
Zu der Arbeit an einem modernen PC-Arbeitsplatz gehört heute der Umgang mit mehreren persönlichen Benutzerkonten genauso selbstverständlich dazu wie Maus und Tastatur. In Unternehmen stehen CISOs und IT-Mitarbeiter deshalb vor der Aufgabe, immer mehr Benutzeridentitäten verwalten und umfassend absichern zu müssen. Doch damit nicht genug: Sie sind auch dafür verantwortlich, Ordnung in rasant wachsende Datenmengen zu bringen, den sicheren Zugriff darauf zu gewährleisten und Verluste sensibler Geschäftsinformationen zu verhindern. Handelt es sich hierbei um vollkommen unterschiedliche IT-Herausforderungen? Keinesfalls, denn Identitäts- und Datensicherheit sind heute mehr denn je miteinander verknüpft.
Warum sollten der Schutz von Identitäten und die Sicherheit von Daten nicht isoliert voneinander betrachtet werden?
Risikotreiber: Gigantische Datenmengen und KI-Tools
Das Datenvolumen in modernen Unternehmen ist riesig – dies gilt auch schon in kleinen Betrieben und über alle Branchen hinweg. Die Datenmenge wächst täglich; und je mehr Prozesse und Workflows digitalisiert werden, desto größer wird der Datenpool. Kein Wunder also, dass es für IT-Verantwortliche immer schwieriger wird, hier den Überblick zu behalten. Es ist deshalb keine Seltenheit, dass in den Tiefen der IT-Landschaft auch nicht identifizierte Daten kursieren. Umso schlimmer, wenn es sich hierbei um geschäftskritische Informationen handelt. Denn fehlt die nötige IT-Transparenz, können sensible Inhalte schnell in die falschen Hände gelangen.
In vielen Unternehmen existiert darüber hinaus noch eine weitere, eigentlich längst bekannte Sicherheitslücke: die sogenannte Schatten-IT. Berufliche oder sogar private Anwendungen, die Mitarbeiter ohne das Wissen des IT-Administrators auf dem eigenen PC installieren, zählen zu den gängigen Einfallstoren für Schadsoftware. Außerdem erhöhen auch sie die Gefahr, dass sich Firmendaten unkontrolliert in Cloud-, SaaS- und On-Prem-Infrastrukturen ausbreiten und versteckte Compliance-Risiken verursachen.
Diese Gefahr wird durch den Siegeszug von künstlicher Intelligenz aktuell sogar weiter befeuert. Denn so mancher Mitarbeiter hat sicherlich schon einmal heimlich das ein oder andere GenAI-Tool heruntergeladen, das ihn bei seiner Arbeit unterstützen soll. Andererseits setzen aber auch Cyberkriminelle selbst zunehmend auf KI-gestützte Angriffe, um damit gezielt Unternehmensdaten zu exfiltrieren. So zeigt der Report »Cybersecurity Trends 2025« von Netwrix, für den über 2.000 IT-Profis aus 121 Ländern befragt wurden, dass neue KI-Bedrohungen ganz oben auf der Liste der Security-Herausforderungen von Unternehmen stehen: 37 Prozent der Befragten gaben an, dass KI-gestützte Attacken sie dazu veranlasst haben, ihre Sicherheitsmaßnahmen anzupassen [1].
Schwächen im Identity Management
Was viele Unternehmen allerdings nicht berücksichtigen: Daten lassen sich nicht zuverlässig schützen, ohne zunächst die Identitäten, die darauf zugreifen, zu identifizieren, zu klassifizieren und zu sichern. Dieser Zusammenhang scheint selbstverständlich zu sein, dennoch mangelt es in Unternehmen oftmals noch an dem passenden Bewusstsein für den Schutz von Identitäten und vor allem an der tatsächlichen Umsetzung von Identity-Management-Maßnahmen in der Praxis.
Noch zu häufig vernachlässigen IT-Abteilungen ihr Identitätsmanagement und besitzen kein durchdachtes Konzept zur sicheren Verwaltung von Benutzerkonten. So wird beispielsweise meist aus Bequemlichkeit ein und dasselbe Passwort für mehrere Mitarbeiter genutzt oder es fehlt an Transparenz und Kontrolle bei der Zugriffsverwaltung. Typische Ausprägungen davon sind: unübersichtliche Systemkonfigurationen, die Zuteilung übermäßiger Berechtigungen, für »jeden« freigegebene Ordner oder auch in Vergessenheit geratene inaktive Benutzerkonten. Diese verschleierte Sichtbarkeit auf Zugriffsrechte und Aktivitäten macht es auch Cyberkriminellen leicht, in die Unternehmensinfrastruktur einzudringen und Daten zu entwenden.
