
Banken zählen seit Jahren zu den präferierten Zielen von Hackern. Und die Bedrohung setzt sich fort, auch für andere Branchen. In der Studie „Von Cyber Security zur Cyber Resilience – Strategien im Umgang mit einer steigenden Bedrohungslage“ stellte KPMG gemeinsam mit Lünendonk und Hossenfelder fest: 84 Prozent der befragten Unternehmen nehmen eine stärkere Bedrohung durch Cyber-Angriffe gegenüber dem Vorjahr wahr.
Unter den Top-3-Einflussfaktoren für die erhöhte Bedrohungslage nannten 64 Prozent der Finanzdienstleister Attacken mittels Phishing/Ransomware.
Für Christian Nern, Partner bei KPMG im Bereich Financial Services, und Julian Wolff, Senior Manager im Bereich Financial Services, zeigen die Ergebnisse klar: Für eine solide Cyber-Resilienz bleibt noch einiges zu tun. Es geht vor allem darum, Hackern es so schwer wie möglich zu machen, Systeme zu kompromittieren – und zwar durch den Fokus auf Identity & Access Management.
Fragen:
- Identitäten und Daten sind die „Kronjuwelen“ der Unternehmen. 64 Prozent der Finanzdienstleister gaben an, sich durch Phishingattacken und Ransomware bedrohter zu fühlen. Was können sie tun, um es Hackern möglichst schwer zu machen – und wie steht es hier aktuell um die Schutzmaßnahmen laut Studie?
- Was sind die typischen Herausforderungen, um ein effektives Identity & Access Management aufzusetzen?
- Immer mehr Finanzinstitute und andere Unternehmen migrieren in die Cloud. Der KPMG Cloud Monitor zeigte zuletzt: 84 Prozent der befragten Unternehmen nutzen bereits irgendeine Form von Cloud Computing. Wie beeinflusst die zunehmende Verlagerung von IT-Ressourcen in Cloud-Umgebungen die Anforderungen und Best Practices für Identity and Access Management (IAM)?
- Laut der Lünendonk-Studie setzen 69 Prozent der Unternehmen im Speziellen auf hybride bzw. multiple Cloud-Umgebungen. Das hält unter Cyber-Security-Gesichtspunkten einige Herausforderungen bereit. Welche Aspekte sollten Unternehmen bei der Implementierung von IAM in einer hybriden Cloud-Umgebung beachten, in der sowohl On-Premises- als auch Cloud-Ressourcen genutzt werden?
- Die Erfahrungen sowie auch die jüngste KPMG-Studie zusammen mit Hossenfelder & Lünendonk zeigen, das 7 von 10 Unternehmen die Einführung eines PAM (= Privileged Account Management) planen bzw. sich mitten in der Operationalisierung befinden. Erst 25% haben die Einführung abgeschlossen.Warum ist PAM so wichtig bzw. was ist hier entscheidend?
- Der Einsatz von KI ist in aller Munde. Inwiefern können Künstliche Intelligenz (KI) und maschinelles Lernen dazu beitragen, die Effizienz und Sicherheit von Identity and Access Management-Systemen zu verbessern?
Video-Podcast mit Christian Nern, Partner und Head of Security bei KPMG im Bereich Financial Services und Julian Wolff, Senior Manager sowie Digital Identities Lead bei KPMG im Bereich Financial Services.
Fachartikel

ClickFix-Attacke missbraucht ChatGPT-Domain für macOS-Malware

Wie eine Klinik KIM-Dienste gegen Malware absichert

Sicherheitslücken und verstecktes Mikrofon: Analyse des Sipeed NanoKVM-Fernwartungsgeräts

KI-Agenten werden zum entscheidenden Faktor für Cyberversicherungen

Millionenschaden durch Sicherheitslücken: KI-Coding-Plattform Cursor ermöglicht Budget-Manipulation
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität

Agentic AI als Katalysator: Wie die Software Defined Industry die Produktion revolutioniert

OWASP veröffentlicht Security-Framework für autonome KI-Systeme

Malware in Bewegung: Wie animierte Köder Nutzer in die Infektionsfalle locken

Ransomware-Welle: Über 2 Milliarden Dollar Lösegeldzahlungen in drei Jahren
Hamsterrad-Rebell

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme






