Der Kontrollverlust in der aktuellen COVID-19 Krise weckt das Bedürfnis nach mehr Kontrolle, nicht nur im Gesundheitswesen, sondern in allen Bereichen der Gesellschaft und Wirtschaft. Auch in der Cybersecurity wird über das „Zero-Trust“-Modell nachgedacht, das für verstärkte Kontrollmechanismen und ständige Überprüfung steht. Aber ist das der richtige Weg oder wären Unternehmen mit einem „Trust“-Modell besser bedient?
Menschen sind auf Vertrauen angewiesen, auch wenn wir uns nicht in jeder Situation darauf verlassen können. Zero Trust hat bei der IT-Sicherheit zum Ziel, Vertrauen aufzubauen.
In den vergangenen Jahren haben zahlreiche Studien gezeigt, dass die meisten Menschen darauf vertrauen, dass das Schicksal es gut mit ihnen meint und sie positive Erfahrungen machen. Selbst wenn sie mit potenziellen Wahrscheinlichkeiten oder Ergebnissen konfrontiert werden, tendiert ein Großteil der Menschen noch immer zu der Überzeugung, mehr „Schwein zu haben“ als etwa der Durchschnittsbürger. Die aktuelle COVID-19-Krise hat uns von einem Augenblick zum nächsten aus unserer kollektiven Selbstgefälligkeit gerissen und dabei das Bedürfnis in uns geweckt, uns vor weiteren Risiken zu schützen und vor allem die Kontrolle zurückzugewinnen. Dieses Bedürfnis hat unter anderem dazu geführt, über ein sogenanntes „Zero Trust“-Modell in der Cybersecurity nachzudenken.
Das Zero-Trust-Konzept wurde ursprünglich vom Marktforschungsunternehmen Forrester Research entwickelt und später von zahlreichen Unternehmen aufgegriffen. Das Modell gibt vor, dass Organisationen Abschied vom traditionellen, auf Perimetern basierten Security-Modell nehmen. Stattdessen sollten Kontrollmechanismen implementiert werden, die alle Parameter kontrollieren: Menschen ebenso wie Endgeräte, Daten, Netzwerke und Workloads. Auch die Security-Annahmen ändern sich. Anstatt davon auszugehen, dass Personen und Geräte generell vertrauenswürdig sind und dies durch Eingabe von Passwörtern und Zwei-Faktoren-Authentifizierung bestätigen, liegt dem Zero-Trust-Modell dieses Vertrauen nicht zugrunde. Alle Geräte, Sensoren und Personen werden zunächst einmal als nicht vertrauenswürdig eingestuft.
Zero Trust bedeutet darüber hinaus, dass Unternehmen stets davon ausgehen müssen, angegriffen oder kompromittiert zu werden. Daher schützt nur eine Kombination verschiedener Maßnahmen wie etwa leistungsstarke Möglichkeiten zur Identifizierung, Authentifizierung und Autorisierung sowie Isolation, Verschlüsselung und Automatisierung vor einem erfolgreichen Angriff. Strikte Kontrollen werden dann basierend auf dieser Annahme sowie einer datenzentrischen Security-Architektur entwickelt. Eine weitere Interpretation von Zero Trust geht davon aus, dass Unternehmen sich – trotz umfassender Schutz- und Verteidigungsstrategie – nicht in Sicherheit wiegen können und alle eingesetzten Maßnahmen bei jeder Betriebskontrolle überprüfen sollten.
Für viele Chief Information Security Officer (CISOs) stellt dies eine große Herausforderung dar, denn einerseits müssen sie den eingesetzten Maßnahmen vertrauen, andererseits ist ein umfassendes Risikomanagement genauso wichtig. Prinzipiell wägen CISOs kontinuierlich Risiken gegen Akzeptanz und gegen Schadensbegrenzung ab – nur so können sie eine vertrauenswürdige Basis schaffen.
Tatsächlich sind wir als Menschen auf Vertrauen angewiesen – auch wenn wir uns nicht in jeder Situation darauf verlassen können. Vertrauen ist ein wichtiger und notwendiger Überlebensinstinkt. Beispielsweise hat sich soziales Engagement (ein Indikator für Vertrauen) in der Menschheitsgeschichte als Vorteil im Überlebenskampf erwiesen. Vertrauen kann uns aber auch in Schwierigkeiten bringen. Auf einer kollektiven Ebene spielt es keine große Rolle, solange die Mehrheit der Menschen vertrauenswürdig ist. Auf der individuellen Ebene kann es jedoch zu Problemen führen. Um als Individuen bestehen zu können, müssen wir lernen, vernünftig zu vertrauen und vorsichtiger zu sein.
Wäre diese Kombination aus Vertrauen und Vorsicht auch im Kontext der Cybersecurity möglich? Und wie lässt sich dies umsetzen?
Banken und Einzelhändler nutzen beispielsweise bereits das sogenannte „Trust Modell“, um Zahlungen zu autorisieren. Ein Geldautomat wechselt täglich zwischen Millionen Transaktionsprozessen hin und her – alle Autorisierungen basieren dabei auf dem Trust Modell. Identitäts- und Authentifizierungsföderationsmodelle werden bereits seit mehreren Jahren eingesetzt, um funktions- und unternehmensübergreifend eine Vertrauensbasis zu schaffen. Zahlungskarten mit Sicherheitscode sind ein weiteres Beispiel dafür, wie durch Authentifizierung und Autorisierung Vertrauen aufgebaut werden kann. Damit all dies zuverlässig funktioniert – auf einer kollektiven Ebene – benötigt es technische Kontrollen, die zuverlässig und fallbasiert den Zugriff erlauben oder ablehnen. Dies wiederum bedeutet, dass ein robustes Modell eingeführt werden muss, bei dem der (virtuelle) Handschlag die höchste Integrität aufweist, gefolgt von der Autorisierung. Die Einführung eines solchen Modells ist eine Aufgabe für CISOs und ihre Teams.
Hat sich das Trust Modell erst einmal etabliert, kann es durch Zero Trust noch verbessert und verstärkt werden, unter anderem durch folgende Maßnahmen:
Durchdachte Kontrollen und Reaktionen, die auf der Annahme basieren, dass das Unternehmen kontinuierlich angegriffen wird.
Kontinuierliche Weiterentwicklung und Verbesserung der Security für Anwender, Geräte, Netzwerke, Daten und die Cloud innerhalb und außerhalb des Unternehmens.
Ohne davon auszugehen, dass jede Kontrolle autark ist, wird jede Transaktion leistungsstarken mehrdimensionalen und umfassenden Kontrollen unterzogen – dies muss im Rahmen der eingesetzten Verteidigungsstrategie durchgeführt werden.
Zurück zur Frage „Trust oder Zero Trust“? – Die Antwort liegt wahrscheinlich darin, dass Zero Trust zum Ziel hat, Vertrauen aufzubauen.
Über den Autor: Vishal Salvi ist Chief Information Security Officer & Head of Cyber Security Practice bei Infosys.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.