Die passwortlose Zukunft naht mit schnellen Schritten

Zusätzliche Authentifizierungsmethoden und Sicherheitskontrollen, die Passwörter in den Hintergrund drängen, verändern die Art und Weise, wie Identitäten überprüft und nachgewiesen werden. Dabei spielen vor allem passwortlose Methoden eine wichtige Rolle. Dies ist das Ergebnis einer Umfrage von Delinea, dem Spezialisten für Lösungen, die Privileged-Access-Management (PAM) nahtlos erweitern, auf der diesjährigen BlackHat USA Conference in Las Vegas. So sind 79 Prozent der 100 befragten Security- und IT-Professionals der Meinung, dass sich Passwörter zukünftig weiterentwickeln oder sogar überflüssig werden.

(PDF)
Digital Security Cybersecurity TechnologyDigital Security Cybersecurity TechnologyRareStock – stock.adobe.com

Um ihre Anmeldedaten und Identitäten angemessen zu schützen, setzt die Mehrheit der befragten Teilnehmer auf zusätzliche Authentifizierungsmethoden. Dabei kommen überwiegend Formen der Multi-Faktor-Authentifizierung (MFA) zum Einsatz (73 Prozent), gefolgt von Authentifizierungs-Apps (57 Prozent) und biometrischen Verfahren (40 Prozent). Zudem verwendet mehr als die Hälfte (52 Prozent) einen Passwortmanager, etwas weniger (34 Prozent) vertrauen für die sichere Speicherung ihrer Passwörter auf eine PAM-Lösung. Jeder Fünfte gab außerdem an, anstelle von oder zusätzlich zu Passwörtern jetzt auch Passkeys zu verwenden.

„Die Umfrageergebnisse machen deutlich, dass der Großteil der Menschen mittlerweile verstanden hat, was passwortlos tatsächlich bedeutet, und nicht nur mit dem Marketingbegriff hantiert. Endlich ist klar, dass es darum geht, Passwörter in den Hintergrund zu rücken und stattdessen einfachere zusätzliche Formen der Authentifizierung zu verwenden“, so Joseph Carson, Chief Security Scientist und Advisory CISO bei Delinea. „Dazu passt auch, dass sich 75 Prozent der Befragten bewusst sind, dass der schnellste Weg, sich Zugang zu einem Netzwerk zu verschaffen, über Social Engineering und gestohlene Identitäten und Passwörter führt. Je schneller Unternehmen und Endanwender ihre Identitäts- und Zugriffssicherheit über Passwörter hinaus weiterentwickeln, desto sicherer werden wir als Gesellschaft sein.“

Unternehmen können im Cyberkrieg nicht mit Nationalstaaten und Cyberkriminellen mithalten

Im Rahmen der Umfrage wurden die Teilnehmer zudem nach ihrer Meinung zum laufenden Cyberkrieg und der Verteidigungslage der Unternehmen befragt. Der Großteil der Befragten sieht Nationalstaaten und Cyberkriminelle hier klar in der Führungsrolle. Nur 12 Prozent der Befragten glauben demnach, dass Unternehmen den Staaten und Kriminellen im Cyberkrieg derzeit voraus sind.

KI-Programme sind noch nicht ausgreift

Ferner beleuchtet Delinea in der Umfrage auch das aktuelle Thema künstliche Intelligenz und wollte von den Teilnehmern wissen, wie sie die Ausgereiftheit von bzw. die Bedrohungen durch KI-Programme einschätzen. 34 Prozent der Befragten gaben an, dass sich die künstliche Intelligenz noch in einer frühen Phase befindet und die aktuellen Versionen noch nicht wirklich KI sind, während 22 Prozent davon ausgehen, dass eine Übernahme durch KI bereits bevorsteht. Nur eine kleine Minderheit von 11 Prozent zeigten sich dabei zuversichtlich, dass KI niemals die Macht übernehmen wird.

(PDF)

LESEN SIE AUCH

Businessman found a backdoor access on a computer. Concept of internet securityBusinessman found a backdoor access on a computer. Concept of internet securityalphaspirit – stock.adobe.comBusinessman found a backdoor access on a computer. Concept of internet securityalphaspirit – stock.adobe.com
Studien

Cyberpolice: Überprüfung des Kleingedruckten schützt vor bösen Überraschungen

Strengere Anforderungen an die Cybersicherheit im Unternehmen, steigende Prämien oder niedrigere Deckungssummen: Der Prozess bis zur passenden Cyberversicherung kann bis zu 6 Monate dauern.

Creative digital brainCreative digital brainpeshkova – stock.adobe.comCreative digital brainpeshkova – stock.adobe.com
Digitalisierung

Tipps für einen sicheren Umgang mit KI-Programmen

Die Chancen, die mit der Nutzung von mit KI arbeitenden Chatbots wie ChatGPT einhergehen, sind vielfältig. Ihr Einsatz lässt aber auch besonders aus Sicht des Datenschutzes noch viele Fragen offen. Empfehlungen für einen sicheren Umgang mit KI-basierter Technologie.

Haende-Tablet-140592290-AS-ipopbaHaende-Tablet-140592290-AS-ipopbaipopba – stock.adobe.comHaende-Tablet-140592290-AS-ipopbaipopba – stock.adobe.com
Digitalisierung

Öffentliches WLAN: Die offene Tür für den Hacker

Offene und kostenlose WLANs am Bahnhof, Flughafen oder im Café kommen selten ohne einen Haken: Schon jeder vierte Reisende, der ein öffentliches WLAN nutze, wurde gehackt. Tipps für den Ernstfall und wie man seine Daten schützen kann.

Cyber fraudster telephoning his victim and hiding behind a pleasCyber fraudster telephoning his victim and hiding behind a pleasFran Rodríguez – stock.adobe.comCyber fraudster telephoning his victim and hiding behind a pleasFran Rodríguez – stock.adobe.com
Digitalisierung

Warum Hacker das mobile Arbeiten so lieben

Mobiles Arbeiten ist die offene Flanke der IT: Sie macht eigentlich sichere Infrastrukturen verwundbar. Um Cyberkriminellen einen Schritt voraus zu sein, sollten Unternehmen die häufigsten Einfallstore für Hacker kennen und diese von Beginn an sichern.

Unsere Themen im Überblick

Informieren Sie sich über aktuelle Entwicklungen und Hintergründe aus zentralen Bereichen der Branche.

Themenwelt

Praxisnahe Beiträge zu zentralen Themen rund um Vorsorge, Sicherheit und Alltag.

Wirtschaft

Analysen, Meldungen und Hintergründe zu nationalen und internationalen Wirtschaftsthemen.

Management

Strategien, Tools und Trends für erfolgreiche Unternehmensführung.

Recht

Wichtige Urteile, Gesetzesänderungen und rechtliche Hintergründe im Überblick.

Finanzen

Neuigkeiten zu Märkten, Unternehmen und Produkten aus der Finanzwelt.

Assekuranz

Aktuelle Entwicklungen, Produkte und Unternehmensnews aus der Versicherungsbranche.