
Einleitung
Die meisten Organisationen verbringen Wochen damit, zu evaluieren, welchen Passwort-Manager sie kaufen sollen — und einen Nachmittag damit, zu entscheiden, wo sie ihn betreiben. Das ist das falsche Verhältnis.
Das Bereitstellungsmodell bestimmt, ob Ihre Anmeldedaten einem Sicherheitsvorfall beim Anbieter unterliegen, ob Ihre Infrastruktur die DSGVO ohne zusätzliche rechtliche Mechanismen erfüllt und ob Ihr Team das, was es aufgebaut hat, realistisch warten kann. Zwei Organisationen können identische Software betreiben und völlig unterschiedliche Sicherheitslagen haben — weil die eine Cloud und die andere Self-hosted gewählt hat.
Das Ausmaß des Problems verdeutlicht die Tragweite. Sechzehn Milliarden Passwörter wurden in einem einzigen Datenkompilierungsvorfall im Juni 2025 offengelegt — eine Zahl, die Anmeldedatensicherheit als Infrastrukturproblem neu definiert, nicht als Problem des Benutzerverhaltens. Laut globalen Cybersicherheitsbewertungen im Jahr 2025 beinhalten 74 % der Sicherheitsvorfälle gestohlene, schwache oder geleakte Anmeldedaten.
Ein Passwort-Manager ist die naheliegende Antwort. Aber das Bereitstellungsmodell, das Sie wählen — Cloud, Self-hosted oder Hybrid — prägt alles, was folgt: wo Ihre Daten liegen, wer sie kontrolliert, welche Compliance-Frameworks Sie erfüllen können und was Ihr Team für die Wartung aufwenden wird.
Dieser Leitfaden bietet ein konkretes Framework für diese architektonische Entscheidung.
Wichtigste Erkenntnisse
- Das Bereitstellungsmodell ist eine architektonische Entscheidung. Cloud, Self-hosted und Hybrid optimieren jeweils für unterschiedliche Prioritäten. Die falsche Wahl erzeugt Compliance-Lücken, die teuer zu beheben sind.
- Zero-Knowledge-Verschlüsselung ist eine Grundvoraussetzung, kein Differenzierungsmerkmal. Die Bereitstellungsentscheidung bestimmt, wer den Server kontrolliert, der den Chiffretext speichert — und wer verantwortlich ist, wenn er kompromittiert wird.
- Cloud tauscht Kontrolle gegen Komfort. Vom Anbieter verwaltete Infrastruktur bedeutet, dass ein Sicherheitsvorfall auf Anbieterebene alle Kunden gleichzeitig betrifft.
- Self-hosted tauscht Komfort gegen Kontrolle. Anmeldedaten verlassen niemals Ihre Infrastruktur. Die operative Last — Patching, Hochverfügbarkeit, Backups — liegt vollständig bei Ihrem Team.
- Hybrid umfasst vier verschiedene Muster, nicht eines. Aufteilung nach Sensibilität, dezentrale Synchronisation, geteilte Steuerungsebene und Failover-Architektur haben jeweils unterschiedliche Sicherheitsimplikationen.
- Vorschriften schreiben Kontrollen vor, keine Bereitstellungsmodelle. DSGVO und NIS2 können jeweils durch mehr als eine Architektur erfüllt werden — aber einige Modelle machen die Compliance-Nachweise deutlich einfacher.
- Rotieren Sie alle Anmeldedaten nach der Migration. Das ist der Schritt, den die meisten Organisationen überspringen — und der wichtigste, wenn Sie von einem Cloud-Tresor migrieren.
Passwort-Manager-Architekturen verstehen
Das Kernkonzept der Zero-Knowledge-Verschlüsselung
Zero-Knowledge-Verschlüsselung ist eine Sicherheitsarchitektur, bei der alle Ver- und Entschlüsselungsvorgänge ausschließlich auf dem Gerät des Benutzers stattfinden — was bedeutet, dass der Server nur Chiffretext empfängt, speichert und überträgt und keine kryptografische Möglichkeit hat, die zugrunde liegenden Daten zu lesen.

Bevor Bereitstellungsmodelle verglichen werden, lohnt es sich festzustellen, was sie gemeinsam haben. Unternehmenstaugliche Passwort-Manager — unabhängig davon, wo der Tresor liegt — setzen auf Zero-Knowledge-Architektur. Ver- und Entschlüsselung erfolgen auf Geräteebene, unter Verwendung von Algorithmen wie AES-256. Der Server, ob er sich im Rechenzentrum eines Anbieters oder in Ihrem eigenen Rack befindet, speichert nur Chiffretext. Selbst der Anbieter kann Ihre Anmeldedaten nicht lesen.
Dies ist für die Bereitstellungsentscheidung wichtig, weil die Zero-Knowledge-Architektur die Sicherheitsfrage von „Ist der Server vertrauenswürdig?" hin zu „Wer kontrolliert den Server, und was passiert, wenn er kompromittiert wird?" verschiebt. Die Antwort auf diese Frage unterscheidet sich erheblich zwischen den drei Modellen.
Die drei primären Bereitstellungsmodelle
Cloud-Bereitstellung bedeutet, dass der Anbieter den verschlüsselten Passwort-Tresor auf seiner Infrastruktur hostet und verwaltet. Self-hosted-Bereitstellung bedeutet, dass die Organisation den Tresor auf ihren eigenen Servern oder in einer privaten Cloud betreibt. Hybrid-Bereitstellung kombiniert Elemente von beiden — typischerweise werden Datenspeicherung, Synchronisation oder administrative Kontrolle auf Cloud- und On-Premise-Komponenten aufgeteilt.
Die Wahl beeinflusst die Datenresidenz (wo Anmeldedaten physisch liegen), die organisatorische Kontrolle (wer Zugriff und Patching verwaltet) und die Wartungsverantwortung (wer reagiert, wenn etwas ausfällt). Jedes Modell optimiert für unterschiedliche Prioritäten.
| Merkmal | Cloud | Self-hosted | Hybrid |
|---|---|---|---|
| Tresor-Standort | Rechenzentrum des Anbieters | Infrastruktur der Organisation | Aufgeteilt auf beide |
| Kontrolle über Datenresidenz | Vom Anbieter definiert | Vollständige organisatorische Kontrolle | Konfigurierbar nach Segment |
| Wer verwaltet das Patching | Anbieter | Internes IT-Team | Geteilt |
| Wer reagiert auf Vorfälle | Anbieter (Infrastruktur) + Organisation (Anmeldedaten) | Organisation | Beide Parteien |
| Internetabhängigkeit | Erforderlich | Optional | Teilweise |
| Bereitstellungsgeschwindigkeit | Stunden bis Tage | Tage bis Wochen | Am längsten |
| Primärer Kompromiss | Kontrolle gegen Komfort | Komfort gegen Kontrolle | Komplexität gegen Flexibilität |
| Am besten geeignet für | KMU, schnell wachsende Teams | Regulierte Branchen, Air-Gapped-Umgebungen | Multinationale Unternehmen, gemischte Compliance-Anforderungen |
Cloud-basierte Passwort-Manager-Bereitstellung
Architektur und Mechanik
Cloud-basierte Bereitstellung ist ein Modell, bei dem der Anbieter die gesamte Server-Infrastruktur besitzt und betreibt — er hostet den verschlüsselten Passwort-Tresor, verwaltet die Verfügbarkeit und übernimmt die gesamte Backend-Wartung im Auftrag der Organisation.
In der Praxis verwaltet der Anbieter den gesamten Stack: Server, Load Balancer, Backups und Verfügbarkeitszonen. Die Organisation installiert Client-Anwendungen — Browser-Erweiterungen, Desktop-Apps, mobile Clients — die sich mit der API des Anbieters verbinden. Anmeldedaten werden lokal verschlüsselt, bevor sie übertragen werden, und als Chiffretext in der Umgebung des Anbieters gespeichert.
Aus IT-Perspektive ist der operative Aufwand minimal. Es gibt keine Server zu provisionieren, keine Datenbank-Cluster zu warten und keine Backup-Zeitpläne zu konfigurieren. Der Anbieter übernimmt all das.
Strategische Vorteile
Der primäre Vorteil ist Geschwindigkeit. Ein Cloud-Passwort-Manager kann organisationsweit in Stunden bis Tagen bereitgestellt werden, ohne Infrastrukturvoraussetzungen. Automatisches Patching bedeutet, dass die Organisation immer die neueste Version verwendet, ohne Wartungsfenster planen zu müssen. Hochverfügbarkeit (HA) wird vom Anbieter verwaltet, typischerweise durch SLAs abgesichert, die die meisten internen IT-Teams selbstständig nur schwer erreichen würden.
Risiken und Einschränkungen
Das Modell der geteilten Sicherheitsverantwortung ist das zentrale Risiko. Wenn die Infrastruktur eines Anbieters kompromittiert wird, sind alle Kunden gleichzeitig betroffen. Der LastPass-Sicherheitsvorfall von 2022 ist das deutlichste aktuelle Beispiel: Ein Angreifer erlangte Zugang zu einer Backup-Datenbank über einen Drittanbieter-Cloud-Speicherdienst und betraf letztendlich etwa 1,6 Millionen britische Benutzer. Im Dezember 2025 verhängte das britische Information Commissioner's Office eine Geldstrafe von etwa 1,6 Millionen US-Dollar gegen LastPass für die Sicherheitsmängel, die den Vorfall ermöglichten. Der Vorfall zeigte, dass vom Anbieter verwaltete Compliance-Zertifizierungen das Anbieterrisiko nicht eliminieren.
Über das Risiko von Sicherheitsvorfällen hinaus führt Cloud-Bereitstellung zu Datenresidenz-Einschränkungen. Wenn die Rechenzentren eines Anbieters außerhalb der EU liegen, kann die Speicherung von Anmeldedaten dort zusätzliche rechtliche Mechanismen erfordern, um die Anforderungen der DSGVO an grenzüberschreitende Übertragungen zu erfüllen. Kontinuierliche Internetverbindung ist ebenfalls eine harte Abhängigkeit — ein Ausfall beim Anbieter oder auf dem Netzwerkpfad macht es Benutzern unmöglich, auf Anmeldedaten zuzugreifen. Und Abonnementkosten akkumulieren unbegrenzt; es gibt keinen Punkt, an dem die Organisation die Infrastruktur „besitzt".
Self-hosted (On-Premise) Passwort-Manager-Bereitstellung
Architektur und Mechanik
Self-hosted-Bereitstellung ist ein Modell, bei dem die Organisation den Passwort-Manager auf ihrer eigenen Infrastruktur betreibt — mit vollständigem Eigentum am Tresor-Server, der Datenbank und jeder Netzwerkschicht, die sie umgibt.
Dies kann physische Server in einem Unternehmensrechenzentrum bedeuten, virtuelle Maschinen in einer privaten Cloud oder Container in einem Kubernetes-Cluster. Die Organisation installiert und konfiguriert die Passwort-Manager-Server-Software, verwaltet die Datenbank und übernimmt alle Netzwerkzugriffskontrollen.
Das Client-Erlebnis ist identisch mit der Cloud: Benutzer greifen über Browser-Erweiterungen und Desktop- oder Mobile-Apps auf Anmeldedaten zu. Der Unterschied liegt vollständig auf der Serverseite — die Organisation kontrolliert jede Schicht des Stacks.
Strategische Vorteile
Self-Hosting bietet vollständige Datensouveränität. Anmeldedaten verlassen niemals die Infrastruktur der Organisation, was strenge Datenresidenzanforderungen direkt erfüllt. Für Organisationen, die der DSGVO unterliegen, eliminiert dies die Notwendigkeit von Standardvertragsklauseln oder anderen Mechanismen für grenzüberschreitende Übertragungen. Für regulierte Branchen — Rüstungsunternehmen, Finanzinstitute, Gesundheitsorganisationen — ist dieses Maß an Kontrolle oft eine nicht verhandelbare Anforderung.
Self-hosted-Bereitstellungen unterstützen auch Air-Gapped-Umgebungen. Ein Tresor-Server ohne externe Netzwerkverbindung ist physisch von internetbasierten Angriffen isoliert, was ihn für klassifizierte Systeme oder kritische Infrastrukturen geeignet macht, in denen selbst verschlüsselte ausgehende Verbindungen verboten sind. Und da kein Drittanbieter in der Kette ist, beschränkt sich die Angriffsfläche auf die eigene Infrastruktur der Organisation — die die Organisation bereits verteidigt.
