IAM – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Thu, 01 Aug 2019 19:34:06 +0000 de hourly 1 https://wordpress.org/?v=5.6.16 Thycotic-Umfrage: Security-as-a-Service boomt https://www.datensicherheit.de/thycotic-umfrage-security-as-a-service-boom https://www.datensicherheit.de/thycotic-umfrage-security-as-a-service-boom#respond Thu, 01 Aug 2019 19:34:06 +0000 https://www.datensicherheit.de/?p=33984 Cloud-basierte Sicherheitslösungen helfen Unternehmen, mit sich ändernden Marktbedingungen, steigenden Kosten und fehlendem Cybersecurity-Personal Schritt zu halten

[datensicherheit.de, 01.08.2019] Bis zum Jahr 2021 werden mehr als 70 Prozent der Unternehmen Security-as-a-Service (SECaaS) nutzen und ihre Sicherheitslösungen damit größtenteils aus der Cloud beziehen. Dies ist das Ergebnis einer aktuellen Umfrage des PAM-Spezialisten Thycotic auf der diesjährigen European Identity Cloud Conference in München. Als Grund für den Umstieg auf Cloud-basierte Sicherheitstools nannten die befragten Cybersecurity-Entscheider und Technologie-Experten unter anderem geringere Kosten, größere Flexibilität und die Möglichkeit, fehlende Personalressourcen zu kompensieren.

SECaaS senkt Betriebs- und Wartungskosten

52 Prozent der befragten Unternehmen nutzen bereits heute Sicherheitstechnologien als Cloud-Service, weiter 12 Prozent planen dies in den nächsten 12 Monaten. Dabei geht es vor allem darum, die Kosten zu senken. SECaaS-Lösungen zeichnen sich in der Regel durch eine flexible Kostenstruktur aus, da hier Ressourcen im Sinne eines Pay-to-Use-Service lediglich gemietet werden. Da Installations-, Wartungs-, Upgrade- oder Abschreibungskosten wegfallen, können sowohl Vorabinvestitionen als auch langfristige Kosten deutlich reduziert werden. 88 Prozent der befragten EIC-Besucher stimmen zu, dass SECaaS die Betriebs- und Wartungskosten nachhaltig senkt.

Als weitere Vorteile werden unter anderem eine beschleunigte Bereitstellung von IT-Services (87%) und eine größere Flexibilität bei der Reaktion auf veränderte Marktbedingungen (85%) genannt. Im Vergleich zu On-Premises-Lösungen hält der Großteil der Befragten Cloud-Lösungen für benutzerfreundlicher (75%) und ausfallsicherer (68%).

MSSPs entschärfen Fachkräftemangel

Um den zunehmenden Mangel an technischen Ressourcen und fachlichem Knowhow bewältigen zu können, beziehen Unternehmen SECaaS-Lösungen zudem immer öfter über Managed Security Service Provider (MSSPs). Auf diese Weise profitieren sie von der Sicherheits-Expertise eines erfahrenen Dienstleisters und konzentriertem Sicherheitswissen, wie 90 Prozent der Befragten bestätigen. 23 Prozent arbeiten derzeit mit MSSPs zusammen oder planen eine Zusammenarbeit in den nächsten 12 Monaten. Weitere 31 Prozent erwägen eine Zusammenarbeit in der nahen Zukunft.

Joseph Carson, Thycotic

Foto: Thycotic

Joseph Carson, Chief Security Scientist bei Thycotic

„Als führende Konferenz im Bereich Cloud-Management und -Security war die EIC von KuppingerCole die ideale Plattform, um von IT- und Sicherheitsexperten aus der ganzen Welt zu erfahren, wie sich Cloud-basierte Software und MSSPs auf ihre Cybersicherheitspraktiken auswirken“, so Joseph Carson, Chief Security Scientist bei Thycotic. „Dabei wurde deutlich, dass der Einsatz von Security-as-a-Service-Lösungen vor allem den Bedarf an Hardware, Software oder spezialisierten Fachkräften vor Ort effektiv reduzieren soll.“

PAM & IAM werden am häufigsten in die Cloud verlagert

Laut der befragten EIC-Teilnehmer beziehen Unternehmen am häufigsten Privileged Account Management bzw. IAM (44%) als SECaaS, gefolgt von Endpoint Security (36%) und Application Security (33%).

„Eine weitere interessante Erkenntnis der Umfrage ist, dass Unternehmen vor allem Privileged Account Management (PAM) und Identity Account Management (IAM) in die Cloud verlagern. Dies spiegelt unsere eigenen Erfahrungen wider, denn das Interesse der Thycotic-Kunden and den Cloud-Versionen unserer Secret Server- und Privilege Manager-Lösung ist in den vergangenen Monaten rapide gewachsen“, ergänzt Carson.

