1. Home
  2. /
  3. Blog
  4. /
  5. Null Vertrauen, die Zero-Trust-Strategie...

Null Vertrauen, die Zero-Trust-Strategie für Ihre IT-Sicherheit?

Die Zero-Trust-Strategie ist ähnlich gedacht wie unser Grundgesetz. Grundsätzlich geht man von der Boshaftigkeit des Menschen aus und hat die entsprechenden Gesetze weitgehend so geschaffen, dass niemand ungestraft davonkommen kann, wenn er die Regeln verletzt. Aus demokratischen Erwägungen ist dies allerdings nicht 100% durchgängig und kontrollierbar. Dies zeigt auch schon auf, dass es sehr wohl möglich ist, die Regeln zu brechen und davon zu kommen. 

Bedrohungen im Unternehmen und das Verletzen der Sicherheitskonzepte in einem Unternehmen sind inzwischen zu Schreckgespenstern geworden, welche oftmals gar nicht so gespenstisch sind, sondern sehr real vorhanden und ein tägliches Ringen um Schutz nötig macht 

 

Welche Strategie ist am wirksamsten?  

Eines muss auch hier klar sein, einen 100% Schutz gibt es trotz aller Bemühungen nicht. Doch eine Strategie hat sich inzwischen am Wirksamsten erwiesen, das sogenannte „Zero Trust Concept“, zu Deutsch „Null Vertrauen Strategie“, hat sich bereits seit längerem bewährt. 

Zero Trust heißt also auch 100%  Misstrauen. Deshalb geht diese Strategie davon aus, dass Bedrohungen und die Auswirkungen von Datenverletzungen von einfach überall herkommen können. Es gibt keine Quelle, kein Gerät, kein System, keine Anwendung und auch kein Benutzer innerhalb und außerhalb des Firmennetzes, der von einer Bedrohung oder einem Angriff ausgenommen werden kann. Das heißt dann auch, dass jeglicher Datenverkehr überwacht werden muss und jedes Gerät, jeder Dienst oder Benutzer ohne mehrfache Authentifizierung keinen Zugang hat. Kein USBStick sollte das Unternehmen verlassen, ohne genaue Identifizierung der mitgenommenen Daten, einer Genehmigung der Mitnahme und deren Verwendung. Jedes Smartphone hat einen Speicher oder sogar die Möglichkeit, Daten in eine Cloud zu verschieben, die dann von überall und jedem abgerufen werden können, denen der Zugang vom Uploader ermöglicht wurde. Es ist ein beinahe unmögliches Unterfangen, Daten zu 100% zu schützen, wer wirklich kriminelle Energie in den Datenraub steckt, wird immer einen Weg finden. 

 

Wie bewerten Sie Ihre IT in Bezug auf diese Anforderung an die Sicherheit? 

Die heutigen Arbeitsumgebungen bieten die Möglichkeit, dass sich die Sicherheitsbedrohungen von vielen Seiten ermöglichen. Ein IT-Team wird in Bezug auf den Schutz der Daten große Mühe haben diesen durchzusetzen. Ein weiterer Faktor ist der Druck durch Befürchtungen, man könne eine Datenschutzverletzung unter der neuen DSVG übersehen oder sogar durch fehlenden Schutz fördern. Doch wie weit kann man Mitarbeiter beim Arbeitsfluss behindern, gängeln oder ständig und offensichtlich kontrollieren. Das offene Scheunentor für Missbrauch ist gleichzeitig die Grundlage der modernen Arbeit, die auf Vertrauen basiert, dass die vorhandene mobile Cloud-Umgebung nicht missbraucht wird, traditionelle Sicherheitskontrollen können hier nicht mehr greifen. 

 

Wie steht es um Ihre Sicherheit? 

Um Ihre eigene IT zu bewerten und das dahinterstehende Sicherheitskonzept zu evaluieren, sollten Sie eine tiefgreifende und grundsätzliche Analyse des Datenflusses in Ihrem Unternehmen durchführen.  

Da das Zero-Trust-Konzept auf einem Grundsatz des Misstrauens basiert, ist die Einführung äußerst sensibel durchzuführen. Bei unzureichender Kommunikation führt dies mit großer Wahrscheinlichkeit zu Kulturproblemen im Unternehmen 

 

 width=318 height=180 /></a></p><p> </p><p><strong>Wie stellt man also Sicherheit sicher?  </strong></p><p><span data-contrast=auto>Die Usability, also Benutzerfreundlichkeit</span><span data-contrast=auto>,</span><span data-contrast=auto> soll ja für Mitarbeiter möglichst hoch </span><span data-contrast=auto>sein </span><span data-contrast=auto>und es sollen möglichst wenige Hindernisse für den Workflow im Weg s</span><span data-contrast=auto>tehen</span><span data-contrast=auto>. </span><span data-ccp-props={"201341983":0,"335559739":160,"335559740":276}> </span></p><p><span data-contrast=auto>Wenn jemand oder etwas Zugriff auf </span><span data-contrast=auto>Daten-R</span><span data-contrast=auto>essourcen anfordert, sollte grundsätzlich das Prinzip „Zero Trust“ gelten. Sie müssen zuerst die Vertrauenswürdigkeit prüfen, bevor Sie Zugriff gewähren.</span> <span data-contrast=auto>Der Grad der Gebrauchstauglichkeit kann </span><span data-contrast=auto>dabei jedoch </span><span data-contrast=auto>sehr schnell unangenehm werden oder in einem bestimmten Anwendungszusammenhang sogar die Rentabilität eines Produkts oder eines Diensts drücken. Dies zeigt sich am Beispiel der neuen Verordnung</span><span data-contrast=auto>,</span><span data-contrast=auto> dass jede Transaktion durch einen automatisierten Kassenbon </span><span data-contrast=auto>eine Prüfung durch das Finanzamt möglich machen soll, Kleinunternehmer und Wochenmarkthändler sind </span><span data-contrast=auto>dadurch </span><span data-contrast=auto>hoff</span><span data-contrast=auto>n</span><span data-contrast=auto>ungslos überfordert, mehrere Anpassungen waren nötig. </span><span data-ccp-props={"201341983":0,"335559739":160,"335559740":276}> </span></p><p><span data-contrast=auto>Angriffe </span><span data-contrast=auto>werden immer perfider, deshalb müssen </span><span data-contrast=auto>Sicherheitsexperten </span><span data-contrast=auto>ihre </span><span data-contrast=auto>Best Practices </span><span data-contrast=auto>ständig anpassen</span><span data-contrast=auto>.</span> <span data-contrast=auto>D</span><span data-contrast=auto>abei haben sich als </span><span data-contrast=auto>beste Lösung sichere kontextuelle Verbindung</span><span data-contrast=auto>en</span> <span data-contrast=auto>gezeigt</span><span data-contrast=auto>,</span><span data-contrast=auto> die alle </span><span data-contrast=auto>Gerät</span><span data-contrast=auto>e</span><span data-contrast=auto>, App, Benutzer, Umgebung, Netzwerk und allem was Zugriff auf Daten </span><span data-contrast=auto>hat verbindet</span><span data-contrast=auto> und jeglicher Datenfluss nur durch adaptive u</span><span data-contrast=auto>n</span><span data-contrast=auto>d streng gehandhabte Sicherheitsabläufe frei gibt</span><span data-contrast=auto>.</span><span data-contrast=auto> Neben </span><span data-contrast=auto>„Zero Trust“ von John </span><span data-contrast=auto>Kindervag</span><span data-contrast=auto>, </span><span data-contrast=auto>der 2010 den Begriff prägte</span><span data-contrast=auto>,</span><span data-contrast=auto> hat auch </span><span data-contrast=auto>Google </span><span data-contrast=auto>ein ähnliches Sicherheitskonzept für das Unternehmen entwickelt, die </span><span data-contrast=auto>Google </span><span data-contrast=auto>BeyondCorp</span><span data-contrast=auto>-Methodik</span><span data-contrast=auto>.</span><span data-contrast=auto> </span><span data-contrast=auto>D</span><span data-contrast=auto>amit kann jeder Mitarbeiter auch über nicht vertrauenswürdige Netzwerke auch ohne VPN arbeiten, heißt es auf der Webseite. </span><span data-contrast=auto>BeyondCorp</span><span data-contrast=auto> wird </span><span data-contrast=auto>aktuell fortwährend </span><span data-contrast=auto>bei Google-Mitarbeitern eingesetzt</span><span data-contrast=auto>. So kann Arbeit mit Daten vor allem mit und aus der Kerninfrastruktur durch </span><span data-contrast=auto>nutzer- und gerätebasierte Authentifizierung und Autorisierung</span><span data-contrast=auto> größtmögliche Sicherheit ermöglichen</span><span data-contrast=auto>.