Zero Trust – Ein neues Zeitalter der Cyber Security

                                                                                                                                                                                                                                                                                                                                                                        Zero Trust – Ein neues Zeitalter der Cyber Security

Grafik zu Zero Trust in Zeiten von Cyber Security

Cyber Security hat in den vergangenen Monaten und Jahren einen ganz neuen Status erlangt: Ein Zeitalter des „Zero Trust“ ist angebrochen und mit ihm hat sich der Blick auf Sicherheitsbedrohungen drastisch verändert.

Während sich der Sicherheits-Perimeter bislang auf eine überschaubare Größe, vorwiegend das firmeninterne Netz, beschränkte, umfasst er mittlerweile die ganze Welt. Unser Business Development Manager Anton Peter gibt im Folgenden seine Einschätzung und beurteilt mögliche Konsequenzen.

Neue Anforderungen an Cyber Security

Die Zeiten, in denen man sich in einem internen Netzwerk sicher fühlte, alles Böse nur von außen eindringen konnte und externe Zugriffe ausschließlich per VPN erfolgten, sind endgültig vorbei. Mehr und mehr Mitarbeiter haben den Anspruch, uneingeschränkt und ortsunabhängig auf Anwendungen sowie Firmendaten zuzugreifen – und das nicht nur während der Corona-Pandemie. Diesen Anforderungen muss das Unternehmen entsprechend nachkommen und die Wünsche der Kolleginnen und Kollegen berücksichtigen. Mit der digitalen Transformation wird die Welt zum Dorf. Cyber Security hat damit umgehen zu können, dass Unternehmensdaten in der Cloud liegen, das Netzwerk nunmehr dem Internet entspricht und jedes Gerät, das einen Netzwerkanschluss hat, einen potenziellen Client darstellt. 

Mögliche Cyber Security-Lösungsansätze

Sicherheit kann folglich nicht mehr durch eine simple Firewall gewährleistet werden. Hier sind Sicherheitslösungen erforderlich, die auf verschiedenen Ebenen agieren und allen Aspekten moderner Cyber Security gerecht werden. Klar ist: Eine „One Fits All“-Lösung wird es nicht geben. Viel mehr sind feingranulare Zugriffsberechtigungen, gesicherte Identitäten und nicht zuletzt auch sichere Authentisierungsmechanismen gefragt.

Die vor Jahren noch belächelten und als „zu kompliziert“ deklarierten Multi-Faktor-Authentisierungen sind essenziell geworden – ohne sie kann den neuen Anforderungen nicht entsprochen werden. Moderne Lösungen sind heute vergleichsweise einfach, sicher und ermöglichen – sofern bereits während des Onboarding-Prozesses eingebunden – ein einfaches Handling. Auch hier existieren fertige Lösungen aus der Cloud.

Modernisierung von Identity Access Management

Ein Umdenken ist gefragt: Anbieter von klassischen IAM-Enterprise Lösungen müssen sich lösen und sich den neuen Herausforderungen stellen.

Anton Peter Business Development Manager TIMETOACT GROUP Schweiz GmbH

Eine klare Differenzierung „interner“ und „externer“ Benutzer wird immer schwieriger: Prozesse wachsen stärker zusammen, ebenso die Behandlung von Berechtigungen. Hier kommt das Zero Trust Modell zum Tragen, das davon ausgeht, dass jeder Zugriff potential Gefahren birgt und auch so behandelt werden muss.

Nach wie vor ist es aber essentiell, die Identität des Individuums, welches auf die Informationen zugreifen will, zu kennen. Um dies zu ermöglichen, muss die notwendige Grundlage geschaffen werden. Eine der Voraussetzungen für das Zero Trust Model ist somit ein sehr gut funktionierendes Identity Management. 

Sie interessieren sich für das Thema IAM oder möchten ihr Identity Management gerne modernisieren? Beginnen Sie die Reise zur digitalen Zukunft noch heute! Gerne steht Ihnen einer unserer Experten beratend zur Seite. 

Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog 22.12.20

Administrationstiefe von IAM-Systemen

In unseren IAM-Projekten haben wir regelmäßig mit Prüferinnen und Prüfern der internen Revision zu tun. Insbesondere während der ersten Projektschritte ereilen uns immer wieder die Fragen: Woran erkenne ich denn jetzt im IAM-System, ob Herr Meier auf das Share XYZ Zugriff hat? Was sind aktuell seine wirksamen Berechtigungen?

Blogbeitrag, was bedeutet Zero Trust bedeutet
Blog 30.09.20

Zero Trust – oder lassen Sie jeden rein?

Was bedeutet Zero Trust? Wie funktioniert es und welchen Nutzen hat es? Diese und weitere Fragen beantworten wir in unserem Blogbeitrag!

Das Thema IT-Security immer weiter in den Fokus
Blog 07.01.21

Warum der Überwacher überwacht werden muss

Nach dem SolarWinds Hack rückt das Thema IT-Security immer weiter in den Fokus. In unserem Blogbeitrag beschreiben wir alles zum SolarWinds-Hack, deren Folgen und was wir daraus lernen können.

Branche

Gesundheitswesen

IT und Digitalisierung wird in Deutschland zu häufig als reiner Kostentreiber gesehen, ohne die Ertragschancen und Potenziale zu berücksichtigen. Wir kennen die Herausforderungen im Gesundheitswesen und helfen Ihnen, die besten IT Lösungen zu finden.

