Contact
QR code for the current URL

Story Box-ID: 764467

Peak Solution GmbH Allersberger Str. 185 / A1 90461 Nürnberg, Germany http://www.peak-solution.de
Contact Mr Ga-Lam Chang +49 911 3757200
Company logo of Peak Solution GmbH
Peak Solution GmbH

Nur 22 Prozent der Befragten nutzen Zwei-Faktor-Authentisierung

it-sa-Umfrage der Peak Solution bestätigt IAM-Nachholbedarf

(PresseBox) (Nürnberg, )
Peak Solution, herstellerneutraler Berater in Fragen des Identity- und Accessmanagements (IAM) sowie Ping Identity, Anbieter von Internet-Single-Sign-on-Software, haben auf der IT-Security-Messe it-sa eine Umfrage unter den Besuchern der IAM-Area durchgeführt. Die 402 Teilnehmer der Befragung offenbarten ein interessantes Bild von der gelebten Authentifizierungspraxis in Unternehmen. Besorgniserregend: Nur 22 Prozent der von den Befragten repräsentierten Unternehmen sichern den Zugang zu unternehmenskritischen Applikationen über eine Zwei-Faktor-Authentisierung. Noch immer nutzen mehr als 70 Prozent die als IT-sicherheitstechnisch überholt geltende Kombination von Benutzername und Passwort.

„Mit einer Umfrage auf einer Sicherheitsmesse haben wir wohl eher Leute gefragt, die für das Thema bereits sensibilisiert sind. Es ist daher leider anzunehmen, dass eine repräsentative Umfrage ein noch weitaus düstereres Bild zeichnen würde“, vermutet Ga-Lam Chang, Geschäftsführer der Peak Solution GmbH. „Die Identifizierung eines Benutzers über Benutzername und Passwort reicht nicht aus, um kritische Systeme zu schützen: Die Identität muss sicher verifiziert werden. Nur wenn beide Faktoren zusammenkommen, können Zugang und Zugriff angemessen abgesichert werden.“

Über 60 Prozent der Befragten gaben an, sich aktuell mehr als drei Passwörter merken zu müssen. Bei 35 Prozent waren es sogar mehr als acht – und das, obwohl über die Hälfte der Unternehmen irgendeine Form des Single Sign-on praktiziert. Die Erfahrung von Sicherheitsexperten zeigt, dass mit einer wachsenden Zahl von Passwörtern entweder deren Qualität abnimmt oder die Passwörter griffbereit notiert werden. Beides lässt das Risiko unbefugter Zugriffe steigen.

Identitätsmanagement

Sicherheitsverletzungen durch ausgespähte Passwörter und missbräuchliche Nutzung von Ausweisen sind das eine Problem. Die Befragung der it-sa-Besucher deutet auf einen weiteren Schwachpunkt hin: die Verwaltung der digitalen Identitäten. Demnach verfügen nur 23 Prozent der repräsentierten Unternehmen über ein automatisiertes Identity Management. „Hier sehen wir noch viel Optimierungspotenzial. Die Automatisierung des Identitätsmanagements ist nicht nur ein Effizienzgewinn, sondern sie zwingt auch dazu, sich Gedanken über die Regelung der Berechtigungsvergabe und der Einrichtung digitaler Rechte zu machen“, erläutert IT-Sicherheitsexperte Chang. „Die fast 65 Prozent der Unternehmen, bei denen digitale Identitäten manuell oder teilautomatisiert verwaltet werden, können mit entsprechenden auditierbaren Regeln ein hohes Maß an Sicherheit und Nachvollziehbarkeit erreichen. Wer aber eine Zwei-Faktor-Authentisierung einführt und beispielsweise einen Multifunktionsmitarbeiterausweis nutzt, sollte seinen Administrationsaufwand auf jeden Fall durch ein Identity- und Accessmanagementsystem verringern.“

Website Promotion

Website Promotion

Peak Solution GmbH

Die Peak Solution GmbH aus Nürnberg unterstützt seit 2005 mittelständische und große, international tätige Unternehmen bei der Planung und Umsetzung von anspruchsvollen Projekten in den Bereichen Identity & Security Management. Das Unternehmen integriert anerkannte Standards sowie leistungsstarke Produkte und Plattformen führender Technologiehersteller zu intelligenten, unternehmensspezifischen Gesamtlösungen, die durch ihre Wirtschaftlichkeit, Zuverlässigkeit und Benutzerfreundlichkeit nachhaltig überzeugen. Durch professionelle Vorgehensweisen und langjährige Praxiserfahrung stellen die Spezialisten der Peak Solution ein hohes Maß an Produktivität und Qualität in den Projekten ihrer Kunden sicher.

Weitere Informationen unter www.peak-solution.de.

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.