verify-Plattform und IBMs historischer Kooperation mit US-Nachrichtendiensten. IBM Security Verify erhält in diesem Post einen CLOUD Act-Score von 20/25 — den höchsten in der EU-IGA-Serie.

Dieser Post analysiert IBMs CLOUD Act-Profil im Kontext von IAM/IGA, die Watson-AI-Komponente und ihre GDPR-Art.22-Implikationen, und stellt EU-native Alternativen vor.


IBM Security Verify: Produktportfolio und technische Architektur

IBM Security Verify ist kein einzelnes Produkt, sondern ein Portfolio mit drei Kernkomponenten, die unterschiedliche GDPR-Risikoprofile erzeugen:

IBM Security Verify SaaS (ehemals IBM Cloud Identity)

IBM Verify Access (ehemals IBM Security Access Manager / ISAM)

IBM Security Verify Governance (ehemals IBM Security Identity Governance and Intelligence / IGI)

IBM Security QRadar-Integration

Diese Architektur — cloudnatives IAM über Verify SaaS, kombiniert mit AI-gestützter Anomalieerkennung und SIEM-Integration — erzeugt mehrere parallele GDPR-Datenflüsse zu US-IBM-Infrastruktur, die EU-Unternehmen nur schwer unterbinden können.


Was macht IBM Security Verify zum GDPR-Hochrisiko-System?

Die GDPR-Risiken bei IBM Security Verify ergeben sich nicht nur aus der US-Jurisdiktion, sondern aus fünf spezifischen IBM-Merkmalen:

1. IBM Federal — Strukturelle US-Regierungsnähe IBM Federal ist IBMs Geschäftseinheit für US-Bundesbehörden. IBM ist einer der größten IT-Auftragnehmer für:

Diese tiefen Behördenverbindungen erhöhen das CLOUD Act §2713-Risiko qualitativ: Bei einem IBM-Federal-Kunden, der parallel Verify SaaS nutzt, entsteht eine Situation, in der US-Behörden nicht nur CLOUD Act-Orders stellen könnten, sondern auch auf bestehende Behörden-Kooperationskanäle mit IBM zurückgreifen könnten.

2. IBM Cloud und PRISM-Kontext IBM ist kein formales PRISM-Unternehmen (die bestätigten PRISM-Teilnehmer sind Google, Microsoft, Yahoo, Facebook, Apple, AOL, Skype, YouTube, Dropbox). Aber IBM Cloud ist US-Infrastruktur mit FISA 702-Exposition, und IBM's Kooperationsgeschichte mit NSA geht zurück auf die frühen SIGINT-Programme der 1960er Jahre — IBM-Mainframes wurden von NSA für Kryptanalyse verwendet.

Für EU-Unternehmen ist relevant: IBM Cloud (auf dem Verify SaaS läuft) hat FedRAMP Authorization — was bedeutet, dass US-Regierungsbehörden IBM Cloud nutzen dürfen und IBM damit US-Sicherheitsanforderungen erfüllt.

3. Watson AI Trust Score — GDPR Art.22-Konflikt IBM Verify integriert IBM Watson-basierte Risikoanalyse für Authentifizierungsentscheidungen:

Dies ist eine automatisierte Entscheidung mit rechtlicher Wirkung (Account-Zugang) basierend auf KI-Verarbeitung — GDPR Art.22(1): "Die betroffene Person hat das Recht, nicht einer ausschließlich auf einer automatisierten Verarbeitung beruhenden Entscheidung unterworfen zu werden, die ihr gegenüber rechtliche Wirkung entfaltet."

IBMs Datenschutzerklärung für Verify gibt an, dass Trust-Score-Modelle auf IBM Cloud trainiert und inferenced werden — US-Jurisdiktion für den Entscheidungsalgorithmus.

4. User Behavior Analytics (UBA) über IBM QRadar Wenn IBM Security Verify Governance mit IBM QRadar integriert ist (IBM-empfohlene Architektur):

EU-Nutzer-Verhaltensdaten unter IBM US-KI-Analyse ist ein direktes GDPR Art.22-Risiko — und unter CLOUD Act §2713 potentiell US-Behörden zugänglich.

