Mitarbeiter wünschen sich einfacheren Zugang zu Cloud-Anwendungen

Identity and Access Management Index 2018 von Gemalto: 70 Prozent der Befragten glauben, dass sich die im Verbraucherumfeld angewendeten Authentifizierungsmethoden auch für den sicheren Zugriff auf Unternehmensressourcen eignen. [...]

Aufgrund der steigenden Anzahl von Cloud-Anwendungen verrichten immer mehr Mitarbeiter ihre Tätigkeit per Fernzugriff. (c) sdecoret-Fotolia
Aufgrund der steigenden Anzahl von Cloud-Anwendungen verrichten immer mehr Mitarbeiter ihre Tätigkeit per Fernzugriff. (c) sdecoret-Fotolia

Gemäß neuen Untersuchungen von Gemalto geben nahezu zwei Drittel (64 Prozent) der IT-Leiter zu, dass ihre Sicherheitsteams darüber nachdenken, Zugriffsmethoden für User aus dem Consumerbereich auch für Cloud-Services in der Unternehmens-IT einzusetzen. Grund für diese Überlegungen sind die zunehmende Verbreitung von Cloud-Anwendungen und die Nutzung von unterschiedlichen Geräten in Unternehmen.

Der Identity and Access Management Index 2018 (Identitäts- und Zugriffsmanagement-Index 2018) von Gemalto zeigt, dass die Mehrheit von ihnen (54 Prozent) der Meinung sind, die implementierten Authentifizierungsmethoden seien nicht so zuverlässig wie diejenigen, die auf beliebten Websites wie Amazon und Facebook Anwendung genutzt werden. Für den Index wurden über 1.000 Entscheidungsträger aus dem IT-Bereich weltweit befragt.

Aufgrund der steigenden Anzahl von Cloud-Anwendungen verrichten immer mehr Mitarbeiter ihre Tätigkeit per Fernzugriff. Damit wächst auch der Druck, die Authentifizierungsmechanismen zu verstärken, dabei jedoch gleichzeitig die Benutzerfreundlichkeit zu bewahren. Entscheidungsträger im IT-Bereich sind daher stark an der Einführung eines „konsumerisierten“ Anmeldeprozesses interessiert. In der Tat glauben 70 Prozent der IT-Fachkräfte, dass die im Verbraucherumfeld eingesetzten Authentifizierungsmethoden auch für den sicheren Zugriff auf Unternehmensressourcen übernommen werden können.

Trotz dieser Ergebnisse drücken 92 Prozent der IT-Manager ihre Besorgnis darüber aus, dass Angestellte ihre persönlichen Anmeldedaten ebenfalls im Arbeitsumfeld nutzen könnten. Allerdings räumen 61 Prozent von ihnen ein, dass sie immer noch keine Zwei-Faktor-Authentifizierung für den Zugriff auf ihre Netzwerke implementiert haben und somit den Angriffen durch Cyberkriminelle leicht ausgesetzt sind.

Gleichzeitig scheint die Überzeugung vorzuherrschen, neue Ansätze für den CloudZugriff würden diese Probleme beheben. Von den Befragten sind 62 Prozent der Meinung, dass Managementtools für den CloudZugriff den Anmeldeprozess für Benutzer vereinfachen könnten. 72 Prozent hingegen erklären, hinter der Überlegung zur Einführung einer Cloud-basierten Zugriffslösung stehe der Wunsch, das Risiko von massiven Sicherheitsverletzungen einzudämmen. Zudem meinen 61 Prozent der Befragten, dass ineffizientes Identitätsmanagement in der Cloud-Umgebung ein entscheidender Grund für die Einführung einer Cloud-basierten Zugriffsmanagementlösung sei. Dies wiederum verdeutlicht, dass Skalierbarkeit und Verwaltungsaufwand ebenfalls ganz oben auf der Sorgenliste von IT-Fachkräften stehen.