Flickenteppich überfordert IT-Teams
Ob tatsächlich bereits eine Kompromittierung erfolgt ist, ist für Security-Verantwortliche oft gar nicht so einfach festzustellen. Denn ohne ein durchgängiges Monitoring, das in Echtzeit die Bedrohungslage von IT-Systemen und Benutzerkonten überwacht, bleiben Cyberangriffe oft für lange Zeit, wenn nicht sogar komplett, unentdeckt.
Eine zusätzliche Problematik stellt in diesem Zusammenhang auch die Heterogenität der eingesetzten Security-Produkte dar. IT-Sicherheitsarchitekturen sind in vielen Fällen organisch gewachsen und bestehen demnach aus einer Vielzahl von Einzellösungen. Diese stammen oftmals von verschiedenen Herstellern und sind deshalb meist schlecht aufeinander abgestimmt. So sollen beispielsweise EDR-Funktionalitäten des einen Anbieters die Endgeräte schützen, mit dem Identity and Access Management des zweiten Herstellers werden Zugriffe überwacht und die Firewalls eines Dritten übernehmen wiederum die Absicherung des Perimeters. All diese Insellösungen stellen unterschiedliche Anforderungen an die Verwaltung und senden fortlaufend Kontroll- und Warnmeldungen aus ihrem »Zuständigkeitsbereich«. Diese Flut von Informationen überfordert vor allem kleinere IT-Teams und reduziert massiv die Transparenz beim Security Management.
IT-Sicherheit von einer Plattform
Um Identitäten effektiv zu schützen und gleichzeitig sensible Daten wirkungsvoll abzusichern, brauchen Unternehmen einen übergreifenden Management-Ansatz, der die unterschiedlichen IT-Sicherheitsaufgaben intelligent miteinander kombiniert. Es gilt, Angriffsrisiken zu mindern, Infrastrukturen kontinuierlich zu überwachen und sofort auf erkannte Bedrohungen zu reagieren. Lösungen wie die 1Secure Plattform von Netwrix ermöglichen es Unternehmen, mit einer einzigen Anwendung ihre gesamte IT-Umgebung im Blick zu behalten. Die Plattform bringt alle wichtigen Sicherheitsmechanismen im Bereich Identitäts- und Datensicherheit an einem Ort zusammen.
Unternehmen erhalten damit die Kontrolle über ihre Daten, unabhängig davon, wo diese gespeichert sind. Die Software erkennt sensible, regulierte und geschäftskritische Inhalte und ermöglicht es, Firmendaten je nach Kritikalitätslevel zu klassifizieren. Außerdem lassen sich Identitäten zuverlässig überprüfen und schützen: So können Administratoren bei der Identitätsverwaltung auf der Ebene jedes einzelnen Benutzers agieren und beispielsweise Zugriffsoptionen nach dem Prinzip der geringsten Rechte festlegen. Risikoreiche Konten werden automatisch markiert und es folgen schnelle KI-basierte Korrekturvorschläge.
Der Schutz von Identitäten, Daten und Endpoints erfolgt dabei auch über hybride Systeme hinweg und wird über ein zentrales 360°-Management-Center gesteuert, was die Arbeitsbelastung für CISOs und IT-Mitarbeiter deutlich reduziert. Im Fall einer erkannten Bedrohung sendet die Plattform in Echtzeit intelligente Warnmeldungen und leitet auf Wunsch auch automatisierte Reaktionen ein.
Über Netwrix 1Secure
1Secure ist darauf ausgelegt, die Komplexität bei der Identitäts- und Datensicherheit zu reduzieren, und bietet vollständige Transparenz, KI-gestützte Risikobewertungen und eine schnelle Incident Response – in Cloud-, On-Prem- und Hybrid-Umgebungen sowie über sämtliche Nutzerprofile hinweg. In der Plattform sind folgende Lösungen von Netwrix integriert: Privileged Access Management, Identity Management, Directory Management, Data Security Posture Management, Identity Threat Detection & Response sowie Endpoint Management. 1Secure wird in mehreren Stufen angeboten, um verschiedenen Sicherheitsanforderungen und Budgets gerecht zu werden. Unternehmen können mit einer einzelnen Lösung beginnen und diese skalieren oder gebündelte Funktionen über die gesamte Plattform hinweg erwerben.
Netwrix 1Secure ist direkt beim Hersteller erhältlich oder für Channel-Partner über die sysob IT-Distribution zu beziehen.
