
Illustration Absmeier foto freepik
Identitäten sind längst mehr als Benutzerkonten im Active Directory. Sie sind der Schlüssel zu Anwendungen, Daten und Prozessen – und damit ein attraktives Ziel für Angreifer. In einer IT-Welt, die von Cloud, APIs und externen Plattformen geprägt ist, entscheidet sauberes Identitäts- und Zugriffsmanagement zunehmend über das tatsächliche Sicherheitsniveau.
Gleichzeitig wächst die Komplexität schneller als viele Sicherheitskonzepte mitziehen. Unternehmen investieren zwar in Firewalls, Endpoint-Schutz und Monitoring, doch Identitäten bleiben oft fragmentiert verwaltet. Das Problem zeigt sich besonders dort, wo interne Systeme mit Partnerdiensten und externen Plattformen verzahnt sind. So wird etwa in einer Übersicht zu Online-Casino-Plattformen betont, dass »Sicherheit und Zuverlässigkeit zentrale Kriterien bei der Auswahl digitaler Angebote sind« (Quelle: https://www.gameshub.com/de/online-casino/) – ein Anspruch, der sich technisch nur mit kontrollierten Identitäten umsetzen lässt.
Identitäten als neue Angriffsfläche
Angriffe beginnen heute selten mit Malware, sondern mit kompromittierten Zugangsdaten. Phishing, Credential Stuffing oder falsch vergebene Rollen reichen aus, um tief in Systeme einzudringen. Kritisch wird es, wenn unberechtigte Zugriffe nicht zeitnah erkannt oder beendet werden.
Wie groß dieses Risiko ist, zeigt eine Auswertung, laut der Unternehmen im Durchschnitt rund zweieinhalb Tage benötigen, um unberechtigte Zugänge zu sperren, wie eine auf CIO.de zusammengefasste Aberdeen-Studie belegt. In dieser Zeit können Daten abgegriffen oder Systeme manipuliert werden. Klassische Sicherheitsmodelle sind dafür zu träge.
Cloud, Partner und Schattenzugänge
Mit Cloud- und Multi-Cloud-Umgebungen entstehen zahllose neue Identitäten: Service-Accounts, API-Keys, temporäre Zugriffe für Projekte. Hinzu kommen externe Partner und SaaS-Dienste, die eigene Authentifizierungslogiken mitbringen. Die Folge sind Schattenzugänge, die kaum jemand vollständig überblickt.
Fehlkonfigurationen in IAM-Richtlinien oder Cloud-Berechtigungen gehören dabei zu den häufigsten Schwachstellen. Sie entstehen nicht aus Nachlässigkeit, sondern aus Komplexität. Sobald mehrere Plattformen zusammenspielen, stoßen isolierte Sicherheitslösungen an ihre Grenzen und bieten keine durchgängige Kontrolle mehr.
Governance und technische Leitplanken
Regulatorische Anforderungen wie die DSGVO verschärfen den Druck zusätzlich. Unternehmen müssen nachweisen können, wer wann auf welche Daten zugegriffen hat – und warum. Ohne zentrale Governance wird das schnell zum Albtraum, vor allem in hybriden Umgebungen.
Der Markt reagiert darauf deutlich. Für Deutschland entfielen im Jahr 2025 rund 28,3 Prozent des europäischen CIAM-Markts auf einen Umsatz von etwa 0,89 Milliarden US‑Dollar. Funktionen wie MFA, Single Sign-on und KI-gestützte Anomalieerkennung werden zunehmend als Grundausstattung gesehen.
Praktische Prioritäten für Entscheider
Für Entscheider bedeutet das vor allem eines: Identitätsmanagement ist kein reines IT-Projekt mehr. Es braucht klare Verantwortlichkeiten, abgestimmte Prozesse und technische Leitplanken, die über Systemgrenzen hinweg greifen. Zentralisierte IAM-Plattformen sind dabei kein Selbstzweck, sondern die Basis für Transparenz und Geschwindigkeit.
Wichtig ist auch die Priorisierung. Nicht jede Anwendung muss sofort perfekt integriert sein, aber kritische Zugriffe sollten lückenlos kontrolliert werden. Wer hier Schritt für Schritt vorgeht, reduziert Risiken messbar und schafft zugleich die Grundlage für weitere Digitalisierungsvorhaben.
