Mein persönliches PDF

Links teilen PDF anfordern
Hier sehen Sie die Seiten, die Sie bisher besucht haben. Fordern Sie ein PDF dieser Seiten an, oder teilen Sie die besuchten Seiten. Mit einem Klick auf eine Seite können Sie diese aus der Auswahl entfernen.

Identity & Access Management

Trendstudie PAC 2016

Identity & Access Management

Benutzer- und Berechtigungsverwaltung im digitalen Zeitalter

Die digitale Transformation erfasst derzeit ganz Europa – und das über die unterschiedlichsten Branchen hinweg. Die erhofften Mehrwerte: die Wettbewerbsfähigkeit verbessern, die Effizienz steigern oder eine größere Nähe zu Kunden und der Lieferkette herstellen. Damit eng verbunden ist aber auch das Bewusstsein der Unternehmen dafür, dass die IT-Sicherheit eine zentrale Rolle bei der digitalen Transformation spielen muss.

Vor allem die  Frage, wie die exponentiell anwachsenden digitalen Identitäten künftig zuverlässig gesichert und verwaltet werden sollen (Identity & Access Management, IAM), treibt Unternehmen derzeit um. Das bestätigt die Multi-Client-Studie „Identity and Access Management in the Digital Age“ („Benutzer- und Berechtigungsverwaltung im digitalen Zeitalter“) des Analystenhauses Pierre Audoin Consultants (PAC) in Zusammenarbeit mit KuppingerCole, an der sich unter anderem  Computacenter beteiligt hat. Befragt wurden 202 Chief Information Security Officers (CISOs) aus Banken, Versicherungen, Fertigung, Einzelhandel, Dienstleistungen, Telekommunikation, Transport und öffentlichem Sektor in den Beneluxländern, Deutschland, Frankreich, Großbritannien, der Schweiz und Skandinavien. 


Ergebnisse auf einen Blick

  • 65 % der Entscheidungsträger für Informationssicherheit in Europa betrachten bei der Entwicklung einer sicheren IAM-Lösung die Schatten-IT als echte Herausforderung.
  • 92 % der Befragten geben an, dass die Ausgaben für IAM in den kommenden drei Jahren konstant bleiben oder erhöht werden.
  • 65 % der Befragten gehen davon aus, dass Kundenidentitäten und Anwendungen ein wichtiger Faktor bei den nächsten IAM-Investitionen sein werden.
  • 46 % der Befragten denken, dass unzureichende Schulung oder mangelndes Verständnis für IAM-Strategien und -Prozesse die Hauptursache für IAM-bezogene Angriffe sind.
  • 57 % der Befragten ziehen eine Lösung, die zumindest teilweise von einem Managed-Security-Services-Provider (MSSP) verwaltet wird, bei den nächsten IAM-Investitionen in Betracht.

Die Benutzer- und Berechtigungsverwaltung rückt im digitalen Zeitalter als wichtige Waffe gegen Cyber-Angriffe in den Fokus.


Digitalisierung – nicht ohne Sicherheit

Die digitale Transformation verändert Geschäftsmodelle, technologische Strategien sowie Partnerschaften, um Unternehmen auf die Möglichkeiten und Herausforderungen der Digitalwirtschaft vorzubereiten. Laut PAC-Studie vollzieht sich dieser Prozess in ganz Europa, wobei 77 Prozent der Befragten CISOs angeben, dass ihr Unternehmen bereits eine unternehmensweite Strategie für diesen Übergang hat oder bereits einige Änderungen an Betriebsabläufen umsetzt – Tendenz steigend. Denn immer mehr Unternehmen erkennen, dass sie sich digital umstellen müssen, wenn sie effektiv auf einem Markt konkurrieren möchten.

Auf die Frage nach den wichtigsten Zielen ihres Unternehmens bei der digitalen Transformation fällt auf, dass 48 Prozent der Befragten die Abwehr von Bedrohungen und Angriffen für eine besonders wichtige Grundvoraussetzung halten. Damit liegt die Sicherheit noch vor den „klassischen“ Zielen wie Verbesserung des Kundenerlebnisses, Kosteneinsparungen sowie Erhöhung von Effizienz und Umsatz.

IAM-Ziele

Herausforderungen für IAM: Schatten-IT und Verständnis

Die digitale Transformation sorgt für eine vermehrte Anzahl an Angriffsvektoren, beispielsweise in den Bereichen mobile Computernutzung, Cloud und Schatten-IT. So wirken sich diese Angriffsvektoren direkt auf die Sicherheit von Identitäten aus. Denn selbst die besten IAM-Lösungen können bedroht sein, wenn es zu einer Verletzung der Regeln kommt oder wenn betriebliche Veränderungen durchgeführt werden, die nicht zuvor von der IT-Abteilung genehmigt wurden. Der Zuwachs an Schatten-IT , also der Nutzung von IT-Services durch Mitarbeiter an der IT-Abteilung vorbei, sorgt für eine zunehmende Sicherheitsbedrohung der Unternehmen in Europa: 65 Prozent der Befragten sehen die Schatten-IT als echte Herausforderung für ein sicheres IAM. 

IAM-Herausforderungen

Da die digitale Transformation durch die steigende Anzahl digitaler Angebote und Kanäle neue Zugangsebenen eröffnet, muss die Notwendigkeit einer sicheren und optimierten IAM-Lösung von Anfang an berücksichtigt werden. Die wahrscheinlichsten Sicherheitslücken – also Chancen für IAM-bezogene Angriffe – sehen 46 Prozent der Befragten aus allen Branchen hier in unzureichender Schulung oder mangelndem Verständnis für IAM-Strategien und -Prozesse. 

IAM-Ursachen

Fazit: Auf dem Weg zur Digitalisierung steht das Thema Sicherheit ganz oben auf der Prioritätenliste der CISOs – hier rückt die Benutzer- und Berechtigungsverwaltung als wichtige Waffe gegen Cyber-Angriffe in den Fokus.

 

ENTDECKEN SIE COMPUTACENTER

Session NSX

Session NSX

Das Thema Software Defined ist in aller Munde – angesichts des...

Lesen Sie mehr
Lesen Sie mehr

Lesen Sie mehr

Ein Client für das ganze Land: Client-Rollout bei der...

Referenz IT.Niedersachsen
Computacenter eröffnet neue Geschäftsstelle in Dresden

Computacenter eröffnet neue Geschäftsstelle in Dresden

Computacenter eröffnet neue Geschäftsstelle in Dresden

Lesen Sie mehr
Kontaktieren Sie uns