Identity Underground hat gerade seinen ersten öffentlichen Bericht veröffentlicht. Für alle, die es noch nicht kennen: Dort diskutieren IAM-Experten und Sicherheitsverantwortliche über Erfolge, Misserfolge und ihre größten Herausforderungen. Ich hatte bereits Einblicke in die internen Abläufe. Jetzt sind die Daten für alle zugänglich. Hier sind meine wichtigsten Erkenntnisse und warum ich sie für relevant halte.
Das bestätigt etwas, was ich schon lange vermutet habe, und ich vermute, vielen von Ihnen geht es genauso. Es besteht eine Kluft zwischen den Gesprächen in den Chefetagen und der Realität vor Ort. Führungskräfte bereiten sich auf KI-gesteuerte Bedrohungen und die Steuerung von Agentic AI vor. Anwender kämpfen weiterhin gegen Credential Stuffing und Identitätsmissbrauch. Und alle sollen beides mit einer Infrastruktur bewältigen, die eigentlich schon vor zehn (vielleicht sogar zwei) Jahren hätte stillgelegt werden sollen.
Als ich las ImpulsIch sah die Frustration und die Fortschritte, die es selten in Branchenberichte schaffen.
Zwei Welten, ein Job
Der Bericht beschreibt Identitätssicherheit als „zwei Spannungsfelder“. Das hat mich überzeugt.
Auf der einen Achse stehen veraltete Infrastrukturen den Herausforderungen des KI-Zeitalters gegenüber. Auf der anderen Achse kämpfen Anwender täglich gegen Angriffe auf Zugangsdaten, während Führungskräfte dem Druck der Geschäftsleitung zur Einführung von KI-Systemen standhalten müssen.
Die Daten sprechen für sich.
54 % der Führungskräfte nennen KI-gestützte Bedrohungen als ihre größte Sorge für das Jahr 2026. Gleichzeitig geben 43 % der Anwender an, dass Credential Stuffing und Password Spraying nach wie vor die häufigsten Angriffe sind.
82 % geben an, dass veraltete Infrastrukturen aktiv ein Risiko für die Identitätssicherheit darstellen. Und 61 % nennen die NTLM-Authentifizierung als ihr größtes Problem mit veralteten Systemen.
Das ist kein Widerspruch. Es ist dieselbe Realität, betrachtet aus verschiedenen Perspektiven. Praktiker sind mitten im Geschehen und müssen die aktuellen Herausforderungen bewältigen. Führungskräfte beobachten die Entwicklungen im Voraus. Beide Seiten haben Recht. Beide sind stark beansprucht.
Die Art und Weise, wie der Bericht formuliert war, ist mir im Gedächtnis geblieben: „Die Instandhaltung von Infrastruktur, die eigentlich schon vor Jahren hätte stillgelegt werden sollen, während gleichzeitig für Bedrohungen geplant wird, die noch gar nicht existieren.“
Klingt bekannt?
Das Sichtproblem ist schlimmer als erwartet
Eine Statistik hat mich schockiert. Nur 5 % der Unternehmen sind sich sicher, dass sie über ein vollständiges Inventar verfügen. nichtmenschliche Identitäten.
Fünf Prozent.
Unterdessen haben 37 % der Unternehmen 21 oder mehr Drittanbieter mit Zugriff auf ihre Systeme. Servicekonten, API-Schlüssel, Workload-Identitäten – sie sind allgegenwärtig und lassen sich nicht in traditionelle Governance-Modelle integrieren. Es gibt keinen Manager, der den Zugriff genehmigt. Oftmals fehlt sogar der Verantwortliche.
Der Bericht nennt dies die „Grenze der nicht-menschlichen Identität“. Ich würde es einen blinden Fleck nennen, der sich direkt vor unseren Augen verbirgt.
Wir sehen die Angriffe. Wir können sie nicht schnell genug stoppen.
Die gute Nachricht: 68 % der Führungskräfte geben an, zuversichtlich zu sein, identitätsbasierte Angriffe erkennen zu können.
Hier liegt der Haken: Nur 8 % führen dieses Vertrauen auf Echtzeiterkennung mit automatisierter Reaktion zurück. Die übrigen verlassen sich auf manuelle Maßnahmen.
Der Bericht beschreibt Identitätsteams als „menschliche APIs„Protokolle vom Identitätsanbieter abrufen, PAM prüfen, IGA abfragen, zu SIEM wechseln, Zeitstempel abgleichen und manuell korrelieren. Und all das, während Angreifer in Maschinengeschwindigkeit agieren.“
Dieses Bild wird mir im Gedächtnis bleiben.
Also, was bedeutet das?
Der Pulse zeichnet das Bild einer Branche im Wandel. Unternehmen konsolidieren ihre Tools, investieren in Plattformen und modernisieren, wo immer es möglich ist. Gleichzeitig halten sie aber bestehende Systeme am Laufen, da das Geschäft weiterhin auf sie angewiesen ist.
Der Bericht stellt fest, dass 55 % einheitliche Identitätssicherheitsplattformen implementieren. 69 % setzen SIEM mit Identitätsanalysen ein. Das ist eine beachtliche Entwicklung.
COHO Expo bei der Silverfort fits
Beim Lesen des Pulse stieß ich immer wieder auf Themen, über die wir bereits gesprochen haben. Silverfort jahrelang.
Hed KovetzUnser CEO hat einen Artikel für Pulse mit dem Titel „Alles, überall, alles auf einmal: Fragmentierung der Identitätssicherheit“ verfasst.
Sein Argument lautet, dass die Identitätssicherheit konsolidiert werden sollte. Wir können mit einer ähnlichen Entwicklung rechnen wie in den Anfängen der Cloud-Sicherheit, mit isolierten Kontrollsystemen, die nicht skalierbar waren. Einheitliche Plattformen entstanden, weil Unternehmen Transparenz über alle Umgebungen hinweg forderten. Bei der Identitätssicherheit verhält es sich nicht anders.
Die Notwendigkeit, alle Identitäten überall zu schützen. Menschliche und nicht-menschliche. Cloud- und On-Premise-Lösungen. Traditionelle und moderne Systeme. Umfassend und durchgängig.
Wir glauben, dass die Antwort nicht in weiteren Punktlösungen liegt. Es ist eine Plattform, die alles sieht., versteht den Kontext und setzt Richtlinien zur Laufzeit durch, ohne dabei Reibungsverluste zu erzeugen, die Benutzer zu Umgehungslösungen veranlassen.
Ich empfehle Ihnen, den vollständigen Bericht herunterzuladen und zu prüfen, welche Aspekte mit Ihren eigenen Erfahrungen übereinstimmen. Die Identitätsunterwelt Das basiert auf dem Feedback von Praktikern, nicht auf Annahmen von Analysten. Das merkt man.
Und wenn Sie zustimmend nicken und denken: „Ich wusste, dass ich nicht der Einzige bin“, dann teilen Sie es Ihrem Team mit. Genau darum geht es.
Die Konsolidierungswelle ist da. Die Frage ist, ob man sie nutzt oder von ihr erfasst wird.
berichten
Der Identity Underground Jahresbericht 2026
Lesen Sie die Umfrageergebnisse von über 150 Führungskräften und Experten aus den Bereichen Identitätsmanagement und Sicherheit darüber, wie sie die wichtigsten Cybersicherheitsprobleme angehen.