Identitätssicherheit Schlüssel zur Cybersicherheit


86 Prozent aller IT-Entscheider fürchten Bedrohungen der Identitätssicherheit
Eine Untersuchung unter 500 IT-Entscheidern und Managern zeigt auf, dass es bei Investitionen in IGA-Lösungen trotz akuter Gefahren und steigender Regulationen hapert


Omada, Anbieterin von IGA, hat die Veröffentlichung seines jährlichen State of Identity Governance Report für 2025 bekannt gegeben. Der Bericht untersucht die Sicht von IT- und Geschäftsführern auf Bedrohungen im Kontext von Identitätssicherheit und die Lösungen, die sie zur Bewältigung dieser Herausforderungen einsetzen.

Die Erhebung zeigt, dass 95 Prozent der Führungskräfte die Identitätssicherheit als kritische Komponente ihrer allgemeinen Cybersicherheitsstrategie betrachten, wobei mehr als 86 Prozent Besorgnis über die Risiken identitätsbezogener Bedrohungen zum Ausdruck bringen. Da sich die digitale Transformation beschleunigt und die Strafen für die Nichteinhaltung von Vorschriften steigen, ist die Dringlichkeit starker Identitätssicherheit noch nie so groß wie jetzt. Die Ergebnisse lassen den Schluss zu, dass Unternehmen nach einer verbesserten Identitätsverwaltung streben, um sich gegen eskalierende Verletzungen der Datensicherheit und die daraus resultierenden finanziellen Verluste zu schützen.

Um ein besseres Verständnis dafür zu bekommen, wie Identity Governance derzeit in großen Unternehmen umgesetzt wird, führte Omada eine umfassende Umfrage unter mehr als 500 IT-Führungskräften und Unternehmensleitern durch, darunter Verantwortliche für Identity Governance und Zugriffsmanagement, Compliance, Cybersicherheit sowie allgemeine IT-Verwaltung und -Management.

Die wichtigsten Erkenntnisse aus dem Bericht:

>> Die Unternehmen geben mehr Geld für Cybersicherheit aus: Neun von zehn Befragten gaben an, dass die für die IT-Sicherheit in ihrem Unternehmen zuständigen Teams/Ressourcen besser ausgestattet sind als noch vor einem Jahr. Gleichzeitig gaben mehr als sechs von zehn Befragten (64,4 Prozent) an, dass sie eine Cyber-Haftpflichtversicherung abgeschlossen haben, um die Kosten einer Datenpanne zu decken.

>> Unternehmen kämpfen noch immer mit ihren IGA-Investitionen: Fast vier von zehn Unternehmen haben noch keine SaaS-basierte IGA-Lösung eingesetzt, obwohl sie den Bedarf an einer modernen Lösung erkannt haben. Darüber hinaus nannten fast 60 Prozent der Befragten restriktive Gesamtbetriebskosten (TCO) als Hauptmangel ihrer aktuellen IGA-Lösung.

>> KI und Automatisierung sind die wichtigsten Kriterien bei der Auswahl von IGA-Lösungen: Mehr als die Hälfte der Befragten nannte "zeitaufwändige manuelle Prozesse" als ersten oder zweiten Punkt für die IGA-Investition ihres Unternehmens. Folglich sind KI und Automatisierung Schlüsselattribute, nach denen Führungskräfte bei der Bewertung potenzieller Lösungen suchen. Generative KI-Funktionen werden sich dabei immer mehr als Top-Kriterium herauskristallisieren.

Michael Garrett, CEO von Omada, sagte: "Digitale Identitäten werden immer wichtiger, und Unternehmen müssen dem Rechnung tragen. Identitätssicherheit ist der Schlüssel zur Cybersicherheit, aber Unternehmen tun sich oft schwer damit, die Vorteile der IGA voll auszuschöpfen. Sie sind auf der Suche nach modernen, Cloud-basierten Lösungen, die schnell und kostengünstig implementiert werden können, ohne dabei Kompromisse bei der Leistungsfähigkeit eingehen zu müssen. Die zentralen IGA-Ziele von Unternehmen bleiben konstant: die Sicherung des Identitätsmanagements, die Aufrechterhaltung einer konsistenten Zugangskontrolle zu sensiblen Ressourcen und die Sicherstellung der Compliance. Bei diesen kritischen Fähigkeiten kann es keine Kompromisse geben - aber sie müssen schnell, agil, einfach zu bedienen sein und niedrige Gesamtbetriebskosten aufweisen." (Omada: ra)

eingetragen: 25.04.25

Omada: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.







eingetragen: 12.12.24
Newsletterlauf: 26.02.25

Meldungen: Security-Studien

  • Zero-Day-Exploits nahmen um 46 Prozent zu

    Forescout Technologies hat ihren Bedrohungsbericht für das erste Halbjahr 2025 (2025H1 Threat Review) veröffentlicht. Die Analyse basiert auf über 23.000 Schwachstellen und 885 Bedrohungsakteuren in 159 Ländern. Zu den wichtigsten Erkenntnissen zählen: durchschnittlich 20 Ransomware-Angriffe pro Tag, ein Anstieg von Zero-Day-Exploits um 46 Prozent sowie verstärkte Angriffe auf nicht-traditionelle Geräte wie Edge-Geräte, IP-Kameras und BSD-Server. Diese werden häufig als Einstiegspunkte für laterale Bewegungen über IT-, OT- und IoT-Umgebungen hinweg genutzt - mit dem Ziel, sich weiter ins Netzwerk vorzuarbeiten und kritische Systeme zu kompromittieren.

  • Kontakt zu bösartigen Adtech-Domains

    Infoblox hat ihren "DNS Threat Landscape Report 2025" veröffentlicht. Der Report zeigt einen dramatischen Anstieg von DNS-basierten Cyber-Bedrohungen sowie die zunehmende Raffinesse der Angreifer, die KI-gestützte Deepfakes, bösartige Adtech-Technologien und Domain-Taktiken einsetzen, um Sicherheitsmaßnahmen zu umgehen.

  • Datendiebstahl überholt Verschlüsselung

    Coveware by Veeam hat ihren Ransomware-Bericht für das zweite Quartal 2025 veröffentlicht. Die Daten zeigen eine Eskalation bei gezielten Social-Engineering-Angriffen und einen Anstieg der Lösegeldzahlungen durch ausgeklügelte Taktiken für Datenexfiltration."Das zweite Quartal 2025 markiert einen Wendepunkt bei Ransomware, da gezieltes Social Engineering und Datenexfiltration bei Hackern nun die methodische Erstwahl sind", so Bill Siegel, CEO von Coveware by Veeam. "Die Angreifer haben es nicht nur auf Backups abgesehen, sondern auch auf Mitarbeiter, Prozesse und die Integrität der Daten. Unternehmen müssen die Sensibilisierung ihrer Belegschaft in den Vordergrund stellen, Identitätskontrollen verstärken und Datenexfiltration nicht als potenziellen Worst Case, sondern als dringliches Risiko behandeln."

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen