92 Prozent der Unternehmen kämpfen mit Problemen beim Identitätsmanagement

  • Enterprise Password Management, Single Sign-on und Multifaktor-Authentifizierung sind entscheidende Sicherheits- und Produktivitätsvorteile für Unternehmen.
  • Unternehmen jeder Größe benötigen Komplettlösungen, die diese Schlüsselkomponenten kombinieren.
  • Die Investition in eine integrierte Identitätstechnologie vereint zudem leichte Bedienbarkeit und vollständige Sicherheit bestätigen 93 Prozent der befragten IT-Experten.

 

LastPass von LogMeIn hat die Ergebnisse einer neuen Studie von Vanson Bourne vorgestellt, die Einblicke in den Status-Quo des Identitäts- und Zugriffsmanagements (IAM) bei Unternehmen gibt. Zudem zeigt sie Schritte auf zur Verbesserung eines IAM-Programms [1]. Für die Studie wurden weltweit 700 IT- und Sicherheitsexperten in Unternehmen mit 250 bis 2.999 Mitarbeitern befragt. 92 Prozent sehen sich mit mindestens einem Problem im Bereich Identitätsmanagement konfrontiert. Mit 47 Prozent halten knapp die Hälfte der Befragten die Balance zwischen Benutzerfreundlichkeit und Sicherheit für die größte Herausforderung.

Die Studie zeigt: IT-Experten bestätigen mit 82 Prozent mehrheitlich, dass schlechter Umgang mit Identitäten in ihrem Unternehmen bereits für Risiken gesorgt hat. Dazu gehören fehlerhafte Zugangskontrollen (41 Prozent) sowie der Verlust von Mitarbeiterdaten (36 Prozent) und von Kundendaten (33 Prozent). Dennoch haben viele Unternehmen keine adäquate Identitätsmanagement-Lösung implementiert.

Anzeige

 

Weitere wichtige Erkenntnisse aus der Studie sind:

 

Passwörter verursachen weiterhin Frustration und Risiken

IT-Teams investieren nach wie vor wertvolle Zeit und Ressourcen in die Bearbeitung von Tickets für passwortbezogene Probleme. Im Durchschnitt verbringen IT-Sicherheitsteams vier Stunden pro Woche allein mit Passwortmanagementfragen und erhalten 96 passwortbezogene Anfragen pro Monat. Angesichts des Aufwands, den Passwörter in den IT-Abteilungen verursachen, sind sich mit 95 Prozent fast alle der befragten IT-Sicherheitsexperten einig, dass ihr Unternehmen mehr Wert auf ein sicherheitsbewusstes Passwortverhalten legen sollte.

 

Single Sign-on spielt eine entscheidende Rolle – hinterlässt aber kritische Lücken in der Isolation

SSO-Lösungen bieten den Vorteil, Passwörter für IT-gestützte Anwendungen zu eliminieren und den Anmeldeprozess für alle Mitarbeiter zu vereinfachen, die auf wichtige Anwendungen in der Cloud und hinter der Firewall zugreifen. Viele Anwendungen sind jedoch nicht in eine SSO-Lösung integriert – sei es, weil sie SSO nicht unterstützen, sei es, weil sie für die IT-Abteilung nicht wichtig genug sind, um sie für SSO zu konfigurieren oder weil die IT nicht einmal weiß, dass sie verwendet wird. Obwohl die Untersuchung zeigt, dass 80 Prozent der IT-Experten der Meinung sind, es reiche nicht aus, sich nur auf SSO zu verlassen, wird eine Vielzahl von Cloud-Anwendungen und vertraulicher Konten immer noch ungeschützt bleiben.

 

Die Verbesserung des Identitätsmanagements ist eine der wichtigsten Prioritäten für Organisationen

98 Prozent der befragten IT-Profis sehen Verbesserungsmöglichkeiten im allgemeinen Sicherheitsverhalten ihrer Mitarbeiter. Dazu zählen etwa die Erstellung sicherer Passwörter sowie sicheres File-Sharing und Collaboration. Aufgrund konkurrierender Prioritäten haben IT-Teams Schwierigkeiten, alle Sicherheitsbedürfnisse zu erfüllen. Auf die Frage nach den IT-Sicherheitszielen des nächsten Jahres antworten 65 Prozent, dass die Aktualisierung ihrer Identitäts- und Zugriffsverwaltungsfunktionen dennoch eine Priorität ist. Als ideale Funktionen einer Identitätslösung wurden

  • Multifaktor-Authentifizierung (55 Prozent)
  • Integration mit der aktuellen Infrastruktur (52 Prozent)
  • ein integrierter Passwortgenerator (44 Prozent)
  • Unterstützung für Legacy- und Cloud-Anwendungen (44 Prozent) und
  • ein integriertes System zur Verwaltung, Überwachung und Festlegung von Richtlinien (44 Prozent) genannt.

