{"id":18436,"date":"2024-12-09T18:58:26","date_gmt":"2024-12-09T17:58:26","guid":{"rendered":"https:\/\/sits.com\/?p=18436"},"modified":"2025-02-19T14:26:33","modified_gmt":"2025-02-19T13:26:33","slug":"sicherheit-von-identitaeten-aktuelle-trends","status":"publish","type":"post","link":"https:\/\/sits.friendventure.dev\/de\/blog\/sicherheit-von-identitaeten-aktuelle-trends\/","title":{"rendered":"Sicherheit von Identit\u00e4ten: Aktuelle Trends"},"content":{"rendered":"<section class=\"wpb-content-wrapper\"><p>[vc_row][vc_column][vc_column_text]<strong>In wenigen Wochen steht der Jahreswechsel an \u2013 ein guter Zeitpunkt, um auf ein ereignisreiches Jahr 2024 zur\u00fcckzublicken.<\/strong><\/p>\n<p>Die vergangenen Monate waren gepr\u00e4gt von zahlreichen Meldungen, die das Thema Cyber-Kriminalit\u00e4t in den Fokus der breiten \u00d6ffentlichkeit ger\u00fcckt haben. So hat das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) in seinem <a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Downloads\/DE\/BSI\/Publikationen\/Lageberichte\/Lagebericht2024.html\" target=\"_blank\" rel=\"noopener\">j\u00fcngsten Bericht zur IT-Sicherheitslage<\/a>, der auf den Daten des <a href=\"http:\/\/www.av-test.org\" target=\"_blank\" rel=\"noopener\">AV-TEST Instituts<\/a> (Mitglied der SITS Group) basiert, erneut eine erh\u00f6hte Bedrohungslage f\u00fcr Deutschland festgestellt. Als gr\u00f6\u00dfte operative Bedrohung der IT-Sicherheit gelten Ransomware-Angriffe. Die zunehmende globale Vernetzung und Abh\u00e4ngigkeiten in den Lieferketten vergr\u00f6\u00dfern zudem die Angriffsfl\u00e4che erheblich. Diese Beobachtungen decken sich mit den Cyber Security-Trends, die im <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/security-insider\/intelligence-reports\/microsoft-digital-defense-report-2024?msockid=148e8ddada456cca26d89e8cde456e9f\" target=\"_blank\" rel=\"noopener\">Microsoft Digital Defense Report 2024<\/a> analysiert werden. Der im Oktober ver\u00f6ffentlichte Bericht liefert einige eindrucksvolle Zahlen, die jedem Entscheidungsverantwortlichen im Bereich IT-Sicherheit zu denken geben sollten:<\/p>\n<ul>\n<li><strong>Passwortbasierte Angriffe<\/strong>: Laut Digital Defense Report zielen mehr als 99 % der Identit\u00e4tsangriffe auf Passw\u00f6rter ab. Diese Angriffe machen sich h\u00e4ufig vorhersehbare menschliche Verhaltensweisen zunutze, etwa leicht zu erratende Kennw\u00f6rter und deren Wiederverwendung auf mehreren Websites.<\/li>\n<li><strong>Phishing und Social Engineering<\/strong>: Diese Methoden werden h\u00e4ufig eingesetzt, um Anmeldeinformationen zu stehlen. Angreifer nutzen dabei gef\u00e4lschte E-Mails oder Webseiten, um Benutzer dazu zu bringen, ihre Zugangsdaten preiszugeben.<\/li>\n<li><strong>Ransomware-Angriffe<\/strong>: Deutschland war im Jahr 2024 eines der am st\u00e4rksten von Ransomware betroffenen L\u00e4nder. Besonders im Fokus standen kritische Infrastrukturen, vor allem Unternehmen im Bereich IT-Services, Finanzen und Versicherungen sowie im Gesundheits- und Energiesektor.<\/li>\n<li><strong>DDoS-Angriffe<\/strong>: Deutschland verzeichnete eine hohe Anzahl von DDoS-Angriffen und steht damit gleich nach den USA an zweiter Stelle der am h\u00e4ufigsten betroffene L\u00e4nder. Diese Angriffe zielen darauf ab, die Verf\u00fcgbarkeit von Diensten und damit die Business Continuity zu st\u00f6ren, indem sie Netzwerke mit einer Flut von Anfragen \u00fcberlasten.<\/li>\n<\/ul>\n<p>[\/vc_column_text]<div class=\"smx_global_spacer size-m\"><\/div>\n<h2  class=\"h2 smx-headline \">Cyber-Bedrohungen sind real \u2013 aber handhabbar<\/h2><div class=\"smx_global_spacer size-xs\"><\/div>\n[vc_column_text]Cyber-Angriffe z\u00e4hlen im digitalen Zeitalter zu den vielen Herausforderungen, mit denen Unternehmen in der Privatwirtschaft und Einrichtungen des \u00f6ffentlichen Sektors zu tun haben. Und als genau das sollten wir sie auch begreifen: eine unternehmerische Herausforderung, die wir gezielt angehen.