Identitäten sind der gemeinsame Nenner moderner IT-Landschaften. Wer sie nicht im Griff hat, verliert die Kontrolle – unabhängig davon, wie gut andere Sicherheitsmaßnahmen sind. Für Unternehmen und öffentliche Organisationen heißt das, IAM als strategisches Kernthema zu behandeln und nicht länger als nachgelagerte Infrastrukturfrage. Nur so lässt sich Sicherheit mit der nötigen Agilität verbinden.
2090 Artikel zu „Identität“
News | TechTalk | IT-Security | Künstliche Intelligenz
TechTalk: Die Sicherheit von Identitäten und die Künstliche Intelligenz wachsen weiter zusammen
Letzte Woche fand es also statt, das auf der it-sa 2025 ausgefallene Videointerview mit Josef Nemecek vom Sicherheitsanbieter Saviynt. Das durften wir im Rahmen des Cyber Candy Club von Milk & Honey PR mit ihm führen. Dabei interessierten uns zwei Fragen: »Wie passen Künstliche Intelligenz und Identitätssicherheit eigentlich zusammen?« und »Welche Identity-Security-Trends werden 2026 von Bedeutung sein?« Hinsichtlich beider Aspekte hatte Josef die passenden Antworten parat.
News | Business | Trends 2025 | Trends Wirtschaft | Trends Security | IT-Security
Identitätssicherheit erzielt höchsten ROI
Identitätssicherheit erzielt höchsten ROI unter allen Sicherheitsinvestitionen – KI und fortschrittliche Identitätspraktiken als Erfolgsfaktoren. Wichtigste Erkenntnisse: Bei der Identitätsreife verstärkt sich die Kluft: 63 Prozent der Unternehmen verharren auf einem grundlegenden Niveau, während fortschrittliche Initiativen deutliche Wettbewerbsvorteile erzielen. KI als Erfolgsfaktor: Unternehmen, die bereits auf KI-gestützte Identitätssicherheit setzen, sind viermal häufiger dazu in der Lage,…
News | Business Process Management | Infrastruktur | IT-Security | Strategien
Ein Problem, das wir selbst geschaffen haben: Wenn nicht-menschliche Identitäten die Sicherheit gefährden
Man sagt, Not macht erfinderisch. Wir sind in einem hohem Maß abhängig von unserer digitalen Infrastruktur. Das hat auch die Anforderungen an die Netzwerksicherheit steigen lassen – ein möglichst nahtlos funktionierender Zugriff, automatisierte Prozesse, eine durchgängige Benutzererfahrung und Interoperabilität sind gefragt. Jede Verbesserung in einem der Bereiche hat uns weiter in Richtung eines hypervernetzten, »intelligenten«…
News | IT-Security
Wer steuert hier eigentlich wen? Fünf Gründe, warum Maschinenidentitäten zur Sicherheitsfalle werden
Automatisierung ist überall. Sie beschleunigt Prozesse, verbindet Systeme, spart Zeit und läuft meist so leise im Hintergrund, dass sie kaum jemand bemerkt. Bots, APIs, Cloud-Workloads oder RPA-Tools übernehmen heute Aufgaben, die früher menschlichen Mitarbeitenden vorbehalten waren. Doch zu denken, dass diese digitalen Helfer sich selbst verwalten, ist ein Irrtum. Denn auch Maschinen brauchen Identitäten –…
News | TechTalk | IT-Security | Künstliche Intelligenz
»manage it« TechTalk: Darum ist die identitätszentrische Sicherheit so wichtig
Guido Grillenmeier vom Sicherheitsanbieter Semperis war während der European Identity & Cloud Conference 2025 unter anderem Teil einer Diskussionsrunde, in der ausgiebig über das Thema identitätszentrische Sicherheit gesprochen wurde. Welche wesentlichen Erkenntnisse sich daraus ableiten ließen und was Semperis in diesem Kontext alles unternimmt, sagt Guido in diesem gut 2 Minuten währenden Video.
News | TechTalk | IT-Security
»manage it« TechTalk: Darum wird die identitätszentrische Sicherheit immer wichtiger
Mit Matt Graves durften wir auf der diesjährigen European Identity & Cloud Conference über das Thema Identity Access Management sprechen. In diesem Kontext wollten wir von ihm wissen, warum die identitätszentrische Sicherheit immer wichtiger wird und wie OpenText dabei helfen kann.
News | TechTalk | IT-Security
»manage it« TechTalk: Darum rückt die identitätszentrische Sicherheit gerade in den Vordergrund
Andre Priebe von iC Consult war während der European Identity & Cloud Conference Teil von 2 Diskussionsrunden, die sich im Wesentlichen mit dem Thema identitätszentrische Sicherheit beschäftigten. In diesem Kontext wollten wir von Andre wissen, welche wesentlichen Erkenntnisse die Gespräche lieferten und was iC Consult in diesem Kontext leistet. Die Antworten dazu präsentierte er in unter 2 Minuten.
News | Cloud Computing | IT-Security | Produktmeldung
enclaive und Bare.ID kooperieren: Confidential Cloud Computing trifft digitales Identitätsmanagement
enclaive, einer der führenden deutschen Anbieter im Bereich Confidential Computing, und Bare.ID, einer der führenden deutschen SSO-as-a-Service-Anbieter, arbeiten ab sofort bei der Bereitstellung innovativer, sicherer und flexibler Authentisierungsservices zusammen. Die Kombination der Confidential Cloud Computing-Plattform von enclaive mit der Authentifizierungstechnologie von Bare.ID ermöglicht es Unternehmen, eine sichere End-to-End-Kommunikation, lückenlose Compliance und digitale Souveränität zu gewährleisten.…
News | IT-Security | Ausgabe 3-4-2025 | Security Spezial 3-4-2025
Wie moderne PAM-Strategien die IT-Sicherheit revolutionieren – Identitäten im Visier
Die Zahl digitaler Identitäten steigt explosionsartig. Der nahtlose Wechsel zwischen lokalen IT-Systemen und Cloud-Infrastrukturen sorgt für eine unübersichtliche Anzahl an menschlichen und maschinellen Identitäten, Zugriffen und Berechtigungen. Daraus resultierende Sichtbarkeitslücken untergraben klassische Netzwerksicherheitskonzepte.
News | Favoriten der Redaktion | IT-Security | Lösungen | Strategien
Die Psychologie der Identitätssicherheit: Was menschliche Neigungen so riskant macht
Bei einem Vorfall aus dem Jahr 2024 büßte ein einzelnes Unternehmen über 25 Millionen Dollar ein. Der Grund: Ein Angestellter war Opfer eines Deep-Fake-Impersonation-Angriffs geworden. Der Videoanruf, ausgelöst durch eine Phishing-E-Mail, hatte dem betreffenden Mitarbeiter vorgegaukelt, er habe es mit vertrauten Kollegen zu tun. [1] Solche Angriffe manipulieren die menschliche Psychologie. Und wie das Beispiel…
News | Trends 2025 | Trends Security | IT-Security | Whitepaper
Schnell wachsende Zahl maschineller Identitäten sorgt für häufigere Ausfälle
In den meisten deutschen Unternehmen gibt es deutlich mehr maschinelle als menschliche Identitäten, und diese Schere wird in den kommenden Monaten noch weiter auseinandergehen. Beim Schutz der maschinellen Identitäten tun sich die Unternehmen jedoch schwer – mehr als ein Drittel hat bereits Probleme damit, einen Überblick über sie zu erhalten. Das führt unter anderem zu…
News | Trends 2025 | Trends Security | IT-Security | Künstliche Intelligenz | Tipps
Verhinderung von KI-gestütztem Identitätsbetrug
Die Finanzinstitute müssen die Lücke schließen und in 2025 in KI-gestützte Identitätsbetrugsprävention investieren. Während KI-gesteuerter Identitätsbetrug stark zunimmt, zeigt der Signicat-Report The Battle Against AI-driven Identity Fraud eine Kluft zwischen Bewusstsein und Handeln [1]. Während über 76 % der Entscheidungsträger die wachsende Bedrohung durch KI bei Betrug erkennen, haben nur 22 % der Unternehmen…
News | Trends 2025 | Trends Security | Favoriten der Redaktion | IT-Security
Cybersecurity 2025: Identitätskonvergenz, PrivateGPTs und KI-Angriffen
2024 wurde die IT von zahlreichen Innovationen etwa bei der künstlichen Intelligenz und bei großen Sprachmodellen geprägt. Auch neue Angriffsvektoren wie das KI-Modell-Jailbreaking oder das Prompt Hacking sind entstanden. Ein Blick auf die Trends des Jahres 2025. 2025 wird wieder eine Reihe von neuen Entwicklungen, Herausforderungen und Chancen in der IT und Cybersicherheit mit sich…
News | Digitalisierung | IT-Security | Services | Strategien
Innovationen treiben das digitale Identitätsmanagement voran
Lange Zeit war der Nachweis der eigenen Identität auf physische Dokumente wie den Personalausweis oder Führerschein beschränkt. Mit dem Aufkommen neuer Technologien haben sich inzwischen auch digitale Alternativen entwickelt, die komfortabel und sicher sind. Dabei sind insbesondere vier technologische Entwicklungen richtungsweisend, die kurz- und langfristig die digitalen Prozesse der Identitätsfeststellung verbessern werden. Immer größere…
