Veröffentlicht am Mai 16, 2024

Die Balance zwischen strenger Datensicherheit und reibungslosen Arbeitsabläufen ist die zentrale Herausforderung für Schweizer IT- und HR-Verantwortliche.

  • Die Lösung liegt nicht in mehr Passwörtern, sondern in einer zentralen Identitäts-Orchestrierung mittels Single Sign-On (SSO).
  • Intelligente, risikobasierte Multi-Faktor-Authentifizierung (MFA) vermeidet Nutzerfrust und erhöht die Sicherheit gezielt.
  • Ein automatisierter Prozess für den gesamten Lebenszyklus einer Identität – vom Onboarding bis zum Offboarding – schliesst kritische Lücken.

Empfehlung: Denken Sie nicht in einzelnen Werkzeugen, sondern in einer ganzheitlichen Strategie der Identitäts-Orchestrierung, bei der Sicherheit für den Nutzer unsichtbar und intuitiv wird.

Als IT-Leiter fordern Sie maximale Sicherheit. Als HR-Verantwortlicher kämpfen Sie für produktive und zufriedene Mitarbeiter. Dieser scheinbare Konflikt prägt die Debatte um den Zugriff auf Unternehmensdaten. Oft lautet die Antwort auf wachsende Cyber-Bedrohungen: komplexere Passwörter, mehr Sicherheitsabfragen, strengere Regeln. Doch dieser Weg führt häufig in eine Sackgasse aus Frustration, Schatten-IT und einer trügerischen Sicherheit, da genervte Mitarbeiter beginnen, Schutzmassnahmen zu umgehen.

Die gängigen Ratschläge – „Schulen Sie Ihre Mitarbeiter“ oder „Nutzen Sie starke Passwörter“ – greifen zu kurz. Sie behandeln Symptome, nicht die Ursache. Das eigentliche Problem ist ein veraltetes Sicherheitsmodell, das den Menschen als Störfaktor und nicht als erste Verteidigungslinie betrachtet. Was wäre, wenn der sicherste Weg zugleich der komfortabelste wäre? Wenn strikte Sicherheit und hohe Nutzerakzeptanz keine Gegensätze, sondern das Ergebnis derselben Strategie sind?

Dieser Artikel bricht mit der traditionellen Sichtweise. Wir stellen Ihnen einen Ansatz vor, der auf intelligenter Identitäts-Orchestrierung basiert. Anstatt den Nutzer mit ständigen Hürden zu konfrontieren, schafft dieses Modell eine reibungslose und dennoch hochsichere Umgebung. Es geht darum, die richtige Sicherheitsstufe zur richtigen Zeit am richtigen Ort anzuwenden – oft völlig unsichtbar für den Mitarbeiter. Wir zeigen Ihnen, wie Sie durch Technologien wie Single Sign-On (SSO), adaptive Multi-Faktor-Authentifizierung (MFA) und ein lückenloses Lebenszyklusmanagement für digitale Identitäten nicht nur die Angriffsfläche Ihres Unternehmens drastisch reduzieren, sondern auch die Produktivität und Zufriedenheit Ihrer Belegschaft steigern.

Die folgenden Abschnitte führen Sie schrittweise durch die Bausteine einer modernen und nutzerzentrierten Sicherheitsarchitektur. Entdecken Sie, wie Sie ein System schaffen, das von Ihren Mitarbeitern nicht als Belastung, sondern als selbstverständlicher Teil eines sicheren und effizienten Arbeitsalltags akzeptiert wird.

Warum Passwörter allein im Zeitalter von Phishing keinen Schutz mehr bieten?

Die Vorstellung, ein komplexes Passwort sei ein sicherer Tresor für digitale Identitäten, ist ein gefährlicher Trugschluss. Die Realität in der Schweiz zeigt ein anderes Bild: Cyberkriminelle zielen nicht mehr darauf ab, Passwörter zu „knacken“, sondern sie den Nutzern direkt zu entlocken. Diese Taktik, bekannt als Phishing, ist erschreckend erfolgreich und macht Passwörter zur schwächsten Stelle Ihrer Verteidigung. Die Zahlen des Nationalen Zentrums für Cybersicherheit (NCSC) sind alarmierend: Die Behörde verzeichnete einen Anstieg auf 20.872 bestätigte Phishing-Websites allein im Jahr 2024, eine Verdopplung gegenüber dem Vorjahr.

Ein konkretes Beispiel verdeutlicht die Gefahr: Kriminelle erstellten über 30 gefälschte Websites, die das offizielle Bussenportal der Luzerner Polizei perfekt imitierten. Ihr Ziel war es, unter dem Vorwand einer Verkehrbusse an die Kreditkartendaten argloser Bürger zu gelangen. Ähnliche Betrugsmaschen nutzen angebliche AHV-Rückerstattungen, um sensible Informationen abzugreifen. Diese Angriffe funktionieren, weil sie professionell gemacht sind und menschliche Schwachstellen wie Vertrauen in Autoritäten oder die Angst vor Strafen ausnutzen. Ein noch so komplexes Passwort bietet keinerlei Schutz, wenn ein Mitarbeiter es auf einer gefälschten Login-Seite eingibt.

Für HR und IT bedeutet dies eine grundlegende strategische Neuausrichtung. Anstatt sich auf Passwortrichtlinien zu konzentrieren, muss der Fokus auf der Verifizierung der Identität über einen zweiten, unabhängigen Kanal liegen. Die Frage ist nicht mehr „Wer weiss das Passwort?“, sondern „Ist die Person, die sich anmeldet, wirklich die, für die sie sich ausgibt?“. Dies ist der konzeptionelle Sprung von der reinen Passwortsicherheit hin zur Multi-Faktor-Authentifizierung (MFA) als neuem Standard.

Wie führen Sie Single Sign-On ein, um Sicherheit und Komfort gleichzeitig zu erhöhen?

Die Antwort auf die Passwort-Krise ist nicht, noch mehr Passwörter zu schaffen, sondern ihre Anzahl radikal zu reduzieren. Hier kommt Single Sign-On (SSO) ins Spiel. SSO ist das Fundament einer modernen Identitäts-Orchestrierung. Anstatt dass sich Mitarbeiter für jede Anwendung – von Office 365 über das CRM bis zur HR-Software – ein separates Passwort merken müssen, melden sie sich einmalig mit einer einzigen, stark gesicherten Identität an und erhalten Zugriff auf alle für sie freigegebenen Dienste. Für den Nutzer bedeutet dies einen enormen Komfortgewinn und weniger Passwort-Frust. Für die IT bedeutet es die Zentralisierung der Kontrolle.

Durch die Bündelung aller Logins an einem Punkt wird die Absicherung drastisch vereinfacht. Anstatt Dutzende von Zugangspunkten zu überwachen, konzentrieren Sie Ihre Sicherheitsmassnahmen auf diesen einen, zentralen „Haupteingang“. Dies ermöglicht es, hier eine starke Authentifizierung durchzusetzen, ohne die tägliche Arbeit der Mitarbeiter durch ständige Login-Aufforderungen zu unterbrechen. Dieses Konzept, auch als Identity Federation bekannt, reduziert Sicherheitsrisiken, da die Identitäten zentral verwaltet, überwacht und im Bedarfsfall sofort gesperrt werden können.

Bei der Auswahl einer SSO-Lösung für Schweizer Unternehmen müssen neben der Funktionalität auch die Konformität mit dem neuen Datenschutzgesetz (nDSG) und die Datensouveränität berücksichtigt werden. Eine vergleichende Analyse von SSO-Anbietern ist daher unerlässlich.

Vergleich von SSO-Anbietern für Schweizer Unternehmen
Anbieter Vorteile Nachteile Schweizer Konformität
Azure AD Grosse Integration, weltweite Verfügbarkeit US-Datenspeicherung möglich Teilweise nDSG-konform
Okta Benutzerfreundlich, viele Integrationen Höhere Kosten EU-Datacenter verfügbar
Schweizer IdP Datensouveränität, lokales Hosting Weniger Integrationen Vollständig nDSG-konform

Die Einführung von SSO ist somit der erste, entscheidende Schritt, um aus einem unübersichtlichen Chaos von Einzel-Logins eine strukturierte und sichere Identitätslandschaft zu formen. Es schafft die Basis, auf der weitere Sicherheitsstufen wie die Multi-Faktor-Authentifizierung aufbauen können.

