Enterprise Password Management als zentraler Enabler der IT-Sicherheitsarchitektur

Die Methoden der Hacker entwickeln sich so schnell, dass nur eine ausgereifte, stets aktualisierte IT-Sicherheitsarchitektur in der Lage ist, unberechtigte Zugriffe auf unternehmenseigene IT-Umgebungen effizient zu verhindern. [...]

Sascha Martens, Cyber Security Evangelist und CTO von MATESO. (c) MATESO

Cyberkriminelle finden immer neue, spezialisiertere und professionellere Wege, um sich Zugang zur IT-Infrastruktur zu verschaffen. Zu den wichtigsten gehören DoS (Denial-of Service) bzw. DDoS (Distributed -Denial-of-Service), also die Überlastung von Netzwerken oder Websites mithilfe zahlloser, automatisiert erstellter Anfragen. 

Aber auch als „Man-in-the-Middle“ können sich Hacker in eine laufende Kommunikation mit einem Nutzer einschleichen, sensible Daten lesen und diese sogar manipulieren. So haben neue IoT-Technologien dafür gesorgt, dass immer mehr Kanäle für die Manipulation der Kommunikation zur Verfügung stehen.

Einfallstore für Hacker

Mithilfe von „Phishing” lassen sich die schwächsten Glieder einer IT-Struktur angreifen, nämlich die Mitarbeitenden selbst. Über gefälschte Kennungen oder authentisch wirkende, personalisierte E-Mails gelingt es immer noch zu oft, den Empfänger zum Anklicken eines Anhangs zu bewegen, wodurch unbemerkt ein schädlicher Code ins System geschleust wird. 

Beim „Drive-by-Download“ erlangen Hacker Zugriff auf interne Daten, indem Nutzer unbewusst eine Software auf ihren Rechner herunterladen. Dabei werden Sicherheitslücken des Betriebssystems oder des Browsers von Hackern ausgenutzt. Klickt ein Nutzer auf eine mit Schadprogrammen verseuchte Website, z. B. auf der Suche nach neuen Rohstoff-Bezugsquellen für seine Produktion, startet im Hintergrund die Malware und lädt sich auf den Unternehmensrechner. 

Zusammengefasst gibt es viele Wege und Möglichkeiten, wie Malware ins unternehmensinterne Netz gelangen kann. Ein „Passwort1234“ im Unternehmen reicht aus, um Hackern die Tür zu internen Daten zu öffnen.  Demnach bestimmt das schwächste Passwort im Unternehmen, (wahrscheinlich auch in Ihrem Unternehmen „1234567“), wie effizient das Unternehmen gegen Hackerangriffe geschützt ist. 

IT-Security ist für jede Branche essenziell 

Gerade der deutsche Wirtschaftszweig lockt mit „Made in Germany“ nicht nur Kunden aus aller Welt an, sondern auch Cyberkriminelle. Firmen jeder Größe sollten deshalb ihre IT schützen und über eine effiziente individuell angepasste IT-Security verfügen. 

Eines der wichtigsten Abwehrmaßnahmen gegen Cyberattacken sind starke und einzigartige Passwörter. Dabei reicht es jedoch nicht aus, anspruchsvolle Passwortrichtlinien im Unternehmen zu verkünden. Wenn sich Mitarbeitende mit ihrer Passwortverwaltung überlastet fühlen, werden Passwörter im Browser gespeichert, in lokalen Excel-Dateien notiert oder auf dem Post-it am Bildschirm befestigt. Die sichersten Richtlinien bringen also nichts, wenn sie vom Mitarbeitenden nicht angewendet werden. 

