WatchGuard Blog

Im digitalen Zeitalter beginnt Sicherheit bei der Identität

Identitäten sind der neue Perimeter. Erfahren Sie, warum eine identitätszentrierte Sicherheitsstrategie heute wichtiger ist denn je.

Noch vor ein paar Jahren reichte eine IP‑Adresse aus, um Nutzer im Internet zu identifizieren – fast wie eine physische Adresse, die den Standort verriet. Heute jedoch wählen sich Anwender schon längst nicht mehr von einem einzigen Gerät oder Ort aus ein. Das macht es für Unternehmen deutlich schwieriger zu erkennen, wer auf ihre Systeme zugreift, von wo und mit welchem Risiko. Die Angriffsfläche reicht längst über Server, Netzwerke und Endpunkte hinaus und umfasst zunehmend digitale Identitäten – von menschlichen und maschinellen über hybride bis hin zu agentischen KI‑Identitäten mit autonomen Handlungsmöglichkeiten. Trotz dieser technologischen Entwicklung verwalten viele Unternehmen Identitäten noch immer so wie vor einem Jahrzehnt. Diese fehlende Anpassung hat Identität zu einer der größten Herausforderungen der Cybersicherheit gemacht.

Ein Angreifer muss heute nicht mehr gewaltsam in ein System eindringen, wenn er sich einfach als legitimer Nutzer anmelden kann. Laut der IBM-Analyse Cost of a Data Breach Report 2025 war Phishing zuletzt der häufigste Eintrittspunkt für Angreifer (16 Prozent aller untersuchten Fälle). Sicherheitsverletzungen durch kompromittierte Zugangsdaten wurden im Schnitt erst nach 186 Tagen entdeckt. Diese Zahlen verdeutlichen, dass Unternehmen nach wie vor zu wenig Überblick darüber haben, wie interne Zugangsdaten verwendet werden – und dass Identitätskontrollen dringend verstärkt werden sollten.

Warum Identität der neue Perimeter ist

Es ist kein Zufall, dass Identität heute im Zentrum der Unternehmenssicherheit steht, sondern das Ergebnis mehrerer Entwicklungen:

  • die Normalisierung von Remote- und Hybridarbeit nach der COVID-19-Pandemie
  • die breite Einführung von Software-as-a-Service- und Cloud-Diensten
  • die zunehmende Vielfalt an Geräten im Zuge der digitalen Transformation
  • die wachsende Komplexität föderierter Identitäten in Umgebungen mit mehreren Anbietern und Zugriffsmechanismen, die eine Verwaltung erschwert und zusätzliche Angriffsflächen schafft

Cyberkriminelle wissen, dass viele Organisationen Schwierigkeiten haben, digitale Identitäten korrekt zu verwalten und abzusichern – und dass es äußerst lukrativ ist, diese Schwäche auszunutzen. Entsprechend gehören identitätsbasierte Angriffe – beispielsweise über den Diebstahl von Einwahldaten, Privilegienerweiterung und authentifizierte laterale Bewegungen – heute zu den einfachsten Wegen, sich Zutritt auf ein System zu verschaffen.

Die sechs häufigsten Schwachstellen im Bereich Identität

  1. veraltete, verwaiste, aufgegebene oder ungenutzte Konten
  2. Standardpasswörter, geteilte Zugangsdaten oder im Dark Web offengelegte Anmeldedaten
  3. überprivilegierte Identitäten oder Konten mit übermäßigen Berechtigungen
  4. schwache oder fehlende Multifaktor‑Authentifizierung (MFA), insbesondere für Root‑Accounts oder hochprivilegierte Admin‑Konten
  5. versteckte Identitäten, die außerhalb des Sichtfelds der IT‑Abteilung angelegt werden
  6. fehlkonfigurierte Berechtigungen, durch die verdeckte Pfade zur Rechteausweitung entstehen

Sicherheit und Nutzererlebnis in Balance bringen

Eine identitätszentrierte Sicherheitsstrategie ist entscheidend, um Risiken zu reduzieren, unbefugten Zugriff zu verhindern und das Vertrauen zu stärken, das den Schutz im gesamten Netzwerk trägt. Viele Probleme in Bezug auf Identitäten entstehen jedoch durch die Reaktion der Nutzer auf Sicherheitsmaßnahmen. Häufig brechen sie Regeln nicht aus Nachlässigkeit, sondern aus Sorge, den Zugriff zu verlieren, Fehler zu machen oder ausgesperrt zu werden. Diese unmittelbare Angst wiegt schwerer als eine abstrakte Cyberbedrohung. Wenn Sicherheitsmaßnahmen Reibung erzeugen, ist der natürliche Impuls, sie zu umgehen.

Deshalb benötigen Organisationen Lösungen, die Sicherheit und Benutzerfreundlichkeit verbinden: agile MFA‑Methoden (Push‑Benachrichtigungen, QR‑Codes, Einmalpasswörter), Single Sign‑On (SSO) und cloudbasierte Verwaltung, die die Einführung erleichtert. Managed Service Provider (MSP) spielen dabei eine zentrale Rolle. Sie unterstützen ihre Kunden dabei, Sicherheit, Vertrauen und ein reibungsloses Nutzererlebnis unter einen Hut zu bringen. So stärken sie nicht nur die Sicherheit ihrer Kunden, sondern auch ihre eigene Position als strategische Partner für effiziente und nutzerzentrierte Umgebungen.

Identitäten sind heute der Dreh- und Angelpunkt der Unternehmenssicherheit. Eine Strategie, die hier ansetzt, ebnet den Weg zu echtem und zukunftsfähigem Schutz.

Erfahren Sie hier mehr darüber, wie Sie die Identitäten Ihres Unternehmens schützen: