2026-05-22·5 min read·sota.io Team

Saviynt EU Alternative 2026: Identity Governance ohne US-Jurisdiktion

Post #1209 in der sota.io EU Cyber Compliance Series

EU Identity Governance — Saviynt Alternative GDPR NIS2 2026

Saviynt positioniert sich als "cloud-native" Alternative zu SailPoint — eine reine SaaS-Plattform ohne On-Premise-Ballast, spezialisiert auf Application Access Governance für komplexe ERP-Landschaften. Was im US-Markt als architektonischer Vorteil gilt, schafft für europäische Unternehmen ein strukturelles GDPR-Problem: Saviynt ist eine US-Gesellschaft nach California-Recht, finanziert durch US-Investoren, mit Infrastruktur auf AWS und Azure.

Das bedeutet: Jeder SAP-SoD-Konflikt, jede Salesforce-Berechtigungsentscheidung, jede Oracle-Rollenzertifizierung — verarbeitet in Saviynt — läuft potenziell durch US-Jurisdiktion. Für NIS2 Essential Entities und DORA Financial Entities ist das kein theoretisches Risiko, sondern ein Compliance-Gap, das Leitungsorgane persönlich verantworten (NIS2 Art.20).

Dieser Post analysiert Saviynts CLOUD Act-Risiko (18/25) mit besonderem Fokus auf die Application Access Governance- und Third-Party Access Governance-Module — und stellt EU-native IGA-Alternativen vor, die ohne US-Jurisdiktionsexposure operieren.


Das Saviynt-Alleinstellungsmerkmal: Application Access Governance

Saviynt unterscheidet sich von klassischen IGA-Systemen durch vier spezialisierte Module:

Enterprise Identity Cloud (EIC) — Kern-IGA

Application Access Governance (AAG) — ERP-Spezialisierung

Third-Party Access Governance (TPAG) — Contractor/Vendor-Identitäten

Data Access Governance (DAG) — Unstrukturierte Daten

Diese modulare Tiefe macht Saviynt besonders für SAP-lastige Großunternehmen attraktiv — aber sie vergrößert gleichzeitig den Datenfußabdruck unter US-Jurisdiktion erheblich.


Was macht Saviynt zum GDPR-Hochrisiko-System?

Saviynt verarbeitet durch seine vier Module eine deutlich breitere Datenbasis als klassische IGA-Systeme:

1. Employee Identity und Rollenhistorie (EIC)

2. ERP-Berechtigungsdaten (AAG) — besonders sensitiv

3. Contractor/Vendor-Daten (TPAG)

4. Dokumentenzugriffs-Daten (DAG)

Das GDPR-Dilemma bei Saviynt (identisch zu SailPoint, aber größerer Scope): Art.17 Löschrecht vs. Audit-Trail-Retention: AAG-Systeme müssen SoD-Konflikte und Zugriffs-Approvals für Compliance-Nachweise (SOX 7 Jahre, ISO 27001 Scope) aufbewahren — aber Mitarbeiter können Löschung ihrer Verhaltensdaten fordern. Saviynt löst das durch Retention-Policies, aber die rechtliche Zuständigkeit über diese Entscheidung liegt in den USA.


Saviynt Inc. — CLOUD Act Risiko: 18/25

Unternehmensstruktur

MerkmalDetail
RechtsformSaviynt, Inc.
BundesstaatCalifornia, USA
Gründung2013 (Sachin Nayyar, El Segundo CA)
HauptinvestorVector Capital (San Francisco CA) — Lead Series B
Co-InvestorAB Private Credit Investors (AllianceBernstein, New York)
Letzte Finanzierungsrunde$130M Series B (Oktober 2021)
HauptsitzEl Segundo, California, USA
Umsatz (2025)~$150M ARR (geschätzt)
Kunden~500 Enterprise-Kunden weltweit
Employees~1.500

Cloud-Infrastruktur

AWS-Deployment:

Azure-Deployment:

Saviynt Data Residency:

CLOUD Act Risiko-Assessment (18/25)

DimensionScoreBegründung
US-Parent-Jurisdiktion5/5California Corp = CLOUD Act verpflichtet
Infrastruktur-Kontrolle4/5AWS eu-central-1 verfügbar, aber US-parent-controlled
Government Contracts3/5FedRAMP Ready (nicht Authorized) — geringeres Govt-Exposure als SailPoint
PE/Investor-Struktur3/5Vector Capital (SF) + AB Private Credit (NY) = US-Kapital-Dominanz
Analytics-Scope3/54 Module (EIC + AAG + TPAG + DAG) = größter Datenfußabdruck
Gesamt18/25Hoch