SMS, App oder Hardware-Token: Welcher MFA-Faktor ist für Aussendienstmitarbeiter am sichersten?

Nachdem mit SSO das „Wer“ zentralisiert wurde, widmet sich die Multi-Faktor-Authentifizierung (MFA) der Frage: „Bist du es wirklich?“. MFA fügt dem Login eine zweite Sicherheitsebene hinzu und verlangt neben dem Passwort (Faktor „Wissen“) einen weiteren Nachweis aus den Kategorien „Besitz“ (z. B. Handy, Token) oder „Sein“ (z. B. Fingerabdruck). Die Wirksamkeit ist immens: Laut Microsoft verhindert MFA 99,9 % der identitätsbasierten Angriffe. Doch nicht jeder Faktor eignet sich für jeden Mitarbeiter gleichermassen, insbesondere nicht für den mobilen Aussendienst in der Schweiz.

Die Wahl des richtigen Faktors ist entscheidend für die Sicherheit und die Akzeptanz. Während eine SMS-TAN einfach umzusetzen ist, gilt sie aufgrund der Gefahr von SIM-Swapping als weniger sicher. Authenticator-Apps (z.B. Google oder Microsoft Authenticator) bieten höhere Sicherheit, sind aber von einem Smartphone abhängig. Physische Hardware-Tokens oder FIDO2-Keys sind die sicherste Option, da sie netzunabhängig und immun gegen Phishing sind, bedeuten aber, dass der Mitarbeiter ein zusätzliches Gerät bei sich tragen muss.

Vergleich verschiedener MFA-Methoden für mobile Mitarbeiter in alpinen Regionen

Für ein Schweizer Unternehmen mit diversen Mitarbeiterprofilen ist eine differenzierte Strategie unerlässlich. Ein Vertriebsmitarbeiter im urbanen Mittelland mit guter Netzabdeckung kann problemlos eine Authenticator-App nutzen. Ein Servicetechniker, der in alpinen Regionen ohne Mobilfunkempfang arbeitet, ist hingegen auf einen netzunabhängigen Hardware-Token angewiesen. Für Grenzgänger können Roaming-Gebühren bei SMS-TANs ein Problem darstellen, was App-basierte Lösungen zur besseren Wahl macht.

Eine Entscheidungsmatrix kann helfen, die optimale MFA-Methode für verschiedene Rollen festzulegen:

  • Urbanes Mittelland: Authenticator-App oder SMS (gute Netzabdeckung).
  • Alpine Regionen: Hardware-Token oder FIDO2-Keys (netzunabhängig).
  • Grenzgänger: App-basierte Lösungen (Roaming-unabhängig).
  • Hochsicherheitsbereiche: Kombination aus Biometrie und Hardware-Token.

Die richtige MFA-Strategie ist keine Einheitslösung, sondern eine massgeschneiderte Anpassung an die Arbeitsrealität Ihrer Mitarbeiter. Sie ist ein perfektes Beispiel für die intelligente Orchestrierung, bei der maximale Sicherheit durch eine an den Kontext angepasste Methode erreicht wird.

Die Gefahr verwaister Benutzerkonten ehemaliger Mitarbeiter, die noch Zugriff haben

Der Lebenszyklus einer digitalen Identität endet nicht mit dem Austritt eines Mitarbeiters – oder zumindest sollte er es nicht. Eines der grössten und am häufigsten übersehenen Sicherheitsrisiken in Unternehmen sind verwaiste Benutzerkonten („orphaned accounts“). Dies sind aktive Konten von ehemaligen Mitarbeitern, die im Offboarding-Prozess übersehen wurden und weiterhin Zugriff auf sensible Daten, Systeme und Cloud-Dienste haben. Jedes dieser Konten ist eine offene Tür für Angreifer.

