Mitarbeiter wünschen sich einfacheren Zugang zu Cloud-Anwendungen

Identity and Access Management Index 2018 von Gemalto: 70 Prozent der Befragten glauben, dass sich die im Verbraucherumfeld angewendeten Authentifizierungsmethoden auch für den sicheren Zugriff auf Unternehmensressourcen eignen. [...]

Aufgrund der steigenden Anzahl von Cloud-Anwendungen verrichten immer mehr Mitarbeiter ihre Tätigkeit per Fernzugriff. (c) sdecoret-Fotolia
Aufgrund der steigenden Anzahl von Cloud-Anwendungen verrichten immer mehr Mitarbeiter ihre Tätigkeit per Fernzugriff. (c) sdecoret-Fotolia

Gemäß neuen Untersuchungen von Gemalto geben nahezu zwei Drittel (64 Prozent) der IT-Leiter zu, dass ihre Sicherheitsteams darüber nachdenken, Zugriffsmethoden für User aus dem Consumerbereich auch für Cloud-Services in der Unternehmens-IT einzusetzen. Grund für diese Überlegungen sind die zunehmende Verbreitung von Cloud-Anwendungen und die Nutzung von unterschiedlichen Geräten in Unternehmen.

Der Identity and Access Management Index 2018 (Identitäts- und Zugriffsmanagement-Index 2018) von Gemalto zeigt, dass die Mehrheit von ihnen (54 Prozent) der Meinung sind, die implementierten Authentifizierungsmethoden seien nicht so zuverlässig wie diejenigen, die auf beliebten Websites wie Amazon und Facebook Anwendung genutzt werden. Für den Index wurden über 1.000 Entscheidungsträger aus dem IT-Bereich weltweit befragt.

Aufgrund der steigenden Anzahl von Cloud-Anwendungen verrichten immer mehr Mitarbeiter ihre Tätigkeit per Fernzugriff. Damit wächst auch der Druck, die Authentifizierungsmechanismen zu verstärken, dabei jedoch gleichzeitig die Benutzerfreundlichkeit zu bewahren. Entscheidungsträger im IT-Bereich sind daher stark an der Einführung eines „konsumerisierten“ Anmeldeprozesses interessiert. In der Tat glauben 70 Prozent der IT-Fachkräfte, dass die im Verbraucherumfeld eingesetzten Authentifizierungsmethoden auch für den sicheren Zugriff auf Unternehmensressourcen übernommen werden können.

Trotz dieser Ergebnisse drücken 92 Prozent der IT-Manager ihre Besorgnis darüber aus, dass Angestellte ihre persönlichen Anmeldedaten ebenfalls im Arbeitsumfeld nutzen könnten. Allerdings räumen 61 Prozent von ihnen ein, dass sie immer noch keine Zwei-Faktor-Authentifizierung für den Zugriff auf ihre Netzwerke implementiert haben und somit den Angriffen durch Cyberkriminelle leicht ausgesetzt sind.

Gleichzeitig scheint die Überzeugung vorzuherrschen, neue Ansätze für den CloudZugriff würden diese Probleme beheben. Von den Befragten sind 62 Prozent der Meinung, dass Managementtools für den CloudZugriff den Anmeldeprozess für Benutzer vereinfachen könnten. 72 Prozent hingegen erklären, hinter der Überlegung zur Einführung einer Cloud-basierten Zugriffslösung stehe der Wunsch, das Risiko von massiven Sicherheitsverletzungen einzudämmen. Zudem meinen 61 Prozent der Befragten, dass ineffizientes Identitätsmanagement in der Cloud-Umgebung ein entscheidender Grund für die Einführung einer Cloud-basierten Zugriffsmanagementlösung sei. Dies wiederum verdeutlicht, dass Skalierbarkeit und Verwaltungsaufwand ebenfalls ganz oben auf der Sorgenliste von IT-Fachkräften stehen.

„Diese Ergebnisse zeigen die Probleme von IT-Verantwortlichen, eine ausgewogene Lösung zu finden, die den Bedarf nach einem einfachen, benutzerfreundlichen Anmeldeprozess mit der erforderlichen Sicherheit vereint.“, sagt Francois Lasnier, SVP für den Bereich Identity and Access Management bei Gemalto. „Obgleich die Notwendigkeit besteht, Vorgänge für Mitarbeiter zu erleichtern, bewegt man sich hier auf einem schmalen Grat. IT– und Geschäftsmanager wären am besten beraten, zunächst die Risiken und Schwachstellen, die mit den verschiedenen, in ihrer Organisation genutzten Anwendungen in Verbindung stehen, zu ermitteln und dann die angemessene Authentifizierungsmethode einzusetzen. Auf diese Weise können sie ein für ihre Benutzer angenehmen Anmeldeprozess sicherstellen und gleichzeitig die Zugriffssicherheit bewahren.“

Mit der Zunahme von Fernzugriffen sind die Cloud und der sichere Zugang zu Anwendungen zu wichtigen Faktoren für Unternehmen geworden. Aus diesem Grund sind fast alle (94 Prozent) der Befragten der Überzeugung, dass das Cloud-basierte Zugriffsmanagement bei der Einführung von Anwendungen in der Cloud eine zentrale Rolle spielt. So glauben 9 von 10 Personen, ein ineffektives Management von CloudZugriff könne Probleme verursachen, wie Sicherheitsprobleme (52 Prozent), eine ineffiziente Nutzung der Zeit von ITMitarbeitern (39 Prozent) sowie mehr Betriebsaufwand und höhere IT-Kosten (38 Prozent). Obgleich der Schutz von Cloud-Anwendungen im Vordergrund steht, sind nur drei der 27 Anwendungen, die ein Unternehmen durchschnittlich einsetzt, durch Zwei-Faktor-Authentifizierung geschützt.

„Der schnelle Zuwachs von Cloud-Anwendungen bietet Unternehmen viele Vorteile, bringt aber auch einen hohen Grad an Fragmentierung mit sich, was ihre Fähigkeit angeht, die Zugriffssicherheit von zahlreichen Cloud– und internen Anwendungen zu gewährleisten“, so Lasnier weiter. „Ohne effektive Zugriffsmanagementtools kann dies ein höheres Risiko an Sicherheitsverletzungen, einen unzureichenden Überblick über Zugriffsereignisse sowie die Nichteinhaltung von Vorschriften nach sich ziehen und zudem die Fähigkeit eines Unternehmens zur Skalierung in der Cloud behindern.“


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*