5. SCIM-Provisioning und Drittanbieter-Anbindungen IBM Verify Governance SCIM-Provisioning zu Business-Anwendungen läuft über IBM Cloud Infrastructure:


IBM Corporation — CLOUD Act Risiko: 20/25

Unternehmensstruktur

MerkmalDetail
RechtsformIBM Corporation
GründungsstaatNew York State (Incorporation)
BörseNYSE: IBM
HauptsitzArmonk, Westchester County, New York, USA
Umsatz~$62 Milliarden (2023)
Mitarbeiter~282.000 weltweit
EU-TochterIBM Deutschland GmbH (Ehningen), IBM France SAS, IBM Nederland B.V. etc.
Spinn-offsKyndryl (2021: Managed Infrastructure Services), HCL (einige Produkte 2019)

IBM Federal — Die entscheidende CLOUD Act-Dimension

IBM Federal ist IBMs dedizierte Einheit für US-Bundesbehörden:

Bekannte US-Regierungsverträge:

Warum IBM Federal CLOUD Act-Risiko erhöht: IBM Federal-Mitarbeiter arbeiten mit US-Sicherheitsclearances (TS/SCI für manche Rollen). Diese Clearances erlauben Zugang zu klassifizierten US-Regierungsinformationen — und schaffen eine strukturelle Nähe zu US-Behördenbedürfnissen, die bei einem rein kommerziellen Softwareanbieter nicht existiert.

Wenn US-Behörden ein CLOUD Act §2713-Ersuchen an IBM stellen, können sie auf IBM-Mitarbeiter zurückgreifen, die bereits US-Behörden-Clearances haben und mit IBM-Federal-Prozessen vertraut sind. Das ist keine spekulative Gefahr — es ist eine strukturelle Realität der IBM-Behörden-Kooperation.

CLOUD Act Risiko-Assessment (20/25)

DimensionScoreBegründung
US-Parent-Jurisdiktion5/5IBM Corp. New York State = CLOUD Act §2713 voll anwendbar
Infrastruktur-Kontrolle4/5IBM Verify SaaS läuft auf IBM Cloud (globale POPs, US-Kontrolle). FedRAMP-Authorization bestätigt US-Regierungs-Compliance.
Government Contracts5/5IBM Federal = einer der größten US-Regierungs-IT-Auftragnehmer weltweit. Tiefer IC-Nexus (NSA/CIA/DHS/DoD).
PE/Investor-Struktur1/5NYSE-börsennotiert, kein PE. Breite Aktionärsbasis reduziert gezielte Investor-CLOUD Act-Exposition.
Analytics-Scope5/5Watson AI Trust Score + QRadar UBA = KI verarbeitet EU-Identitätsdaten auf US-Cloud. GDPR Art.22-Konflikt direkt.
Gesamt20/25Sehr hoch

Warum 20/25 — IBMs strukturelle Besonderheit: IBM Security Verify erreicht den höchsten Score in der EU-IGA-Serie. Der Unterschied zu SailPoint (19/25) ist nicht die CLOUD Act §2713-Basis-Exposition — die ist bei allen US-Anbietern identisch — sondern IBMs einzigartiger US-Behörden-Nexus durch IBM Federal. Kein anderer IGA-Anbieter hat diese strukturelle Nähe zu US-Nachrichtendiensten und Strafverfolgungsbehörden durch einen dedizierten Federal-Business-Unit mit TS/SCI-Clearance-Mitarbeitern.

GDPR Art.22 und Watson AI — Spezifisches Rechtsrisiko

Watson-basierte Trust Scores und QRadar UBA-Entscheidungen sind automatisierte Verarbeitungen mit Wirkung auf EU-Betroffene:

Direktes Art.22-Problem:

Praktisches Compliance-Problem: IBM stellt für Verify Trust Score keine vollständige Erklärbarkeit der Watson-Entscheidung bereit (proprietäres ML-Modell). GDPR Art.22(3) verlangt jedoch, dass Betroffene ihr Recht auf Erklärung der Entscheidungslogik ausüben können — bei Black-Box-Watson-Modellen strukturell schwierig.