Benutzerauthentifizierung mit MFA-Technologie gilt als entscheidend 

59 Prozent der IT-Experten sind sich einig, dass die Stärkung der Benutzerauthentifizierung mit der MFA-Technologie entscheidend ist. Vorteil für die IT-Sicherheitsexperten aus Unternehmen, die in MFA investiert haben oder investieren wollen, sind

  • höhere Unternehmenssicherheit (60 Prozent)
  • Unterbinden unerlaubter Zugriffe auf vertrauliche Informationen (48 Prozent)
  • geringeres Risiko von Identitäts- und Passwortdiebstahl (47 Prozent).

Darüber hinaus sehen 36 Prozent der Befragten die Umsetzung biometrischer MFA als Priorität an.

 

Die Balance zwischen Benutzerfreundlichkeit und Sicherheit ist eine Herausforderung bei der Implementierung einer Identitätslösung

Da Sicherheit für die meisten Unternehmen eine hohe Priorität hat, ist es nicht verwunderlich, dass viele in Identitätslösungen investieren. Weniger als ein Prozent der IT-Experten sind der Ansicht, dass die Verwaltung des Benutzerzugriffs für die allgemeine Sicherheit des Unternehmens unwichtig ist. Gleichzeitig jedoch geben 92 Prozent der Unternehmen auch an, dass sie mindestens eine Herausforderung im Bereich Identitätsmanagement meistern müssen. Ein durchschnittliches Unternehmen hat mit gleich drei identitätsbezogenen Herausforderungen zu kämpfen:

  • Balance zwischen Benutzerfreundlichkeit und erhöhter Sicherheit (47 Prozent)
  • Allgemeine Sicherheit der Lösung (37 Prozent)
  • Wunsch der Mitarbeiter nach einfach zu bedienender Lösung (37 Prozent)

»Bei individueller Nutzung bringen Enterprise Password Management, SSO und Multifaktor-Authentifizierung nur singuläre Sicherheits- und Produktivitätsvorteile für ein Unternehmen«, sagt John Bennett, General Manager, Identity & Access Management Business Unit bei LogMeIn. »Aber wenn sie in einer Lösung zusammengefasst werden, haben Unternehmen vollständige Sicherheit und Transparenz über jeden Benutzer und Access Point in ihrem Unternehmen. Das bestätigen in der Studie mit 93 Prozent fast alle befragten IT-Experten. Mit begrenzteren Ressourcen ist es für kleine und mittlere Unternehmen besonders wichtig, nach Komplettlösungen zu suchen, die die Schlüsselkomponenten kombinieren und die Investitionen in die Identitätstechnologie maximieren.«

[1] Die vollständige Studie: Der Leitfaden für moderne Identitätsverwaltung

 

 

31 Artikel zu „Identitätsmanagement“

Weltweit wird noch immer zu wenig für die Cybersicherheit getan

Weltweit wird noch immer zu wenig für die Cybersicherheit getan. Es handelt sich hierbei nicht um eine allgemeine Betrachtung, sondern um die Ergebnisse der jährlichen Umfrage von 2019 mit dem Titel »Cyber Resilient Organization«, die vom Ponemon Institute durchgeführt, von IBM Resilient gesponsert wurde und an der mehr als 3.600 Sicherheits- und IT-Experten aus der…

Cyberresilienz: Erhebliche Defizite bei der Notfallplanung

Mehr als die Hälfte der deutschen Unternehmen testen ihre Notfallpläne nicht. Automatisierung verbessert die Erkennung und Eindämmung von Cyberangriffen in Deutschland um 46 Prozent.   Die Ergebnisse der vierten, jährlichen Benchmark-Studie zur Cyberresilienz, vom Ponemon Institute durchgeführt und von IBM Resilient gesponsert, sind veröffentlicht worden. In »The 2019 Cyber Resilient Organization« wird untersucht, inwieweit Unternehmen…

Alternativlos: Holistische Automatisierung für Rechenzentren

Hochgradige Automatisierung macht auch vor dem Rechenzentrum nicht halt, ist jedoch eine komplexe, vielschichtige Thematik, die eine genaue Analyse erforderlich macht. Illustration: Geralt Absmeier Automatisierung erweist sich bei vielen Aufgaben im Rechenzentrum seit langer Zeit als nützlich. Dies gilt speziell für alltägliche, häufig wiederkehrende, meist administrative Aufgaben. Hierzu zählen die Einrichtung von Benutzerkonten oder File-Sharing-Servern,…

