Home » News » Cybersecurity » Identity Management Day: Schutz von Identitäten hat oberste Priorität

Identity Management Day: Schutz von Identitäten hat oberste Priorität

Identitätsdiebstahl und -missbrauch zählen mehr denn je zu den größten Cyberbedrohungen dieser Zeit und erfreuen sich bei Cyberkriminellen großer Beliebtheit.

2 Min. Lesezeit
©AdobeStock/artinspiring

Identität ist die Summe aller Merkmale, die einen Menschen einzigartig machen und ihn auszeichnen. Identitätsdiebstahl und -missbrauch zählen mehr denn je zu den größten Cyberbedrohungen dieser Zeit und erfreuen sich bei Cyberkriminellen großer Beliebtheit.

„Identität ist eine Repräsentanz dessen, wer wir sind und wofür wir stehen“, so Dirk Decker, Regional Sales Director DACH bei Ping Identity in seinem Statement zum Identity Management Day. „Unsere Identität bildet die Grundlage für Interaktionen und Transaktionen in allen Bereichen des Lebens – angefangen bei sozialen Begebenheiten über beruflichen Austausch bis hin zur Besiegelung von Vereinbarungen und Verträgen. Somit ist die Identität untrennbar mit Vertrauen, Legitimität und auch Sicherheit verbunden.

Der Identity Management Day 2022 am 12. April soll dazu dienen, unseren Umgang mit Identitäten zu reflektieren und die Sicherheit von Privatpersonen sowie Unternehmen zu verbessern. Ein wiederrechtlich angeeignetes Nutzerkonto eröffnet einem Angreifer weitreichende Möglichkeiten für finanzielle Ausbeute und ermöglicht es ihm, sich Zugang zu personenbezogenen oder auch firmenkritischen Daten seiner Opfer zu verschaffen.

 

Identitäts- und Zugriffsmanagement als Bollwerk gegen Cyberkriminelle

Identitäts- und Zugriffsmanagement hilft Firmen und privaten Nutzern, ein Gleichgewicht zwischen IT-Sicherheit und Benutzerfreundlichkeit herzustellen. Je einfacher und nutzerfreundlicher das Identitätsmanagement aufgebaut ist, desto größer ist die Akzeptanz unter den Anwendern und desto stärker die Schutzfunktion für Daten und digitale Wertgegenstände gegen unrechtmäßige Zugriffsversuche von Cyberkriminellen.

Es gibt viele Arten des Identitäts- und Zugriffsmanagements, die sich gegenseitig ergänzen und somit zu einem holistischen Sicherheitsansatz zusammenfügen. Hier sind die wichtigsten Maßnahmen, die größtenteils schnell und einfach von Unternehmen umgesetzt werden können:

  • Separate Passwörter für jeden Zugang verwenden

Wenn ein Passwort in die falschen Hände gerät, ist es wichtig, dass Angreifer dieses nicht für den Zugang zu mehreren Zugängen missbrauchen können. Daher ist es wichtig, für jeden Account ein einzigartiges Passwort zu verwenden.

  • Hardwaretokens

Hardware-Token sind kleine physische Geräte wie eine Smartcard, ein Schlüsselanhänger oder ein USB-Laufwerk. Das Gerät selbst enthält einen Algorithmus (eine Uhr oder einen Zähler) und einen Seed-Datensatz, der zur Berechnung einer Pseudozufallszahl verwendet wird, die für die Anmeldung in verschiedenen Accounts genutzt wird.

  • Multifaktor Authentifizierung

Die Multi-Faktor-Authentifizierung ist sicherer als Passwörter und Hardware-Token allein und erfordert, dass die Benutzer mindestens zwei Nachweise für ihre Identität erbringen. MFA ist eine der effektivsten und günstigsten Methoden für den Schutz von Firmendaten und lässt sich einfach zur Absicherung der firmeninternen IT-Prozesse implementieren.

Nicht nur der Identity Management Day, sondern vor allem die Zeiten der Unruhe mit steigenden Cyberbedrohungen sollte deshalb zum Anlass genommen werden, die IT-Sicherheitsvorkehrungen im eigenen Betrieb auf den Prüfstand zu stellen und die Schwachstellen abzudichten.“

Dirk Decker ist Regional Sales Director DACH bei Ping Identity.
Foto: Ping Identity

Dirk Decker, Regional Sales Director DACH bei Ping Identity

Andere interessante News

Gehacktes System

Malware-Angriff auf PyPI: KI-Chatbot-Tools als Köder

Sicherheitsexperten haben eine fast ein Jahr lang unbemerkte Angriffskampagne auf das PyPI-Repository aufgedeckt. Die Angreifer nutzten scheinbar nützliche KI-Chatbot-Tools, um sch...

Ransomware im Fokus

Ransomware-Risiko: Feiertage im Visier der Angreifer

Eine neue Studie enthüllt eine beunruhigende Taktik von Ransomware-Gruppen: Sie schlagen gezielt dann zu, wenn Unternehmen am verletzlichsten sind – außerhalb der Geschäftszeiten, ...

Rechenzentrum mit Schild Schutz der Kritischen Infrastruktur

Mehrschichtige Verteidigung: Pflicht für KRITIS-Schutz

Die Bundesregierung hat mit dem KRITIS-Dachgesetz ein starkes Signal für den Schutz kritischer Infrastrukturen gesetzt. Eine mehrschichtige Verteidigungsstrategie ist essenziell, u...