IBM Security Verify Governance — IGA-spezifische GDPR-Risiken

IBM Verify Governance (ehemals IGI) hat als IGA-Plattform spezifische Datenkategorien:

Entitlement-Daten und ihre Sensitivität

DatenkategorieIBM Verify GovernanceGDPR-Relevanz
Rollen-ZuweisungenWelche Rollen/Gruppen hat welcher UserArt.5(1)(c): Datensparsamkeit bei Zugriffshistorie
Access Certification RecordsWer hat wessen Zugriffsrechte wann zertifiziertBehavioral Data: Management-Entscheidungen
SoD-ViolationsWelche Nutzer haben konfliktäre BerechtigungenPersonalrelevant: Basis für Disziplinarmaßnahmen
Risk Scores per UserIBM-berechnetete Risikowerte für einzelne IdentitätenArt.22: Automatisierte Bewertung
Provisioning HistoryVollständige Zeitreihe aller BerechtigungsänderungenRetention: Wie lange → Art.5(1)(e) Speicherlimitierung

Role Mining und GDPR Art.5(1)(c)

IBM Verify Governance bietet Role Mining — automatische Ableitung von RBAC-Rollen aus tatsächlichem Nutzungsverhalten:

NIS2 Art.21(2)(d) Lieferkettenproblem: Wenn IBM Verify Governance als Drittanbieter in der IAM-Lieferkette eingesetzt wird, entstehen NIS2-Pflichten für die Überwachung des IGA-Anbieters selbst. IBM als US-Großkonzern mit Federal-Nexus — kritische Infrastrukturbetreiber (KRITIS/NIS2) sollten diese Lieferkettendependenz explizit in ihr NIS2 Art.21(2)(d) Supply-Chain-Risikomanagement aufnehmen.


EU-native Alternativen zu IBM Security Verify

Omada Identity — EU-Native IGA-Marktführer

Unternehmen: Omada A/S, Kopenhagen, Dänemark

MerkmalDetail
RechtsformAktieselskab (A/S)
GründungslandDänemark (EU)
HauptsitzKopenhagen, Dänemark
PE-BackingAccel-KKR (US PE) — aber operativ dänisch, Daten in EU
BörsenstatusNicht börsennotiert (Private)
CLOUD Act-Score4/25 (US PE-Investor erhöht Score leicht)
KernproduktOmada Identity Cloud (IGA SaaS)

Omada Identity Cloud — Hauptmerkmale:

Warum Omada als IBM-Alternative: Omada positioniert sich explizit als enterprise-grade IGA für den europäischen Markt. ISO/IEC 27001-Zertifizierung, GDPR Data Processing Agreements (DPA) nach EU-Standard, Datenhaltung in Amsterdam (Azure West Europe). Accel-KKR als US-PE-Investor erhöht den CLOUD Act-Score auf 4/25 (vs. 0/25 bei rein europäischem Eigentümer) — aber die operative und datenbezogene EU-Kontrolle ist deutlich besser als bei IBM.

Migrationspfad IBM Verify Governance → Omada:

  1. Export: IBM Verify Governance Role-Catalog exportieren (CSV/REST API)
  2. Mapping: IBM-Rollen → Omada-Rollen-Taxonomie (Omada-Consulting unterstützt)
  3. Connector-Setup: Omada Connectors für SAP/MS365/Salesforce konfigurieren
  4. Access Certification Migration: Bestehende Certification-Kampagnen in Omada neu aufsetzen
  5. Cut-over: IAM-Daten zu Omada migrieren, IBM Verify Governance Deprovisioning

Eviden (ehemals Evidian / Atos) — Französische IGA-Tradition

Unternehmen: Eviden SAS (früher Atos IT Solutions and Services SAS), Paris, Frankreich

MerkmalDetail
RechtsformSAS (Société par Actions Simplifiée)
MuttergesellschaftEviden (Atos SE Spin-off 2023, EU-börsennotiert)
BörsenstatusEviden SAS privat; Atos SE (Eviden-Parent) Euronext Paris: ATO
HauptsitzLes Clayes-sous-Bois, Yvelines, Frankreich
CLOUD Act-Score0/25 (kein US-Parent, kein US-PE)
KernproduktEvidian IAM Suite (WebSSO + IGA + PAM)

