Willkommen zurück zu unserem ausführlichen Einblick in Devolutions Umfrage zum Stand der IT-Sicherheit in KMUs im Jahr 2024-25.
In dieser Reihe untersuchen wir Probleme und Lücken, die einige KMUs daran hindern, eine starke, solide und zuverlässige Cybersicherheitsstrategie aufzubauen.
Im ersten Teil haben wir 10 Gründe aufgezeigt, warum die Verwendung von Tabellen für PAM ein Fehler ist und wie dies KMUs einem viel größeren Risiko aussetzt, als ihnen bewusst ist.
Im zweiten Teil haben wir erläutert, dass ein Passwort-Manager mit Tresoren zwar für die Geschäftskontinuität hilfreich ist, aber keine Cybersicherheitslösung darstellt.
Hier im dritten Teil konzentrieren wir uns auf ein weiteres wichtiges Ergebnis der Umfrage: Während 88 % der KMUs die Multi-Faktor-Authentifizierung (MFA) nutzen, haben 29 % weiterhin mit schwachen und wiederverwendeten Passwörtern zu kämpfen.
Mangelhafte Passwort-Hygiene: Schlecht für KMUs, gut für Hacker
Praktiken wie schwache und wiederverwendete Passwörter vergrößern die Angriffsfläche erheblich und erhöhen somit die Wahrscheinlichkeit einer Datenschutzverletzung.
Eine separate Studie des Unternehmens für Cybersicherheit Extrahop hat ergeben, dass 51 % der Cyberangriffe auf unzureichende Cybersicherheit zurückzuführen sind.
Schwache Passwörter lassen sich leicht knacken - in vielen Fällen innerhalb von Sekunden. Die Verwendung desselben Passworts für mehrere Konten mag zwar praktisch sein, birgt aber auch erhebliche Risiken. Sobald Hacker ein Passwort in ihren Besitz gebracht haben, können sie mithilfe automatisierter Tools hochwirksame Credential Stuffing-Angriffe durchführen.
Dieses Problem ist zwar gravierend, aber die Lösung liegt auf der Hand: Etablieren Sie mit einer soliden PAM-Lösung strenge Passwortrichtlinien.
Wie PAM hilft
Eine PAM-Lösung mit einem Passwort-Manager als Kernkomponente kann so konfiguriert werden, dass Nutzer Passwörter mit spezifischen Komplexitätsanforderungen erstellen müssen. Dadurch werden schwache Passwörter vermieden und das damit verbundene Risiko minimiert.
Darüber hinaus kann eine PAM-Lösung verhindern, dass Nutzer dasselbe Passwort für mehrere Konten verwenden oder ein früher verwendetes Passwort wiederverwenden. Dadurch werden die Praxis und das Risiko der Wiederverwendung von Passwörtern eliminiert.
Es ist wichtig, zu betonen, dass diese wesentlichen Verbesserungen in Bezug auf Passwort-Hygiene und allgemeine Cybersicherheit nicht nur auf der Richtlinienebene stattfinden. Sie finden auch auf der Ebene der Durchsetzung statt. IT-Experten müssen nicht länger Zeit verschwenden und sich frustrieren lassen, indem sie einige Nutzer immer (… und immer) wieder an die Einhaltung der Regeln erinnern. Eine solide PAM-Lösung mit einem integrierten Passwort-Manager setzt und etabliert strengere Standards. Nutzer, die versuchen, diese Standards zu umgehen, egal ob absichtlich, unwissentlich oder versehentlich, werden dazu nicht in der Lage sein.
Von der Einführung zur Ausgereiftheit
Diese Erkenntnis aus der Umfrage offenbart noch einen weiteren wichtigen Punkt: Die Einführung von Technologien ist nicht gleichbedeutend mit einer ausgereiften Sicherheit.
Die meisten KMUs handeln richtig, indem sie MFA einführen, doch viele gehen beim Aufbau und der Durchsetzung einer starken Cybersicherheit offensichtlich nicht weit genug. Dies zeigt sich darin, dass sie immer noch mit grundlegenden Problemen wie schwachen und wiederverwendeten Passwörtern zu kämpfen haben.
Um die Lücke zwischen Einführung und Ausgereiftheit zu schließen und mit den heutigen Bedrohungen Schritt zu halten, müssen KMUs weiter gehen als bis zur Überprüfung des Nutzerzugriffs mittels MFA und herausfinden, was tatsächlich über ihre Konten hinweg und in ihren Konten geschieht - insbesondere bei solchen, die privilegierten Zugriff auf sensible, wertvolle und kritische Systeme und Daten ermöglichen (auch bekannt als „die Schlüssel zum Königreich“).
Auch hier zeichnet sich eine PAM-Lösung durch eine erhebliche Erweiterung der Kontrolle, transparente Verwaltung, Governance und Prüfungswesen aus.
In der folgenden Tabelle stellen wir diese Merkmale und Funktionen vor:
| Was es ist | Was es tut |
|---|---|
| Rollenbasierte Zugriffskontrolle (RBAC): | Gewährleistet, dass Nutzer nur auf Ressourcen zugreifen können, die sie für ihre täglichen Aufgaben benötigen. RBAC minimiert Risiken, verringert die Angriffsfläche und vereinfacht die Einhaltung von Regeln. |
| Automatische Passwortrotation | Ändert automatisch gespeicherte Passwörter für privilegierte Konten, erhöht so die Sicherheit und reduziert das Risiko unberechtigten Zugriffs. Skripte können erstellt werden, um die Passwortrotation für alle Dienste, Dateien und Datenbanken zu gewährleisten - nicht nur für einige. Passwörter gibt es nicht nur in Active Directory oder Azure! |
| Geplante Passwortrotation | Legt Pläne zur Passwortrotation für bestimmte Tage/Zeiten oder nach einer definierten Dauer fest. |
| Just-in-Time-Erhöhung der Berechtigungen | Erteilt die notwendigen Berechtigungen beim Check-out und entzieht sie beim Check-in. Dies ist weitaus sicherer als die dauerhafte Aufrechterhaltung bestehender Kontoberechtigungen. |
| Verwaltung von Nutzeranfragen | Ermöglicht Nutzern, erweiterte Berechtigungen anzufordern und gibt Genehmigern (entweder spezifischen Personen oder Gruppen) die Befugnis, Anfragen nach eigenem Ermessen zu ändern oder abzulehnen. |
| Aufzeichnung von Sitzungen | Erfasst die Aktivitäten einer Sitzung in Echtzeit und unterstützt so verschiedene Ziele in den Bereichen Sicherheit, Regelkonformität, Schulung, Informationsaustausch und Dokumentation. |
| Administrative Berichte und Prüfungen | Speichert alle wichtigen Details einer Zugriffsanfrage, einschließlich: Wer hat die Anfrage gestellt, wann wurde die Anfrage gestellt, wurde die Anfrage genehmigt, wer hat die Anfrage genehmigt/abgelehnt, wann wurde diese Entscheidung getroffen und wurden Passwörter rotiert und weitergegeben. |
| Sicheres Einfügen von Anmeldeinformationen | Kombiniert PAM mit einem Remote-Verbindungsmanager, sodass Nutzer einen optimierten Zugriff auf Remote-Konten und -Rechner erhalten, ohne jemals Passwörter zu sehen. |
Devolutions PAM: Für KMUs konzipiert
Devolutions PAM bietet alle in der obigen Tabelle aufgeführten Funktionen sowie einen Passwort-Manager, der das Risiko schwacher und wiederverwendeter Passwörter eliminiert. Alles ist in einer nutzerfreundlichen, skalierbaren, flexiblen und kostengünstigen Komplettlösung enthalten - unterstützt von einem der angesehensten und renommiertesten Unternehmen der Branche (siehe nächste Abschnitt). Einfach ausgedrückt, Devolutions PAM ermöglicht es KMUs, die Lücke zwischen der Einführung von Technologien bis zur Ausgereiftheit zu schließen.
Von Nutzern geliebt und von Experten empfohlen
Devolutions wurde vor Kurzem im PAM Emotional Footprint-Bericht der Info-Tech Research-Group zum Champion des Jahres 2025 ernannt. Der Bericht ermisst die Nutzererfahrung hinsichtlich des Gesamtproduktwerts und der Stärke der Beziehung. Das Ergebnis ist ein „Net Emotional Footprint“-Wert, der die allgemeine Stimmung und das Empfinden der Nutzer widerspiegelt. Devolutions hat einen perfekten Net Emotional Footprint-Wert von +100 erzielt und war einer der wenigen Anbieter, die 100 % positives Feedback ohne jegliche negative Bewertungen erhalten haben.
Devolutions wird auch von Experten nachdrücklich empfohlen. Hier folgt, was Carlos Rivera, Principal Advisory Director bei der Info-Tech Research Group, über Devolutions PAM sagt:
„Devolutions stellt eine überzeugende Alternative auf dem PAM-Markt dar. Ihr Engagement für Sicherheit, solide Integrationen und ihr nutzerzentrierter Ansatz bieten eine starke Grundlage für ihr Wachstumspotential. Da sich die PAM-Landschaft ständig weiterentwickelt, ist Devolutions mit seinem Engagement für Innovation und Kundenorientierung gut positioniert, um ein Hauptakteur bei der Sicherung des privilegierten Zugriffs für Unternehmen jeder Größe zu werden.“
Weitere Informationen & nächste Schritte
Um mehr zu erfahren und schwachen sowie wiederverwendeten Passwörtern ein Ende zu setzen - und gleichzeitig die Kontrolle, Transparenz, Verwaltung, Governance und Prüfung von Zugriffsrechten erheblich zu verbessern - kontaktieren Sie uns noch heute unter sales@devolutions.net.
Wir laden Sie außerdem dazu ein, unser brandneues Starter Pack zu erkunden, das unsere Workforce-Management-Lösungen (und mehr) für bis zu fünf Nutzer bietet.
Klicken Sie hier, um mehr zu erfahren und eine kostenlose Testversion zu starten.
Teil 4 ist in Vorbereitung
Im letzten Teil dieser vierteiligen Reihe werden wir auf ein weiteres Ergebnis der Umfrage eingehen: Viele KMUs haben PAM nicht oder nicht vollständig eingeführt, weil sie befürchten, dass die Implementierung zu komplex für sie ist.
Wir werden untersuchen, warum KMUs ihre Wahrnehmung von PAM überdenken und die Implementierung als einen Prozess betrachten sollten, der klein beginnen und je nach Bedarf skaliert werden kann - und das alles ohne eine überwältigende administrative Belastung, unerwartete und übermäßige Kosten oder Probleme bei der Integration mit anderen Tools in der Umgebung. Bleiben Sie dran!
Steven Lafortune