<\/p>\n<p>Tatsache ist: Kreativit\u00e4t und Innovationskraft von kriminellen Akteuren sind hoch. Deshalb muss zum einen die Reaktion von Sicherheitsbeauftragten und Verteidigungsteams durchdacht und strategisch sein, und zum anderen braucht es in jedem Unternehmen eine aktive Monitoring- und Abwehrstrategie, die s\u00e4mtliche Mitarbeitende, alle verwendeten Ger\u00e4te, Systeme und Anwendungen sowie die Gesamtheit des Firmennetzwerks einschlie\u00dft.<\/p>\n<p>Betrachten wir beispielhaft Ransomware-Angriffe: Die Bedrohung ist real, und solche Angriffe sorgen aufgrund ihrer breiten Auswirkungen f\u00fcr Schlagzeilen \u2013 etwa wegen hoher L\u00f6segeldforderungen oder empfindlichen Betriebsunterbrechungen. Dabei ist wichtig zu wissen: In den meisten F\u00e4llen sind Angriffe mit Ransomware bereits die zweite Phase, die sich aus einer Kompromittierung von digitalen Identit\u00e4ten ergibt. Wenn Sie also den gemeinsamen Nenner der vielen aufmerksamkeitsstarken Schlagzeilen suchen, werden Sie feststellen, dass Identit\u00e4ten bei den meisten Cyber-Angriffstechniken das Einfallstor Nummer eins sind. Das zeigt, wie wichtig es ist, in Sachen Nutzeridentit\u00e4ten mit ausgefeilten technischen Sicherheitsma\u00dfnahmen am Ball zu bleiben.[\/vc_column_text]<div class=\"smx_global_spacer size-m\"><\/div>\n<h2  class=\"h2 smx-headline \">Angriffe auf die Identit\u00e4tsinfrastruktur: ein sinnbildliches Wellenmodell<\/h2><div class=\"smx_global_spacer size-xs\"><\/div>\n[vc_column_text]Identit\u00e4tsangriffe lassen sich gut anhand von Wellen visualisieren. Stellen Sie sich die verschiedenen Angriffsarten als einzelne Ozeanwellen vor, die in der Brandung immer st\u00e4rker werden und sich zu einer \u201eMonsterwelle\u201c auft\u00fcrmen k\u00f6nnen:[\/vc_column_text][vc_single_image image=\"18437\" img_size=\"full\" activate_fancybox=\"yes\"][vc_column_text]Im Folgenden skizzieren wir f\u00fcr jede Welle die entsprechenden Komponenten und deren Eigenschaften. Erg\u00e4nzend ist festzuhalten, dass es neben der passenden Technologie auch auf ihre \u201eNavigatoren\u201c \u2013 die Admins und User \u2013 ankommt sowie auf deren Agilit\u00e4t. Erst durch einen wirklich flexiblen Ansatz k\u00f6nnen Organisationen mit der n\u00e4chsten \u201eMonsterwelle\u201c fertigwerden.<\/p>\n<p>Wir hoffen, dass dieses Framing f\u00fcr Sie ein guter Ausgangspunkt ist, um einen gemeinsamen strategischen Ansatz zu entwickeln, mit dem Sie kritische Identity-Probleme angehen, sich auf neue Bedrohungen vorbereiten und eine passende L\u00f6sung f\u00fcr die Absicherung und Verteidigung Ihrer Nutzeridentit\u00e4ten etablieren k\u00f6nnen. Dabei stehen wir Ihnen jederzeit gern zur Seite![\/vc_column_text]<div class=\"quote-line\">\n    <div class=\"summary-container-line clr-primary-line\">\n\n                    <div class=\"summary-content_quote-line h6 \">Als Plattform f\u00fcr eine moderne Identit\u00e4ts- und Zugriffsverwaltung empfehlen wir Microsoft Entra. Gestalten Sie mit unseren Experten eine zukunftsweisende L\u00f6sung, um in der digitalen Welt von heute das entscheidende Plus an Sicherheit zu gewinnen!<\/div>   \n        \n    <\/div>\n<\/div><div class=\"smx_global_spacer size-s\"><\/div>\n<h3  class=\"h3 smx-headline \">Passwortangriffe<\/h3><div class=\"smx_global_spacer size-xs\"><\/div>\n[vc_column_text]Einfache Passwortangriffe sind allgegenw\u00e4rtig. Die drei dominierenden Angriffsarten sind:<\/p>\n<ul>\n<li><strong>Phishing<\/strong>: Die Phishing-Methoden und -Tricks werden immer raffinierter, sodass sich selbst aufgekl\u00e4rte User dazu verleiten lassen, ihre Anmeldedaten auf einer gef\u00e4lschten Website oder als Antwort auf eine SMS oder E-Mail zu \u00fcbermitteln.<\/li>\n<li><strong>Breach Replay<\/strong>: Hierbei verwenden Angreifer gestohlene Anmeldeinformationen (Benutzername und Passwort) aus fr\u00fcheren Datenlecks, um sich bei anderen Diensten anzumelden. Dies ist m\u00f6glich, weil viele User dieselben Anmeldeinformationen auf mehreren Websites verwenden.<\/li>\n<li><strong>Passwort Spray<\/strong>: Mit dieser Vorgehensweise \u2013 dem Erraten g\u00e4ngiger Passw\u00f6rter \u2013 ist es f\u00fcr b\u00f6swillige Akteure leicht m\u00f6glich, viele Konten zu kapern.