51 Identity und Access Management Statistiken fรผr das Jahr 2025

Identity und Access Management ist die Grundlage fรผr eine sichere und produktive IT-Umgebung. IAM stellt sicher, dass Benutzer Zugang zu allen Ressourcen haben, die sie brauchen, und schรผtzt sensible Daten gleichzeitig vor unberechtigten Zugriffen. Die Wichtigkeit der korrekten Verwaltung von Konten und Zugriffsrechten lรคsst sich kaum in Worte fassen. Deshalb versuchen wir es stattdessen mit Zahlen: Diese Statistiken rund um Identity und Access Management zeigen die Zunahme identitรคtsbasierter Angriffe ebenso wie die Vorteile von IAM fรผr Sicherheit und Produktivitรคt.

IAM Statistiken fรผr 2025

Von Ransomware-Angriffen รผber Ausfรคlle kritischer Infrastrukturen โ€“ Woche fรผr Woche erreichen uns neue Schreckensmeldungen aus der Welt der Informationssicherheit. Tatsรคchlich sorgen Cyberattacken, Datenlecks und Zero Day Exploits inzwischen so oft fรผr Schlagzeilen, dass es schwierig ist den รœberblick zu behalten.

Doch es gibt auch gute Nachrichten: Damit Sie sich selbst ein Bild machen kรถnnen, wie es um die aktuelle Bedrohungslage und die Rolle von Identity und Access Management in der IT-Sicherheit steht, haben wir die wichtigsten Fakten und Statistiken aus รผber 50 Reports, Umfragen und Studien fรผr Sie zusammengefasst. Sie finden die vollstรคndige Liste unterhalb, inklusive Link zur jeweiligen Quelle, falls Sie den Bericht selbst herunterladen mรถchten.

Die wichtigsten IAM Statistiken auf einen Blick:

  • 1

    80% aller Cyberattacken verwenden identitรคtsbasierte Angriffstechniken. (CrowdStrike)

  • 2

    99% aller Entscheidungstrรคger denken, dass es in ihrer Organisation im kommenden Jahr zu einem kompromittierten Konto kommen wird. (CyberArk)

  • 3

    Die durchschnittlichen Kosten eines Data Breach liegen bei 4,45 Millionen Dollar. (IBM)

  • 4

    3 von 4 CISOs sagen, dass Kollaborationstools signifikante Sicherheitsrisiken mit sich bringen, und 94% halten die mitgelieferten Sicherheitstools von Microsoft 365 fรผr unzureichend. (Mimecast)

  • 5

    80% sagen, dass besseres Identity und Access Management einige bis alle Angriffe auf ihre Organisation verhindert hรคtte. (One Identity)

Cybersecurity Statistiken

  • 1

    48% aller befragten Organisationen nannten Ransomware als ihre grรถรŸte Sorge fรผr das kommende Jahr, 42% gaben an im vergangenen Jahr Opfer von Ransomware geworden zu sein. (Arctic Wolf)

  • 2

    In einer anderen Umfrage sagten 89% aller Organisationen, im letzten Jahr Ziel eines Ransomware-Angriffs gewesen zu sein, auch wenn dieser nicht zwangslรคufig Erfolg hatte. (CyberArk)

  • 3

    In einer Umfrage von 1.700 IT-Fachkrรคften gaben 97% an, im letzten Jahr Ziel von Phishing-E-Mails geworden zu sein. (Mimecast)

  • 4

    Drei von vier sind der Meinung, dass E-Mail-Angriffe zunehmen, 59% teilen die Beobachtung, dass Cyberangriffe immer raffinierter werden. (Mimecast)

  • 5

    80% aller Cyberangriffe nutzen identitรคtsbasierte Angriffsmethoden. (CrowdStrike)

  • 6

    Phishing (16%) und gestohlene Zugangsdaten (15%) sind die hรคufigsten initialen Angriffsvektoren bei Data Breaches. (IBM)

  • 7

    Bei der รœberwachung von E-Mail-Konten hat Microsoft im Laufe eines Jahres im Durchschnitt 156.000 Versuche von Account-Diebstahl pro Tag beobachtet. (Microsoft)

  • 8

    Passwort-basierte Angriffe sind im Vergleich zum Vorjahr um bis zu das Zehnfache gestiegen. (Microsoft)

  • 9

    Angriffe durch gestohlene Zugangsdaten und Insider Threats benรถtigen im Durchschnitt am lรคngsten, um identifiziert und behoben zu werden: 328 bzw. 308 Tage. (IBM)

  • 10

    In einer Umfrage von 2.300 Entscheidungstrรคgern aus der IT-Sicherheit gaben 99 Prozent an, dass es innerhalb des nรคchsten Jahres zu einem kompromittierten Konto in ihrer Organisation kommen wird. (CyberArk)

  • 11

    Die Gesamtzahl an Identitรคten (menschliche User und Gerรคtekonten) in befragten Organisationen wird im kommenden Jahr um durchschnittlich 240% steigen. (CyberArk)

Statistiken zu den finanziellen Folgen von Cyberangriffen

  • 1

    Der finanzielle Schaden durch Cyberkriminalitรคt wird fรผr 2023 auf insgesamt 8 Billionen Dollar geschรคtzt. (Cybersecurity Ventures)

  • 2

    Die durchschnittliche Lรถsegeldforderung nach einem Ransomware-Angriff lag im vergangenen Jahr bei 500.000 Dollar. (Arctic Wolf)

  • 3

    Die Gesamtkosten eines Cyberangriffs beliefen sich unter 553 untersuchten Firmen im Schnitt auf 4,45 Millionen Dollar. (IBM)

  • 4

    Identity und Access Management senkt die Kosten eines Data Breach im Schnitt um $180.000. (IBM)

  • 5

    57 Prozent aller IT-Verantwortlichen rechnen damit, dass ihr Cybersecurity-Budget im kommenden Jahr steigen wird. (Arctic Wolf)

  • 6

    79% aller Firmen mit einer Cyberversicherung gaben an, dass ihre Prรคmien im vergangenen Jahr gestiegen sind, wobei die meisten einen Anstieg von 50 bis 100 Prozent nannten. (Delinea)

  • 7

    Identity und Access Management war die am hรคufigsten genannte Anforderung, um eine Cyberversicherung abschlieรŸen zu kรถnnen. (Delinea)

Access Management Statistiken

  • 1

    63% aller IT-Verantwortlichen gestanden ein, dass der Zugriff auf sensible Ressourcen in ihrer Organisation nicht angemessen abgesichert ist. (CyberArk)

  • 2

    74% sind besorgt รผber den Verlust vertraulicher Informationen durch aktuelle und ehemalige Mitarbeiter sowie Drittdienstleister. (CyberArk)

  • 3

    58% berichten von Fรคllen, in denen Ex-Mitarbeiter beim Abgang aus dem Unternehmen vertrauliche Dokumente mitnehmen wollten. (CyberArk)

  • 4

    รœber 70% aller Firmen gestehen Vorfรคlle ein, in denen einem Mitarbeiter unrechtmรครŸiger Zugriff auf sensible Daten gewรคhrt wurde oder Zugรคnge nach dem Verlassen des Unternehmens nicht entfernt wurden. (SailPoint)

  • 5

    51% ist ein Fall bekannt, in dem externe Dienstleister nach Abschluss eines Projektes weiterhin auf Geschรคftsdaten zugreifen konnten. (SailPoint)

  • 6

    In unserer eigenen Studie zum Thema waren sich nur 6% sicher, dass es in ihrer Organisation keine รผberflรผssigen Zugriffsrechte gibt. (tenfold)

  • 7

    Acht von zehn IT-Fachkrรคften glauben, dass in ihrem Unternehmen das Risiko versehentlicher Leaks durch nachlรคssige Mitarbeiter besteht. (Mimecast)

  • 8

    62 Prozent aller Sicherheitsteams nannten fehlenden รœberblick รผber die IT-Umgebung als eine Herausforderung fรผr ihre Arbeit. (CyberArk)

  • 9

    42% der befragten Organisationen planen die Einfรผhrung von Identity Governance MaรŸnahmen, die hรคufigste unter den Antworten. (Netwrix)

  • 10

    87% der Teilnehmenden in einer Umfrage von 398 Cybersecurity-Fachkrรคften arbeiten an der Einfรผhrung von Zero Trust Access oder haben diese bereits abgeschlossen. (Fortra)

  • 11

    Allerdings sind 42% der befragten Sicherheitsteams kaum bis wenig zuversichtlich, was die erfolgreiche Implementierung von Zero Trust angeht. (Fortra)

  • 12

    80% sagen, dass besseres Identity Management einige bis alle Angriffe verhindert hรคtte, die im vergangenen Jahr gegen ihr Unternehmen gerichtet waren. (One Identity)

  • 13

    Vom Schutz sensibler Daten abgesehen, nannten 3 von 4 Entscheidungstrรคgern die verbesserte Effizienz in der IT als ausschlaggebend fรผr die Einfรผhrung einer IAM-Lรถsung. (tenfold)

