
Illustration Absmeier foto freepik
Künstliche Intelligenz hat nicht nur das Potenzial, Produktivität und Effizienz zu steigern – sie revolutioniert auch die Cybersicherheit. Dabei ändert KI jedoch nichts am Zero-Trust-Paradigma – vielmehr stärkt sie es. Auch KI operiert innerhalb der grundsätzlichen Regeln der IT-Sicherheit, und auch KI-gestützte Angriffe funktionieren nur dann, wenn es eine offene Tür gibt. Diese vier zentralen Erkenntnisse zeigen, warum Zero Trust im Zeitalter der KI aktueller ist denn je:
- KI-gestützte Angriffe ändern das Zero-Trust-Prinzip nicht
Durch die Nutzung von KI verschaffen sich Angreifer strategische Vorteile: durch die Skalierung von Angriffen, automatisierte Anpassung, höhere Präzision, bessere Tarnung und geringe Einstiegshürden. KI-gestützte Attacken sind dadurch nicht nur zahlreicher, sondern auch deutlich ausgefeilter, zielgerichteter, schneller und ausdauernder als herkömmliche Angriffe – und damit schwerer zu erkennen. Damit steigt die Wahrscheinlichkeit, dass Angreifer in Netzwerke eindringen und dort über längere Zeit unentdeckt bleiben. Organisationen sollten sich daher fragen, wie sie verhindern können, dass sich Angreifer frei in ihrer IT-Landschaft bewegen, Zugriff auf wichtige Assets erhalten und den Betrieb stören. Dem entgegenzuwirken, erfordert die richtige Sicherheitsstrategie: Zero Trust. - KI kann die Cyberabwehr verändern
Zero Trust ist eine grundlegende Sicherheitsstrategie, um laterale Bewegungen einzuschränken und die Cyberresilienz zu stärken – aber in Kombination mit KI gewinnt sie zusätzliche Schlagkraft. Um mit KI-gestützten Angriffen Schritt zu halten, haben sich auch die Technologien zur Umsetzung von Zero-Trust-Architekturen weiterentwickelt. KI ist heute in Lösungen wie Segmentierung integriert, die essenziell für den Aufbau von Zero-Trust-Architekturen sind. Der Schlüssel zum Erfolg liegt darin, Technologien zu nutzen, die Menschen einerseits Übersicht und Kontrolle ermöglichen – und andererseits in der Lage sind, extrem schnelle, skalierte und präzise maschinengestützte Angriffe zu erkennen und zu stoppen. - KI-Modelle müssen als »Protect Surfaces« behandelt werden
Eine Protect Surface umfasst die sensibelsten Daten, Anwendungen, Assets und Services (DAAS). Sie stellt eine Umkehr des traditionellen Konzepts der »Angriffsfläche« dar, indem sie diese auf einen klar definierten, überschaubaren Bereich reduziert, der gezielt segmentiert, kontrolliert und überwacht werden kann. KI-Modelle sind geschäftskritische Assets und müssen entsprechend als solche behandelt werden, da sie sich ohne Zero Trust schnell von einem Geschäftstreiber zu einem Risiko entwickeln können. Wenn Unternehmen ihre Modelle nicht in die Protect Surfaces integrieren, riskieren sie Manipulation, Vergiftung (»Poisoning«) oder Datendiebstahl. Durch die Anwendung von Zero-Trust-Prinzipien lassen sich Kommunikations- und Datenflüsse klar definieren, Modelle isolieren und strenge Zugriffskontrollen mit kontinuierlicher Überwachung durchsetzen. Dieser Ansatz sorgt dafür, dass KI-Modelle sicher und verlässlich bleiben – und ermöglicht gleichzeitig eine verantwortungsvolle Innovation. - Zero Trust verhindert Datenabfluss in externe KI-Systeme
Zero Trust ist auch unerlässlich, um zu verhindern, dass sensible Daten unkontrolliert in externe KI-Systeme wie große Sprachmodelle (LLMs) gelangen. Denn solche KI-Systeme verarbeiten Daten oft auf intransparente Weise. Anstatt von Mitarbeitenden zu erwarten, dass sie sämtliche Risiken im Detail kennen und eigenverantwortlich im Blick behalten, schafft Zero Trust verbindliche Leitplanken und Policies. Diese machen Datenflüsse kontrollierbar und verhindern Bedienfehler – etwa das unbeabsichtigte Hochladen sensibler Daten in externe KI-Systeme.
Zero Trust ist eine Strategie, um Datenpannen zu verhindern und Cyberangriffe einzudämmen – indem Vertrauen in digitalen Systemen eliminiert wird. Es funktioniert wie ein Airbag: im Hintergrund unsichtbar, aber im Notfall sofort und ohne menschliches Eingreifen aktiv. So können Unternehmen Angriffe stoppen, bevor sie sich lateral im Netzwerk ausbreiten – und Schäden auf einen kleinen Bereich begrenzen, statt den gesamten Betrieb zu gefährden. 15 Jahre nach seiner Einführung ist Zero Trust aktueller denn je. Zero Trust ist weiterhin kein Produkt, sondern eine Sicherheitsstrategie, die sich einmal mehr als zeitlos erweist.
John Kindervag, Chief Evangelist bei Illumio und Erfinder des Zero-Trust-Modells (Bildquelle: Illumio)
Am 14.09.2010 hat John Kindervag sein bahnbrechendes Paper »No More Chewy Centers: Introducing The Zero Trust Model Of Information Security« veröffentlicht und darin eine Cybersicherheitsarchitektur dargelegt, mit der Unternehmen Cyberangriffe stoppen, bevor sie sich zu Cyberkatastrophen ausweiten. John Kindervag ist nicht nur der Erfinder des Zero-Trust-Modells, sondern einer der weltweit einflussreichsten Experten im Bereich Cybersicherheit. Aktuell ist er als Chief Evangelist bei Illumio.
1107 Artikel zu „Zero Trust“
News | Effizienz | Favoriten der Redaktion | IT-Security | Services | Strategien | Whitepaper
Was ist Cybersicherheit: Zero Trust und Mikrosegmentierung

