Die G7 treibt die globale Cybersicherheit voran: Angesichts wachsender Bedrohungen durch Lieferketten-Angriffe müssen Unternehmen jetzt handeln. Erfahren Sie, wie Zero Trust, PAM und VPAM Ihre Sicherheitsstrategie revolutionieren und Ihr Unternehmen vor zukünftigen Angriffen schützen können.
So wichtig sind Zero Trust, PAM und VPAM für resiliente Lieferketten: Was die Entscheidung der G7 für Unternehmen bedeutet und warum IT-Experten jetzt handeln müssen.
(Bild: Funtap - stock.adobe.com)
Mit der Entscheidung der G7, die Widerstandsfähigkeit und Sicherheit von Lieferketten im Bereich der Cybersecurity zu stärken, wird ein bedeutender Schritt in Richtung globaler Cybersicherheit und Resilienz unternommen. Unternehmen sind zunehmend von Software-Drittanbietern und deren Zugang zu kritischen Systemen abhängig, weshalb die Sicherung dieser Verbindungen immer wichtiger wird. Diese neue Ausrichtung der G7 soll Tech-Unternehmen dazu anregen, sicherere Produkte für das Internet der Dinge (IoT) zu entwickeln und die wachsende Bedrohung durch Angriffe auf die Lieferkette zu minimieren.
Beispielsweise wurde im vergangenen Jahr ein Dienstleister der Barmer Krankenkasse das Ziel eines Hackers, der sich auf diese Weise Zugang zu den Daten – unter anderem Krankenversicherungsnummern und Bankverbindungen – von Barmer Versicherten verschafft hat. Gartner prognostiziert, dass bis 2025 fast die Hälfte aller Unternehmen weltweit von solchen Angriffen betroffen sein wird, was einer Verdreifachung gegenüber 2021 entspricht. Unternehmen müssen Maßnahmen ergreifen, um sich vor Bedrohungen zu schützen.
In allen Branchen sind Unternehmen auf Drittanbieter von Software angewiesen, die direkt auf ihre Systeme zugreifen können. Ob es um die Verwaltung von CRM, die Implementierung von Just-in-Time-Bestandsführungssystemen, die Nutzung von Webentwicklungsplattformen oder etwas anderes geht, immer mehr externe Anbieter stellen eine Verbindung zum Netzwerk her, oft über privilegierte Konten.
Die digitale Landschaft bietet Cyberkriminellen profitable Möglichkeiten, sich auf SaaS-Anbieter zu konzentrieren, um in die Netzwerke ihrer Kunden einzudringen. Für Unternehmen besteht dringender Handlungsbedarf, ihre Sicherheitsprotokolle rechtzeitig zu verbessern, denn ein erfolgreicher Angriff auf einen Anbieter könnte den Zugang zu Tausenden von Endnutzern und Systemen ermöglichen. Die Umsetzung einer Zero-Trust-Architektur ist der effektivste Ansatz, um dies zu erreichen.
Perimetersicherheit reicht nicht mehr aus
Durch die Zunahme der Fernarbeit und die Ausweitung von Cloud- und IoT-Technologien ist die IT-Sicherheitsinfrastruktur äußerst komplex geworden. Die früher in traditionellen IT-Konfigurationen übliche Perimetersicherheit reicht nicht mehr aus.
Unternehmen sollten stattdessen auf Identitätssicherheit setzen. Das bedeutet, dass die Identität der Benutzer nicht nur bei der ersten Anmeldung, sondern auch bei jeder Verbindung zum Netz überprüft werden muss. Nach dem Zero-Trust-Prinzip wird der Zugang kontinuierlich reguliert, um den potenziellen Schaden zu verringern, selbst wenn ein erstes Eindringen erfolgreich war.
Kontinuierliche Kontrolle: Zero Trust und Least Privilege
Das Zero-Trust-Prinzip unterstreicht die Bedeutung einer kontinuierlichen Identitätsüberprüfung durch starke Authentifizierung und Autorisierung für jeden Benutzer, jedes Gerät, jede Anwendung und jede Transaktion. Es basiert auf der Idee „Never trust, always verify“ und betrachtet Vertrauen als eine Schwachstelle in der IT-Sicherheit.
Ein zentraler Aspekt von Zero Trust ist das Prinzip des „Least Privilege“. Die Einhaltung dieses Prinzips ermöglicht es Unternehmen, das Risiko zu verringern, indem sie internen und externen Benutzern nur den für die Ausführung einer Aufgabe erforderlichen Zugang gewähren – mehr nicht. Least Privilege beinhaltet auch einen Just-in-Time-Ansatz, bei dem Nutzern nur für die Dauer Zugang gewährt wird, die für die Erledigung einer Aufgabe erforderlich ist, danach werden die Zugangsrechte entzogen.
Säulen von Zero Trust: PAM und VPAM
Bei der Implementierung des Zero-Trust-Ansatzes sind Privileged Access Management (PAM) und Vendor Privileged Management (VPAM) wesentliche Komponenten. Beide bieten einen mehrstufigen Ansatz zur Sicherung privilegierter Konten und ermöglichen einen nahtlosen Zugang für autorisierte Benutzer. Der Hauptunterschied besteht darin, dass PAM den internen Benutzerzugriff verwaltet, während VPAM sich auf die Sicherung des Zugriffs durch Dritte konzentriert.
Viele PAM-Tools überwachen und protokollieren auch die Benutzeraktivitäten. Diese Funktionen ermöglichen es IT-Teams, bei Problemen gründliche Nachforschungen anzustellen und proaktiv die Einhaltung der Vorschriften anhand detaillierter Prüfpfade nachzuweisen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Um zu verhindern, dass Benutzer unberechtigten Zugriff erhalten, ist die Verwaltung, Überwachung und Sicherung digitaler Identitäten von Drittanbietern unerlässlich. PAM und VPAM sind wichtige Komponenten des Zero-Trust-Ansatzes, aber nur ein Teil einer umfassenden Strategie für digitale Identitäten. Um die Sicherheit aller digitalen Identitäten zu gewährleisten, sollten Unternehmen zusätzlich zu PAM und VPAM weitere Lösungen implementieren, um Zero Trust vollständig zu erreichen.
Sichere Identitäten: Identity & Access-Management
Die manuelle Verwaltung des User-Life-Cycle ist für IT-Mitarbeiter mühsam und birgt Fehlerrisiken. Wird sie nicht korrekt durchgeführt, kann es vorkommen, dass Mitarbeiter auch nach ihrem Ausscheiden aus dem Unternehmen weiterhin Zugang zu sensiblen Systemen haben, was zu erheblichen Sicherheitslücken führen kann. Um solche Situationen zu vermeiden, sollten Unternehmen ein automatisiertes, rollenbasiertes Identitätsmanagement (IAM) einführen. Auf diese Weise werden Berechtigungen von Anfang an festgelegt und können kontinuierlich angepasst werden, wenn sich die Rolle des Benutzers weiterentwickelt.
Einfach und sicher: Single-Sign-On
Die Benutzerauthentifizierung sollte sicher und effizient sein, da die meisten Benutzer täglich mehrere komplexe Passwörter eingeben. Eine Single Sign-On-Lösung (SSO) mit benutzerfreundlicher Anmeldung oder biometrischer Authentifizierung kann den Bedarf an Passwörtern reduzieren, ohne die Effizienz oder Sicherheit zu gefährden.
Sichere Zusammenarbeit durch Multifaktor-Authentifizierung
Viele Unternehmen setzen Multifaktor-Authentifizierung (MFA) bereits aus gutem Grund ein. MFA bietet eine zusätzliche Sicherheitsebene, da die Benutzer ihre Identität beim Zugriff auf das Netzwerk bestätigen müssen. Dies trägt dazu bei, einen sicheren Fernzugriff zu gewährleisten und eine überprüfbare Vertrauenskette zu schaffen, die in der heutigen hybriden Arbeitsumgebung unerlässlich ist.
Mehr als nur Sicherheit: Die Grundlage für digitale Agilität
Zusammen mit PAM und VPAM bilden diese Lösungen eine Suite von vier Kernlösungen, die für die Etablierung einer Zero-Trust-Mentalität unverzichtbar sind und die Grundlage für Wachstum und Flexibilität am modernen digitalen Arbeitsplatz bilden.
Die Entscheidung der G7 motiviert Unternehmen weltweit, ihre Sicherheitsinfrastruktur zu verbessern und gleichzeitig ihre Lieferketten zu stärken. Wenn sie jetzt in fortschrittliche Sicherheitslösungen investieren, schützen sie sich nicht nur vor zunehmenden Bedrohungen, sondern tragen auch aktiv zur Gestaltung einer sichereren digitalen Zukunft bei.
Über den Autor: Ingo Buck ist Region Manager DACH bei Imprivata.