IT-Management.today IT-Management.today
  • Top Themen
  • Cloud
  • Security
  • Rechenzentrum
  • Kommunikation
  • Arbeitsplatz
  • Whitepaper
  • Veranstaltungen
  • Vorträge
Go to...

    Identity und Access Management: Nachholbedarf beim Mittelstand

    Laura LangerLaura Langer
    21. September, 2017

    Authentifizierungsmöglichkeiten sind maßgeblicher Faktor für Benutzerfreundlichkeit

    Airlock, das Security-Produkt des Schweizer Softwareentwicklers Ergon Informatik AG, hat gemeinsam mit weiteren Unternehmen im Juli 2017 eine Studie (1) über die Nutzung von Identity und Access Management (IAM)-Systemen durchgeführt. Dabei stufen die meisten der 385 befragten deutschen Unternehmen die Authentifizierungsmöglichkeiten als einen maßgeblichen Faktor für eine hohe Benutzerfreundlichkeit von Anwendungen ein (75 Prozent). Vorreiter für den Einsatz von IAM sind große Unternehmen, doch insgesamt setzen nur etwas mehr als ein Drittel der befragten Unternehmen eine Software-Lösung für IAM ein.

    Was ist IAM?
    Mit einem IAM-System haben Administratoren die nötigen Technologien, um die Zugriffsberechtigungen und -voraussetzungen der Nutzer zu managen. So können Aktivitäten überwacht und Reports erstellt werden. Dazu weist das IAM-System jedem Nutzer eine digitale Identität zu und verwaltet diese. Auf diese Weise können die Zugangsberechtigungen einer Vielzahl von Nutzern, wie z.B. Mitarbeiter im Home Office oder externe Partner einfach gemanagt werden

    Wenige Unternehmen setzen eine IAM-Lösung ein:
    Laut der aktuellen Studie nutzen 38 Prozent der befragten Unternehmen ein software-gestütztes IAM. Für 28 Prozent der Firmen kommt eine solche Lösung sogar gar nicht in Frage. Vorreiter der IAM sind die großen Unternehmen (64 Prozent der Befragten), gefolgt von mittleren Firmen mit 39 Prozent. In 42 Prozent der Unternehmen, die IAM-Lösungen implementiert haben, erhalten Geschäftspartner, Dienstleister und Zulieferer über das IAM Zugang zum Netzwerk, in 23 Prozent erhalten die Kunden diesen Zugang.

    Passwort als wichtige Methode der Authentifizierung:
    Obwohl laut Gartner (2) jeder Nutzer im Durchschnitt 1,8 Mal sein Passwort im Jahr vergisst, bleibt das Passwort nach Einschätzung der Firmen auch in fünf Jahren noch die wichtigste Methode der Authentifizierung, gefolgt von PIN und Fingerabdruck (53 Prozent der Befragten).

    Multi-Faktor-Authentifizierung noch nicht überall im Einsatz:
    Insgesamt 21 Prozent der Unternehmen setzen derzeit nicht auf die Multi-Faktor-Authentifizierung mit einem Token (als Hardware, Software oder Push), aber immerhin elf Prozent davon planen bereits die Implementierung. Dabei setzen 69 Prozent der befragten Unternehmen die Multi-Faktor-Authentifizierung für die eigenen Mitarbeiter ein. Nur bei 27 Prozent der Unternehmen müssen sich externe Geschäftspartner, Dienstleister und Zulieferer auf mehreren Wegen authentifizieren.

    Single-Sign-On hat sich noch nicht durchgesetzt:
    Als ein gutes Beispiel für hohe Benutzerfreundlichkeit und optimale IT-Sicherheit gilt das Single-Sign-On (SSO). Es ist ein Verfahren, mit der ein User nach einer einmaligen Authentifizierung Zugriff auf mehrere Services und Ressourcen erhält. Separate Anmeldungen für die unterschiedlichen Dienste werden dadurch überflüssig. Nur 37 Prozent der befragten Unternehmen setzen auf eine solche SSO-Lösung. Darunter befinden sich eher große Firmen ab 1000 Mitarbeitern (53 Prozent), während nur 18 Prozent der kleinen Unternehmen (unter 100 Mitarbeitern) SSO nutzen. Allerdings nutzen bereits 63 Prozent der Unternehmen, die ein IAM-System installiert haben, SSO.

    Fazit:
    „Die Studie zeigt klar, dass sich IAM-Lösungen bei den großen Unternehmen – immerhin 64 Prozent der Befragten – durchgesetzt haben. Das erleichtert vor allem großen Unternehmen die Verwaltung der einzelnen Identitäten und genau diese Gruppe hat auch bereits die weiteren Vorteile der Lösung erkannt: So ist sie sehr benutzerfreundlich und bietet zum Beispiel SSO. Dennoch ist erschreckend, dass ein Drittel der Unternehmen ihre Anwendungen gar nicht schützt – hier stehen Cyber-Kriminellen Tür und Tor offen“, so Dr. Martin Burkhart, Head of Product Management bei Airlock.

    (1) Identity Access Management Studie von IDG Research Services in Zusammenarbeit mit Airlock, München 2017
    (2) Angaben von Gartner „Market Guide for Password Management Tools“, 06. June 2014 by Brian Iversion, Neil Wynne

    Die 1984 gegründete Ergon Informatik AG ist führend in der Herstellung von individuellen Softwarelösungen und Softwareprodukten. Die Basis für den Erfolg: 240 hoch qualifizierte IT-Spezialisten, die dank herausragendem Know-how neue Technologietrends antizipieren und mit innovativen Lösungen Wettbewerbsvorteile sicherstellen. Ergon realisiert hauptsächlich Großprojekte im B2B-Bereich.

    Die Airlock Suite kombiniert die Themen Filterung und Authentisierung in einer abgestimmten Gesamtlösung, die in punkto Usability und Services Maßstäbe setzt. Das Security-Produkt Airlock schützt mehr als 15 Millionen digitale Identitäten und 30.000 Back-Ends bei über 400 Kunden weltweit. Der überragende Net Promoter Score-Wert von 53 unterstreicht die hohe Kundenzufriedenheit. Weitere Informationen unter www.airlock.de .

    Firmenkontakt
    Ergon Informatik AG (PR-Agentur)
    Sven Kersten-Reichherzer
    Sendlinger Straße 42 A
    80331 München
    +49 (0) 89 211 871 36
    [email protected]
    https://www.airlock.com/de/home/

    Pressekontakt
    Schwartz Public Relations
    Sven Kersten-Reichherzer
    Sendlinger Straße 42 A
    80331 München
    +49 (0) 89 211 871 36
    [email protected]
    http://www.schwartzpr.de

    Tags : Airlock, IAM, Identity & Access Management, security, Web Application
    Laura Langer

    Laura Langer

    Laura ist seit Mitte 2015 als Redakteurin und Marketing Manager bei dem Business.today Network tätig. Zuvor machte Sie Ihren Master-Abschluss in BWL mit Schwerpunkt Marketing.

    Related Posts

    • Studie belegt: Kubernetes ist die Achillesferse beim Schutz vor Ransomware

      Studie belegt: Kubernetes ist die Achillesferse beim Schutz vor Ransomware

      Der Körper als Universalschlüssel – Biometrie boomt

      Der Körper als Universalschlüssel – Biometrie boomt

      Sichere Bundestagswahl dank Myra Security

      Sichere Bundestagswahl dank Myra Security

    Security

    • Dell Technologies stärkt die Cybersicherheit in Unternehmen mit neuen MDR-Services
      Dell Technologies stärkt die Cybersicherheit in Unternehmen mit neuen MDR-Services
    • Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
      Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
    • Akamai analysiert Risiken einer kritischen Spoofing-Schwachstelle in der Windows CryptoAPI
      Akamai analysiert Risiken einer kritischen Spoofing-Schwachstelle in der Windows CryptoAPI

