Anzeige

Barcode und Menschen

Digitale Identitäten für Menschen und Maschinen werden die nächsten Jahre prägen. Darrell Long von One Identity weist in seiner Prognose auf die Zusammenhänge zwischen Robotik-Prozessautomatisierung, Cloud, Compliance, Datendiebstahl, Künstliche Intelligenz und das Identity & Access Management hin.

Der Aufstieg der verwundbaren Maschinen

Im Jahr 2020 wird die Robotik-Prozessautomatisierung (RPA) ihren umwälzenden Aufstieg weiter fortsetzen und sich noch stärker in unserem Alltag verankern. Bis Ende 2019 prognostiziert Gartner, dass der Umsatz mit der Robotik-Prozessautomatisierung die 1,3 Milliarden US-Dollar-Marke knacken wird. Für das neue Jahr wird sogar ein noch stärkeres Wachstum erwartet. Allerdings gibt es bei der Integration von RPA ein beherrschendes Problem – das der Sicherheit. Im Zuge der raschen Einführung von RPA spielte Sicherheit nur eine nachgeordnete Rolle, die schwerwiegende Schwachstellen hinterlassen hat. Wie wir es schon bei anderen Innovationen beobachten konnten, rechnen wir im Jahr 2020 mit einem signifikanten Datenschutzverstoß gegen die RPA-Technologie. Denn die Technologie wird die Aufmerksamkeit von Cyberkriminellen zwangsläufig auf sich ziehen. Allein aufgrund der privilegierten Daten, die in RPA-Technologien vorgehalten werden. Leider wird man sich erst um ausreichende Sicherheit bemühen, wenn es zu spät ist, und wenn entsprechende Vorschriften mit der Nutzung von RPA-Technologien verbunden werden.

Sich an der Cloud die Finger verbrennen

Es gibt im Moment eine Art "Goldrausch" bei Unternehmen, ihre Daten in die Cloud zu verschieben. Praktisch jeder will auf den fahrenden Zug aufspringen. Das Problem dabei: viele springen erst und schauen dann genauer hin. Gerade große Unternehmen migrieren in rasantem Tempo in die Cloud, ohne sicherzustellen, dass ihre Daten während der Übertragung ebenso geschützt sind wie an ihrem Bestimmungsort. Das Jahr 2020 wird für etliche Unternehmen von Datenschutzverletzungen und den daraus resultierenden Bußgeldern gekennzeichnet sein. Einfach, weil Firmen versäumt haben, rechtzeitig die notwendigen Schritte einzuleiten. Trotz eines Shared Responsibility Modells und ständigen Schlagzeilen zu Cloud-Sicherheitsschwachstellen, prognostizieren wir, dass viele Unternehmen daran scheitern werden Due Diligence durchzusetzen. Wer Datensicherheit in der Cloud unberücksichtigt lässt, der wird sich an diesem Thema zweifelsohne die Finger verbrennen. In der Folge werden diese Unternehmen zu spät herausfinden, dass Identity Governance und Privileged-Access-Management schon on-premises hätten ordnungsgemäß umgesetzt werden sollen. Um diese Best Practices dann beizubehalten, wenn die Migration in die Cloud ansteht.

Compliance trifft alle Branchen hart

Im Jahr 2020 werden Unternehmen aller Branchen mit der Integration proaktiver Datenschutzpraktiken und -richtlinien zu kämpfen haben. Die EU-Datenschutz-Grundverordnung (DSGVO/GDPR) und weitere in Arbeit befindliche Regularien, werden die Unternehmen abstrafen, die im Umgang mit Daten fahrlässig handeln. Firmen müssen ihre Kunden im Falle einer Datenschutzverletzung in Kenntnis setzen. Wenn sich im Zuge dieses Prozesses herausstellt, dass keine angemessenen Datenschutzpraktiken wie Identity Governance and Administration sowie Privileged Access Management umgesetzt wurden, dann ist mit deutlich empfindlicheren Strafen für die Betroffenen zu rechnen. Wir werden vermutlich einen Ansturm der Unternehmen erleben, die nach einer Datenschutzverletzung einen Schritt zurückgehen um die richtigen Sicherheits-Tools und –Methoden ein- und umzusetzen.


Treffen Sie One Identity auf der Konferenz IAM CONNECT 2020. Es sprechen IAM-Verantwortliche der Bundesagentur für Arbeit, Deutsche Anlagen-Leasing (DAL), DEVK Versicherungen, Johanniter-Unfall-Hilfe e.V., KfW Bankengruppe, KPT Krankenkasse, Munich Re und Thüringer Aufbaubank.  

Logo IAM CONNECT

IAM CONNECT 2020

Die Brücke zu neuen Geschäftsmodellen

Vom 16.-18. März 2019 in Berlin

www.iamconnect.de

 


Der Markt für gestohlene Daten boomt weiter

Auch im kommenden Jahr werden Daten unter Cyberkriminellen weiterhin als heiße Ware begehrt sein. Bei dem Versuch, ihre Daten wirksam zu schützen, werden Unternehmen den Ball immer wieder mal verlieren. In unserer datengetriebenen Ökonomie sind Daten mehr wert als Öl, und Hacker sind sich sehr wohl bewusst, welchen Profit sie aus gestohlenen Anmeldedaten zu privilegierten Konten schlagen können. Im neuen Jahr wird sich das besonders auswirken, wenn Unternehmen versäumen

Privileged Account Management (PAM) und Identity Governance and Administration (IGA) korrekt umzusetzen und so die Daten, mit denen sie arbeiten, umfassend zu schützen. Dieses Versagen wird sich unmittelbar auf die Wettbewerbsfähigkeit eines Unternehmens auswirken und Firmen ins Abseits drängen. Im Gegensatz zu sicherheitszentriert arbeitenden Organisationen, die in der Lage sind, ihren Kunden das notwendige Vertrauen zu geben, dass der unternehmerische Fokus auf dem Schutz der Kundendaten liegt.

Künstliche Intelligenz – Mehrwert für Unternehmen statt “Schall und Rauch”

Künstliche Intelligenz hat jetzt die Gelegenheit von einem Tool, dessen Kapazitäten nicht ausgereizt wurden, und das nicht selten als “Schall und Rauch” bezeichnet wird, zu einem zu werden, das Unternehmen einen echten Mehrwert bietet. Künstliche Intelligenz und Analytik wird die Art und Weise verändern in der Unternehmen Identity Governance and Administration (IGA) implementieren. Das wird ein großer Schritt in die richtige Richtung sein. Hin zu mehr und kontinuierlicher Sicherheit bei der Governance von Zugriffsberechtigungen und damit hin zu einem besseren Schutz des Unternehmens und der vorgehaltenen Daten. Der Grund, warum KI und Analytics in der Vergangenheit nicht so eingesetzt wurden, liegt darin, dass viele Unternehmen einfach nicht wissen wie sie KI und Analytics am besten in ihre Sicherheits- und Governance-Programme integrieren. Das wird sich ändern. Im Jahr 2020 sind Unternehmen an einem Punkt angelangt, an dem sie sich in Sachen KI sicherer fühlen und ein besseres Verständnis für den Mehrwert entwickelt haben, den KI für ein Sicherheitsprogramm zu bieten hat. Jetzt ist es an der Zeit, den nächsten Schritt zu tun, um diese Lösungen abzusichern und effektiv zu verwalten.

Darrell Long, Vice President of Product Marketing
Darrell Long
Vice President of Product Marketing, One Identity

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Behörde
Dez 05, 2019

Behörden berichten von Problemen mit Compliance, Kosten und Leistung

Eine aktuelle Studie von Pure Storage belegt, dass lediglich 58% der Führungskräfte für…
Bots
Nov 30, 2019

7 Schritte zum Aufbau und zur Verwaltung von Bots

Möchten Sie robotergesteuerte Prozessautomatisierung (RPA) in Ihre Infrastruktur…
Smart Car
Jan 23, 2019

IAM für Internet-Dinger (IoT)

Ist ein moderner PKW noch ein „Auto“ wie wir es früher kannten? Oder ist es ein komplexes…

Weitere Artikel

IAM

Kombination von Digital Risk Protection-Plattform und IAM

ID Agent erweitert seine Digital Risk Protection (DRP)-Plattform mit Passly, eine integrierte Lösung für sicheres Identity- und Access-Management.
Asset Protection

Cyberkriminalität - PAM schützt Assets

Cyberkriminalität hat sich weltweit zu der am häufigsten vorkommenden kriminellen Aktivität entwickelt. Bis 2021 werden die illegalen Erlöse 6 Trilliarden US-Dollar ausmachen. Unternehmen müssen sich deshalb vor dieser ständig wachsenden Bedrohung schützen.
Passwort-Ablösung

Resident Keys: Passwörter und Benutzernamen gehören bald der Vergangenheit an

Viele Nutzer schätzen bereits heute kennwortlose Authentifizierung. Über Touch-ID auf unseren Smartphones ist sie heute schon Realität. Der nächste Schritt in dieser Entwicklung ist die Authentifizierung ohne Benutzernamen.
No Access

Unternehmen scheitern bei der Umsetzung einer Least Privilege-Strategie

Obwohl sie die Bedeutung einer effektiven Least Privileged-Strategie für ihre Cybersicherheit erkannt haben, kämpfen einige Unternehmen nach wie vor mit deren Umsetzung.
Mythen und Fakten

Die vier größten Fehleinschätzungen zum Privileged Access Management

Privileged-Access-Management-Lösungen, die den Zugang zu kritischen Geschäftsinformationen sichern, sind ein elementarer Bestandteil eines effektiven Cyber-Security-Programms. Allerdings gibt es nach wie vor Fehleinschätzungen rund um die Sicherung…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!