All About Security
  • Aktuelle Sicherheitsartikeln als RSS Feed
  • All About Security auf Twitter
  • All About Security auf Xing
  • Unter4Ohren IT-Security Podcast auf YouTube

Identity- und Access-Management, Studien

PAC-Studie: Ausgaben für Benutzer- und Berechtigungsverwaltung bleiben konstant

PAC-Studie: Ausgaben für Benutzer- und Berechtigungsverwaltung bleiben konstant

48 Prozent der Befragten ist die Bekämpfung von Cyber-Angriffen „sehr wichtig“ für eine erfolgreiche digitale Transformation. + 46 Prozent befürchten, dass unzureichende Schulung oder mangelndes Verständnis von IAM sehr wahrscheinliche Sicherheitslücken sind.

Die Ergebnisse der neuen Studie „Identity and Access Management in the Digital Age“ („Benutzer- und Berechtigungsverwaltung im digitalen Zeitalter“) belegen, dass für CIOs, CISOs und die Manager für IT-Sicherheit in Europa die Identitäten der Konsumenten, die Optimierung des Kundenerlebnisses und die betriebliche Effizienz integrale Bestandteile ihrer Planung sind. Gleichzeitig sind diese davon überzeugt, dass die digitale Transformation nur bei erhöhter Sicherheit Vorteile mit sich bringt.

IAM gilt als Schlüssel bei den Sicherheitsherausforderungen der digitalen Transformation, wobei 93 Prozent der Befragten aussagen, dass ihre Ausgaben für IAM in den kommenden drei Jahren konstant bleiben oder erhöht werden.
 
Unternehmen mit weniger als 5.000 Mitarbeitern zeigen das gleiche Engagement bei ihrer digitalen Transformation wie große Unternehmen mit über 10.000 Mitarbeitern.  
 
Diese Ergebnisse finden sich in einer Studie des Marktforschungs- und Strategieberatungs-Unternehmens Pierre Audoin Consultants (PAC), die in Zusammenarbeit mit KuppingerCole, einem global agierenden, auf Informationssicherheit und IAM spezialisierten Analyseunternehmen, erarbeitet wurde. Leitende IT-Entscheidungsträger sind sich der Notwendigkeit von IAM-Lösungen bewusst, die sicher arbeiten und zugleich die Herausforderungen und Möglichkeiten des digitalen Zeitalters aufgreifen.
 
Auf die Frage, welches die wichtigsten Ziele ihrer Strategie für die digitale Transformation seien, hoben 48 Prozent der Befragten die Bedeutung der Abwehr von Bedrohungen und Angriffen hervor.
 
Dieser Aspekt wurde sogar als wichtiger eingestuft als die Verbesserung des Kundenerlebnisses oder Kosteneinsparungen bzw. -effizienz. Letztgenannte werden oftmals als Prioritäten digitaler Unternehmen genannt.  
 
Jedoch erweist sich auch mangelndes Sicherheitsbewusstsein von Mitarbeitern möglicherweise als ernsthaftes Risiko, wenn sich Unternehmen einer digitalen Transformation unterziehen und die Möglichkeiten nutzen möchten, die ihnen das Internet of Things (IoT) bietet.  
 
46 Prozent der Befragten gehen davon aus, dass unzureichende Schulung oder mangelndes Verständnis von IAM-Strategien bzw. -Prozessen sehr wahrscheinliche Sicherheitslücken sind. Im digitalen Zeitalter müsse Insider-Bedrohungen laut der vorliegenden Studie mit erhöhten Sicherheitsmaßnahmen begegnet werden.
 
Indes entwickelt sich die Schatten-IT weiter zur ernsthaften Bedrohung bei der Entwicklung einer sicheren IAM-Lösung. Dabei bezeichnen 43 Prozent diesen Prozess als schwierig und 20 Prozent als sehr schwierig.
 
Weitere Kernaussagen der von KPMG, Computacenter, SailPoint, CyberArk und VMware unterstützten Studie:

  • 92 Prozent der Befragten geben an, dass ihre Ausgaben für IAM in den kommenden drei Jahren konstant bleiben oder erhöht werden.
  • 65 Prozent der Befragten gehen davon aus, dass die Identitäten von Kunden und Anwendungen ein wichtiger Faktor bei den nächsten IAM-Investitionen sein werden.
  • 57 Prozent ziehen eine Lösung von einem Managed Security Services Provider (MSSP) bei ihren nächsten IAM-Investitionen in Betracht.
  • 77 Prozent geben an, dass sich das eigene Unternehmen bereits einer digitalen Transformation unterzieht.


Paul Fisher, Research Director bei PAC, meint dazu: „Unsere Befragung einer repräsentativen Auswahl von leitenden Führungskräften im Informations- und Sicherheitsbereich in ganz Europa hat gezeigt, dass durchaus ein Bewusstsein für die Notwendigkeit der digitalen Transformation von Unternehmen vorhanden ist. Die Geschäftsvorteile der digitalen Transformation sind hinlänglich bekannt.“
 
„Sie sind sich zudem dessen bewusst, dass IAM-Lösungen erhöhten Anforderungen genügen müssen, wenn neue Identitäten von Kunden – sowie von Objekten, wie z.B. Sensoren – sicher verwaltet werden sollen.“
 
„Die Befragten erkennen durchaus, dass im Zuge der rapide voranschreitenden digitalen Transformation hochwichtige Sicherheitsfaktoren von anderen Geschäftsbereichen übersehen werden können. IAM wird im digitalen Zeitalter als wichtigste Waffe gegen Cyberangriffe in den Fokus rücken.“
 