Evidian IAM Suite — Hauptmerkmale:

Stärken von Evidian für EU-Unternehmen:

Einschränkungen:


Beta Systems IAM — Deutsches Mittelstands-IGA

Unternehmen: Beta Systems Software AG, Berlin, Deutschland

MerkmalDetail
RechtsformAktiengesellschaft (AG)
BörseFreiverkehr Berlin (nicht SDAX/MDAX)
HauptsitzBerlin, Deutschland
CLOUD Act-Score0/25 (deutsches Unternehmen, kein US-Nexus)
KernproduktBeta Systems GARANCY IAM Suite

Beta Systems GARANCY IAM Suite:

Warum Beta Systems für KRITIS/Deutsche Behörden: Beta Systems ist primär für den deutschsprachigen Markt positioniert — Kunden sind Bundes- und Landesbehörden, KRITIS-Betreiber (Energieversorger, Banken), mittelständische Industrie. Kein US-Nexus, BSI-Grundschutz-Alignment, On-Premise-Deployment als Standard.

Einschränkungen:


Vergleichstabelle: IBM Security Verify vs EU-native Alternativen

KriteriumIBM Security VerifyOmada IdentityEviden IAMBeta Systems GARANCY
CLOUD Act Score20/25 (Sehr hoch)4/25 (Niedrig)0/25 (Kein)0/25 (Kein)
HauptsitzArmonk, NY (USA)Kopenhagen (DK)Les Clayes (FR)Berlin (DE)
US Government NexusIBM Federal TS/SCINeinNeinNein
Watson AI AnalyticsJa (US Cloud)Eigene AI (EU)NeinNein
GDPR Art.22 RisikoHoch (Trust Score)Mittel (Role Mining)NiedrigNiedrig
ANSSI-ZertifizierungNeinNeinJaNein
SaaS-ReifeHochHochMittelNiedrig
On-Premise OptionJa (Verify Access)Nein (Cloud-only)Ja (Primär)Ja (Primär)
Connector-Ökosystem200+120+~50+~40+
KRITIS/DE-BehördenNicht empfohlenMöglichMöglichEmpfohlen
NATO-EinsatzNeinNeinJaNein
PreismodellEnterprise-LizenzPer User/MonatEnterprise-LizenzEnterprise-Lizenz
Typische KostenHochMittel-HochMittelMittel

GDPR-Pflicht-Assessment für IBM Security Verify (Art.28 DPA)

Wenn EU-Unternehmen IBM Security Verify als Datenverarbeiter einsetzen, sind folgende GDPR Art.28 DPA-Klauseln kritisch zu prüfen:

1. Datenübertragung in Drittländer (Art.46)

2. Weisungsgebundenheit (Art.28(3)(a)) IBM verarbeitet Daten "nur auf dokumentierte Weisung des Verantwortlichen" — aber IBMs Federal-Pflichten können US-Regierungsweisungen über Kundenweisungen stellen. CLOUD Act §2713 ist eine gesetzliche Pflicht, keine Kundenweisung.

3. Vertraulichkeit (Art.28(3)(b)) IBM-Mitarbeiter mit US-Sicherheitsclearances unterliegen US-Vertraulichkeitspflichten, die EU-DSGVO-Pflichten widersprechen können (z.B. NSL-Verschwiegenheitspflichten bei FISA 702-Orders).

4. Unterauftragsverarbeiter (Art.28(2)) IBM nutzt Unterauftragsverarbeiter für Verify SaaS. EU-Unternehmen sollten die vollständige Subprozessor-Liste prüfen: Welche US-Cloud-Services nutzt IBM intern für Verify-Betrieb?

Praxis-Empfehlung: Vor IBM Verify-Deployment: Transfer Impact Assessment (TIA) nach dem Schrems II-Urteil (EuGH C-311/18) durchführen. IBMs US-Government-Nexus erhöht die Wahrscheinlichkeit, dass ein TIA zu dem Schluss kommt, dass SCCs allein keinen ausreichenden Schutz bieten.