Weitere Informationen zum Thema:

Thycotic
Security as a Service (Saas) on the Rise | 2019 Global Research Report

datensicherheit.de, 07.05.2019
Thycotic-Umfrage: PAM wandert in die Cloud

datensicherheit.de, 30.11.2018
Hotelkette Marriott: Riesiges Datenleck gemeldet

]]>
https://www.datensicherheit.de/thycotic-umfrage-security-as-a-service-boom/feed 0
One Identity-Umfrage: IAM-Praktiken schwierig umzusetzen https://www.datensicherheit.de/one-identity-umfrage-iam-praktiken-schwierigkeiten-umsetzung https://www.datensicherheit.de/one-identity-umfrage-iam-praktiken-schwierigkeiten-umsetzung#respond Sun, 02 Jun 2019 15:43:36 +0000 https://www.datensicherheit.de/?p=32695 Nachlässigkeit erhöht das Sicherheitsrisiko

[datensicherheit.de, 02.06.2019] One Identity, Anbieter von Identity und Access Management-Lösungen, stellt die Ergebnisse seiner jüngst durchgeführten Umfrage vor. Demnach sehen Unternehmen die Sicherheitsdisziplinen Identity- und Access-Management (IAM) sowie Privileged Access Management (PAM) als besonders schwierig an beziehungsweise tendieren dazu, diesen Bereich überhaupt zu vernachlässigen. Aus den Ergebnissen lässt sich schließen, dass Sicherheitsaufgaben hinsichtlich IAM oder PAM potenziell eine niedrigere Priorität haben oder weniger beachtet werden. Das wiederum setzt Unternehmen möglichen Datenschutz- und Cybersicherheitsrisiken aus. One Identity hat auf der RSA Conference im März 2019 200 Teilnehmer zu den ihrer Meinung nach den wichtigsten Sicherheitsherausforderungen und größten Bedenken befragt sowie zu Gewohnheiten am Arbeitsplatz wenn es um den Netzwerk- und Systemzugriff geht.

Ein Drittel der Befragten hält PAM für die schwierigste operationale Herausforderung

Zu den auffälligsten Erkenntnissen der Umfrage gehört, dass ein Drittel der Befragten PAM für die schwierigste operationale Herausforderung hält, und dass lediglich 16 Prozent es als eine ihrer drei wichtigsten Prioritäten erachten, angemessene IAM-Praktiken innerhalb der Cloud-Sicherheit zu implementieren. Lediglich 14 Prozent der Befragten sind der Ansicht, dass bessere Zugriffskontrollen einen bedeutsamen Einfluss auf die Cybersicherheit ihres Unternehmens haben würden.

Unternehmen haben generell Schwierigkeiten passende IAM- und PAM-Prozesse, Praktiken und Technologien zu implementieren

Diese und weitere Umfrageergebnisse deuten an, dass Unternehmen generell Schwierigkeiten haben, passende IAM- und PAM-Prozesse, Praktiken und Technologien zu implementieren. Dabei übersehen sie möglicherweise den Einfluss von IAM und PAM auf die gesamte Sicherheitslage in Unternehmen.

Weitere wichtige Ergebnisse der Umfrage:

  • Eine bedeutsame „Identitäts“krise: Mehr als einer von vier Befragten bewertet die Passwortverwaltung für Benutzer und mehr als einer aus fünf Befragten das User-Lifecycle-Management (beispielsweise das Provisionieren und Deprovisionieren) als schwierigste operationale Aufgabe. Beide Bereiche sind grundlegende Anforderungen an das Identitätsmanagement. Darüber hinaus gab nahezu einer von vier Befragten an, dass Active Directory (AD) zu den Systemen im Unternehmen gehöre, die am schwierigsten zu schützen sind. Das ist umso bedenklicher angesichts der Verbreitung von AD in den weitaus meisten Unternehmen.
  • Sorglosigkeit bei IAM in der Cloud: Nach ihren drei größten Bedenken hinsichtlich der Sicherheit in der Cloud befragt, sagten drei von vier Befragten, dass Datenverlust ihre Hauptsorge sei. Für 44 Prozent der Befragten sind das böswillige Externe und für ebenfalls 44 Prozent unvorsichtig agierende Insider. Nur für 16 Prozent der Befragten gehört das Implementieren von angemessenen IAM-Praktiken zu ihren Top-Prioritäten. Diese Ergebnisse muten paradox an, wenn man bedenkt, dass IAM-Praktiken wie eine richtlinienbasierte Kontrolle der Zugriffsberechtigungen und Multi-Faktor-Authentifzierung dazu beitragen Cybersicherheitsrisken zu senken, die sowohl auf externe als auch auf interne Bedrohungen zurückgehen.
  • Wer die Möglichkeit hat, wird herumschnüffeln, wer keine Sorge hat erwischt zu werden, wird Daten stehlen: Die Umfrage hat einige interessante Geständnisse zum Verhalten am Arbeitsplatz hinsichtlich von Zugriffsberechtigungen und Sicherheit zutage gefördert. Annähernd sieben von zehn Befragten räumen ein, dass sie auf sensible Dateien zugreifen würden, wenn sie unbeschränkten Zugriff auf Daten und Systeme hätten. Mehr als sechs von zehn Befragten würden Unternehmensdaten und -informationen stehlen, wenn sie das Unternehmen verlassen und die Chance hätten unentdeckt zu bleiben. Darüber hinaus gaben mehr als sechs von zehn Befragten zu, am Arbeitsplatz sicherheitstechnisch nicht immer alles richtig zu machen. So haben beispielsweise annähernd zwei von fünf Befragten schon Passwörter mit anderen geteilt und nahezu einer von fünf Befragten hat Sicherheitsrichtlinien missachtet, um eine Aufgabe schneller zu erfüllen.

