KI-gesteuerte Identitätsbedrohungen: Nur 9% der Unternehmen sind vorbereitet

Redaktion  |
KI-gesteuerte Identitätsbedrohungen: Nur 9% der Unternehmen sind vorbereitet

KI-gesteuerte Identitätsbedrohungen: Nur 9 Prozent der Unternehmen sind vorbereitet.

Eine unabhängige globale Studie zeigt, dass Unternehmen, die Kriterien für verifiziertes Vertrauen („Verified Trust“) erfüllen, eine um 51 Prozent höhere Transaktionskonversionsrate erzielen und 43 Prozent weniger Betrugsverluste bei KI-gesteuerte Identitätsbedrohungen verzeichnen.

Zusammenfassung (TL; DR):

  • Ping Identity hat eine unabhängige Studie zu KI-gesteuerte Identitätsbedrohungen veröffentlicht.
  • Basierend auf einer globalen Umfrage unter 794 Unternehmen stellte der Report fest, dass Organisationen, die die Kriterien für „Verified Trust“ erfüllen, statistisch signifikante Leistungsvorteile bei zentralen Kennzahlen erzielten.
  • IDC definiert „Verified Trust“ als „eine kontinuierliche Zusicherung, dass jede digitale Interaktion – ob durch einen Menschen oder einen Maschinen-/KI-Agenten – an eine unabhängig verifizierte Identität gebunden ist und über die Zeit hinweg vertrauenswürdig bleibt.“

Ping Identity, Anbieter im Bereich der Sicherung digitaler Identitäten, hat eine unabhängige Studie zu KI-gesteuerte Identitätsbedrohungen veröffentlicht. Diese zeigt, dass Unternehmen, die eine kontinuierliche, kontextbezogene Identitätsprüfung operationalisiert haben, ihre Mitbewerber in den Bereichen Umsatzwachstum, Betrugsprävention, Compliance-Bereitschaft und Mitarbeiterproduktivität deutlich übertreffen – insbesondere angesichts der zunehmenden KI-gesteuerten Interaktionen.

KI-gesteuerte Identitätsbedrohungen zeigen Lücke zwischen Wahrnehmung und Umsetzung

Das Whitepaper, das von der International Data Corporation (IDC) durchgeführt und von Ping Identity gesponsert wurde, verdeutlicht eine klare Reife-Lücke zwischen Wahrnehmung und Umsetzung: Während mehr als die Hälfte der Unternehmen glaubt, im Bereich digitaler Vertrauenswürdigkeit führend zu sein, hat nur ein kleiner Bruchteil eine kontinuierliche, kontextbezogene Identitätsprüfung in großem Maßstab implementiert.

Basierend auf einer globalen Umfrage unter 794 Unternehmen stellte IDC zu KI-gesteuerte Identitätsbedrohungen fest, dass Organisationen, die die Kriterien für „Verified Trust“ erfüllen, statistisch signifikante Leistungsvorteile bei zentralen Kennzahlen erzielten:

  • Konversionsrate bei der Kundenregistrierung: 51 Prozent höher
  • Compliance-Bereitschaft: 44 Prozent stärker
  • Betrugsverluste: 43 Prozent niedriger
  • Onboarding-Zeit für Mitarbeiter: 47 Prozent schneller

Was ist „Verified Trust“?

Was ist „Verified Trust“ und warum ist es wichtig? IDC definiert „Verified Trust“ als „eine kontinuierliche Zusicherung, dass jede digitale Interaktion – ob durch einen Menschen oder einen Maschinen-/KI-Agenten – an eine unabhängig verifizierte Identität gebunden ist und über die Zeit hinweg vertrauenswürdig bleibt.“ Dies erzwingt eine kontinuierliche, kontextbezogene Verifizierung für jedes identitätssensible Ereignis unter Nutzung von Signalen wie Zero-Knowledge-Biometrie mit Lebenderkennung, Gerätestatus, Verhaltensanalysen und KI-gestützten Risikoanalysen.

