Die IT-Security beim Zugriff von Dritten auf das eigene Netzwerk liegt im Argen. Wo die Schwachstellen liegen, zeigt eine aktuelle Studie.
Ein IT-Security-Report zeigt, dass auch der externe Zugriff auf das eigene Netzwerk ein Sicherheitsrisiko darstellt. Internen Bedrohungen wird meist deutlich mehr Aufmerksamkeit geschenkt.
(Bild: DC Studio – stock.adobe.com)
Das Ponemon Institut und Imprivata sind in einer internationalen Studie der Frage nachgegangen, ob der Netzwerk-Zugang Dritter ein Sicherheitsrisiko darstellt. Insgesamt wurden für Deutschland Antworten von 573 Teilnehmenden aus verschiedenen Branchen ausgewertet, darunter 63 von Organisationen aus dem deutschen Gesundheitswesen. Damit ist die Studie zwar nicht repräsentativ, gibt aber trotzdem Hinweise auf Schwachstellen und wie sie beseitigt werden.
Der Umstand, dass Kliniken auch externem (und nicht fest angestelltem) Personal Zugang zum eigenen Netzwerk gewähren, lässt sich nicht allein mit wirtschaftlichem Druck erklären. Beleg-Ärztinnen und -Ärzte, Labore und andere Beteiligte der Behandlungskette sollen auch im Sinne einer optimalen Patientenversorgung Zugriff auf das Klinik-Netzwerk haben. Das Problem: Externe Anwender und Applikationen sind operativ disziplinarisch entkoppelt. IT-Sicherheitsverantwortliche haben keine Möglichkeit, die Umsetzung notwendiger sicherheitsrelevanter Maßnahmen durchzusetzen. Sie können die Einhaltung der Richtlinien für digitale Identitäten, mit denen der Zugriff auf IT-Netzwerke geregelt wird, nicht erzwingen. Und dennoch: 58 Prozent aller deutschen Befragten gaben an, keine einheitliche Strategie für die Verwaltung von Zugängen und Berechtigungen für Externe zu haben.
Die Folgen eines Verstoßes oder Angriffs...
(Bild: Imprivata)
Kaum Überblick über Fremdzugriffe
Dieses Defizit hat Folgen: 51 Prozent der Befragten aus Deutschland sagten, dass ihre Organisation in den zwölf Monaten vor der Befragung von einer Datenverletzung oder einem Cyberangriff betroffen gewesen sei. Aus der (vertrauten) Infrastruktur eines Lieferanten oder anderer Externer sei auf die eigene IT-Infrastruktur zugegriffen worden. 34 Prozent sahen die Ursache darin, dass Externen zu weitreichende Zugriffsrechte eingeräumt wurden.
Umfassende Dokumentation fehlt
Immerhin gaben 56 Prozent der Befragten an, dass ihre Organisation über eine umfassende Dokumentation aller dritten Parteien mit Zugriff auf das Netzwerk verfüge. Keine oder mangelhafte Dokumentation führten die Befragten auf fehlende Ressourcen für die Überwachung von Drittanbietern (45 Prozent) und fehlende zentrale Kontrolle über die Beziehungen zu ihnen (37 Prozent) zurück. Ohne Dokumentation ist nicht klar, was Externe mit ihrem Zugang machen. Diese mangelhafte Kontrolle erschwert schließlich die Diagnose, wer im Schadensfall zum Beispiel Daten kompromittiert hat.
Sicherheit der Lieferkette wird Priorität
Was sind die beiden wichtigsten operativen Maßnahmen für die IT-Sicherheit bei Zugriffen Dritter? Die Zugänge (Konten und Berechtigungen) müssen dokumentiert und verwaltet werden, und die Aktivitäten von externen Anwendern sowie Systemen müssen überwacht werden. Die Überwachung der Systeme ist dabei allerdings kritisch zu bewerten, da sie auch ohne bewusste oder aktive Benutzerinteraktion aktiv sein können.
