Immer häufiger nutzen Unternehmen und Behörden ein zentrales IAM, in welchem neben eigenen Mitarbeitern auch Lieferanten, externe Dienstleister und Kunden geführt werden. Die Anzahl der Geschäftsmodelle und -prozesse, die direkt über das Internet bzw. die Cloud abgewickelt werden, nimmt stetig zu. Daher müssen die IAM-Systeme jetzt auch verstärkt diese externen Partner und Kunden integrieren. Diese Dienstleister und Konsumenten sollten sich registrieren können. Sie benötigen Zugriff auf Systeme sowie Benutzerkonten und deren Zugriffsrechte sind zu verwalten.
Erfahrungsgemäß steigt die Gefahr des Scheiterns von IAM-Projekten, wenn man separate Hardware benötigt. Deshalb kommen in Zukunft bei der Authentisierung verstärkt biometrische Verfahren zum Einsatz. Bei der Auswahl eines IAM-Tools müssen diese Perspektiven und die Möglichkeit der Skalierung gegeben sein, denn je größer die Firma, desto mehr Bereiche sind betroffen. Ein modularer Aufbau des IAM-Tools ist also angeraten. Im Idealfall lassen sich aus der Rolle des einzelnen Mitarbeiters alle Zugriffsrechte eindeutig ableiten.
Analog gilt dies auch in der Außenbeziehung bei wachsender Öffnung von Abläufen. Hier bedarf es Festlegungen, welche elektronischen Identitäten an welcher Stelle akzeptiert werden. Aber auch diese Rollen unterliegen Änderungen und bedürfen einer ständigen Pflege. So sind z. B. Geldinstitute gemäß der neuen EU-Zahlungsdienstrichtlinie PSD II gezwungen, sich zu öffnen. In anderen Branchen geht es für viele Unternehmen jetzt darum, Internet of Things (IoT) und Automation umzusetzen. Bei Verwaltungen stehen vollständig digitale Bürgerservices oben auf der Agenda.