Unternehmen, die Customer Identity Management zum Datenschutz ihrer Kunden einsetzen, haben einen Wettbewerbsvorteil

  Durch Customer Identity Access Management (CIAM) gelingt es Unternehmen, nicht nur Kundendaten zu schützen, sondern auch Sicherheits- und Datenschutzfragen in den Bereichen künstliche Intelligenz (KI) und Internet der Dinge (IoT) zu berücksichtigen.   ForgeRock, Plattformanbieter für digitales Identitätsmanagement, hat die im Auftrag von Forrester Consulting durchgeführte Studie »Leveraging CIAM to unlock the Power of…

Tipps gegen Bedrohungssituation durch Hackergruppen aus dem Ausland

  In der Welt der Cyberangriffe ist das Potenzial eines nationalstaatlichen Angriffs realer denn je. Während man zunächst annehmen kann, dass staatlich unterstützte Hacker motiviert sind, militärische und diplomatisch sensible Informationen zu sammeln, sind auch andere Motivationen im Spiel. In zunehmendem Maße verwenden nationalstaatliche Hacker leistungsfähige und hochentwickelte Techniken, um nicht nur staatliche Institutionen, sondern…

Digitalwährungen: Neue Kryptoprojekte bald so effizient wie Visa

Im Gegensatz zu Digitalwährungen wie Bitcoin, Ethereum, Dash, Litecoin, Nano und Ripple, bietet Visa als lang etabliertes Bezahlsystem energieeffiziente Transaktionen und verfügt über die größte Transaktionskapazität. Das geht aus einer Untersuchung der strategischen Unternehmensberatung LSP Digital hervor. Die hier betrachteten Krypto-Coins sind überwiegend weit davon entfernt, für Kundentransaktionen so attraktiv zu sein wie Visa. Vor…

Quo vadis, Smart Data?

Riesige Datenschätze heben und als Rohstoff nutzen: Heute setzt bereits ein Fünftel der deutschen Unternehmen auf Big Data [1]. Die intelligente Verarbeitung dieser Daten ist der Schlüssel für digitale Innovationen. Mit Smart-Data-Technologien können etwa Krebspatienten besser behandelt, Hilfskräfte bei Katastropheneinsätzen effektiver eingesetzt und Maschinen zum optimalen Zeitpunkt gewartet werden. Das Technologieprogramm »Smart Data – Innovationen…

URL-Entfernung: Das »Recht auf Vergessenwerden« in der Praxis

Für rund 2,4 Millionen URLs haben EU-Bürger bei Google die Löschung aus den Suchergebnissen beantragt, davon wurden etwas mehr als 900.000 tatsächlich entfernt. Grundlage für diese Praxis ist ein Urteil des Europäischen Gerichtshofs (EuGH) aus dem Mai 2014. Demnach dürfen Einzelpersonen bei Suchmaschinenbetreibern wie Google beantragen, dass Suchergebnisse zu ihrem Namen entfernt werden. Diese Regelung…

»Recht auf Vergessenwerden«: Schutz der persönlichen Daten im Internet der Dinge

Studie belegt: Verbraucher fordern das Ende des Identitätsdiebstahls und härtere Strafen für Unternehmen, die sich der persönlichen Daten von Nutzern bedienen.   92 Prozent der Verbraucher geben an, dass sie kontrollieren möchten, welche Daten automatisch von ihnen gesammelt werden. 74 Prozent der Verbraucher sind davon überzeugt, dass schon kleine Eingriffe in die Privatsphäre eventuell zu…

Bequemer Reisen mit Biometrie

Das Identitätsmanagement mit biometrischen Daten wird die Passagierabfertigung verändern. Die biometrische Technologie entwickelt sich für Fluggesellschaften und Flughäfen zu einer der besten Lösungen, um automatisierte Identitätskontrollen bei steigenden Passagierzahlen durchzuführen. Dies berichtet der kürzlich von SITA veröffentlichte Report »Biometrics for Better Travel: An ID Management Revolution«. Er legt dar, wie die Nutzung von biometrischen Daten…

Blockchain sicher gestalten

BSI veröffentlicht Eckpunkte zur IT-Sicherheit von Blockchain-Anwendungen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ein Eckpunktepapier zur IT-Sicherheit von Blockchain-Anwendungen veröffentlicht. Als nationale Cyber-Sicherheitsbehörde stößt das BSI damit einen gesellschaftlichen Dialog zwischen Wissenschaft, Industrie, Behörden und Bürgern zur Gestaltung von sicheren Blockchain-Anwendungen an. Ziel ist es, sektorspezifische Empfehlungen zu formulieren. Hierzu erklärt BSI-Präsident…