Oft als widerstreitende Ziele betrachtet, lassen sich Produktivität und Sicherheit unter einen Hut bringen. Unser Fachbeitrag zeigt, wie „Zero Trust“ die Anforderungen von Digitalisierung und neuen Normalitäten meistert – ohne Unternehmen auszubremsen.
Die Shadow-IT gehört den größten Herausforderungen bei der Einführung von Zero Trust.
Laut einer Umfrage verzeichnen 84 Prozent aller Unternehmen in Deutschland und Großbritannien im Jahr 2020 einen Anstieg von Cyberangriffen – Tendenz steigend.
Der Wechsel vom Büro ins Home Office hat dazu geführt, dass Mitarbeiter teilweise unsichere Devices genutzt haben oder immer noch nutzen – leichte Ziele für Cyberkriminelle. Da der Großteil der Mitarbeiter aber auch in Zukunft weiter in den eigenen vier Wänden arbeiten wird, müssen Unternehmen in Sachen Cyber Security jetzt handeln – Stichwort Zero Trust.
„Zero Trust“ erreicht den Mainstream
„Traue niemandem.“ – In den Ohren manch eines betroffenen Mitarbeiters klingt dieser Ansatz offensiv; er hat aber in einer immer stärker digitalisierten Welt seine Berechtigung und schützt auch die eigenen Teams.
Das Zero-Trust-Modell ist ein Sicherheitsansatz, bei dem eine strenge Überprüfung des Anwenders beziehungsweise des Gerätes unabhängig von dessen Standort in Bezug auf das Netzwerk erfolgt. Nicht zuletzt durch das verstärkte Arbeiten im Home Office hat das Sicherheitsmodell im vergangenen Jahr deutlich an Beliebtheit gewonnen, und immer mehr Unternehmen verfolgen diesen Ansatz. 89 Prozent der Umfrage-Teilnehmer haben sich bereits für eine Zero-Trust-Architektur entschieden oder überlegen aktuell die konkrete Umsetzung. Die große Mehrheit der Nutzer berichtet zudem, dass das Modell die Produktivität ihres Unternehmens in keinster Weise negativ beeinflusst, sondern sie vielmehr sogar steigert.
Zero Trust und Netzwerksichtbarkeit gehen Hand in Hand
Zero Trust geht nicht davon aus, dass ein Benutzer oder ein Gerät aufgrund bereits vorhandener Anmeldeinformationen sicher ist. Stattdessen wird das Verhalten der Assets überprüft und der Zugriff auf das Netzwerk und seine Ressourcen nur auf der Grundlage vorher festgelegter Richtlinien gewährt. Es überrascht daher nicht, dass der Hauptgrund für die Einführung einer Zero-Trust-Architektur eine deutliche Verbesserung der Sicherheit ist. 54 Prozent der Befragten gaben an, dass sie mit der Einführung von Zero Trust begonnen haben oder dies in Erwägung ziehen, um das Netzwerk zu sichern und Risiken zu minimieren. Der Schutz von Daten und deren einfachere Verwaltung war mit 51 Prozent der am zweithäufigsten genannte Grund für die Einführung einer Zero-Trust-Architektur.
Die Netzwerksichtbarkeit spielt eine Schlüsselrolle bei der Umsetzung von Zero Trust, da Verantwortliche in der Lage sein müssen, sowohl den Datenverkehr innerhalb des Netzwerks als auch den eingehenden Datenverkehr lückenlos zu überwachen. Die Sichtbarkeit aller Informationen, die sich im Netzwerk bewegen, ist entscheidend für die Unterstützung einer umfassenden Zero-Trust-Strategie.
Herausforderung bei Zero Trust im Unternehmen: Verschlüsselung
Grundlegend für die Zero-Trust-Praxis ist die Verschlüsselung der Daten zwischen den Assets – schließlich ist die entschlüsselte Datenübertragung ein Vertrauensbeweis auf höchstem Niveau. Der moderne Verschlüsselungsstandard TLS 1.3 bietet ein hohes Maß an Sicherheit, dass die Daten, die zwischen Assets übertragen und empfangen werden, nicht von unerwünschten Parteien „beobachtet“ werden. Tatsächlich funktioniert die Verschlüsselung so gut, dass Bedrohungsakteure die Verschlüsselung auch für das Einschleusen ihrer eigenen Malware, die Befehls- und Kontrollkommunikation und die Datenexfiltration nutzen – ein weiterer Grund, warum verschlüsselter Datenverkehr entschlüsselt und überwacht werden muss.
Aber wie soll das funktionieren? Wertvolle Empfehlungen dazu liefert eine NSA Case Study zum Thema Netzwerk-Visibilität und Zero Trust im Verteidigungsministerium wie beispielsweise:
Eine umfassende Sichtbarkeit ist grundlegend dafür, das eigene Netzwerk wirklich zu kennen,
Der Schlüssel zu Zero Trust ist es zu wissen, welche Daten geschützt werden sollen,
Daten sollten nach Möglichkeit zentral und nicht in verschiedenen Tools entschlüsselt werden.
Unternehmenskultur als Hindernis für Zero Trust
Immer mehr Mitarbeiter dürfen oder müssen flexibel arbeiten: Der neue Arbeitsplatz befindet sich zu Hause, im Hotel oder in Co-Working Spaces. Damit einher geht jedoch eine deutlich größere Verantwortung für die Mitarbeiter, das Netzwerk zu schützen und verantwortungsvoll mit vertraulichen Daten und Endgeräten umzugehen. Die Unternehmenskultur und das Verhalten der Mitarbeiter kann sowohl ein Grund als auch ein Hindernis für die Einführung einer Zero-Trust-Architektur sein. Die Teilnehmer der Umfrage gaben an, dass Shadow-IT und Mitarbeiterschulungen die größten Herausforderungen und wichtigsten Säulen bei der Einführung von Zero Trust sind. Unternehmen und Mitarbeiter, die sich gegen Zero Trust aussprechen, gaben mehrheitlich (65 Prozent) an, dass dies nicht zur Unternehmenskultur passe. Gleichzeitig wurde die Unterstützung durch die Mitarbeiter als wichtigste Voraussetzung für die Einführung genannt (28 Prozent).
Unternehmen stehen aktuell unter großem Druck: Die Pandemie treibt zum einen die wirtschaftliche Unsicherheit voran, zum anderen erlebt die digitale Transformation einen enormen Aufschwung. Die neue Normalität, in der wir uns derzeit befinden, verlangt nach einer grundlegenden Anpassung der Digitalstrategien. Dabei ist es entscheidend, weiterhin in Cybersicherheit zu investieren, um Gefahren durch böswillige Angriffe zu vermeiden. Das Thema Sicherheit wird vor diesem Hintergrund vor allem auf der Vorstandsebene noch an Bedeutung gewinnen. Modelle wie Zero Trust können helfen, Unternehmen zu schützen, ohne dass die Produktivität darunter leidet.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Über den Autor: Olaf Dünnweller ist Senior Sales Director Central Europe bei Gigamon.