Mehr zu 1Secure erfahren Sie in diesem Video: https://www.youtube.com/watch?v=jct_vILCpbw&t=128s
Frank Höhn,
Regional Director DACH/CEE,
Netwrix
[1] https://netwrix.com/de/resources/research/2025-hybrid-security-trends-report/
Illustration: © Nahid Hasan Masud, GenAI | Dreamstime.com
2238 Artikel zu „Sicherheit Identität“
News | Digitalisierung | Geschäftsprozesse | Healthcare IT | IT-Security | Services
Cyberrisiko Digitalisierung und KI – warum Identitäten zum zentralen Sicherheitsfaktor in Kliniken werden
Statement zur DMEA 2026 von Olaf Milde, Manager Solutions Engineering Central Europe bei Imprivata Mit der wachsenden digitalen Vernetzung der Akteure im Gesundheitswesen und dem Einsatz von KI-Agenten steigt auch die Angriffsfläche für Cyberkriminelle. Krankenhäuser gelten heute als besonders attraktive Ziele für Angreifer: Sie verarbeiten hochsensible Patientendaten, betreiben komplexe IT-Infrastrukturen und sind gleichzeitig auf…
News | IT-Security | Services
Warum Identitäts- und Zugriffsmanagement zum Engpass moderner IT-Sicherheit wird
Identitäten sind längst mehr als Benutzerkonten im Active Directory. Sie sind der Schlüssel zu Anwendungen, Daten und Prozessen – und damit ein attraktives Ziel für Angreifer. In einer IT-Welt, die von Cloud, APIs und externen Plattformen geprägt ist, entscheidet sauberes Identitäts- und Zugriffsmanagement zunehmend über das tatsächliche Sicherheitsniveau. Gleichzeitig wächst die Komplexität schneller als viele…
News | TechTalk | IT-Security | Künstliche Intelligenz
TechTalk: Die Sicherheit von Identitäten und die Künstliche Intelligenz wachsen weiter zusammen
Letzte Woche fand es also statt, das auf der it-sa 2025 ausgefallene Videointerview mit Josef Nemecek vom Sicherheitsanbieter Saviynt. Das durften wir im Rahmen des Cyber Candy Club von Milk & Honey PR mit ihm führen. Dabei interessierten uns zwei Fragen: »Wie passen Künstliche Intelligenz und Identitätssicherheit eigentlich zusammen?« und »Welche Identity-Security-Trends werden 2026 von Bedeutung sein?« Hinsichtlich beider Aspekte hatte Josef die passenden Antworten parat.
News | Business | Trends 2025 | Trends Wirtschaft | Trends Security | IT-Security
Identitätssicherheit erzielt höchsten ROI
Identitätssicherheit erzielt höchsten ROI unter allen Sicherheitsinvestitionen – KI und fortschrittliche Identitätspraktiken als Erfolgsfaktoren. Wichtigste Erkenntnisse: Bei der Identitätsreife verstärkt sich die Kluft: 63 Prozent der Unternehmen verharren auf einem grundlegenden Niveau, während fortschrittliche Initiativen deutliche Wettbewerbsvorteile erzielen. KI als Erfolgsfaktor: Unternehmen, die bereits auf KI-gestützte Identitätssicherheit setzen, sind viermal häufiger dazu in der Lage,…
News | Business Process Management | Infrastruktur | IT-Security | Strategien
Ein Problem, das wir selbst geschaffen haben: Wenn nicht-menschliche Identitäten die Sicherheit gefährden
Man sagt, Not macht erfinderisch. Wir sind in einem hohem Maß abhängig von unserer digitalen Infrastruktur. Das hat auch die Anforderungen an die Netzwerksicherheit steigen lassen – ein möglichst nahtlos funktionierender Zugriff, automatisierte Prozesse, eine durchgängige Benutzererfahrung und Interoperabilität sind gefragt. Jede Verbesserung in einem der Bereiche hat uns weiter in Richtung eines hypervernetzten, »intelligenten«…
News | IT-Security
Wer steuert hier eigentlich wen? Fünf Gründe, warum Maschinenidentitäten zur Sicherheitsfalle werden
Automatisierung ist überall. Sie beschleunigt Prozesse, verbindet Systeme, spart Zeit und läuft meist so leise im Hintergrund, dass sie kaum jemand bemerkt. Bots, APIs, Cloud-Workloads oder RPA-Tools übernehmen heute Aufgaben, die früher menschlichen Mitarbeitenden vorbehalten waren. Doch zu denken, dass diese digitalen Helfer sich selbst verwalten, ist ein Irrtum. Denn auch Maschinen brauchen Identitäten –…
News | TechTalk | IT-Security | Künstliche Intelligenz
»manage it« TechTalk: Darum ist die identitätszentrische Sicherheit so wichtig
Guido Grillenmeier vom Sicherheitsanbieter Semperis war während der European Identity & Cloud Conference 2025 unter anderem Teil einer Diskussionsrunde, in der ausgiebig über das Thema identitätszentrische Sicherheit gesprochen wurde. Welche wesentlichen Erkenntnisse sich daraus ableiten ließen und was Semperis in diesem Kontext alles unternimmt, sagt Guido in diesem gut 2 Minuten währenden Video.
