Strategien für Identitäts- und Zugriffsmanagement

Anzeige

Studie zeigt, IAM-Strategien variieren je nach Branche – Finanzsektor setzt auf integrierte Lösung, Techbranche räumt Multifaktor-Authentifizierung Vorrang ein.

Identitätsmanagement war noch nie so wichtig wie in Zeiten von Home Office und mobilen Arbeitsumgebungen. Eine sichere Identität optimiert das Risikomanagements. Doch jede Branche legt bei ihrer IAM-Stragie andere Schwerpunkte. Welche Strategien Finanz-, Tech- und Medienbranchen im Identitäts- und Accessmanagement (IAM) verfolgen, deckt eine aktuelle Studie auf. 

 

Um zu verstehen, wie IT- und Sicherheitsexperten in verschiedenen Branchen, darunter Finanzen, IT und Medien, ihre Identitäts- und Zugriffsmanagementprogramme (IAM) verwalten, hat LastPass gemeinsam mit Vanson Bourne eine Umfrage unter 700 IT-Verantwortlichen weltweit durchgeführt. Die Ergebnisse zeigen, dass sich die IAM-Prioritäten je nach Branchenvertikalisierung unterscheiden.

Jede Industriebranche hat einzigartige Geschäftsbedürfnisse und demzufolge auch unterschiedliche Schwerpunkte, wenn es um ihr IAM-Programm geht. Die wichtigsten Ergebnisse des Berichts sind:

 

Die Finanzwelt konzentriert sich auf die Risikoreduzierung bei gleichzeitiger Integration ihrer IAM-Infrastruktur 

Finanzdienstleistungsunternehmen haben mit höheren Einsätzen zu tun als die meisten vertikalen Unternehmen, was sich unweigerlich darauf auswirkt, wie sie den Zugang und die Authentifizierung der Mitarbeiter verwalten. 35 Prozent der IT-Fachleute in dieser Branche sagen, dass Hacker in der Vergangenheit Zugang zu ihren Organisationen erlangt haben, was nicht überraschend ist, wenn man bedenkt, dass Finanzinstitute mit durchschnittlich 18,3 Millionen Dollar pro Jahr die höchsten Kosten für Cyberkriminalität von allen Branchen verzeichnen. Dem Bericht zufolge geben 70 Prozent der IT-Fachleute in der Finanzbranche an, dass die Reduzierung des Risikos oberste Priorität hat, und 65 Prozent geben an, dass die Integration der Sicherheitsinfrastruktur ihr größtes Verbesserungspotenzial darstellt.

 

Techbranche konzentriert sich auf die Sicherheitsvorteile von IAM und räumt der Multifaktor-Authentifizierung Priorität ein

Da Unternehmen der Informationstechnologie nahe an IAM-Software und der Verwaltung von Kundendaten sind, ist es nicht verwunderlich, dass ihre Beziehung zur Technologie ihre IAM-Strategie beeinflusst. 77 Prozent in dieser Branche geben an, dass die Sicherung von Daten ihre oberste Priorität ist. Während die Verbesserung des Identitäts- und Zugriffsmanagements mit 61 Prozent der Befragten weniger im Mittelpunkt steht. 28 Prozent der IT- und Sicherheitsexperten in dieser Branche planen, in Multifaktor-Authentifizierungslösungen (MFA) zu investieren, die ihnen bei der Bewältigung ihrer Sicherheitsprobleme helfen werden. Grund: MFA stellt sicher, dass nur die authorisierten Mitarbeiter auf sensible Daten zugreifen können.

 

Medienbranche braucht einen sicheren, automatisierten Weg zur Verwaltung des Benutzerzugangs

Massenkommunikationsunternehmen arbeiten bei der Ausführung ihrer Programme mit einer Reihe von externen Beratern zusammen. Das führt dazu, dass die unterschiedlichsten Nutzer, sowohl intern als auch extern, auf Unternehmensressourcen zugreifen, was IAM erschwert. 34 Prozent der IT-Fachleute in dieser Branche geben an, dass die Verwaltung des Benutzerzugriffs für ihre Organisation wichtig ist, verglichen mit dem Gesamtdurchschnitt aller Branchen (9 Prozent). 44 Prozent sagen, dass die Endbenutzer eine einfach zu bedienende Lösung fordern. 49 Prozent halten die Automatisierung von IAM-Prozessen für verbesserungswürdig.