</span><span data-contrast=auto> </span><span data-ccp-props={"201341983":0,"335559739":150,"335559740":276}> </span></p><p><span data-contrast=auto>Sicherheit ist heute ein hohes </span><span data-contrast=auto>G</span><span data-contrast=auto>ut und ist es einmal verletzt</span><span data-contrast=auto>,</span><span data-contrast=auto> ist der Schaden meist groß und hat eine lange Nachhallzeit. Die Prävention durch Konzepte wie „Zero Trust“ </span><span data-contrast=auto>ist</span><span data-contrast=auto> ein erfolg</span><span data-contrast=auto>versprechender </span><span data-contrast=auto>Best Practice Weg zur inneren Sicherheit. </span><span data-ccp-props={"201341983":0,"335559739":150,"335559740":276}> </span></p><p><span data-contrast=auto>Anpassung an hauseigene Systeme sind </span><span data-contrast=auto>allerdings </span><span data-contrast=auto>auch beim „Zero Trust“ Konzept nötig und bedürfen ein hohes Maß an Kernkompetenzen im Bereich der Datensicherheit für </span><span data-contrast=auto>die </span><span data-contrast=auto>EDV. Dazu kommen die situativen </span><span data-contrast=auto>und humansystemischen </span><span data-contrast=auto>Faktoren</span><span data-contrast=auto>,</span><span data-contrast=auto> die sich aus den Mitarbeiterstrukturen ergeben und besonders anfällig sein können.</span><span data-ccp-props={"201341983":0,"335559739":150,"335559740":276}> </span></p><p><span data-contrast=auto>Keine leichte Aufgabe Sicherheit zu etablieren, aber unumgänglich und eine Herausforderung an die IT</span><span data-contrast=auto>,</span><span data-contrast=auto> sich an den aktuellen Wissensstandards bei der Sicherheit messen zu lassen. Ständige Nachschulung, Weiterbildung in allen zugehörigen Bereichen und Schnittstellen ist unumgänglich. Dies betrifft nicht nur die IT relevanten Anpassungen und Entwicklungen, sondern gerade die Umsetzung</span><span data-contrast=auto>,</span> <span data-contrast=auto>Installation und </span><span data-contrast=auto>Schulung verlangt Fingerspitzen</span><span data-contrast=auto>gefühl </span><span data-contrast=auto>in </span><span data-contrast=auto>der F</span><span data-contrast=auto>ührung </span><span data-contrast=auto>von </span><span data-contrast=auto>Mitarbeiter</span><span data-contrast=auto>n.</span><span data-contrast=auto>.</span> <span data-contrast=auto>Dazu ist ein Weiterbilder</span><span data-contrast=auto>-Experte</span><span data-contrast=auto> nötig, der in allen Unternehmensbereichen die nötige Kompetenz vermitteln kann und zwar auf dem höchsten Stand des aktuellen Wissens.</span><span data-ccp-props={"201341983":0,"335559739":150,"335559740":276}> </span></p><p><span data-contrast=auto>Rufen Sie uns an, Kompetenzen aus drei starken Bereichen stehen Ihnen </span><span data-contrast=auto>mit un</span><span data-contrast=auto>ser</span><span data-contrast=auto>em</span><a href=https://bildungskonzern5d.gmbh><span data-contrast=auto> Bildungskonzern 5D GmbH </span></a><span data-contrast=auto>zur Verfügung:</span><span data-ccp-props={"134233117":true,"134233118":true,"201341983":0,"335559739":120,"335559740":276}> </span></p><p><span data-contrast=none><a href=http://www.protranet.de>PROTRANET</a> </span><span data-contrast=auto>– </span><a href=https://manager-university.de><span data-contrast=none>MANAGER University </span></a><span data-contrast=auto>– </span><a href=http://www.manager-institut.de><span data-contrast=none>MANAGER INSTITUT</span></a><span data-ccp-props={"201341983":0,"335559739":160,"335559740":276}> </span></p><p><span data-contrast=auto>Drei Säulen, mit welchen Sie Ihre Sicherheitsstrategie </span><span data-contrast=auto>umfassend und 100% komplementär </span><span data-contrast=auto>entwickeln können</span><span data-contrast=auto>. Unser Leitspruch ist </span><span data-contrast=auto>„</span><span data-contrast=auto>Wissen</span><span data-contrast=auto> für die Wirtschaft“</span><span data-contrast=auto>, wir bieten damit Ihnen </span><span data-contrast=auto>eine </span><span data-contrast=auto>Ressource</span><span data-contrast=auto>, </span><span data-contrast=auto>um</span><span data-contrast=auto> einen Angriff </span><span data-contrast=auto>auf Ihre Sicherheit </span><span data-contrast=auto>erst gar nicht zu ermöglichen.</span><span data-ccp-props={"201341983":0,"335559739":160,"335559740":276}> </span></p><p><span data-ccp-props={"201341983":0,"335559739":150,"335559740":276}> </span></p><p> </p></div></div></div></div></div></section></div></div></main></div></div></div><footer class=site-footer id=colophon itemtype=https://schema.org/WPFooter itemscope=itemscope itemid=#colophon><div class=