  • 14

    IAM Systeme bringen eigene Herausforderungen mit sich. Fehlendes Fachpersonal (37%), lange Implementierung (32%), hoher Wartungsaufwand (31%), vorausgesetzte Programmierkenntnisse (29%) und Probleme bei der Anbindung von Systemen (29%) waren die am hรคufigsten genannten Probleme von IAM Lรถsungen. (tenfold)

Cloud Security Statistiken

  • 1

    73% aller Organisationen nutzen ein hybrides Setup und nur 19% verwenden ausschlieรŸlich on-premise Systeme, wie die Befragung von 1.610 IT-Fachkrรคften zeigt. (Netwrix)

  • 2

    98% der beobachteten Cloud-Tenants wurden im vergangenen Jahr zum Ziel eines gezielten oder Brute Force Angriffs. (Proofpoint)

  • 3

    53% der IT-Verantwortlichen planten fรผr 2024 ein Upgrade der Cloud-Security, das am hรคufigsten genannte Security-Investment unter den Befragten. (Arctic Wolf)

  • 4

    Nur 38% glauben, dass ihre Organisation Cloud-Ressourcen angemessen schรผtzt, wohingegen 26% die Cloud-Sicherheit als eine ihrer grรถรŸten Schwachstellen betrachten. (Arctic Wolf)

  • 5

    Unter den 701 befragten IT-Verantwortlichen sehen 45% die Vertraulichkeit von Daten als die grรถรŸte Herausforderung und Hauptprioritรคt fรผr das kommende Jahr. (Arctic Wolf)

  • 6

    Ein รคhnliches Ergebnis: Cloud Security (53%) und Security Automation (36%) wurden von 1.520 IT-Sicherheitsfachkrรคften am hรคufigsten als Prioritรคt fรผr das nรคchste Jahr genannt. (Splunk)

  • 7

    Von 1.700 befragten CISOs und IT-Krรคften sagen 94%, dass Microsoft 365 und Google Workspace mehr Schutz brauchen, als die Bordmittel der Plattformen bieten. (Mimecast)

  • 8

    3 von 4 sagen, dass Kollaborationstools erhebliche neue Sicherheitsrisiken mit sich bringen. 72% gehen davon aus, in naher Zukunft auf diesem Weg angegriffen zu werden. (Mimecast)

  • 9

    Nachgebaute Office 365 E-Mails waren die hรคufigsten E-Mail-Imitate im Rahmen von Phishing-Versuchen wรคhrend des letzten Jahres. (Proofpoint)

Whitepaper

Best Practices fรผr das M365 Access Management

Inkludierte Tools, effiziente Verwaltung und Datensicherheit in der Cloud: Alles zum Berechtigungsmanagement in Microsoft 365!

IT Security Arbeitsmarkt und Fachkrรคfte Statistiken

  • 1

    Die Nachfrage nach Cybersecurity Experten ist im Vergleich zum Vorjahr um 35 Prozent gestiegen. (Microsoft)

  • 2

    68% aller Firmen sehen fehlendes Personal als die grรถรŸte Hรผrde im Bereich IT Security. 56% geben an, fรผnf oder mehr zusรคtzliche Vollzeitkrรคfte im Bereich IT zu benรถtigen. (Arctic Wolf)

  • 3

    Unter 2.178 Sicherheitsbeauftragten gaben 59% an, unter leichtem bis erheblichem Personalmangel zu leiden. (ISACA)

  • 4

    49% nannten Identity und Access Management als einen der Top 5 Skills, die ihre Organisation benรถtigt: der hรถchste Anteil unter den mรถglichen Antworten. (ISACA)

  • 5

    Der globale Fachkrรคftemangel im Bereich Cybersecurity wird auf insgesamt 4 Millionen Arbeitskrรคfte geschรคtzt. (ISC2)

  • 6

    67% gaben an, dass ihr Security Team nicht groรŸ genug ist, um Sicherheitsvorfรคlle effektiv zu verhindern und beheben. (ISC2)

  • 7

    Cloud Computing Security (35%) und Zero Trust Implementierung (29%) zรคhlen zu den gรคngigsten Bereichen, in denen Firmen mit Kompetenzlรผcken zu kรคmpfen haben. (ISC2)

  • 8

    Die grรถรŸten Probleme, die sich negativ auf die Zufriedenheit von IT-Fachkrรคften auswirken, sind รœberarbeitung (30%) und “zu viele Aufgaben/E-Mails” (31%). (ISC2)

  • 9

    60% aller Firmen haben Schwierigkeiten, qualifizierte IT-Sicherheitskrรคfte im Unternehmen zu halten. (Sosafe)

  • 10

    Ebenso rechnen 68% aller Firmen mit neuen Sicherheitsproblemen durch Personal-Abbau und -Fluktuation. (CyberArk)

IAM Statistiken: Was zeigen die Ergebnisse?

