Anzeige

Team Meeting

Identitätsmanagement war noch nie so wichtig wie in Zeiten von Home-Office und mobilen Arbeitsumgebungen. Eine sichere Identität optimiert das Risikomanagements. Doch jede Branche legt bei ihrer IAM-Stragie andere Schwerpunkte. Welche Strategien Finanz-, Tech- und Medienbranchen im Identitäts- und Accessmanagement (IAM) verfolgen, deckt eine aktuelle Studie des IDaaS-Anbieters LastPass auf. 

Um zu verstehen, wie IT- und Sicherheitsexperten in verschiedenen Branchen, darunter Finanzen, IT und Medien, ihre Identitäts- und Zugriffsmanagementprogramme (IAM) verwalten, hat LastPass gemeinsam mit Vanson Bourne eine Umfrage unter 700 IT-Verantwortlichen weltweit durchgeführt. Die Ergebnisse zeigen, dass sich die IAM-Prioritäten je nach Branchenvertikalisierung unterscheiden. 

Jede Industriebranche hat einzigartige Geschäftsbedürfnisse und demzufolge auch unterschiedliche Schwerpunkte, wenn es um ihr IAM-Programm geht. Die wichtigsten Ergebnisse des Berichts sind

Die Finanzwelt konzentriert sich auf die Risikoreduzierung bei gleichzeitiger Integration ihrer IAM-Infrastruktur 

Finanzdienstleistungsunternehmen haben mit höheren Einsätzen zu tun als die meisten vertikalen Unternehmen, was sich unweigerlich darauf auswirkt, wie sie den Zugang und die Authentifizierung der Mitarbeiter verwalten. 35 Prozent der IT-Fachleute in dieser Branche sagen, dass Hacker in der Vergangenheit Zugang zu ihren Organisationen erlangt haben, was nicht überraschend ist, wenn man bedenkt, dass Finanzinstitute mit durchschnittlich 18,3 Millionen Dollar pro Jahr die höchsten Kosten für Cyberkriminalität von allen Branchen verzeichnen. Dem Bericht zufolge geben 70 Prozent der IT-Fachleute in der Finanzbranche an, dass die Reduzierung des Risikos oberste Priorität hat, und 65 Prozent geben an, dass die Integration der Sicherheitsinfrastruktur ihr größtes Verbesserungspotenzial darstellt. 

Techbranche konzentriert sich auf die Sicherheitsvorteile von IAM und räumt der Multifaktor-Authentifizierung Priorität ein

Da Unternehmen der Informationstechnologie nahe an IAM-Software und der Verwaltung von Kundendaten sind, ist es nicht verwunderlich, dass ihre Beziehung zur Technologie ihre IAM-Strategie beeinflusst. 77 Prozent in dieser Branche geben an, dass die Sicherung von Daten ihre oberste Priorität ist. Während die Verbesserung des Identitäts- und Zugriffsmanagements mit 61 Prozent der Befragten weniger im Mittelpunkt steht. 28 Prozent der IT- und Sicherheitsexperten in dieser Branche planen, in Multifaktor-Authentifizierungslösungen (MFA) zu investieren, die ihnen bei der Bewältigung ihrer Sicherheitsprobleme helfen werden. Grund: MFA stellt sicher, dass nur die authorisierten Mitarbeiter auf sensible Daten zugreifen können.

Medienbranche braucht einen sicheren, automatisierten Weg zur Verwaltung des Benutzerzugangs

Massenkommunikationsunternehmen arbeiten bei der Ausführung ihrer Programme mit einer Reihe von externen Beratern zusammen. Das führt dazu, dass die unterschiedlichsten Nutzer, sowohl intern als auch extern, auf Unternehmensressourcen zugreifen, was IAM erschwert. 34 Prozent der IT-Fachleute in dieser Branche geben an, dass die Verwaltung des Benutzerzugriffs für ihre Organisation wichtig ist, verglichen mit dem Gesamtdurchschnitt aller Branchen (9 Prozent). 44 Prozent sagen, dass die Endbenutzer eine einfach zu bedienende Lösung fordern. 49 Prozent halten die Automatisierung von IAM-Prozessen für verbesserungswürdig.  

"Die Finanzwelt konzentriert sich auf die Reduzierung von Risiken und Integrationen, die Informationstechnologie räumt den Sicherheitskomponenten von IAM Priorität ein, während die Medien sich auf die Verbesserung der Mitarbeiterproduktivität konzentrieren", so John Bennett, General Manager, Identity and Access Management Business Unit bei LogMeIn. "Flexibilität, Funktionsvielfalt und Benutzerfreundlichkeit sind entscheidend, damit Unternehmen ihre IAM-Strategie in Übereinstimmung mit ihren Geschäftszielen anpassen können. Unternehmen müssen ihre Geschäftsanforderungen bewerten und ihre IAM-Strategie auf der Grundlage dieser Anforderungen entwickeln.“

https://lastpass.com/de/


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Google-Laptop
Jun 25, 2020

Google weitet automatische Löschung von Aktivitätsdaten aus

Google macht die automatische Löschung von Aktivitätsdaten der Nutzer zur…
Home Office
Jun 25, 2020

Gefahren für die IT-Sicherheit im Home Office – von A bis Z

Immer noch arbeitet eine große Zahl der deutschen Angestellten von zuhause aus. Das Home…
Cyber-Kriminalität und Industrie 4.0
Jun 18, 2020

Cyber-Kriminalität und Industrie 4.0

Das produzierende Gewerbe bildet die Grundlage der deutschen Wirtschaft – und ist gerade…

Weitere Artikel

Authentifizierung

Corona-Krise: Multi-Faktor-Authentifizierung für Remote-Mitarbeiter

Über zwei Drittel (70 Prozent) der Unternehmen setzen Multi-Faktor-Authentifizierung (MFA) und ein Virtual Private Network (VPN) ein, um die Sicherheitsrisiken zu bewältigen, die durch die Zunahme der Fernarbeit während der Corona-Krise entstehen.
IAM

Kombination von Digital Risk Protection-Plattform und IAM

ID Agent erweitert seine Digital Risk Protection (DRP)-Plattform mit Passly, eine integrierte Lösung für sicheres Identity- und Access-Management.
Asset Protection

Cyberkriminalität - PAM schützt Assets

Cyberkriminalität hat sich weltweit zu der am häufigsten vorkommenden kriminellen Aktivität entwickelt. Bis 2021 werden die illegalen Erlöse 6 Trilliarden US-Dollar ausmachen. Unternehmen müssen sich deshalb vor dieser ständig wachsenden Bedrohung schützen.
Passwort-Ablösung

Resident Keys: Passwörter und Benutzernamen gehören bald der Vergangenheit an

Viele Nutzer schätzen bereits heute kennwortlose Authentifizierung. Über Touch-ID auf unseren Smartphones ist sie heute schon Realität. Der nächste Schritt in dieser Entwicklung ist die Authentifizierung ohne Benutzernamen.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!