Die Psychologie der Identitätssicherheit: Was menschliche Neigungen so riskant macht

foto freepik

Bei einem Vorfall aus dem Jahr 2024 büßte ein einzelnes Unternehmen über 25 Millionen Dollar ein. Der Grund: Ein Angestellter war Opfer eines Deep-Fake-Impersonation-Angriffs geworden. Der Videoanruf, ausgelöst durch eine Phishing-E-Mail, hatte dem betreffenden Mitarbeiter vorgegaukelt, er habe es mit vertrauten Kollegen zu tun. [1]

Solche Angriffe manipulieren die menschliche Psychologie. Und wie das Beispiel zeigt, tun Unternehmen gut daran, unsere Instinkte mittels wirksamer Cybersicherheitsmaßnahmen in Zaum zu halten. Die gute Nachricht: Die riskante Seite menschlichen Verhaltens in digitalen Umgebungen lässt sich in den Griff bekommen.

Wesentlicher Baustein einer robusten, auf den Menschen ausgerichteten Cybersicherheitsstrategie ist das Principle of Least Privilege (kurz PoLP). Demzufolge werden einem Identity Account lediglich die erforderlichen Mindestprivilegien zugewiesen, die zum Erledigen der anfallenden Aufgaben gebraucht werden. Das PoLP bildet die Grundlage für Zero Trust und lässt sich für jede Art von Identität verwenden, um Firmen vor den riskanten Seiten der menschlichen Natur zu schützen.

Die Conditio Humana und die Cybersicherheit

Die Fähigkeit, empathisch zu sein, erlaubt es Menschen, Bindungen einzugehen. Bindungen, die dazu beitragen eine produktive, sorgende Gesellschaft/Gemeinschaft aufzubauen und aufrechtzuerhalten. Dank der sogenannten Spiegelneuronen (MNs) können wir die Emotionen und Handlungen anderer nachvollziehen. Einerseits, um selbst neue Fähigkeiten zu entwickeln und andererseits tiefe emotionale Bindungen aufzubauen.[2]

Genau diese Fähigkeit machen sich Cyberkriminelle erfolgreich zunutze. Sie setzen spezielle Techniken ein, um die Fähigkeit zur Empathie und den Wunsch zu vertrauen für ihre Zwecke zu manipulieren. Eine Vorgehensweise, die einen regelrechten Tsunami von ausgeklügelten identitätsbezogenen, menschenzentrierten Cyberattacken ausgelöst hat.

Zwei zentrale Statistiken belegen, dass diese Art der Manipulation inzwischen auf Platz 1 der von Cyberkriminellen bevorzugten Taktiken steht:

  • Forrester hatte für das Jahr 2024 prognostiziert, dass 90 % aller Datenschutzverletzungen auf ein menschliches Element zurückgehen würden.[3]
  • Laut einer Umfrage von Gartner, Inc. werden bis 2027 »50 % der CISOs großer Unternehmen beim Sicherheitsdesign Praktiken einführen, die auf den Menschen zentriert sind. Dies mit dem Ziel, cybersicherheitsbedingte Reibungsverluste zu vermindern und die Akzeptanz von Kontrollen maximal zu erhöhen. »Security behavior and culture programs« (SBCPs) umfassen einen unternehmensweiten Ansatz, Cybersicherheitsvorfälle zu minimieren, die mit dem Mitarbeiterverhalten zusammenhängen.«[4]

Menschen wie Unternehmen sollten ein grundlegendes Verständnis für diese Gemengelage entwickeln. Nur so können Firmen sich wirksam und nachhaltig davor schützen, dass typisch menschliche Instinkte manipuliert werden.

Social Engineering öffnet Türen

Social Engineering ist eine der typischen Methoden menschliches Verhalten zu manipulieren und kommt bei Cybersicherheitsvorfällen häufig zum Einsatz. In der Regel geht es darum, sich das Vertrauen einer einzelnen Person oder einer Gruppe zu erschleichen, um sich Zugang zu sensiblen Bereichen zu verschaffen.

Phishing ist einer der erfolgreichsten Angriffsvektoren bei Social-Engineering-Kampagnen. Bei Angriffen auf die Lieferkette lassen sich so Hunderte von Unternehmen weltweit infizieren. Die betroffenen kann das Milliarden kosten.

