
Identitätsdiebstahl und Ransomware sind laut einer aktuellen BSI-Studie die derzeit größten IT-Bedrohungen in Deutschland. Dass es in Sachen Cybersicherheit bei Unternehmen, Behörden und Co. teils riesigen Nachholbedarf gibt, zeigte zuletzt der vielfach diskutierte Daten-Supergau, als der russische Geheimdienst vertrauliche Gespräche der Bundeswehr öffentlich machte. Die Spezialisten für sichere, passwortfreie Authentifizierungslösungen der Nevis Security AG raten deshalb: Wer sensible Informationen wirklich verlässlich vor unbefugten Zugriffen schützen will, benötigt einen Ansatz, der sich an neuartige Angriffe und Szenarien anpasst. Warum an Customer Identity and Access Management 2024 und darüber hinaus kein Weg vorbeiführt.
Immer ausgefeiltere Angriffsmethoden erfordern passgenauen CIAM-Schutz
Immer professionellere Hacker bieten ihre betrügerischen Dienste auf dem Markt vermehrt auch als „Crime-as-a-Service“ (CaaS) an. Ohne besondere IT-Kenntnisse können Kriminelle dadurch betrügerische Aktionen durchführen, was die Effizienz und das Ausmaß der Cyberkriminalität erheblich steigert. Dies zeigt sich beispielsweise auch im Europol-Bericht „Cyber-attacks: the apex of crime-as-a-service“. Besonders beliebte Methoden, um in fremde Systeme einzudringen, sind diesem zufolge Phishing-E-Mails mit Malware oder das Ausnutzen von Schwachstellen oder des Remote Desktop Protocol (RDP). Ein gestohlenes Passwort kann genutzt werden, um weitreichendere Kill-Chains zu starten. Um derartige Ketten bereits in ihren Anfängen zu stoppen, rückt CIAM beim Schutz sensibler Daten vermehrt in den Fokus.
Datenschutz priorisieren und Compliance stärken
Unternehmen unterliegen zahlreichen regulatorischen Anforderungen und Datenschutzgesetzen, die den Umgang mit Kundendaten regeln. CIAM hilft, Compliance-Anforderungen einzuhalten, indem es ihnen ermöglicht, Datenschutzrichtlinien umzusetzen, Einwilligungsoptionen zu verwalten und Audit-Trail-Funktionen bereitzustellen, um die Nutzung von Kundendaten nachzuverfolgen. Starke Authentifizierungsmethoden wie Zwei-Faktor-Authentifizierung können den Zugang zu Konten erschweren und so Cyberattacken entgegenwirken. Dies unterstützt auch die Einhaltung von Datenschutz- und Sicherheitsstandards.
CIAM ist ein zentraler Grundpfeiler zukunftsorientierter Sicherheitsstrategien
Die Verwaltung von Anwender- und Kundendaten sowie Zugriffsrechten erfordert vielfältige und robuste Sicherheitsmaßnahmen, um sensible Informationen vor Verlust und Cyberangriffen zu schützen. Customer Identity and Access Management, kurz CIAM, beinhaltet Funktionen wie Multi-Faktor-Authentifizierung (MFA), Single Sign-On (SSO), Datenverschlüsselung und Zugriffskontrollen, um die Sicherheit persönlicher Daten zu gewährleisten und die Einhaltung von Datenschutzvorschriften wie der DSGVO sicherzustellen. CIAM ist die essenzielle Basis starker Sicherheitsmaßnahmen gegen unbefugten Datenzugriff oder -verlust, Cyberattacken und mehr.
KI-Siegeszug: KI im CIAM eröffnet Chancen
Laut einer Studie von McKinsey setzt bereits ein Drittel aller befragten Unternehmen weltweit Künstliche Intelligenz ein, Tendenz steigend. Um umfassende Sicherheit zu gewährleisten, ist KI daher ein immer wichtiger werdender Bereich verlässlicher Security-Strategien. Gleichzeitig setzen auch Angreifer vermehrt auf KI. Im Bereich des Identitätsmanagements wird KI künftig ebenfalls eine immer größere Rolle spielen. Bereits heute ist sie hier ein integraler Bestandteil, vor allem bei der Betrugserkennung und der Verhinderung von Account Takeovers (ATO, Kontoübernahmen). Um einen Risikoscore durch KI-Algorithmen zu berechnen, kommen Kontextinformationen wie Geolocation und Device-Fingerprint zum Einsatz. Eine angemessene Anwendung von KI im CIAM kann die Sicherheit erhöhen, Prozesse optimieren und Wettbewerbsvorteile schaffen. Um das Vertrauen der Kunden und Anwender zu stärken, ist hierbei jedoch eine klare Kommunikation zur Funktionsweise von KI-Systemen erforderlich.
Mit Self Sovereign Identity die Kontrolle über Identitätsdaten behalten
Den meisten Verbrauchern ist der Schutz ihrer persönlichen Daten heute sehr wichtig – insbesondere, wenn es um ihre E-Mail geht. In einer Nevis-Studie gaben rund 58 Prozent der Privatnutzer an, dass diese für sie besonders schützenswert sei. Self Sovereign Identity (SSI) ermöglicht es, die Kontrolle über eigene Identitätsdaten zu behalten, indem sie beispielsweise in digitalen Geldbörsen gespeichert und selektiv freigegeben werden. Unternehmen können im CIAM-Umfeld die SSI-Prinzipien nutzen, um Kunden die Kontrolle über ihre Profilinformationen und Autorisierungsrechte zu geben. SSI setzt kryptographische Technologien für die Gewährleistung von Datenschutz und Datensicherheit ein.
Stephan Schweizer, CEO der Nevis Security AG, kommentiert: „In einem immer wettbewerbsorientierteren Geschäftsumfeld ist Vertrauen zentrale Grundlage in der Beziehung zwischen Kunden und Unternehmen. Wenn Firmen und Behörden auf ein leistungsstarkes CIAM-System setzen, können sie dieses Vertrauen stärken, Cyberkriminalität den Riegel vorschieben und sensible Daten umfassend schützen.“
Fachartikel

Der Wettbewerbsvorteil dezentraler Identität im europäischen Finanzwesen

Wo sind Deine Daten hin?

Autonome APTs: Die Claude-basierte Operation wird nicht die letzte sein

Stand der Technik umsetzen: Wie Unternehmen jetzt handeln sollten

Industrielles Phishing gegen Italiens Infrastruktur: Group‑IB entdeckt automatisiertes Aruba‑Imitierendes Phishing‑Kit
Studien

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand

BSI-Lagebericht 2025: Fortschritte in der Cybersicherheit – Deutschland bleibt verwundbar

Forrester veröffentlicht Technologie- und Sicherheitsprognosen für 2026
Whitepaper

Industrial AI: KI als Treiber der Wettbewerbsfähigkeit

Vorbereitung auf künftige Cyberbedrohungen: Google veröffentlicht „Cybersecurity Forecast 2026“

Aktuelle Studie zeigt: Jeder Vierte in Deutschland bereits Opfer von digitalem Betrug

Cybersecurity in Deutschland: 200 Milliarden Euro Schaden trotz steigender IT-Ausgaben

Die EU bleibt weiterhin Ziel zahlreicher, sich überschneidender Bedrohungsgruppen
Hamsterrad-Rebell

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme

Infoblox zeigt praxisnahe IT-Security-Strategien auf it-sa 2025 und exklusivem Führungskräfte-Event in Frankfurt

IT-Security Konferenz in Nürnberg: qSkills Security Summit 2025 setzt auf Handeln statt Zögern






