Mitarbeiter wünschen sich einfacheren Zugang zu Cloud-Anwendungen

Identity and Access Management Index 2018 von Gemalto: 70 Prozent der Befragten glauben, dass sich die im Verbraucherumfeld angewendeten Authentifizierungsmethoden auch für den sicheren Zugriff auf Unternehmensressourcen eignen. [...]

Aufgrund der steigenden Anzahl von Cloud-Anwendungen verrichten immer mehr Mitarbeiter ihre Tätigkeit per Fernzugriff. (c) sdecoret-Fotolia
Aufgrund der steigenden Anzahl von Cloud-Anwendungen verrichten immer mehr Mitarbeiter ihre Tätigkeit per Fernzugriff. (c) sdecoret-Fotolia

Gemäß neuen Untersuchungen von Gemalto geben nahezu zwei Drittel (64 Prozent) der IT-Leiter zu, dass ihre Sicherheitsteams darüber nachdenken, Zugriffsmethoden für User aus dem Consumerbereich auch für Cloud-Services in der Unternehmens-IT einzusetzen. Grund für diese Überlegungen sind die zunehmende Verbreitung von Cloud-Anwendungen und die Nutzung von unterschiedlichen Geräten in Unternehmen.

Der Identity and Access Management Index 2018 (Identitäts- und Zugriffsmanagement-Index 2018) von Gemalto zeigt, dass die Mehrheit von ihnen (54 Prozent) der Meinung sind, die implementierten Authentifizierungsmethoden seien nicht so zuverlässig wie diejenigen, die auf beliebten Websites wie Amazon und Facebook Anwendung genutzt werden. Für den Index wurden über 1.000 Entscheidungsträger aus dem IT-Bereich weltweit befragt.

Aufgrund der steigenden Anzahl von Cloud-Anwendungen verrichten immer mehr Mitarbeiter ihre Tätigkeit per Fernzugriff. Damit wächst auch der Druck, die Authentifizierungsmechanismen zu verstärken, dabei jedoch gleichzeitig die Benutzerfreundlichkeit zu bewahren. Entscheidungsträger im IT-Bereich sind daher stark an der Einführung eines „konsumerisierten“ Anmeldeprozesses interessiert. In der Tat glauben 70 Prozent der IT-Fachkräfte, dass die im Verbraucherumfeld eingesetzten Authentifizierungsmethoden auch für den sicheren Zugriff auf Unternehmensressourcen übernommen werden können.

Trotz dieser Ergebnisse drücken 92 Prozent der IT-Manager ihre Besorgnis darüber aus, dass Angestellte ihre persönlichen Anmeldedaten ebenfalls im Arbeitsumfeld nutzen könnten. Allerdings räumen 61 Prozent von ihnen ein, dass sie immer noch keine Zwei-Faktor-Authentifizierung für den Zugriff auf ihre Netzwerke implementiert haben und somit den Angriffen durch Cyberkriminelle leicht ausgesetzt sind.

Gleichzeitig scheint die Überzeugung vorzuherrschen, neue Ansätze für den CloudZugriff würden diese Probleme beheben. Von den Befragten sind 62 Prozent der Meinung, dass Managementtools für den CloudZugriff den Anmeldeprozess für Benutzer vereinfachen könnten. 72 Prozent hingegen erklären, hinter der Überlegung zur Einführung einer Cloud-basierten Zugriffslösung stehe der Wunsch, das Risiko von massiven Sicherheitsverletzungen einzudämmen. Zudem meinen 61 Prozent der Befragten, dass ineffizientes Identitätsmanagement in der Cloud-Umgebung ein entscheidender Grund für die Einführung einer Cloud-basierten Zugriffsmanagementlösung sei. Dies wiederum verdeutlicht, dass Skalierbarkeit und Verwaltungsaufwand ebenfalls ganz oben auf der Sorgenliste von IT-Fachkräften stehen.

„Diese Ergebnisse zeigen die Probleme von IT-Verantwortlichen, eine ausgewogene Lösung zu finden, die den Bedarf nach einem einfachen, benutzerfreundlichen Anmeldeprozess mit der erforderlichen Sicherheit vereint.“, sagt Francois Lasnier, SVP für den Bereich Identity and Access Management bei Gemalto. „Obgleich die Notwendigkeit besteht, Vorgänge für Mitarbeiter zu erleichtern, bewegt man sich hier auf einem schmalen Grat. IT– und Geschäftsmanager wären am besten beraten, zunächst die Risiken und Schwachstellen, die mit den verschiedenen, in ihrer Organisation genutzten Anwendungen in Verbindung stehen, zu ermitteln und dann die angemessene Authentifizierungsmethode einzusetzen. Auf diese Weise können sie ein für ihre Benutzer angenehmen Anmeldeprozess sicherstellen und gleichzeitig die Zugriffssicherheit bewahren.“

Mit der Zunahme von Fernzugriffen sind die Cloud und der sichere Zugang zu Anwendungen zu wichtigen Faktoren für Unternehmen geworden. Aus diesem Grund sind fast alle (94 Prozent) der Befragten der Überzeugung, dass das Cloud-basierte Zugriffsmanagement bei der Einführung von Anwendungen in der Cloud eine zentrale Rolle spielt. So glauben 9 von 10 Personen, ein ineffektives Management von CloudZugriff könne Probleme verursachen, wie Sicherheitsprobleme (52 Prozent), eine ineffiziente Nutzung der Zeit von ITMitarbeitern (39 Prozent) sowie mehr Betriebsaufwand und höhere IT-Kosten (38 Prozent). Obgleich der Schutz von Cloud-Anwendungen im Vordergrund steht, sind nur drei der 27 Anwendungen, die ein Unternehmen durchschnittlich einsetzt, durch Zwei-Faktor-Authentifizierung geschützt.

„Der schnelle Zuwachs von Cloud-Anwendungen bietet Unternehmen viele Vorteile, bringt aber auch einen hohen Grad an Fragmentierung mit sich, was ihre Fähigkeit angeht, die Zugriffssicherheit von zahlreichen Cloud– und internen Anwendungen zu gewährleisten“, so Lasnier weiter. „Ohne effektive Zugriffsmanagementtools kann dies ein höheres Risiko an Sicherheitsverletzungen, einen unzureichenden Überblick über Zugriffsereignisse sowie die Nichteinhaltung von Vorschriften nach sich ziehen und zudem die Fähigkeit eines Unternehmens zur Skalierung in der Cloud behindern.“


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*