Warum 18/25 statt 19/25 wie SailPoint: Saviynt hat keinen FedRAMP Authorized-Status (nur FedRAMP Ready), was bedeutet, dass US-Regierungsbehörden Saviynt noch nicht als zertifizierten Cloud-Dienst für klassifizierte Systeme nutzen. Das reduziert die direkte Verflechtung mit US-Regierungsinfrastruktur leicht — ändert aber nichts an der grundlegenden CLOUD Act-Verpflichtung.

Vector Capital und AB Private Credit — Investor-Risiko

Vector Capital (San Francisco):

AB Private Credit Investors (AllianceBernstein):

M&A-Risiko: Beide Investoren haben übliche Exit-Optionen (IPO, Trade Sale). Ein Verkauf an einen US-Hyperscaler (Amazon/Microsoft/Google) würde Saviynts CLOUD Act-Risiko auf 25/25 anheben. Keine EU-Subsidiary-Struktur schützt vor dieser Konsolidierung.


NIS2 Art.21(2)(i) — IGA als Pflichtbestandteil des ISMS

NIS2 Erwägungsgrund 79 und Art.21(2)(i) mandatieren "human resources security, access control policies and asset management" als Kernelement des Risikomanagementsystems. Für Essential Entities (NIS2 Anhang I) gilt verschärfte Durchsetzung mit persönlicher Haftung der Leitungsorgane (Art.20 NIS2 — bis zu 2% Jahresumsatz Bußgeld).

Saviynts AAG-Module und NIS2-Compliance

NIS2 Art.21(2)(i) — Least Privilege: Saviynts AAG ermöglicht granulare SAP-Transaktions-Level-SoD-Analyse — exakt das was NIS2 für kritische Systeme fordert. Das Problem: Diese Analyse-Ergebnisse liegen in Saviynts US-Cloud.

NIS2 Art.21(2)(d) — Supply Chain Security: Das TPAG-Modul ist direkt für NIS2 Art.21(2)(d) relevant — Vendor/Contractor-Zugriffsmanagement ist explizite Anforderung. Aber: Die Verarbeitung von Third-Party-Identitätsdaten in einer US-SaaS-Plattform kann als zusätzliche Lieferketten-Vulnerabilität gewertet werden.

NIS2 Art.21(2)(j) — Security in acquisition: DAG-Modul für unstrukturierte Daten deckt Dokumentenzugangsrechte ab — relevant für NIS2-Anforderungen zur Datenschutz-in-Technik-Implementierung.

Fazit für NIS2-Prüfungen: Saviynt erfüllt die funktionale NIS2-Anforderung für IGA, aber die Datenlage in US-Jurisdiktion ist ein Prüfungspunkt für EU-Aufsichtsbehörden. Insbesondere NIS2 Art.21(2)(d) Supply Chain schafft eine Paradox-Situation: Das Tool, das Lieferketten-Risiken managen soll, ist selbst ein US-Lieferketten-Risiko.


DORA Art.28 — IGA-Systeme als kritische ICT-Drittanbieter

DORA Art.28 klassifiziert ICT-Drittanbieter als "kritisch" wenn ihre Ausfälle wesentliche Auswirkungen auf Finanzinstitute haben können. Identity Governance-Systeme erfüllen diese Schwelle für alle DORA-regulierten Unternehmen (Banken, Versicherungen, Wertpapierfirmen, Zahlungsdienstleister).

Saviynt als kritischer DORA-ICT-Anbieter

DORA Art.28 Abs.2 — Schriftliche Vereinbarungen: Saviynt muss als potenziell kritischer ICT-Anbieter schriftliche Vereinbarungen nach DORA Art.30 haben, die Folgendes sicherstellen:

DORA Art.30 Abs.2(b) — Datenlokalisierung: DORA verlangt explizit Information über "the countries in which data is to be processed and stored". Saviynt kann EU-Data-Residency anbieten — aber die Verarbeitungskontrolle liegt in den USA. Das schafft Compliance-Gap zwischen Marketing-Commitment und regulatorischer Anforderung.