»Die Finanzwelt konzentriert sich auf die Reduzierung von Risiken und Integrationen, die Informationstechnologie räumt den Sicherheitskomponenten von IAM Priorität ein, während die Medien sich auf die Verbesserung der Mitarbeiterproduktivität konzentrieren«, so John Bennett, General Manager, Identity and Access Management Business Unit bei LogMeIn. »Flexibilität, Funktionsvielfalt und Benutzerfreundlichkeit sind entscheidend, damit Unternehmen ihre IAM-Strategie in Übereinstimmung mit ihren Geschäftszielen anpassen können. Unternehmen müssen ihre Geschäftsanforderungen bewerten und ihre IAM-Strategie auf der Grundlage dieser Anforderungen entwickeln.«

 

347 Artikel zu „IAM Sicherheit“

Sicherheitsaudit: Identity und Access Management (IAM) im Selbsttest

Mit einem umfangreichen Testbogen können Unternehmen und Kommunen ihre Sicherheitslage im Bereich Identity und Access Management (IAM) selbstständig überprüfen [1]. »Mit Hilfe des Selbsttests können Vertreter von Behörden und Wirtschaftsunternehmen ganz allein und ohne Scham überprüfen, ob und inwieweit ihre IAM-Strategie aktuellen Sicherheitsstandards genügt«, erläutert Stefan Schaffner, Geschäftsführer der Vero Certus GmbH. »Natürlich kann ein…

Agile Sicherheit: fünf Tipps für Sicherheitsverantwortliche

  Seit rund drei Jahren ist ein spürbarer Paradigmenwechsel in der Softwareentwicklung zu beobachten: Statt im Wasserfallmodell wird nun mit agilen Entwicklungsmethoden gearbeitet – oftmals kombiniert mit DevOps-Ansätzen. Im Bereich IT-Security verändert diese Entwicklung auch die Arbeitsmodelle von IT-Sicherheitsexperten. Waren früher die Ziele eines Softwareentwicklungsprozesses durch Fachkonzepte relativ früh abgesteckt, können sich heute die Funktionen…

5 Best Practices: Cloud-Sicherheit für das Home Office

Der zunehmende Einsatz von Heimarbeit macht kritische Anwendungen in der Public Cloud verwundbar, warnen die Sicherheitsexperten. Die Verlagerung in das Home Office ermöglicht es Unternehmen zwar, weiter zu arbeiten, aber es gibt auch eine Kehrseite: Mitarbeiter sind daheim nicht durch die Sicherheitskontrollen geschützt, die im Unternehmensnetzwerk verfügbar sind. Tatsächlich steigt die Wahrscheinlichkeit des Diebstahls und…

Führungskräfte der Chefetage sind eine Schwachstelle in der mobilen Sicherheit von Unternehmen

74 % der IT-Entscheidungsträger geben an, dass C-Level-Entscheider am ehesten lockere mobile Sicherheitsrichtlinien fordern, obwohl sie stark von Cyberangriffen betroffen sind.   MobileIron veröffentlichte die Ergebnisse seiner »Trouble at the Top«-Studie. Aus der Umfrage geht hervor, dass die C-Suite die Gruppe innerhalb einer Organisation ist, die am ehesten lockere mobile Sicherheitsrichtlinien fordert (74 %) –…

Darum ist eine automatisierte Verwaltung wichtig für die Netzwerksicherheit – Die Automatisierung des Sicherheitsmanagements

Eine Studie des Netzwerksicherheitsanbieters AlgoSec aus dem Jahr 2019 ergab, dass über 42 Prozent der Unternehmen einen Anwendungs- oder Netzwerkausfall erlebten, den ein menschlicher Fehler oder eine falsche Konfiguration verursachte. Warum ist diese Zahl so hoch und wie kann Automatisierung hier Abhilfe schaffen?

