Sie sind hier: Home » Markt » Hinweise & Tipps

Passwort-Management auf der IT-Agenda


Mit einer Privileged-Identity-Management-Lösung die Gefahren des Datenmissbrauchs oder -diebstahls zuverlässig ausschließen
Abgesehen von der Reduzierung potentieller Sicherheitsrisiken können mit einer solchen PIM-Lösung auch die Anforderungen gängiger Compliance-Richtlinien und gesetzlicher sowie aufsichtsrechtlicher Bestimmungen erfüllt werden


(15.02.11) - Compliance-Anforderungen und Sicherheit gehören zu Herausforderungen jedes IT-Verantwortlichen. Security-Maßnahmen werden auf breiter Front ergriffen. Ein Bereich wird dabei aber laut IT-Sicherheitsexperte Cyber-Ark in der Regel vernachlässigt: das Passwort-Management.

Nach wie vor unterschätzen viele Unternehmen die Gefahren eines unzureichenden oder überhaupt nicht vorhandenen Passwort-Managements. Die Sicherheitsrisiken sind gravierend, denn privilegierte Benutzerkonten, wie sie Administratoren besitzen, ermöglichen einen Zugriff auf alle unternehmenskritischen Datenbestände.

Eine typische IT-Umgebung besteht aus zahlreichen Servern, Datenbanken oder Netzwerkgeräten, die alle über privilegierte, standardmäßig in den Systemen verfügbare Accounts mit weitreichenden Rechten gesteuert und verwaltet werden. Grundproblem dabei ist, dass sich auf den Systemen identische, oftmals leicht zu entschlüsselnde Passwörter befinden, die nur selten oder überhaupt nicht geändert werden.

Die Gefahren, die aus dieser Situation resultieren, sind unübersehbar: Über privilegierte Benutzerkonten ist ein unbeschränkter Zugriff auf nachgelagerte Systeme möglich. Wenn Unberechtigte Zugang zu solchen Bereichen haben, können sie unkontrolliert agieren und auf sensitive Informationen wie Personal-, Kunden- oder Finanzdaten zugreifen.

Ein Unberechtigter muss hier nicht der externe Hacker sein, es kann auch der Kollege sein, der vor sechs Monaten die Abteilung gewechselt hat. Erschwerend kommt hinzu, dass bei von mehreren Personen genutzten Shared Accounts keine Nachvollziehbarkeit gegeben ist.

Denn wenn eine größere Gruppe von Administratoren Zugriff auf Passwörter hat, kann nicht kontrolliert werden, welche Person ein solches Passwort wann und wozu verwendet hat, das heißt, eine revisionssichere Überprüfung der Verwendung eines generischen Accounts bis auf die Personenebene ist nicht möglich.

Jochen Koehler, Deutschland-Chef von Cyber-Ark in Heilbronn, betont: "Die Gefahren liegen auf der Hand. Doch wie wird diesen Herausforderungen heute in der Regel begegnet? Entweder es gibt überhaupt kein Passwort-Management oder man versucht sich an einer manuellen Änderung der Passwörter. Bei der normalerweise sehr großen Anzahl an unterschiedlichen Systemen ist dies allerdings ein extrem zeitaufwändiger und außerdem extrem fehleranfälliger Vorgang. Deshalb sollte man auf jeden Fall eine Lösung implementieren, mit der administrative Accounts automatisch verwaltet, regelmäßig geändert und überwacht werden können."

Um die Gefahren des Datenmissbrauchs oder -diebstahls zuverlässig auszuschließen, empfiehlt Cyber-Ark die Implementierung einer Privileged-Identity-Management (PIM)-Lösung, mit der die privilegierten Accounts, also Benutzerkonten mit erweiterten Rechten, zuverlässig verwaltet werden können. PIM kontrolliert, wer Änderungen vornehmen darf, überwacht, wer welche vorgenommen hat und protokolliert die Inhalte der Admin-Sessions.

Dabei gibt es verschiedene Lösungsansätze: von der Hardware-Appliance über eine Software-basierte Virtual Appliance bis hin zu einer reinen Software-Lösung. Gemeinsam ist den Lösungen, dass die Passwörter in einem gesicherten Bereich vor den Zugriffen unberechtigter Personen geschützt werden.

