
Illustration Absmeier foto freepik ki
Cyberresilienz, Data Security, Data Protection … die Liste ließe sich beliebig fortsetzen. Vor allem für Entscheider, die sich nicht täglich mit der Thematik befassen, ist mittlerweile kaum verständlich, worum es im Kern geht.
Zero Networks, Experte für Mikrosegmentierung und Zero Trust, erläutert daher im folgenden Beitrag die Grundlagen klassischer Cybersicherheit.
Cybersicherheit
Cybersicherheit ist der Schutz von IT-Netzwerken, Geräten, Anwendungen und Daten vor böswilligen Aktivitäten wie Datendiebstahl und Ransomware. Das Hauptziel der Cybersicherheit ist es, unbefugten Zugriff und kriminelle Nutzung von Systemen und Daten zu verhindern. Ein starkes Cybersicherheitsprogramm umfasst technische Lösungen wie Multi-Faktor-Authentifizierung (MFA), Firewalls, Netzwerksegmentierung und verschiedene Erkennungs- und Reaktionslösungen. Die Erstellung sicherer Passwörter und deren regelmäßige Aktualisierung, die Aktualisierung von Systemen und Anwendungen sowie die Schulung der Benutzer im Hinblick auf verdächtige E-Mails sind einige der operativen Maßnahmen, mit denen Unternehmen ihre Netzwerke und Daten schützen können.
Cyberangriffe
Cyberangriffe sind nicht mehr selten oder auf bestimmte Branchen beschränkt. Im Jahr 2024 beliefen sich die durchschnittlichen Schadenskosten eines Datendiebstahls weltweit auf 4,88 Millionen US-Dollar, wobei die typischen Kosten in einigen Regionen und Branchen eher bei neun Millionen US-Dollar lagen [1]. Angriffe auf Finanzsysteme, die Gesundheitsinfrastruktur, kritische Dienste und Lieferketten haben deutlich gemacht, dass Cybersicherheit nicht nur ein IT-Problem ist, sondern ein Geschäftsrisiko, ein Compliance-Problem und sogar eine Bedrohung für den Normalbürger. Angesichts hochkarätiger Ransomware-Angriffe und heimlicher Eingriffe in die Lieferkette ist Cybersicherheit nicht nur für die Vermeidung von finanziellen Verlusten oder Ausfallzeiten von entscheidender Bedeutung, sondern auch für die Gewährleistung von Vertrauen, Compliance und operativer Resilienz.
Cyberbedrohungen
Cyberbedrohungen sind vielfältig, raffiniert und entwickeln sich ständig weiter. Zu den gängigen Kategorien zählen identitätsbasierte Bedrohungen, Ransomware, Phishing, laterale Bewegungen, Privilegieneskalation, Zero-Day-Angriffe und Insider-Bedrohungen. Angreifer sind raffinierter und besser ausgestattet als je zuvor. Im Jahr 2025 werden die weltweiten Schäden durch Ransomware voraussichtlich 57 Milliarden US-Dollar erreichen – das bedeutet, dass Cyberkriminelle über die Mittel und die Motivation verfügen, ihre Strategien weiterzuentwickeln [2]. Während sich die Bedrohungslandschaft ständig verändert, gehören zu den wichtigsten aktuellen Trends automatisierte Angriffe, Living off the Land, Supply-Chain-Exploits und identitätsbasierte Angriffe.
Moderne Herausforderungen für die Cybersicherheit und warum herkömmliche Abwehrmaßnahmen versagen
Trotz steigender Investitionen in die Sicherheit nahm die Zahl der weltweit gemeldeten Datendiebstähle im letzten Jahr um mehr als 300 Prozent zu. Was läuft schief? Die meisten Sicherheitsteams haben Schwierigkeiten, weitläufige Netzwerke zu sichern mit einem Flickenteppich aus punktuellen Lösungen, die zu viel manuelle Arbeit erfordern, ohne einen wirksamen Schutz vor modernen Bedrohungen zu bieten. Mit anderen Worten: Stückweise Aktualisierungen traditioneller Sicherheitsstrategien reichen nicht aus.
