
Illustration Absmeier foto freepik ki
Zu der Arbeit an einem modernen PC-Arbeitsplatz gehört heute der Umgang mit mehreren persönlichen Benutzerkonten genauso selbstverständlich dazu wie Maus und Tastatur. In Unternehmen stehen CISOs und IT-Mitarbeiter deshalb vor der Aufgabe, immer mehr Benutzeridentitäten verwalten und umfassend absichern zu müssen. Doch damit nicht genug: Sie sind auch dafür verantwortlich, Ordnung in rasant wachsende Datenmengen zu bringen, den sicheren Zugriff drauf zu gewährleisten und Verluste sensibler Geschäftsinformationen zu verhindern. Handelt es sich hierbei um vollkommen unterschiedliche IT-Herausforderungen? Keinesfalls, denn Identitäts- und Datensicherheit sind heute mehr denn je miteinander verknüpft.
Frank Höhn, Regional Director DACH/F beim Security-Anbieter Netwrix, erklärt, warum der Schutz von Identitäten und die Sicherheit von Daten nicht isoliert voneinander betrachtet werden sollten.
Risikotreiber: Gigantische Datenmengen und KI-Tools
Das Datenvolumen in modernen Unternehmen ist riesig – dies gilt auch schon in kleinen Betrieben und über alle Branchen hinweg. Die Datenmenge wächst täglich; und je mehr Prozesse und Workflows digitalisiert werden, desto größer wird der Datenpool. Kein Wunder also, dass es für IT-Verantwortliche immer schwieriger wird, hier den Überblick zu behalten. Es ist deshalb keine Seltenheit, dass in den Tiefen der IT-Landschaft auch nicht identifizierte Daten kursieren. Umso schlimmer, wenn es sich hierbei um geschäftskritische Informationen handelt. Denn fehlt die nötige IT-Transparenz, können sensible Inhalte schnell in die falschen Hände gelangen.
In vielen Unternehmen existiert darüber hinaus noch eine weitere, eigentlich längst bekannte Sicherheitslücke: die sogenannte Schatten-IT. Berufliche oder sogar private Anwendungen, die Mitarbeiter ohne das Wissen des IT-Administrators auf dem eigenen PC installieren, zählen zu den gängigen Einfallstoren für Schadsoftware. Außerdem erhöhen auch sie die Gefahr, dass sich Firmendaten unkontrolliert in Cloud-, SaaS- und On-Prem-Infrastrukturen ausbreiten und versteckte Compliance-Risiken verursachen.
Diese Gefahr wird durch den Siegeszug von Künstlicher Intelligenz aktuell sogar weiter befeuert. Denn so mancher Mitarbeiter hat sicherlich schon einmal heimlich das ein oder andere GenAI-Tool heruntergeladen, das ihn bei seiner Arbeit unterstützen soll. Andererseits setzen aber auch Cyberkriminelle selbst zunehmend auf KI-gestützte Angriffe, um damit gezielt Unternehmensdaten zu exfiltrieren. So zeigt der Report »Cybersecurity Trends 2025« von Netwrix, für den über 2.000 IT-Profis aus 121 Ländern befragt wurden, dass neue KI-Bedrohungen ganz oben auf der Liste der Security-Herausforderungen von Unternehmen stehen: 37 Prozent der Befragten gaben an, dass KI-gestützte Attacken sie dazu veranlasst haben, ihre Sicherheitsmaßnahmen anzupassen.
Schwächen im Identity Management
Was viele Unternehmen allerdings nicht berücksichtigen: Daten lassen sich nicht zuverlässig schützen, ohne zunächst die Identitäten, die darauf zugreifen, zu identifizieren, zu klassifizieren und zu sichern. Dieser Zusammenhang scheint selbstverständlich zu sein, dennoch mangelt es in Unternehmen oftmals noch an dem passenden Bewusstsein für den Schutz von Identitäten und vor allem an der tatsächlichen Umsetzung von Identity-Management-Maßnahmen in der Praxis.
Noch zu häufig vernachlässigen IT-Abteilungen ihr Identitätsmanagement und besitzen kein durchdachtes Konzept zur sicheren Verwaltung von Benutzerkonten. So wird beispielsweise meist aus Bequemlichkeit ein und dasselbe Passwort für mehrere Mitarbeiter genutzt oder es fehlt an Transparenz und Kontrolle bei der Zugriffsverwaltung. Typische Ausprägungen davon sind: unübersichtliche Systemkonfigurationen, die Zuteilung übermäßiger Berechtigungen, für »jeden« freigegebene Ordner oder auch in Vergessenheit geratene inaktive Benutzerkonten. Diese verschleierte Sichtbarkeit auf Zugriffsrechte und Aktivitäten macht es auch Cyberkriminellen leicht, in die Unternehmensinfrastruktur einzudringen und Daten zu entwenden.
Flickenteppich überfordert IT-Teams
Ob tatsächlich bereits eine Kompromittierung erfolgt ist, ist für Security-Verantwortliche oft gar nicht so einfach festzustellen. Denn ohne ein durchgängiges Monitoring, das in Echtzeit die Bedrohungslage von IT-Systemen und Benutzerkonten überwacht, bleiben Cyberangriffe oft für lange Zeit, wenn nicht sogar komplett, unentdeckt.
Eine zusätzliche Problematik stellt in diesem Zusammenhang auch die Heterogenität der eingesetzten Security-Produkte dar. IT-Sicherheitsarchitekturen sind in vielen Fällen organisch gewachsen und bestehen demnach aus einer Vielzahl von Einzellösungen. Diese stammen oftmals von verschiedenen Herstellern und sind deshalb meist schlecht aufeinander abgestimmt. So sollen beispielsweise EDR-Funktionalitäten des einen Anbieters die Endgeräte schützen, mit dem Identity and Access Management des zweiten Herstellers werden Zugriffe überwacht und die Firewalls eines Dritten übernehmen wiederum die Absicherung des Perimeters. All diese Insellösungen stellen unterschiedliche Anforderungen an die Verwaltung und senden fortlaufend Kontroll- und Warnmeldungen aus ihrem »Zuständigkeitsbereich«. Diese Flut von Informationen überfordert vor allem kleinere IT-Teams und reduziert massiv die Transparenz beim Security Management.
IT-Sicherheit von einer Plattform
Um Identitäten effektiv zu schützen und gleichzeitig sensible Daten wirkungsvoll abzusichern, brauchen Unternehmen einen übergreifenden Management-Ansatz, der die unterschiedlichen IT-Sicherheitsaufgaben intelligent miteinander kombiniert. Es gilt, Angriffsrisiken zu mindern, Infrastrukturen kontinuierlich zu überwachen und sofort auf erkannte Bedrohungen zu reagieren. Lösungen wie die 1Secure Plattform von Netwrix ermöglichen es Unternehmen, mit einer einzigen Anwendung ihre gesamte IT-Umgebung im Blick zu behalten. Die Plattform bringt alle wichtigen Sicherheitsmechanismen im Bereich Identitäts- und Datensicherheit an einem Ort zusammen.
Unternehmen erhalten damit die Kontrolle über ihre Daten, unabhängig davon, wo diese gespeichert sind. Die Software erkennt sensible, regulierte und geschäftskritische Inhalte und ermöglicht es, Firmendaten je nach Kritikalitätslevel zu klassifizieren. Außerdem lassen sich Identitäten zuverlässig überprüfen und schützen: So können Administratoren bei der Identitätsverwaltung auf der Ebene jedes einzelnen Benutzers agieren und beispielsweise Zugriffsoptionen nach dem Prinzip der geringsten Rechte festlegen. Risikoreiche Konten werden automatisch markiert und es folgen schnelle KI-basierte Korrekturvorschläge.
Der Schutz von Identitäten, Daten und Endpoints erfolgt dabei auch über hybride Systeme hinweg und wird über ein zentrales 360°-Management-Center gesteuert, was die Arbeitsbelastung für CISOs und IT-Mitarbeiter deutlich reduziert. Im Fall einer erkannten Bedrohung sendet die Plattform in Echtzeit intelligente Warnmeldungen und leitet auf Wunsch auch automatisierte Reaktionen ein.
Über Netwrix 1Secure
1Secure ist darauf ausgelegt, die Komplexität bei der Identitäts- und Datensicherheit zu reduzieren, und bietet vollständige Transparenz, KI-gestützte Risikobewertungen und eine schnelle Incident Response – in Cloud-, On-Prem- und Hybrid-Umgebungen sowie über sämtliche Nutzerprofile hinweg. In der Plattform sind folgende Lösungen von Netwrix integriert: Privileged Access Management, Identity Management, Directory Management, Data Security Posture Management, Identity Threat Detection & Response sowie Endpoint Management. 1Secure wird in mehreren Stufen angeboten, um verschiedenen Sicherheitsanforderungen und Budgets gerecht zu werden. Unternehmen können mit einer einzelnen Lösung beginnen und diese skalieren oder gebündelte Funktionen über die gesamte Plattform hinweg erwerben.
