Sicherheit

Sicherheit beginnt im eigenen Haus: Wie wir LastPass sicher machen

Bevor wir Ihr Unternehmen schützen, kümmern wir uns um unsere eigene Sicherheit. LastPass steht ein für eine kompromisslose, vertrauenswürdige Sicherheit. Interne Kontrollen nach strengsten Standards unterstreichen dies.

Geräte- und Endpunktschutz

Jedes Gerät wird geschützt

Webfilterung

Unsere Tools blockieren riskante Website-Kategorien auf allen Unternehmensgeräten. Dies schützt uns vor Malware und Datenverlust, ganz gleich wo unsere Teams arbeiten.

Endpunktschutz

Unsere Arbeitsgeräte werden durchgängig von mehreren EDR-Lösungen überwacht. Bedrohungen werden über Managed Detection and Response schnell erkannt und unter Kontrolle gebracht. Von persönlichen Geräten aus ist der Zugriff auf Unternehmenssysteme prinzipiell unterbunden.

Verschlüsselung von Geräten

Alle Unternehmensgeräte werden zum Schutz der auf ihnen gespeicherten Daten mit BitLocker oder FileVault verschlüsselt.

Systemhärtung

Wir setzen CIS-Benchmarks ein zur Härtung unserer Unternehmensgeräte, MDM-Software zur Durchsetzung von Sicherheitsrichtlinien und Software für das Schwachstellenmanagement zur Erkennung und Behandlung bekannter Schwachstellen und Sicherheitslücken (CVEs).

Schließen von Sicherheitslücken und Patching

Unsere Patching-Zyklen priorisieren Hochrisikoanwendungen und orientieren sich dabei an Analyse- und Bedrohungsdaten, um Schwachstellen gezielt und wirksam zu beheben.

Identitäts- und Zugriffsverwaltung

Präzise Zugriffskontrolle

Privileged Access Management

Jede Anpassung von Zugriffsrechten bedarf der dokumentierten geschäftlichen Begründung. Angepasste Zugriffsrechte unterliegen einem kontinuierlichen Monitoring, um eine etwaige illegitime Nutzung zu erkennen und zu unterbinden.

Bedingter Zugang und betriebssystembasierte Authentifizierung

Anmeldeversuche aus Hochrisikoregionen und mit nicht autorisierten Geräten werden nicht zugelassen; Phishing-resistente MFA über Hardware-Token auf allen Plattformen ist obligatorisch.

Geschützter Netzwerkzugriff

Wir nutzen eine führende SASE-Lösung mit Mikrosegmentierung und rollenbasiertem Backend-Zugriff. Hinzu kommen Richtlinien für den bedingten Zugriff, die den Sicherheitsstatus validieren, bevor Zugriff gewährt wird.

Rollenbasierte Mikrosegmentierung

Der Zugriff auf Backend-Systeme ist nach Benutzerrolle segmentiert. Die betreffenden Mitarbeiter können jeweils nur auf die Umgebungen und Daten zugreifen, die sie für die Ausübung ihrer Pflichten benötigen.

Monitoring, Vorfallreaktion und Datensicherheit

Proaktive Abwehr, konstante Wachsamkeit

Monitoring und Vorfallreaktion

Unsere globalen SOC-Teams sind rund um die Uhr im Einsatz. Über 300 Analyse- und Automatisierungstools helfen ihnen, relevanten Kontext zu Vorfällen zu erlangen und möglichst zügig zu reagieren. Auf kritische Bedrohungen wird umgehend reagiert – rund um die Uhr.

Verhinderung von Datenverlust

Wir entwickeln unser DLP-Programm (Data Loss Prevention) immer weiter und verbessern unsere Analyse von Blockierungen, Erkennungen und Reaktionen kontinuierlich.

Schutz vor externen Risiken

Um Risiken im Zaum zu halten, halten wir kontinuierlich Ausschau nach externen Ereignissen wie gestohlenen Zugangsdaten, Identitätsmissbrauch und anderen Vorkommnissen. Wir unterbinden Phishing-Kampagnen proaktiv und warnen unsere Kunden entsprechend dazu.

Trust Center

Wie sicher ist LastPass? Hier finden Sie die neuesten GRC-Updates.

Compliance Center

Wie stellt LastPass seine Compliance sicher?

Aktuelle Zertifizierungen, Richtlinien und Sicherheitsinformationen

Verantwortungsbewusste Meldung von Datenschutzmängeln

Gemeinsam mit Experten verbessern wir unsere Sicherheit

Mehr Sicherheit – dieses Ziel verfolgen wir weiterhin entschlossen. Wir schließen Sicherheitslücken umgehend; ein kontinuierliches Feedback aus der Sicherheitscommunity unterstützt uns dabei.

Ressourcen

LastPass-Dokumentation erkunden

In den Unterlagen finden Sie Informationen zu den produktspezifischen, technischen, organisatorischen und Compliance-Maßnahmen.