Gleichgültig für welches Angebot sich der Anwender entscheidet, wichtig ist, dass die Lösung einerseits eine sichere, zentrale Verwahrung und anderseits aber unbedingt eine regelmäßige automatische Änderung der Passwörter bietet - bis hin zu individuellen Passwörtern auf allen Systemen. Zudem muss eine Zugriffskontrolle und vollständige Überwachung beziehungsweise Protokollierung aller Aktivitäten vorhanden sein.

Abgesehen von der Reduzierung potentieller Sicherheitsrisiken können mit einer solchen PIM-Lösung auch die Anforderungen gängiger Compliance-Richtlinien und gesetzlicher sowie aufsichtsrechtlicher Bestimmungen erfüllt werden.

Compliance-Vorschriften aus dem Sarbanes Oxley Act (SOX), PCI-DSS, ISO 27001 oder Basel II erfordern zum Beispiel einen Nachweis, wer Zugriff auf privilegierte Benutzerkonten hat, welche Veränderungen vorgenommen wurden und ob die Passwörter ordnungsgemäß geschützt und geändert wurden. Auch in nationalen Gesetzestexten wie KWG, StGB, GoBS oder BDSG (Bundesdatenschutzgesetz) finden sich entsprechende Regelungen für IT-Verantwortliche.

Jochen Koehler erklärt: "Man sollte in diesem Zusammenhang auch nicht vergessen, dass Wirtschaftsprüfungsgesellschaften in letzter Zeit verstärkt die Thematik Passwort-Management aufgreifen und bemängeln, dass zu viele Mitarbeiter im Unternehmen umfangreiche Privilegien besitzen - Privilegien, die sie nicht oder nur selten benötigen. Auch das zeigt, dass Unternehmen das Thema PIM nicht mehr ignorieren können." (CyberArk: ra)


Meldungen: Markt / Hinweise & Tipps

  • Compliance-Denken verhindert Skalierbarkeit

    Mit dem Inkrafttreten der verpflichtenden E-Rechnungsstellung im B2B-Bereich steht die deutsche Wirtschaft vor einer neuen digitalen Herausforderung. Seit 2025 müssen Unternehmen ihre Rechnungsprozesse umstellen. Doch die Erfahrung zeigt: Obwohl viele Betriebe mit Dringlichkeit handeln, geraten zu oft Bemühungen ins Stocken oder scheitern vollständig - nicht aus Mangel an Willen, sondern aufgrund von strategischen und technischen Fehlplanungen.

  • Kritischer Blick auf die eigene Datenresilienz

    Jahrelang haben viele Unternehmen das Thema Datenresilienz auf die lange Bank geschoben. Im Laufe der Zeit hat die Zunahme an Bedrohungen, Vorschriften und Best Practices jedoch die Spielregeln verändert. Datenresilienz steht mittlerweile fest auf der To-Do-Liste vieler Unternehmen - und das ist auch dringend notwendig.

  • KRITIS-Dachgesetz: Rahmen ohne Detailtiefe

    Deutschland sieht sich seit einigen Jahren zunehmend mit geopolitischen Spannungen und einer hybriden Bedrohungslage konfrontiert. Dabei reichen die Gefahren von Cyberattacken über physische Sabotageakte bis hin zu verdeckter Einflussnahme. Infolge dieser veränderten Gefahrenlage gewinnt der Schutz kritischer Infrastrukturen zunehmend an Bedeutung. Mit dem kommenden KRITIS-Dachgesetz liegt nun ein rechtlicher Rahmen vor, der die Betreiber kritischer Infrastrukturen erstmals verpflichtet, physische Schutzmaßnahmen umzusetzen und Resilienzstrategien zu entwickeln.

  • Datenschutz erfordert technische Präzision

    Moderne Unternehmensarchitekturen stellen hohe Anforderungen an eine Consent Management Platform (CMP). Nur mit tiefer technischer Integration lassen sich Datenschutz und Nutzerfreundlichkeit effektiv umsetzen - das zeigen aktuelle Entwicklungen in Regulatorik und Praxis. Die Zeiten einfacher Cookie-Banner sind vorbei: In modernen Unternehmensumgebungen muss eine Consent Management Platform mehr leisten als die bloße Einholung einer Zustimmung.

  • Bewertung der Kreditwürdigkeit

    Wer in Anleihen investieren möchte, sollte die Unterschiede zwischen Staats- und Unternehmensanleihen kennen. Beide bieten Chancen aber auch unterschiedliche Risiken. Dieser Artikel zeigt, worauf es bei der Einschätzung von Bonität, Rendite und Sicherheit ankommt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen