Die Cybersicherheitslandschaft wird komplexer: Identitätsmanagement löst klassische Schutzmaßnahmen ab. Unternehmen müssen jetzt auf moderne Technologien, präventive Sicherheitsstrategien und Schulungen setzen, um digitale Identitäten zu schützen und die Anforderungen der NIS2-Richtlinie zu erfüllen.
Moderne Cyberbedrohungen erfordern neue Methoden und Strategien. Identity- & Access Management kann zum Schlüssel gegen moderne Cybergefahren werden.
(Bild: MAY - stock.adobe.com)
Mit fortschreitender Digitalisierung entwickeln sich Cyberangriffe zu einer der größten Herausforderungen unserer Zeit. Eine aktuelle Umfrage unter Cybersicherheitsexperten zeigt die zunehmende Komplexität der Bedrohungen, insbesondere im Bereich Identity & Access Management (IAM). Die Studie liefert wertvolle Insights darüber, in welchen Bereichen Unternehmen ihre Sicherheitsstrategien gezielt verstärken und anpassen sollten, um den wachsenden Bedrohungen und den Anforderungen der NIS2-Richtlinie effektiv begegnen zu können.
Wachsende Bedrohungslage: Mehr Angriffe, neue Methoden
Die Umfrageergebnisse zeichnen ein eindeutiges Bild. Fast 90 Prozent der befragten Experten erwarten, dass Angriffe auf digitale Identitäten und das Ausnutzen von Zugriffsrechten zunehmen werden. Besonders bedrohlich sind neue Angriffsmethoden wie Reverse Identity Theft, bei denen Kriminelle die Identität eines Nutzers manipulieren oder fälschen, um sich Zugang zu sensiblen Systemen zu verschaffen. Auch versteckte Identitätspfade, die es Angreifern ermöglichen, unerkannt oder unter falscher Flagge in Netzwerke einzudringen, stellen eine zentrale essenzielle Herausforderung dar. Diese neuen Bedrohungen ergänzen die klassischen Angriffsszenarien wie Supply-Chain-Angriffe, Ransomware und Malware, deren Häufigkeit laut Umfrage ebenfalls zunimmt.
Diese Entwicklungen machen deutlich, dass herkömmliche Ansätze der Cybersicherheit an ihre Grenzen stoßen. Unternehmen müssen sich darauf einstellen, dass Angreifer immer raffinierter vorgehen, und verstärkt Schwachstellen im Identitäts- und Zugriffsmanagement ins Visier nehmen. Es wird deutlich, dass eine präventive Sicherheitsstrategie unerlässlich ist, um diesen Gefahren zu begegnen.
87,8 Prozent der Befragten erwarten eine Zunahme von Identitäts- und Zugriffsverletzungen und 92,7 Prozent sehen im Reverse Identity Theft die größte Bedrohung - diese Ergebnisse legen nahe, dass Unternehmen ihre Prioritäten neu ausrichten und sich verstärkt auf den Schutz digitaler Identitäten konzentrieren müssen. Dazu gehört auch die Einführung moderner Technologien zur Bedrohungserkennung - eine Maßnahme, die 78 Prozent der Unternehmen durch höhere Investitionen verstärken wollen. Diese Technologien ermöglichen es, Angriffe frühzeitig zu erkennen und abzuwehren. Ebenso wichtig ist die regelmäßige Überprüfung von Zugriffsrechten, wie 75,6 Prozent der Befragten betonen, um sicherzustellen, dass nur autorisierte Personen Zugriff auf kritische Daten und Systeme haben.
Doch Technologie allein reicht nicht aus. Unternehmen stärken ihre Cybersicherheit vor allem durch gezielte Mitarbeiterschulungen, denn menschliches Fehlverhalten bleibt eine der größten Schwachstellen. 61 Prozent der Befragten heben Schulungen als entscheidende Maßnahme für mehr Identitätssicherheit hervor. Die Ergebnisse zeigen, dass Unternehmen, die ihre Mitarbeitenden aktiv in Sicherheitsmaßnahmen einbinden, Risiken deutlich effektiver reduzieren.
Eine weitere wichtige Erkenntnis der Umfrage ist die zunehmende Abkehr vom klassischen Perimeterschutz. Nur noch 14,6 Prozent der Befragten sehen Technologien wie Firewalls als zentrale Schutzmaßnahme. Stattdessen setzen immer mehr Unternehmen auf identitätsbasierte Sicherheitsansätze, die den Fokus auf die Kontrolle individueller Zugriffe legen und so einen effektiveren Schutz vor modernen Bedrohungen bieten.
Die Rolle der NIS2-Richtlinien: Skepsis und Chancen
Mit den NIS2-Richtlinien sehen sich Unternehmen entscheidenden regulatorischen Veränderungen gegenüber, die jedoch auch Zweifel an ihrer Wirksamkeit aufkommen lassen. Die Richtlinie hebt die Cybersicherheitsstandards in der Europäischen Union an und verpflichtet Unternehmen zu strengeren Sicherheitsmaßnahmen. Die Umfrage zeigt jedoch, dass viele Experten skeptisch sind: 53,7 Prozent der Befragten bezweifeln, dass die Richtlinie Cybersicherheitsrisiken ausreichend adressiert. Ein Viertel der Experten (24,4 Prozent) bezweifelt, dass die neuen Vorgaben tatsächlich zur Risikominderung beitragen. Diese Zweifel verdeutlichen, dass regulatorische Maßnahmen allein nicht ausreichen. Die Unternehmen müssen aktiv handeln und ihre Sicherheitsarchitektur weiterentwickeln, anstatt sich ausschließlich auf die gesetzlichen Vorgaben zu verlassen. Dennoch bieten die NIS2-Richtlinien eine Chance: Sie rücken IAM in den Fokus und unterstreichen dessen Bedeutung für die Erfüllung der neuen Anforderungen.
Laut Umfrage halten 56,4 Prozent der Befragten IAM für wichtig, um die NIS2-Anforderungen zu erfüllen, und fast ein Fünftel (17,9 Prozent) sieht IAM sogar als essenziell an. Ein ausgereiftes IAM-System, das zentral verwaltet wird und sich flexibel in bestehende IT-Strukturen integrieren lässt, wird zunehmend als entscheidender Faktor für Compliance und eine nachhaltige Cybersicherheitsstrategie gesehen. Unternehmen, die frühzeitig in solche Lösungen investieren, erfüllen nicht nur die gesetzlichen Anforderungen, sondern sichern sich auch einen Wettbewerbsvorteil.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Die Ergebnisse der Studie zeigen deutlich, dass Unternehmen, die den Schutz digitaler Identitäten vernachlässigen, ein hohes Risiko eingehen. Angesichts wachsender Bedrohungen und steigender Anforderungen wird der Einsatz moderner Technologien und innovativer Ansätze im Identitätsmanagement zum entscheidenden Erfolgsfaktor. Dazu gehört die Einführung umfassender Lösungen zur Überwachung und Verwaltung von Zugriffsrechten ebenso wie die Sensibilisierung und Schulung der Mitarbeiter.
Der Übergang zu einem identitätsbasierten Sicherheitsansatz ist jedoch nicht nur eine technische Herausforderung, sondern erfordert auch ein Umdenken in der Unternehmenskultur. Cybersicherheit darf nicht länger als reines IT-Thema betrachtet werden, sondern muss integraler Bestandteil der gesamten Sicherheitsstrategie sein. Nur so können Unternehmen den komplexen Anforderungen der Zukunft erfolgreich begegnen.
Die Umfrageergebnisse zeigen, dass die Cyber-Sicherheitslandschaft immer komplexer und herausfordernder wird. Unternehmen stehen unter Druck, ihre Strategien nicht nur zu überdenken, sondern auch aktiv umzusetzen, um den sich konstant wandelnden und zunehmenden Risiken wirksam zu begegnen. Insbesondere das Identitätsmanagement rückt dabei in den Fokus: Investitionen in fortschrittliche Technologien zur Bedrohungserkennung sowie umfassende Schulungsmaßnahmen sind unerlässlich, um Sicherheitslücken zu schließen und Angriffe effektiv abzuwehren.
Gleichzeitig sollten Unternehmen die Anforderungen der NIS2-Richtlinien nicht nur als regulatorische Hürde sehen, sondern als Impuls, ihre Sicherheitsarchitektur grundlegend zu modernisieren und ihre Resilienz gegenüber zukünftigen Bedrohungen zu stärken. Wer jetzt proaktiv handelt, stärkt nicht nur seine Verteidigungsfähigkeit, sondern schafft sich auch einen nachhaltigen Wettbewerbsvorteil in einer digitalisierten Welt. Der Schutz digitaler Identitäten ist längst kein rein technisches Thema mehr, sondern ein zentraler Pfeiler jeder zukunftsorientierten Unternehmensstrategie. Die Botschaft ist klar: Es ist Zeit zu handeln.
Über den Autor: Dirk Wahlefeld ist Principal Solutions Architect DACH bei Imprivata.