Die meisten Cybersicherheits-Tech-Stacks erzeugen jede Menge »Rauschen« und bieten eine isolierte Sichtweise: Unternehmen verfügen über punktuelle Lösungen, die speziell für die Lösung eines bestimmten Problems entwickelt wurden, aber nicht für ein ganzheitliches Cyberrisikomanagement. Bestehende punktuelle Lösungen können zwar Bedrohungen oder Anomalien melden, aber sie betrachten nicht das Unternehmen als Ganzes, verstehen nicht Hunderte von Aktivitäten, die täglich stattfinden, und setzen diese nicht in Beziehung zum intrinsischen Risiko des Unternehmens. Außerdem überfordern sie die Sicherheitsteams mit Warnmeldungen, sodass es immer schwieriger wird, relevante Risiken zu erkennen und zu priorisieren. Fragmentierte Sicherheitskontrollen geben Angreifern Spielraum, um der Erkennung zu entgehen, und machen eine sofortige Eindämmung von Bedrohungen nahezu unmöglich.
Herkömmliche, perimeterbasierte Abwehrmaßnahmen reichen nicht aus
Herkömmliche Sicherheitstools basieren auf statischen Konfigurationen und erfordern einen enormen manuellen Aufwand für die Definition von Richtlinien, die Überwachung von Aktivitäten und die Anpassung an Netzwerkänderungen. Regelbasierte Systeme sind in dynamischen Umgebungen nicht skalierbar und anfällig für Fehlkonfigurationen. Gleichzeitig wächst der Mangel an Cybersicherheitskenntnissen täglich – zwei Drittel der Unternehmen sind aufgrund des weltweiten Mangels an Cyberfachkräften zusätzlichen Risiken ausgesetzt. Ohne das Personal oder die Bandbreite zur Verwaltung arbeitsintensiver Sicherheitstools müssen Unternehmen moderne Lösungen mit robusten Automatisierungsfunktionen einsetzen.
Das traditionelle »Burg-und-Graben«-Modell geht davon aus, dass Bedrohungen außerhalb des Netzwerks bleiben und vertrauenswürdige Benutzer innerhalb des Netzwerks arbeiten. Cloud-Anwendungen, BYOD-Richtlinien, Remote-Arbeit, Partner-Integration und vieles mehr haben diese Grenzen jedoch aufgehoben. Cybersicherheit bedeutet nicht mehr nur, unerwünschte Personen fernzuhalten. Sicherheitsteams müssen nun den gesamten Datenverkehr als potenziell riskant behandeln. Dies erfordert eine Weiterentwicklung der flachen Architekturen der Vergangenheit und die Implementierung einer Netzwerksegmentierung.
Weitläufige Netzwerke vergrößern die Angriffsfläche und Angreifer umgehen die Erkennung
IT- und Sicherheitsexperten stehen heute vor der Aufgabe, riesige Netzwerke zu sichern. 64 Prozent der IT-Fachkräfte gaben an, dass mehr als 5.000 Assets mit ihren Unternehmensnetzwerken verbunden sind [3]. Hinzu kommt, dass das Wachstum von Unternehmen oft zu komplexen, miteinander verbundenen Umgebungen mit sich überschneidenden Systemen, veralteter Infrastruktur und Schatten-IT führt. Diese Ausbreitung führt zu nicht-verwalteten Endpunkten, vergessenen Anmeldedaten und versteckten Risiken, die Angreifer ausnutzen.
Die ständig wachsenden Angriffsflächen bringen eine weitere Herausforderung mit sich: Datenüberflutung. Angesichts der Flut von Datenquellen haben Sicherheitsteams Mühe, die erforderlichen Erkenntnisse zu gewinnen, um die Abfolge von Angriffen nachzuvollziehen. 40 Prozent der Sicherheitsteams gaben an, dass ihre Angriffsfläche in den letzten Jahren gewachsen ist; fast ebenso viele stimmen zu, dass das Volumen und die Komplexität der Warnmeldungen zugenommen haben [4].
Bewährte Verfahren für Cybersicherheit
Um der sich wandelnden Bedrohungslandschaft wirksam zu begegnen, lassen sich die grundlegenden bewährten Verfahren für Cybersicherheit auf einige wenige wichtige Punkte reduzieren.
Neun von zehn Cybersicherheitsexperten sagen, dass Zero Trust der Schlüssel zur Verbesserung der allgemeinen Sicherheitslage ist [5]. Bevor jedoch eine Zero-Trust-Sicherheitsstrategie in der Praxis umgesetzt werden kann, müssen Unternehmen eine Zero-Trust-Denkweise verinnerlichen. Dieser Ansatz geht davon aus, dass Bedrohungen sowohl aus dem Netzwerk selbst als auch von außen kommen können und dass keinem Benutzer oder System standardmäßig vertraut werden sollte. Stattdessen muss jede Zugriffsanforderung anhand der Identität, des Geräts und des Verhaltens überprüft werden. Das bedeutet, dass Zugriffskontrollen mit minimalen Berechtigungen durchgesetzt und Just-in-Time-MFA eingesetzt werden müssen, damit nur autorisierte Benutzer Zugriff auf sensible Systeme erhalten – und zwar nur dann, wenn dies erforderlich ist.
Eine mehrschichtige Verteidigungsstrategie kombiniert mehrere Sicherheitskontrollen, die sich gegenseitig verstärken, damit bei Umgehung eines Elements ein anderes bereitsteht, um die Bedrohung einzudämmen. Eine wichtige Säule der proaktiven Cyberabwehr ist die Mikrosegmentierung, die Ressourcen isoliert und den Zugriff mit geringsten Berechtigungen in allen Umgebungen durchsetzt. Im Gegensatz zu herkömmlichen Segmentierungsansätzen lernt die moderne Mikrosegmentierung das Netzwerkverhalten dynamisch und erstellt und setzt automatisch Richtlinien durch.
Parallel dazu sind Firewalls der nächsten Generation (NGFWs) nach wie vor unverzichtbar für die Überwachung, Filterung und Kontrolle des Datenverkehrs am Perimeter und zwischen Netzwerkzonen. In Kombination bieten diese Lösungen einen robusten Schutz für alle Dimensionen des Netzwerkverkehrs. Wenn ein Hacker in ein Netzwerk eindringt, das mit dieser ganzheitlichen Sicherheitskombination geschützt ist, kann er sich nicht seitlich bewegen oder wirklich etwas tun – er bleibt gestrandet und ohne Zugriff.
Sicherheitsstrategien optimieren
Moderne Netzwerke sind komplex, und Sicherheitsstrategien müssen weiterentwickelt werden, um diese Komplexität zu bewältigen, ohne die IT-Teams zu überfordern. Anstelle einer fragmentierten Sammlung von punktuellen Lösungen benötigen Unternehmen einheitliche Plattformen, die die Sichtbarkeit zentralisieren und wichtige Cybersicherheitsfunktionen automatisieren. Automatisierung spielt dabei eine entscheidende Rolle: Durch die dynamische Aktualisierung von Richtlinien, die Blockierung lateraler Bewegungen in Echtzeit und die konsistente Durchsetzung in Cloud-, Om-Premises- und Remote-Umgebungen reduzieren Lösungen der nächsten Generation den manuellen Arbeitsaufwand und stärken gleichzeitig die Widerstandsfähigkeit.
Herkömmliche Mikrosegmentierungslösungen sind bekanntermaßen komplex in der Implementierung und schwierig zu verwalten. Eine automatisierte Mikrosegmentierungslösung verschiebt das Kräfteverhältnis in der Cybersicherheit und gibt die Kontrolle zurück in die Hände der Verteidiger. Durch die Automatisierung der Asset-Kennzeichnung und -Gruppierung sowie der Richtlinienerstellung und -durchsetzung ermöglicht eine solche Lösung Unternehmen, innerhalb von Tagen statt Jahren eine Mikrosegmentierung durchzuführen. Damit gelingt es, Bedrohungen sofort einzudämmen, laterale Bewegungen zu stoppen, übermäßige Berechtigungen zu beseitigen und privilegierte Ports dynamisch zu schließen. So sieht zeitgemäße Cybersicherheit aus.
Kay Ernst, Zero Networks
[1] https://ap-verlag.de/kosten-von-datenlecks-erreichen-neues-rekordhoch/89776/
[2] https://cybersecurityventures.com/global-ransomware-damage-costs-predicted-to-reach-250-billion-usd-by-2031/
[3] https://zeronetworks.com/resource-center/white-papers/network-segmentation-zero-trust-architectures-survey-of-it-security-professionals
[4] https://www.cisco.com/c/dam/global/en_uk/products/se/2022/6/collateral/soc-modernization-xdr.pdf
[5] https://zeronetworks.com/resource-center/white-papers/network-segmentation-zero-trust-architectures-survey-of-it-security-professionals
1076 Artikel zu „Zero Trust „
Ausgabe 5-6-2025 | Security Spezial 5-6-2025 | News | IT-Security
Zero Trust – Warum Mikrosegmentierung zum Erfolg führt
News | IT-Security | Künstliche Intelligenz
Zero Trust gegen KI-basierte Cyberangriffe