Risiken und Einschränkungen
Die operative Last ist real und sollte nicht unterschätzt werden. Self-Hosting erfordert dedizierte Infrastruktur (Server, Load Balancer für HA, Backup-Systeme), Expertise zur Konfiguration und Wartung sowie einen disziplinierten Patching-Prozess. Sicherheitspatches für die Passwort-Manager-Software müssen zeitnah eingespielt werden; ein verpasstes Update auf einem Self-hosted-Tresor ist das Problem der Organisation, nicht des Anbieters.
Hochverfügbarkeit in einer Self-hosted-Umgebung bedeutet, sie selbst aufzubauen: redundante Datenbankknoten, Failover-Konfigurationen und getestete Wiederherstellungsverfahren. Organisationen, denen diese Fähigkeit fehlt — oder das IT-Personal, um sie zu warten — stehen vor dem echten Risiko, dass eine Self-hosted-Bereitstellung weniger verfügbar und weniger sicher wird als die Cloud-Alternative, die sie ersetzt hat.
Fehlkonfigurationen in Netzwerkzugriffskontrollen oder Datenbankberechtigungen können den Tresor internen Bedrohungen aussetzen, die eine vom Anbieter verwaltete Umgebung standardmäßig handhaben würde.
Passwork wurde speziell für die On-Premise-Bereitstellung entwickelt. Es wird mit detaillierter Installationsdokumentation für Linux-, Windows- und Docker-Umgebungen geliefert, und das Support-Team steht zur Verfügung, um bei der Konfiguration in jeder Phase zu unterstützen.
Passwork kostenlos testen
Hybrid-Passwort-Manager-Bereitstellung
Definition der Hybrid-Architektur
Hybrid-Bereitstellung ist ein Modell, bei dem die Organisation die Passwort-Manager-Funktionalität auf Cloud- und On-Premise-Komponenten aufteilt — wobei jeder Teil des Stacks der Umgebung zugewiesen wird, die am besten zu seinen Sicherheits-, Compliance- oder operativen Anforderungen passt.
„Hybrid" wird im Anbieter-Marketing häufig ungenau verwendet und bedeutet oft nicht mehr als „wir haben sowohl eine Cloud- als auch eine On-Premise-Option". In der Praxis nehmen Unternehmens-Hybrid-Bereitstellungen vier verschiedene architektonische Formen an, jede mit unterschiedlichen Sicherheits- und operativen Implikationen.
- Aufteilung nach Sensibilität behält routinemäßige Anmeldedaten — SaaS-Anwendungslogins, gemeinsame Team-Accounts — in einem Cloud-Tresor, während hochsensible Anmeldedaten (privilegierte Accounts, Infrastruktur-Secrets, kryptografische Schlüssel) in einem On-Premise-Tresor gespeichert werden. Dieses Muster reduziert den On-Premise-Footprint und schützt gleichzeitig die wertvollsten Assets.
- Dezentrale Speicherung mit Cloud-Synchronisation speichert den Passwort-Tresor lokal auf jedem Gerät oder On-Premise-Server und nutzt Cloud-Infrastruktur nur zur Synchronisation zwischen Endpunkten. Die Cloud-Komponente hält niemals die primäre Kopie der Anmeldedaten — sie überträgt verschlüsselte Deltas zwischen lokalen Speichern.
- Geteilte Steuerungsebene trennt Tresorspeicherung von Administration: Anmeldedaten werden On-Premise gespeichert, aber die Management-Konsole, Audit-Logging und Policy-Durchsetzung laufen in der Cloud. Dieses Muster eignet sich für Organisationen, die Datenlokalität wollen, ohne den Overhead der internen Verwaltung einer administrativen Oberfläche.
- Failover-Architektur betreibt den primären Tresor On-Premise mit einem Cloud-gehosteten Replikat, das automatisch aktiviert wird, wenn die On-Premise-Umgebung nicht verfügbar ist. Dies ist ein Disaster-Recovery-Muster statt eines alltäglichen Hybrids — die Cloud-Komponente existiert, um Kontinuität zu garantieren, nicht um routinemäßigen Zugriff zu handhaben.

Strategische Vorteile
Hybrid-Bereitstellungen adressieren die zentrale Spannung zwischen Kontrolle und Komfort. Eine Organisation, die der DSGVO für EU-Mitarbeiter-Anmeldedaten unterliegt, aber auch US-basierte SaaS-Accounts verwaltet, kann jeden Anmeldedatentyp zur entsprechenden Speicherumgebung routen.
Gemischte regulatorische Umgebungen — bei multinationalen Unternehmen üblich — werden handhabbar, wenn das Bereitstellungsmodell nach Datenklassifizierung, Geografie oder Sensibilitätsstufe segmentiert werden kann.
Das Failover-Muster eliminiert speziell den Single Point of Failure, den sowohl reine Cloud- (Anbieterausfall) als auch reine Self-hosted-Bereitstellungen (On-Premise-Infrastrukturausfall) mit sich bringen. Für Organisationen mit hohen Verfügbarkeitsanforderungen und der IT-Reife, Komplexität zu verwalten, kann Hybrid-Architektur bessere Resilienz bieten als jedes Modell allein.
Risiken und Einschränkungen
Hybrid-Bereitstellungen sind die architektonisch komplexeste Option. Jede Grenze zwischen Cloud- und On-Premise-Komponenten ist eine potenzielle Sicherheitslücke: Synchronisationskanäle müssen verschlüsselt und authentifiziert sein, Zugriffsrichtlinien müssen über beide Umgebungen hinweg konsistent sein, und Audit-Logs müssen aus mehreren Quellen aggregiert werden, um ein kohärentes Bild des Anmeldedatenzugriffs zu liefern.
Inkonsistente Richtliniendurchsetzung an der Grenze — zum Beispiel MFA erforderlich On-Premise, aber nicht für Cloud-synchronisierte Anmeldedaten erzwungen — kann ausnutzbare Lücken schaffen, die keine der beiden Umgebungen isoliert hätte.
Der operative Overhead ist ebenfalls additiv. Das Team muss sowohl die On-Premise-Infrastruktur als auch die Cloud-Integration warten, und Vorfälle können sich über beide Umgebungen erstrecken, was Diagnose und Reaktion erschwert.
Compliance- und Datenresidenzanforderungen
Regulatorische Rahmenwerke schreiben keine Bereitstellungsmodelle vor — sie schreiben Kontrollen vor. Aber bestimmte Kontrollen sind mit spezifischen Bereitstellungsarchitekturen deutlich einfacher nachzuweisen.
DSGVO
Die DSGVO (Verordnung (EU) 2016/679) behandelt Anmeldedaten als personenbezogene Daten und erfordert, dass grenzüberschreitende Übertragungen in Drittländer Angemessenheitsstandards erfüllen oder genehmigte Übertragungsmechanismen wie Standardvertragsklauseln verwenden.
Die Speicherung von Anmeldedaten in einer EU-Region-Cloud oder On-Premise innerhalb der EU eliminiert die Übertragungsfrage vollständig. Organisationen, die US-basierte Cloud-Anbieter nutzen, müssen überprüfen, ob der Datenverarbeitungsvertrag des Anbieters die Anmeldedatenspeicherung abdeckt und dass die relevante Rechenzentrumsregion vertraglich garantiert ist.
NIS2
NIS2 (Richtlinie (EU) 2022/2555) gilt für wesentliche und wichtige Einrichtungen in kritischen Infrastruktursektoren. Sie verpflichtet Organisationen, Zugangskontrollmaßnahmen und sichere Authentifizierungspraktiken als Teil ihrer Cybersicherheits-Risikomanagement-Verpflichtungen zu implementieren.
Self-hosted- oder Hybrid-Bereitstellungen geben Organisationen direkte Kontrolle über diese Kontrollen und die Nachweise, die benötigt werden, um sie gegenüber nationalen zuständigen Behörden zu demonstrieren.
Passwort-Manager mit eingebauten Audit-Logs und rollenbasierter Zugriffskontrolle — wie Passwork — vereinfachen den Prozess der Bereitstellung dieser Nachweise während Bewertungen.
Migration und Vendor-Lock-in-Überlegungen
Die Migration zwischen Bereitstellungsmodellen ist im Prinzip operativ unkompliziert und in der Praxis wirklich komplex. Die meisten Passwort-Manager unterstützen Tresor-Export im CSV- oder JSON-Format. Der Prozess umfasst den Export des bestehenden Tresors, den Import in das neue System, die Überprüfung der Integrität der Anmeldedaten und die Stilllegung der alten Umgebung.
