{"id":17155,"date":"2021-08-25T07:23:25","date_gmt":"2021-08-25T05:23:25","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=17155"},"modified":"2021-08-25T07:23:25","modified_gmt":"2021-08-25T05:23:25","slug":"least-privilege","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2021\/08\/25\/least-privilege\/","title":{"rendered":"Least Privilege f\u00fcr mehr Sicherheit ## Berechtigungen eingrenzen und Gefahren verringern"},"content":{"rendered":"<p><strong>Cyberkriminelle richten ihre Attacken gern auf Mitarbeitende als das vermeintlich schw\u00e4chste Glied in der Sicherheitskette von Unternehmen. Erlangen sie Zugriff zu einem Account, k\u00f6nnen sie unter Umst\u00e4nden auf Unmengen an Unternehmensdaten zugreifen. Es sei denn, es gilt ein ganz bestimmtes Prinzip: Least Privilege.<\/strong><br \/>\nWir erkl\u00e4ren, was das Least-Privilege-Prinzip ist und welche Gr\u00fcnde daf\u00fcr sprechen.<br \/>\n<!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<strong>Dieser Beitrag im \u00dcberblick:<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Sicherheit muss sein<\/a><\/li>\n<li><a href=\"#zwei\">Was ist Least Privilege?<\/a><\/li>\n<li><a href=\"#drei\">5 Gr\u00fcnde f\u00fcr Least Privilege<\/a><\/li>\n<li><a href=\"#vier\">Least-Privilege-Prinzip einf\u00fchren<\/a><\/li>\n<li><a href=\"#fuenf\">Problem: Scheitern an Least-Privilege-Strategie<\/a><\/li>\n<li><a href=\"#sechs\">Unterst\u00fctzung beim Berechtigungsmanagement<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Sicherheit muss sein<\/h2>\n<p>Tag f\u00fcr Tag gibt es Nachrichten \u00fcber diesen neuen <a href=\"https:\/\/it-service.network\/blog\/?s=TRojaner\">Trojaner<\/a>, jenen erfolgreichen <a href=\"https:\/\/it-service.network\/blog\/?s=Ransomware\">Ransomware-Angriff<\/a> auf ein Unternehmen und \u00fcber diese ganz neue <a href=\"https:\/\/it-service.network\/blog\/?s=Phishing\">Phishing-Kampagne<\/a>. Deutlich machen diese Schlagzeilen vor allem eines: <strong>Cyberkriminelle<\/strong> werden nicht m\u00fcde, sich immer wieder <strong>neue Angriffstechniken<\/strong> zu \u00fcberlegen und eine Attacke nach der anderen zu fahren.<br \/>\nDas bedeutet: Wenn Cyberkriminelle auf der einen Seite niemals unt\u00e4tig sind, darf auch die Gegenseite nicht nachl\u00e4ssig werden. Und wer steht auf der <strong>Gegenseite<\/strong>? Unter anderem die Hersteller von Sicherheitsl\u00f6sungen und anderer Software, Cybersicherheitsexperten, die die Lage beobachten und Warnungen aussprechen, IT-Dienstleister, die IT-Sicherheitsma\u00dfnahmen in Unternehmen umsetzen, und nat\u00fcrlich auch <strong>Unternehmen und Organisationen<\/strong> selbst, denn sie stehen im Visier der Angreifer.<br \/>\nUnd so kommt es, dass auch immer wieder neue Mechanismen entwickelt und empfohlen werden, die einen <strong>Schutz vor Cyberattacken<\/strong> bieten sollen. Zum Beispiel: das <strong>Least-Privilege-Prinzip<\/strong>.<br \/>\n<div id=\"attachment_17183\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17183\" class=\"wp-image-17183 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/08\/Least-Privilege-3.jpg\" alt=\"Zwei Frauen arbeiten an ihren Laptops. Nach Least Privilege haben sie unterschiedliche Zugriffsrechte. Bild: Unsplash\/TheStandingDesk.com\" width=\"650\" height=\"450\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/08\/Least-Privilege-3.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/08\/Least-Privilege-3-300x208.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-17183\" class=\"wp-caption-text\">Verschiedene Mitarbeitende, verschiedene Zugriffsrechte \u2013 das besagt der Ansatz Least Privilege. Bild: Unsplash\/TheStandingDesk.com<\/p><\/div><\/p>\n<h2 id=\"zwei\">Was ist Least Privilege?