Weltweit wurden mehr als 350 Security- und IT-Manager aller Unternehmensgrößen aus den Bereichen Finanzdienstleistungen, öffentliche Behörden, Fertigung, Gesundheit, Telekommunikation und Erziehung befragt, welche Security-Lösungen aktuell in ihren Unternehmen zum Einsatz kommen bzw. welche Installationen in naher Zukunft geplant sind.
Die Ergebnisse der Untersuchung belegen einen deutlichen Trend in Richtung des Einsatzes von Zertifikaten. So haben mehr als 50 Prozent der Unternehmen bereits ihre IT-Infrastruktur entsprechend angepasst und eine CA (Certificate Authority), also eine zertifikatsausstellende Instanz, implementiert oder planen dies zu tun. Davon wiederum evaluieren mehr als 65 Prozent momentan USB-Tokens oder traditionelle Smartcards, um die Sicherheit ihre Authentisierungsvorgänge zu erhöhen und das Passwort-Management zu vereinfachen. Zu den am häufigsten genutzten oder geplanten Anwendungsszenarien für Authentisierungs-Tokens gehören Netzwerk-Logon und die Absicherung von VPNs.
Diese Zwei-Faktor-Authentisierungslösungen gewährleisten eine sichere und dennoch unkomplizierte Anmeldung an eine Vielzahl unterschiedlicher Systeme und Applikationen – legt man außerdem zugrunde, dass normalerweise 40 Prozent der Tätigkeit eines Help-Desk auf Passwortprobleme entfallen, liegt hier zudem ein beträchtliches Einsparungspotenzial.
Als entscheidendes Kriterium für den Einsatz einer bestimmten Lösung zur Benutzeridentifikation nannten über 70 Prozent der befragten Manager neben Zuverlässigkeit eine einfache Anwendung. Der Preis scheint dagegen eine nachgeordnete Rolle zu spielen – er war nur für 42 Prozent der Befragten ausschlaggebend.
Die Untersuchung beleuchtet darüber hinaus eine weitere sicherheitstechnische Herausforderung: Wie sollen Einsatz, Verteilung und Verwaltung größerer Mengen an Authentisierungs-Devices vonstatten gehen, teilweise sogar über verschiedene Niederlassungen hinweg? Von den befragten Security- und IT-Managern gab ein Drittel an, ein zentrales Managementsystem einsetzen zu wollen, weitere 40 Prozent beschäftigen sich noch mit dieser Problematik und erwägen eine Lösung in naher Zukunft.
Die Sicherheits-Anbieter haben auf diese Nachfrage bereits reagiert und stellen Token-Management-Systeme zur Verfügung, mit denen sich eine Vielzahl von Authentisierungs-Devices zentral steuern und verwalten lässt. Da 68 Prozent der eingesetzten Lösungen mit Active Directory arbeiten und nahezu alle Systeme über eine LDAP-Schnittstelle verfügen, sollte ein zentrales System mit solchen Umgebungen interoperabel sein.
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…
Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…