„Diese Ergebnisse zeigen die Probleme von IT-Verantwortlichen, eine ausgewogene Lösung zu finden, die den Bedarf nach einem einfachen, benutzerfreundlichen Anmeldeprozess mit der erforderlichen Sicherheit vereint.“, sagt Francois Lasnier, SVP für den Bereich Identity and Access Management bei Gemalto. „Obgleich die Notwendigkeit besteht, Vorgänge für Mitarbeiter zu erleichtern, bewegt man sich hier auf einem schmalen Grat. IT– und Geschäftsmanager wären am besten beraten, zunächst die Risiken und Schwachstellen, die mit den verschiedenen, in ihrer Organisation genutzten Anwendungen in Verbindung stehen, zu ermitteln und dann die angemessene Authentifizierungsmethode einzusetzen. Auf diese Weise können sie ein für ihre Benutzer angenehmen Anmeldeprozess sicherstellen und gleichzeitig die Zugriffssicherheit bewahren.“

Mit der Zunahme von Fernzugriffen sind die Cloud und der sichere Zugang zu Anwendungen zu wichtigen Faktoren für Unternehmen geworden. Aus diesem Grund sind fast alle (94 Prozent) der Befragten der Überzeugung, dass das Cloud-basierte Zugriffsmanagement bei der Einführung von Anwendungen in der Cloud eine zentrale Rolle spielt. So glauben 9 von 10 Personen, ein ineffektives Management von CloudZugriff könne Probleme verursachen, wie Sicherheitsprobleme (52 Prozent), eine ineffiziente Nutzung der Zeit von ITMitarbeitern (39 Prozent) sowie mehr Betriebsaufwand und höhere IT-Kosten (38 Prozent). Obgleich der Schutz von Cloud-Anwendungen im Vordergrund steht, sind nur drei der 27 Anwendungen, die ein Unternehmen durchschnittlich einsetzt, durch Zwei-Faktor-Authentifizierung geschützt.

„Der schnelle Zuwachs von Cloud-Anwendungen bietet Unternehmen viele Vorteile, bringt aber auch einen hohen Grad an Fragmentierung mit sich, was ihre Fähigkeit angeht, die Zugriffssicherheit von zahlreichen Cloud– und internen Anwendungen zu gewährleisten“, so Lasnier weiter. „Ohne effektive Zugriffsmanagementtools kann dies ein höheres Risiko an Sicherheitsverletzungen, einen unzureichenden Überblick über Zugriffsereignisse sowie die Nichteinhaltung von Vorschriften nach sich ziehen und zudem die Fähigkeit eines Unternehmens zur Skalierung in der Cloud behindern.“


Mehr Artikel

Das Grazer Tietoevry Team von l.n.r.: Patrick Monschein (Solution Consultant), Martin Strobl (Director, Public Austria), Alexander Jeitler (Solution Consultant), Josef Schmid (Solution Consultant), Daniel Wonisch (Solution Consultant), Martin Bauer (Solution Consultant) & Kristina Hristova (HR Business Partner) (c) Tietoevry
News

Tietoevry eröffnet neues Büro in Graz

Der nordeuropäische IT-Dienstleister Tietoevry hat letzte Woche sein Büro im Salix Campus unweit des Stadtentwicklungsgebiets „Smart City“ in Graz eröffnet. Mit diesem Schritt will das Unternehmen seine Expertise in Software engineering und digitaler Innovation tiefer in die Technologieszene der Steiermark einbringen. […]

News

E-Government Benchmark Report 2024: Nutzerzentrierung bleibt der Schlüssel für Behördendienste in der EU

Grenzüberschreitende Nutzer stoßen immer noch auf zahlreiche Hindernisse, wenn sie E-Government-Dienste in Anspruch nehmen möchten. Behörden sollten daher an der Verbesserung der technologischen Infrastruktur arbeiten. Interoperabilität ist der Schlüssel zur Verbesserung dieser Dienste. Architektonische Bausteine wie die eID und eSignatur können leicht in die Behördenwebseiten integriert werden, sodass die Dienste in ganz Europa einheitlicher und unabhängig von Land und Dienstanbieter sind. […]

News

6 Voraussetzungen für den Einsatz von KI in der Produktion

Dank künstlicher Intelligenz können Industrieunternehmen effizienter und kostengünstiger produzieren, die Produktionsqualität erhöhen und Produktionsstörungen vermeiden. Um das volle Potenzial von KI auszuschöpfen, benötigen sie dafür geeignete IT-Infrastrukturen. Dell Technologies erklärt, was diese bieten müssen. […]

News

Hyperconverged Infrastructure: Wettbewerber positionieren Alternativen zu VMware

Kunden mit VMware-basierten HCI-Systemen im produktiven Einsatz haben im Grunde drei Möglichkeiten: Sie können in den sauren Apfel beißen, bei VMware bleiben und weiterhin die neuen höheren Preise zahlen, sie können zu einer anderen Appliance eines HCI-Anbieters mit einem integrierten Stack wechseln oder sie können zu einer alternativen Software-definierten Lösung wechseln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*