
Illustration Absmeier foto freepik ki
Zero Trust verspricht »nie vertrauen, immer überprüfen« – doch der Begriff verdeckt, worum es im Kern wirklich geht: nicht Vertrauen abschaffen, sondern implizites Vertrauen eliminieren. Der blinde Fleck vieler Programme liegt nicht in der Technik, sondern in einem Richtliniendschungel aus Altlasten, Ausnahmen und Regeln ohne klaren Zweck. Warum Policy-Governance zum entscheidenden Maßstab wird, ob Zero Trust mehr ist als ein Framework auf der Roadmap, zeigt dieser Beitrag – und stellt eine unbequeme Frage an jedes Sicherheitsregelwerk.
Zero Trust hat sich als Sicherheitsmodell längst etabliert. Kaum ein Konzept der vergangenen Jahre hat die Diskussion rund um Netzwerksicherheit so nachhaltig geprägt. Unternehmen investieren erhebliche Ressourcen in die Umsetzung, Anbieter haben ihre Portfolios konsequent darauf ausgerichtet, und Frameworks wie NIST SP 800-207 haben dem Ansatz institutionellen Rückhalt gegeben. Weniger Aufmerksamkeit bekommt eine Frage, die sich bei näherer Betrachtung aufdrängt: Was sagt der Begriff eigentlich aus – und stimmt die Aussage noch?
Es gibt durchaus einen naheliegenden Einwand gegen den Begriff »Zero Trust« (wörtlich: null Vertrauen), den Sicherheitsexperten kaum offen aussprechen, da das Modell etabliert ist und eine Kritik am Namen schnell spitzfindig wirken würde. Dennoch ist sie berechtigt.
Unternehmen, die Zero Trust implementieren, investieren erheblichen Aufwand in die Definition von Richtlinien, die genau festlegen, wann und wie Zugriff gewährt wird. Dieser basiert auf Identität, Gerätestatus, geschäftlichem Kontext und verifizierter Absicht. Und das ist kein Mangel an Vertrauen.
Die zugrunde liegenden Prinzipien sind stichhaltig und ihre konsequente Umsetzung führt nachweislich zu echten Verbesserungen hinsichtlich Zugriffskontrolle und Gefährdungssituation. Doch der Begriff wirft zwangsläufig eine berechtigte Frage auf: Wenn man zuallererst exakt festlegt, wem und was vertraut werden kann, was genau ist dann »Null«, also »Zero«? Die Antwort darauf liegt, wie so oft, in der Entstehungsgeschichte des Konzepts.
Die »Null« in »Zero« Trust neu überdenken
Als John Kindervag bei Forrester Research das Zero-Trust-Modell entwickelte, reagierte er damit auf einen grundlegenden Denkfehler in Bezug auf Zugriffsrechte: die Annahme, dass allem innerhalb des Netzwerkperimeters allein aufgrund seiner Lage vertraut werden könne. Das von ihm vorgeschlagene Modell »nie vertrauen, immer überprüfen« stellte diese Sichtweise direkt infrage. Die zugrunde liegende Logik war jedoch keineswegs neu.
Einige frühe Firewall-Architekturen modellierten Vertrauen teils als numerischen Wert. Jeder Schnittstelle konnte ein Vertrauensniveau auf einer Skala von 0 bis 100 zugewiesen werden: 0 stand für die externe, nicht vertrauenswürdige Außenwelt und 100 für das vollständig vertrauenswürdige interne Netzwerk. Das daraus resultierende Verhalten war präzise definiert: Der Datenverkehr floss ungehindert von Zonen mit hohem Vertrauensniveau in Zonen mit geringem Vertrauen. Anfragen von einer Zone mit geringem Vertrauensniveau hingegen erforderte stets eine explizite Autorisierung, um zugelassen zu werden. Fehlte diese Freigabe, wurde die Anfrage standardmäßig abgelehnt.
Ein Vertrauensniveau von Null bedeutete nicht, dass dieser Datenverkehr verboten ist. Vielmehr bedeutete es: »Dieser Datenverkehr hat keine implizite Berechtigung und muss sich den Zugang explizit verdienen.« Die Beweislast lag dabei vollständig bei der Anfrage selbst und nicht bei der Regel, die sie möglicherweise blockieren könnte.
Zero Trust überträgt in seiner ursprünglichen Konzeption genau diese Logik auf sämtliche Zugriffsanfragen. Jede Zugriffsanfrage wird dabei so behandelt, als käme sie von einer Quelle mit geringem Vertrauensniveau; unabhängig davon, wo im Netzwerk sie ihren Ursprung hat. Der Standort im Netzwerk spielt keine Rolle. Ein System innerhalb des Unternehmensperimeters hat somit keinen Vorteil gegenüber einem System außerhalb. Der Zugriff wird ausschließlich auf Basis dessen gewährt, was eine Anfrage tatsächlich ausmacht: ihre Identität, ihr verifizierter Status und ihr legitimer geschäftlicher Zweck.
Zero Trust zielt also nicht darauf ab, Vertrauen gänzlich abzuschaffen. Vielmehr soll die implizite Form des Vertrauens beseitigt werden: jenes Vertrauen, das in der Vergangenheit standardmäßig allem entgegengebracht wurde, was sich zufällig auf der »richtigen« Seite einer Firewall befand. Das Modell fordert stattdessen, dass Vertrauen explizit definiert, dokumentiert und kontinuierlich überprüft wird.
Was »explizit« in diesem Kontext konkret bedeutet
Die praktischen Auswirkungen dieser neuen Sichtweise sind erheblich. Viele Zero-Trust-Programme haben sie jedoch noch nicht vollständig verinnerlicht. Zero Trust umfasst die Bereiche Identitätsprüfung, Gerätestatus, Anwendungszugriff und Datenschutz. Die Netzwerkrichtlinien bilden dabei die Durchsetzungsebene, die all dies untermauert und festlegt, welcher Datenfluss zwischen welchen Systemen tatsächlich zugelassen wird und unter welchen Bedingungen.
Wenn das zentrale Merkmal des Modells darin besteht, implizites Vertrauen abzuschaffen, dann bemisst sich sein Erfolg nicht an den Fähigkeiten der im gesamten System eingesetzten Durchsetzungstechnologien, sondern an der Qualität der Richtlinien, die diese Technologien wirklich durchsetzen.
Es gilt genau zu betrachten, was expliziter Zugriff in der Praxis erfordert. Jede zulässige Verbindung zwischen Systemen, jeder erlaubte Datenfluss zwischen einem Workload und einer Ressource, jeder freigegebene Pfad durch eine mikrosegmentierte Umgebung muss eine bewusste Entscheidung widerspiegeln. Das bedeutet: Nur diese eine Identität darf in diesem einem Zustand und zur Erfüllung dieses einen geschäftlichen Zwecks auf diese eine Ressource zugreifen. Es geht nicht um veraltete Regeln, die aus Trägheit fortbestehen. Auch geht es nicht um Ausnahmen, die während eines Vorfalls genehmigt und nie wieder überprüft wurden. Es muss eine wohlüberlegte, aktuelle und gezielte Autorisierung sein.
Die meisten großen Unternehmen verfügen über ein Regelwerk, das weit hinter diesem Standard zurückbleibt. Firewall-Regeln sammeln sich im Laufe der Jahre an. Oft wurden sie erstellt, um bestimmte Probleme schnell zu lösen, und wurden dann auf unbestimmte Zeit beibehalten. Zugriffsrichtlinien, die für eine Systemkonfiguration genehmigt wurden, bleiben in Kraft, nachdem sich diese Konfiguration längst geändert hat. Berechtigungen, die für ein Projekt erteilt wurden, bestehen über dessen Ende hinaus fort. Das Ergebnis ist ein Sammelsurium an Richtlinien, in dem das implizite Vertrauen, das Zero Trust eigentlich beseitigen soll, keineswegs entfernt wurde. Stattdessen wurde es in Richtlinien kodiert, die dem Programm vorausgingen und weiterhin parallel dazu funktionieren.
Dies ist ein strukturelles Problem, das sich nicht allein durch Durchsetzungstechnologien lösen lässt. Die Mikrosegmentierung setzt Grenzen präzise und zielgerichtet durch und liefert bei richtiger Umsetzung genau das, was Zero Trust auf Workload-Ebene erfordert. Policy Governance sorgt dafür, dass die gesamte Umgebung im Einklang mit denselben Zielen bleibt. Sie identifiziert Bereiche, in denen sich über die Zeit angesammelte Regeln mit der aktuellen Absicht widersprechen, und stellt die Kohärenz sicher, die keine einzelne Durchsetzungstechnologie allein über das gesamte Regelwerk hinweg aufrechterhalten kann.