Die Deprovisionierung von Benutzern ist nicht weniger wichtig als die Provisionierung.

– InfoGuard Security Experts, Zero Trust 2.0 Implementation Guide

Das Problem entsteht oft an der Schnittstelle zwischen HR und IT. HR meldet den Austritt, aber die Information führt nicht zur zeitnahen Deaktivierung aller Zugänge – vom E-Mail-Konto über den Cloud-Speicher bis hin zum CRM. In einer komplexen IT-Landschaft ist ein manueller Prozess fehleranfällig und langsam. Diese Lücke ist fatal, denn gemäss einer GFS-Zürich Studie wurden bereits 25% aller Schweizer KMU angegriffen. Ein verwaistes Konto mit alten, vielleicht schwachen Passwörtern ist ein leichtes Ziel.

Die Lösung liegt in einem automatisierten und strikt durchgesetzten Offboarding-Prozess, der als integraler Bestandteil des Identitäts-Lebenszyklusmanagements verstanden wird. Sobald HR einen Austritt im System erfasst, muss ein automatischer Workflow angestossen werden, der sämtliche Zugriffsrechte widerruft. Dies erfordert eine enge Verzahnung des HR-Systems mit dem Identity & Access Management (IAM)-System.

Ihre Checkliste für ein automatisiertes Offboarding

  1. Tag 0 (Austrittsmeldung): HR informiert die IT über das exakte Austrittsdatum, wodurch der automatisierte Prozess ausgelöst wird.
  2. 7 Tage vor Austritt: Der Linienvorgesetzte führt ein automatisches Review der Zugriffsrechte durch und bestätigt die zu entziehenden Berechtigungen.
  3. Austrittstag, 18:00 Uhr: Automatische Deaktivierung aller Benutzerkonten (E-Mail, Systemzugriffe, Cloud-Dienste).
  4. 1 Tag nach Austritt: Automatisierte Archivierung von E-Mails und persönlichen Laufwerken gemäss den gesetzlichen Aufbewahrungsfristen.
  5. 30 Tage nach Austritt: Nach Ablauf aller Fristen erfolgt die vollständige und protokollierte Löschung der Konten.

Ein solcher Prozess schliesst nicht nur eine massive Sicherheitslücke, sondern sorgt auch für Compliance mit dem nDSG, das eine zeitnahe Löschung nicht mehr benötigter Personendaten fordert. Er ist ein Paradebeispiel für sicherheitsstriktes Handeln, das durch Automatisierung effizient und verlässlich wird.

Wie verhindern Sie „MFA-Fatigue“, bei der Mitarbeiter genervt jede Anfrage bestätigen?

Die Einführung von MFA ist ein entscheidender Sicherheitssprung, birgt aber eine psychologische Falle: die MFA-Fatigue oder „Ermüdung durch ständige Abfragen“. Wenn Mitarbeiter bei jeder Anmeldung und jedem Zugriff eine Push-Benachrichtigung auf ihrem Handy bestätigen müssen, schlägt die Akzeptanz schnell in Genervtheit um. Im schlimmsten Fall führt dies dazu, dass sie Anfragen mechanisch und ohne Prüfung bestätigen – ein Verhalten, das Angreifer gezielt ausnutzen. Sie bombardieren einen Nutzer mit Login-Anfragen, in der Hoffnung, dass er irgendwann entnervt auf „Bestätigen“ tippt, um die Flut zu stoppen.

Hier zeigt sich die Grenze eines statischen Sicherheitsmodells. Die Lösung ist nicht, MFA abzuschaffen, sondern es intelligent zu machen. Das Stichwort lautet adaptive oder risikobasierte Authentifizierung. Anstatt den Nutzer *immer* zu prüfen, prüft das System, *ob* eine Prüfung notwendig ist. Es ist der Kern einer nutzerzentrierten Sicherheitsphilosophie: Sicherheit sollte so unsichtbar wie möglich und so präsent wie nötig sein. Dieser Ansatz ist ein zentraler Baustein der modernen Identitäts-Orchestrierung.

Risikobasierte MFA-Entscheidung in Schweizer Büroumgebung

Eine adaptive MFA-Lösung analysiert im Hintergrund den Kontext jeder Anmeldeanfrage. Dabei werden verschiedene Signale bewertet:

  • Standort: Erfolgt der Login-Versuch aus dem vertrauenswürdigen Büronetzwerk in Zürich oder aus einem unbekannten WLAN in Übersee?
  • Gerät: Wird das bekannte, vom Unternehmen verwaltete Notebook verwendet oder ein privates, unbekanntes Tablet?
  • Uhrzeit: Passt die Anmeldung zur üblichen Arbeitszeit des Mitarbeiters oder geschieht sie mitten in der Nacht?
  • Verhalten: Ist der Zugriff auf typische Anwendungen gerichtet oder wird versucht, auf sensible Admin-Bereiche zuzugreifen?

Nur wenn das System ein erhöhtes Risiko feststellt – zum Beispiel ein Login aus dem Ausland auf einem unbekannten Gerät –, wird eine zusätzliche Verifizierung (MFA-Abfrage) ausgelöst. Bei einem Login im sicheren Büronetzwerk auf dem Firmenlaptop entfällt die Abfrage. Dieser Ansatz, bekannt als adaptive oder risikobasierte Authentifizierung, reduziert die Anzahl der Abfragen für den Nutzer drastisch, während die Sicherheit bei riskanten Aktionen sogar erhöht wird. So wird aus einer lästigen Pflicht eine gezielte und verständliche Sicherheitsmassnahme.

Handy als Schlüssel oder klassische Karte: Was wird von Mitarbeitern lieber genutzt?

Die digitale Transformation macht auch vor der Bürotür nicht halt. Physische Zugangskontrollen wie Schlüsselkarten oder Badges werden zunehmend durch mobile Lösungen ergänzt oder ersetzt, bei denen das Smartphone zum digitalen Schlüssel wird. Für HR und IT stellt sich hier erneut die Frage der Nutzerakzeptanz: Was wird von den Mitarbeitern besser angenommen und wie stellt man sicher, dass die gewählte Lösung sowohl praktisch als auch sicher ist?

Es gibt keine Einheitsantwort, denn die Präferenzen sind stark von der Unternehmenskultur und der Demografie der Belegschaft abhängig. Eine Fallstudie aus der Schweiz illustriert dies perfekt: Während Tech-Startups im innovationsfreundlichen Kanton Zug fast ausschliesslich auf mobile Lösungen setzen, weil ihre digital-affine Belegschaft das Smartphone ohnehin immer bei sich trägt, halten traditionelle Industrieunternehmen im Jura oft an der Verlässlichkeit physischer Karten fest. Ältere Mitarbeiter oder solche in Produktionsumgebungen, wo das private Handy nicht immer griffbereit ist, bevorzugen oft die Einfachheit einer robusten Karte.

Die strategisch klügste Lösung ist es oft, Wahlfreiheit zu bieten. Ein modernes Zutrittssystem sollte beide Optionen unterstützen, sodass Mitarbeiter selbst entscheiden können, welches Medium sie nutzen möchten. Dieser Ansatz erhöht die Akzeptanz signifikant, da er individuelle Vorlieben respektiert. Gleichzeitig muss die IT sicherstellen, dass beide Methoden demselben hohen Sicherheitsstandard entsprechen und zentral über das IAM-System verwaltet werden.

Besonders bei der Nutzung privater Smartphones als Firmenschlüssel (Bring Your Own Device, BYOD) sind klare Datenschutz- und Sicherheitsrichtlinien unerlässlich. Hierzu gehören:

  • Containerisierung: Geschäftsrelevante Daten und Apps (wie die Zutritts-App) müssen in einem verschlüsselten, von privaten Daten getrennten Bereich auf dem Gerät liegen.
  • Selective Wipe: Bei einem Austritt des Mitarbeiters oder Verlust des Geräts darf die IT nur den geschäftlichen Container löschen, nicht die privaten Fotos und Daten.
  • Zero-Touch Enrollment: Neue Geräte werden automatisch mit den korrekten Sicherheitseinstellungen konfiguriert.
  • Compliance-Check: Das Gerät muss Mindestanforderungen erfüllen (z.B. aktuelles Betriebssystem, aktivierte Bildschirmsperre), bevor es als Schlüssel genutzt werden kann.

