Categories: Cloud

Jedes 10. Großunternehmen hat 2026 ausgereiftes Zero-Trust-Programm

Die Analysten von Gartner gehen davon aus, dass bis 2026 mehr als die Hälfte der Cyberangriffe auf Bereiche abzielen werden, die durch Zero-Trust-Kontrollen nicht abgedeckt sind und nicht entschärft werden können. Sie definieren Zero-Trust als ein Sicherheitsparadigma, das Benutzer und Geräte explizit identifiziert, ihnen den definierte Umfang an Zugriff gewährt und damit das Risiko verringert.

“Viele Unternehmen haben ihre Infrastruktur mit impliziten statt expliziten Vertrauensmodellen eingerichtet, um Mitarbeitern und Workloads den Zugang und Betrieb zu erleichtern. Angreifer missbrauchen dieses implizite Vertrauen in die Infrastruktur, um Malware einzuschleusen und sich dann seitlich zu bewegen, um ihre Ziele zu erreichen”, sagt John Watts, Analyst bei Gartner. “Zero Trust ist ein Umdenken, um diesen Bedrohungen zu begegnen, indem es ein kontinuierlich bewertetes, explizit kalkuliertes und adaptives Vertrauen zwischen Benutzern, Geräten und Ressourcen erfordert.”

Rahmen für Zero-Trust-Programme definieren

Um Unternehmen dabei zu helfen, den Umfang ihrer Zero-Trust-Implementierungen zu vervollständigen, ist es von entscheidender Bedeutung, dass CISOs und Risikomanagement-Verantwortliche mit der Entwicklung einer effektiven Zero-Trust-Strategie beginnen, die ein Gleichgewicht zwischen dem Sicherheitsbedürfnis und der Notwendigkeit, das Geschäft zu betreiben, herstellt.

“Das bedeutet, dass man mit der Strategie eines Unternehmens beginnt und einen Rahmen für Zero-Trust-Programme definiert”, so Watts. “Sobald die Strategie definiert ist, müssen CISOs und Risikomanagement-Verantwortliche mit der Identität beginnen – sie ist die Grundlage für Zero-Trust. Sie müssen nicht nur die Technologie, sondern auch die Mitarbeiter und die Prozesse zur Erstellung und Verwaltung dieser Identitäten verbessern. Sie sollten jedoch nicht davon ausgehen, dass Null-Vertrauen alle Cyber-Bedrohungen beseitigt. Vielmehr reduziert Zero Trust das Risiko und begrenzt nur die Auswirkungen eines Angriffs.”

Roger Homrich

Recent Posts

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

1 Tag ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

2 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

3 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

3 Tagen ago

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

3 Tagen ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

4 Tagen ago