David Earhart, President und General Manager von One Identity: „Die Ergebnisse unserer Umfrage zeichnet ein düsteres Bild hinsichtlich des aktuellen Stellenwerts von IAM und PAM in Unternehmen und dazu wie IAM und PAM verwaltet werden. Übergreifend betrachtet sehen sich Unternehmen unnötigerweise großen Herausforderungen bei IAM- und PAM-bezogenen Aufgaben gegenüber, angesichts der heute zur Verfügung stehenden Tools und Technologien. Wir hoffen, dass die Studienergebnisse zur Initialzündung für Unternehmen werden, die bestehenden Herausforderungen konzertiert anzugehen und ihre IAM- und PAM-Strategien und Praktiken zu verbessern, um potenzielle Fallstricke zu vermeiden.“

Effektive Lösungen entscheidend für die Sicherheit in Unternehmen

Effektive IAM- und PAM-Lösungen sind entscheidend für die Sicherheit in jedem Unternehmen. Die Umfrage von One Identity auf der 2019 RSA Conference zeigt, dass es für Unternehmen schwierig ist, grundlegende Best-Practices bei IAM und PAM umzusetzen, und dass sie möglicherweise nicht ausreichend verstehen, welchen Einfluss Unachtsamkeit in diesem Bereich für die Sicherheitslage im gesamten Unternehmen haben kann.

Über die One Identity Umfrage auf der 2019 RSA Conference

Die One Identity Umfrage auf der 2019 RSA Conference basiert auf einer von One Identity Mitarbeitern durchgeführten Online-Befragung von 200 Teilnehmern der Konferenz, durchgeführt im Moscone Center in San Francisco vom 4. bis zum 7. März 2019. One Identity stellt Ihnen die Ergebnisse der Umfrage hier zum Herunterladen zur Verfügung.

Weitere Informationen zum Thema:

One Identity
Identity and Access Management Market Assessment, Survey conducted at RSA Conference San Francisco, CA February 2019

datensicherheit.de, 19.09.2018
Airlock: Neuer Leitfaden „IAM-Projekte erfolgreich umsetzen“ vorgestellt

datensicherheit.de, 07.09.2018
Kongress auf der it-sa 2018: „IAM-Projekte erfolgreich umsetzen“

datensicherheit.de, 31.08.2018
Venafi-Studie offenbart Nachholbedarf beim Schutz von Maschinenidentitäten

datensicherheit.de, 07.08.2018
Sicherer Umgang mit Zugriffsrechten

]]>
https://www.datensicherheit.de/one-identity-umfrage-iam-praktiken-schwierigkeiten-umsetzung/feed 0
Kongress auf der it-sa 2018: „IAM-Projekte erfolgreich umsetzen“ https://www.datensicherheit.de/kongress-it-sa-2018-iam-projekte-erfolgreich-umsetzen https://www.datensicherheit.de/kongress-it-sa-2018-iam-projekte-erfolgreich-umsetzen#respond Fri, 07 Sep 2018 13:41:45 +0000 https://www.datensicherheit.de/?p=28677 Der IAM-Kongress mit Airlock, Beta Systems, TIMETOACT und KPMG findet am 10. Oktober 2018 im Raum „Zürich“ auf der Nürnberger Messe statt
Weitere Informationen unter https://www.airlock.com/de/iam-kongress/

[datensicherheit.de, 07.09.2018] Airlock, der Unternehmensbereich für Security-Produkte des Schweizer Softwareentwicklers Ergon Informatik AG, veranstaltet während der diesjährigen IT-Sicherheitsfachmesse it-sa 2018 in Nürnberg am 10. Oktober zusammen mit seinen Partnern Beta Systems, KPMG und TIMETOACT den IAM-Kongress „IAM-Projekte erfolgreich umsetzen“.