<\/li>\n<\/ul>\n<p>[\/vc_column_text][vc_column_text]Diese Angriffe sind hochskalierbar. Allein in den Microsoft Cloud-Diensten <strong>werden weltweit pro Sekunde mehr als 7.000 Passwortangriffe abgewehrt<\/strong>. Auff\u00e4llig dabei: Bei \u00fcber 99,9 % der kompromittierten Konten war keine Multi-Faktor-Authentifizierung (MFA) aktiviert. MFA gilt heute als eine der grundlegendsten Abwehrma\u00dfnahmen f\u00fcr Identit\u00e4tsangriffe. Sie ist <a href=\"https:\/\/sits.com\/de\/blog\/microsoft-entra\/\" target=\"_blank\" rel=\"noopener\">Teil von Microsoft Entra ID<\/a> (fr\u00fcher Azure Active Directory) und entsprechend einfach bereitzustellen \u2013 doch in vielen Organisationen fehlt es an dem Bewusstsein, wie gro\u00df (und unverzichtbar!) der Beitrag von MFA zu einer effektiven Sicherheitsstrategie tats\u00e4chlich ist. Die entsprechend niedrige Abdeckung \u00f6ffnet so Angreifern T\u00fcr und Tor.<\/p>\n<p>Diese verbesserungsw\u00fcrdige Akzeptanzrate ist zugleich ein Beispiel f\u00fcr ein zentrales Problem: In den meisten Unternehmen sind die Budgets und Ressourcen knapp bemessen und die Sicherheitsteams \u00fcberfordert, sodass Basisma\u00dfnahmen f\u00fcr bessere Cyber-Hygiene immer wieder unkoordiniert versanden. Dabei ist die moderne Multi-Faktor-Authentifizierung mittels Apps oder Token so einfach wie nie zuvor \u2013 und f\u00fcr die User reibungsarm oder sogar \u201eunsichtbar\u201c. Bei Microsoft Entra ID ist MFA in allen Lizenzen enthalten, tief in die Verzeichnisl\u00f6sung integriert und ohne zus\u00e4tzlichen Verwaltungsaufwand einsetzbar.[\/vc_column_text]<div class=\"smx_global_spacer size-s\"><\/div>\n<h3  class=\"h3 smx-headline \">MFA-Angriffe<\/h3><div class=\"smx_global_spacer size-xs\"><\/div>\n[vc_column_text]Das oben Beschriebene trifft nicht auf Sie zu, da Sie bereits die Multi-Faktor-Authentifizierung aktiviert haben? Perfekt, somit haben Sie den dominierenden Identit\u00e4tsangriffen bereits effektiv einen Riegel vorgeschoben. Doch Cyber-Kriminelle sind findig \u2013 und sie schie\u00dfen sich auch auf Ziele ein, die hinter der MFA-Barriere liegen. Und dazu greifen sie die Multi-Faktor-Authentifizierung selbst an.<\/p>\n<p>Einige Beispiele:<\/p>\n<ul>\n<li><strong>SIM Jacking<\/strong> und andere telefoniebasierte Angriffe (weshalb unser Tipp ist, bei einem Anruf mit einer angeblichen MFA-Verifizierung gleich aufzulegen).<\/li>\n<li><strong>MFA-Erm\u00fcdung<\/strong> durch \u00a0 \u2013 ein st\u00e4ndiges Senden von Authentifizierungsanfragen, um den Benutzer zu frustrieren oder zu verwirren (weshalb unser Tipp ist, keine einfachen Genehmigungsverfahren anzuwenden).<\/li>\n<li><strong>Adversary in the Middle-Angriffe<\/strong>, bei denen Benutzer dazu verleitet werden, eine Interaktion mit der Multi-Faktor-Authentifizierung durchzuf\u00fchren. Darum ist eine Phishing-resistente Authentifizierung von entscheidender Bedeutung, insbesondere f\u00fcr wichtige Ressourcen in Ihrer Organisation.<\/li>\n<\/ul>\n<p>[\/vc_column_text][vc_column_text]Solche Attacken erfordern nat\u00fcrlich mehr Aufwand und Investitionen seitens der Angreifer, sodass ihre Anzahl derzeit noch deutlich geringer ist als klassische Passwortangriffe. Jedoch sollten Sie sich bewusst sein, dass alle genannten Angriffsarten zunehmen. Je weiter die MFA-Durchdringung voranschreitet, desto h\u00e4ufiger wird es auch zu Angriffen auf dieser Sicherheitsebene kommen. Um sie abzuwehren, ist es entscheidend, nicht blo\u00df eine Multi-Faktor-Authentifizierung zu verwenden, sondern die richtige. Wir empfehlen ein Zusammenspiel aus einer Authenticator-App, Windows Hello und FIDO (Fast IDentity Online). Dies ist \u00fcber die Microsoft Entra-Plattform einfach einzurichten, zu warten, und f\u00fcr die User ergibt sich ein durchg\u00e4ngiges Anwendererlebnis, das die Produktivit\u00e4t nicht beeintr\u00e4chtigt.[\/vc_column_text]<div class=\"smx_global_spacer size-m\"><\/div>\n<h2  class=\"h2 smx-headline \">Angriffe nach erfolgter Authentifizierung<\/h2><div class=\"smx_global_spacer size-xs\"><\/div>\n[vc_column_text]Entschlossene Angreifer verwenden Malware auch, um Token von Ger\u00e4ten zu stehlen. So kann ein an sich validierter Benutzer eine korrekte Multi-Faktor-Authentifizierung auf einem genehmigten Ger\u00e4t durchf\u00fchren, doch dann werden mithilfe von Credential-Stealern Cookies und Token entwendet und an anderer Stelle genutzt. Diese Methode ist seit etwa drei Jahren immer h\u00e4ufiger zu beobachten und kam in der j\u00fcngeren Vergangenheit vor allem bei Angriffen auf hochkar\u00e4tige Ziele zum Einsatz. Token k\u00f6nnen auch gestohlen werden, wenn sie falsch protokolliert oder von einer kompromittierten Routing-Infrastruktur abgefangen werden; doch der bei weitem h\u00e4ufigste Mechanismus ist Malware auf einem Ger\u00e4t.<\/p>\n<p>Wenn sich ein Benutzer als Administrator auf einem Computer anmeldet, ist er sozusagen nur einen Klick vom Token-Diebstahl entfernt. Zentrale Zero Trust-Prinzipien wie effektiver Endpunktschutz, Device Management und vor allem die Verwendung des Zugriffs mit den geringstm\u00f6glichen Berechtigungen (etwa eine reine Anmeldung als Benutzer und nicht als Administrator auf Ihren Computern) sind sehr funktionale Verteidigungsma\u00dfnahmen. Achten Sie auf Signale, die auf Token-Diebstahl hinweisen, und fordern Sie eine erneute Authentifizierung f\u00fcr kritische Szenarien an \u2013 etwa beim Enrollment neuer Devices in einem Netzwerk.<\/p>\n<p>Ein weiterer Angriff, der \u00e4hnlich indirekt erfolgt, ist OAuth Consent Phishing. Bei dieser Methode bringen Kriminelle einen bestehenden Benutzer dazu, einer Anwendung in seinem Namen die Berechtigung f\u00fcr den Zugriff zu erteilen. Angreifer senden einen Link, in dem sie um Zustimmung bitten (\u201eConsent Phishing\u201c), und wenn der Benutzer auf den Angriff hereinf\u00e4llt, kann die Anwendung folglich jederzeit auf die Daten des Benutzers zugreifen. Wie andere Angriffe in dieser Kategorie sind sie selten, nehmen aber zu. Wir empfehlen dringend, zu \u00fcberpr\u00fcfen, in welche Anwendungsnutzung Ihre Mitarbeitenden einwilligen, und die Einwilligung auf Anwendungen von verifizierten Herausgebern zu beschr\u00e4nken.[\/vc_column_text]<div class=\"quote-line\">\n    <div class=\"summary-container-line clr-primary-line\">\n\n                    <div class=\"summary-content_quote-line h6 \">Tipp: Sch\u00e4rfen Sie mit Security-Awareness-Trainings das Bewusstsein Ihrer Belegschaft f\u00fcr Sicherheitsrisiken!<\/div>   \n        \n    <\/div>\n<\/div><div class=\"smx_global_spacer size-m\"><\/div>\n<h2  class=\"h2 smx-headline \">Kompromittierung der Infrastruktur<\/h2><div class=\"smx_global_spacer size-xs\"><\/div>\n[vc_column_text]Je effektiver Sie die Identit\u00e4tsverwaltung nutzen, um Ihre Organisation zu sch\u00fctzen und eigene Zero Trust-Richtlinien umzusetzen, desto eher richten Angreifer ihre Energie auf die Identit\u00e4tsinfrastruktur selbst. Ihre Hebel sind dabei vor allem veraltete, ungepatchte oder anderweitig unsichere Schwachstellen in lokalen Netzwerken. So gelangen sie an Interna und Gesch\u00e4ftsgeheimnisse, k\u00f6nnen Verbundserver kompromittieren oder die Infrastruktur, auf die eine Organisation sich verl\u00e4sst, anderweitig unterminieren. Dieser Mechanismus ist heimt\u00fcckisch, da die Angreifer den Zugang zudem oft nutzen, um ihre Spuren zu verwischen. Verlieren Sie die Kontrolle \u00fcber Ihre Identit\u00e4ts- und Zugriffsverwaltung, wird es unglaublich schwierig, einen Akteur wieder aus Ihrem Netzwerk zu vertreiben.[\/vc_column_text]<div class=\"smx_global_spacer size-s\"><\/div>\n<h3  class=\"h3 smx-headline \">Die \u201eMonsterwelle\u201c brechen<\/h3><div class=\"smx_global_spacer size-xs\"><\/div>\n[vc_column_text]Unser SITS-Expertenteam unterst\u00fctzt Unternehmen bei der Gestaltung und Bereitstellung einer modernen Identit\u00e4tsinfrastruktur. Und eines der h\u00e4ufigsten Probleme, die wir beobachten, liegt in dem zunehmenden Volumen und der zunehmenden Intensit\u00e4t von Angriffen: On-Premises und in der Cloud. Technologie erweist sich hier wie so oft als Hebel, um menschliches K\u00f6nnen und Fachwissen effektiv zu erg\u00e4nzen. Investieren Sie weise, und profitieren Sie langfristig.<\/p>\n<p>Die Microsoft Entra-Plattform vereint eine beeindruckende Breite und Tiefe von Sicherheitssignalen und wird zudem st\u00e4ndig um neue Detektions- und Schutzmechanismen f\u00fcr Hybrid- und Multi-Cloud-Umgebungen erweitert. Auch deshalb empfehlen wir sie \u2013 als zukunftsf\u00e4hige und mitwachsende L\u00f6sung.<\/p>\n<p>Ein weiterer Tipp ist, sich perspektivisch von \u00e4lteren On-Premises-Bereitstellungen zu l\u00f6sen. Diese sind viel schwieriger vor Malware, lateralen Bewegungen und neuen Bedrohungen zu sch\u00fctzen als cloudbasierte Deployments.<\/p>\n<p>Und nicht zuletzt sollten Sie eng mit Ihrem Sicherheitsteam zusammenarbeiten, um daf\u00fcr zu sorgen, dass privilegierte Nutzerkonten (wie Administratoren) und lokale Server einer besonders engmaschigen Pr\u00fcfung unterzogen werden. Ebenso sollten Sie den Fokus auch auf nicht-menschliche Identit\u00e4ten (wie Ger\u00e4te und Sensoren) sowie die gesamte Infrastruktur richten, in der digitale Identit\u00e4ten gespeichert und verwaltet werden, um jegliche potenzielle L\u00fccke in Ihrer Sicherheitskette zu schlie\u00dfen.[\/vc_column_text]<div class=\"smx_global_spacer size-m\"><\/div>\n<h2  class=\"h2 smx-headline \">Gute Vors\u00e4tze f\u00fcr 2025 und dar\u00fcber hinaus<\/h2><div class=\"smx_global_spacer size-xs\"><\/div>\n[vc_column_text]Ganz gleich, ob Sie Administrator in einem gro\u00dfen Unternehmen sind oder gerade erst ein Start-up aus Ihrer Garage heraus gr\u00fcnden: Der Schutz der Benutzeridentit\u00e4ten ist von entscheidender Bedeutung. Wenn Sie wissen, wer zu welchem Zweck auf Ihre Ressourcen zugreift, schaffen Sie eine Sicherheitsgrundlage, auf der alles andere aufbauen kann.<\/p>\n<p><strong>Wie w\u00e4re es mit ein paar guten Neujahrsvors\u00e4tzen f\u00fcr Ihre Identity-Security-Initiative?<\/strong><\/p>\n<ol>\n<li>Sch\u00fctzen Sie alle Ihre Benutzerinnen und Benutzer durch Multi-Faktor-Authentifizierung \u2013 immer. Beispielsweise mit einer Authenticator-App, Windows Hello und Fast IDentity Online (FIDO).<\/li>\n<li>Wenden Sie Conditional-Access-Regeln auf Ihre Anwendungen an, um sich vor anwendungsbasierten Angriffen zu sch\u00fctzen.<\/li>\n<li>Verwenden Sie Richtlinien f\u00fcr Mobile Device Management und Endpoint Protection, insbesondere um die Ausf\u00fchrung als Administrator auf Ger\u00e4ten zu unterbinden und so Angriffe durch Token-Diebstahl zu verhindern.<\/li>\n<li>St\u00e4rken Sie die Zusammenarbeit in Ihrem Sicherheitsteam, damit alle an einem Strang ziehen, um Ihre Identit\u00e4tsinfrastruktur zu sch\u00fctzen.<\/li>\n<li>Setzen Sie auf Agilit\u00e4t \u2013 mit einem Cloud First-Ansatz, einer adaptiven Authentifizierung und Automatisierungen, sodass Sie in Krisenzeiten reaktionsschneller sind.<\/li>\n<\/ol>\n<p>Jede dieser Empfehlungen hat f\u00fcr sich genommen schon einen Wert, aber zusammengenommen ergeben sie das Bild eines echten Defense in Depth-Ansatzes. Unsere Experten stehen Ihnen zur Seite, um mehrere Verteidigungsebenen aufzubauen und Kompromittierungen Ihrer Nutzeridentit\u00e4ten vorzubeugen: mit einer Optimierung Ihrer Identit\u00e4ts- und Zugriffsverwaltung und bei Bedarf angereichert um weitere Bausteine wie Endpunktschutz, automatisierte Incident Response und Posture-Agilit\u00e4t.[\/vc_column_text]<div class=\"smx_global_spacer size-m\"><\/div>\n<h2  class=\"h2 smx-headline \">Warum SITS?<\/h2><div class=\"smx_global_spacer size-xs\"><\/div>\n[vc_column_text]SITS unterst\u00fctzt Sie nicht nur bei der Implementierung von Microsoft Entra, sondern liefert ma\u00dfgeschneiderte Beratung und End to End-Modernisierungsstrategien; und umfassende Managed Services, damit Ihre Identity Management-Systeme optimal in Bezug auf Sicherheit, Effizienz und Compliance betrieben werden.<\/p>\n<p>Unser 24\/7 Managed Service umfasst:<\/p>\n<ul>\n<li><strong>Beratender Ansatz<\/strong>:\u00a0Wir begleiten Sie bei jedem Schritt, von der Strategie bis zur Umsetzung, und sorgen f\u00fcr blitzschnelle \u00dcberg\u00e4nge von Legacy-Systemen wie SAP IdM.