Die Durchsetzung ist nur so gut wie die zugrunde liegende Richtlinie
In diesem Zusammenhang ist es aufschlussreich, auf die ursprüngliche Firewall-Analogie zurückzukommen. Das Modell mit den Vertrauensstufen funktionierte, weil die Regeln für den Zugriff aus Quellen mit geringem Vertrauensniveau eindeutig und nachvollziehbar waren. Jemand musste festlegen, was erlaubt war. Diese Festlegung wurde dokumentiert und konnte überprüft werden. War sie falsch, konnte man sie korrigieren.
Was Zero-Trust-Implementierungen untergräbt, ist, dass niemand mehr verlässlich sagen kann, warum eine Regel existiert, ob sie noch gilt und wer dafür verantwortlich ist. Die »Policy-Oberfläche« – also die Gesamtheit aller Regeln, Berechtigungen und Zugriffsfreigaben, die zusammen bestimmen, was ein Unternehmen tatsächlich zulässt – wächst auf eine Weise, die von keiner einzelnen Perspektive aus wirklich überblickt werden kann. Einzelne Richtlinien mögen korrekt sein, doch ihre aggregierte Wirkung kann dennoch eine ganz andere sein.
Richtlinienverwaltung als kontinuierliche Disziplin statt als einmaligen Projektmeilenstein zu betrachten, ist das entscheidende Merkmal von Unternehmen, die das Versprechen des Modells tatsächlich verwirklichen. Im Gegensatz dazu stehen jene, die lediglich das Framework implementieren, ohne dessen Ziele zu erreichen. Dazu gehört ein genaues und konsolidiertes Verständnis über den Zugriffsstatus in der gesamten Legacy-Infrastruktur, in Cloud-Umgebungen sowie bei mikrosegmentierten Workloads und dies als Ganzes und nicht isoliert voneinander. Wesentlich ist auch, die Fähigkeit zu entwickeln, Abweichungen zwischen dem geplanten Zugriffsmodell und den tatsächlich geltenden Richtlinien zu erkennen. Schließlich muss kontinuierlich und glaubwürdig validiert werden, dass das, was jede Durchsetzungsebene zulässt, tatsächlich dem zugrunde liegenden Zugriffsmodell entspricht, das das Unternehmen umsetzen möchte.
Für diese Governance-Aufgaben benötigen Unternehmen geeignete Werkzeuge zur Verwaltung von Netzwerksicherheitsrichtlinien. Sie verschaffen einen konsolidierten Überblick über ihre gesamte Richtlinienlandschaft – von der Firewall-Infrastruktur über Cloud-native Kontrollen bis hin zu Mikrosegmentierungsgrenzen. Dadurch kann die Richtlinienabsicht auf jeder Durchsetzungsebene einheitlich gesteuert werden. Wo das tatsächlich Erlaubte vom Zugriffsmodell abweicht, schaffen solche Werkzeuge die Grundlage für Korrekturen. Durchsetzungstechnologie und Policy Governance sind keine getrennten Investitionen, denn sie bilden zusammen die Grundlage einer effektiven Zero-Trust-Strategie.
Maßstäbe setzen
Richtig verstanden, definiert Zero Trust einen anspruchsvollen Standard: Es gibt keinen Zugriff ohne explizite Rechtfertigung, keine Berechtigung, die nicht nachvollziehbar ist, und kein Vertrauen, das nicht eindeutig begründet wurde.
Dieser Standard entstand nicht erst mit einem modernen Sicherheits-Framework. Er war bereits vor Jahrzehnten am »Zero«-Ende einer Vertrauensskala auf einer Firewall-Schnittstelle vorhanden. An jenem Punkt, an dem nichts vorausgesetzt wurde und jede Erlaubnis geprüft werden musste. Kindervags entscheidende Erkenntnis bestand darin, zu erkennen, dass dieselbe Disziplin überall gelten muss, nicht nur innerhalb des Netzwerkperimeters.
Fazit
Sicherheitsverantwortliche müssen sich heute eine klare Frage stellen: Entspricht das Regelwerk eines Unternehmens tatsächlich dem Anspruch von Zero Trust – also expliziten, nachvollziehbaren und kontinuierlich validierten Zugriffsrechten? Entscheidend ist dabei nicht, ob Zero-Trust-Prinzipien auf der Roadmap stehen oder die passenden Durchsetzungstechnologien im Einsatz sind. Maßgeblich ist vielmehr, ob die Richtlinien, die diese Technologien umsetzen, diesem Standard wirklich gerecht werden. Dieser Maßstab prägt Zero Trust seit jeher – und er ist in erster Linie eine Frage der Richtlinien-Governance.
