Donnerstag, 12. Februar 2026

Passwort-ManagementSesam, schließe dich

[26.10.2023] Erstes Einfallstor für Cyber-Kriminelle sind oft unsichere Passwörter. Ein solides Passwort-Management bietet daher einen wirksamen Schutz vor Cyber-Angriffen. Tools zur Passwortsicherheit helfen dabei.
Ein sicheres Passwort schützt vor Cyber-Angriffen.

Ein sicheres Passwort schützt vor Cyber-Angriffen.

(Bildquelle: xyz+/stock.adobe.com)

Die Konnektivität innerhalb von Organisation und in den Geschäftsprozessen hat viele Vorteile. Die digitale Transformation macht viele Organisationen aber auch anfällig für Attacken von Cyber-Kriminellen. Insbesondere Kommunen geraten zunehmend ins Visier von Cyber-Kriminellen. Ein Beispiel: Im Jahr 2021 musste eine deutsche Kommune aufgrund eines Hacker-Angriffs den Katastrophenfall ausrufen. Die IT-Infrastruktur war von einem Trojaner befallen, der die Dateien verschlüsselte. Dadurch wurde der Landkreis Anhalt-Bitterfeld in Sachsen-Anhalt lahmgelegt. Die Auszahlung von Sozial- und Unterhaltsleistungen war über eine Woche lang nicht möglich. Solche Ransomware-Angriffe zielen in erster Linie auf die Verschlüsselung aller Daten ab, die nur durch die Zahlung eines Lösegelds wieder rückgängig gemacht werden kann. Die Auswirkungen eines Angriffs können weitreichend und verheerend sein. Ist der Ransomware-Angriff erfolgreich, haben Kommunen innerhalb kürzester Zeit keinen Zugriff mehr auf wichtige Dokumente und Systeme – in manchen Fällen sogar auf ihr gesamtes Netzwerk. Die Produktivität kann für einige Tage bis hin zu mehreren Wochen zum Erliegen kommen. Auch im Jahr 2023 sind solche Vorfälle leider keine Ausnahme.

Erster Angriffspunkt: Passwort

Für die Kommunen ist es daher höchste Zeit, sich besser gegen Cyber-Attacken zu schützen. Die negativen Folgen sind vielfältig: Vom Abfluss personenbezogener Daten, die jede Organisation erhebt und deren Schutz gesetzlich geregelt ist, über den Diebstahl interner Daten bis hin zum Totalausfall von Systemen oder dem Entzug von Kapital durch Betrug. Bei den zahlreichen Cyber-Angriffen auf Kommunen sind die Beschäftigten und die von ihnen verwendeten schwachen Passwörter der erste Angriffspunkt. Schließlich sind Passwörter immer noch die häufigste Methode, um sich im Netzwerk zu authentifizieren. Sofern ausreichend starke Passwörter verwendet werden, ist diese Authentifizierungsmethode auch heute noch effektiv und sicher. Durch den Faktor Mensch kann sie aber auch zu einer Schwachstelle innerhalb der IT-Sicherheitskette werden – nämlich dann, wenn schwache oder kompromittierte Passwörter verwendet werden. Haben sich Cyber-Kriminelle erst einmal über ein solches Zugang verschafft, stehen ihnen Tür und Tor zu allen Daten offen. Die Durchsetzung von starken und nicht kompromittierten Passwörtern ist daher wichtiger denn je und sollte nicht dem Zufall überlassen werden. Vor diesem Hintergrund gilt es im ersten Schritt zu prüfen, ob die dokumentierten Anforderungen an die Passwortsicherheit den aktuellen Empfehlungen des Bundesamts für Sicherheit in der Informationstechnik (BSI) entsprechen.

Bestandsaufnahme der Passwörter

Ausgangspunkt für ein starkes Passwort-Management ist eine Bestandsaufnahme, der im Unternehmen verwendeten Passwörter. Bei diesem Sicherheits-Assessment helfen Tools wie der Specops Password Auditor, der die Benutzerkonten im Active Directory auf alle passwortrelevanten Schwachstellen analysiert, indem er die Hash-Werte der Benutzerkonten-Kennwörter scannt und mit einer Datenbank von mehr als einer Milliarde kompromittierter Passwörter abgleicht. Zudem gilt es, technische und organisatorische Maßnahmen zu implementieren, die im Idealfall den Einsatz starker Passwörter organisationsweit garantieren. Starke Passwörter sind schwer zu erraten, nicht bereits kompromittiert und schwer zu knacken. Eine einfache und effektive Methode ist die Verwendung von Passphrasen zur Generierung starker Kennwörter. Die Durchsetzung dieser und weiterer moderner Richtlinien, wie zum Beispiel längenbasierte Ablaufdaten für Kennwörter, kann durch den Einsatz eines Third Party Tools wie Specops Password Policy oder eines externen Passwortfilters für das Active Directory sichergestellt werden.

IT-Support entlasten

Es kommt häufig vor, dass Mitarbeitende ihre Passwörter zurücksetzen müssen, was dann einen Großteil der Arbeitszeit der IT-Administration oder des Helpdesks in Anspruch nimmt. Um den IT-Support zu entlasten, nutzen einige Organisationen inzwischen einen Self-Service. Leider werden bei diesem Verfahren zum Zurücksetzen von Kennwörtern viele Fehler gemacht. So sind die Sicherheitsfragen, mit denen die Identität des Nutzers beim Passwort-Reset überprüft wird, oft zu einfach und können in Zeiten von Social Media auch von Dritten leicht beantwortet werden. Um dem entgegenzuwirken, gibt es sichere Verfahren zum Zurücksetzen von Passwörtern, so etwa Specops uReset, mit dem Nutzer ihre Passwörter zurücksetzen können, ohne den Helpdesk kontaktieren zu müssen. Dieses Verfahren aktualisiert nicht nur das Passwort im Active Directory, sondern auch in den lokal zwischengespeicherten Anmeldeinformationen, den so genannten Cached Credentials des Computers. Dadurch wird verhindert, dass das Nutzerkonto gesperrt wird, wenn keine Verbindung zum Domain Controller der Organisation möglich ist. Das Verfahren gewährleistet durch Sicherheitsfeatures wie Multi-Faktor-Authentifizierung und Geo-Blocking ein hohes Sicherheitslevel für die Prüfung der Nutzeridentität und auch einen Passwort-Reset von überall und zu jeder Zeit.
Cyber-Angriffe durch Kriminelle nehmen weltweit zu, mit zum Teil dramatischen Folgen für Kommunen und Bürger. Diese sind jedoch nicht machtlos. Durch den konsequenten Einsatz von Tools zur Erhaltung der Passwortsicherheit können sie sich vor Cyber-Angriffen schützen.

Stephan Halbmeier ist Product ­Specialist bei Outpost24.




Anzeige

Weitere Meldungen und Beiträge aus dem Bereich: IT-Sicherheit
Symbolische Darstellung eines digitalen Schutzschildes gegen Cyberattacken.

Berlin: 12. Kommunaler IT-Sicherheitskongress

[04.02.2026] Die kommunalen Spitzenverbände laden am 27. und 28. April zum 12. Kommunalen IT-Sicherheitskongress (KITS) in einem hybriden Format ein. Die Themen reichen vom Grundschutz++ über Erfolgsmodelle für die kommunale Zusammenarbeit bis hin zu Open Source und Künstlicher Intelligenz (KI). Die Veranstaltung ist kostenfrei. mehr...

Alt-Text: Vier Männer in dunklen Anzügen stehen vor einer blauen Wand. Zwei Männer halten ein Zertifikat in die Kamera.

BSI/SIT: Zertifizierte Sicherheit

[27.01.2026] Der kommunale IT-Dienstleister Südwestfalen-IT (SIT) hat vom Bundesamt für Sicherheit in der Informationstechnik (BSI) ein ISO-27001-Zertifikat auf Basis von IT-Grundschutz erhalten. Zertifiziert wurden unter anderem Rechenzentrumsbetrieb und Verwaltungs-PKI. mehr...

Silhouette einer gesichtslosen Person mit Kapuzenpulli die auf einer Tastatur tippt, im Bildvordergrund ist ein abstrakt dargestelltes Schutzschild zu sehen.

Heidelberg: Hacker-Angriffe abgewehrt

[23.01.2026] Heidelberg verzeichnet seit Wochen wiederholte DDOS-Attacken auf die Website der Stadt. Dank kontinuierlich angepasster Sicherheitsmaßnahmen konnten die Angriffe allesamt abgewehrt werden. Durch die Maßnahmen war lediglich die Website hin und wieder für wenige Minuten nicht erreichbar. mehr...

Mann im weißen Hemd sitzt vor mehreren Monitoren und zeigt auf einen davon.
bericht

Kreis Breisgau-Hochschwarzwald: Managed Security für sensible Daten

[22.01.2026] Das Landratsamt Breisgau-Hochschwarzwald verwaltet sensible Bürger- und Sozialdaten – IT-Sicherheit hat hohe Priorität. Die Behörde nutzt eine Managed-Extended-Detection-and-Response-Lösung des Bochumer Sicherheitsspezialisten G Data. Ein Praxisbericht zeigt, welche Anforderungen es gab und wie Zusammenarbeit und Roll-out verliefen. mehr...

Vektorgrafik die unter anderem ein Schutzschild mit Verriegelungsschloss zeigt.

Kommunale IT-Sicherheit Bayern: 1.000. Siegel geht an Bodenwöhr

[19.01.2026] Bayern hat zum mittlerweile 1.000. Mal das Siegel Kommunale IT-Sicherheit verliehen. Erhalten hat es die Gemeinde Bodenwöhr. Die Kommune wird das Thema IT-Sicherheit weiterhin im Blick behalten und laufend nachbessern. mehr...

Eine schwarze Tastatur, auf der Symbole für Schlösser und ein Symbol für ein Dokument abgebildet sind.