<\/li>\n<li><strong>360\u00b0 Managed Services<\/strong>:\u00a0Unser Team \u00fcberwacht, wartet und optimiert kontinuierlich Ihr Identity-Management-System und bietet 24\/7-Support.<\/li>\n<li><strong>Bew\u00e4hrte Expertise<\/strong>:\u00a0Mit langj\u00e4hriger Erfahrung in der Identity Governance sorgt SITS f\u00fcr eine Integration in Ihre bestehenden <strong>Systeme<\/strong> und bietet zukunftssichere L\u00f6sungen nach Branchenstandards.<\/li>\n<\/ul>\n<p>[\/vc_column_text]<div class=\"btn-wrapper \">\n    <div class=\"btn btn btn--green\">\n        <a href=\"https:\/\/sits.com\/de\/beratung-anfragen\/\" class=\"btn-text\" title=\"Sprechen Sie uns an!\">\n            Sprechen Sie uns an!        <\/a>\n        <div><\/div>\n    <\/div> \n<\/div>[\/vc_column][\/vc_row]<\/p>\n<\/section>","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column][vc_column_text]In wenigen Wochen steht der Jahreswechsel an \u2013 ein guter Zeitpunkt, um auf ein ereignisreiches Jahr 2024 zur\u00fcckzublicken. Die vergangenen Monate waren gepr\u00e4gt von zahlreichen Meldungen, die das Thema Cyber-Kriminalit\u00e4t in den Fokus der breiten \u00d6ffentlichkeit ger\u00fcckt haben. So hat das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) in seinem j\u00fcngsten Bericht zur IT-Sicherheitslage, der [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":5401,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[179],"tags":[383],"class_list":["post-18436","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cloud-platform-security","tag-iam"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Sicherheit von Identit\u00e4ten: Aktuelle Trends | SITS<\/title>\n<meta name=\"description\" content=\"In wenigen Wochen steht der Jahreswechsel an \u2013 ein guter Zeitpunkt, um auf ein ereignisreiches Jahr 2024 zur\u00fcckzublicken.\" \/>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sicherheit von Identit\u00e4ten: Aktuelle Trends | SITS\" \/>\n<meta property=\"og:description\" content=\"In wenigen Wochen steht der Jahreswechsel an \u2013 ein guter Zeitpunkt, um auf ein ereignisreiches Jahr 2024 zur\u00fcckzublicken.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sits.friendventure.dev\/de\/blog\/sicherheit-von-identitaeten-aktuelle-trends\/\" \/>\n<meta property=\"og:site_name\" content=\"SITS\" \/>\n<meta property=\"article:published_time\" content=\"2024-12-09T17:58:26+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-02-19T13:26:33+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/03\/CloudPlatform2.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"805\" \/>\n\t<meta property=\"og:image:height\" content=\"1435\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"ilackinger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"ilackinger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"12 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/sicherheit-von-identitaeten-aktuelle-trends\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/sicherheit-von-identitaeten-aktuelle-trends\/\"},\"author\":{\"name\":\"ilackinger\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#\/schema\/person\/1c8a57badeeb21935ae47de41016610d\"},\"headline\":\"Sicherheit von Identit\u00e4ten: Aktuelle Trends\",\"datePublished\":\"2024-12-09T17:58:26+00:00\",\"dateModified\":\"2025-02-19T13:26:33+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/sicherheit-von-identitaeten-aktuelle-trends\/\"},\"wordCount\":2497,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/sicherheit-von-identitaeten-aktuelle-trends\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/03\/CloudPlatform2.jpg\",\"keywords\":[\"IAM\"],\"articleSection\":[\"Cloud Platform Security\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/sits.friendventure.dev\/de\/blog\/sicherheit-von-identitaeten-aktuelle-trends\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/sicherheit-von-identitaeten-aktuelle-trends\/\",\"url\":\"https:\/\/sits.friendventure.dev\/de\/blog\/sicherheit-von-identitaeten-aktuelle-trends\/\",\"name\":\"Sicherheit von Identit\u00e4ten: Aktuelle Trends | SITS\",\"isPartOf\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/sicherheit-von-identitaeten-aktuelle-trends\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/sicherheit-von-identitaeten-aktuelle-trends\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/03\/CloudPlatform2.jpg\",\"datePublished\":\"2024-12-09T17:58:26+00:00\",\"dateModified\":\"2025-02-19T13:26:33+00:00\",\"description\":\"In wenigen Wochen steht der Jahreswechsel an \u2013 ein guter Zeitpunkt, um auf ein ereignisreiches Jahr 2024 zur\u00fcckzublicken.