51 Identity und Access Management Statistiken für das Jahr 2024

Identity und Access Management ist die Grundlage für eine sichere und produktive IT-Umgebung. IAM stellt sicher, dass Benutzer Zugang zu allen Ressourcen haben, die sie brauchen, und schützt sensible Daten gleichzeitig vor unberechtigten Zugriffen. Die Wichtigkeit der korrekten Verwaltung von Konten und Zugriffsrechten lässt sich kaum in Worte fassen. Deshalb versuchen wir es stattdessen mit Zahlen: Diese Statistiken rund um Identity und Access Management zeigen die Zunahme identitätsbasierter Angriffe ebenso wie die Vorteile von IAM für Sicherheit und Produktivität.

IAM Statistiken für 2024

Von Ransomware-Angriffen über Ausfälle kritischer Infrastrukturen – Woche für Woche erreichen uns neue Schreckensmeldungen aus der Welt der Informationssicherheit. Tatsächlich sorgen Cyberattacken, Datenlecks und Zero Day Exploits inzwischen so oft für Schlagzeilen, dass es schwierig ist den Überblick zu behalten.

Doch es gibt auch gute Nachrichten: Damit Sie sich selbst ein Bild machen können, wie es um die aktuelle Bedrohungslage und die Rolle von Identity und Access Management in der IT-Sicherheit steht, haben wir die wichtigsten Fakten und Statistiken aus über 50 Reports, Umfragen und Studien für Sie zusammengefasst. Sie finden die vollständige Liste unterhalb, inklusive Link zur jeweiligen Quelle, falls Sie den Bericht selbst herunterladen möchten.

Die wichtigsten IAM Statistiken auf einen Blick:

  • 1

    80% aller Cyberattacken verwenden identitätsbasierte Angriffstechniken. (CrowdStrike)

  • 2

    99% aller Entscheidungsträger denken, dass es in ihrer Organisation im kommenden Jahr zu einem kompromittierten Konto kommen wird. (CyberArk)

  • 3

    Die durchschnittlichen Kosten eines Data Breach liegen bei 4,45 Millionen Dollar. (IBM)

  • 4

    3 von 4 CISOs sagen, dass Kollaborationstools signifikante Sicherheitsrisiken mit sich bringen, und 94% halten die mitgelieferten Sicherheitstools von Microsoft 365 für unzureichend. (Mimecast)

  • 5

    80% sagen, dass besseres Identity und Access Management einige bis alle Angriffe auf ihre Organisation verhindert hätte. (One Identity)

Cybersecurity Statistiken

  • 1

    48% aller befragten Organisationen nannten Ransomware als ihre größte Sorge für das kommende Jahr, 42% gaben an im vergangenen Jahr Opfer von Ransomware geworden zu sein. (Arctic Wolf)

  • 2

    In einer anderen Umfrage sagten 89% aller Organisationen, im letzten Jahr Ziel eines Ransomware-Angriffs gewesen zu sein, auch wenn dieser nicht zwangsläufig Erfolg hatte. (CyberArk)

  • 3

    In einer Umfrage von 1.700 IT-Fachkräften gaben 97% an, im letzten Jahr Ziel von Phishing-E-Mails geworden zu sein. (Mimecast)

  • 4

    Drei von vier sind der Meinung, dass E-Mail-Angriffe zunehmen, 59% teilen die Beobachtung, dass Cyberangriffe immer raffinierter werden. (Mimecast)

  • 5

    80% aller Cyberangriffe nutzen identitätsbasierte Angriffsmethoden. (CrowdStrike)

  • 6

    Phishing (16%) und gestohlene Zugangsdaten (15%) sind die häufigsten initialen Angriffsvektoren bei Data Breaches. (IBM)

  • 7

    Bei der Überwachung von E-Mail-Konten hat Microsoft im Laufe eines Jahres im Durchschnitt 156.000 Versuche von Account-Diebstahl pro Tag beobachtet. (Microsoft)

  • 8

    Passwort-basierte Angriffe sind im Vergleich zum Vorjahr um bis zu das Zehnfache gestiegen. (Microsoft)

  • 9

    Angriffe durch gestohlene Zugangsdaten und Insider Threats benötigen im Durchschnitt am längsten, um identifiziert und behoben zu werden: 328 bzw. 308 Tage. (IBM)

  • 10

    In einer Umfrage von 2.300 Entscheidungsträgern aus der IT-Sicherheit gaben 99 Prozent an, dass es innerhalb des nächsten Jahres zu einem kompromittierten Konto in ihrer Organisation kommen wird. (CyberArk)

  • 11

    Die Gesamtzahl an Identitäten (menschliche User und Gerätekonten) in befragten Organisationen wird im kommenden Jahr um durchschnittlich 240% steigen. (CyberArk)

Statistiken zu den finanziellen Folgen von Cyberangriffen

  • 1

    Der finanzielle Schaden durch Cyberkriminalität wird für 2023 auf insgesamt 8 Billionen Dollar geschätzt. (Cybersecurity Ventures)

  • 2

    Die durchschnittliche Lösegeldforderung nach einem Ransomware-Angriff lag im vergangenen Jahr bei 500.000 Dollar. (Arctic Wolf)

  • 3

    Die Gesamtkosten eines Cyberangriffs beliefen sich unter 553 untersuchten Firmen im Schnitt auf 4,45 Millionen Dollar. (IBM)

  • 4

    Identity und Access Management senkt die Kosten eines Data Breach im Schnitt um $180.000. (IBM)

  • 5

    57 Prozent aller IT-Verantwortlichen rechnen damit, dass ihr Cybersecurity-Budget im kommenden Jahr steigen wird. (Arctic Wolf)

  • 6

    79% aller Firmen mit einer Cyberversicherung gaben an, dass ihre Prämien im vergangenen Jahr gestiegen sind, wobei die meisten einen Anstieg von 50 bis 100 Prozent nannten. (Delinea)

  • 7

    Identity und Access Management war die am häufigsten genannte Anforderung, um eine Cyberversicherung abschließen zu können. (Delinea)

Access Management Statistiken

  • 1

    63% aller IT-Verantwortlichen gestanden ein, dass der Zugriff auf sensible Ressourcen in ihrer Organisation nicht angemessen abgesichert ist. (CyberArk)

  • 2

    74% sind besorgt über den Verlust vertraulicher Informationen durch aktuelle und ehemalige Mitarbeiter sowie Drittdienstleister. (CyberArk)

  • 3

    58% berichten von Fällen, in denen Ex-Mitarbeiter beim Abgang aus dem Unternehmen vertrauliche Dokumente mitnehmen wollten. (CyberArk)

  • 4

    Über 70% aller Firmen gestehen Vorfälle ein, in denen einem Mitarbeiter unrechtmäßiger Zugriff auf sensible Daten gewährt wurde oder Zugänge nach dem Verlassen des Unternehmens nicht entfernt wurden. (SailPoint)

  • 5

    51% ist ein Fall bekannt, in dem externe Dienstleister nach Abschluss eines Projektes weiterhin auf Geschäftsdaten zugreifen konnten. (SailPoint)

  • 6

    In unserer eigenen Studie zum Thema waren sich nur 6% sicher, dass es in ihrer Organisation keine überflüssigen Zugriffsrechte gibt. (tenfold)

  • 7

    Acht von zehn IT-Fachkräften glauben, dass in ihrem Unternehmen das Risiko versehentlicher Leaks durch nachlässige Mitarbeiter besteht. (Mimecast)

  • 8

    62 Prozent aller Sicherheitsteams nannten fehlenden Überblick über die IT-Umgebung als eine Herausforderung für ihre Arbeit. (CyberArk)

  • 9

    42% der befragten Organisationen planen die Einführung von Identity Governance Maßnahmen, die häufigste unter den Antworten. (Netwrix)

  • 10

    87% der Teilnehmenden in einer Umfrage von 398 Cybersecurity-Fachkräften arbeiten an der Einführung von Zero Trust Access oder haben diese bereits abgeschlossen. (Fortra)

  • 11

    Allerdings sind 42% der befragten Sicherheitsteams kaum bis wenig zuversichtlich, was die erfolgreiche Implementierung von Zero Trust angeht. (Fortra)

  • 12

    80% sagen, dass besseres Identity Management einige bis alle Angriffe verhindert hätte, die im vergangenen Jahr gegen ihr Unternehmen gerichtet waren. (One Identity)

  • 13

    Vom Schutz sensibler Daten abgesehen, nannten 3 von 4 Entscheidungsträgern die verbesserte Effizienz in der IT als ausschlaggebend für die Einführung einer IAM-Lösung. (tenfold)

  • 14

    IAM Systeme bringen eigene Herausforderungen mit sich. Fehlendes Fachpersonal (37%), lange Implementierung (32%), hoher Wartungsaufwand (31%), vorausgesetzte Programmierkenntnisse (29%) und Probleme bei der Anbindung von Systemen (29%) waren die am häufigsten genannten Probleme von IAM Lösungen. (tenfold)

Cloud Security Statistiken

  • 1

    73% aller Organisationen nutzen ein hybrides Setup und nur 19% verwenden ausschließlich on-premise Systeme, wie die Befragung von 1.610 IT-Fachkräften zeigt. (Netwrix)

  • 2

    98% der beobachteten Cloud-Tenants wurden im vergangenen Jahr zum Ziel eines gezielten oder Brute Force Angriffs. (Proofpoint)

  • 3

    53% der IT-Verantwortlichen planen für 2024 ein Upgrade der Cloud-Security, das am häufigsten genannte Security-Investment unter den Befragten. (Arctic Wolf)

  • 4

    Nur 38% glauben, dass ihre Organisation Cloud-Ressourcen angemessen schützt, wohingegen 26% die Cloud-Sicherheit als eine ihrer größten Schwachstellen betrachten. (Arctic Wolf)

  • 5

    Unter den 701 befragten IT-Verantwortlichen sehen 45% die Vertraulichkeit von Daten als die größte Herausforderung und Hauptpriorität für das kommende Jahr. (Arctic Wolf)

  • 6

    Ein ähnliches Ergebnis: Cloud Security (53%) und Security Automation (36%) wurden von 1.520 IT-Sicherheitsfachkräften am häufigsten als Priorität für das nächste Jahr genannt. (Splunk)

  • 7

    Von 1.700 befragten CISOs und IT-Kräften sagen 94%, dass Microsoft 365 und Google Workspace mehr Schutz brauchen, als die Bordmittel der Plattformen bieten. (Mimecast)

  • 8

    3 von 4 sagen, dass Kollaborationstools erhebliche neue Sicherheitsrisiken mit sich bringen. 72% gehen davon aus, in naher Zukunft auf diesem Weg angegriffen zu werden. (Mimecast)

  • 9

    Nachgebaute Office 365 E-Mails waren die häufigsten E-Mail-Imitate im Rahmen von Phishing-Versuchen während des letzten Jahres. (Proofpoint)

Whitepaper

Best Practices für das M365 Access Management

Inkludierte Tools, effiziente Verwaltung und Datensicherheit in der Cloud: Alles zum Berechtigungsmanagement in Microsoft 365!

IT Security Arbeitsmarkt und Fachkräfte Statistiken

  • 1

    Die Nachfrage nach Cybersecurity Experten ist im Vergleich zum Vorjahr um 35 Prozent gestiegen. (Microsoft)

  • 2

    68% aller Firmen sehen fehlendes Personal als die größte Hürde im Bereich IT Security. 56% geben an, fünf oder mehr zusätzliche Vollzeitkräfte im Bereich IT zu benötigen. (Arctic Wolf)

  • 3

    Unter 2.178 Sicherheitsbeauftragten gaben 59% an, unter leichtem bis erheblichem Personalmangel zu leiden. (ISACA)

  • 4

    49% nannten Identity und Access Management als einen der Top 5 Skills, die ihre Organisation benötigt: der höchste Anteil unter den möglichen Antworten. (ISACA)

  • 5

    Der globale Fachkräftemangel im Bereich Cybersecurity wird auf insgesamt 4 Millionen Arbeitskräfte geschätzt. (ISC2)

  • 6

    67% gaben an, dass ihr Security Team nicht groß genug ist, um Sicherheitsvorfälle effektiv zu verhindern und beheben. (ISC2)

  • 7

    Cloud Computing Security (35%) und Zero Trust Implementierung (29%) zählen zu den gängigsten Bereichen, in denen Firmen mit Kompetenzlücken zu kämpfen haben. (ISC2)

  • 8

    Die größten Probleme, die sich negativ auf die Zufriedenheit von IT-Fachkräften auswirken, sind Überarbeitung (30%) und “zu viele Aufgaben/E-Mails” (31%). (ISC2)

  • 9

    60% aller Firmen haben Schwierigkeiten, qualifizierte IT-Sicherheitskräfte im Unternehmen zu halten. (Sosafe)

  • 10

    Ebenso rechnen 68% aller Firmen mit neuen Sicherheitsproblemen durch Personal-Abbau und -Fluktuation. (CyberArk)

IAM Statistiken: Was zeigen die Ergebnisse?

Vergleichen wir die Daten aus den unterschiedlichen Studien und Umfragen so vieler Sicherheitsfirmen, lassen sich einige klare Trends in den gesammelten Daten erkennen. Erstens zeigt sich ein fortlaufender Anstieg von Cyberangriffen, insbesondere identitätsbasierte Attacken wie Phishing, Social Engineering oder Account-Diebstahl.

Zweitens steigt auch die Zahl an Identitäten, die Organisationen verwalten und schützen müssen. Die zunehmende Nutzung von SaaS-Diensten und IoT-Geräten führt zu einem starken Wachstum an Cloud-, Service- und Gerätekonten, die Organisationen nun sicher managen müssen.

Gleichzeitig haben Unternehmen jedoch mit dem anhaltenden Fachkräftemangel zu kämpfen, der es schwer macht, qualifizierte Security-Experten anzustellen und im Unternehmen zu halten. Wegen dieser Personalprobleme ist es wichtiger denn je, die Arbeitszeit vorhandener IT-Kräfte effektiv zu nutzen.

Als Zusammenfassung lässt sich also sagen: Organisationen müssen mehr Identitäten mit begrenzten Mitteln vor immer mehr Angriffen schützen. Und dazu brauchen sie Hilfe in Form von automatischen Identity und Access Management Lösungen.

tenfold No-Code IAM: Sichere Zugriffe, minimaler Aufwand

Software für Identity und Access Management war ursprünglich für Großkonzerne mit stark heterogenen IT-Strukturen ausgelegt. Inzwischen ist IAM jedoch auch für mittelgroße Betriebe ein Muss. Anders lassen sich zunehmende Cyberangriffe, strenge Compliance-Richtlinien und komplexe, hybride IT-Umgebungen nicht bewältigen.

Doch es gibt ein Problem: Gängige IAM-Produkte orientieren sich weiterhin an den Anforderungen riesiger Konzerne. Diese Lösungen sind zu kompliziert und arbeitsaufwendig, um sie in mittelständischen Firmen effektiv zu nutzen. Oft braucht es Monate bis Jahre an Vorarbeit um Enterprise IAM mit bestehenden Systemen zu verbinden und die erforderlichen Skripts und Workflows zu erstellen.

Verschwenden Sie Ihre Zeit nicht mit endlosen Setups! Es gibt einen schnelleren und einfacheren Weg zur Automatisierung des Access Managements: Das revolutionäre No-Code IAM von tenfold liefert fertige Schnittstellen für gängige Dienste wie Active Directory, Entra ID und eine Vielzahl an Geschäftsanwendungen.

Alle Einstellungen, Anbindungen und Workflows lassen sich über die grafische No-Code Oberfläche konfigurieren. tenfold lässt sich also vollständig nutzen, ohne eine einzelne Zeile Code schreiben zu müssen. Dadurch ist die Inbetriebnahme innerhalb weniger Wochen möglich. Somit profitieren Sie in Rekordzeit von der Automatisierung des User Lifecycle, zentralem Berechtigungsreporting sowie regelmäßigen Access Reviews. Machen Sie sich selbst ein Bild indem Sie sich unser Demovideo ansehen oder jetzt einen kostenlosen und unverbindlichen Test buchen.

Unverbindlich testen

Überzeugen Sie sich selbst: Zugriffsmanagement leicht gemacht mit No-Code IAM!

Verfasst von: Joe Köller

Als tenfolds Content Manager verantwortet Joe Köller den IAM Blog, wo er Themen rund um Compliance, Cybersecurity und digitale Identitäten tiefgehend beleuchtet. Komplexe Materie verständlich zu erklären ist sein oberstes Ziel, egal, ob es um gesetzliche Regelwerke oder technische Hintergründe der Zugriffssteuerung geht. Vor seiner Rolle bei tenfold hat Joe viele Jahre über Games und digitale Medien berichtet.