Der kritische Sicherheitsschritt — einer, der häufig übersprungen wird — ist die Rotation aller Anmeldedaten nach der Migration. Alle Anmeldedaten, die in der alten Umgebung existierten, sollten als potenziell exponiert während des Migrationsfensters behandelt werden, insbesondere wenn die alte Bereitstellung Cloud-basiert war und die Organisation aus Sicherheitsgründen zu Self-hosted wechselt. Die Passwortrotation für privilegierte Accounts und gemeinsam genutzte Anmeldedaten sollte erfolgen, bevor der alte Tresor stillgelegt wird.
Das Vendor-Lock-in-Risiko variiert erheblich je nach Exportformat. Anbieter, die proprietäre Formate verwenden — oder den Export auf bestimmte Tarife beschränken — erzeugen echte Migrationsreibung. Vor der Festlegung auf eine Plattform sollten Sie überprüfen, dass das Exportformat offen ist (CSV oder JSON), dass der Export alle Anmeldedatenfelder enthält (einschließlich TOTP-Secrets und benutzerdefinierter Felder) und dass der Prozess ohne Anbieterunterstützung abgeschlossen werden kann. Dies ist ein vertraglicher und technischer Due-Diligence-Punkt, keine Nebensache.
Fazit

Die Entscheidung über das Passwort-Manager-Bereitstellungsmodell hat dasselbe Gewicht wie die Softwareauswahl selbst.
- Cloud-Bereitstellung liefert Geschwindigkeit, operative Einfachheit und vom Anbieter verwaltete Compliance-Zertifizierungen — auf Kosten von Datenkontrolle und gemeinsamer Exposition bei Sicherheitsvorfällen.
- Self-hosted-Bereitstellung bietet vollständige Datensouveränität und Air-Gap-Fähigkeit — auf Kosten erheblichen IT-Overheads und voller Verantwortung für Sicherheitswartung.
- Hybrid-Bereitstellung bietet ein konfigurierbares Gleichgewicht zwischen beiden, auf Kosten architektonischer Komplexität.
Die richtige Wahl hängt von drei Faktoren ab: Ihren Compliance-Verpflichtungen (welche Vorschriften gelten und welche Datenresidenzanforderungen stellen sie), Ihren IT-Ressourcen (haben Sie die Infrastruktur und Expertise, um eine Self-hosted-Umgebung zuverlässig zu betreiben) und Ihrer Risikobereitschaft (wie gewichten Sie das Risiko eines Anbieter-Sicherheitsvorfalls gegen das Fehlkonfigurationsrisiko).
Passwork unterstützt alle drei Bereitstellungsmodelle — Cloud, On-Premise und Hybrid — sodass die Architekturentscheidung Ihre Softwarewahl nicht einschränkt.
- Die On-Premise-Version liefert vollständige Datensouveränität, LDAP/AD-Integration und rollenbasierte Zugriffskontrolle für regulierte Umgebungen.
- Die Cloud-Version bietet denselben Funktionsumfang mit vom Anbieter verwalteter Infrastruktur für Teams, die Bereitstellungsgeschwindigkeit priorisieren.
- Hybrid-Konfigurationen sind verfügbar für Organisationen, die Anmeldedatenspeicherung über Umgebungen hinweg segmentieren müssen.
Häufig gestellte Fragen

Was ist das sicherste Passwort-Manager-Bereitstellungsmodell?
Sicherheit hängt von der Implementierungsqualität ab, nicht vom Bereitstellungsmodell. Eine gut gewartete Self-hosted-Bereitstellung mit ordnungsgemäßen Zugriffskontrollen, aktuellen Patches und getesteten Backups ist sicherer als eine schlecht konfigurierte Cloud-Bereitstellung — und umgekehrt.Das Self-hosted-Modell eliminiert das Risiko von Drittanbieter-Sicherheitsvorfällen, führt aber das Risiko von Fehlkonfiguration und unterwarteter Infrastruktur ein. Das Cloud-Modell lagert Infrastruktursicherheit an den Anbieter aus, erzeugt aber gemeinsame Risikoexposition.Die sicherste Option ist das Modell, das die Organisation angesichts ihrer tatsächlichen IT-Fähigkeiten auf dem höchsten Standard implementieren und warten kann.