Die gute Nachricht: 77 Prozent der Befragten bejahten, dass ihre Organisation über ein Vendor-Privileged-Access-Management (VPAM) verfüge. Damit lässt sich regeln, wie der Zugriff eines Externen erfolgen darf und welche Rechte er im Netzwerk hat. Allerdings sind nur 52 Prozent dieser Gruppe davon überzeugt, dass ihre VPAM-Lösung den Missbrauch von privilegierten Zugängen Externer wirksam verhindert.
Hoher Aufwand und Komplexität
Die Gründe dafür, dass Zugriffe durch Externe trotz VPAM-Lösungen und gutem Willen in vielen Organisationen nicht ausreichend verwaltet und überwacht werden, liegen unter anderem in einer Überforderung der IT-Abteilungen und einer zusätzlichen Belastung der vorhandenen Ressourcen. Das gaben 38 Prozent der Befragten aus Deutschland an. Sie sagten weiterhin aus, dass die größten Hindernisse bei der Verringerung der Zugriffsrisiken durch Externe in der fehlenden Kontrolle oder Steuerung (47 Prozent), der Komplexität der Compliance- und gesetzlichen Anforderungen (59 Prozent) und den unzureichenden Ressourcen oder Budgets (27 Prozent) liegen würden.
Als Fazit lässt sich festhalten, dass sowohl in der Administration als auch in der Überwachung externen Zugriffs großes Optimierungspotenzial besteht. Dieses liegt unter anderem darin, Dritte bereits zu Beginn der Zusammenarbeit umfassend zu prüfen.
Welcher Bereich ist am ehesten verantwortlich für die Erteilung von Zugriffsrechten an Dritte?
(Bild: Imprivata)
Keine Vorab-Prüfung
62 Prozent gaben an, dass ihre Organisation die Sicherheits- und Datenschutzpraktiken Dritter nicht bewerte, bevor diesen Zugriff auf sensible oder vertrauliche Daten gewährt wird. Ihnen zufolge liegt der Hauptgrund im Vertrauen der Organisation darauf, dass Dritte die Informationen schützen. 61 Prozent räumten ein, dass es auch an Ressourcen zur Überprüfung und Verifizierung fehlt.
Im Gegensatz dazu sagten ebenfalls 62 Prozent der Befragten aus, dass sie interne Mitarbeiter einer gründlichen Überprüfung unterziehen würden, ehe sie Zugriffsrechte vergeben. Organisationen scheinen also strengere Regeln für die Bewertung interner Benutzer anzuwenden als für Externe. Dies könnte eine Erklärung dafür sein, warum fast die Hälfte aller Befragten der Meinung ist, dass der Fernzugriff durch Dritte die größte Angriffsfläche sei.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Die Aufgabe für die IT-Sicherheit besteht darin sicherzustellen, dass Maßnahmen und Tools strategisch und konsequent angewendet werden – für alle privilegierten Zugriffsanforderungen. Die Zugriffssicherheit muss sowohl für interne Benutzer als auch für Dritte transparent, dokumentiert und effektiv geregelt werden. Um den Zugriff von Festangestellten und Externen differenziert zu regeln, dienen rollenbasierte Zugangskonzepte, Zero-Trust-Konzepte mit Zugriffsmanagement und Multifaktor-Authentifizierung.
Über die Studie
Das Ponemon Institut befragte Ende 2024 1.942 IT- und IT-Sicherheitsverantwortliche in den USA (733), Großbritannien (398), Deutschland (573) und Australien (238), die mit der Verwaltung von privilegierten Zugängen sowohl von Dritten als auch von internen Benutzern in ihren Organisationen vertraut sind. Die Befragten gehören Organisationen und Unternehmen aus folgenden Branchen an: Gesundheitswesen (11 Prozent), der öffentliche Sektor (23 Prozent), Industrie und Fertigung (32 Prozent) sowie Finanzdienstleistungen (34 Prozent).
Dirk Wahlefeldt Manager Unimate Tech Services bei der Imprivata GmbH