„Manches ändert sich nie. Heutzutage werden die meisten Sicherheitsverletzungen durch einfache Fehler von Mitarbeitern verursacht, indem diese auf manipulierte Links in E-Mails klicken, bösartige Anhänge herunterladen oder sich einfach nicht an Sicherheitsstrategien und Schulungsinhalte halten.“
 
„Die Fähigkeit, sich die Potenziale von Identitäten zunutze zu machen, ist entscheidend für eine effektive digitale Transformation“, erläutert Manoj Kumar, Director – Cyber Security bei KPMG in Großbritannien. „Diese Studie belegt zwingend, dass das Management von Identitäten bei der Gesamtheit von Kunden und Unternehmen grundlegend für die digitale Transformation ist und dass die Abwehr von Cyber-Bedrohungen und -Angriffen dabei auch Wegbereiter anstatt Hindernis sein kann.“
 
Informationen zur Studie: PAC befragte im Rahmen der Studie im März 2016 die leitenden IT- und Sicherheitsexperten von 200 europäischen Unternehmen. Die Führungskräfte sind jeweils in den Bereichen Banken, Versicherungen, Fertigung, Einzelhandel, Dienstleistung, Telekommunikation, Transport und öffentlicher Sektor in den Benelux-Ländern, Deutschland, Frankreich, Großbritannien, der Schweiz und Skandinavien tätig.
 
Weitere Informationen über die Studie sowie eine kostenlose Download-Möglichkeit der Executive Summary finden Sie hier.

Diesen Artikel empfehlen

Autor: pat

#42 -FireEye meets ForeScout: Dosierungsanweisung ist strikt einzuhalten

FireEye und ForeScout: Wie sieht die Zusammenarbeit genau aus? ++ Erlauben Sie mir eine direkte Frage: Wer braucht hier wen mehr? ++ In Kroatien sagt man, dass der beste Freund eines Besoffenen eine Laterne sei oder ein anderer Besoffener. Das gibt Halt und verhindert einen Sturz. ++ Welche...

"Das haben wir von Cyber-Angriffen in EMEA gelernt"

Im Laufe des Jahres hat Mandiant Statistiken aus spezifischen Untersuchungen in der Region gesammelt und Trends analysiert.Erfahren Sie außerdem: Wie Organisationen in EMEA Cyber-Angriffe entdecken und wie sie darauf reagieren Details zu häufig verwendeten Angriffsvektoren Drei Möglichkeiten, um...

Revisionssichere Digitalisierung, neue GoBD und EIDAS-Verordnung

Zudem verlangen die GoBD noch genauer als bisher den Nachweis der Verfahrensschritte zur Digitalisierung und Aufbewahrung im Rahmen einer Verfahrensdokumentation. Die meisten der bisherigen Verfahren genügen diesen Anforderungen seit dem 1.1.2015 noch nicht, hier lauern in den nächsten Jahren...

Papier ist geduldig!

Das Europäische Parlament und der Europäische Rat haben sich Ende 2015 auf eine neue EU-Datenschutz-Grundverordnung (GDPR) geeinigt, welche zuvor von der EU-Kommission vorgeschlagen wurde. Sie wird 2018 in Kraft treten und markiert den stärksten Wandel in der europäischen Datenschutz-Gesetzgebung...

Leitfaden: Ransomware Response Guide

Erpressungstrojaner kosten Geld, Zeit und Nerven. Deshalb hat IBM Incident Response Services einen Leitfaden verfasst, wie Betroffene auf solch eine Infizierung reagieren sollten. PDF-Download

Jedes dritte Luftfahrt-Unternehmen noch ohne Digitalstrategie

Das Smartphone lotst die Passagiere am Flughafen zum Gate, das Flugzeug ermittelt dank Big Data selbstständig die beste Route, und Turbinen werden mithilfe von Augmented-Reality-Brillen entwickelt: Die Digitalisierung verändert die Luftfahrt auf allen Ebenen. Das zeigt eine repräsentative Befragung...

Studie: Sicherheitslücken in der Smart Factory

Die Studie unterstreicht, dass IT-Sicherheit die elementare Voraussetzung für die Umsetzung und den Erfolg von Industrie 4.0 ist. Allerdings stünden die Unternehmen den Bedrohungen derzeit noch orientierungslos gegenüber: Es fehlten klare gesetzliche Regularien und ein technisches Gesamtkonzept zum...

Das Papier ist geduldig!

Das Papier ist geduldig! „Marketingbroschüren über den Schutz der Unternehmensdaten gibt es viele.“ ++ Deutsche Qualität vs. "Made in Germany". Wo ist der Unterschied? Gibt es einen? ++ Natalya Kaspersky schmückt einige Ihrer Unternehmensvideos. Bestimmt Sie die Marschrichtung? ++ Sie...

Die Haftung des betrieblichen Datenschutzbeauftragten

Parallelen in Funktion, Aufgabenstellung und Verantwortungszuweisung nach Einfluss- und Risikobereichen sind nicht von der Hand zu weisen. Und auch eine zivilrechtliche Haftung für die Schadensfolgen im Unternehmen und bei Dritten aus Pflichtverstößen im Aufgabenkreis des Datenschutzbeauftragten -...

“Die Erfahrung ist eine gute Schule. Aber das Lehrgeld ist hoch"

ENISA hat Krisenmanagementsysteme auf EU-Ebene in fünf verschiedenen Branchen analysiert, um Empfehlungen für eine effizientere Kooperation und ein besseres Management von Cyberkrisen auszusprechen. Im Bericht, der aus dieser Studie hervorging, wurden vor allem die Erfahrungen aus anderen Sektoren...