Kann ich von einem Cloud-Passwort-Manager zu einem Self-hosted-Modell migrieren?
Ja. Exportieren Sie Ihren Tresor im CSV- oder JSON-Format vom Cloud-Anbieter, importieren Sie ihn in das Self-hosted-System, überprüfen Sie, ob alle Anmeldedaten korrekt übertragen wurden, und rotieren Sie dann alle Passwörter — insbesondere privilegierte und gemeinsam genutzte Anmeldedaten.Planen Sie 1–2 Wochen Parallelbetrieb ein, um eventuelle Lücken zu erkennen, bevor Sie den Cloud-Tresor stilllegen. Bestätigen Sie vor dem Start, dass das Exportformat Ihres Cloud-Anbieters vollständig ist und alle Anmeldedatenfelder enthält.
Was bedeutet eine Hybrid-Passwort-Manager-Bereitstellung eigentlich?
In der Praxis nimmt Hybrid vier Formen an:Aufteilung nach Sensibilität (routinemäßige Anmeldedaten in der Cloud, sensible Anmeldedaten On-Premise)Dezentrale Speicherung mit Cloud-Synchronisation (lokaler Tresor, Cloud nur für Synchronisation)Geteilte Steuerungsebene (On-Premise-Tresorspeicherung, Cloud-basierte Admin-Konsole)Failover-Architektur (On-Premise-Primärsystem, Cloud-Disaster-Recovery)Jedes Muster hat unterschiedliche Sicherheits- und operative Implikationen. „Hybrid" als Marketingbegriff bedeutet oft einfach, dass ein Anbieter sowohl Cloud- als auch On-Premise-Optionen anbietet — das ist nicht dasselbe wie eine wirklich integrierte Hybrid-Architektur.
Welches Bereitstellungsmodell ist für die DSGVO-Konformität erforderlich?
Die DSGVO schreibt kein spezifisches Bereitstellungsmodell vor. Sowohl Cloud als auch Self-hosted können die DSGVO-Anforderungen erfüllen. Die wichtigsten Anforderungen sind, dass Anmeldedaten sicher verarbeitet werden, dass grenzüberschreitende Übertragungen in Drittländer genehmigte Mechanismen verwenden (wie Standardvertragsklauseln oder Angemessenheitsentscheidungen) und dass mit jedem Anbieter, der personenbezogene Daten verarbeitet, ein Datenverarbeitungsvertrag besteht.Self-hosted-Bereitstellung innerhalb der EU eliminiert die Frage der grenzüberschreitenden Übertragung vollständig. Cloud-Bereitstellung über einen EU-Region-Anbieter mit einem konformen Datenverarbeitungsvertrag kann ebenfalls die DSGVO erfüllen, vorausgesetzt der Anbieter garantiert die Datenresidenz vertraglich.



Inhaltsverzeichnis
- Einleitung
- Wichtigste Erkenntnisse
- Passwort-Manager-Architekturen verstehen
- Cloud-basierte Passwort-Manager-Bereitstellung
- Self-hosted (On-Premise) Passwort-Manager-Bereitstellung
- Hybrid-Passwort-Manager-Bereitstellung
- Compliance- und Datenresidenzanforderungen
- Migration und Vendor-Lock-in-Überlegungen
- Fazit
- Häufig gestellte Fragen
Inhaltsverzeichnis
- Einleitung
- Wichtigste Erkenntnisse
- Passwort-Manager-Architekturen verstehen
- Cloud-basierte Passwort-Manager-Bereitstellung
- Self-hosted (On-Premise) Passwort-Manager-Bereitstellung
- Hybrid-Passwort-Manager-Bereitstellung
- Compliance- und Datenresidenzanforderungen
- Migration und Vendor-Lock-in-Überlegungen
- Fazit
- Häufig gestellte Fragen
Ein Self-hosted Passwort-Manager für Ihr Unternehmen
Passwork bietet den Vorteil einer effektiven Teamarbeit mit Unternehmenspasswörtern in einer vollständig sicheren Umgebung
Mehr erfahren


