IT-Sicherheit

Passwort-Management im Unternehmen: Schluss mit unsicheren Passwoertern

Nico FreitagIT-Sicherheit

"123456" ist immer noch das haeufigste Passwort weltweit. Das ist erschreckend – und zeigt, dass Passwort-Sicherheit in vielen Unternehmen vernachlaessigt wird. 81% aller Datenlecks gehen auf schwache oder gestohlene Passwoerter zurueck. Modernes Passwort-Management geht weit ueber "waehle ein starkes Passwort" hinaus: Password Manager, MFA, SSO und Hardware-Security-Keys bilden zusammen eine sichere Authentifizierungsstrategie.

Warum Passwoerter allein nicht reichen

Selbst das staerkste Passwort hat Schwaechen: Phishing – Nutzer geben ihr Passwort auf gefaelschten Seiten ein. Social Engineering umgeht jedes Passwort. Credential Stuffing – Gestohlene Passwoerter aus Datenlecks werden bei anderen Diensten ausprobiert. Keylogger – Malware zeichnet Tastatureingaben auf. Brute Force – Automatisiertes Durchprobieren aller Kombinationen. Deshalb ist MFA unverzichtbar: Selbst wenn das Passwort kompromittiert ist, braucht der Angreifer noch den zweiten Faktor.

Password Manager richtig einfuehren

Ein Password Manager ist die Grundlage: Empfohlene Loesungen: - 1Password Business – Stark fuer Teams, gute Admin-Kontrollen - Bitwarden – Open Source, Self-Hosting moeglich - Keeper – Enterprise-fokussiert, Compliance-Features Best Practices: - Master-Passwort: Mindestens 16 Zeichen, Passphrase bevorzugt - Shared Vaults fuer Team-Zugaenge - Emergency Access einrichten - Regelmaessiges Audit der gespeicherten Passwoerter - Integration mit SSO-System Bei Axis/Port. helfen wir bei der Evaluierung und Einfuehrung des richtigen Password Managers.

Multi-Faktor-Authentifizierung (MFA)

MFA ist kein Nice-to-Have, sondern Pflicht: Faktoren-Hierarchie (von sicher zu weniger sicher): 1. Hardware Security Keys (YubiKey, Titan Key) – FIDO2/WebAuthn, Phishing-resistent 2. Authenticator Apps (Microsoft Authenticator, Authy) – TOTP-basiert, gut 3. Push Notifications – Komfortabel, aber anfaellig fuer MFA Fatigue Attacks 4. SMS-Codes – Besser als nichts, aber unsicher (SIM-Swapping) Empfehlung: Hardware Security Keys fuer Admin-Accounts, Authenticator Apps fuer regulaere Nutzer. MFA verhindert 99,9% aller automatisierten Angriffe (Microsoft Security Research).

Single Sign-On (SSO) implementieren

SSO reduziert die Anzahl der Passwoerter und erhoeht die Sicherheit: Vorteile: - Weniger Passwoerter = weniger Passwort-Muedigkeit - Zentrales Management aller Zugaenge - Schnelleres Onboarding und Offboarding - Conditional Access Policies moeglich Protokolle: - SAML 2.0 – Standard fuer Enterprise-SSO - OpenID Connect (OIDC) – Modern, REST-basiert - OAuth 2.0 – Fuer API-Autorisierung Mehr zu Authentifizierungsprotokollen in unserem Auth-Guide.

Passwort-Policies: Was wirklich hilft

Die alten Regeln (Gross/Kleinbuchstaben, Sonderzeichen, alle 90 Tage aendern) sind ueberholt. Das NIST empfiehlt seit 2017: Aktuelle Best Practices: - Mindestens 12 Zeichen (laenger ist wichtiger als komplexer) - Passphrases statt komplexer Zeichenfolgen ("Mein-Hund-frisst-gerne-Karotten" > "P@ssw0rd!") - Passwoerter nur bei Verdacht auf Kompromittierung aendern - Gegen bekannte kompromittierte Passwoerter pruefen (Have I Been Pwned) - Keine Passwort-Hints oder Sicherheitsfragen Zero Trust beginnt mit starker Authentifizierung – und das Passwort ist nur der Anfang.

Fazit

Passwort-Sicherheit ist die Basis jeder IT-Security-Strategie. Password Manager + MFA + SSO = eine solide Authentifizierungsstrategie. Bei Axis/Port. unterstuetzen wir die Implementierung.

Häufige Fragen