Netwrix 1Secure ist direkt beim Hersteller erhältlich oder für Channel-Partner über die sysob IT-Distribution zu beziehen.
Mehr zu 1Secure erfahren Sie in diesem Video: [Video integrieren – https://www.youtube.com/watch?v=jct_vILCpbw&t=128s]
980 Artikel zu „Identitäten Sicherheit“
News | TechTalk | IT-Security | Künstliche Intelligenz
TechTalk: Die Sicherheit von Identitäten und die Künstliche Intelligenz wachsen weiter zusammen
Letzte Woche fand es also statt, das auf der it-sa 2025 ausgefallene Videointerview mit Josef Nemecek vom Sicherheitsanbieter Saviynt. Das durften wir im Rahmen des Cyber Candy Club von Milk & Honey PR mit ihm führen. Dabei interessierten uns zwei Fragen: »Wie passen Künstliche Intelligenz und Identitätssicherheit eigentlich zusammen?« und »Welche Identity-Security-Trends werden 2026 von Bedeutung sein?« Hinsichtlich beider Aspekte hatte Josef die passenden Antworten parat.
News | Business Process Management | Infrastruktur | IT-Security | Strategien
Ein Problem, das wir selbst geschaffen haben: Wenn nicht-menschliche Identitäten die Sicherheit gefährden
Man sagt, Not macht erfinderisch. Wir sind in einem hohem Maß abhängig von unserer digitalen Infrastruktur. Das hat auch die Anforderungen an die Netzwerksicherheit steigen lassen – ein möglichst nahtlos funktionierender Zugriff, automatisierte Prozesse, eine durchgängige Benutzererfahrung und Interoperabilität sind gefragt. Jede Verbesserung in einem der Bereiche hat uns weiter in Richtung eines hypervernetzten, »intelligenten«…
News | IT-Security
Wer steuert hier eigentlich wen? Fünf Gründe, warum Maschinenidentitäten zur Sicherheitsfalle werden
Automatisierung ist überall. Sie beschleunigt Prozesse, verbindet Systeme, spart Zeit und läuft meist so leise im Hintergrund, dass sie kaum jemand bemerkt. Bots, APIs, Cloud-Workloads oder RPA-Tools übernehmen heute Aufgaben, die früher menschlichen Mitarbeitenden vorbehalten waren. Doch zu denken, dass diese digitalen Helfer sich selbst verwalten, ist ein Irrtum. Denn auch Maschinen brauchen Identitäten –…
News | IT-Security | Ausgabe 3-4-2025 | Security Spezial 3-4-2025
Wie moderne PAM-Strategien die IT-Sicherheit revolutionieren – Identitäten im Visier
Die Zahl digitaler Identitäten steigt explosionsartig. Der nahtlose Wechsel zwischen lokalen IT-Systemen und Cloud-Infrastrukturen sorgt für eine unübersichtliche Anzahl an menschlichen und maschinellen Identitäten, Zugriffen und Berechtigungen. Daraus resultierende Sichtbarkeitslücken untergraben klassische Netzwerksicherheitskonzepte.
News | Trends 2024 | IT-Security
Digitale Identitäten: IT-Sicherheitslage, KI und NFC prägen 2024
Die weltweite IT-Sicherheitslage und künstliche Intelligenz à la ChatGPT haben in den letzten zwölf Monaten die Schlagzeilen bestimmt. Wenig deutet aktuell darauf hin, dass sich dies im nächsten Jahr ändert. Auf digitale Identitäten und Dienstleistungen hat dies ebenfalls Auswirkungen. Philipp Angermann, Director Financial Services DACH bei IDnow, wirft einen Blick auf fünf Herausforderungen und Chancen,…
News | Healthcare IT | IT-Security
Digitale Identitäten im Gesundheitswesen – Wie man Effizienz und Sicherheit unter einen Hut bringt
Digitale Identitäten im Gesundheitswesen sind aktuell eines der spannendsten und interessantesten Themen. In Fachkreisen wird es schon seit einiger Zeit heiß diskutiert, aber mit der Covid-19-Pandemie ist es endgültig ins Blickfeld einer breiteren Öffentlichkeit gerückt. Zu einem weiteren Teil hat Corona die Entwicklung und den Einsatz dieser Technologie beschleunigt, wenn auch nur in begrenztem Umfang.…
News | Industrie 4.0 | Infrastruktur | IT-Security
Schutz von Maschinenidentitäten: Digitale Identitäten sind zentraler Bestandteil der IT-Sicherheit
