Zugriffsmanagement – Passwörter müssen durch moderne Authentifizierung ersetzt werden

Ein Kommentar von Dirk Geeraerts, EMEA Regional Director für Access Management-Lösungen bei Thales.

Mit mehr Mitarbeiterinnen und Mitarbeitern als je zuvor, die aus der Ferne arbeiten, sind Unternehmen einem größeren Risiko durch Cyberangriffe ausgesetzt, da Beschäftigte auf Systeme von außerhalb des üblichen Firmennetzwerks zugreifen. Daher ist der diesjährige Welt-Passwort-Tag am 06. Mai in der Tat eine wichtige Erinnerung für Unternehmen, in der Zukunft möglichst komplett auf Passwörter zu verzichten – sie sind nicht mehr sicher genug und stellen eine der einfachsten Möglichkeiten für Hacker dar, um Zugang zu Computern, Daten und Systemen zu erhalten. Stattdessen sollten Unternehmen Lösungen für das Zugriffsmanagement einführen, wie beispielsweise eine passwortlose Authentifizierung, bei der die Benutzer durch andere Methoden wie ihre IP-Adresse verifiziert werden oder über ein ihnen zugeordnetes Gerät oder Betriebssystem zugreifen. Dadurch werden die inhärenten Schwachstellen von textbasierten Passwörtern überwunden und gleichzeitig die Sicherheit und die Benutzerfreundlichkeit verbessert.

Da eine einzelne Lösung jedoch nicht ausreicht, sollten Unternehmen bei der Authentifizierung von Benutzern und der Zertifizierung ihrer Berechtigung zum Datenzugriff auch ein Zero-Trust-Modell verfolgen. Diese Strategie, die auf dem Prinzip »Never Trust, Always Verify« basiert, betrachtet Vertrauen als Schwachstelle. Der Ansatz verlangt von den Mitarbeiterinnen und Mitarbeitern, dass sie nur auf Daten zugreifen, für die sie autorisiert sind, während gleichzeitig sichergestellt wird, dass Nutzer sich jedes Mal, wenn sie Zugriff verlangen, verifizieren müssen.


Illustration: © Vitezslav Halamka/shutterstock.com

110 Artikel zu „Zugriffsmanagement“

Strategien für Identitäts- und Zugriffsmanagement

Studie zeigt, IAM-Strategien variieren je nach Branche – Finanzsektor setzt auf integrierte Lösung, Techbranche räumt Multifaktor-Authentifizierung Vorrang ein. Identitätsmanagement war noch nie so wichtig wie in Zeiten von Home Office und mobilen Arbeitsumgebungen. Eine sichere Identität optimiert das Risikomanagements. Doch jede Branche legt bei ihrer IAM-Stragie andere Schwerpunkte. Welche Strategien Finanz-, Tech- und Medienbranchen im…

Checkliste: Wie Unternehmen ihr Zugriffsmanagement auf die digitale Transformation vorbereiten

Die Industrie-Analysten von Gartner rechnen damit, dass im Jahr 2020 Identity und Access Management bereits Milliarden von Menschen, zig Milliarden Dinge und mehrere hundert Billionen Beziehungen umfasst. Ausmaß und Komplexität von Identity und Access Management (IAM) im digitalisierten Unternehmen sind heute noch sehr groß und ein neuer Ansatz ist vonnöten: einfach, modular und skalierbar. Doch…

Studie: kontextsensitives Zugriffsmanagement sorgt für Sicherheit und Komfort

Die Maßnahmen von Unternehmen zur Zugriffssicherung schränken häufig die Produktivität ihrer Angestellten ein und motivieren sie dadurch zu einer Umgehung. Abhilfe versprechen sich die IT-Verantwortlichen vor allem durch ein kontextsensitives Access Management. Zu diesem Ergebnis kommt eine aktuelle Studie [1], in der Dimensional Research im Auftrag von Dell über 500 Unternehmensanwender und mehr als 450…

Jäger des Datenschatzes: Unternehmen im Fokus von Cyberkriminellen

Mit der fortschreitenden Digitalisierung wird sich das Datenaufkommen in der Wirtschaft in Zukunft vervielfachen. Die Gesetzgebung hat daher dafür gesorgt, dass der Datenschutz auch bei digitaler Datenverarbeitung einen hohen Stellenwert genießt. Neben dem Schutz von Betriebsgeheimnissen müssen Unternehmen vor allem der Sicherheit von personenbezogenen Daten hohe Priorität einräumen. Besonders folgenreich können Verstöße gegen die DSGVO…

Identitätsbasierte Angriffe: Kritische Schwächen traditioneller Identitätssicherheit

Best Practices für einen einheitlichen Identitätsschutz. Identitätsbasierte Angriffe zählen heute zu einer der größten Bedrohungen für die IT-Sicherheit, da moderne hybride Unternehmensnetzwerke Cyberkriminellen zahlreiche Einfallstore bieten. So verschaffen sich Hacker beispielsweise mit gekaperten Konten einen Erstzugang über SaaS-Apps und IaaS in der Public Cloud oder dringen über kompromittierte VPN- oder Remote Desktop Protocol (RDP)-Verbindungen in…

So werden Unternehmen das Passwort los

Die Anmeldung mit Benutzername und Passwort ist noch immer Standard. Doch dieses Verfahren hat viele Nachteile und Unternehmen suchen nach Alternativen. Spezialisten geben Tipps für die Einführung einer passwortlosen Anmeldung und erläutern, worauf Organisationen dabei achten sollten.   Obwohl über 80 Prozent aller Sicherheitsvorfälle in Zusammenhang mit gestohlenen, ausgespähten oder zu schwachen Passwörtern stehen, setzen…

Best Practice Passwort Manager: IT-Grundschutz für Unternehmen

Mit modernen Berechtigungsmanagement-Lösungen IT-Sicherheit erhöhen und gleichzeitig die Durchführung von Audits erleichtern. Wer als IT-Consultant seine Kunden erfolgreich beraten möchte, tut gut daran, empfohlene Lösungen auch selbst im Unternehmen umzusetzen. Diesen pragmatischen Ansatz hat sich das Straubinger IT-Beratungsunternehmen TAP.DE Solutions zu eigen gemacht und deshalb das Projekt »Passwort Management« gestartet. Die Zielsetzung war, kritische Punkte…

Spear-Phishing-Trends: Alle Mitarbeiter aufklären

Ein durchschnittliches Unternehmen ist jährlich Ziel von über 700 Social-Engineering-Attacken. Wie entwickeln sich Spear-Phishing-Angriffe, welche neuen Tricks wenden Cyberkriminelle an, und auf wen haben sie es besonders abgesehen? Barracudas sechster, aktueller Report »Spear Phishing: Top Threats and Trends Vol. 6« gibt Antworten auf diese Fragen und klärt auf über jüngste Spear-Phishing-Trends und was Unternehmen mit…

API-Integration und Whitelabeling schaffen Mehrwerte für den Channel

Kleines Tool – massiver Impact: Wie der Channel sich seine eigene eSignature bauen kann.   Die smarte Nutzung von Programmierschnittstellen sowie Whitelabeling erweitert die Möglichkeiten des digitalen Unterzeichnens enorm. Auch der Channel kann davon profitieren. Wie das funktioniert, erklärt Marc Paczian von Dropbox gemeinsam mit Markus Däschler von der mars engineering GmbH.     Durch…

Nach Wirecard jetzt Greensil: Aufsichtsbehörden und Auditoren verschärfen ihre Audits