Public Cloud ohne Risiken: Vier Tipps für Datensicherheit

Mit der fortschreitenden Digitalisierung entwickeln sich auch die Geschäftsanforderungen rasant weiter. Dabei ist die schnelle Bereitstellung von Unternehmensanwendungen für die Einführung neuer, verbesserter Geschäftsabläufe zentral. Für viele Unternehmen ist die Auslagerung von Workloads in die Public Cloud dafür das Mittel der Wahl. Hochverfügbarkeit, Skalierbarkeit sowie Kosteneffizienz eröffnen die Möglichkeit, innovative betriebliche Entwicklungen mit geringem Aufwand…

Sechs Schritte zur Sicherheit in der AWS Cloud

Wer hat auf was Zugriff? Wie wird kontrolliert, wer Zugriff hat? Und an welchen Stellen sind im Falle eines Cyberangriffs welche Maßnahmen einzuleiten? Die Zahl der Unternehmen, die auf die Vorteile einer Cloud-Infrastruktur von AWS setzen, wächst rasant. Unternehmen aller Größenordnungen sind dabei jedoch im Zuge der Shared Responsibility für einen Teil der IT-Sicherheit ihrer…

Ein Reisebericht aus dem digitalen Reich der Mitte: Von Sicherheitskameras und elektrischen Fahrzeugen

Wer sehen möchte, wo die Digitalisierung gelebt wird, der kommt an einer Reise nach China heutzutage nicht mehr vorbei. Ein Beispiel: Knapp 600 Millionen Kameras in ausgewählten Städten machen diese Orte faktisch wie gefühlt sicherer. Doch auch die soziale Kontrolle kommt bei der ganzen Sache nicht zu kurz – aber die Chinesen schätzen die Vorteile…

Cloud-native Sicherheitsplattformen – Neues Zeitalter in der Cybersicherheit

Herkömmliche Sicherheitstools und -methoden erweisen sich zunehmend als ungeeignet, um die entwicklergetriebenen und infrastrukturunabhängigen Multi-Cloud-Modelle der Cloud-Native-Ära zu schützen. Palo Alto Networks sieht darin den Beginn eines neuen Zeitalters in der Cybersicherheit, das dominiert wird vom Konzept einer Cloud Native Security Platform (CNSP) – einer Sicherheitsplattform, bei der Cloud-native Technologien im Mittelpunkt stehen.   Bei…

Fünf Regeln zur Bewältigung einer Cybersicherheitskrise: Vorstände und Verantwortliche unter Druck

Das aktuelle Allianz Risk Barometer 2020 – als weltweit größte Risikostudie – hat kritische Geschäftsunterbrechungen, die durch Cybersicherheitsverletzungen verursacht werden, als das größte Risiko für Unternehmen erkannt [1]. »Wann man von einer Cybersicherheitskrise betroffen sein wird, lässt sich nie vorhersagen. Unternehmen können aber Zeit gewinnen, indem sie einen gut einstudierten und effektiven Cyber-Resiliency-Plan aufstellen, der…

Cyberresilienz: Ein Synonym für Cybersicherheit?

Angesichts der wachsenden Zahl an Schwachstellen und der zunehmenden Komplexität von Cyberattacken lautet die Frage nicht mehr, ob ein Unternehmen attackiert wird, sondern wann – und ob die angegriffene Organisation in der Lage sein wird, ihre Aktivitäten unbeschadet fortzusetzen. Genau das bezeichnet die Cyberresilienz. Von Stormshield gibt es vier gute Vorsätze zu deren Gewährleistung.  …

Keine Panikmache: Zukünftige Sicherheit von Windows 7

Dass Microsoft den Support für Windows 7 einstellt, kommt für Experten nicht überraschend. Dennoch schrillen nun vielerorts plötzlich die Alarmglocken. Vor allem die Frage der Sicherheit treibt viele User – egal ob geschäftlich oder privat – um.   Andreas Müller, Director DACH bei Vectra, wagt einen sachlichen Blick auf den Status Quo und zu erwartende…

Trends im Identity Management: Quo vadis IAM?

