Benutzeridentitäten sind der Kern der IT-Security, da Netzwerke keine abgeriegelten Festungen mehr sind. Identitäts- und Zugriffsmanagement (IAM) ist deshalb entscheidend für die Sicherheit in Unternehmen.
Immer mehr Unternehmen setzen auf „Zero Trust“. Das ist allerdings kein technisches Verfahren oder eine Software, sondern eine Sicherheitsphilosophie.
(Bild: Olivier Le Moal - stock.adobe.com)
Business-IT und Unternehmensnetzwerke wandeln sich ständig. Besonders der Aufschwung der Cloud und des Industrial IoT stellen langfristige Trends dar, die Auswirkungen auf die IT-Security mit sich ziehen. Hinzu kommt die Zunahme von Remotearbeit und der inzwischen zum Standard gewordene Einsatz von privaten Mobilgeräten für berufliche Zwecke im Rahmen von Bring Your Own Device(BYOD)-Policies. Die Folge: Die Angriffsflächen von Unternehmen sind dramatisch gewachsen.
Es gibt viele Möglichkeiten, von außen ein Unternehmensnetzwerk zu nutzen, etwa indem Mitarbeiter sich aus dem Ausland oder aus dem Homeoffice anmelden. In der Industrie gibt es eine Vielzahl von Maschinenkonten, weil ganze Produktionshallen vernetzt sind. Durch die Verarbeitung dieser Daten sind weitere Konten beteiligt, etwa wenn die Daten in eine IoT-Plattform in der Cloud eingespeist werden. Oft werden diese Daten danach für die Analyse noch in eine andere Cloud weitergeleitet. Je größer das Unternehmen ist, desto mehr Konten und Benutzeridentitäten existieren.
Vertrauen niemals stillschweigend gewähren
Identitäten sind attraktive Angriffsziele. Denn wer es schafft, über eine gestohlene Identität in ein Unternehmensnetzwerk einzudringen, kann nun weitere Schwachstellen ausnutzen oder die Rechte der Identität nutzen, um Schaden zu verursachen. Eine Verizon-Studie hat weltweit 23.000 Sicherheitsvorfälle untersucht und festgestellt: 61 Prozent der Cyberangriffe richteten zielten auf Anmeldedaten von Identitäten ab.
Damit wird deutlich: Traditionelle Sicherheitsprinzipien wie die Auffassung des eigenen Netzwerks als „Firewall-Festung“ – keiner kommt rein, aber innen herrscht Freiheit – funktionieren nicht mehr. Deshalb setzen immer mehr Unternehmen auf ein anderes Konzept, das unter dem Stichwort „Zero Trust“ bekannt geworden ist. Es ist allerdings kein technisches Verfahren oder eine Software, sondern eine Sicherheitsphilosophie.
Ihre Aussage: Unternehmen müssen sich auf den Schutz von Ressourcen (Dienste oder Daten) konzentrieren. Sie dürfen Vertrauen niemals ohne Nachfragen gewähren, sondern bei Bedarf explizit verteilen und ständig überprüfen. Das Ziel dieses Sicherheitskonzepts ist es, den nicht erlaubten Zugriff auf Ressourcen zu erkennen und zu verhindern. Die Grundhaltung der internen IT sollte also sein: Vertraue niemandem, überprüfe alles.
Andernfalls kann es teuer werden. Die durchschnittlichen Kosten einer Verletzung von Identitäts- und Zugangsrechten liegen laut einer IBM-Studie bei etwa 4,2 Millionen Dollar. Insgesamt entstand der deutschen Wirtschaft im Jahr 2020 laut einer Bitkom-Umfrage durch Cyberangriffe ein Gesamtschaden von 223 Milliarden Euro. Besonders häufig sind laut Bitkom Versuche, an sensible Daten wie Benutzerzugänge und Passwörter zu kommen.
Identitäts- und Zugriffsmanagement steht im Zentrum
Grundannahme beim Schutz von Identitäten ist, dass Benutzer*innen, Anwendungen und Daten nicht in einer gemeinsamen vertrauenswürdigen Sicherheitszone sind. Deshalb gilt auf allen Ebenen das Prinzip der geringsten Rechte. Jede Identität hat nach erfolgreicher Authentifizierung einen genau definierten, minimalen Satz von Berechtigungen. Eine Zero-Trust-Architektur reagiert bei Zugriffen auf Ressourcen mit einer Bewertung der Gesamtsituation und des Kontexts jeder Identität, des beteiligten Geräts, der angeforderten Ressourcen und der Sicherheitsrisiken.