Indem Sie Flexibilität bei der Wahl des Mediums bieten und gleichzeitig klare technische Leitplanken für die Sicherheit setzen, verwandeln Sie die Zutrittskontrolle von einer reinen Notwendigkeit in ein positives Nutzererlebnis.

Reziprozität und Verknappung: Mit welchen psychologischen Tricks arbeiten Hacker am Telefon?

Selbst die beste technische Sicherheitsarchitektur kann umgangen werden, wenn Angreifer den Menschen direkt manipulieren. Social Engineering, insbesondere per Telefon (Vishing), zielt nicht auf technische Schwachstellen ab, sondern auf psychologische. Hacker nutzen bewährte Prinzipien der Beeinflussung, um Mitarbeiter dazu zu bringen, vertrauliche Informationen preiszugeben oder schädliche Aktionen auszuführen. Das Bundesamt für Cybersicherheit (BACS) berichtet von fast 63.000 gemeldeten Vorfällen im Jahr 2024, was fast einer Verdopplung entspricht, und ein Grossteil davon hat eine Social-Engineering-Komponente.

Zwei der wirksamsten Tricks sind Reziprozität und Verknappung:

  • Reziprozität (Gegenseitigkeit): Der Angreifer, der sich als „IT-Support“ ausgibt, bietet scheinbar uneigennützig Hilfe an („Ich sehe gerade eine Fehlermeldung auf Ihrem Konto, ich helfe Ihnen schnell, das zu beheben“). Indem er einen vermeintlichen Gefallen tut, erzeugt er beim Opfer das psychologische Bedürfnis, sich zu revanchieren – zum Beispiel durch die Preisgabe eines Passworts oder das Bestätigen einer MFA-Anfrage.
  • Verknappung und Dringlichkeit: Der Angreifer erzeugt künstlichen Zeitdruck („Ihr Konto wird in 5 Minuten gesperrt, wenn Sie nicht sofort handeln!“ oder „Dies ist die letzte Chance, Ihre AHV-Rückerstattung von CHF 370.72 zu beantragen“). Diese Dringlichkeit soll rationales Denken ausschalten und das Opfer zu einer impulsiven Handlung verleiten.

Die Schulung von Mitarbeitern muss über das blosse Erkennen von Phishing-Mails hinausgehen. Sie müssen verstehen, *warum* diese Tricks funktionieren. Die beste Verteidigung ist ein einfaches, aber unumstössliches Protokoll, das jeder Mitarbeiter verinnerlicht haben muss: Misstrauen, Verifizieren, Melden.

Das konkrete Verteidigungsprotokoll für Telefonanrufe lautet:

  1. Misstrauen: Seien Sie grundsätzlich skeptisch bei unerwarteten Anrufen von angeblichen Autoritäten (Bank, Polizei, IT-Support), die nach Daten fragen oder zu Handlungen auffordern.
  2. Verifizieren: Beenden Sie das Gespräch höflich. Rufen Sie die Organisation niemals über eine vom Anrufer genannte Nummer zurück, sondern suchen Sie die offizielle Telefonnummer auf der Webseite der Organisation und rufen Sie dort an, um die Echtheit des Anliegens zu überprüfen.
  3. Melden: Melden Sie den verdächtigen Anruf umgehend dem internen IT-Sicherheitsbeauftragten und, falls zutreffend, an die offizielle Meldestelle des NCSC (reports@antiphishing.ch).

Dieses Protokoll nimmt den Angreifern ihre wichtigste Waffe – den Überraschungsmoment und den aufgebauten Druck. Es gibt dem Mitarbeiter die Kontrolle zurück und verwandelt ihn von einem potenziellen Opfer in einen aktiven Teil der Verteidigungskette.