Exit-Strategie-Anforderung: DORA Art.30 Abs.2(e) verlangt Bestimmungen zur "exit strategy". Bei Saviynt als Cloud-native-Anbieter ohne On-Premise-Variante ist die Migrations-Komplexität erheblich: Alle AAG-Konfigurationen, SoD-Regeln, Rollenmodelle müssen in ein alternatives System migriert werden — typisch 12-18 Monate.


GDPR Art.32 — Technische Schutzmaßnahmen für IGA-Daten

Verschlüsselung und Key Management

Saviynt bietet Customer-Managed Keys (CMK) über AWS KMS oder Azure Key Vault. Das ist ein wichtiger Schutzmechanismus — aber mit einer kritischen Einschränkung:

Der CMK-Trugschluss bei US-Cloud: Selbst wenn der Encryption-Key beim EU-Kunden liegt, kann ein FISA Court Order Saviynt Inc. verpflichten, den Zugriff auf unverschlüsselte Daten während einer aktiven Verarbeitungssession zu ermöglichen. CMK schützt Daten "at rest" bei Server-Beschlagnahme — nicht bei Anfragen während der Verarbeitung.

Pseudonymisierung bei Behavioral Analytics

Saviynts Analytics-Engine (für Anomalieerkennung) verarbeitet Verhaltensprofile von Mitarbeitern. GDPR Art.32 fordert Pseudonymisierung wo möglich — aber Anomalieerkennung erfordert korrelierte Identitäten. Das schafft eine technisch-rechtliche Spannung, die Saviynt nicht vollständig auflöst.

Art.28 GDPR Datenverarbeitungsvertrag

Saviynt bietet standardisierte DPA-Vereinbarungen. Sub-Processors:

Die Sub-Processor-Kette endet bei US-Unternehmen. Das Art.28 GDPR-DPA kann die strukturelle US-Jurisdiktion nicht eliminieren — es regelt lediglich die vertraglichen Beziehungen.


Betriebsrat § 87(1)(6) BetrVG — Behavioral Analytics in Deutschland

Saviynts Analytics-Funktionen analysieren Mitarbeiterverhalten für Anomalieerkennung. Das löst in Deutschland obligatorisch das Mitbestimmungsrecht des Betriebsrats nach § 87(1)(6) BetrVG aus.

Was genau triggert § 87(1)(6):

Praktische Konsequenz für DE-Unternehmen:

  1. Betriebsvereinbarung über Saviynt-Nutzung vor Einführung zwingend erforderlich
  2. Analytics-Module möglicherweise zu deaktivieren (wenn BV nicht abgeschlossen)
  3. Datenschutzbeauftragter muss DPIA nach GDPR Art.35 für Behavioral Analytics durchführen
  4. BSI C5:2020 Testat für EU-Compliance relevant (Saviynt hat kein BSI C5)

TPAG und Betriebsrat: Das TPAG-Modul verwaltet auch Contractor-Identitäten — die nicht unter § 87(1)(6) BetrVG fallen (keine Arbeitsverhältnisse). Aber: Wenn Contractors in denselben Systemen arbeiten wie Mitarbeiter, und Saviynt Analytics Cross-Analysen zwischen Internen und Externen durchführt, kann das in die BetrVG-Pflicht fallen.


Third-Party Access Governance (TPAG) — Spezifisches EU-Compliance-Risiko

Saviynts TPAG-Modul ist ein USP gegenüber SailPoint — aber es schafft ein spezifisches EU-Compliance-Risiko, das in der Anbieter-Kommunikation oft unterbelichtet bleibt.

Was TPAG verarbeitet

TPAG verwaltet Identitäten von Personen, die keine Mitarbeiter sind:

GDPR-Implikationen für TPAG-Daten

Verantwortlichkeit: Wer ist GDPR Art.4 Nr.7 Verantwortlicher für die Verarbeitung von Contractor-PII in TPAG?

Datenbasis-Transparenz: Contractors müssen über die Verarbeitung ihrer Daten in Saviynt (US-Cloud) informiert werden — DSGVO Art.13/14. Ob das in der Praxis bei allen Saviynt-TPAG-Kunden so umgesetzt wird, ist fraglich.

NIS2 Art.21(2)(d) Paradox: Das Modul, das Lieferketten-Identitätsrisiken managen soll, ist selbst ein US-Cloud-Dienst unter CLOUD Act. Das schafft einen regulatorischen Zirkelschluss: Man managt Lieferketten-Risiken mit einem Lieferketten-Risiko.