Cyberresilienz, Data Security, Data Protection … die Liste ließe sich beliebig fortsetzen. Vor allem für Entscheider, die sich nicht täglich mit der Thematik befassen, ist mittlerweile kaum verständlich, worum es im Kern geht. Zero Networks, Experte für Mikrosegmentierung und Zero Trust, erläutert daher im folgenden Beitrag die Grundlagen klassischer Cybersicherheit. Cybersicherheit Cybersicherheit ist…
News | IT-Security | Ausgabe 5-6-2025 | Security Spezial 5-6-2025
Zero Trust – Warum Mikrosegmentierung zum Erfolg führt
News | TechTalk | IT-Security
»manage it« TechTalk: So profitieren industrielle Unternehmen von Zero Trust
Der Mittwoch auf der Hannover Messe 2025 führte uns an den Stand von Nokia, wo wir Anne-Queline Keller zum Videogespräch trafen. In demselben verriet sie uns, warum das Thema Zero Trust in industriellen Umgebungen immer wichtiger wird und welchen Beitrag Kyndryl in diesem Kontext leistet.
News | IT-Security | Rechenzentrum | Services
Der einfache Weg zu Zero Trust: Mit Controlware zur zeitgemäßen Security-Architektur

Im Zuge der Digitalisierung setzen sich zunehmend offene Netzwerkstrukturen durch, die ein hohes Maß an Flexibilität bieten, sich aber nicht mit traditionellen Security-Lösungen schützen lassen. Der Zero-Trust-Ansatz ersetzt das alte »Burggraben«-Modell – und bietet einen deutlich robusteren Schutz vor Angriffen. Controlware unterstützt Unternehmen dabei, moderne Zero-Trust-Architekturen (ZTA) zu implementieren und zu betreiben. Der Begriff »Zero…
News | IT-Security | Künstliche Intelligenz
Zero Trust gegen KI-basierte Cyberangriffe

Das Thema künstliche Intelligenz ist weiterhin omnipräsent. KI wird ein ähnliches Potenzial nachgesagt wie der Dampfmaschine oder dem elektrischen Strom. Auch der Bereich der Cybersicherheit wird durch KI umgekrempelt. Insbesondere KI-basierte Angriffe und die beste Verteidigung dagegen stehen in vielen Diskussionen im Fokus. KI-basierte Angriffe sind sehr wahrscheinlich noch raffinierter, zielgerichteter und hartnäckiger als…
News | Trends 2024 | Trends Security | IT-Security
Visibility, Deep Observability und Zero Trust: Das Problem der blinden Flecken

Ein Blick auf die letzten zwölf Monate zeigt: Deutsche IT- und Security-Entscheider erkennen mittlerweile, dass die Themen Deep Observability und Zero Trust wesentlich zum Erfolg der eigenen Sicherheitsstrategie beitragen. Entsprechende Investitionen haben dazu geführt, dass sie sich weniger um Sicherheitsvorfälle sorgen und in – womöglich falscher – Sicherheit wägen. So scheint der Ernst der Lage…
News | Favoriten der Redaktion | IT-Security | Strategien
Security by Design, Zero Trust und Deep Observability: Dreifaltigkeit der IT-Sicherheit

