Anzeige

Team Meeting

Identitätsmanagement war noch nie so wichtig wie in Zeiten von Home-Office und mobilen Arbeitsumgebungen. Eine sichere Identität optimiert das Risikomanagements. Doch jede Branche legt bei ihrer IAM-Stragie andere Schwerpunkte. Welche Strategien Finanz-, Tech- und Medienbranchen im Identitäts- und Accessmanagement (IAM) verfolgen, deckt eine aktuelle Studie des IDaaS-Anbieters LastPass auf. 

Um zu verstehen, wie IT- und Sicherheitsexperten in verschiedenen Branchen, darunter Finanzen, IT und Medien, ihre Identitäts- und Zugriffsmanagementprogramme (IAM) verwalten, hat LastPass gemeinsam mit Vanson Bourne eine Umfrage unter 700 IT-Verantwortlichen weltweit durchgeführt. Die Ergebnisse zeigen, dass sich die IAM-Prioritäten je nach Branchenvertikalisierung unterscheiden. 

Jede Industriebranche hat einzigartige Geschäftsbedürfnisse und demzufolge auch unterschiedliche Schwerpunkte, wenn es um ihr IAM-Programm geht. Die wichtigsten Ergebnisse des Berichts sind

Die Finanzwelt konzentriert sich auf die Risikoreduzierung bei gleichzeitiger Integration ihrer IAM-Infrastruktur 

Finanzdienstleistungsunternehmen haben mit höheren Einsätzen zu tun als die meisten vertikalen Unternehmen, was sich unweigerlich darauf auswirkt, wie sie den Zugang und die Authentifizierung der Mitarbeiter verwalten. 35 Prozent der IT-Fachleute in dieser Branche sagen, dass Hacker in der Vergangenheit Zugang zu ihren Organisationen erlangt haben, was nicht überraschend ist, wenn man bedenkt, dass Finanzinstitute mit durchschnittlich 18,3 Millionen Dollar pro Jahr die höchsten Kosten für Cyberkriminalität von allen Branchen verzeichnen. Dem Bericht zufolge geben 70 Prozent der IT-Fachleute in der Finanzbranche an, dass die Reduzierung des Risikos oberste Priorität hat, und 65 Prozent geben an, dass die Integration der Sicherheitsinfrastruktur ihr größtes Verbesserungspotenzial darstellt. 

Techbranche konzentriert sich auf die Sicherheitsvorteile von IAM und räumt der Multifaktor-Authentifizierung Priorität ein

Da Unternehmen der Informationstechnologie nahe an IAM-Software und der Verwaltung von Kundendaten sind, ist es nicht verwunderlich, dass ihre Beziehung zur Technologie ihre IAM-Strategie beeinflusst. 77 Prozent in dieser Branche geben an, dass die Sicherung von Daten ihre oberste Priorität ist. Während die Verbesserung des Identitäts- und Zugriffsmanagements mit 61 Prozent der Befragten weniger im Mittelpunkt steht. 28 Prozent der IT- und Sicherheitsexperten in dieser Branche planen, in Multifaktor-Authentifizierungslösungen (MFA) zu investieren, die ihnen bei der Bewältigung ihrer Sicherheitsprobleme helfen werden. Grund: MFA stellt sicher, dass nur die authorisierten Mitarbeiter auf sensible Daten zugreifen können.

Medienbranche braucht einen sicheren, automatisierten Weg zur Verwaltung des Benutzerzugangs

Massenkommunikationsunternehmen arbeiten bei der Ausführung ihrer Programme mit einer Reihe von externen Beratern zusammen. Das führt dazu, dass die unterschiedlichsten Nutzer, sowohl intern als auch extern, auf Unternehmensressourcen zugreifen, was IAM erschwert. 34 Prozent der IT-Fachleute in dieser Branche geben an, dass die Verwaltung des Benutzerzugriffs für ihre Organisation wichtig ist, verglichen mit dem Gesamtdurchschnitt aller Branchen (9 Prozent). 44 Prozent sagen, dass die Endbenutzer eine einfach zu bedienende Lösung fordern. 49 Prozent halten die Automatisierung von IAM-Prozessen für verbesserungswürdig.  

"Die Finanzwelt konzentriert sich auf die Reduzierung von Risiken und Integrationen, die Informationstechnologie räumt den Sicherheitskomponenten von IAM Priorität ein, während die Medien sich auf die Verbesserung der Mitarbeiterproduktivität konzentrieren", so John Bennett, General Manager, Identity and Access Management Business Unit bei LogMeIn. "Flexibilität, Funktionsvielfalt und Benutzerfreundlichkeit sind entscheidend, damit Unternehmen ihre IAM-Strategie in Übereinstimmung mit ihren Geschäftszielen anpassen können. Unternehmen müssen ihre Geschäftsanforderungen bewerten und ihre IAM-Strategie auf der Grundlage dieser Anforderungen entwickeln.“

https://lastpass.com/de/


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Google-Laptop
Jun 25, 2020

Google weitet automatische Löschung von Aktivitätsdaten aus

Google macht die automatische Löschung von Aktivitätsdaten der Nutzer zur…
Home Office
Jun 25, 2020

Gefahren für die IT-Sicherheit im Home Office – von A bis Z

Immer noch arbeitet eine große Zahl der deutschen Angestellten von zuhause aus. Das Home…
Cyber-Kriminalität und Industrie 4.0
Jun 18, 2020

Cyber-Kriminalität und Industrie 4.0

Das produzierende Gewerbe bildet die Grundlage der deutschen Wirtschaft – und ist gerade…

Weitere Artikel

Cybersecurity

Cryptographic Center of Excellence von Entrust

Entrust, Anbieter im Bereich vertrauenswürdige Identitäten, Zahlungen und Datenschutz, stellt sein Cryptographic Center of Excellence (CryptoCoE)-Portfolio vor.
E-Mail Angst

Die fünf schlimmsten Fehler bei der E-Mail-Kommunikation

Angesichts steigender Corona-Fallzahlen ist eine „zweite Welle“ im Herbst ein wahrscheinliches Szenario. Ungewiss ist noch, welche Maßnahmen dieses Mal zur Eindämmung ergriffen werden. Die erste Lockdown-Phase hat gezeigt, dass für Unternehmen eine effiziente…
Authentifizierung

Mehr Sicherheit und Komfort durch passwortfreie Logins

Passwortverfahren zur eindeutigen Identifizierung von Nutzern sind immer wieder Ziel von Hackerangriffen und gelten zunehmend als Schwachstelle in den IT-Systemen von Industrie und Handel. Nevis gibt einen Überblick der Nutzer- Authentifizierung mittels…
MFA

Multi-Faktor-Authentifizierung weniger sicher als angenommen

Proofpoint hat kürzlich mehrere kritische Sicherheitslücken bei der Implementierung von Multi-Faktor-Authentifizierung (MFA) entdeckt. Diese betreffen Cloud-Umgebungen, bei denen zur Authentifizierung das Protokoll WS-Trust verwendet wird.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!