Die Entwicklung der Digitalisierung durch die Corona-Pandemie sowie die Entwicklung von Industrie 4.0 und Industrial IoT (IIoT) im Allgemeinen zeigen, dass Maschinenidentitäten an Relevanz gewinnen. Schon heute kommunizieren Maschinen, Anlagen, Produkte oder Transportsysteme sowohl miteinander als auch mit Back-Office-Systemen wie MES, PLM- und ERP-Systemen oder Warehousing-Lösungen. Sie verteilen eigenständig anfallende Aufgaben und besitzen die dafür…
News | Favoriten der Redaktion | IT-Security | Kommunikation | Services | Tipps | Whitepaper
Digitale Identitäten schützen: BSI entwickelt Sicherheitskatalog für eIDs
Anlässlich des Digitalgipfels der Bundesregierung in Dortmund hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) das Security Framework für digitale Identitäten vorgestellt. Damit kann Deutschland zum Vorreiter bei der Entwicklung sicherer digitaler Identitäten werden, die sowohl hoheitlich als auch privatwirtschaftlich einsetzbar sind. »Ohne digitale Identitäten funktioniert kein Online-Banking, kein Online-Shopping, keine Online-Services…
News | IT-Security | Services | Whitepaper
Token Exchange: Identitäten sicher über Domänengrenzen hinweg autorisieren
Der Einsatz von KI-Agenten, APIs und Microservices erfordert sichere Authentisierung von Identitäten über mehrere Sicherheits- und Vertrauensdomänen hinweg – eine Herausforderung, die mit Token Exchange beherrschbar wird. Der KI-Funke lodert immer stärker: Zunehmend mehr Unternehmen träumen von hauseigenen Chatbots, die den Beschäftigten Antworten aus dem gesamten Unternehmensnetz zusammentragen, und KI-Agenten, die Workflows und Geschäftsprozesse…
News | IT-Security | Kommunikation | Services | Tipps
E-Mail-Security in Organisationen mit Anforderungen der nationalen Sicherheit und Rüstung
Eine E-Mail. Ein Klick. Eine Entscheidung mit Folgen. Ein unscheinbarer Moment zum Arbeitsbeginn: Eine E-Mail trifft ein, der Absender scheint bekannt, der Kontext plausibel. Es geht um eine technische Rückfrage in einem Rüstungsprojekt, um eine Abstimmung entlang der Lieferkette oder um Dokumente mit sicherheitsrelevantem Bezug. Das Öffnen der Nachricht erfolgt routiniert – und genau…
News | Trends 2026 | Business Process Management | Trends Security | Favoriten der Redaktion | IT-Security | Tipps
Cybersicherheit: Zwischen KI-Gefahr, Lieferketten-Risiken und Passkey-Revolution
Wie wird die Cybersicherheitslandschaft im Jahr 2026 und in der Zukunft aussehen? Auch im Jahr 2026 wird sich das Schlachtfeld der Cybersicherheit weiterentwickeln. Internetnutzer und Unternehmen werden einer Vielzahl von Bedrohungen und Herausforderungen gegenüberstehen. Karolis Arbaciauskas, Produktleiter des Cybersicherheitsunternehmens NordPass, gibt uns einen Expertenausblick auf das laufende Jahr. »Künstliche Intelligenz wird sowohl die Tools…
News | Trends 2026 | Trends Security | IT-Security | Künstliche Intelligenz | Whitepaper
KI-Identitäten außer Kontrolle: Massive Governance-Lücken in deutschen Unternehmen
Künstliche Intelligenz ist längst kein Zukunftsthema mehr. Sie agiert in Arbeitsumgebungen bereits heute autonom. Das ist auf der einen Seite ein Riesenvorteil, auf der anderen Seite jedoch schwierig überwachbar. Eine neue internationale Umfrage, beauftragt von Saviynt und in Deutschland, Großbritannien und den USA durchgeführt, zeigt: KI-Identitäten greifen bereits tief in kritische Systeme ein [1].…
News | IT-Security
4 Sicherheitsrisiken, die CIOs bei der Nutzung von Krypto-Technologien oft unterschätzen
Krypto-Technologien haben sich vom Nischenexperiment zu einem strategischen Thema entwickelt. Für viele Unternehmen geht es dabei weniger um Spekulation, sondern um Infrastrukturfragen: digitale Identitäten, tokenisierte Prozesse oder neue Zahlungswege. Genau hier entstehen Risiken, die im Managementalltag leicht untergehen. 2026 stehen CIOs und CISOs vor einer paradoxen Situation. Einerseits wächst der Druck, sich mit Krypto-Technologien auseinanderzusetzen.…
News | IT-Security | Services | Strategien
Deep Observability: Transparenz schaffen und gestresste Sicherheitsteams entlasten
IT-Sicherheit hat immer auch eine menschliche Dimension: Überlastete Teams und gestresste Mitarbeiter können dazu führen, dass Unternehmen nicht rechtzeitig auf Bedrohungen reagieren. Ein besonders kritischer Stressfaktor ist dabei die in letzter Zeit wachsende Komplexität durch revolutionäre Technologien wie KI, neue Infrastrukturen etwa Hybrid Cloud und immer mehr Tools. Unternehmen müssen jetzt dafür sorgen, dass ihre…
News | Trends 2026 | Trends Security | IT-Security | Künstliche Intelligenz
Unternehmen nutzen zunehmend hybride Sicherheitsmodelle
KI allein reicht nicht: Zwei Drittel setzt bei IT-Sicherheit auf ein Zusammenspiel von KI und menschlicher Expertise. Künstliche Intelligenz ist längst Teil moderner IT-Sicherheitsstrategien. Doch die aktuelle Studie »Cybersicherheit in Zahlen« von G DATA CyberDefense, Statista und brand eins zeigt: Wirklich sicher fühlen sich die meisten Unternehmen erst dann, wenn KI und menschliche Expertise…
News | IT-Security | Services
Warum Identitäts- und Zugriffsmanagement zum Engpass moderner IT-Sicherheit wird
Identitäten sind längst mehr als Benutzerkonten im Active Directory. Sie sind der Schlüssel zu Anwendungen, Daten und Prozessen – und damit ein attraktives Ziel für Angreifer. In einer IT-Welt, die von Cloud, APIs und externen Plattformen geprägt ist, entscheidet sauberes Identitäts- und Zugriffsmanagement zunehmend über das tatsächliche Sicherheitsniveau. Gleichzeitig wächst die Komplexität schneller als viele…
News | Trends Security | Trends Services | IT-Security | Services
Cybersicherheit ist zentral, doch IT-Dienstleister setzen sie zu selten an die erste Stelle
Die Global Technology Industry Association (GTIA) hat die »Channel Trends in Cybersecurity 2025«-Studie für Deutschland, Österreich und die Schweiz veröffentlicht. Die Studie ist Teil einer weltweiten Umfrage bei IT-Dienstleistern (ITSPs) in sechs Regionen[1]. Sie zeigt, wie Channel-Partner die Chancen der Cybersicherheit nutzen und sich in diesem wachsenden Markt als führend positionieren können. Mit der Untersuchung…
News | Business | Favoriten der Redaktion | Geschäftsprozesse | IT-Security | Kommentar | Künstliche Intelligenz | Tipps
Eine neue Klasse operativer und sicherheitsrelevanter Risiken: KI-Agenten
OWASP hat erstmals die Top 10 for Agentic Applications veröffentlicht. Der Bericht macht deutlich, welche erheblichen geschäftlichen Risiken von agentischer KI ausgehen können – insbesondere, weil diese Systeme eigenständig Entscheidungen treffen und ohne menschliches Eingreifen handeln [1]. Dazu ein Kommentar von Keren Katz, Co-Lead, OWASP Agentic AI Project; Senior Group Manager of AI Security,…
News | Trends 2026 | Business | Trends 2025 | Digitalisierung | Favoriten der Redaktion | Künstliche Intelligenz | Strategien | Whitepaper
Psychologische Sicherheit für KI-Initiativen macht KI-Projekte erfolgreich(er)
83 Prozent der Führungskräfte sehen messbare Effekte psychologischer Sicherheit für KI-Initiativen. Psychologische Sicherheit ist ein entscheidender Erfolgsfaktor für KI-Initiativen, da sie Innovation fördert und Ängste vor Fehlern abbaut. Trotz technischer Fortschritte und Investitionen hemmt fehlende psychologische Sicherheit die Umsetzung von KI-Projekten, da Mitarbeitende aus Angst vor negativen Konsequenzen zögern, Verantwortung zu übernehmen oder neue Ideen…
News | Trends 2026 | Trends Security | IT-Security
Cybersicherheitstrends 2026: Welche Angriffe ohne Malware zunehmen
Da Malware-freie Angriffe mittlerweile den Großteil der kriminellen Aktivitäten ausmachen, steht außer Frage, dass die Trends in der gesamten Landschaft dazu geführt haben, dass sich diese Bedrohungen ausbreiten konnten. Für 2026 erwartet Zero Networks eine weitere Zunahme der Angriffe ohne Malware. Dazu gehören insbesondere: Maschinenidentitäten schaffen Sicherheitslücken Maschinenidentitäten wie Dienstkonten, die bekanntermaßen überprivilegiert und…