News | TechTalk | IT-Security
»manage it« TechTalk: Darum wird die identitätszentrische Sicherheit immer wichtiger
Mit Matt Graves durften wir auf der diesjährigen European Identity & Cloud Conference über das Thema Identity Access Management sprechen. In diesem Kontext wollten wir von ihm wissen, warum die identitätszentrische Sicherheit immer wichtiger wird und wie OpenText dabei helfen kann.
News | TechTalk | IT-Security
»manage it« TechTalk: Darum rückt die identitätszentrische Sicherheit gerade in den Vordergrund
Andre Priebe von iC Consult war während der European Identity & Cloud Conference Teil von 2 Diskussionsrunden, die sich im Wesentlichen mit dem Thema identitätszentrische Sicherheit beschäftigten. In diesem Kontext wollten wir von Andre wissen, welche wesentlichen Erkenntnisse die Gespräche lieferten und was iC Consult in diesem Kontext leistet. Die Antworten dazu präsentierte er in unter 2 Minuten.
News | IT-Security | Ausgabe 3-4-2025 | Security Spezial 3-4-2025
Wie moderne PAM-Strategien die IT-Sicherheit revolutionieren – Identitäten im Visier
Die Zahl digitaler Identitäten steigt explosionsartig. Der nahtlose Wechsel zwischen lokalen IT-Systemen und Cloud-Infrastrukturen sorgt für eine unübersichtliche Anzahl an menschlichen und maschinellen Identitäten, Zugriffen und Berechtigungen. Daraus resultierende Sichtbarkeitslücken untergraben klassische Netzwerksicherheitskonzepte.
News | Favoriten der Redaktion | IT-Security | Lösungen | Strategien
Die Psychologie der Identitätssicherheit: Was menschliche Neigungen so riskant macht
Bei einem Vorfall aus dem Jahr 2024 büßte ein einzelnes Unternehmen über 25 Millionen Dollar ein. Der Grund: Ein Angestellter war Opfer eines Deep-Fake-Impersonation-Angriffs geworden. Der Videoanruf, ausgelöst durch eine Phishing-E-Mail, hatte dem betreffenden Mitarbeiter vorgegaukelt, er habe es mit vertrauten Kollegen zu tun. [1] Solche Angriffe manipulieren die menschliche Psychologie. Und wie das Beispiel…
News | IT-Security | Strategien | Tipps
Cybersicherheitsstrategie:: Wie man die richtige Strategie für Identitätssicherheit findet
Cyberbedrohungen entwickeln sich stetig weiter. Dabei hat die Zahl der Angriffe auf Zugangsdaten signifikant zugenommen. Nach Angaben der Identity Defined Secure Alliance bekamen es erschreckende 90 Prozent aller Unternehmen im letzten Jahr mit mindestens einem identitätsbezogenen Sicherheitsvorfall zu tun. Diese Art der Angriffe ist inzwischen zur bevorzugten Taktik für Hacker geworden, die mehrere Organisationen gleichzeitig…
News | Trends 2024 | IT-Security
Digitale Identitäten: IT-Sicherheitslage, KI und NFC prägen 2024
Die weltweite IT-Sicherheitslage und künstliche Intelligenz à la ChatGPT haben in den letzten zwölf Monaten die Schlagzeilen bestimmt. Wenig deutet aktuell darauf hin, dass sich dies im nächsten Jahr ändert. Auf digitale Identitäten und Dienstleistungen hat dies ebenfalls Auswirkungen. Philipp Angermann, Director Financial Services DACH bei IDnow, wirft einen Blick auf fünf Herausforderungen und Chancen,…
News | IT-Security | Ausgabe 9-10-2023 | Security Spezial 9-10-2023
Sicherheit und Compliance in der Produktion: Zugang für Drittanbieter verwalten – Identität im Mittelpunkt
Viele Unternehmen sind auf die Arbeit Dritter angewiesen – ausgelagerte IT-Services, Zeitarbeiter, Auftragnehmer, Praktikanten und so weiter. Während Unternehmen ihre Mitarbeiter mit einer Personalverwaltungssoftware managen, nutzen sie diesen Ansatz oft nicht für die Verwaltung ihrer Drittanbieter.