EU-native IGA-Alternativen: Marktübersicht 2026

Omada Identity (Dänemark) — CLOUD Act Risiko: 2/25

Unternehmen:

Produkt: Omada Identity Cloud (OIC)

CLOUD Act Risiko 2/25:

Schwächen vs. Saviynt:

Evidian IAM (Frankreich, Eviden/Atos) — CLOUD Act Risiko: 1/25

Unternehmen:

Produkt: Evidian Identity Manager

CLOUD Act Risiko 1/25:

Schwächen vs. Saviynt:

Beta Systems (Deutschland) — CLOUD Act Risiko: 1/25

Unternehmen:

Produkt: Beta Systems Identity Manager

CLOUD Act Risiko 1/25:

Schwächen:

Soffid IAM (Spanien) — CLOUD Act Risiko: 0/25

Unternehmen:

CLOUD Act Risiko 0/25:

Schwächen:


Feature-Parität: Saviynt EIC vs. Omada Identity Cloud

FeatureSaviynt EICOmada OICBewertung
Core IGA
Lifecycle Management✅ Vollständig✅ VollständigGleichwertig
Role Management✅ Advanced ML-basiert✅ GutSaviynt besser bei KI
Access Certification✅ Automated✅ AutomatedGleichwertig
SOD Management✅ Granular✅ SolideSaviynt marginal besser
Application Governance
SAP SoD Analyse✅ Transaction-Level⚠️ Role-LevelSaviynt besser
Oracle EBS/Fusion✅ Native⚠️ ConnectorSaviynt besser
Salesforce✅ Native✅ NativeGleichwertig
Workday✅ Native✅ NativeGleichwertig
ServiceNow✅ Native✅ NativeGleichwertig
Spezialmodule
Third-Party Governance✅ TPAG⚠️ BegrenztSaviynt besser
Data Access Governance✅ DAG❌ Nicht verfügbarSaviynt besser
AI/ML Analytics✅ Advanced⚠️ GrundlegendSaviynt besser
Compliance
GDPR Data Residency⚠️ Marketing-Commit✅ EU-nativeOmada besser
CLOUD Act-Risiko18/252/25Omada deutlich besser
BSI C5❌ Nicht vorhanden❌ Nicht vorhandenGleichwertig (schlecht)
ISO 27001Gleichwertig
FedRAMPIn ProcessSaviynt (US-Markt)
Deployment
SaaS✅ Cloud-native✅ Cloud-optionGleichwertig
On-Premise❌ Nicht verfügbar✅ VerfügbarOmada flexibler
HybridOmada flexibler
Marktposition
Kunden weltweit~500~400Vergleichbar
Gartner Magic QuadrantChallengerNiche PlayerSaviynt sichtbarer
Konnektoren500+150+Saviynt breiter

TCO-Vergleich: Saviynt vs. Omada für 5.000 Benutzer (3 Jahre)

PositionSaviynt EICOmada OIC
Lizenz/Subscription€720.000€420.000
Implementation€180.000€150.000
EU-Compliance-Overhead€60.000€15.000
Betriebsrat-Mehraufwand (DE)€20.000€5.000
DPIA + Datenschutzgutachten€15.000€5.000
DORA Exit-Strategie-Docs€25.000€10.000
Gesamt 3 Jahre€1.020.000€605.000
Delta€415.000 günstiger

Annahme: 5.000 User, mittelgroßes EU-Unternehmen, SAP-Umgebung. Preise geschätzt. Compliance-Overhead-Schätzung basiert auf durchschnittlichem Beratungsaufwand für US-Cloud-Datenschutzgutachten.

Hinweis zur SAP-Spezialisierung: Bei stark SAP-zentrierten Umgebungen mit komplexen SoD-Anforderungen kann Saviynts AAG-Vorteil die Compliance-Mehrkosten teilweise rechtfertigen. Omada erreicht vergleichbare SAP-SoD-Tiefe über Partner-Integrationen, die zusätzliche Implementierungskosten erzeugen.


Entscheidungs-Framework: Wer braucht Saviynt, wer Omada?