\",\"breadcrumb\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/sicherheit-von-identitaeten-aktuelle-trends\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sits.friendventure.dev\/de\/blog\/sicherheit-von-identitaeten-aktuelle-trends\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/sicherheit-von-identitaeten-aktuelle-trends\/#primaryimage\",\"url\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/03\/CloudPlatform2.jpg\",\"contentUrl\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/03\/CloudPlatform2.jpg\",\"width\":805,\"height\":1435},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/sicherheit-von-identitaeten-aktuelle-trends\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/sits.friendventure.dev\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sicherheit von Identit\u00e4ten: Aktuelle Trends\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#website\",\"url\":\"https:\/\/sits.friendventure.dev\/de\/\",\"name\":\"SITS\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sits.friendventure.dev\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#organization\",\"name\":\"SITS\",\"url\":\"https:\/\/sits.friendventure.dev\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/sits-logo-new.svg\",\"contentUrl\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/sits-logo-new.svg\",\"width\":557,\"height\":322,\"caption\":\"SITS\"},\"image\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#\/schema\/person\/1c8a57badeeb21935ae47de41016610d\",\"name\":\"ilackinger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4374b5318c3e575f35b3cfa5e1c98e1d?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4374b5318c3e575f35b3cfa5e1c98e1d?s=96&d=mm&r=g\",\"caption\":\"ilackinger\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Sicherheit von Identit\u00e4ten: Aktuelle Trends | SITS","description":"In wenigen Wochen steht der Jahreswechsel an \u2013 ein guter Zeitpunkt, um auf ein ereignisreiches Jahr 2024 zur\u00fcckzublicken.","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"de_DE","og_type":"article","og_title":"Sicherheit von Identit\u00e4ten: Aktuelle Trends | SITS","og_description":"In wenigen Wochen steht der Jahreswechsel an \u2013 ein guter Zeitpunkt, um auf ein ereignisreiches Jahr 2024 zur\u00fcckzublicken.","og_url":"https:\/\/sits.friendventure.dev\/de\/blog\/sicherheit-von-identitaeten-aktuelle-trends\/","og_site_name":"SITS","article_published_time":"2024-12-09T17:58:26+00:00","article_modified_time":"2025-02-19T13:26:33+00:00","og_image":[{"width":805,"height":1435,"url":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/03\/CloudPlatform2.jpg","type":"image\/jpeg"}],"author":"ilackinger","twitter_card":"summary_large_image","twitter_misc":{"Written by":"ilackinger","Est. reading time":"12 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sits.friendventure.dev\/de\/blog\/sicherheit-von-identitaeten-aktuelle-trends\/#article","isPartOf":{"@id":"https:\/\/sits.friendventure.dev\/de\/blog\/sicherheit-von-identitaeten-aktuelle-trends\/"},"author":{"name":"ilackinger","@id":"https:\/\/sits.friendventure.dev\/de\/#\/schema\/person\/1c8a57badeeb21935ae47de41016610d"},"headline":"Sicherheit von Identit\u00e4ten: Aktuelle Trends","datePublished":"2024-12-09T17:58:26+00:00","dateModified":"2025-02-19T13:26:33+00:00","mainEntityOfPage":{"@id":"https:\/\/sits.friendventure.dev\/de\/blog\/sicherheit-von-identitaeten-aktuelle-trends\/"},"wordCount":2497,"commentCount":0,"publisher":{"@id":"https:\/\/sits.friendventure.dev\/de\/#organization"},"image":{"@id":"https:\/\/sits.friendventure.dev\/de\/blog\/sicherheit-von-identitaeten-aktuelle-trends\/#primaryimage"},"thumbnailUrl":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/03\/CloudPlatform2.jpg","keywords":["IAM"],"articleSection":["Cloud