Peter Koehncke, Country Manager DACH & Central Europe bei FireMon
Peter Köhncke verfügt über eine fast 30-jährige Erfahrung in der Network-Security-Industrie und verantwortete in dieser Zeit unter anderem den Aufbau und die Skalierung von Vertriebs- und Partnerstrukturen sowie die erfolgreiche Markteinführung innovativer Security-Plattformen im europäischen Enterprise-Umfeld.
Der Fokus seiner Tätigkeit bei Firemon liegt darauf, den US-Marktführer und Begründer der Network-Security-Management-Branche gemeinsam mit führenden Partnern in der Region DACH und Zentraleuropa deutlich stärker zu etablieren. Dabei treibt er insbesondere den Ausbau eines leistungsfähigen Channel-Ökosystems, die Positionierung von FireMon als zentrale Management-Plattform in komplexen Multi-Vendor-Netzwerkumgebungen sowie einen klaren, skalierbaren Go-to-Market-Ansatz voran. Ein weiterer Schwerpunkt seiner Arbeit ist die enge Begleitung von Großkunden bei der Einführung automatisierter Security-, Compliance- und Change-Prozesse sowie die Rolle als Brücke zwischen einem US-amerikanischen Technologieanbieter und den spezifischen regulatorischen und operativen Anforderungen des europäischen Marktes.
1327 Artikel zu „Zero Trust“
Ausgabe 1-2-2026 | Security Spezial 1-2-2026 | News | Favoriten der Redaktion | IT-Security | Strategien
IT-Security-Strategie: Warum Zero Trust und One Identity jetzt unverzichtbar sind
Die meisten Cyberangriffen in der EU finden in Deutschland statt, und die Schwachstellen in den IT-Infrastrukturen nehmen täglich zu. Viele Unternehmen stehen daher vor der Frage, wie sie ihre IT-Sicherheit strategisch neu ausrichten können. Im Interview stellen Stefan Rothmeier und Sebastian Fuchs von T.CON das Konzept »Zero Trust« vor und erläutern, wie die Umsetzung gelingt.
News | Favoriten der Redaktion | IT-Security | Künstliche Intelligenz | Ausgabe 9-10-2025 | Security Spezial 9-10-2025
Zero Trust wird 15 und ist im Zeitalter von KI aktueller denn je – Zeitlose Sicherheitsstrategie
News | Favoriten der Redaktion | IT-Security | Services | Strategien
Identity-Fundament: Damit Zero Trust nicht auf Sand gebaut ist
Der Zero-Trust-Ansatz existiert schon länger und ist schnell zu einem festen Grundsatz für die Sicherheit geworden. Er basiert bekanntermaßen darauf, weder einer Identität noch einem Benutzer oder einem System standardmäßig zu vertrauen – weder innerhalb noch außerhalb des Netzwerks. Dabei werden Identitäten kontinuierlich überprüft und erst nach ihrer Autorisierung ein Zugriff gewährt. Das bedeutet, Zugriffsrechte…
News | Trends 2025 | Trends Security | Favoriten der Redaktion | IT-Security | Strategien
Zero Trust: Cyberbedrohungen kennen keine Grenzen
Nur jedes dritte Unternehmen hat Zero Trust Network Access für Remote-Mitarbeitende implementiert. Trotz steigender Sicherheitsrisiken fehlen den meisten Unternehmen weiterhin robuste Zugangskontrollen – mit kritischen Folgen für die Cybersicherheit. Ivanti, ein globales Unternehmen für IT- und Sicherheitssoftware, hat seinen Report zur Sicherheit in einer offenen digitalen Arbeitsumgebung veröffentlicht, der verdeutlicht, dass schwache Zugangskontrollen und…
News | Favoriten der Redaktion | Infrastruktur | IT-Security | Rechenzentrum | Services | Strategien | Tipps
CISA-Leitfaden: Warum ist Mikrosegmentierung so grundlegend für Zero Trust?
Jahrelang galt Mikrosegmentierung als zu komplex, zu manuell oder zu anspruchsvoll für die meisten Unternehmen. Eine Zeit lang war dieser Ruf gerechtfertigt – ältere Mikrosegmentierungslösungen sind bekanntermaßen langsam in der Bereitstellung, schwierig zu konfigurieren und ebenso mühsam zu skalieren. Die Zeiten – und die Technologie – haben sich jedoch geändert. Als die NSA vorschlug, dass…
News | Cloud Computing | Favoriten der Redaktion | IT-Security | Kommentar | Künstliche Intelligenz | Rechenzentrum | Strategien | Tipps
Zero Trust wird 15 und ist im Zeitalter von KI aktueller denn je
Künstliche Intelligenz hat nicht nur das Potenzial, Produktivität und Effizienz zu steigern – sie revolutioniert auch die Cybersicherheit. Dabei ändert KI jedoch nichts am Zero-Trust-Paradigma – vielmehr stärkt sie es. Auch KI operiert innerhalb der grundsätzlichen Regeln der IT-Sicherheit, und auch KI-gestützte Angriffe funktionieren nur dann, wenn es eine offene Tür gibt. Diese vier…
News | Effizienz | Favoriten der Redaktion | IT-Security | Services | Strategien | Whitepaper
Was ist Cybersicherheit: Zero Trust und Mikrosegmentierung
Cyberresilienz, Data Security, Data Protection … die Liste ließe sich beliebig fortsetzen. Vor allem für Entscheider, die sich nicht täglich mit der Thematik befassen, ist mittlerweile kaum verständlich, worum es im Kern geht. Zero Networks, Experte für Mikrosegmentierung und Zero Trust, erläutert daher im folgenden Beitrag die Grundlagen klassischer Cybersicherheit. Cybersicherheit Cybersicherheit ist…
News | IT-Security | Ausgabe 5-6-2025 | Security Spezial 5-6-2025
Zero Trust – Warum Mikrosegmentierung zum Erfolg führt
News | TechTalk | IT-Security
»manage it« TechTalk: So profitieren industrielle Unternehmen von Zero Trust
Der Mittwoch auf der Hannover Messe 2025 führte uns an den Stand von Nokia, wo wir Anne-Queline Keller zum Videogespräch trafen. In demselben verriet sie uns, warum das Thema Zero Trust in industriellen Umgebungen immer wichtiger wird und welchen Beitrag Kyndryl in diesem Kontext leistet.
News | IT-Security | Rechenzentrum | Services
Der einfache Weg zu Zero Trust: Mit Controlware zur zeitgemäßen Security-Architektur
Im Zuge der Digitalisierung setzen sich zunehmend offene Netzwerkstrukturen durch, die ein hohes Maß an Flexibilität bieten, sich aber nicht mit traditionellen Security-Lösungen schützen lassen. Der Zero-Trust-Ansatz ersetzt das alte »Burggraben«-Modell – und bietet einen deutlich robusteren Schutz vor Angriffen. Controlware unterstützt Unternehmen dabei, moderne Zero-Trust-Architekturen (ZTA) zu implementieren und zu betreiben. Der Begriff »Zero…
News | IT-Security | Künstliche Intelligenz
Zero Trust gegen KI-basierte Cyberangriffe
Das Thema künstliche Intelligenz ist weiterhin omnipräsent. KI wird ein ähnliches Potenzial nachgesagt wie der Dampfmaschine oder dem elektrischen Strom. Auch der Bereich der Cybersicherheit wird durch KI umgekrempelt. Insbesondere KI-basierte Angriffe und die beste Verteidigung dagegen stehen in vielen Diskussionen im Fokus. KI-basierte Angriffe sind sehr wahrscheinlich noch raffinierter, zielgerichteter und hartnäckiger als…
News | Trends 2024 | Trends Security | IT-Security
Visibility, Deep Observability und Zero Trust: Das Problem der blinden Flecken
Ein Blick auf die letzten zwölf Monate zeigt: Deutsche IT- und Security-Entscheider erkennen mittlerweile, dass die Themen Deep Observability und Zero Trust wesentlich zum Erfolg der eigenen Sicherheitsstrategie beitragen. Entsprechende Investitionen haben dazu geführt, dass sie sich weniger um Sicherheitsvorfälle sorgen und in – womöglich falscher – Sicherheit wägen. So scheint der Ernst der Lage…
News | Favoriten der Redaktion | IT-Security | Strategien
Security by Design, Zero Trust und Deep Observability: Dreifaltigkeit der IT-Sicherheit