News | Business | Trends 2025 | IT-Security | Künstliche Intelligenz
2025: Führungsrolle der CISOs, Versicherungstrends und KI-gestützte Identitätsverwaltung
Die Rolle des CISO wird sich 2025 verändern, erhöhte Versicherungsprämien und die Verwaltung von Maschinenidentitäten werden auf die Unternehmen zukommen. Die Rolle des CISO und steigende Sicherheitsbudgets Der moderne CISO ist nicht mehr nur Technologe – sondern eine zentrale Führungspersönlichkeit, die strategische Entscheidungen trifft. Dieser Wandel stärkt das Vertrauen innerhalb der Führungsebene und fördert…
IT-Security | Ausgabe 11-12-2024 | Security Spezial 11-12-2024
it-sa 2024: Zwischen KI-gestützter Bedrohungsabwehr und digitaler Identität – Von reaktiver Gefahrenabwehr zu proaktivem Risikomanagement
Die Messehallen in Nürnberg verwandelten sich auch 2024 wieder zum Epizentrum der IT-Sicherheitsbranche. Die it-sa bestätigte einmal mehr ihre Position als Europas führende Fachmesse für Cybersecurity. Die Rekordbeteiligung internationaler Aussteller unterstrich dabei den Stellenwert der Veranstaltung weit über den deutschsprachigen Raum hinaus. Während die Gänge von geschäftigem Treiben erfüllt waren, kristallisierten sich rasch die dominierenden Themen heraus: Der Umgang mit künstlicher Intelligenz, die Bedeutung digitaler Identitäten und die wachsende Verschmelzung von IT- und OT-Security.
News | IT-Security | Künstliche Intelligenz
Maschinelle Identitäten von KI-Lösungen stehen zunehmend im Fokus der Angreifer
Menschliche und maschinelle Identitäten stellen durch die Zugriffsmöglichkeiten auf kritische Ressourcen für jedes Unternehmen ein großes Sicherheitsrisiko dar. Durch die zunehmende Nutzung von Lösungen der generativen KI steigt gerade die Gefahr von Attacken auf KI-Maschinen-Identitäten. Drei Angriffsszenarien könnten in naher Zukunft Probleme bereiten. Welchen Abwehrmechanismus gibt es? Maschinelle Identitäten sind heute der wichtigste Treiber…
News | IT-Security | Strategien | Tipps
Cybersicherheitsstrategie:: Wie man die richtige Strategie für Identitätssicherheit findet
Cyberbedrohungen entwickeln sich stetig weiter. Dabei hat die Zahl der Angriffe auf Zugangsdaten signifikant zugenommen. Nach Angaben der Identity Defined Secure Alliance bekamen es erschreckende 90 Prozent aller Unternehmen im letzten Jahr mit mindestens einem identitätsbezogenen Sicherheitsvorfall zu tun. Diese Art der Angriffe ist inzwischen zur bevorzugten Taktik für Hacker geworden, die mehrere Organisationen gleichzeitig…
News | IT-Security | Ausgabe 7-8-2024 | Security Spezial 7-8-2024
Backup und Recovery von Microsoft-Identitäten – Herausforderungen bei Active Directory und Entra ID
Da Microsoft keine Schnittstellen für Identitäts-Backups zur Verfügung stellt, haben Entra-ID-Backup-Tools Probleme nach einem Hackerangriff. Mit einer Active-Directory-spezifischen Backup-Lösung ist die Arbeitsfähigkeit des Unternehmens schnellstmöglich wiederhergestellt, da alle Identitäten und deren Berechtigungen zu den Geschäftsdaten und Applikationen erhalten bleiben.
News | Trends 2024 | Trends Security | IT-Security
9 von 10 Europäer befürchten digitalen Identitätsdiebstahl
User zeigen sich besorgt darüber, wie KI die Sicherheit im Internet verschlechtern kann. Das zeigen die aktuellen Ergebnisse der European Customer Identity Survey 2024 von Okta [1]. Die Erhebung befragte über 4.000 Verbraucher in Deutschland, Frankreich, Großbritannien und den Niederlanden. Sie ergab, dass 93 Prozent der Befragten besorgt über digitalen Identitätsdiebstahl sind: Während sich in…