So meistern Unternehmen ein erfolgreiches IAM-Projekt!

Der Markt für Identity und Access Management (IAM)-Lösungen ist sehr vielfältig und das richtige Angebot nicht immer einfach zu finden. Produktkategorien wie IAM, IDM, WAM, cIAM, IDaaS, Enterprise IAM erschweren es selbst Herstellern, den richtigen Markt passgenau zu adressieren. Zahlreiche Technologien, Lösungsansätze und Integrationsverfahren verlangen nach Expertenwissen, das für viele Unternehmen aufgrund des Mangels an gut ausgebildeten Sicherheitsexperten und der stark ansteigenden Nachfrage kaum greifbar ist. Der IAM Kongress soll Unternehmen dabei unterstützten, erfolgreich IAM Projekte umzusetzen.

Die Vortragsreihe mit Airlock, TimeToAct, BETA Systems und KPMG zeigt die einzelnen Schritte zu einem erfolgreichen IAM-Projekt, präsentiert Meilensteine und die üblichen Stolperfallen, erklärt den Unterschied zwischen internem und externem IAM, definiert die Compliance-Anforderungen und beleuchtet schließlich Best Practices.

Die Sprecher auf dem Kongress

Folgende Experten werden bei der Vortragsreihe „Erfolgreiche Umsetzung von IAM-Projekten“ referieren:

  • Carsten Hufnagel, Head of IAG Strategy der TIMETOACT GROUP, unterstützt seit dem Jahr 2000 Kunden im Bereich IAM/IAG und verantwortet bei TIMETOACT Strategy and Delivery der Business-Unit Identity & Access Governance. Erfahrung mit dem Umgang komplexer Kunden-Anforderungen und der Durchführung der zugehörigen Projekte insbesondere im Finance-Bereich prägen seinen Werdegang. Er berichtet auf dem Kongress über IAM-Strategien der Unternehmen und gibt Praxistipps.
  • Niels von der Hude, Director Product Strategy IAM der Beta Systems Group, steuert als IAM-Experte mit seinem Team die Produktausrichtung und –vermarktung des IAM-Portfolios der Beta Systems Software AG. Er wird über das interne IAM-System sprechen.
  • Hans-Peter Fischer, Partner Cyber Security Frankfurt, KPMG AG Wirtschaftsprüfungsgesellschaft, berät Unternehmen zu IT-Risikomanagement und Cybersecurity – von der Strategie über die Maßnahmendefinition bis zur Implementierung und referiert über die Künstliche Intelligenz zur Unterstützung des Berechtigungsmanagements.
  • Marc Bütikofer, CTO und Director Innovation bei Airlock, gilt als Experte für Authentifizierungslösungen, sichere WebApplikationen und Identity Management und erklärt die wichtigsten Faktoren für ein erfolgreiches cIAM-Projekt.

Agenda des IAM-Kongresses

Die Vortragsreihe findet am 10. Oktober 2018 im Raum „Zürich“ im NCC West der Messe Nürnberg jeweils am Vormittag und am Nachmittag statt.

9:00 – 9:10 Uhr (14:00 – 14:10 Uhr) Eröffnung
9:10 – 9:40 Uhr (14:10 – 14:40 Uhr) Carsten Hufnagel (TIMETOACT): „Braucht mein Unternehmen ein IAM-Programm?“
9:40 – 10:10 Uhr (14:40 – 15:10 Uhr) Niels von der Hude (Beta Systems): „Von technischen Provisioning zur Access Governance – das interne IAM System“
10:10 – 10:30 Uhr (15:10 – 15:30 Uhr) Pause
10:30 – 11:00 Uhr (15:30 – 16:00 Uhr) Marc Bütikofer (Airlock): „Vom Stolperstein zum Meilenstein – Faktoren für ein erfolgreiches, nachhaltiges cIAM Projekt“
11:00 – 11:30 Uhr (16:00 – 16:30 Uhr) Hans-Peter Fischer (KPMG): „Künstliche Intelligenz: Unterstützung für Ihr Berechtigungsmanagement“

Weitere Informationen zum Thema:

Airlock
Anmeldung zum IAM-Kongress

datensicherheit.de, 31.08.2018
Venafi-Studie offenbart Nachholbedarf beim Schutz von Maschinenidentitäten

datensicherheit.de, 07.08.2018
Sicherer Umgang mit Zugriffsrechten

]]>
https://www.datensicherheit.de/kongress-it-sa-2018-iam-projekte-erfolgreich-umsetzen/feed 0