Immer öfter sind kompromittierte Identitäten der Auslöser für Sicherheitsverletzungen. Zugriffsdaten sind ein lukratives Handelsobjekt für Cyberkriminelle. Zudem erschwert die steigende Komplexität der IT-Infrastrukturen und eine veränderte Arbeitswelt mit mehr externen Kräften und Mobilarbeit den Schutz von Accounts. Was Unternehmen noch vor einem Jahrzehnt wirksam schützen konnte, reicht heute nicht mehr.
Ein einheitlicher Ansatz zur Identitätssicherheit minimiert die Einfallstore für Cyberkriminelle und somit auch das Risiko, zum Opfer eines Angriffs zu werden.
(Bild: zzzz17 - stock.adobe.com)
Eines ist gewiss: die Angreifer schlafen nicht. Die Aktivitäten sogenannter Initial Access Broker, die mittels Phishing oder Social Engineering erbeutete Zugriffsdaten lukrativ an Cyberkriminelle verkaufen, wurden vom BKA 2023 als besonders relevant eingestuft.
Auf Seite der Gesetzgebung ist man sich der Notwendigkeit umfassender Sicherheitsstrategien zur Abwehr von Cyberattacken auf kritische Infrastrukturen voll bewusst. So muss die am 16. Januar 2023 in Kraft getretene EU-Richtlinie zur Netzwerk- und Informationssicherheit (NIS2-Richtlinie) im Oktober 2024 in nationales Recht überführt werden. Das soll sicherstellen, dass Organisationen in Sektoren wie Energie, Gesundheit, Transport und digitale Infrastruktur vollumfängliche Maßnahmen zum Schutz vor Cyber-Bedrohungen implementiert haben. Aber auch Unternehmen, die von der Richtlinie nicht betroffen sind, sollten angesichts der gestiegenen Fälle von Identitätsdiebstahl die Bedeutung der identitätszentrierten Sicherheit nicht unterschätzen. Sicherheitsvorfälle sind rufschädigend und können schnell teuer werden: Laut Branchenverband Bitkom betrugen die Gesamtschäden aus Cyberattacken für deutsche Unternehmen im Jahr 2023 mehr als 148 Milliarden Euro. Schäden durch Erpressung mit gestohlenen oder verschlüsselten Daten beliefen sich auf 16,1 Milliarden Euro. Weltweit wurden bei jedem dieser Fälle im Durchschnitt 577.084 Euro Lösegeld gezahlt. Zu gewährleisten, dass wirklich nur autorisierte Benutzer auf die Unternehmenssysteme zugreifen können, ist deshalb ein wichtiger Baustein zur Vermeidung unerwünschter Datenleaks und zum Schutz des Unternehmens.
Zero Trust Prinzip als Grundlage der identitätszentrierten Sicherheit
Das Zero Trust Prinzip basiert auf der Annahme, dass keine Zugangsanfrage – egal ob sie intern oder extern erfolgt – vertrauenswürdig ist. Deshalb muss jeder Zugriff verifiziert werden. Unternehmen können das Prinzip umsetzen, indem sie eine identitätszentrierte Sicherheitsstrategie einführen. Das Herzstück dieser Strategie bildet ein zentrales Identitätsmanagement-System, also eine moderne Plattform zur Verwaltung von Benutzeridentitäten und Nutzungsrechten, die die Erstellung, Verwaltung und Deaktivierung von Benutzerkonten automatisiert. Sie sorgt beispielsweise dafür, dass Zugriffsrechte nach klar definierten Richtlinien vergeben werden. Alle Anfragen werden unabhängig vom Ursprung gründlich überprüft. Ganz im Sinne der minimalen Rechtevergabe, wird der Zugriff nur auf die Daten und Anwendungen erteilt, die wirklich benötigt werden. Dafür lassen sich vorab Rollen und Zugriffsprofile im Unternehmen erstellen, aus denen sich die jeweiligen Zugriffsrechte ableiten. Ein Entwickler erhält demnach andere Zugänge als ein Mitarbeitender im Vertrieb.