Profil 1: DORA Financial Entity (Bank/Versicherung)

Risikofaktoren:

Empfehlung: Omada Identity Cloud oder Beta Systems Begründung: DORA Exit-Strategie + BaFin-Compliance überwiegen den AAG-Vorteil. Beta Systems hat nachgewiesene Finanzsektor-Referenzen in DE.

Profil 2: NIS2 Essential Entity mit SAP-Fokus (Energie/Transport)

Risikofaktoren:

Empfehlung: Omada mit SAP-Integrationspartner Begründung: Omada deckt SAP-SoD auf Role-Level ab. Für Transaction-Level-Analyse: Ergänzung durch SAP-nativen GRC (SAP Access Control) möglich — ohne US-Jurisdiktionsrisiko.

Profil 3: Internationales Unternehmen mit US- und EU-Entitäten

Risikofaktoren:

Empfehlung: Regionale Trennung oder Saviynt mit striktem EU-Data-Residency-Vertrag Begründung: Wenn ein System für beide Regionen: Saviynt mit dokumentierten Compliance-Abstrichen für EU-Entitäten. Besser: Saviynt (US) + Omada (EU) als regionale Lösung.

Profil 4: Mittelstand ohne US-Exposition (DE/AT/CH)

Risikofaktoren:

Empfehlung: Omada Identity Cloud (SaaS) oder Beta Systems (On-Premise) Begründung: Kein funktionaler Mehrwert durch Saviynt rechtfertigt 18/25 CLOUD Act-Risiko.

Profil 5: Unternehmen mit massivem Contractor-Netzwerk

Risikofaktoren:

Empfehlung: Saviynt TPAG mit explizitem DPIA und Contractor-Datenschutz-Dokumentation Begründung: Wenn kein EU-natives System TPAG-Tiefe bietet und Contractor-Governance kritisch ist: Saviynt mit transparenter Dokumentation der US-Jurisdiktion gegenüber Datenschutzbehörden.


10-Wochen-Migrationsplan: Saviynt → EU-natives IGA

Wochen 1-2: Assessment und Scope

Woche 1:

Woche 2:

Wochen 3-5: EU-System Setup

Woche 3-4:

Woche 5:

Wochen 6-8: Pilot und Parallelbetrieb

Woche 6-7:

Woche 8:

Wochen 9-10: Vollmigration und Abschaltung

Woche 9:

Woche 10:

Kritische Erfolgsfaktoren:


Fazit: Saviynt zwischen Feature-Stärke und Jurisdiktions-Risiko

Saviynt ist technisch beeindruckend — besonders die Kombination aus AAG für SAP-Umgebungen und TPAG für Contractor-Management hat keine direkte EU-native Entsprechung. Für Unternehmen ohne EU-Regulierungsdruck oder mit überwiegend US-Operations ist Saviynt eine valide Wahl.

Für europäische Unternehmen unter NIS2, DORA oder mit BaFin-Aufsicht überwiegen die Compliance-Risiken die technischen Vorteile: CLOUD Act 18/25, keine EU-Subsidiary, Vector Capital- und AB-Private-Credit-Finanzierung aus den USA, und ein 4-Modul-System das mehr Employee-Daten unter US-Jurisdiktion bringt als jedes andere IGA-Tool im Markt.

Die konkrete Empfehlung: EU-Unternehmen sollten Omada Identity Cloud als Erstprüfung für ihr IGA-Requirement betrachten. Für stark SAP-SoD-fokussierte Deployments mit komplexen Contractor-Netzwerken: Saviynt mit expliziter DPIA, Betriebsrats-BV, DORA-Dokumentation und klarer Akzeptanz des 18/25 CLOUD Act-Risikos durch die Geschäftsführung — als dokumentierte, bewusste Risikoentscheidung.

Die nächste Alternative in dieser Serie: One Identity (Quest Software) — CLOUD Act ~16/25, on-premise-stark, traditioneller IGA-Anbieter mit anderer PE-Eigentümerstruktur.


Analyse basiert auf öffentlich verfügbaren Unternehmensdaten, Saviynt-Dokumentation, SEC-Filings zu Vector Capital und AllianceBernstein, EU-Regulierungstext und sota.io-Recherchestandards. Keine Rechtsberatung.

EU-Native Hosting

Ready to move to EU-sovereign infrastructure?

sota.io is a German-hosted PaaS — no CLOUD Act exposure, no US jurisdiction, full GDPR compliance by design. Deploy your first app in minutes.