Dataport: BSI bestätigt Sicherheit

[13.01.2026] Alle drei Jahre muss IT-Dienstleister Dataport sein BSI-Grundschutz-Zertifikat einem aufwendigen Rezertifizierungsaudit unterziehen. In diesem Rahmen hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Sicherheit der Rechenzentrumsinfrastruktur nun zum vierten Mal in Folge bestätigt. mehr...

Rheinland-Pfalz: Kommunen für Cybersicherheit sensibilisieren

[18.11.2025] Rund 200 Beschäftigte aus rheinland-pfälzischen Kommunen nahmen an der virtuellen „Roadshow Kommunen“ teil. Fachleute von BSI, CERT-kommunal-rlp und dem Digitalisierungsministerium informierten über praktische Sicherheitsmaßnahmen, um besser auf IT-Sicherheitskrisen vorbereitet zu sein. mehr...

Die drei Minister stehen nebeneinander und halten je ein Exemplar des Berichts zur Cybersicherheit in Bayern 2025 in den Händen.

Bayern: Bericht zur Cybersicherheit 2025

[18.11.2025] Für Bayern liegt jetzt der diesjährige Bericht zur Cybersicherheit im Freistaat vor. Die Bedrohungslage ist demnach weiterhin hoch, mutmaßlich politische motivierte Cyberangriffe nehmen zu. Bayern hat seine Schutzmaßnahmen angepasst und die Präventionsangebote für den Bereich Wirtschaft und Gesellschaft weiterentwickelt. mehr...

Grafische Aufbereitung der Studie Cybersicherheit in Zahlen.
bericht

Cybersicherheit: Hoher Handlungsdruck

[12.11.2025] Die aktuelle Studie „Cybersicherheit in Zahlen“ von G DATA CyberDefense zeigt: Veraltete IT, Fachkräftemangel und zu geringe Budgets bremsen die Sicherheitsvorkehrungen aus. Kommunen müssen jetzt handeln und ihr Schutzniveau erhöhen. mehr...

bericht

Cybersecurity: Schatten-KI als offene Flanke

[11.11.2025] Eine aktuelle Umfrage zum Thema Cybersicherheit, die im Auftrag von Microsoft in Ämtern und Behörden durchgeführt wurde, zeigt, dass die Nutzung nicht-autorisierter KI-Tools weit verbreitet ist. Die Zahlen offenbaren außerdem eine erstaunliche Diskrepanz: Während rund 80 Prozent der Befragten auf Landes- und Bundesebene die Bedrohungslage als sehr hoch einstuften, sind es in Kommunen nur 58 Prozent. mehr...

Eine Person arbeitet an Tablet und Laptop, im Vordergrund ist das Wort Deepfake zu lesen.
bericht

IT-Sicherheit: Angriff und Abwehr mit KI

[23.10.2025] Künstliche Intelligenz unterstützt Kriminelle bei Cyberangriffen, gleichzeitig wird sie zur Gefahrenabwehr eingesetzt. In Kommunen beginnen die Probleme allerdings an ganz anderer Stelle: Sie fallen aus dem IT-Grundschutz. mehr...

Eingangsbereich des Kirkeler Rathauses.
bericht

Kirkel: Krise kontrolliert bewältigt

[17.10.2025] Die saarländische Gemeinde Kirkel konnte einem Cyberangriff technisch erfolgreich begegnen – auch dank der Unterstützung umliegender Kommunen. Die offene Kommunikation mit der Öffentlichkeit trug ebenfalls zum kontrollierten Umgang mit dem Angriff bei. mehr...

Berlin: Hürden beim Open-Source-Umstieg

[13.10.2025] In der Berliner Verwaltung läuft bislang nur ein gutes Fünftel der eingesetzten Fachverfahren auf Open Source. Fehlende Zentralisierung und eine Windows-Bindung der einzelnen Lösungen bremsen auf dem Weg zu mehr digitaler Souveränität. Der Umsteig erfolgt schrittweise. mehr...

Auf einem Laptop ist auf rotem Hintergrund ein digitaler Totenkopf zu sehen

Cybersicherheit: Mit ELITE 2.0 Angriffe realistisch erleben

[26.09.2025] Die Fraunhofer-Institute FOKUS und IAO stellen jetzt Online-Demonstratoren zur Verfügung, mit denen sich die Folgen eines Cyberangriffs realistisch erleben lasen. Das soll Mitarbeitende praxisnah für aktuelle Cybergefahren sensibilisieren. 
 mehr...

Ein Rettungsschwimmring liegt auf einer Computertastatur.

ITEBO: Cloudbasierter Notfallarbeitsplatz

[01.09.2025] Kommunen können nun einen Notfallarbeitsplatz bei IT-Dienstleister ITEBO einrichten. Sollte die Verwaltung einmal von einem Cyberangriff betroffen sein, kann sie über die cloudbasierte Lösung innerhalb kurzer Zeit ihre Erreichbarkeit wiederherstellen. mehr...