Das Wichtigste in Kürze

  • Passwort-basierte Sicherheit ist obsolet; der Fokus muss auf der starken Verifizierung von Identitäten liegen.
  • Intelligente Sicherheit (Adaptive MFA) steigert die Akzeptanz, indem sie nur dann eingreift, wenn ein echtes Risiko besteht.
  • Ein automatisierter Lebenszyklus für Identitäten, vom Onboarding bis zum Offboarding, ist entscheidend, um Sicherheitslücken zu schliessen.

Wie verhindern Sie internen Datenmissbrauch durch striktes Berechtigungsmanagement?

Nachdem wir den Zugriff von aussen abgesichert haben, richtet sich der letzte, entscheidende Blick nach innen. Eine der grössten Gefahren für Unternehmensdaten geht nicht von externen Hackern aus, sondern von internen Akteuren – sei es durch böswillige Absicht oder, weitaus häufiger, durch menschliches Versagen. Eine Umfrage, auf die auch das NCSC verweist, ergab, dass 80% der Unternehmen in 18 Monaten mindestens eine Cloud-Datenverletzung erlebten, oft verursacht durch falsch konfigurierte Berechtigungen. Die Lösung ist ein fundamentales Sicherheitsprinzip: Zero Trust.

Never trust, always verify – Vertraue niemandem, überprüfe alles.

– Zero Trust Architecture Model, Forrester Research

Das Zero-Trust-Modell bricht mit der alten Vorstellung eines sicheren „internen“ Netzwerks. Stattdessen wird davon ausgegangen, dass keine Anfrage, ob von innen oder aussen, per se vertrauenswürdig ist. Jeder einzelne Zugriff auf eine Ressource (eine Datei, eine Anwendung, eine Datenbank) muss explizit verifiziert werden. Für das Berechtigungsmanagement bedeutet dies die strikte Anwendung des „Principle of Least Privilege“ (Prinzip der geringsten Rechte). Jeder Mitarbeiter und jedes System erhält nur exakt die Berechtigungen, die für die Ausübung der jeweiligen Aufgabe zwingend erforderlich sind – und nicht mehr.

Ein Mitarbeiter aus dem Marketing benötigt keinen Zugriff auf die Finanzbuchhaltung. Ein HR-Mitarbeiter braucht keine Admin-Rechte auf dem Webserver. In der Praxis bedeutet die Umsetzung dieses Prinzips:

  • Granulare Zugriffskontrollen: Anstatt breiter Gruppenberechtigungen („Alle im Marketing“) werden rollenspezifische Rechte vergeben, die den Zugriff auf bestimmte Ordner oder sogar einzelne Dateien beschränken.
  • Zeitlich begrenzte Berechtigungen: Für Projekte oder temporäre Aufgaben werden Zugriffsrechte mit einem automatischen Ablaufdatum vergeben.
  • Netzwerksegmentierung: Das Unternehmensnetzwerk wird in isolierte Zonen unterteilt. Selbst wenn ein Angreifer einen Bereich kompromittiert, kann er sich nicht frei im gesamten Netzwerk bewegen („laterale Bewegung“).
  • Regelmässige Access Reviews: Mindestens quartalsweise überprüfen die Abteilungsleiter gemeinsam mit der IT die Zugriffsrechte ihrer Teammitglieder und entziehen nicht mehr benötigte Berechtigungen.

Striktes Berechtigungsmanagement ist der letzte Baustein der Identitäts-Orchestrierung. Es stellt sicher, dass selbst eine erfolgreich kompromittierte Identität nur minimalen Schaden anrichten kann. Es ist die konsequente Umsetzung einer sicherheitsstrikten Haltung, die gleichzeitig für klare Strukturen und Verantwortlichkeiten sorgt.

Die Sicherung Ihrer Firmendaten ist kein einmaliges Projekt, sondern ein kontinuierlicher Prozess der intelligenten Orchestrierung. Indem Sie von reaktiven Massnahmen zu einer proaktiven, nutzerzentrierten Strategie übergehen, schaffen Sie eine Sicherheitskultur, die auf Akzeptanz und nicht auf Zwang beruht. Beginnen Sie noch heute damit, diese Prinzipien zu bewerten und einen Plan für die schrittweise Implementierung in Ihrem Unternehmen zu entwickeln.