VERANSTALTUNGEN

MCC Fachkonferenz CyberSecurity für die Energiewirtschaft
24.10.18 - 25.10.18
In Köln

Panda Security: IT Security Breakfast
26.10.18 - 26.10.18
In Spanischen Botschaft in Berlin

Transformation World 2018
07.11.18 - 08.11.18
In Print Media Academy, Heidelberg

DIGITAL FUTUREcongress
08.11.18 - 08.11.18
In Congress Center Essen

Data Driven Business Konferenz
13.11.18 - 14.11.18
In Berlin

PasswortIT-Sicherheit ist so komplex geworden, dass die IT-Mitarbeiter eines KMU die Aufgaben ohne Hilfe kaum bewältigen können. Die Bedrohungen durch Cyberkriminelle sind aber schlimmer als je zuvor und dasselbe gilt für den angerichteten Schaden. Ein Problem in Zeiten von Bring Your Own Device (BYOD).

Je mehr Identitäten und Berechtigungen verwaltet werden, desto größer der Aufwand für die IT-Abteilung. Eine Sicherheitslücke aufgrund unberechtigten Zugriffs ist für die Verantwortlichen ein Horrorszenario. Identity and Access Management (IAM) entscheidet also mit darüber, ob ein Netzwerk sicher ist – wird aber oft vernachlässigt.

Welche Möglichkeit haben die IT-Mitarbeiter kleiner und mittelständischer Unternehmen, wenn es an Zeit, Budget oder Arbeitskräften mangelt?

Die Antwort lautet Identity as a Service (IDaaS). Weil immer mehr Anwendungen in der Cloud liegen, sollte auch die Identifizierung dorthin wandern. Dieser Meinung sind auch Analysten. „2019 werden 40 Prozent der IAM-Implementierungen im Identity-as-a-Service-Modell (IDaaS) stattfinden und on-premise IAM abgelöst haben – heute sind es nur 10 Prozent“, sagte kürzlich Gartner-Analyst Earl Perkins auf dem Security and Risk Management Summit des Unternehmens voraus.

Die IT-Abteilungen sollten die Vorteile dieses Trends nutzen und direkt starke Authentifizierung, zum Beispiel Zwei-Faktor-Authentifizierung oder Multi-Faktor- Authentifizierung einsetzen. Da sich die gesamte Umgebung verlagert, sollte sich auch IAM verlagern und zum IT-Service werden. Das gilt gerade in Zeiten wachsender Asset-Zahlen. Der nächste Vorteil von IDaaS: IAM kann sehr komplex sein und wird es in die Cloud verlagert, muss keine IAM-Infrastruktur mehr verwaltet werden. Dementsprechend ist kein ausgebildetes Fachpersonal, keine laufende Betreuung des Systems oder eine Anpassung technischer Prozesse notwendig.

Der Trend zur Cloud bedeutet auch, dass es einen Wandel bei der Verwaltung von Authentifizierung und Passwörtern gibt – und Multi-Faktor-Ansätze und Biometrie in den Vordergrund rücken. Obwohl Passwörter (SSO) die erste Verteidigungslinie bleiben, ist ein einzelnes Passwort zu leicht zu knacken. Die Antwort liegt deshalb in Erkennungstechnologien, wie Fingerabdrücken, Gesichts- oder Iriserkennung und anderen Methoden. „2019 wird die Anwendung von Passwörtern und Security-Tokens bei Anwendungen mit mäßigen Risiken um 55 % zurückgehen, weil sich Erkennungstechnologien durchsetzen“, sagt Perkins.

Mit zeitgemäßen, automatisierten Lösungen, die zentrale Sicherheits- und Authentifizierungsbedürfnisse erfüllen, kann fast jede IT-Abteilung Security in Managed-Security verwandeln. Dann können die Vorteile dieses Ansatzes geerntet werden – in ökonomischer Hinsicht als auch mit Blick auf Produktivität und Schutz.

www.kaseya.com

GRID LIST
Digital Workplace

Digital Workplace: Von wegen Angst vor neuen Technologien!

Wissensarbeiter in Deutschland haben keine Angst vor Veränderungen – im Gegenteil, sie…
Tb W190 H80 Crop Int Bc9b8e9447d4d11374fda6a24bcb134e

4,5 Milliarden Datensätze kompromittiert

Gemalto veröffentlichte die aktuellen Zahlen und Fakten des Breach Level Index, einer…
KI Kundenservice

Künstliche Intelligenz revolutioniert Kundenservice

Immer mehr Verbraucher profitieren von KI-basierten Nutzererfahrungen. Viele Unternehmen…
mobile Malware

Mobile Malware steigt alarmierend an

Eine aktuelle Analyse von Kaspersky Lab zeigt die Trends der mobilen Bedrohungslandschaft…
Cyber Attack

Die größten Gefahren für KMUs sind Malware und Passwortdiebstahl

Kleine und mittlere Unternehmen (KMU) sowie dezentral organisierte Firmen sahen sich auch…
Mann

IT-Abteilungen müssen mehr Verantwortung übernehmen

Die aktuelle Rolle von IT-Abteilungen und die, die von der Unternehmensleitung ihnen…
Smarte News aus der IT-Welt