- Anzeigen -

Große Lücken im Identitäts- & Access-Management


Neue Studie: Unternehmen haben Aufholbedarf bei sicherer Authentifizierung
Risiken beim Einsatz von Passwörtern werden weiterhin unterschätzt - Passwörter nicht mehr ausreichend für sichere Authentifizierung

- Anzeigen -





Trotz massiver Vorfälle von Datendiebstahl und Hacks tun sich viele Unternehmen noch immer schwer bei der Umsetzung von sicheren Logins und Transaktionen. Dies hat die neue Identity Access Management Studie von IDG Research Services in Zusammenarbeit mit KeyIdentity ergeben. Für 61,6 Prozent der befragten Unternehmen ist das klassische Passwort noch immer die wichtigste Methode zur Authentifizierung, gefolgt von PINs (39,2 Prozent) und E-Mails (35,3 Prozent).

Die Studienteilnehmer gehen allerdings auch davon aus, dass Passwörter in den kommenden fünf Jahren an Bedeutung verlieren und andere Authentifizierungsmethoden wie Fingerabdruck (+18,2 Prozent), Gesichtserkennung (+15,4 Prozent) oder Smartphone-Apps (+13,3 Prozent) häufiger zum Einsatz kommen.

"Regelmäßige Hacks und Vorfälle von Datendiebstahl belegen, dass selbst komplexe Passwörter heute nicht mehr für die Authentifizierung von digitalen Identitäten geeignet sind", erklärt Dr. Amir Alsbih, CTO/COO von KeyIdentity. "Unternehmen müssen ihre Logins und Transaktionen daher dringend um eine leicht nutzbare, sichere Multi-Faktor-Authentifizierung ergänzen, um in der fortschreitenden Digitalisierung auch die Sicherheit zu garantieren. Hierbei wird etwa ein Passwort um einen zweiten Authentifizierungsfaktor – ein sogenanntes Token – ergänzt, das nur dem berechtigten Nutzer vorliegt. Ein Missbrauch durch externe Angreifer ist damit ausgeschlossen."

Multi-Faktor-Authentifizierung insbesondere für Kunden unzureichend
Obwohl eine Multi-Faktor-Authentifizierung (MFA) inzwischen unverzichtbar für den sicheren Umgang mit digitalen Identitäten ist, gibt es laut aktueller IDG-Studie noch deutlichen Nachholbedarf beim Einsatz der MFA-Lösungen: 69,2 Prozent der befragten Firmen nutzen die Methode für die eigenen Mitarbeiter. Nur bei 26,7 Prozent der Unternehmen müssen sich Geschäftspartner, Dienstleister und Zulieferer per MFA authentifizieren. Und geringe 13,7 Prozent aller befragten Firmen in Deutschland bieten die Multi-Faktor-Authentifizierung für Kunden etwa in Portalen oder eigenen Cloud-Anwendungen an.

Für eine druckfähige Version bitte auf das Bild klicken
"Gerade Webportale für Kunden sind häufig Angriffspunkte für Kriminelle und sollten deshalb besonders umfassend gesichert werden", ergänzt Dr. Amir Alsbih. "Globale Player wie Apple, Google oder Microsoft haben diese Anforderung bereits erkannt und setzen zunehmend auf eine MFA-basierte Authentifizierung. Wenn Unternehmen die sensiblen Daten ihrer Kunden und Partner nicht aufs Spiel setzen wollen, sollten sie sich dringend mit der Einführung dieser Sicherheitslösungen auseinandersetzen. Das Gleiche gilt für die Zusammenarbeit mit Partnern, Dienstleistern und Zulieferern."

Für eine druckfähige Version bitte auf das Bild klicken
Die Möglichkeiten für die Multi-Faktor-Authentifizierung sind heute bereits sehr vielfältig. Es lassen sich je nach Anforderung und Sicherheitsstufe des Nutzers passende Token-Typen auswählen. So hat die Identity Access Management Studie von IDG Research Services in Zusammenarbeit mit KeyIdentity ergeben, dass Smartphones (44,9 Prozent), Smartcards (43,6 Prozent) und USB-Lösungen (37,2 Prozent) aktuell am häufigsten für MFA eingesetzt werden.

Durch ihre leichte Anwendbarkeit und den hohen Sicherheitsstandard bieten die unterschiedlichen MFA-Authentifizierungsmöglichkeiten Unternehmen heute eine wichtige Grundlage, um zudem die Anforderungen der ab Mai 2018 geltenden EU-Datenschutz-Grundverordnung sowie der EU-Zahlungsrichtlinie PSD2 zu erfüllen. Der IDG-Studie zufolge gilt die Umsetzung dieser Vorgaben heute als größte Compliance-Herausforderung für Unternehmen.

Die Identity Access Management Studie von IDG Research Services wurde im Juli 2017 durchgeführt. Im Rahmen der zugrundeliegenden Online-Befragung wurden 385 qualifizierte Interviews mit obersten IT- und Security-Verantwortlichen von Unternehmen in der DACH-Region geführt.
(KeyIdentity: ra)

eingetragen: 24.10.17
Home & Newsletterlauf: 24.11.17

KeyIdentity: Kontakt und Steckbrief


- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Studien

  • Ordnungsgemäße Rechnungsverarbeitung

    77 Prozent der deutschen Unternehmen glauben, Rechnungen ordnungsgemäß verarbeiten zu können. Doch bei rechtlichen und formalen Vorgaben offenbaren sie gefährliches Halbwissen. Zudem weiß die Mehrheit nicht, was E-Invoicing überhaupt ist. Das ergab eine aktuelle Umfrage des E-Invoicing-Anbieters crossinx unter 150 Finanzentscheidern in deutschen Unternehmen ab 50 Mitarbeitern. Diese Ergebnisse beweisen nicht nur, dass mittelständische und große Unternehmen massiven Nachholbedarf in Sachen Digitalisierung haben. Unternehmen bewegen sich zudem rechtlich auf dünnem Eis: Sie kommen Compliance-Richtlinien wie etwa der gesetzlichen Aufbewahrungspflicht von Rechnungsdaten oder Datenschutzvorgaben nicht nach.

  • Kommunikation in sozialen Netzwerken

    Die Nachricht kam vor Stunden an, der Empfänger war sogar online und hat sie gelesen, aber nicht darauf reagiert: Jeden zweiten Social-Media- und Messenger-Nutzer (56 Prozent) ärgert es, wenn andere nicht auf gelesene Nachrichten antworten. Bei den 14- bis 29-Jährigen geben sogar zwei von drei (67 Prozent) an, ein solches Verhalten würde sie ärgern. Umgekehrt sagen aber auch sechs von zehn Nutzern (62 Prozent), dass es sie stresst, wenn andere eine schnelle Reaktion auf ihre Nachrichten erwarten. Unter den Jugendlichen und jungen Erwachsenen im Alter von 14 bis 29 Jahren sind es bereits 68 Prozent.

  • Tipps für Anleger in Zeiten der Kurseinbrüche

    Nichts für Anleger mit schwachen Nerven: Der US-Leitindex Dow Jones verlor kürzlich an einem einzigen Tag 1.600 Punkte - so viel wie noch nie zuvor. Die Folge: Kurseinbrüche an den Börsen weltweit, auch in Frankfurt. Mittlerweile hat sich die Wall Street wieder gefangen, und auch der DAX erholt sich von den Turbulenzen. Was bleibt, ist bei vielen Anlegern Unsicherheit - und so mancher Börsen-Neuling fragt sich vielleicht, ob ein Investment in Aktien das Richtige ist. Wir geben fünf Tipps für jeden Anleger.

  • Jeder Vierte fürchtet Kamera-Spione

    Versteckte Beobachter in den eigenen vier Wänden zu haben - eine Horrorvorstellung für die meisten Menschen. Für Cyberkriminelle bieten Kameras in Computern und Handy genau das: ein mögliches Einfallstor, um Personen auszuspionieren. Viele Menschen wollen sich gezielt dagegen schützen. So deckt jeder vierte Nutzer (27 Prozent) von Laptops, Tablet-Computern und Smartphones die Kamera seines Geräts bewusst ab. Das ist das Ergebnis einer repräsentativen Umfrage im Auftrag des Digitalverbands Bitkom. "Wenn Hightech-Geräte mit Schadprogrammen infiziert sind, können Cyberkriminelle die integrierten Kameras zur ungewollten Überwachung einsetzen", sagt Dr. Nabil Alsabah, Referent für IT-Sicherheit beim Bitkom. "Wer ganz sicher gehen will und die Gerätekamera kaum nutzt, kann die Linse der Kamera auch abkleben." Der Komfort bei der Gerätenutzung werde dadurch aber eingeschränkt.

  • Compliance-Anforderungen in Europa moderat

    Workforce-Monitoring-Programme werden kontrovers diskutiert. Deutschland reiht sich mit strikten gesetzlichen Rechtsvorgaben im internationalen Vergleich auf Rang 3 ein. Nur Finnland und Italien haben höhere Compliance-Anforderungen an die Implementierung von Monitoring-Tools. Das zeigt eine globale Studie von Forcepoint, Anbieter von Lösungen für Content- und IT-Sicherheit, und der internationalen Anwalts- und Wirtschaftskanzlei Hogan Lovells. Sie untersucht die rechtlichen Anforderungen an die Implementierung von Monitoring-Tools für die IT-Sicherheit in 15 Industrienationen. Eine Möglichkeit, Daten zu schützen und zu managen sowie sich gegen interne und externe Bedrohungen zu schützen, ist, zu analysieren, wie Informationsressourcen im Unternehmen genutzt werden.