Das Gesamtbild

Die mangelnde Fähigkeit, Sicherheitsschwachstellen zu erkennen, ist ein tief verwurzeltes Problem in der Cybersicherheit. Der Einzelne muss gegen seinen natürlichen Instinkt handeln. Statt zu vertrauen, muss er davon ausgehen, dass jemand versucht, dieses Verhalten zu missbrauchen. Nur so findet man potenzielle Schlupflöcher, über die sich menschliches Verhalten manipulieren lässt.

Glücklicherweise kann die Technik einiges tun, um das Risiko zu senken. Mit Hilfe von Zero Trust und dem Principle of Least Privilege (PoLP) lassen sich die besagten Schlupflöcher identifizieren und schließen.

Wenn das Vertrauen schwindet: Identitätssicherheit und Privileged Access

Etwa 70 % aller Datenschutzverletzungen gehen auf den Missbrauch privilegierter Konten zurück.[5] Wer sich auf die Verwaltung dieser Privilegien konzentriert, kann Risiken signifikant senken. Auf dem Weg zu einer effektiven Identitätssicherheit, sollte man zunächst betrachten, wie sich menschliches Verhalten und Identität im Mengen-Diagramm der Privilegien bewegen.

Die Schnittmenge von Privilegien, menschlichem Verhalten und Identitätssicherheit

Aktuell definiert das National Institute of Standards and Technology (NIST) das Prinzip der minimalen Rechtevergabe wie folgt:

»NIST will sicherstellen, dass die richtigen Menschen und Dinge zur richtigen Zeit den richtigen Zugang zu den richtigen Ressourcen haben.«[6]

Wie wichtig es ist, das Prinzip der minimalen Rechtevergabe durchzusetzen, zeigt ein Blick auf die Zahl der zwischen Januar und Mai 2024 kompromittierten Datensätze: 35.900.145.035.[7]

Die Ursachen liegen in nicht oder nicht ausreichend überwachten privilegierten Konten, Ransomware und anderen Angriffstaktiken, die menschliches Verhalten manipulieren.

Aber an welchem Punkt koexistiert menschliches Verhalten mit dem Prinzip der minimalen Rechtevergabe?

»Mir wird das schon nicht passieren…«

Die Überzeugung, dass es »mir schon nicht passieren wird« ist auch unter dem Begriff »Psychology of Assumption« bekannt. Damit ist gemeint, dass Menschen von der Annahme ausgehen, dass der andere im Allgemeinen positive Absichten habe und guten Willens ist. Diese Annahme bleibt selbst dann bestehen, wenn die Situation unklar ist oder sogar als potenziell schädlich eingestuft werden müsste. Im Bereich der Cybersicherheit führt diese Grundeinstellung dazu, dass Menschen davon ausgehen, nicht selbst Opfer eines Cyberangriffs zu werden. Oder wenn doch, es schon nicht so schlimm kommen werde.

Diese Annahme hat Folgen, wie beispielsweise zu lax gehandhabte Sicherheitsvorkehrungen oder übermäßig und unnötig vergebene Zugriffberechtigungen, die sich problemlos ausnutzen lassen.

Übermäßig vergebene Privilegien erhöhen das Sicherheitsrisiko

Laut einer Studie der IDSA (Identity Defined Security Alliance) sind 33 % aller Sicherheitsverletzungen auf kompromittierte privilegierte Identitäten zurückzuführen, 69 % der Vorfälle werden durch Phishing ausgelöst.[8]

Beim Identity Management sind privilegierte Konten das Epizentrum von Sicherheitsvorfällen. Die Probleme stehen oftmals mit Privilegien, Zugriffsrechten und -berechtigungen in Verbindung, die statisch sind oder mit einer ausufernden Zahl vergebener Privilegien insgesamt.

Menschliches Verhalten einhegen: Zero Trust Least Privilege

Das Zero Trust Least Privilege-Prinzip geht davon aus, dass mit jedem privilegierten Konto ein potenzielles Risiko verbunden ist. [9]

In Bezug auf die Verzeichnisstruktur senkt die Anwendung dieses Prinzips die Anzahl der zu einem bestimmten Zeitpunkt benötigten privilegierten Directory-Konten. Nach dem Prinzip der minimalen Rechtevergabe werden privilegierte Zugriffsberechtigungen nur denjenigen gewährt, die sie benötigen und nur so lange, wie es erforderlich ist. Wird das privilegierte Konto nicht mehr gebraucht, geht es zurück in das betreffende Verzeichnis. Diese Maßnahmen werden auf Grundlage der Just in Time (JiT) Privilege Elevation durchgesetzt[10] – und damit die Angriffsfläche eines Unternehmens drastisch verkleinert.