<\/h2>\n<p>Der <strong>Begriff Least Privilege<\/strong> kommt aus dem <strong>Englischen<\/strong> und l\u00e4sst sich mit <strong>\u201eGeringstes Privileg\u201c<\/strong> \u00fcbersetzen. Es geht beim Least-Privilege-Prinzip (Principle of Least Privilege \/ PoLP) darum, Nutzenden oder Mitarbeitenden lediglich solche <strong>Zugangsrechte<\/strong> zu geben, die sie f\u00fcr die Aus\u00fcbung ihrer T\u00e4tigkeit tats\u00e4chlich ben\u00f6tigen. Etwas \u00fcberspitzt: Ein Praktikant muss beispielsweise nicht auf vertrauliche Gesch\u00e4ftsberichte oder geheime Expansionspl\u00e4ne zugreifen k\u00f6nnen.<br \/>\nDie Idee hinter dem <strong>Least-Privilege-Ansatz<\/strong> ist, dass dadurch, dass bestimmte Daten oder Ressourcen nicht f\u00fcr die Allgemeinheit verf\u00fcgbar sind, ein besserer Schutz vor Cyberangriffen besteht. Denn: Wenn Hacker Zugriff auf das Benutzerkonto des erw\u00e4hnten Praktikanten erlangen, dieser aber nur \u00fcber sehr eingeschr\u00e4nkte Zugangsrechte verf\u00fcgt, bleiben den Hackern die wichtigen Bereichen des Unternehmensnetzwerks verwehrt.<br \/>\nDas <strong>Least-Privilege-Prinzip<\/strong> l\u00e4sst sich aber nicht nur bei Personen anwenden, sondern auch bei <strong>Anwendungen, Systemen oder vernetzten Ger\u00e4ten<\/strong>. Auch bei diesen ist nach dem Least-Privilege-Ansatz darauf zu achten, dass sie ausschlie\u00dflich die Berechtigungen haben, die f\u00fcr ihre Funktion oder Aufgabe notwendig sind.<\/p>\n<h2 id=\"drei\">5 Gr\u00fcnde f\u00fcr Least Privilege<\/h2>\n<p>Diese <strong>Definition von Least Privilege<\/strong> h\u00f6rt sich in Ihren Ohren vielleicht schon gut an. Aber warum sollten Sie aktiv werden und das Least-Privilege-Prinzip im Unternehmen implementieren? Wir nennen Ihnen <strong>5 gute Gr\u00fcnde<\/strong>.<\/p>\n<ol>\n<li><strong>Schutz vor Cyber-Angriffen<\/strong><br \/>\nDieser erste wichtige Punkt ist bereits erw\u00e4hnt worden. Angreifende m\u00fcssen nur einen einzigen Endnutzenden kompromittieren und k\u00f6nnen gro\u00dfen Schaden anrichten. Je mehr Zugangsrechte das Opfer hat, desto gr\u00f6\u00dfer ist die Gefahr, dass sich sensible Informationen abgreifen lassen oder das gesamte Netzwerk eines Unternehmens lahmgelegt wird.<\/li>\n<li><strong>Verbesserung der Compliance<\/strong><br \/>\nTeilweise verlangen gesetzliche Anforderungen, dass Unternehmen sowohl sensible Daten als auch die zuverl\u00e4ssige Funktion ihrer IT-Systeme sch\u00fctzen. Mit der Umsetzung von Least Privilege zahlen Unternehmen auf die IT-Compliance ein. Durch das Berechtigungsmanagement lassen sich daf\u00fcr wichtige Punkte dokumentieren.<\/li>\n<li><strong>Schutz vor eigenen Mitarbeitenden<\/strong><br \/>\nImmer mal wieder sind Mitarbeitende ver\u00e4rgert \u2013 und <a href=\"https:\/\/it-service.network\/blog\/2021\/08\/16\/sabotage-in-unternehmen\/\">Sabotage im Unternehmen<\/a> ist die Folge. Vielleicht ist eine Bef\u00f6rderung oder eine Gehaltserh\u00f6hung abgelehnt worden; vielleicht droht eine Entlassung. Wenn b\u00f6swillige Insider auf kritische Daten, Anwendungen und Systeme zugreifen k\u00f6nnen, k\u00f6nnen sie sensible Informationen entwenden oder Systeme sabotieren.<\/li>\n<li><strong>Verbesserung von Prozessen<\/strong><br \/>\nManuell f\u00fcr jeden Mitarbeitenden Rechte vergeben \u2013 und gegebenenfalls wieder entfernen, wenn er die Position oder die Abteilung wechselt \u2013 kostet Zeit. Mit einer professionellen Rechte-Verwaltung lassen sich viele Aufgaben automatisieren, was deutlich Zeit spart.<\/li>\n<li><strong>Einblicke zu Nutzerverhalten<\/strong><br \/>\nDurch Tools zum Berechtigungsmanagement lassen sich typische Verhaltensweisen von Nutzenden erkennen. Falls ein Account gehackt wurde und sich Hacker dar\u00fcber ungew\u00f6hnlich im Unternehmensnetzwerk bewegen, kann das auf den Hackerangriff hindeuten (Stichwort: <a href=\"https:\/\/it-service.network\/blog\/2021\/08\/04\/anomalie-erkennung\/\">Anomalie-Erkennung<\/a>). Direkt l\u00e4sst sich darauf regieren.<\/li>\n<\/ol>\n<p>Ihnen fallen weitere gute Gr\u00fcne f\u00fcr das Least-Privilege-Prinzip ein? Dann verraten Sie sie uns in den Kommentaren! Sie fragen sich, wie Sie Least Privilege im Unternehmen einf\u00fchren? Dann lesen Sie weiter!<br \/>\n<div id=\"attachment_17185\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17185\" class=\"wp-image-17185 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/08\/Least-Privilege-2.jpg\" alt=\"Ein Mann arbeitet an Laptop und externem Monitor. Seine Zugriffsrechte richten sich nach Least Privilege. Bild: Unsplash\/Zan\" width=\"650\" height=\"450\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/08\/Least-Privilege-2.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/08\/Least-Privilege-2-300x208.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-17185\" class=\"wp-caption-text\">Durch Least Privilege ist das Unternehmensnetzwerk besser gesch\u00fctzt. Zwei Frauen arbeiten an ihren Laptops. Nach Least Privilege haben sie unterschiedliche Zugriffsrechte. Bild: Unsplash\/Zan<\/p><\/div><\/p>\n<h2 id=\"vier\">Least-Privilege-Prinzip einf\u00fchren<\/h2>\n<p>Das <strong>Prinzip der geringsten Privilegien<\/strong> gilt bez\u00fcglich IT-Sicherheit und Cyber-Sicherheit inzwischen als <strong>Best Practice<\/strong>. Das hei\u00dft, dass es sich als Verfahren bew\u00e4hrt hat und dass seine Umsetzung weithin empfohlen wird. Der Ansatz ist daher auch ein Grundpfeiler des Berechtigungsmanagement in Unternehmen. Fragt sich an dieser Stelle, wie die <strong>Einf\u00fchrung von Least Privilege<\/strong> funktioniert. Hier ein \u00dcberblick \u00fcber die wichtigsten Schritte:<\/p>\n<ul>\n<li>Als erstes sollten Sie sogenannte <strong>privilegierte Accounts<\/strong> im Unternehmen aufsp\u00fcren \u2013 sowohl vor Ort, in der Cloud, in DevOps-Umgebungen und an Endpunkten. Besonders solche privilegierten Konten sind eine gro\u00dfe Gefahr, wenn Cyberkriminelle ihrer habhaft werden.<\/li>\n<li>Nun geht es daran, <strong>unn\u00f6tige lokale Admin-Rechte<\/strong> ausfindig zu machen. Auch hier gilt: Admin-Rechte entfernen, wenn sie nicht unbedingt n\u00f6tig sind.<\/li>\n<li>Sinnvoll ist es, wenn Sie <strong>Admin-Konten von Standard-Konten trennen<\/strong> und erstere ganz besonders sch\u00fctzen. Privilegierte Anmeldedaten sollten ausschlie\u00dflich in einem <strong>Digital Vault<\/strong> verwaltet werden.<\/li>\n<li>Anstatt Berechtigungen gro\u00dfz\u00fcgig f\u00fcr den Fall der F\u00e4lle zu verteilen, sollten Sie dazu \u00fcbergehen, Berechtigung erst zu erteilen, wenn sie tats\u00e4chlich ben\u00f6tigt werden.<\/li>\n<li>Sie haben zu den Standard-Berechtigungen <strong>zus\u00e4tzliche Berechtigungen<\/strong> vergeben? Dann k\u00f6nnte es sinnvoll sein, daf\u00fcr ein <strong>Ablaufdatum<\/strong> zu definieren.<\/li>\n<li>Alle <strong>Aktivit\u00e4ten<\/strong> bei Admin-Konten sollten Sie l\u00fcckenlos <strong>dokumentieren<\/strong>, um dadurch ungew\u00f6hnliche Aktionen schnell zu entdecken und Angriffe abwehren zu k\u00f6nnen.<\/li>\n<li>Daten sollten immer einen<strong> konkreten Eigent\u00fcmer<\/strong> haben, der dazu verpflichtet ist, die Berechtigungen regelm\u00e4\u00dfig zu pr\u00fcfen. Ben\u00f6tigen die Mitarbeitenden A, B und C den Zugang wirklich noch? Falls nicht: Berechtigung entziehen.<\/li>\n<li>Implementieren Sie eine <strong>Software zum Berechtigungsmanagement<\/strong>, auch Identity- and Access Management genannt. Dadurch wird die Umsetzung des Least-Privilege-Ansatzes vereinfacht.<\/li>\n<\/ul>\n<p>Mit diesen Schritten sind Sie der Umsetzung eines effektiven Berechtigungsmanagements und des Least-Privilege-Prinzips schon sehr nah. Bedenken Sie aber: Es gibt auch einige <strong>Stolpersteine<\/strong>.