Professionelle Unterstützung bei der Verwaltung und Umsetzung der Dokumentationspflichten im Bereich der Datenzugriffe und Berechtigungen. Bei Audits und Wirtschaftsprüfungen ist der Datenzugriff das A und O. Berechtigungsmanagement-Lösungen helfen, indem sie die Nachvollziehbarkeit von Zugriffsrechte und Genehmigungen in Echtzeit ermöglichen. Auswertungen zeigen Abweichungen zwischen Soll und Ist und dokumentieren revisionssicher Genehmigungen sowie die Dauer der Zugriffsmöglichkeiten…

DSGVO-konforme Authentifizierung ohne Mehraufwand für den Endnutzer – Kontinuierliche Authentifizierung mit Verhaltensbiometrie

Ingo Deutschmann, SVP Development bei BehavioSec, erklärt im Interview mit »manage it« wie Unternehmen – besonders jene im Finanzwesen – mithilfe der Analyse des Verhaltens ihrer Kunden eine sichere und kontinuierliche Authentifizierung implementieren können, die konform mit Datenschutzrichtlinien wie der DSGVO ist und gleichzeitig für eine bessere User Experience sorgt.

Sicherheitsrisiken durch Identity Sprawl: Fünf Maßnahmen zum Schutz

Da Unternehmen zunehmend neue Technologien wie die Cloud, Big Data, DevOps, Container oder Microservices nutzen, stellt diese wachsende Komplexität auch neue Herausforderungen an das Identitäts- und Zugriffsmanagement. Denn mit diesen aufkommenden Technologien wachsen die Workloads und Datenmengen und befinden sich zunehmend in der Cloud. Die Anzahl menschlicher und maschineller Identitäten steigt hierdurch exponentiell an. Um…

Digitaler Frühjahrsputz: Effizientes Rollenmodell bringt Rechtestrukturen wieder in geordnete Bahnen

In Unternehmen sollte gemäß dem Need-to-know-Prinzip stets sichergestellt sein, dass alle Mitarbeiter die richtigen und notwendigen Berechtigungen besitzen, um ihre Tätigkeiten ausüben zu können. Verschiedene betriebliche Anforderungen, beispielsweise ein Abteilungswechsel oder temporäre Projekte, führen jedoch oftmals dazu, dass bestimmte Rechte neu vergeben werden müssen. Dabei wird allerdings oft vergessen, die »alten« Berechtigungen oder temporär vergebene…

Zero Trust – Ein Konzept auf dem Prüfstand 

Unternehmen sollten nicht automatisch allem und allen in ihrem Netzwerk vertrauen – vom Benutzer bis hin zu sämtlichen Anwendungen. Das Zero-Trust-Konzept verlangt, alle Benutzer innerhalb eines Unternehmens zu authentifizieren und zu autorisieren, bevor ein Zugriff gewährt wird. Das Konzept wirklich zu verstehen, bedeutet, dass ein Unternehmen über Protokolle verfügt, mit denen die richtigen Benutzer, Systeme,…

Phishing bleibt Hackers Liebling: Einem der ältesten Hacker-Tricks endlich einen Riegel vorschieben

Phishing gehört zu den ältesten Tricks im Arsenal von Cyberkriminellen. Mit dieser Taktik können Mitarbeiter mit nur einem Klick zum unwissenden Komplizen eines großen Cyberangriffs werden. Da die Pandemie Mitarbeiter zusätzlich belastet, missbrauchen Angreifer die Situation, um mit einer Flut an Corona-bezogenen Phishing-Kampagnen aus der Krise Kapital zu schlagen.   Besonders, wenn Cyberkriminelle durch Phishing-Angriffe…

Unternehmen nutzen Passwörter, die in unter einer Sekunde gehackt werden können

Schlechte persönliche Passwortgewohnheiten werden auch mit ins Unternehmen genommen. Selbst die Fortune-500-Unternehmen verwenden keine sicheren Passwörter, wie die neuesten Untersuchungen von NordPass ergeben haben [1]. Das Top-Passwort in der Einzelhandels- und E-Commerce-Branche lautet beispielsweise »Passwort«. Genauso ist es in den Branchen Energie, Technologie, Finanzen und anderen. Weitere beliebte Optionen waren »123456«, »Hallo123«, »Sonnenschein« und andere…

»Ändere dein Passwort«-Tag: Was hat sich im letzten Jahr getan?

Wieder einmal jährt sich der Ändere-dein-Passwort-Tag am 1. Februar. Doch was ist seit letztem Jahr passiert? Sind Nutzer mit ihren Passwörtern mittlerweile umsichtiger geworden oder stellen sie weiterhin eines der größten Sicherheitsrisiken dar – als Privatpersonen und als Mitarbeiter in Unternehmen? Die besten Tipps zur Gestaltung sicherer Passwörter sind allseits bekannt: Passwörter sollten länger als…

Herzliche Einladung zu den Modern Work Tuesdays

2020 brachte einen signifikanten Schub für die Remote-Arbeit. Um den Digital Workplace nachhaltig auszubauen, braucht es fähige Partner, die Unternehmen bei den nächsten Schritten unterstützen. Im Rahmen der Digital Workplace Champions-Kampagne von Microsoft können Partner und solche, die es werden wollen, alles über die Umsetzung und den Ausbau moderner Arbeitsplätze mit den Lösungen von Microsoft…

Der Weg zur agilen Strategie: Strategieentwicklung durch Strategie-Sprints

Die Entwicklung einer Strategie erscheint oft als abstrakter und langwieriger Prozess, der in vagen Ergebnissen mündet oder von aktuellen Trends überrannt wird. In der Folge treffen Unternehmen hohe Investitionsentscheidungen für digitale Kanäle, die dann hinter den Erwartungen zurückbleiben. Die agile Methode des Strategie-Sprints richtet die Strategieentwicklung an den Kundenbedürfnissen aus, ist flexibel, liefert konkrete Ergebnisse…

Trends im Business Messaging: Kommunikationshub, KI und smarte Devices

Die Zukunft der mobilen Kommunikation. Mailen Sie noch oder chatten Sie schon? Messenger-Dienste sind aus der privaten Kommunikation nicht mehr wegzudenken. Auch im beruflichen Bereich gewinnen sie zunehmend an Relevanz. Dabei ist das Thema gar nicht so neu, wie man vermuten mag. Bereits 2001 nennt Gartner den Begriff »Enterprise Instant-Messaging« erstmals in seinem Hype Cycle.…

Tipps zu Data Loss Prevention: Ein neuer Ansatz zur Bekämpfung von Datendiebstahl

Datenschutzverletzungen sind weltweit ein großes und wachsendes Problem. In den letzten zehn Jahren gab es Berichte über Einzelhändler, Krankenversicherungen, Kreditauskunfteien, Social-Media-Websites und Behörden, die davon betroffen waren. Aufgrund von Datenschutzverletzungen sind die persönlichen Daten von Hunderten von Millionen von Menschen abhandengekommen. Dies ist so häufig geworden, dass der Begriff der »Datenschutzverletzungsmüdigkeit« entstanden ist, wie Palo…

KI-basierte Technologie für Identitäts- und Lieferadressen-Prüfung im E-Commerce

Von der Wirtschaftsauskunftei zum Data-Tech-Unternehmen. Die Regis24 GmbH aus Berlin, bisher Anbieter von Identitäts , Kredit- und Bonitätsinformationen (www.regis24.de), hat sich als Data-Tech-Unternehmen neu aufgestellt. Um den Marktwandel aktiv mitzugestalten, bietet Regis24 neben den Lösungen einer klassischen Wirtschaftsauskunftei – der einzigen unabhängigen in Deutschland – nun verstärkt innovative Produkte im Bereich Credit-Risk- und Fraud-Management an.…

Betreiber kritischer Infrastrukturen fühlen sich gut auf Cyberangriffe vorbereitet  

Die Sicherheitslage in Unternehmen ist angespannt. Cyberkriminelle nutzen modernste Technologien sowie die Möglichkeiten der Vernetzung, um IT-Infrastrukturen mit großer krimineller Energie anzugreifen. Corona-Krise: KRITIS im Fadenkreuz von Hackern Diese Lage wird durch die Corona-Krise verschärft, weil die Pandemie auch neue Angriffsmöglichkeiten schafft. Kriminelle nutzen die Verunsicherung der Menschen für Phishing-Attacken, um Zugang zu IT-Infrastrukturen zu…

BEC-Attacken und Covid-19-Scamming liegen bei Hackern im Trend

Barracuda veröffentlicht neuen Spear-Phishing-Report 2020 mit Einsichten über aktuelle Angriffstaktiken von Cyberkriminellen und Best Practices zum Schutz. Covid-19 hat gezeigt, wie schnell Cyberkriminelle ihre Angriffstaktiken an aktuelle Ereignisse anpassen. Bedeutet dies, dass Unternehmen und Organisation im Hase-Igel-Rennen stets der Hase bleiben? Nicht unbedingt: Die neue fünfte Ausgabe des Spear-Phishing-Reports des Sicherheitsspezialisten Barracuda informiert über aktuelle…

Forrester-Studie über die zehn wichtigsten Anbieter für Privileged Identity Management

PIM-Produktsuiten schützen Anmeldeinformationen, Secrets und privilegierte Benutzeraktivitäten. In der neuen Studie »The Forrester Wave: Privileged Identity Management, Q4 2020« hat das US-Marktforschungsinstitut die zehn wichtigsten Anbieter für Privileged Identity Management untersucht. Der Sicherheitsanbieter BeyondTrust wird von Forrester als Leader eingestuft, da das Unternehmen über »die richtige Balance zwischen Nutzererlebnis und Sicherheit« verfüge. Im Forrester-Wave-Bericht werden…

Datensicherheit jenseits des Netzwerks: SASE-Plattformen

Unternehmen sind überaus anpassungsfähig, wie sich in der Pandemiekrise gezeigt hat. Schnell wurden neue Workflows geschaffen, die den Geschäftsbetrieb vollständig digital aufrecht erhalten. Die Zusammenarbeit erfolgt über Collaboration-Tools, die Bearbeitung von wichtigen Dokumenten über Cloudanwendungen und die persönliche Abstimmung in Einzelfällen über Messenger-Dienste auf privaten Mobilgeräten. Die Veränderungen in der digitalen Arbeitsumgebung machen es für…

Neujahrsvorsätze: Jeder Sechste will 2021 umweltbewusster leben

Abnehmen, sparen oder das Rauchen aufgeben: Viele Menschen fassen gute Vorsätze für das neue Jahr. Gemeinsam mit YouGov hat Statista gefragt, welche Neujahrsvorsätze die Deutschen für das Jahr 2021 haben. Der Umfrage zufolge wollen sich 31 Prozent der Befragten im kommenden Jahr gesünder ernähren. 30 Prozent wollen (mehr) Sport treiben und jeder Fünfte möchte (mehr)…

2021 – Auf alle Eventualitäten vorbereitet sein, mit IBN neue Herausforderungen meistern

Auf der Consumer-Seite der Technologiebranche gibt es viele »Hits«, die jahrzehntelang vor sich hin dümpelten, bevor sie über Nacht zur Sensation wurden. Der Massenexodus der Arbeitskräfte vom Büro nach Hause im letzten Jahr ist ein typisches Beispiel dafür. Die IT-Industrie forcierte über Dekaden Remote-Offices und Collaboration – Videokonferenzen wurden 1950 erfunden und Telecoms versuchten in…

Vorsicht vor Phishing-Mails mit Corona-Soforthilfe

Nur durch stärke Mitarbeitersensibilisierung lässt sich das Ziel erreichen, dass Phishing-Mails besser erkannt werden können. Die Corona-Krise beflügelt offenbar Cyberkriminelle in ihren Aktivitäten. Besonders dreist: Sie nutzen die Notlage von Unternehmen aus, die aufgrund der Corona-Pandemie in wirtschaftliche Schieflage geraten und eigentlich auf finanzielle Unterstützung aus den Soforthilfeprogrammen der Bundesregierung und Europäische Kommission angewiesen sind.…

Missstände bei Berechtigungen schnell erkennen: Wer hat in Microsoft-Umgebungen worauf Zugriff?

Die Anzahl der polizeilich erfassten Cyberkriminalfälle ist in den letzten Jahren enorm angestiegen. Während 2005 noch 26.650 Fälle in Deutschland verzeichnet wurden, zählte die Polizei im letzten Jahr bereits 100.514 Fälle, also fast viermal so viele [1]. Aus diesem Grund gilt es, Sicherheitslücken in IT-Systemen von Unternehmen zu schließen. Dazu gehören unter anderem noch bestehende…

Sicherheitsfragen 2021 – und die Antworten darauf

Für das Jahr 2021 stellen sich eine Menge Fragen in Zusammenhang mit der Sicherheit:   Lassen sich mit einer Zero-Trust-Architektur Cyberangriffe für den Angreifer schwieriger gestalten? Werden strengere Auditing-Praktiken umgesetzt? Wird das mangelnde Bewusstsein von möglichen RPA-Sicherheitsauswirkungen im Jahr 2021 zu einem schwerwiegenden RPA-Hack führen? Wird 2021 das Jahr der »Customizable Cloud«? Wird die scheinbare…

Die vier Mythen des Schwachstellen-Managements

Schwachstellen-Management hilft, Software-Lecks auf Endpoints zu erkennen und abzudichten. Viele Unternehmen verzichten jedoch auf den Einsatz, weil sie die Lösungen für zu teuer oder schlicht überflüssig halten – schließlich wird regelmäßig manuell gepatcht. Was steckt hinter diesen und anderen Fehleinschätzungen? Software-Schwachstellen zählen zu den beliebtesten Zielen von Cyberkriminellen, weil sie in großer Zahl bekannt und…

4 Mythen rund um E-Voting und warum sie unbegründet sind

  Mythos Nr. 1: Menschen wollen nicht elektronisch abstimmen. Da die Welt nach wie vor von einer Pandemie heimgesucht wird, ändern sich die Vorlieben der Menschen für digitale Aktivitäten rasch. Tatsächlich zeigen Ergebnisse des »New Normal«-Reports von ForgeRock, dass sich die Präferenzen der Verbraucher für Online-Abstimmungen in allen befragten Regionen verdoppelt haben. Fast zwei Drittel…

IAM im Finanzwesen: Den Spagat zwischen Usability und IT-Sicherheit bewältigen

Das Finanzwesen ist im Umbruch. Schon längst werden Transaktionen nicht mehr am Schalter in den Filialen getätigt, sondern sowohl Kunden als auch Berater wollen von überall und jederzeit Zugriff auf Informationen und Anwendungen haben. Damit die Benutzer-Administration trotzdem höchste Sicherheitsansprüche erfüllt, brauchen Banken moderne IAM-Lösungen, die auch regulatorische Anforderungen flexibel umsetzen können.   Vom Smartphone…

Das Prosumer-Zeitalter: Herausforderung und KI-Chance für Unternehmen

Weitreichende Lockdowns haben einerseits die Einkaufsgewohnheiten nachhaltig verändert, andererseits den Einfluss von sogenannten Online-Prosumern gestärkt – also von Markenbotschaftern, die auch eigene Produkte kreieren. Diese Microbrands können auf neue Trends schneller als die Konkurrenz reagieren und diese daher auch besser nutzen. Um hier Schritt zu halten, sollten Verbrauchermarken deshalb auf KI-Tools setzen, die ihnen das…