Platform Security"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/sits.friendventure.dev\/de\/blog\/sicherheit-von-identitaeten-aktuelle-trends\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/sits.friendventure.dev\/de\/blog\/sicherheit-von-identitaeten-aktuelle-trends\/","url":"https:\/\/sits.friendventure.dev\/de\/blog\/sicherheit-von-identitaeten-aktuelle-trends\/","name":"Sicherheit von Identit\u00e4ten: Aktuelle Trends | SITS","isPartOf":{"@id":"https:\/\/sits.friendventure.dev\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sits.friendventure.dev\/de\/blog\/sicherheit-von-identitaeten-aktuelle-trends\/#primaryimage"},"image":{"@id":"https:\/\/sits.friendventure.dev\/de\/blog\/sicherheit-von-identitaeten-aktuelle-trends\/#primaryimage"},"thumbnailUrl":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/03\/CloudPlatform2.jpg","datePublished":"2024-12-09T17:58:26+00:00","dateModified":"2025-02-19T13:26:33+00:00","description":"In wenigen Wochen steht der Jahreswechsel an \u2013 ein guter Zeitpunkt, um auf ein ereignisreiches Jahr 2024 zur\u00fcckzublicken.","breadcrumb":{"@id":"https:\/\/sits.friendventure.dev\/de\/blog\/sicherheit-von-identitaeten-aktuelle-trends\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sits.friendventure.dev\/de\/blog\/sicherheit-von-identitaeten-aktuelle-trends\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sits.friendventure.dev\/de\/blog\/sicherheit-von-identitaeten-aktuelle-trends\/#primaryimage","url":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/03\/CloudPlatform2.jpg","contentUrl":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/03\/CloudPlatform2.jpg","width":805,"height":1435},{"@type":"BreadcrumbList","@id":"https:\/\/sits.friendventure.dev\/de\/blog\/sicherheit-von-identitaeten-aktuelle-trends\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/sits.friendventure.dev\/de\/"},{"@type":"ListItem","position":2,"name":"Sicherheit von Identit\u00e4ten: Aktuelle Trends"}]},{"@type":"WebSite","@id":"https:\/\/sits.friendventure.dev\/de\/#website","url":"https:\/\/sits.friendventure.dev\/de\/","name":"SITS","description":"","publisher":{"@id":"https:\/\/sits.friendventure.dev\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sits.friendventure.dev\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/sits.friendventure.dev\/de\/#organization","name":"SITS","url":"https:\/\/sits.friendventure.dev\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sits.friendventure.dev\/de\/#\/schema\/logo\/image\/","url":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/sits-logo-new.svg","contentUrl":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/sits-logo-new.svg","width":557,"height":322,"caption":"SITS"},"image":{"@id":"https:\/\/sits.friendventure.dev\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sits.friendventure.dev\/de\/#\/schema\/person\/1c8a57badeeb21935ae47de41016610d","name":"ilackinger","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sits.friendventure.dev\/de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4374b5318c3e575f35b3cfa5e1c98e1d?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4374b5318c3e575f35b3cfa5e1c98e1d?s=96&d=mm&r=g","caption":"ilackinger"}}]}},"_links":{"self":[{"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/posts\/18436","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/comments?post=18436"}],"version-history":[{"count":10,"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/posts\/18436\/revisions"}],"predecessor-version":[{"id":18886,"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/posts\/18436\/revisions\/18886"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/media\/5401"}],"wp:attachment":[{"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/media?parent=18436"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/categories?post=18436"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/tags?post=18436"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}