<\/p>\n<h2 id=\"fuenf\">Problem: Scheitern an Least-Privilege-Strategie<\/h2>\n<p>In der Praxis zeigt sich, dass viele Unternehmen an der <strong>Umsetzung des Least-Privilege-Prinzips scheitern<\/strong>. Das zeigt der Global State of Least Privilege Cyber Security Report 2020 von Thycotic, f\u00fcr den weltweit mehr als 350 Cybersicherheitsspezialisten befragt wurden. Grunds\u00e4tzlich gut: Mehr als zwei Drittel der Befragten gaben an, dass der Least-Privilege-Ansatz in ihrem Unternehmen eine <strong>hohe Priorit\u00e4t<\/strong> habe, um sich vor Mitarbeitenden und Drittanbietern zu sch\u00fctzen und Compliance-Richtlinien einzuhalten.<br \/>\nDas Problem aber ist, dass <strong>jede f\u00fcnfte IT-Abteilung daran scheitert<\/strong>, eine minimale Rechte-Vergabe einzuf\u00fchren. In fast der H\u00e4lfte der F\u00e4lle waren <strong>Beschwerden den Nutzenden<\/strong> der Grund f\u00fcr dieses Scheitern. Oft ist auch <strong>Nachl\u00e4ssigkeit<\/strong> die Ursache. Und die f\u00e4ngt oft schon bei den IT-Mitarbeitenden an. In der Umfrage gaben 27 Prozent der Befragten an, auf jedem Rechner die <strong>gleichen lokalen Administrator-Zugangsdaten<\/strong> zu nutzen \u2013 zum Beispiel wenn es um die Fernwartung auf dem Rechner eines Mitarbeitenden im Home Office geht. Stellen Sie sich vor, ausgerechnet diese Daten gelangen in die falschen H\u00e4nde. Nicht nur vor dem Hintergrund der zunehmenden Verbreitung von Remote Work ist das problematisch.<br \/>\n<div id=\"attachment_17184\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17184\" class=\"wp-image-17184 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/08\/Least-Privilege-4.jpg\" alt=\"Drei Personen nutzen Laptops und haben verschiedene Zugangsrechte dank Least Prvilege. Bild: Unsplash\/Kaleidico\" width=\"650\" height=\"450\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/08\/Least-Privilege-4.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/08\/Least-Privilege-4-300x208.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-17184\" class=\"wp-caption-text\">Viele Benutzer, viele Ger\u00e4te, granulare Zugriffsrechte. Bild: Unsplash\/Kaleidico<\/p><\/div><\/p>\n<h2 id=\"sechs\">Unterst\u00fctzung beim Berechtigungsmanagement<\/h2>\n<p>Damit Ihr Unternehmen nicht dasselbe Schicksal ereilt und Sie an der Umsetzung des Least-Privilege-Ansatzes scheitern, haben wir noch eine <strong>Empfehlung<\/strong> f\u00fcr Sie: Holen Sie sich doch einfach <strong>Fachleute<\/strong> an die Seite, die sich mit IT-Themen wie dem <strong>Berechtigungsmanagement<\/strong> auskennen und eine entsprechende L\u00f6sung vorschlagen und implementieren k\u00f6nnen! F\u00fcndig werden Sie sicherlich auch in <strong>unserem Netzwerk aus IT-Systemh\u00e4usern<\/strong> in ganz Deutschland.<br \/>\nDie <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">IT-Fachleute aus dem IT-SERVICE.NETWORK<\/a> haben sich unter anderem der <a href=\"https:\/\/it-service.network\/it-sicherheit\">IT-Sicherheit<\/a> in kleinen und mittelst\u00e4ndischen Unternehmen, aber auch Einrichtungen jeder Art verschrieben. Und das beinhaltet auch <strong>rechtliche Vorgaben<\/strong>, die unsere Experten beispielsweise mit einer <a href=\"https:\/\/it-service.network\/it-sicherheit\/dsgvo-eu-datenschutz-grundverordnung\">DSGVO-Beratung<\/a> mit Ihnen besprechen. Genauso geh\u00f6rt dazu die <strong>Umsetzung des Least-Privilege-Ansatzes<\/strong> und daraus folgend der <strong>IT-Compliance<\/strong>.<br \/>\nSie h\u00e4tten dazu gern weitere Informationen? Immer gern! Nehmen Sie einfach Kontakt zu einem IT-Systemhaus aus unserem Netzwerk auf, das sich ganz in Ihrer N\u00e4he befindet. \u00dcber unsere <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Dienstleistersuche<\/a> finden Sie die passenden IT-Dienstleister mit wenigen Klicks. Wir freuen uns auf Ihre Anfrage!<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Links:<\/strong><br \/>\n<a href=\"https:\/\/www.it-daily.net\/it-sicherheit\/cloud-security\/29491-insider-threats-durch-uebermaessige-berechtigungen\" target=\"_blank\" rel=\"noopener\">it-daily<\/a>, <a href=\"https:\/\/www.cyberark.com\/de\/what-is\/least-privilege\/\" target=\"_blank\" rel=\"noopener\">cyberark<\/a>, <a href=\"https:\/\/www.tenfold-security.com\/least-privilege-user-access\/\" target=\"_blank\" rel=\"noopener\">tenfold<\/a>, <a href=\"https:\/\/www.it-daily.net\/it-sicherheit\/identity-access-management\/24116-unternehmen-scheitern-bei-der-umsetzung-einer-least-privilege-strategie\" target=\"_blank\" rel=\"noopener\">it-daily<\/a>,\u00a0<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cyberkriminelle richten ihre Attacken gern auf Mitarbeitende als das vermeintlich schw\u00e4chste Glied in der Sicherheitskette von Unternehmen. Erlangen sie Zugriff zu einem Account, k\u00f6nnen sie unter Umst\u00e4nden auf Unmengen an Unternehmensdaten zugreifen. Es sei denn, es gilt ein ganz bestimmtes Prinzip: Least Privilege. Wir erkl\u00e4ren, was das Least-Privilege-Prinzip ist und welche Gr\u00fcnde daf\u00fcr sprechen.<\/p>\n","protected":false},"author":15,"featured_media":17182,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[90,156,893,899],"class_list":["post-17155","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-datensicherheit","tag-dsgvo","tag-it-compliance","tag-it-recht-und-digitalpolitik"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Least Privilege: Dieser Ansatz sch\u00fctzt vor Hackern<\/title>\n<meta name=\"description\" content=\"Mit Least Privilege vor Hacker-Angriffen sch\u00fctzen: \u2713sicheres Zugriffsmanagement \u2713 flexible Privilegien \u2713 granulare Zugriffskontrolle\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2021\/08\/25\/least-privilege\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Least Privilege: Dieser Ansatz sch\u00fctzt vor Hackern\" \/>\n<meta property=\"og:description\" content=\"Mit Least Privilege vor Hacker-Angriffen sch\u00fctzen: \u2713sicheres Zugriffsmanagement \u2713 flexible Privilegien \u2713 granulare Zugriffskontrolle\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2021\/08\/25\/least-privilege\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-08-25T05:23:25+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/08\/Least-Privilege.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"650\" \/>\n\t<meta property=\"og:image:height\" content=\"450\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Janina Kr\u00f6ger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Janina Kr\u00f6ger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2021\/08\/25\/least-privilege\/\",\"url\":\"https:\/\/it-service.network\/blog\/2021\/08\/25\/least-privilege\/\",\"name\":\"Least Privilege: Dieser Ansatz sch\u00fctzt vor Hackern\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2021\/08\/25\/least-privilege\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2021\/08\/25\/least-privilege\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/08\/Least-Privilege.jpg\",\"datePublished\":\"2021-08-25T05:23:25+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\"},\"description\":\"Mit Least Privilege vor Hacker-Angriffen sch\u00fctzen: \u2713sicheres Zugriffsmanagement \u2713 flexible Privilegien \u2713 granulare Zugriffskontrolle\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2021\/08\/25\/least-privilege\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2021\/08\/25\/least-privilege\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2021\/08\/25\/least-privilege\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/08\/Least-Privilege.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/08\/Least-Privilege.jpg\",\"width\":650,\"height\":450,\"caption\":\"Zugriffsrechte sollten m\u00f6glichst granular verteilt werden. Das besagt der Least-Privilege-Ansatz. Bild: Unsplash\/ Marvin Meyer\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2021\/08\/25\/least-privilege\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Least Privilege f\u00fcr mehr Sicherheit ## Berechtigungen eingrenzen und Gefahren verringern\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\",\"name\":\"Janina Kr\u00f6ger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"caption\":\"Janina Kr\u00f6ger\"},\"description\":\"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.\",\"sameAs\":[\"https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/\",\"https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/janina\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Least Privilege: Dieser Ansatz sch\u00fctzt vor Hackern","description":"Mit Least Privilege vor Hacker-Angriffen sch\u00fctzen: \u2713sicheres Zugriffsmanagement \u2713 flexible Privilegien \u2713 granulare Zugriffskontrolle","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2021\/08\/25\/least-privilege\/","og_locale":"de_DE","og_type":"article","og_title":"Least Privilege: Dieser Ansatz sch\u00fctzt vor Hackern","og_description":"Mit Least Privilege vor Hacker-Angriffen sch\u00fctzen: \u2713sicheres Zugriffsmanagement \u2713 flexible Privilegien \u2713 granulare Zugriffskontrolle","og_url":"https:\/\/it-service.network\/blog\/2021\/08\/25\/least-privilege\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2021-08-25T05:23:25+00:00","og_image":[{"width":650,"height":450,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/08\/Least-Privilege.jpg","type":"image\/jpeg"}],"author":"Janina Kr\u00f6ger","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Janina Kr\u00f6ger","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2021\/08\/25\/least-privilege\/","url":"https:\/\/it-service.network\/blog\/2021\/08\/25\/least-privilege\/","name":"Least Privilege: Dieser Ansatz sch\u00fctzt vor Hackern","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2021\/08\/25\/least-privilege\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2021\/08\/25\/least-privilege\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/08\/Least-Privilege.jpg","datePublished":"2021-08-25T05:23:25+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc"},"description":"Mit Least Privilege vor Hacker-Angriffen sch\u00fctzen: \u2713sicheres Zugriffsmanagement \u2713 flexible Privilegien \u2713 granulare Zugriffskontrolle","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2021\/08\/25\/least-privilege\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2021\/08\/25\/least-privilege\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2021\/08\/25\/least-privilege\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/08\/Least-Privilege.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/08\/Least-Privilege.jpg","width":650,"height":450,"caption":"Zugriffsrechte sollten m\u00f6glichst granular verteilt werden. Das besagt der Least-Privilege-Ansatz. Bild: Unsplash\/ Marvin Meyer"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2021\/08\/25\/least-privilege\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Least Privilege f\u00fcr mehr Sicherheit ## Berechtigungen eingrenzen und Gefahren verringern"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc","name":"Janina Kr\u00f6ger","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","caption":"Janina Kr\u00f6ger"},"description":"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.","sameAs":["https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/","https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/"],"url":"https:\/\/it-service.network\/blog\/author\/janina\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/17155","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=17155"}],"version-history":[{"count":0,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/17155\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/17182"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=17155"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=17155"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=17155"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}