Eine der wichtigsten Fragen bei der Digitalisierung: Wie schütze ich meine Daten? Immer mehr Prozesse sind digital, Mitarbeiter erhalten immer wieder neue Nutzerkonten und Zugangsdaten für neue Programme. Unternehmen setzen dabei häufig auf Passwörter, um die Sicherheit zu gewährleisten. Welche alternativen Möglichkeiten es gibt, erklärt der IT-Experte Marco Föllmer in seinem Gastbeitrag.
(Quelle: one photo/Shutterstock)
Es lässt sich nur schwer durchsetzen, dass Mitarbeiter komplexe und vor allem einzigartige Passwörter für jeden Zugang nutzen, außerdem können selbst komplexe Passphrasen geknackt werden. Immer mehr Dienste bieten daher die Möglichkeit der 2-Faktor-Authentifizierung, die zwar ein deutliches Plus an Sicherheit bietet, gleichzeitig aber für Mitarbeiter mit mehr Zeitaufwand verbunden ist.
Aktuelle technologische Entwicklungen wollen genau dieses Problem beheben, indem sie dafür sorgen, dass Passwörter zwar nicht ganz obsolet werden, aber die Eingabe immer seltener notwendig wird. Um eine weitgehend passwortlose Authentifizierung bei gleichzeitiger Gewährleistung der IT-Sicherheit zu ermöglichen, ist dabei ein grundlegender Sicherheitsansatz notwendig: das Zero Trust-Konzept.
Authentifizierung: bei Zero-Trust alle Zugriffe überprüfen
Beim Zero-Trust-Konzept wird jeder Datenzugriff zunächst als nicht vertrauenswürdig eingestuft. Dabei ist es egal, ob die Anfrage innerhalb oder außerhalb des Firmennetzwerks erfolgt. Jeder Nutzer, jede App und jedes Gerät müssen sich bei jedem Zugriff explizit autorisieren. Damit ist Zero Trust in gewisser Weise ein Gegenentwurf zu bisherigen Sicherheitsmodellen, denn zumindest interne Zugriffe aus dem eigenen Netzwerk galten bislang oftmals automatisch als sicher. Doch Cyberkriminelle werden in ihren Methoden findiger und sowohl die Frequenz als auch die Qualität ihrer Attacken nehmen stetig zu.
Mit Zero Trust wird der Grundstein gelegt, um Zugriffe sicherer zu machen. Dabei bedeutet Zero Trust aber nicht, dass sich der Nutzer bei jedem einzelnen Login manuell authentifizieren muss. Im Vorfeld werden Richtlinien aufgestellt, die bestimmen, wann ein Nutzer direkt Zugriff erhält und in welchem Fall zusätzliche Authentifizierungsschritte notwendig werden. Die Bewertung der Zugriffsanfrage wird dabei auf Basis verschiedener Faktoren durchgeführt.
Ein entscheidender Faktor bei der Authentifizierung ist das verwendete Gerät. Ist das Gerät bekannt und wird von der IT verwaltet, kann das Gerät als vertrauenswürdig bewertet werden. Umgekehrt sollte nicht verwalteten Geräten ein höheres Misstrauen entgegengebracht werden. Auch die Nutzer selbst dienen als Faktor. Ein Mitarbeiter, der beispielsweise im Active Directory eingetragen ist, wird in der Regel als vertrauenswürdiger eingestuft als ein unbekannter Nutzer.
Einen weiteren Sicherheitsfaktor stellen die Anwendungen dar. Verfügt ein Unternehmen über einen eigenen App-Store, so kann es die dort bereitgestellten Applikationen kontinuierlich prüfen und so deren Sicherheit gewährleisten. Bei Verwendung einer solchen App kann daher auch größeres Vertrauen herrschen. Bei Apps, die aus öffentlichen App-Stores heruntergeladen werden, ist eine Überprüfung hingegen nur eingeschränkt möglich und der Vertrauensvorschuss nicht zu empfehlen. An mobile Endgeräte können zudem Zertifikate verteilt werden, die die Identität des Gerätes beweisen und so als Sicherheitsfaktor eine Rolle spielen.
Inzwischen ist es dank neuer Technologien, wie etwa Deep Learning, zudem möglich, individuelle Nutzungsgewohnheiten einzelnen Nutzern zuzuordnen. So kann man zum Beispiel nachvollziehen, wie viel Druck ein Nutzer auf das Display ausübt oder wie schnell er tippt. Wird hierbei ein ungewöhnliches Verhalten entdeckt, kann auch dies Einfluss auf die Authentifizierung nehmen.
Authentifizierung: Zero Trust mit UEM umsetzen
Um Richtlinien definieren und durchsetzen zu können, ist ein geeignetes Verwaltungssystem notwendig. Daher setzen viele Unternehmen auf ein Unified-Endpoint-Management-System (UEM). Damit lassen sich verschiedene Endgeräte – von Handys über Tablets bis hin zu Laptops – zentralisiert verwalten. Das UEM ist in der Lage, die festgelegten Richtlinien an die Geräte zu verteilen. Will ein Mitarbeiter dann auf eine Anwendung zugreifen, so überprüft das UEM die verschiedenen Faktoren und entscheidet, ob und in welcher Form eine Authentifizierung erfolgen muss. Dabei kann das UEM verschiedene Sicherheitsstufen abdecken: Werden alle Faktoren erfüllt, kann ein Zugriff sogar gänzlich ohne Passwort erfolgen.
Stärkere Authentifizierungsmethoden einführen
Werden einzelne Faktoren nicht erfüllt, können sukzessive stärkere Authentifizierungsmethoden abgefragt werden: Ist ein Mitarbeiter im Active Directory hinterlegt, benutzt ein von der IT verwaltetes Gerät mit einem sicheren Zertifikat und arbeitet mit einer gemanagten App, so wird er nicht nach seinem Passwort gefragt. Versucht ein Mitarbeiter sich jedoch mit einem privaten Gerät einzuloggen, so kann der Zugriff beispielsweise nur mit 2-Faktor-Authentifizierung möglich sein. Diese Skalierung der Authentifizierungsschritte führt dazu, dass der Arbeitsalltag für die Mitarbeiter deutlich nutzerfreundlicher wird – bei gleichzeitig besserer Absicherung der Daten.
Stand: 16.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die WIN-Verlag GmbH & Co. KG, Chiemgaustraße 148, 81549 München einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://kontakt.vogel.de/de/win abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Das Zero Trust-Konzept erhöht einerseits die Sicherheit der Unternehmensdaten und IT-Prozesse, andererseits aber auch die Nutzerfreundlichkeit. Unternehmen können durch diesen Ansatz ihre Daten vor Angriffen deutlich besser schützen und ihren Mitarbeitern gleichzeitig effektives und produktives Arbeiten ermöglichen, was sich deutlich auf die Mitarbeiterzufriedenheit und -motivation auswirkt.
(Quelle: EBF)
Über den Autor: Marco Föllmer ist IT-Experte und Geschäftsführer der EBF GmbH in Köln. Das Unternehmen erarbeitet gemeinsam mit Kunden Lösungen für komplexe Enterprise-Mobility-Herausforderungen und erstellt individuelle Konzepte für den digitalen Arbeitsplatz. (sg)