Schild als Symbol für innere und äußere Sicherheit
Branche

Innere und äußere Sicherheit

Verteidigungskräfte und Polizei müssen Bürger*innen und den Staat vor immer neuen Bedrohungen schützen. Moderne IT- & Softwarelösungen unterstützen dabei.

Branche

Digitaler Wandel in der Öffentliche Verwaltung

Die digitale Transformation wird die Arbeitswelt gerade in der öffentlichen Verwaltung massiv verändern. Wir unterstützen die Behörden von Bund, Ländern und Kommunen bei der strategischen und technischen Umsetzung ihrer Projekte in der Verwaltungsmodernisierung.

Blog Spoofing Fishing Teaser
Blog 21.10.20

Spoofing und Phishing

Heutzutage gilt es mehr denn je, sich effektiv vor Daten- und Identitätsdiebstahl zu schützen. In dem Kontext fallen häufig Begriffe wie „Spoofing“ und „Phishing“ . Wir erklären Ihnen, was das ist!

Event Archive

Webcast: "Expedition zum Identity Management"

Gemeinsam mit tollen Speakern und einer spannenden Agenda möchten wir Ihnen das Thema "Einführung eines Identity Managements" näher bringen. Dazu zeigen wir Ihnen, wie tatsächliche Expeditionen (beispielsweise im Himalaya) geplant und durchgeführt werden, wie ein Unternehmen - übertragen auf IAM - auf diesem Weg agiert und wie die TIMETOACT in Kooperation mit Savyint Sie begleitet.

Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog 10.07.25

So verheiraten Sie One Identity Safeguard & -Manager

In unserem Blogbeitrag zeigen wir, wie Sie One Identity Safeguard und One Identity Manager verkuppeln und welche Vorteile Sie dadurch genießen!

Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog 24.11.20

So verheiraten Sie One Identity Safeguard & -Manager

Sie haben zwei Produkte des gleichen Herstellers bei einem Kunden implementiert, aber die beiden Akteure vertragen sich noch nicht so richtig. In unserem Blogbeitrag zeigen wir, wie Sie One Identity Safeguard und One Identity Manager verkuppeln.

Blogbeitrag zu Pam, warum das jeder kennen sollte
Blog 06.07.20

Darum sollte PAM für Sie kein unbekanntes Wort sein

Sicherlich haben Sie schon einmal mitbekommen, dass Unternehmen Ziel von Hackerangriffen geworden sind. Sind Sie sicher, dass Ihnen nicht das Gleiche passiert?

Teaserbild Enterprise Content Management (ECM) Beratung
Service

Enterprise Content Management (ECM) Beratung

Mit unserer Enterprise Content Management (ECM) Beratung helfen wir, sämtliche Daten, Informationen und Dokumente in einer Plattform kontextbezogen abzulegen, zu archivieren und zu verwalten.

Security, Identity & Access Management
Service

Security, Identity & Access Management

Immer wieder hört man von Hackerangriffen auf Unternehmen – und Ziel sind sensible Unternehmensdaten.

Blogbeitrag zu GARANCY IAM Suite Version 3
Blog 20.10.20

GARANCY IAM Suite – Das bietet Version 3

Die GARANCY IAM Suite ist für viele Professionals im Identity Access Management (IAM) das Tool der Wahl. Wir geben Ihnen einen Überblick zu den Neuerungen der dritten Version des Beta Systems Produkt.

Blogbeitrag, zu was eigentlich „Single-Sign-On“ (SSO) ist
Blog 14.10.20

Was ist eigentlich „Single-Sign-On“ (SSO)?

Diese Frage beantworten wir unserem Blogbeitrag. Erfahren Sie außerdem, welche Geschichte sich hinter Single-SIgn-On verbirgt.

Blogbeitrag, wie das optimale IAM Tool gefunden werden kann
Blog 20.07.20

So finden Sie das optimale IAM-Tool für sich!

Fragen Sie sich auch, wie Sie ein geeignetes IAM-Tool finden können, das zu Ihren Anforderungen und Vorstellungen passt?

Blogbeitrag zur Authentifizierung als Schutz von Unternehmen
Blog 17.08.20

Authentifizierung ist unser ständiger Begleiter

Eine der wichtigsten Grundlage zum Schutz Ihres Unternehmens ist die Authentifizierung. Daher wollen wir Ihnen in diesem Blogbeitrag die Bedeutung des Authentifizierungsverfahren vorstellen.

Event

CLOUDPILOTS presents: Breakfast & Learn Graz

Gemeinsam mit Google zeigen wir, wie Cloud und GenAI Eurem Unternehmen den entscheidenden Vorsprung sichern.

Event

TechRiders Summit am 03. Juli in Köln/Hürth

Die Zukunft der IT-Strategie beginnt hier: Der TechRiders Summit ist die führende Plattform für digitale Souveränität, KI, Cybersecurity und innovative IT-Lösungen.

Event Archive

Gemini at Work – AI Action in Zürich & Berlin

Erfahre, wie Gemini für Google Workspace die Art und Weise, wie Organisationen arbeiten, revolutioniert. Lerne reale Anwendungsfälle kennen und erlebe die Leistungsfähigkeit von KI.