News | Favoriten der Redaktion | IT-Security | Ausgabe 5-6-2023 | Security Spezial 5-6-2023
Wie sich KMUs vor identitätsbasierten Angriffen schützen können – Sicherheitsstruktur mit begrenzten Ressourcen aufbauen
Die Cybersicherheitsbedrohung für kleine und mittelständischen Unternehmen (KMU) wächst zunehmend, denn Cyberkriminelle haben erkannt, wie verwundbar diese Unternehmen sind und welchen potenziellen Wert ihre Daten bieten. KMUs müssen sich dieser Bedrohung unbedingt bewusst werden und verstehen, wie sie sich gegen Angriffe schützen können.
News | Healthcare IT | IT-Security
Digitale Identitäten im Gesundheitswesen – Wie man Effizienz und Sicherheit unter einen Hut bringt
Digitale Identitäten im Gesundheitswesen sind aktuell eines der spannendsten und interessantesten Themen. In Fachkreisen wird es schon seit einiger Zeit heiß diskutiert, aber mit der Covid-19-Pandemie ist es endgültig ins Blickfeld einer breiteren Öffentlichkeit gerückt. Zu einem weiteren Teil hat Corona die Entwicklung und den Einsatz dieser Technologie beschleunigt, wenn auch nur in begrenztem Umfang.…
News | IT-Security | Strategien
Identitätsbasierte Angriffe: Kritische Schwächen traditioneller Identitätssicherheit
Best Practices für einen einheitlichen Identitätsschutz. Identitätsbasierte Angriffe zählen heute zu einer der größten Bedrohungen für die IT-Sicherheit, da moderne hybride Unternehmensnetzwerke Cyberkriminellen zahlreiche Einfallstore bieten. So verschaffen sich Hacker beispielsweise mit gekaperten Konten einen Erstzugang über SaaS-Apps und IaaS in der Public Cloud oder dringen über kompromittierte VPN- oder Remote Desktop Protocol (RDP)-Verbindungen in…
News | Industrie 4.0 | Infrastruktur | IT-Security
Schutz von Maschinenidentitäten: Digitale Identitäten sind zentraler Bestandteil der IT-Sicherheit
Die Entwicklung der Digitalisierung durch die Corona-Pandemie sowie die Entwicklung von Industrie 4.0 und Industrial IoT (IIoT) im Allgemeinen zeigen, dass Maschinenidentitäten an Relevanz gewinnen. Schon heute kommunizieren Maschinen, Anlagen, Produkte oder Transportsysteme sowohl miteinander als auch mit Back-Office-Systemen wie MES, PLM- und ERP-Systemen oder Warehousing-Lösungen. Sie verteilen eigenständig anfallende Aufgaben und besitzen die dafür…
News | Favoriten der Redaktion | IT-Security | Kommunikation | Services | Tipps | Whitepaper
Digitale Identitäten schützen: BSI entwickelt Sicherheitskatalog für eIDs
Anlässlich des Digitalgipfels der Bundesregierung in Dortmund hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) das Security Framework für digitale Identitäten vorgestellt. Damit kann Deutschland zum Vorreiter bei der Entwicklung sicherer digitaler Identitäten werden, die sowohl hoheitlich als auch privatwirtschaftlich einsetzbar sind. »Ohne digitale Identitäten funktioniert kein Online-Banking, kein Online-Shopping, keine Online-Services…
News | Trends Security | Favoriten der Redaktion | IT-Security | Trends 2019 | Services | Tipps
Sicherheitstipps gegen Datenverlust und Identitätsdiebstahl
Jeder zweite Internetnutzer ist nach einer jüngsten Umfrage des Branchenverbandes Bitkom inzwischen von Cyberkriminalität betroffen: »Datendiebstahl, Identitätsklau, Beleidigung oder Betrug: Kriminelle finden zunehmend Opfer im Internet. Jeder zweite Internetnutzer (50 Prozent) war im vergangenen Jahr Opfer von Cyberkriminalität. Am häufigsten klagen Onliner über die illegale Verwendung ihrer persönlichen Daten oder die Weitergabe ihrer Daten an…