Je nach Bedarf werden die Rechte der Identitäten entweder erweitert oder eingeschränkt. Ihnen fehlen dadurch die Möglichkeiten zu sogenannten Seitenbewegungen, die in der IT-Security besonders gefürchtet sind. Sicherheitsexperten verstehen darunter den zufällig möglichen Zugriff auf Nebensysteme, die für die betreffende Identität nicht relevant sind und eigentlich gesperrt sein müssten. Ein Beispiel: Mitarbeiter*innen in der Finanzbuchhaltung benötigen ausschließlich Zugriff auf FiBu-Anwendungen. Ein implizit möglicher Nebenzugriff auf andere Systeme wie beispielsweise CRM oder ERP sollte ausgeschlossen werden.
Deshalb gehört zum Kern der Security-Maßnahmen in einem Unternehmen ein gut entwickeltes Identitäts- und Zugriffsmanagement (IAM, Identity & Access Management). IAM ist ein Framework, mit dem Unternehmen ihre digitalen Identitäten verwalten können.
IAM-Lösungen kontrollieren den Zugriff auf wichtige Daten und nutzen dafür kleinteilige Rechte in Systemen und Netzen. Personen und Geräte bekommen eine überprüfbare Identität und definierte Zugriffsrechte auf die Daten, die sie für ihre jeweiligen Aufgaben benötigen. Das vereinfacht die Prozesse, erleichtert die Governance, senkt Risiken und hilft bei der Compliance.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Identitätsschutz allein reicht nicht aus
IAM alleine reicht allerdings nicht aus für einen umfassenden Schutz der eigenen IT-Infrastruktur geschäftskritischen Daten. Denn IAM bietet zwar authentifizierte und autorisierte Zugriffsberechtigungen, aber auch nicht mehr. Für eine wirklich umfassende Cybersicherheit müssen Unternehmen zusätzlich Monitoring-Tools und Intrusion-Detection-Systeme nutzen.
Denn in Netzwerken müssen alle Identitäten überwacht werden, um böswilliges und geschäftsschädigendes Verhalten rasch zu erkennen. Lösungen für User Behavior Analytics (UBA) melden sofort, wenn eine Identität gefährliches Verhalten zeigt. So schlägt UBA zum Beispiel Alarm bei Zugriffen auf kritische Systeme, Erweiterung der Benutzerrechte, größere Kopieraktionen von geschäftskritischen Daten oder jede andere Art von ungewöhnlichem Verhalten.
Diese Systeme führen eine Echtzeitanalyse auf der Basis von Machine Learning aus. Im ersten Schritt lernen sie das typische und erwartete Nutzerverhalten, im zweiten Schritt davon abweichendes Verhalten zu erkennen. Doch hundertprozentig perfekt sind die Systeme nicht, denn sie erzeugen auch falsch-positive Alarme. Deshalb sind die Reaktionen darauf entscheidend.
Zudem sollten Benutzeridentitäten möglichst restriktiv gehandhabt werden. Das bedeutet: Der Identität sollten alle Zugriffsrechte entzogen werden, wenn sie nicht mehr genutzt werden. Dies könnte sein, weil ein bestimmtes Projekt beendet ist oder Mitarbeitende das Unternehmen verlassen. Deshalb sind Prozesse zum Bereinigen der Nutzerdaten wichtig, damit in IAM-Lösungen nur unbedingt notwendige Identitäten registriert sind.
Ein maßgeschneidertes Gesamtkonzept aus IAM, UBA und anderen Maßnahmen kann durchaus komplex werden und erfordert laufende Wartung und Anpassung, ebenso wie schnelle, teilautomatisierte Reaktion auf erkannte Alarmsituationen. Zunehmend beliebter wird daher „Managed Security“ – das Auslagern der operativen IT-Sicherheit an spezialisierte Managed-Services-Anbieter. Damit lassen sich auch die Kosten im Zaum halten.
Über den Autor: Carsten Mieth ist Senior Vice President, Head of Telecommunications, Media & Technology Central Europe bei Atos.