Passwortmanager sind heute ein Muss, denn jeder hat inzwischen Dutzende von Zugangsdaten zu verwalten. Zudem sind schwache oder mehrfach genutzte Passwörter ein massives Sicherheitsrisiko für private Nutzer und für Unternehmen. Es gibt Passwortmanager als Gratislösung, Browser-Bestandteil und als Teil des Betriebssystems. Warum sollte man also in Unternehmenslösungen investieren?
Zentrale Administration, Skalierbarkeit und die Integration mit SSO-Produkten, sind wichtige Aspekte, die Unternehmen bei der Wahl eines Passwortmanagers beachten sollten.
(Bild: jamdesign - stock.adobe.com)
Die Ankündigung von Apple auf der Apple Worldwide Developers Conference 2024 (WWDC), einen eigenen Passwortmanager auf den Markt zu bringen, ist zugleich ein Aufruf an alle Nutzer, ihre Passwortpraktiken zu verbessern und der sicheren Speicherung von Anmeldedaten eine höhere Priorität einzuräumen. Die regelmäßigen Schlagzeilen über den Diebstahl von Zugangsdaten zeigen, wie hoch das Risiko tatsächlich ist. Apple untermauert mit der Ankündigung die Wichtigkeit einer sicheren Passwortverwaltung für den Schutz von Konten und sensiblen Daten. Von Einzelpersonen bis hin zu multinationalen Unternehmen dient ein sicherer Passwortmanager als eine der wichtigsten Verteidigungslinien gegen Cyberbedrohungen.
Der Bericht „2024 Future of Defense“ von Keeper Security hebt hervor, dass 95 Prozent der IT-Führungskräfte der Meinung sind, dass Cyberangriffe immer ausgefeilter werden, wobei passwortbezogene Angriffe zu den fünf am schnellsten wachsenden Bedrohungsvektoren gehören. Da zunehmend kleine und mittlere Unternehmen (KMU) ins Visier der Cyberkriminellen geraten, ist die Aufrechterhaltung einer starken Cyberhygiene von größter Bedeutung. Apples Vorstoß mit einem neuen Passwortmanager ist der richtige Schritt und kann zweifellos die Sicherheit für Privatanwender und Kleinstunternehmen markant verbessern. Allerdings fehlen in dieser Art von Lösungen wichtige Features sowie die plattformübergreifende Funktionalität, die in mittelständischen und größeren Unternehmen zwingend benötigt werden, und die renommierte Hersteller von professionellen Passwortmanagern bereits heute bieten.
Keine Frage, es ist weitaus besser, sich auf einen systemintegrierten Passwortmanager zu verlassen, als überhaupt keinen zu nutzen. Unternehmen sollten jedoch einige wichtige Aspekte für den Passwort-, Passkey- oder Identitätsschutz beachten, wenn sie sich auf die Suche nach dem passenden Passwortmanager machen.
Erhöhte Sicherheit
Moderne Passwortmanager nutzen robuste Verschlüsselungsmodelle, um Passwörter, Passkeys und andere sensible Daten sicher zu speichern, zu schützen und über alle Anwendungen und Online-Dienste hinweg gemeinsam zu nutzen. Erstklassige Passwortmanager verfügen häufig über Sicherheitszertifikate wie die SOC2-Attestierung oder die ISO27001-Zertifizierung, die ihre Einhaltung der höchsten Sicherheitsstandards in der Branche belegen. Ein kostenloses Produkt, das vornehmlich für den privaten Gebrauch entwickelt ist, kann ohne diese Zertifizierungen nicht die nötige Sicherheit bieten, um die Risiken von Cyberangriffen auf Unternehmen in der zunehmend gefährlichen Bedrohungslandschaft zu mindern.
Sicherheit darf nicht die Arbeitsabläufe in Unternehmen behindern, im Gegenteil, sie sollte zur höheren Produktivität beitragen. Durch die Rationalisierung der Verwaltung von Anmeldeinformationen und Dateien senken unternehmenstaugliche Kennwortverwaltungslösungen beispielsweise die Helpdesk-Kosten im Zusammenhang mit der Rücksetzung von Kennwörtern und Zugriffsproblemen erheblich. Dabei ist es unerheblich, ob die Mitarbeiter im Büro, in einer Außenstelle oder im Homeoffice arbeiten. Die Mitarbeiter können sich auf ihre Kernaufgaben konzentrieren, ohne durch Passwortprobleme aufgehalten zu werden.
Sicheres Teilen
Eine professionelle Lösung zur Verwaltung von Unternehmenspasswörtern erleichtert auch die sichere gemeinsame Nutzung von Zugangsinformationen unter den Teammitgliedern. Mit verschlüsselter Speicherung, granularen Berechtigungskontrollen und sicheren Dateiübertragungsprotokollen können Unternehmen sicherstellen, dass nur autorisierte Mitarbeiter auf sensible Zugangsdaten, Applikationen oder Dokumente zugreifen können. Prüfprotokolle bieten zudem den tiefen Einblick in Dateizugriff und -änderungen und verbessern damit die Compliance. Dieser sichere Ansatz ist essenziell für eine nahtlose und sichere Kollaboration in Unternehmen, ohne die Datenintegrität zu beeinträchtigen.
Plattformübergreifender Zugang
Während manche Unternehmen versuchen eine möglichst homogene Landschaft an Endgeräten beizubehalten, fördern andere die Heterogenität, um beispielsweise den Vorlieben der Mitarbeiter nachzukommen. Darüber hinaus ist das Prinzip von Bring Your Own Device (BYOD) ohnehin durch die Pandemie noch weiter fortgeschritten als je zuvor. Daher ist es für Unternehmen essenziell, ein und dasselbe Passwortmanagement unkompliziert und zentral verwaltet über eine Plattform auf jeglichen Endgeräten und Betriebssystemen bereitzustellen. Bei professionellen Passwortmanagementlösungen können Benutzer über eine Webanwendung, eine Desktop-App, eine Browsererweiterung oder eine mobile App auf ihren Passwort-Tresor zugreifen. Dies ist ein entscheidender Vorteil für eine nahtlose Integration in verschiedene IT-Umgebungen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Administratoren haben die Möglichkeit, die Verwendung von Passwörtern und geheimen Informationen zu überwachen, sie nahtlos in ihren aktuellen Identitätsstapel zu integrieren und rollenbasierte Richtlinien für den Plattformzugang über das gesamte Unternehmen hinweg durchzusetzen. Die zentrale Kontrolle garantiert die konsequente Einhaltung von Sicherheitsprotokollen im Unternehmen und ermöglicht es den Administratoren, Passwortrichtlinien vorzugeben, beispielsweise die Länge von Passwörtern und deren Zusammensetzung aus Buchstaben, Zahlen und Sonderzeichen oder die Verwendung von MFA, die einen wichtigen Schutz vor Cyberangriffen bieten.
Überwachung des Dark Net
Nicht selten werden Zugangsdaten und Passwörter von Cyberkriminellen gestohlen und die Anwender an ihren Geräten merken nichts davon. Das ist das Best-Case-Szenario für Cyberkriminelle, denn dann haben sie genügend Zeit, sich tiefer in Unternehmensnetzwerke einzuschleichen, Konten zu plündern oder weiterführende Angriffe wie Ransomware zu starten. Daher müssen Unternehmen kompromittierte Passwörter möglichst in Echtzeit identifizieren. Möglich ist dies über die Überwachung des Dark Net und der kontinuierlichen Kontrolle, ob dort Zugangsdaten und Passwörter des Unternehmens kursieren. Erst die rechtzeitige Erkennung und Änderung dieser kompromittierten Passwörter ermöglicht es Unternehmen, potenzielle Sicherheitsverletzungen aktiv zu verhindern.
Die Integration mit SSO-Produkten wie Entra ID, Okta, Ping und Duo ist für KMUs oft von entscheidender Bedeutung. SSO-Lösungen helfen bei der Autorisierung und für die Bequemlichkeit der Anwender, sind aber keine eigenständigen Cybersicherheitslösungen und lassen gefährliche Sicherheitslücken offen, die von Cyberkriminellen ausgenutzt werden können. Hunderttausende von Cloud- und nativen Anwendungen unterstützen SSO zwar nicht, aber die Integration von SSO mit einem Passwortmanager deckt alle Anmeldeszenarien ab, um sicherzustellen, dass jedes Konto mit der höchsten Sicherheitsstufe geschützt ist.
Skalierbarkeit für wachsende Organisationen
Unternehmen und Organisationen wachsen in der Regel, was automatisch auch die Anforderungen an einen organisationsweiten Passwortmanager erhöht – nicht nur hinsichtlich der steigenden Nutzerzahl und deren Verwaltung, sondern auch hinsichtlich der Funktionen für den Anwender. Mittlere bis große KMUs mit komplexen IT-Infrastrukturen profitieren von fortschrittlichen Funktionen wie der Verwaltung von Infrastrukturgeheimnissen, automatischer Passwortrotation, Integration mit CI/CD-Systemen von Drittanbietern und sicherem Fernzugriff auf Maschinen. Diese fördern die Skalierbarkeit und schaffen robuste Sicherheitsumgebungen, die für die Expansion entscheidend sind.
Der neue eigenständige Passwortmanager von Apple ist ein durchaus positiver Schritt nach vorn. Er kann jedoch mit umfassenden Lösungen nicht schritthalten, um die hohen Anforderungen an die Sicherheit und Funktionalität in Unternehmen zu erfüllen. Eine robuste Lösung für die Verwaltung von Passwörtern stärkt nicht nur die Sicherheit, sondern steigert auch die Produktivität, gewährleistet plattformübergreifende Zugänglichkeit und bietet erweiterte Verwaltungs- und Integrationsfunktionen. In der heutigen dynamischen Bedrohungslage, in der Cyberkriminelle zunehmend kleinere Unternehmen mit ausgeklügelten Angriffen ins Visier nehmen, ist ein zuverlässiger, herstellerunabhängiger Passwortmanager ein wichtiges Element in der Cybersicherheitsstrategie von Unternehmen und Organisationen.
Über den Autor: Craig Lurey ist CTO und Mitbegründer von Keeper Security.