Das Thema künstliche Intelligenz ist weiterhin omnipräsent. KI wird ein ähnliches Potenzial nachgesagt wie der Dampfmaschine oder dem elektrischen Strom. Auch der Bereich der Cybersicherheit wird durch KI umgekrempelt. Insbesondere KI-basierte Angriffe und die beste Verteidigung dagegen stehen in vielen Diskussionen im Fokus. KI-basierte Angriffe sind sehr wahrscheinlich noch raffinierter, zielgerichteter und hartnäckiger als…
News | Favoriten der Redaktion | IT-Security | Strategien
Security by Design, Zero Trust und Deep Observability: Dreifaltigkeit der IT-Sicherheit

Ali Moniri, Senior Sales Engineer bei Gigamon, weiß: Security by Design und Deep Observability müssen für optimale Netzwerksicherheit Hand in Hand gehen. Wer Softwareprodukte entwickelt, hat schon einmal von Security by Design als idealen Sicherheitsansatz gehört. Dabei handelt es sich um ein Design-Konzept, bei dem das Produkt über den gesamten Entwicklungsprozess hinweg – von…
News | Trends Security | IT-Security | Trends 2023
Zero Trust und Selbstüberschätzung? Wenig Vertrauen in Sicherheitsteams

40,0 Prozent glauben, dass ihr Team die Gefahr, die von Cyberangriffen ausgeht, nicht richtig einschätzen kann. Nur 56,5 Prozent trauen dem Team die Identifizierung und Priorisierung von Risiken und Schwachstellen zu. Allerdings glauben 41,5 Prozent an minutenschnelle Vorfallerkennung. Entscheider in Unternehmen in Deutschland zweifeln in vielen Fällen die Fähigkeiten ihres IT-Sicherheitsteams an, wie die…
News | IT-Security | Veranstaltungen
Sicherheit im Wandel: Zero Trust als Wegbereiter für die Zukunft von CIAM und IAM

In der heutigen digital vernetzten Welt ist der Bedarf an starken Sicherheitsmaßnahmen noch nie so groß gewesen wie heute. Angesichts zunehmender Cyber-Bedrohungen und Datenschutzverletzungen überdenken Unternehmen ihre Sicherheitsstrategien, um ihre sensiblen Daten und Benutzeridentitäten bestmöglich zu schützen. Ein solcher Ansatz, der zunehmend an Bedeutung gewinnt, ist das Konzept von Zero Trust. Lassen Sie uns untersuchen, wie sich Zero Trust auf die Bereiche Customer Identity & Access Management (CIAM) und (Workforce) Identity & Access Management (IAM) auswirkt und warum Sie diesem aufkommenden Trend Aufmerksamkeit schenken sollten.
News | IT-Security | Strategien
In Sachen Zero Trust – Oder wie belastbar ist der Sicherheits-Stack?

Herkömmliche perimeterbasierte Sicherheitskontrollen wie beispielsweise VPNs gehen davon aus, dass jeder, der sich innerhalb der Perimeter des Unternehmensnetzwerks befindet, vertrauenswürdig ist. Folglich gewähren sie Benutzern nach deren Authentifizierung uneingeschränkt Zugriff zu allen Ressourcen innerhalb des Netzwerks. Ein Ansatz, der jedoch für moderne, dezentral arbeitende Unternehmen und angesichts komplexer Sicherheitsbedrohungen nicht mehr effektiv ist. Der Zero…
News | Ausgabe 1-2-2023 | Security Spezial 1-2-2023
Zero Trust Data Security und die drei Säulen der Datensicherheit – Der Mentalitätswandel in der Cybersicherheit

Continental, Fraunhofer Institut, die »Heilbronner Stimme« – viele Beispiele belegen, wie der Aufstieg der Ransomware mittlerweile alle Branchen und gesellschaftlichen Bereiche erfasst hat. Eine Rückkehr zum Status Quo wird es nicht geben. Die Cybersicherheit braucht daher einen Mentalitätswandel. Denn horrende Lösegeldforderungen sind beileibe nicht die einzige Unannehmlichkeit, die Unternehmen bei einem Ransomware-Vorfall bedrohen.
News | Ausgabe 9-10-2022 | Security Spezial 9-10-2022
Zero Trust oder das Arbeiten jenseits des Perimeters – Der holistische ZTNA-Ansatz
News | Business Process Management | IT-Security | Kommunikation
Zero Trust in einer vernetzten Geschäftswelt: So sichern Unternehmen APIs gegen Angriffe von außen

In der digitalen Ökonomie, in der Datenströme und Kundenzentrierung die Geschäftsprozesse von Unternehmen bestimmen, nehmen APIs eine entscheidende Position ein. Sie bieten Zugriff auf relevante Daten, Systeme sowie Softwarekomponenten und erlauben Unternehmen, digitale Services und Geschäftsmodelle zu entwickeln und zu gestalten. Dies macht sie zu einem interessanten Ziel für Hacker: Sie versuchen durch Attacken auf…
News | IT-Security
Warum Zero Trust der neue Standard ist …

… und warum IT-Sicherheitsexperten immer vom Schlimmsten ausgehen. David Totten, CTO Global Partner Solutions bei Microsoft, definiert Zero Trust als »einen proaktiven, bewusst integrierten Multi-Layer-Sicherheitsansatz, der sich auf drei grundlegende Prinzipien konzentriert: Explizite und ständige Überprüfung, das Prinzip der Minimalberechtigung sowie die intelligente Analyse mit Hilfe fortschrittlicher Metriken, die zu einer Identifizierung und Beseitigung von Bedrohungen führt«. …
News | Trends Security | IT-Security | Trends 2022
Zero Trust und SASE für mehr Cybersicherheit

Cyberrisiken gehören zu den größten Risiken denen Unternehmen ausgesetzt sind. Seien es Phishing-Angriffe oder Ransomware, jedes Jahr steigt die Anzahl an Cyberattacken und die Heftigkeit dieser an. Die Konsequenzen reichen von finanziellen Verlusten durch Beseitigung der Schäden oder Zahlungen von Lösegeldern über Störungen oder Komplettausfällen des Geschäftsbetriebs bis hin zu Reputationsverlusten oder im allerschlimmsten Fall…
News | IT-Security | Tipps
Identitätsbasierte Angriffe mit Zero Trust bekämpfen: Best Practices für die Zero-Trust-Authentifizierung

Identitätsbasierte Bedrohungen sind zu einer Hauptquelle für Angriffe und Datenschutzverletzungen geworden. Daher benötigen Unternehmen heute eine verbesserte Identitätserkennung und neue Strategien zur Bedrohungsabwehr, welche sich am besten durch die Implementierung eines identitätsbasierten Zero-Trust-Ansatzes erreichen lässt. Im Folgenden finden sich Grundlagen zur Funktionsweise des Zero-Trust-Modells sowie Best Practices zu dessen effektiver Implementierung. Was ist Zero…
News | IT-Security
Identität, Zugriffsberechtigungen und Zero Trust im Zeitalter des Metaversum