Ali Moniri, Senior Sales Engineer bei Gigamon, weiß: Security by Design und Deep Observability müssen für optimale Netzwerksicherheit Hand in Hand gehen. Wer Softwareprodukte entwickelt, hat schon einmal von Security by Design als idealen Sicherheitsansatz gehört. Dabei handelt es sich um ein Design-Konzept, bei dem das Produkt über den gesamten Entwicklungsprozess hinweg – von…
News | Digitalisierung | IT-Security
Cybersecurity Trends 2023 von Zscaler: 5G, KI und Zero Trust

»manage it« im Gespräch mit Nathan Howe, VP Emerging Technologies bei Zscaler auf der Zenith Live in Berlin vom 28. bis 29. Juni 2023. Deutschland zählt bei der Digitalisierung jetzt nicht unbedingt zu den Innovationstreibern, wo müssten Unternehmen ihrer Meinung nach ansetzen, um diesen Eindruck zu ändern? In Europa gibt es eine Menge WiFi.…
News | Trends Security | IT-Security | Trends 2023
Zero Trust und Selbstüberschätzung? Wenig Vertrauen in Sicherheitsteams

40,0 Prozent glauben, dass ihr Team die Gefahr, die von Cyberangriffen ausgeht, nicht richtig einschätzen kann. Nur 56,5 Prozent trauen dem Team die Identifizierung und Priorisierung von Risiken und Schwachstellen zu. Allerdings glauben 41,5 Prozent an minutenschnelle Vorfallerkennung. Entscheider in Unternehmen in Deutschland zweifeln in vielen Fällen die Fähigkeiten ihres IT-Sicherheitsteams an, wie die…
News | IT-Security | Veranstaltungen
Sicherheit im Wandel: Zero Trust als Wegbereiter für die Zukunft von CIAM und IAM

In der heutigen digital vernetzten Welt ist der Bedarf an starken Sicherheitsmaßnahmen noch nie so groß gewesen wie heute. Angesichts zunehmender Cyber-Bedrohungen und Datenschutzverletzungen überdenken Unternehmen ihre Sicherheitsstrategien, um ihre sensiblen Daten und Benutzeridentitäten bestmöglich zu schützen. Ein solcher Ansatz, der zunehmend an Bedeutung gewinnt, ist das Konzept von Zero Trust. Lassen Sie uns untersuchen, wie sich Zero Trust auf die Bereiche Customer Identity & Access Management (CIAM) und (Workforce) Identity & Access Management (IAM) auswirkt und warum Sie diesem aufkommenden Trend Aufmerksamkeit schenken sollten.
News | IT-Security | Strategien
In Sachen Zero Trust – Oder wie belastbar ist der Sicherheits-Stack?

Herkömmliche perimeterbasierte Sicherheitskontrollen wie beispielsweise VPNs gehen davon aus, dass jeder, der sich innerhalb der Perimeter des Unternehmensnetzwerks befindet, vertrauenswürdig ist. Folglich gewähren sie Benutzern nach deren Authentifizierung uneingeschränkt Zugriff zu allen Ressourcen innerhalb des Netzwerks. Ein Ansatz, der jedoch für moderne, dezentral arbeitende Unternehmen und angesichts komplexer Sicherheitsbedrohungen nicht mehr effektiv ist. Der Zero…
News | Ausgabe 1-2-2023 | Security Spezial 1-2-2023
Zero Trust Data Security und die drei Säulen der Datensicherheit – Der Mentalitätswandel in der Cybersicherheit

Continental, Fraunhofer Institut, die »Heilbronner Stimme« – viele Beispiele belegen, wie der Aufstieg der Ransomware mittlerweile alle Branchen und gesellschaftlichen Bereiche erfasst hat. Eine Rückkehr zum Status Quo wird es nicht geben. Die Cybersicherheit braucht daher einen Mentalitätswandel. Denn horrende Lösegeldforderungen sind beileibe nicht die einzige Unannehmlichkeit, die Unternehmen bei einem Ransomware-Vorfall bedrohen.
News | Ausgabe 9-10-2022 | Security Spezial 9-10-2022
Zero Trust oder das Arbeiten jenseits des Perimeters – Der holistische ZTNA-Ansatz
News | Business Process Management | IT-Security | Kommunikation
Zero Trust in einer vernetzten Geschäftswelt: So sichern Unternehmen APIs gegen Angriffe von außen

In der digitalen Ökonomie, in der Datenströme und Kundenzentrierung die Geschäftsprozesse von Unternehmen bestimmen, nehmen APIs eine entscheidende Position ein. Sie bieten Zugriff auf relevante Daten, Systeme sowie Softwarekomponenten und erlauben Unternehmen, digitale Services und Geschäftsmodelle zu entwickeln und zu gestalten. Dies macht sie zu einem interessanten Ziel für Hacker: Sie versuchen durch Attacken auf…
News | IT-Security
Warum Zero Trust der neue Standard ist …

… und warum IT-Sicherheitsexperten immer vom Schlimmsten ausgehen. David Totten, CTO Global Partner Solutions bei Microsoft, definiert Zero Trust als »einen proaktiven, bewusst integrierten Multi-Layer-Sicherheitsansatz, der sich auf drei grundlegende Prinzipien konzentriert: Explizite und ständige Überprüfung, das Prinzip der Minimalberechtigung sowie die intelligente Analyse mit Hilfe fortschrittlicher Metriken, die zu einer Identifizierung und Beseitigung von Bedrohungen führt«. …
News | Trends Security | IT-Security | Trends 2022
Zero Trust und SASE für mehr Cybersicherheit

Cyberrisiken gehören zu den größten Risiken denen Unternehmen ausgesetzt sind. Seien es Phishing-Angriffe oder Ransomware, jedes Jahr steigt die Anzahl an Cyberattacken und die Heftigkeit dieser an. Die Konsequenzen reichen von finanziellen Verlusten durch Beseitigung der Schäden oder Zahlungen von Lösegeldern über Störungen oder Komplettausfällen des Geschäftsbetriebs bis hin zu Reputationsverlusten oder im allerschlimmsten Fall…
News | IT-Security | Tipps
Identitätsbasierte Angriffe mit Zero Trust bekämpfen: Best Practices für die Zero-Trust-Authentifizierung

Identitätsbasierte Bedrohungen sind zu einer Hauptquelle für Angriffe und Datenschutzverletzungen geworden. Daher benötigen Unternehmen heute eine verbesserte Identitätserkennung und neue Strategien zur Bedrohungsabwehr, welche sich am besten durch die Implementierung eines identitätsbasierten Zero-Trust-Ansatzes erreichen lässt. Im Folgenden finden sich Grundlagen zur Funktionsweise des Zero-Trust-Modells sowie Best Practices zu dessen effektiver Implementierung. Was ist Zero…
News | IT-Security
Identität, Zugriffsberechtigungen und Zero Trust im Zeitalter des Metaversum

Das Metaversum ist schon länger eine hoch gehandelte Idee – und es dehnt sich aus. Das Meta-Universum vereinigt zahlreiche Internet-Dienste in einer zusammenhängenden Sphäre und verspricht einiges an neuen, innovativen Geschäftspraktiken. Das gilt gleichermaßen für veränderte Interaktionswege am Arbeitsplatz. Hier liegt ein großes Potenzial, Arbeitsabläufe zu verbessern und virtuelle Meeting-Räume für unterschiedliche Anforderungsprofile zu nutzen.…
News | IT-Security | Trends 2022
Cybersicherheit-Prognosen 2022: Angriffe durch den Server in die Cloud und Zero Trust als Leit-Philosophie

Guido Grillenmeier, Chief Technologist bei Semperis, wagt einen Ausblick auf das Thema Cybersicherheit im Jahr 2022. Angreifer werden Wege in die Cloud finden, die vom lokalen Server ausgehen Active Directory (AD), der Verzeichnisdienst von Windows, ist in den meisten Unternehmen nach wie vor eine sehr wichtige Komponente und gleichzeitig eine große Schwachstelle. Als Kernstück…
News | IT-Security
Ist Zero Trust das Ende des VPN?

Ein VPN (Virtual Private Network) verschlüsselt Tunnel zwischen Unternehmensnetzwerken und zugelassenen Endnutzergeräten. Mit einem VPN können Remote-Mitarbeiter auf Netzwerkressourcen zugreifen, als ob sie in einem Büro arbeiten würden, das direkt mit dem Unternehmensnetzwerk verbunden ist. VPNs ermöglichen den Mitarbeitern einen sicheren Remote-Zugriff, ganz gleich, ob sie im Büro sind, zu Hause oder in einer anderen…