Sicherheit von Endgeräten 2026: Warum Identität allein nicht mehr ausreicht

Montagmorgen, 08:42 Uhr. Eine Mitarbeitender loggt sich ins CRM ein. Benutzername korrekt, Passwort stimmt, Multifaktor-Authentifizierung bestätigt. Trotzdem wäre das beinahe der Moment gewesen, in dem sensible Kundendaten unbemerkt abgeflossen wären.
Der Grund? Die Identität wurde zweifelsfrei verifiziert, aber der Zustand des Gerätes wurde nicht überprüft.
Warum die identitätsbasierte Sicherheit an ihre Grenzen stösst
Über viele Jahre hinweg haben Unternehmen ihre Sicherheitsarchitektur rund um Identität aufgebaut. Starke Passwörter, Multi-Faktor-Authentifizierung und Identity & Access Management galten als sicherer Standard.
Dieser Ansatz basiert auf der Annahme, dass eine verifizierte Identität automatisch auch einen sicheren Zugriff bedeutet.
In einer Arbeitswelt, die von Homeoffice, Cloud-Systemen und Bring-Your-Own-Device geprägt ist, stimmt diese Gleichung nicht mehr. Ein User kann sich korrekt anmelden und die Identität eindeutig bestätigen und gleichzeitig über ein unsicheres oder kompromittiertes Gerät auf Unternehmensdaten zugreifen.
Die Identität beantwortet, wer zugreift. Sie sagt jedoch nichts darüber aus, wie sicher dieser Zugriff tatsächlich ist.
Die unterschätzte Gefahr: Unsichere Endgeräte
Heute sind der entscheidende Angriffspunkt Endgeräte. Ein Laptop ohne aktuelle Sicherheitsupdates, ein infiziertes Plugin oder eine ungeschützte private Umgebung reichen aus, um ein Einfallstor zu schaffen.
Genau das war auch in unserem eingangs beschriebenen Szenario der Fall. Das verwendete Gerät war nicht auf dem aktuellen Stand, eine unbemerkte Schwachstelle hatte sich bereits etabliert. Während die Mitarbeiterin ganz normal arbeitete, lief im Hintergrund ein Prozess, der Daten mitlesen konnte.
Im beschriebenen Fall kam der Zugriff von einem privaten Laptop im Homeoffice. Was niemand wusste: Das Gerät war seit Wochen nicht aktualisiert worden. Eine scheinbar harmlose Browser-Erweiterung hat sich zu einem Einfallstor entwickelt.
Als die Mitarbeiterin auf sensible Daten zugriff, tat sie das nicht allein. Der Angreifer musste keine Zugangsdaten stehlen oder Sicherheitsmechanismen umgehen. Er nutzte einfach das bereits authentifizierte System.
Hier zeigt sich die eigentliche Schwachstelle: Nicht die Identität war kompromittiert, sondern der Kontext. Das ist die eigentliche Schwachstelle von IT-Infrastrukturen, der oft nicht geprüft wird:
- Ist das Gerät aktuell gepatcht?
- Läuft eine aktive Bedrohung im Hintergrund?
- Entspricht es den Sicherheitsrichtlinien des Unternehmens?
Ohne diese Antworten bleibt jede Identitätsprüfung unvollständig.
Kontext als neue Sicherheitsdimension
Der Begriff „Kontext“ beschreibt alle Faktoren, die über die reine Identität hinausgehen. Dazu zählen der Gerätezustand, der Standort, das Netzwerk und das Verhalten während des Zugriffs.
In modernen IT-Umgebungen entscheidet genau dieser Kontext darüber, ob ein Zugriff sicher ist oder nicht. Ein Gerät, das nicht gepatcht ist oder sich ausserhalb definierter Sicherheitsrichtlinien bewegt, stellt ein Risiko dar unabhängig davon, wer es benutzt.
Unternehmen, die diesen Kontext nicht berücksichtigen, arbeiten mit einem unvollständigen Sicherheitsmodell. Sie vertrauen auf Identität, ohne die tatsächlichen Bedingungen zu prüfen.
Wir können den Perimeter nicht länger durch Netzwerkgrenzen oder reine IAM-Richtlinien definieren, sondern nur noch durch den dynamischen Kontext jeder einzelnen Transaktion.
Wer heute den Health-Status des Endpoints bei der Zugriffssteuerung ignoriert, lässt das grösste Einfallstor für Angreifer weit offen stehen. Continuous Context Evaluation ist heute die absolute Baseline für jede sichere Cloud-Architektur.
Liam Ormond, Cloud Consultant, StackWorks AG
Was wir bei StackWorks konkret empfehlen
In der Praxis geht es nicht darum, ein weiteres Tool einzuführen. Entscheidend ist ein konsistenter Ansatz, der Identität, Gerät und Zugriff logisch miteinander verbindet.
Aus unserer Erfahrung mit mittelständischen und regulierten Unternehmen empfehlen wir drei konkrete Schritte:
1. Gerätestatus zur Voraussetzung für jeden Zugriff machen
Zugriff auf sensible Daten sollte grundsätzlich an den Sicherheitszustand des Endgeräts gekoppelt sein. Das bedeutet: Ein Gerät ohne aktuelle Sicherheitsupdates oder mit unbekanntem Status erhält keinen uneingeschränkten Zugriff.
2. Risikobasierte Zugriffskontrolle konsequent umsetzen
Der risikobasierte Zugriff auf die Umgebung soll nicht optional sein, sondern eine zentrale Steuerungsebene.
Sinnvoll ist es den Zugriff intelligent einzustufen:
- Vollzugriff bei sicheren, verwalteten Geräten
- Eingeschränkter Zugriff bei Unsicherheiten
- Blockade bei erhöhtem Risiko
Damit entsteht ein System, das flexibel bleibt und klar kontrolliert ist.
3. Endpoint Security als Governance-Thema verankern
Die entscheidende Erkenntnis kommt in vielen Unternehmen erst dann, wenn bereits ein Vorfall eingetreten ist. Endpoint Security darf kein isoliertes IT-Thema sein. Regulatorische Anforderungen wie DSGVO und für die Schweiz nDSG machen deutlich, dass es nicht mehr ausreicht, Daten nur zu speichern oder zu verschlüsseln. Unternehmen müssen nachweisen können, dass der Zugriff auf diese Daten unter sicheren Bedingungen erfolgt. Ohne Transparenz über den Gerätestatus bleibt genau dieser Nachweis lückenhaft.
Das Thema verschiebt sich auch zunehmend in den Bereich der Haftung und Governance. Sicherheitslücken sind nicht mehr nur technische Schwächen, sondern auch ein rechtliches Risiko. Natürlich betrifft es auch die Business Continuity.
Endpoint Security darf kein isoliertes IT-Thema bleiben. Sie gehört in:
- Risikomanagement
- Compliance-Strategien (DSGVO, NIS2)
- Business-Continuity-Planung
Nur wenn diese Perspektive im Management verankert ist, wird Sicherheit nachhaltig wirksam.
Unser Fazit: Vertrauen braucht Verifizierung
Die Vorstellung, dass ein korrekter Login gleichbedeutend mit Sicherheit ist, gehört der Vergangenheit an. In einer vernetzten, mobilen Arbeitswelt reicht Identität allein nicht mehr aus.
Moderne Cybersecurity basiert auf drei Säulen: Identität, Kontext und Gerätestatus. Erst wenn alle drei Faktoren berücksichtigt werden, entsteht echte Sicherheit. Die technische Verifizierung des Gerätestatus macht Unternehmen im Jahr 2026 wirklich resilient.