Das Metaversum ist schon länger eine hoch gehandelte Idee – und es dehnt sich aus. Das Meta-Universum vereinigt zahlreiche Internet-Dienste in einer zusammenhängenden Sphäre und verspricht einiges an neuen, innovativen Geschäftspraktiken. Das gilt gleichermaßen für veränderte Interaktionswege am Arbeitsplatz. Hier liegt ein großes Potenzial, Arbeitsabläufe zu verbessern und virtuelle Meeting-Räume für unterschiedliche Anforderungsprofile zu nutzen.…
News | IT-Security | Trends 2022
Cybersicherheit-Prognosen 2022: Angriffe durch den Server in die Cloud und Zero Trust als Leit-Philosophie

Guido Grillenmeier, Chief Technologist bei Semperis, wagt einen Ausblick auf das Thema Cybersicherheit im Jahr 2022. Angreifer werden Wege in die Cloud finden, die vom lokalen Server ausgehen Active Directory (AD), der Verzeichnisdienst von Windows, ist in den meisten Unternehmen nach wie vor eine sehr wichtige Komponente und gleichzeitig eine große Schwachstelle. Als Kernstück…
News | IT-Security
Ist Zero Trust das Ende des VPN?

Ein VPN (Virtual Private Network) verschlüsselt Tunnel zwischen Unternehmensnetzwerken und zugelassenen Endnutzergeräten. Mit einem VPN können Remote-Mitarbeiter auf Netzwerkressourcen zugreifen, als ob sie in einem Büro arbeiten würden, das direkt mit dem Unternehmensnetzwerk verbunden ist. VPNs ermöglichen den Mitarbeitern einen sicheren Remote-Zugriff, ganz gleich, ob sie im Büro sind, zu Hause oder in einer anderen…
News | IT-Security | Strategien
Zero Trust – Ein Konzept auf dem Prüfstand

Unternehmen sollten nicht automatisch allem und allen in ihrem Netzwerk vertrauen – vom Benutzer bis hin zu sämtlichen Anwendungen. Das Zero-Trust-Konzept verlangt, alle Benutzer innerhalb eines Unternehmens zu authentifizieren und zu autorisieren, bevor ein Zugriff gewährt wird. Das Konzept wirklich zu verstehen, bedeutet, dass ein Unternehmen über Protokolle verfügt, mit denen die richtigen Benutzer, Systeme,…
News | IT-Security | Produktmeldung
Zero Trust Network Access – Was bedeutet ZTNA für sicheres mobile IT-Nutzung?

Fernarbeit und eine positive Arbeitserfahrung haben sich bisher meist gegenseitig ausgeschlossen. Für viele Unternehmen hat die Corona-bedingte, rasche Erweiterung der mobilen IT-Nutzung dieses Dilemma nur noch verstärkt und viele IT-Führungskräfte mitten in einem Tauziehen zwischen Sicherheit und Benutzerproduktivität zurückgelassen. Infolgedessen bewerten viele die aktuellen herkömmlichen Lösungen und erwägen nun einen Übergang zu Zero-Trust-Prinzipien. Aber was…
News | Ausgabe 3-4-2020 | Security Spezial 3-4-2020
Zero Trust und kritische Infrastrukturen – »Niemals vertrauen, immer verifizieren«
News | Favoriten der Redaktion | IT-Security | Strategien | Tipps
Ransomware-Angriffe mit Zero Trust bekämpfen: Best Practices gegen Daten-Geiselnahme

Ransomware bleibt ein lukratives Geschäft für Cyberkriminelle. Allein mit der Ransomware-Variante Ryuk erpressten Angreifer bereits Lösegelder von über 3,7 Millionen US-Dollar. Um die Sicherheitsvorkehrungen von Unternehmen zu umgehen, nutzen Hacker mittlerweile häufig anspruchsvolles Spear-Phishing, damit Opfer auf bösartige Links und Anhänge klicken oder verseuchte Webseiten besuchen. Nach der Infektion beginnt der Erpressungstrojaner mit der Verschlüsselung…
News | TechTalk | IT-Security
»manage it« TechTalk: So profitieren industrielle Unternehmen von Zero Trust
Der Mittwoch auf der Hannover Messe 2025 führte uns an den Stand von Nokia, wo wir Anne-Queline Keller zum Videogespräch trafen. In demselben verriet sie uns, warum das Thema Zero Trust in industriellen Umgebungen immer wichtiger wird und welchen Beitrag Kyndryl in diesem Kontext leistet.