Migration von IBM Security Verify — 12-Wochen-Roadmap

Eine Migration von IBM Security Verify zu einer EU-nativen IGA-Plattform folgt diesem Phasenplan:

Phase 1 (Wochen 1-3): Discovery und Assessment

Phase 2 (Wochen 4-6): EU-Zielplattform Setup

Phase 3 (Wochen 7-9): Pilot und Parallelläufe

Phase 4 (Wochen 10-12): Cut-over und IBM-Deprovisioning

Kritischer Schritt: IBM-Datenlöschung nach Migration Nach erfolgreicher Migration: IBM Verify DPA Art.28(3)(g)-Pflicht nutzen und schriftliche Bestätigung anfordern, dass IBM alle EU-Personendaten gelöscht hat. Watson-Modell-Trainingsdaten, Trust-Score-Historie und QRadar-Verhaltensprofile separat adressieren.


IBM Verify vs EU-Alternativen: Entscheidungsframework

Nutze diesen Entscheidungsbaum für die Plattformwahl:

Bist du KRITIS-Betreiber oder Bundesbehörde?
├── JA → Beta Systems GARANCY (BSI Grundschutz, DE, 0/25)
└── NEIN →
    Brauchst du NATO/Verteidigung/ANSSI-Zertifizierung?
    ├── JA → Eviden IAM (0/25, ANSSI, NATO-Einsatz)
    └── NEIN →
        Ist Cloud-nativer SaaS bevorzugt (keine On-Premise)?
        ├── JA → Omada Identity (4/25, Dänemark, 120+ Connectors)
        └── NEIN →
            Ist On-Premise zwingend (Air-Gap, Hochsicherheit)?
            ├── JA → Eviden Evidian IAM (0/25, On-Premise-First)
            └── NEIN → Omada Identity Cloud (beste SaaS-Reife, EU-Daten)

Fazit: IBM Security Verify und die EU-IGA-Compliance-Grenze

IBM Security Verify ist technisch eine vollständige Enterprise-IAM/IGA-Plattform mit starken Connectors, Watson-KI-Funktionen und tiefem Microsoft-Ökosystem-Support. Für EU-Unternehmen, die GDPR-konforme IGA betreiben müssen, ist IBM Security Verify jedoch das problematischste Produkt in dieser Serie — nicht wegen der Plattformqualität, sondern wegen IBMs struktureller US-Regierungsnähe.

IBM Federal, IBMs TS/SCI-Clearance-Mitarbeiter, die FedRAMP-Architektur auf IBM Cloud und Watson AI als US-Cloud-Entscheidungsengine erzeugen zusammen ein CLOUD Act-Profil (20/25), das über das Standard-US-Jurisdiktion-Risiko hinausgeht. Für NIS2-essential und DORA-regulierte Unternehmen ist eine Transfer Impact Assessment vor IBM Verify-Deployment Pflicht — und das TIA-Ergebnis wird mit hoher Wahrscheinlichkeit ergeben, dass IBM Verify für hochsensible IAM-Daten keine empfehlenswerte Wahl ist.

Die EU-nativen Alternativen — Omada Identity (Dänemark, 4/25), Eviden (Frankreich, 0/25), Beta Systems (Deutschland, 0/25) — bieten keine Vendor-Lock-in-Tiefe wie IBM, aber den entscheidenden Vorteil: Keine strukturelle Kooperation mit US-Nachrichtendiensten, keine Watson-AI-Datenverarbeitung auf US-Cloud, kein IBM-Federal-Nexus.

Post #1211 in der EU-IGA-SERIE (4/5):


Dieser Post ist Teil der sota.io EU Cyber Compliance Series — GDPR-Compliance-Analysen für EU-Unternehmen, die US-SaaS durch europäische Alternativen ersetzen oder CLOUD Act-Risiken bewerten müssen. Alle Angaben nach bestem Wissen zum Zeitpunkt der Veröffentlichung; keine Rechtsberatung.

EU-Native Hosting

Ready to move to EU-sovereign infrastructure?

sota.io is a German-hosted PaaS — no CLOUD Act exposure, no US jurisdiction, full GDPR compliance by design. Deploy your first app in minutes.