Benutzerrechte werden zudem kontinuierlich überprüft, um sicherzustellen, dass die Berechtigungen noch gültig bzw. zulässig sind. Haben sich beispielsweise die Rollen geändert? Hat der Mitarbeiter das Unternehmen verlassen? Dann müssen die Zugriffsrechte anders vergeben oder entzogen werden. Dieser Prozess ist dynamisch. Bei der Komplexität der heutigen Systeme und Unternehmenslandschaften reichen in vielen Unternehmen die Kapazitäten aber leider oft nicht aus, um mit der Geschwindigkeit der Veränderungen Schritt zu halten. Automatisierte Prozesse und durch Machine Learning gestützte Entscheidungen sind deshalb notwendig, um sicherzustellen, dass die IT-Administration diesbezüglich nicht an ihre Grenzen stößt.
Auch Maschinenidentitäten und externe Mitarbeiter gehören dazu
Mit der Verlagerung hin zu mehr Remote- oder Hybrid-Arbeit, ist die Notwendigkeit, externe Kräfte mit einzubeziehen, gestiegen. Moderne Identitätsmanagementsysteme ermöglichen es Unternehmen, temporäre Zugriffsrechte für Zeitarbeitskräfte oder Auftragnehmer und Partner in der erweiterten Wertschöpfungskette zu vergeben. Auch hier wird sichergestellt, dass diese zum einen nur auf die Ressourcen zugreifen können, die für ihre Aufgaben tatsächlich erforderlich sind, und zum anderen die Zugriffsrechte nach Abschluss ihrer Tätigkeit automatisch entzogen werden. Die Identitätssicherheit beschränkt sich jedoch nicht nur auf Personen, sondern bezieht alle Arten von Unternehmensidentitäten mit ein – auch Maschinenaccounts. Unternehmen investieren immer mehr in Software-Bots, Roboterintelligenz und intelligente Geräte. Die Themen Identität und Zugriff werden an dieser Stelle jedoch oft nicht mitbedacht. Sie von Anfang an einzubeziehen, minimiert das Risiko unbefugter Zugriffe und gewährleistet die Einhaltung von Sicherheitsrichtlinien.
Sicherheitsbewusstsein der Mitarbeiter schärfen
Neben den technischen Maßnahmen ist es zudem sehr wichtig, das Sicherheitsbewusstsein der Mitarbeiter zu schärfen. Schulungskampagnen oder Best Practices im Umgang mit Zugangsdaten und Benutzerkonten sensibilisieren die Belegschaft für das Thema und ermöglichen eine umfassende Aufklärung über Phishing und andere Social-Engineering-Angriffe. Schulungen helfen auch dabei, die Akzeptanz einer Identitätssicherheitsstrategie zu erhöhen, die Beweggründe für die Einführung zu erläutern und Zweifel zu zerstreuen. Denn gerade Audits rufen bei der Belegschaft oft Unbehagen hervor. Zudem lässt sich durch Trainings auch vermitteln, dass die Prozesse reibungslos im Hintergrund ablaufen und den Arbeitsalltag nicht beeinflussen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Zusammenfassung
Die Integration der Identitätssicherheit in die Sicherheitsstrategie ist kein Luxusproblem, sondern eine unumgehbare Notwendigkeit. Durch die Anwendung des Zero Trust Prinzips, können Unternehmen ihre Sicherheitslage erheblich verbessern, Compliance-Anforderungen erfüllen und das Risiko von Sicherheitsvorfällen minimieren. Die Implementierung einer Identitätsmanagementlösung als Grundpfeiler stellt sicher, dass jeder Zugriff überprüft und autorisiert wird, was einen wichtigen Schutz vor den aktuellen Bedrohungen bietet und der zunehmenden Komplexität der Arbeitswelt und IT-Infrastruktur gerecht wird.
Über den Autor: Klaus Hild ist Solution Engineering Enterprise Manager, DACH & MEA bei SailPoint. Er ist seit über 20 Jahren im Bereich Identity und Access Management tätig und arbeitet seit 2016 für SailPoint Technologies. Mehr an praktischer Umsetzung als an neuen Buzzwords interessiert, hilft Klaus Hild Kunden und Partnern den besten Weg zu nachhaltiger Identitätssicherheit zu finden. Seine Arbeit als Identity Stratege bei SailPoint beinhaltet sowohl die Anpassung an aktuelle Marktanforderungen als auch die genaue Kenntnis typischer Geschäftsanforderungen in verschiedenen Branchen.