Laut dem Whitepaper transformiert dieses Modell „Identität von einem statischen Kontrollpunkt in ein dynamisches Vertrauensgefüge“. Dieser Wandel verschiebt Identität von einem einmaligen Authentifizierungsereignis am Netzwerkrand hin zu einer Echtzeit-Kontrollinstanz, die jede Autorisierungsentscheidung steuert.

„In der heutigen Bedrohungslandschaft von KI-gesteuerte Identitätsbedrohungen kann Identität nicht mehr als einzelnes Authentifizierungsereignis behandelt werden. In einem KI-gesteuerten Unternehmen muss jede Autorisierungsentscheidung kontinuierlich verifiziert, kontextualisiert und kontrolliert werden“, sagt Peter Barker, Chief Product Officer bei Ping Identity. „Diese Forschung bestätigt, dass Unternehmen, die auf kontinuierliche, kontextbezogene Verifizierung setzen, Risiken reduzieren und gleichzeitig messbaren Geschäftswert freisetzen. Durch verifiziertes Vertrauen schließen Unternehmen die Lücke zwischen Vertrauen und Kontrolle in einer KI-gesteuerten Welt.“

Die Lücke beim verifizierten Vertrauen schließen Trotz der messbaren Gewinne stellte IDC eine erhebliche Reife-Lücke zwischen Wahrnehmung und Realität fest. Die Studie hebt mehrere kritische Unterschiede zwischen Vorreitern und Nachzüglern hervor:

  • Wahrnehmung vs. Realität: 51 Prozent der Unternehmen glauben, dass sie ihren Mitbewerbern beim Aufbau vertrauenswürdiger digitaler Identitäten voraus sind, doch nur 9 Prozent erfüllen die IDC-Kriterien für „Verified Trust“-Marktführer.
  • Abdeckung der Verifizierung: Marktführer verifizieren 75–100 Prozent ihrer Vertrauensprozesse, verglichen mit nur 16–19 Prozent bei Unternehmen in der Anfangsphase.
  • Skalierung: 94 Prozent der Marktführer agieren unternehmensweit über alle Vertrauensprozesse hinweg, während Organisationen in frühen Stadien auf Pilotprojekte beschränkt bleiben.
  • Passwortlose Reife: Marktführer setzen zu 80–83 Prozent auf Biometrie, Passkeys und digitale Wallets, während Einsteiger unter 30 Prozent liegen.

„Verifiziertes Vertrauen ist keine Design-Option mehr – es ist die Grundvoraussetzung für den Betrieb in KI-gesteuerten Umgebungen“, erklärt Emanuel Figueroa, Senior Research Analyst bei IDC. „Da KI die Autonomie und Komplexität erhöht, wird Identität zum Mechanismus für Kontrolle, Rechenschaftspflicht und Vertrauen. Unternehmen, die dieses Fundament frühzeitig legen, werden sich schneller und mit weniger Risiko bewegen; diejenigen, die es nicht tun, werden mit der Zeit Kosten, Reibungsverluste und regulatorische Risiken anhäufen.“

Da Unternehmen die Einführung von KI beschleunigen, ist verifiziertes Vertrauen über menschliche und KI-Identitäten hinweg grundlegend, um Kontrolle und Verantwortlichkeit bei jeder Interaktion zu wahren. Ping Identity ermöglicht es Unternehmen, „Verified Trust“ für Mitarbeiter, Kunden, Partner und KI-Identitäten zu operationalisieren – und schafft so eine einheitliche Vertrauenskontrollinstanz, die sich in Echtzeit anpasst, wenn sich Risiken, Verhaltensweisen und Maschineninteraktionen verändern.

Weitere Inhalte zum Thema

Logo Newsletter IT-Sicherheit

Nichts mehr verpassen!

Mit Klick auf „Newsletter anmelden“ erhalten Sie unseren Newsletter. Die Anmeldung wird erst aktiv, nachdem Sie den Bestätigungslink in der E-Mail angeklickt haben. Datenschutzerklärung