Ali Moniri, Senior Sales Engineer bei Gigamon, weiß: Security by Design und Deep Observability müssen für optimale Netzwerksicherheit Hand in Hand gehen. Wer Softwareprodukte entwickelt, hat schon einmal von Security by Design als idealen Sicherheitsansatz gehört. Dabei handelt es sich um ein Design-Konzept, bei dem das Produkt über den gesamten Entwicklungsprozess hinweg – von…
News | Digitalisierung | IT-Security
Cybersecurity Trends 2023 von Zscaler: 5G, KI und Zero Trust
»manage it« im Gespräch mit Nathan Howe, VP Emerging Technologies bei Zscaler auf der Zenith Live in Berlin vom 28. bis 29. Juni 2023. Deutschland zählt bei der Digitalisierung jetzt nicht unbedingt zu den Innovationstreibern, wo müssten Unternehmen ihrer Meinung nach ansetzen, um diesen Eindruck zu ändern? In Europa gibt es eine Menge WiFi.…
News | Trends Security | IT-Security | Trends 2023
Zero Trust und Selbstüberschätzung? Wenig Vertrauen in Sicherheitsteams
40,0 Prozent glauben, dass ihr Team die Gefahr, die von Cyberangriffen ausgeht, nicht richtig einschätzen kann. Nur 56,5 Prozent trauen dem Team die Identifizierung und Priorisierung von Risiken und Schwachstellen zu. Allerdings glauben 41,5 Prozent an minutenschnelle Vorfallerkennung. Entscheider in Unternehmen in Deutschland zweifeln in vielen Fällen die Fähigkeiten ihres IT-Sicherheitsteams an, wie die…
News | IT-Security | Veranstaltungen
Sicherheit im Wandel: Zero Trust als Wegbereiter für die Zukunft von CIAM und IAM
In der heutigen digital vernetzten Welt ist der Bedarf an starken Sicherheitsmaßnahmen noch nie so groß gewesen wie heute. Angesichts zunehmender Cyber-Bedrohungen und Datenschutzverletzungen überdenken Unternehmen ihre Sicherheitsstrategien, um ihre sensiblen Daten und Benutzeridentitäten bestmöglich zu schützen. Ein solcher Ansatz, der zunehmend an Bedeutung gewinnt, ist das Konzept von Zero Trust. Lassen Sie uns untersuchen, wie sich Zero Trust auf die Bereiche Customer Identity & Access Management (CIAM) und (Workforce) Identity & Access Management (IAM) auswirkt und warum Sie diesem aufkommenden Trend Aufmerksamkeit schenken sollten.
News | IT-Security | Strategien
In Sachen Zero Trust – Oder wie belastbar ist der Sicherheits-Stack?
Herkömmliche perimeterbasierte Sicherheitskontrollen wie beispielsweise VPNs gehen davon aus, dass jeder, der sich innerhalb der Perimeter des Unternehmensnetzwerks befindet, vertrauenswürdig ist. Folglich gewähren sie Benutzern nach deren Authentifizierung uneingeschränkt Zugriff zu allen Ressourcen innerhalb des Netzwerks. Ein Ansatz, der jedoch für moderne, dezentral arbeitende Unternehmen und angesichts komplexer Sicherheitsbedrohungen nicht mehr effektiv ist. Der Zero…
News | Ausgabe 1-2-2023 | Security Spezial 1-2-2023
Zero Trust Data Security und die drei Säulen der Datensicherheit – Der Mentalitätswandel in der Cybersicherheit
Continental, Fraunhofer Institut, die »Heilbronner Stimme« – viele Beispiele belegen, wie der Aufstieg der Ransomware mittlerweile alle Branchen und gesellschaftlichen Bereiche erfasst hat. Eine Rückkehr zum Status Quo wird es nicht geben. Die Cybersicherheit braucht daher einen Mentalitätswandel. Denn horrende Lösegeldforderungen sind beileibe nicht die einzige Unannehmlichkeit, die Unternehmen bei einem Ransomware-Vorfall bedrohen.
News | Ausgabe 9-10-2022 | Security Spezial 9-10-2022
Zero Trust oder das Arbeiten jenseits des Perimeters – Der holistische ZTNA-Ansatz
News | Business Process Management | IT-Security | Kommunikation
Zero Trust in einer vernetzten Geschäftswelt: So sichern Unternehmen APIs gegen Angriffe von außen
In der digitalen Ökonomie, in der Datenströme und Kundenzentrierung die Geschäftsprozesse von Unternehmen bestimmen, nehmen APIs eine entscheidende Position ein. Sie bieten Zugriff auf relevante Daten, Systeme sowie Softwarekomponenten und erlauben Unternehmen, digitale Services und Geschäftsmodelle zu entwickeln und zu gestalten. Dies macht sie zu einem interessanten Ziel für Hacker: Sie versuchen durch Attacken auf…



