Passwortsicherheit wird oft als nachträglicher Fix behandelt. Doch 22 Prozent aller Datenlecks gehen auf missbrauchte Credentials zurück. Unternehmen müssen ihr dieselbe Priorität wie Penetrationstests einräumen und täglich proaktiv handeln, statt nur in jährlichen Audits.
Passwortsicherheit wird oft als nachträglicher Fix behandelt, aber 22 Prozent aller Datenlecks gehen auf missbrauchte Credentials zurück. Unternehmen müssen ihr dieselbe Priorität wie Penetrationstests einräumen.
Passwörter sind kein Feature – sie sind eine Grundannahme, mit der wir alle erschreckend nachlässig geworden sind. Und wenn die Passwortregeln eines Unternehmens eine eigene Wikipedia-Seite bräuchten, dann wurde dort kein Sicherheitssystem gebaut, sondern ein Rätsel.
Viel zu lange hat unsere Branche Passwörter wie einen notwendigen ersten Schritt behandelt, den man anschließend mit teuren, einmal jährlichen Audits „repariert“. Damit müssen wir ein für alle Mal aufhören. Ja, Penetrationstests sind großartig, um bestehende Schwachstellen aufzudecken – aber sie können und sollten durch robuste Passwortsicherheitsmaßnahmen ergänzt werden.
Die Formel ist simpel: sinnvolle Standards ausliefern, den sicheren Weg zum einfachsten machen und aufhören, ständig neue Stellen zu erfinden, an denen Passwörter durchsickern könnten.
Eine starke Zugriffskontrolle hat das klassische Konzept der Netzwerk-Perimeterverteidigung längst abgelöst. Einfache Passwortregeln reichen nicht mehr aus – gestohlene Zugangsdaten gehören weiterhin zu den häufigsten Einstiegspunkten bei Sicherheitsvorfällen. Laut Verizons DBIR 2025 gehen rund 22 Prozent aller Datenlecks auf missbrauchte Credentials zurück. Der Fokus muss sich deshalb auf entwicklerseitig durchgesetzte Authentifizierungsstandards verlagern: sichere Speicherung von Anmeldedaten, kontextbasierter Zugriff sowie die Integration robuster Identity Provider (IdPs).
Starke, einfache Zugriffskontrolle schlägt jedes clevere, aber anfällige Security-Hack. Passwörter sind inzwischen nur noch eine Kompatibilitätsschicht. Passkeys und Phishing-resistente MFA sind heute die empfohlenen Methoden, um alles zu schützen, was wirklich zählt. In der Cybersicherheit ist proaktives Handeln nicht länger Kür – es ist Pflicht.
Penetrationstests bleiben – völlig zu Recht – ein zentraler Bestandteil des Security-Werkzeugsatzes. Aber jeder Entwickler kann täglich dazu beitragen, das digitale Ökosystem von Unternehmen zu schützen. Entwicklergetriebene Sicherheitsmaßnahmen ergänzen regelmäßige Audits, indem sie Risiken kontinuierlich reduzieren – über Systeme, Teams und Nutzende hinweg.
Jeder Deploy sollte die Authentifizierung verschärfen, nicht lockern. Und Authentifizierungsprüfungen in der CI gehören auf dieselbe Stufe wie Unit-Tests: sie sind unverzichtbar.
Natürlich gehen Penetrationstests weit über automatisierte Sicherheitsscans hinaus. Viele Teams nutzen ihre Ergebnisse, um ganze Klassen von Schwachstellen durch bessere Defaults zu eliminieren, statt sie nur punktuell zu flicken … ein Pentest ist eine manuelle, strukturierte und dokumentierte Prüfung der Sicherheitsmaßnahmen eines Unternehmens. Erfolgreiche Tests verlangen, wie ein Angreifer zu denken und Szenarien zu simulieren, in denen sensible Daten exfiltriert oder kompromittiert werden könnten. Indem Schwachstellen identifiziert werden, bevor sie ausgenutzt werden, liefern Pentests einen klaren präventiven Rahmen, der echte Lücken sichtbar macht.
Gleichzeitig kämpfen Entwickler vor zahlreichen Herausforderungen bei der Verwaltung der Authentifizierung über verschiedene Systeme und Dienste hinweg. Der Missbrauch von Anmeldeinformationen (Credential Abuse) ist bei realen Vorfällen weiterhin weit verbreitet. Unsichere oder wiederverwendete Passwörter bleiben ein wesentlicher Faktor bei großen Sicherheitsvorfällen.. Im Juni 2025 berichteten Forscher von 16 Milliarden veröffentlichten Zugangsdaten, aggregiert aus 30 Datensätzen.– größtenteils durch Info-Diebstahl, historisch oder dupliziert. Diese Leaks machen den dringenden Bedarf an proaktivem Passwort- und Zugriffsmanagement deutlich.
Entwickler sind leiderprobt und daran gewöhnt, Probleme zu beheben, sobald sie auftreten – aber eine stärkere Priorisierung von Passwortsicherheit würde ihnen langfristig Arbeit abnehmen. Denn der Preis für Vernachlässigung sind Datenlecks, und mit zunehmender Digitalisierung geraten Unternehmen jeder Größe ins Visier: große Institutionen wie der Flughafen Berlin, der öffentliche Nahverkehr, aber genauso kleine und mittlere Unternehmen. Niemand, wirklich niemand, ist immun.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Passwortsicherheit sollte ein grundlegender Bestandteil der Unternehmenssicherheit sein – eine Verlängerung des Pentest-Gedankens, nicht ein nachträglicher Fix.
Moderne Cybersecurity minimiert die Möglichkeiten für laterale Bewegung im System, indem sie Exposition reduziert und an jeder Stelle überprüft. Dahinter stehen Ansätze wie:
Just-in-Time (JIT) Access – Berechtigungen nur für die Dauer einer Aufgabe.
Least Privilege – Zugänge nur im absolut notwendigen Umfang.
Continuous Verification – permanente Identitäts- und Berechtigungsprüfung statt einzelner statischer Checks wie bei klassischen Pentests.
Entwickler spielen heute eine zentrale Rolle beim Aufbau und Erhalt dieser organisatorischen Sicherheitsarchitektur. Während Pentests spezialisierte Audits sind, können Entwickler beim täglichen Identitäts- und Zugriffsmanagement den größten Einfluss nehmen und sicherstellen, dass angemessene Maßnahmen ergriffen werden, um Fälle wie die oben genannten zu vermeiden. Diese organisatorische Passwortsicherheit umfasst:
Integrieren von Identitätsanbietern (IdPs).
Sichere Verwaltung und Speicherung von Zugangsdaten
Definieren des Umfangs der Berechtigungen gemäß dem Prinzip der geringsten Rechte (Least Privilege).
Komplexe Sicherheit wird ignoriert – einfache Sicherheit gewinnt. Es ist besser, weniger zu schulen und mehr zu automatisieren. Ein sicheres System, das einfach zu bedienen ist, ist die ultimative Form des präventiven Schutzes.
Pentesting bleibt essenziell, um die Sicherheit zu prüfen und Schwachstellen aufzudecken. Die wahre Absicherung kommt jedoch von täglichen, entwicklergesteuerten Authentifizierungsstandards. Diese Maßnahmen begegnen dem größten einzelnen Bedrohungsvektor: kompromittierte Zugangsdaten.
Wir sind längst über den Punkt hinaus, uns ausschließlich auf Netzperimeter-Verteidigungen zu verlassen. Das Burggraben-Modell ist tot. Identitätssicherheit muss nun kontinuierlich, durchgesetzt und mit der gleichen Strenge und institutionellen Investition behandelt werden wie ein jährlicher Penetrationstest. In so einem Umfeld ist Passwortsicherheit kein Basis-Check, sondern ein zentraler Baustein moderner, proaktiver Unternehmenssicherheit.
Schritte, die Entwickler lieber heute als morgen unternehmen sollten:
Secrets in Repositories auditieren, gefundene sofort rotieren, neue Commits mit Secrets blocken
JIT-Zugriff für Produktionssysteme aktivieren, Zugänge nach Ablauf standardmäßig entziehen
Kurz gesagt: Sicherheit ist kein Projekt, sondern eine Praxis. Und sie beginnt bei den Menschen, die täglich Code shippen.
Über den Autor: Avery Pennarun ist Mitbegründer und CEO von Tailscale, das mit seinem Zero-Trust-Ansatz die sichere Vernetzung vereinfacht. Er ist ein Software-Ingenieur mit Erfahrung von innovativen Start-ups bis hin zu Tech-Giganten wie Google. Avery ist bekannt dafür, komplexe Systeme zu vereinfachen und Innovationen voranzutreiben. Zu seinen Open-Source-Projekten gehören netselect, bup, sshuttle und gfblip. Seine Arbeit priorisiert Einfachheit, Zuverlässigkeit und Entwicklerergonomie. Als visionäre Führungskraft brennt er für moderne Vernetzung und Open-Source-Innovationen.