    Kommunikation

    • Wie gelingt die Integration von MS Teams  in die bestehende Kommunikationsstruktur
      Wie gelingt die Integration von MS Teams in die bestehende Kommunikationsstruktur
    • Intelligente Assistenten für den Geschäftserfolg
      Intelligente Assistenten für den Geschäftserfolg
    • App-Promo-Erklärvideo: Unterschied Android & iOS
      App-Promo-Erklärvideo: Unterschied Android & iOS

    Cloud

    • CloudBees-Umfrage zeigt: Value-Stream-Management essenziell für den Erfolg der digitalen Transformation
      CloudBees-Umfrage zeigt: Value-Stream-Management essenziell für den Erfolg der digitalen Transformation
    • Akamai stellt Connected Cloud und neue Cloud-Computing-Services vor
      Akamai stellt Connected Cloud und neue Cloud-Computing-Services vor
    • proALPHA bringt mit skalierbaren tisoware-Paketen Zeiterfassung unkompliziert in die Cloud
      proALPHA bringt mit skalierbaren tisoware-Paketen Zeiterfassung unkompliziert in die Cloud

    Newsletter abonnieren

    • Alle wichtigen News aus der Businesswelt
    • Kompakt & aktuell
    • Völlig kostenfrei
    • Abmeldung ist jederzeit möglich.
    • Melden Sie sich jetzt an:

      Vielen Dank für Ihre Registrierung! Bitte prüfen Sie Ihren Posteingang oder Spam-Ordner, um das Abonnement zu bestätigen.

    Rechenzentrum

    • Die Vorteile von modernen ERP-Systemen in Groß- und Einzelhandel
      Die Vorteile von modernen ERP-Systemen in Groß- und Einzelhandel
    • Sieben Trends, auf die sich Cybersecurity-Verantwortliche 2023 einstellen sollten
      Sieben Trends, auf die sich Cybersecurity-Verantwortliche 2023 einstellen sollten
    • NetApp vereinfacht den Betrieb der Hybrid Cloud und schützt vor Ransomware
      NetApp vereinfacht den Betrieb der Hybrid Cloud und schützt vor Ransomware

    Arbeitsplatz

    • proALPHA bringt mit skalierbaren tisoware-Paketen Zeiterfassung unkompliziert in die Cloud
      proALPHA bringt mit skalierbaren tisoware-Paketen Zeiterfassung unkompliziert in die Cloud
    • PROXESS Release 2022 R1: Neue Funktionen, Dokumentradar, Integrationstool für Drittsysteme und Integration in Microsoft Dynamics 365 Business Central
      PROXESS Release 2022 R1: Neue Funktionen, Dokumentradar, Integrationstool für Drittsysteme und Integration in Microsoft Dynamics 365 Business Central
    • Digitalisierung und Automatisierung im Reporting

    Whitepaper Downloads

    • Die Vorteile von modernen ERP-Systemen in Groß- und Einzelhandel
      Die Vorteile von modernen ERP-Systemen in Groß- und Einzelhandel
    • Partnermanagement optimieren durch moderne B2B-Integration
      Partnermanagement optimieren durch moderne B2B-Integration
    • Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
      Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?

    Menü

    • Home
    • Cloud
    • Security
    • Rechenzentrum
    • Kommunikation
    • Arbeitsplatz
    • Whitepaper
    • Veranstaltungen

    Service

    • Mediadaten
    • Newsletter abonnieren
    • Newsletter abmelden
    • Impressum
    • Datenschutz
    • AGB

    Weitere BTN-Portale

    • IT-Cloud.today
    • IT-Outsourcing.today
    • ITSicherheit.today
    • Virtualisierung.today
    • Datenmanagement.today
    • Mobile-Computing.today

    Eine Marke von

    BTN Logo
    © 2022 IT-Management.today | All Rights Reserved