Mit Technologie zu mehr Sicherheit und Entlastung 

Um die IT abzusichern und gleichzeitig den Mitarbeitenden von seinem Passwort-Stress zu befreien, bietet sich ein Enterprise Password Manager an. Dieser kann gleichermaßen von der IT für die Etablierung starker Richtlinien verwendet werden, sowie von allen anderen Mitarbeitenden, mit viel oder wenig IT-Erfahrung. Ebenso können Password Manager im gewissen Umfang vor den oben genannten Hackerangriffen schützen. Beispielsweise kann ein Passwort nicht über Social Engineering Attacken gehackt werden, wenn es ausschließlich verschlüsselt dargestellt wird und nie im Klartext ersichtlich ist. 

Dies führt nicht nur zu mehr Sicherheit. Auch Passwort-Entlastung und Zeiteffizienz sind ersichtliche Vorteile im Unternehmen. Mitarbeitende müssen sich nur noch ein Passwort merken, den Rest übernimmt die Software für sie: Automatisch eingeloggt werden, komplexe Passwörter auf Knopfdruck und diese sicher und geheim im Team zu teilen, ohne die Schlüsselwörter überhaupt zu kennen. 

Mitarbeitende werden nach ihrer Rolle auf den Zugriff von Passwörtern berechtigt. So kann jeder Angestellte nur die Passwörter sehen und nutzen, die er benötigt. Falls sich die Position innerhalb des Unternehmens sich ändert oder die Zusammenarbeit beendet wird, ist automatisch der Zugriff auf die Passwörter gesperrt.  

Die Funktionalität für die Belegschaft sollte auch betrachtet werden. Sind Passwörter online und offline verfügbar, wird auch dezentrales Arbeiten ermöglicht. Weiterhin können eine Abtipphilfe sowie das Generieren phonetischer Passwörter den Usern von Passwort Managern die Nutzung vereinfachen. Diese sind simpel abzulesen und auszusprechen, gleichzeitig erfüllen sie die Komplexitätsanforderungen von sicheren Passwörtern. Auch das Protokollieren, Auslesen und Auswerten von Login Daten ist eine wichtige Funktion zur Erhöhung der Sicherheit aus Sicht der IT und sollte nachvollziehbar sein und somit DSGVO-konform.

Allgemein gilt: um Cyberattacken erfolgreich abzuwehren, muss im Vorhinein die IT-Sicherheit des Unternehmens gewährleistet und priorisiert werden.

*Der Autor Sascha Martens, Cyber Security Evangelist und CTO von MATESO.


Mehr Artikel

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

News

KI ist das neue Lernfach für uns alle

Die Mystifizierung künstlicher Intelligenz treibt mitunter seltsame Blüten. Dabei ist sie weder der Motor einer schönen neuen Welt, noch eine apokalyptische Gefahr. Sie ist schlicht und einfach eine neue, wenn auch höchst anspruchsvolle Technologie, mit der wir alle lernen müssen, sinnvoll umzugehen. Und dafür sind wir selbst verantwortlich. […]

Case-Study

Erfolgreiche Migration auf SAP S/4HANA

Energieschub für die IT-Infrastruktur von Burgenland Energie: Der Energieversorger hat zusammen mit Tietoevry Austria die erste Phase des Umstieges auf SAP S/4HANA abgeschlossen. Das burgenländische Green-Tech-Unternehmen profitiert nun von optimierten Finanz-, Logistik- und HR-Prozessen und schafft damit die Basis für die zukünftige Entflechtung von Energiebereitstellung und Netzbetrieb. […]

FH-Hon.Prof. Ing. Dipl.-Ing. (FH) Dipl.-Ing. Dr. techn. Michael Georg Grasser, MBA MPA CMC, Leiter FA IT-Infrastruktur der Steiermärkischen Krankenanstaltengesellschaft m.b.H. (KAGes). (c) © FH CAMPUS 02
Interview

Krankenanstalten im Jahr 2030

Um sich schon heute auf die Herausforderungen in fünf Jahren vorbereiten zu können, hat die Steiermärkische Krankenanstaltengesellschaft (KAGes) die Strategie 2030 formuliert. transform! sprach mit Michael Georg Grasser, Leiter der Fachabteilung IT-Infrastruktur. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*