Rollen im Zero Trust PoLP

Zero Trust PoLP bildet die Basis für flexible Identity Security-Kontrollen auf der Grundlage von Benutzer- und Gruppenrollen. Insbesondere Role-based Access Control (RBAC) und Attribute Based Access Control (ABAC) Protokolle bieten Möglichkeiten, die Identitätssicherheit zu vereinfachen.

RBAC gewährleistet, dass Zugriffsrichtlinien auf der Need-to-know-Basis autorisiert werden. Zusammen mit einem Zero Trust- und JiT-Ansatz bleiben Administratorkonten über granular vergebene Berechtigungen geschützt. Die spiegeln einerseits die Anforderungen an eine Rolle wieder und setzen andererseits die Aufgabentrennung durch.

ABAC fügt eine zusätzliche Granularitätsebene hinzu. Dabei werden die Prinzipien auf der Grundlage bestimmter Attribute wie Standort, Abteilung usw. durchgesetzt. Da Attribute einen dynamischen Wert haben können, sind die Zugriffsberechtigungen flexibel und perfekt geeignet, Angriffe einzudämmen.

Die Folgen der »Cognitive Load Theory« beheben – mit Automatisierung

Die von John Sweller im Jahr 1988 entwickelte »Cognitive Load Theory« (CLT[11]) besagt, dass der Mensch aufgrund der Struktur seines Gehirns nur eine begrenzte Menge von Informationen gleichzeitig verarbeiten kann. Glücklicherweise hat nicht zuletzt die CLT dazu geführt, die Durchsetzung von Maßnahmen zur Identitätssicherheit zu automatisieren. [12]

Das gilt beispielsweise für Provisionierung und De-Provisionierung. Durch die Synchronisierung mit der jeweiligen Source of Truth (etwa einem HR-System) erhalten die Benutzer Zugriff auf genau die Anwendungen und Daten, die sie brauchen. Das vermeidet jedwede kognitive Überlastung und setzt das PoLP durch.

Fazit

Die Analysten von Gartner Inc. haben erkannt: »Immer mehr Unternehmen gehen zu einem Identity-First Sicherheitsansatz über. Dadurch verlagert sich der Schwerpunkt von der Netzwerksicherheit und anderen traditionellen Methoden auf IAM. Das Identity und Access Management wird dadurch zu einer entscheidenden Komponente für Cybersicherheit und Geschäftsergebnisse.«

Ein Zero-Trust-Ansatz nach dem Prinzip der minimalen Rechtevergabe kompensiert die menschliche Fähigkeit zu vertrauen und die Psychology of Assumption. Dank der Automatisierung auf Basis von JiT profitieren Beschäftigte von einer nahtlosen User Experience, ohne bei der Sicherheit Kompromisse eingehen zu müssen.

Modernes Identity Management sorgt dafür, dass die empathische Natur des Menschen weit weniger riskant ist. Mehr noch können Unternehmen den Spieß umdrehen und verhindern, dass ein privilegierter Zugriff zum trojanischen Pferd von Cyberkriminellen wird.

Sami Alsahhar, Senior Solutions Engineer, One Identity

 

[1] https://www.scworld.com/news/deepfake-video-conference-convinces-employee-to-send-25m-to-scammers
[2] Cook, R., Bird, G., Catmur, C., Press, C., & Heyes, C. (2014). Mirror Neurons: From origin to function. The Behavioral and Brain Sciences, 37(2), 177-192.
[3] https://www.forrester.com/report/predictions-2024-cybersecurity-risk-and-privacy/RES179918
[4] https://www.gartner.com/en/newsroom/press-releases/2024-02-22-gartner-identifies-top-cybersecurity-trends-for-2024
[5] Minimierung der Sicherheitsrisiken im Privileged Access Management – Privileged Access Management – Blogs – One Identity
[6] https://www.nist.gov/identity-access-management
[7] https://www.itgovernance.co.uk/blog/global-data-breaches-and-cyber-attacks-in-2024
[8] https://www.oneidentity.com/community/blogs/b/one-identity/posts/what-the-experts-say-complexity-is-the-greatest-identity-security-challenge
[9] https://www.oneidentity.com/what-is-the-principle-of-least-privilege/
[10] https://www.oneidentity.com/community/blogs/b/one-identity/posts/just-in-time-privilege-elevation-in-active-directory
[11] Sweller, J. (1988). Kognitive Belastung während des Problemlösens: Effects on Learning. Cognitive Science, 12, S.257-285.
[12] Byung-Jik Kim, Min-Jik Kim, (2024) The influence of work overload on cybersecurity behavior: A moderated mediation model of psychological contract breach, burnout, and self-efficacy in AI learning such as ChatGPT, Technology in Society, Volume 77, 102543, ISSN 0160-791X, https://doi.org/10.1016/j.techsoc.2024.102543.

 

4 Artikel zu „Principle of Least Privilege“

Wie sich KMUs vor identitätsbasierten Angriffen schützen können – Sicherheitsstruktur mit begrenzten Ressourcen aufbauen

Die Cybersicherheitsbedrohung für kleine und mittelständischen Unternehmen (KMU) wächst zunehmend, denn Cyberkriminelle haben erkannt, wie verwundbar diese Unternehmen sind und welchen potenziellen Wert ihre Daten bieten. KMUs müssen sich dieser Bedrohung unbedingt bewusst werden und verstehen, wie sie sich gegen Angriffe schützen können.

72 Prozent der IT-Entscheider fürchten Angriffe mit Nation-State-Tools und -Techniken

Hacker nutzen Nation State-Techniken wie beim SolarWinds-Angriff. HP Wolf Security veröffentlicht neue Erkenntnisse einer weltweiten Studie unter 1.100 IT-Entscheidern (IT Decision Makers, ITDMs) zur steigenden Anzahl der sogenannten Nation-State-Attacken. Demnach sind 72 Prozent der Befragten besorgt, dass Nation-State-Tools und -Techniken über das Darknet verbreitet und genutzt werden, um ihr Geschäft anzugreifen. Die Studie belegt, dass…

974 Artikel zu „Zero Trust“

Der einfache Weg zu Zero Trust: Mit Controlware zur zeitgemäßen Security-Architektur

Im Zuge der Digitalisierung setzen sich zunehmend offene Netzwerkstrukturen durch, die ein hohes Maß an Flexibilität bieten, sich aber nicht mit traditionellen Security-Lösungen schützen lassen. Der Zero-Trust-Ansatz ersetzt das alte »Burggraben«-Modell – und bietet einen deutlich robusteren Schutz vor Angriffen. Controlware unterstützt Unternehmen dabei, moderne Zero-Trust-Architekturen (ZTA) zu implementieren und zu betreiben. Der Begriff »Zero…

Zero Trust gegen KI-basierte Cyberangriffe

Das Thema künstliche Intelligenz ist weiterhin omnipräsent. KI wird ein ähnliches Potenzial nachgesagt wie der Dampfmaschine oder dem elektrischen Strom. Auch der Bereich der Cybersicherheit wird durch KI umgekrempelt.   Insbesondere KI-basierte Angriffe und die beste Verteidigung dagegen stehen in vielen Diskussionen im Fokus. KI-basierte Angriffe sind sehr wahrscheinlich noch raffinierter, zielgerichteter und hartnäckiger als…

Visibility, Deep Observability und Zero Trust: Das Problem der blinden Flecken

Ein Blick auf die letzten zwölf Monate zeigt: Deutsche IT- und Security-Entscheider erkennen mittlerweile, dass die Themen Deep Observability und Zero Trust wesentlich zum Erfolg der eigenen Sicherheitsstrategie beitragen. Entsprechende Investitionen haben dazu geführt, dass sie sich weniger um Sicherheitsvorfälle sorgen und in – womöglich falscher – Sicherheit wägen. So scheint der Ernst der Lage…

Security by Design, Zero Trust und Deep Observability: Dreifaltigkeit der IT-Sicherheit

Ali Moniri, Senior Sales Engineer bei Gigamon, weiß: Security by Design und Deep Observability müssen für optimale Netzwerksicherheit Hand in Hand gehen.   Wer Softwareprodukte entwickelt, hat schon einmal von Security by Design als idealen Sicherheitsansatz gehört. Dabei handelt es sich um ein Design-Konzept, bei dem das Produkt über den gesamten Entwicklungsprozess hinweg – von…

Zero Trust und Selbstüberschätzung? Wenig Vertrauen in Sicherheitsteams

40,0 Prozent glauben, dass ihr Team die Gefahr, die von Cyberangriffen ausgeht, nicht richtig einschätzen kann. Nur 56,5 Prozent trauen dem Team die Identifizierung und Priorisierung von Risiken und Schwachstellen zu. Allerdings glauben 41,5 Prozent an minutenschnelle Vorfallerkennung.   Entscheider in Unternehmen in Deutschland zweifeln in vielen Fällen die Fähigkeiten ihres IT-Sicherheitsteams an, wie die…

Sicherheit im Wandel: Zero Trust als Wegbereiter für die Zukunft von CIAM und IAM

In der heutigen digital vernetzten Welt ist der Bedarf an starken Sicherheitsmaßnahmen noch nie so groß gewesen wie heute. Angesichts zunehmender Cyber-Bedrohungen und Datenschutzverletzungen überdenken Unternehmen ihre Sicherheitsstrategien, um ihre sensiblen Daten und Benutzeridentitäten bestmöglich zu schützen. Ein solcher Ansatz, der zunehmend an Bedeutung gewinnt, ist das Konzept von Zero Trust. Lassen Sie uns untersuchen, wie sich Zero Trust auf die Bereiche Customer Identity & Access Management (CIAM) und (Workforce) Identity & Access Management (IAM) auswirkt und warum Sie diesem aufkommenden Trend Aufmerksamkeit schenken sollten.

In Sachen Zero Trust – Oder wie belastbar ist der Sicherheits-Stack?

Herkömmliche perimeterbasierte Sicherheitskontrollen wie beispielsweise VPNs gehen davon aus, dass jeder, der sich innerhalb der Perimeter des Unternehmensnetzwerks befindet, vertrauenswürdig ist. Folglich gewähren sie Benutzern nach deren Authentifizierung uneingeschränkt Zugriff zu allen Ressourcen innerhalb des Netzwerks. Ein Ansatz, der jedoch für moderne, dezentral arbeitende Unternehmen und angesichts komplexer Sicherheitsbedrohungen nicht mehr effektiv ist. Der Zero…

Zero Trust Data Security und die drei Säulen der Datensicherheit – Der Mentalitätswandel in der Cybersicherheit

Continental, Fraunhofer Institut, die »Heilbronner Stimme« – viele Beispiele belegen, wie der Aufstieg der Ransomware mittlerweile alle Branchen und gesellschaftlichen Bereiche erfasst hat. Eine Rückkehr zum Status Quo wird es nicht geben. Die Cybersicherheit braucht daher einen Mentalitätswandel. Denn horrende Lösegeldforderungen sind beileibe nicht die einzige Unannehmlichkeit, die Unternehmen bei einem Ransomware-Vorfall bedrohen.

Zero Trust in einer vernetzten Geschäftswelt: So sichern Unternehmen APIs gegen Angriffe von außen

In der digitalen Ökonomie, in der Datenströme und Kundenzentrierung die Geschäftsprozesse von Unternehmen bestimmen, nehmen APIs eine entscheidende Position ein. Sie bieten Zugriff auf relevante Daten, Systeme sowie Softwarekomponenten und erlauben Unternehmen, digitale Services und Geschäftsmodelle zu entwickeln und zu gestalten. Dies macht sie zu einem interessanten Ziel für Hacker: Sie versuchen durch Attacken auf…

Warum Zero Trust der neue Standard ist …

… und warum  IT-Sicherheitsexperten immer vom Schlimmsten ausgehen. David Totten, CTO Global Partner Solutions bei Microsoft, definiert Zero Trust als »einen proaktiven, bewusst integrierten Multi-Layer-Sicherheitsansatz, der sich auf drei grundlegende Prinzipien konzentriert: Explizite und ständige Überprüfung, das Prinzip der Minimalberechtigung sowie die intelligente Analyse mit Hilfe fortschrittlicher Metriken, die zu einer Identifizierung und Beseitigung von Bedrohungen führt«. …

Zero Trust und SASE für mehr Cybersicherheit

Cyberrisiken gehören zu den größten Risiken denen Unternehmen ausgesetzt sind. Seien es Phishing-Angriffe oder Ransomware, jedes Jahr steigt die Anzahl an Cyberattacken und die Heftigkeit dieser an. Die Konsequenzen reichen von finanziellen Verlusten durch Beseitigung der Schäden oder Zahlungen von Lösegeldern über Störungen oder Komplettausfällen des Geschäftsbetriebs bis hin zu Reputationsverlusten oder im allerschlimmsten Fall…