Herausforderungen und Chancen im Zugriffsmanagement für 2020. Der wachsende Umfang und die zunehmende Komplexität moderner Aufgaben im Identitätsmanagement sind manuell kaum noch zu steuern. Automatisierte Tools und KI-basierte Analysen übernehmen heute schon dort, wo die Kapazitäten der IT-Abteilungen enden. Angesichts immer ausgefeilter und zunehmend KI-gesteuerter Angriffsszenarien auf die Unternehmens-IT sowie der Herausforderung, Mitarbeiterein- und -austritte…

it-sa 2019 – Sicherheit bis in die Wolken

Am 10. Oktober war der letzte Tag der mit Abstand wichtigsten IT-Security-Messe Europas, der it-sa. Zum elften Mal trafen sich Aussteller aus aller Welt in Nürnberg, um interessierten Fachbesuchern neueste Produkte und Trends aus der IT-Sicherheit vorzustellen. In erstmals vier Hallen fanden sich insgesamt 753 Aussteller zusammen, um 15 632 Fachbesucher an ihren Ständen zu begrüßen. Wie auch in den letzten Jahren stammte das Publikum aus aller Welt. Besonders bei internationalen Besuchern ist die Messe beliebter geworden. Gut besuchte Hallen, interessierte Besucher und nicht zuletzt engagierte Aussteller hinterließen einen insgesamt äußerst positiven Gesamteindruck bei allen Beteiligten.

Cloud-Sicherheit: Unternehmen verlangen skalierbare Elastizität

Wenn Unternehmen ihre Sicherheit in die Cloud verlagern, profitieren Nutzer von einheitlichen Sicherheitsstandards und einer verbesserten Benutzererfahrung. Ein Aspekt ist dabei ähnlich wie bei traditionellen Sicherheitsansätzen. Sowohl für lokale als auch für Cloud-Sicherheitslösungen ist die Kapazitätsplanung von entscheidender Bedeutung, um Verzögerungen oder Störungen im Unternehmen zu vermeiden. Palo Alto Networks erläutert, worauf Unternehmen unter dem…

Cybersicherheit und Risikomanagement – Prognosen für 2020

Der ständige, voranschreitende technische Wandel, der vor allem von der digitalen Transformation vorangetrieben wird, bringt zwar viele Vorteile und Innovationen für den Menschen mit sich, jedoch entstehen digitale Risiken, die vor ein paar Jahren noch in weiter Ferne, wenn nicht sogar unbekannt waren. Gerade in Zeiten des Wandels lohnt es sich, den Blick nach vorne…

2020 zeigt beschleunigte Adoption von gehosteten Sicherheitslösungen

Paneuropäische Studie untersucht physische Sicherheitslösungen und zeigt starkes Marktwachstum; Cloud bietet nachweislich höhere Sicherheit, Kostenvorteile und bessere Funktionalität.   Ein Whitepaper liefert eine detaillierte Marktanalyse zur Haltung von 1.000 IT-Entscheidungsträgern quer durch Europa hinsichtlich Cloud-Adoption und Kaufverhalten in Zusammenhang mit gehosteten physischen Sicherheitslösungen [1]. Die Umfrage wurde von Morphean durchgeführt. Sie beschreibt einen Markt, der…

Sicherheitsprognosen für das Jahr 2020

Mobile wird zum meist genutzten Angriffsvektor bei Phishing-Angriffen Phishing-Versuche, die sich gegen mobile Endgeräte richten und es auf die Zugangsdaten der Benutzer abgesehen haben, werden gegenüber traditionellen E-Mail-basierten Angriffen zunehmen. Traditionelle E-Mail-Sicherheitslösungen blockieren potenzielle Phishing-E-Mails und böswillig veränderte URLs. Eine Methode, die sich eignet, um Unternehmenskonten vor der Übernahme durch Angreifer zu schützen. Dieser Ansatz…

Sicherheitsrisiko 5G

Sicherheitsforscher von der Purdue University und der University of Iowa haben auf der Sicherheitskonferenz der Association for Computing Machinery in London nahezu ein Dutzend Schwachstellen in 5G-Protokollen thematisiert. Nach Aussagen der Forscher können die Schwachstellen benutzt werden, um den Standort eines Benutzers in Echtzeit offenzulegen, Notfallalarme vorzutäuschen und so möglicherweise eine Panikreaktion auszulösen. Es sei…