Vergleichen wir die Daten aus den unterschiedlichen Studien und Umfragen so vieler Sicherheitsfirmen, lassen sich einige klare Trends in den gesammelten Daten erkennen. Erstens zeigt sich ein fortlaufender Anstieg von Cyberangriffen, insbesondere identitรคtsbasierte Attacken wie Phishing, Social Engineering oder Account-Diebstahl.

Zweitens steigt auch die Zahl an Identitรคten, die Organisationen verwalten und schรผtzen mรผssen. Die zunehmende Nutzung von SaaS-Diensten und IoT-Gerรคten fรผhrt zu einem starken Wachstum an Cloud-, Service- und Gerรคtekonten, die Organisationen nun sicher managen mรผssen.

Gleichzeitig haben Unternehmen jedoch mit dem anhaltenden Fachkrรคftemangel zu kรคmpfen, der es schwer macht, qualifizierte Security-Experten anzustellen und im Unternehmen zu halten. Wegen dieser Personalprobleme ist es wichtiger denn je, die Arbeitszeit vorhandener IT-Krรคfte effektiv zu nutzen.

Als Zusammenfassung lรคsst sich also sagen: Organisationen mรผssen mehr Identitรคten mit begrenzten Mitteln vor immer mehr Angriffen schรผtzen. Und dazu brauchen sie Hilfe in Form von automatischen Identity und Access Management Lรถsungen.

tenfold No-Code IAM: Sichere Zugriffe, minimaler Aufwand

Software fรผr Identity und Access Management war ursprรผnglich fรผr GroรŸkonzerne mit stark heterogenen IT-Strukturen ausgelegt. Inzwischen ist IAM jedoch auch fรผr mittelgroรŸe Betriebe ein Muss. Anders lassen sich zunehmende Cyberangriffe, strenge Compliance-Richtlinien und komplexe, hybride IT-Umgebungen nicht bewรคltigen.

Doch es gibt ein Problem: Gรคngige IAM-Produkte orientieren sich weiterhin an den Anforderungen riesiger Konzerne. Diese Lรถsungen sind zu kompliziert und arbeitsaufwendig, um sie in mittelstรคndischen Firmen effektiv zu nutzen. Oft braucht es Monate bis Jahre an Vorarbeit um Enterprise IAM mit bestehenden Systemen zu verbinden und die erforderlichen Skripts und Workflows zu erstellen.

Verschwenden Sie Ihre Zeit nicht mit endlosen Setups! Es gibt einen schnelleren und einfacheren Weg zur Automatisierung des Access Managements: Das revolutionรคre No-Code IAM von tenfold liefert fertige Schnittstellen fรผr gรคngige Dienste wie Active Directory, Entra ID und eine Vielzahl an Geschรคftsanwendungen.

Alle Einstellungen, Anbindungen und Workflows lassen sich รผber die grafische No-Code Oberflรคche konfigurieren. tenfold lรคsst sich also vollstรคndig nutzen, ohne eine einzelne Zeile Code schreiben zu mรผssen. Dadurch ist die Inbetriebnahme innerhalb weniger Wochen mรถglich. Somit profitieren Sie in Rekordzeit von der Automatisierung des User Lifecycle, zentralem Berechtigungsreporting sowie regelmรครŸigen Access Reviews. Machen Sie sich selbst ein Bild indem Sie sich unser Demovideo ansehen oder jetzt einen kostenlosen und unverbindlichen Test buchen.

Unverbindlich testen

รœberzeugen Sie sich selbst: Zugriffsmanagement leicht gemacht mit No-Code IAM!

Verfasst von: Joe Kรถller

Joe Kรถller ist tenfoldโ€˜s Content Manager und verantwortet den IAM Blog, wo er laufend zum Thema Identity & Access Governance schreibt. Fรผr seine stets hilfreichen und verstรคndlichen Beitrรคge greift Joe auf die Expertise von tenfoldโ€™s erfahrenem IAM-Team zurรผck, um komplexe Materie einfach zu erklรคren โ€“ von praktischen Tipps zur Berechtigungsverwaltung bis zur รœbersicht von Compliance-Anforderungen.