Identitätsbasierte Angriffe mit Zero Trust bekämpfen: Best Practices für die Zero-Trust-Authentifizierung

Identitätsbasierte Bedrohungen sind zu einer Hauptquelle für Angriffe und Datenschutzverletzungen geworden. Daher benötigen Unternehmen heute eine verbesserte Identitätserkennung und neue Strategien zur Bedrohungsabwehr, welche sich am besten durch die Implementierung eines identitätsbasierten Zero-Trust-Ansatzes erreichen lässt. Im Folgenden finden sich Grundlagen zur Funktionsweise des Zero-Trust-Modells sowie Best Practices zu dessen effektiver Implementierung.   Was ist Zero…

Identität, Zugriffsberechtigungen und Zero Trust im Zeitalter des Metaversum

Das Metaversum ist schon länger eine hoch gehandelte Idee – und es dehnt sich aus. Das Meta-Universum vereinigt zahlreiche Internet-Dienste in einer zusammenhängenden Sphäre und verspricht einiges an neuen, innovativen Geschäftspraktiken. Das gilt gleichermaßen für veränderte Interaktionswege am Arbeitsplatz. Hier liegt ein großes Potenzial, Arbeitsabläufe zu verbessern und virtuelle Meeting-Räume für unterschiedliche Anforderungsprofile zu nutzen.…

Cybersicherheit-Prognosen 2022: Angriffe durch den Server in die Cloud und Zero Trust als Leit-Philosophie

Guido Grillenmeier, Chief Technologist bei Semperis, wagt einen Ausblick auf das Thema Cybersicherheit im Jahr 2022.   Angreifer werden Wege in die Cloud finden, die vom lokalen Server ausgehen Active Directory (AD), der Verzeichnisdienst von Windows, ist in den meisten Unternehmen nach wie vor eine sehr wichtige Komponente und gleichzeitig eine große Schwachstelle. Als Kernstück…

Ist Zero Trust das Ende des VPN?

Ein VPN (Virtual Private Network) verschlüsselt Tunnel zwischen Unternehmensnetzwerken und zugelassenen Endnutzergeräten. Mit einem VPN können Remote-Mitarbeiter auf Netzwerkressourcen zugreifen, als ob sie in einem Büro arbeiten würden, das direkt mit dem Unternehmensnetzwerk verbunden ist. VPNs ermöglichen den Mitarbeitern einen sicheren Remote-Zugriff, ganz gleich, ob sie im Büro sind, zu Hause oder in einer anderen…

Zero Trust – Ein Konzept auf dem Prüfstand 

Unternehmen sollten nicht automatisch allem und allen in ihrem Netzwerk vertrauen – vom Benutzer bis hin zu sämtlichen Anwendungen. Das Zero-Trust-Konzept verlangt, alle Benutzer innerhalb eines Unternehmens zu authentifizieren und zu autorisieren, bevor ein Zugriff gewährt wird. Das Konzept wirklich zu verstehen, bedeutet, dass ein Unternehmen über Protokolle verfügt, mit denen die richtigen Benutzer, Systeme,…

Zero Trust: Nur ein Buzzword oder wichtiger Teil der Sicherheitsstrategie?

Das Zero-Trust-Modell hat sich bereits vor einigen Jahren als Sicherheitskonzept etabliert. Nun wurde die IT-Landschaft von Unternehmen innerhalb der letzten zwölf Monate allerdings auf den Kopf gestellt, was auch Folgen für die IT-Sicherheit hat. Besonders der plötzliche Umzug in die Cloud stellte viele Sicherheitsteams vor neue Herausforderungen. Rolf Haas, Senior Enterprise Technology Specialist bei McAfee,…

Zero Trust Network Access – Was bedeutet ZTNA für sicheres mobile IT-Nutzung?

Fernarbeit und eine positive Arbeitserfahrung haben sich bisher meist gegenseitig ausgeschlossen. Für viele Unternehmen hat die Corona-bedingte, rasche Erweiterung der mobilen IT-Nutzung dieses Dilemma nur noch verstärkt und viele IT-Führungskräfte mitten in einem Tauziehen zwischen Sicherheit und Benutzerproduktivität zurückgelassen. Infolgedessen bewerten viele die aktuellen herkömmlichen Lösungen und erwägen nun einen Übergang zu Zero-Trust-Prinzipien. Aber was…