Zero Trust verstehen und im Unternehmen anwenden

Beitrag teilen

ESET bietet Interessierten ein kostenloses ePaper zum Thema: Zero Trust verstehen und im Unternehmen anwenden. Das kostenlose Basiswissen zum Thema Zero Trust erklärt ESET in seinem Security-Blog.

Der IT-Sicherheitshersteller ESET hat ein kostenloses ePaper zum Thema Zero Trust veröffentlicht. In diesem Beitrag erläutern die Experten, was Zero Trust überhaupt ist, wie sich der alternative Denkansatz zur IT-Security in den Jahren weiterentwickelte und wie Organisationen den ersten Schritt weg von der Perimeter-basierten IT-Sicherheitsstruktur zum umfassenden Zero Trust-Modell machen können.

Anzeige

IT-Security: Investitionen von fast 7 Milliarden Euro

Die Investitionen in IT-Security steigen von Jahr zu Jahr. In Deutschland erwarten die Experten von Statista Ausgaben in Höhe von ca. 6,82 Milliarden Euro – Tendenz steigend. Gleichzeitig wachsen aber auch die Anzahl der erfolgreichen Cyberangriffe und die Schadenssummen. Dabei spielt es keine Rolle, ob der Deutsche Bundestag, Kliniken, Landkreisverwaltungen, Möbelhausketten oder Elektromärkte von Hackern attackiert wurden: Der Trend ist eindeutig. Die Perimeter-basierte IT-Sicherheit kommt an ihre Grenzen, sodass Cyberkriminelle immer erfolgreicher agieren. Neue Denkansätze und Lösungen sind gefragt.

Dies lässt nur einen Schluss zu: Mit herkömmlichen Mitteln und Plänen der eigenen Stärken wird man nicht Herr der Lage. Gerade der Kampf gegen Cyberkriminelle zeigt deutlich, dass das bloße Aneinanderreihen von Sicherheitsmaßnahmen bei weitem nicht mehr ausreicht. Eine strategische Lösung muss her, die auch Antworten auf das Risiko durch „weiche“ Gefahrenfaktoren – vom einzelnen Mitarbeiter bis zur ungepatchten Schwachstelle – mit einbeziehen.

Zero Trust – mehr als ein Buzzword

Und so verwundert es nicht mehr, dass eine Idee aus den Anfängen des Internets seine Renaissance feiert: Zero Trust. Der nicht ganz „taufrische“ Ansatz für mehr IT-Sicherheit rückt für viele Organisationen wieder in den Fokus. Doch welche Idee steckt hinter Zero Trust oder ist es wieder nur ein sogenanntes „Buzzword“, das temporär durch die IT-Szene wabert? Warum ist Zero Trust wieder so aktuell, obwohl es die letzten Jahre mehr oder weniger in der Versenkung verschwand? Genau diesen Fragen geht ESET in seinem Paper nach und zeigt anhand des ESET Reifegradmodells, wie sich das Grundprinzip in der Praxis umsetzen lässt.

Mehr bei ESET.com

 


Über ESET

ESET ist ein europäisches Unternehmen mit Hauptsitz in Bratislava (Slowakei). Seit 1987 entwickelt ESET preisgekrönte Sicherheits-Software, die bereits über 100 Millionen Benutzern hilft, sichere Technologien zu genießen. Das breite Portfolio an Sicherheitsprodukten deckt alle gängigen Plattformen ab und bietet Unternehmen und Verbrauchern weltweit die perfekte Balance zwischen Leistung und proaktivem Schutz. Das Unternehmen verfügt über ein globales Vertriebsnetz in über 180 Ländern und Niederlassungen in Jena, San Diego, Singapur und Buenos Aires. Für weitere Informationen besuchen Sie www.eset.de oder folgen uns auf LinkedIn, Facebook und Twitter.


 

Passende Artikel zum Thema

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen

Authentifizierungs-Codes geknackt

Forscher in China haben einen Ansatz demonstriert, der erfolgreich auf kürzere Authentifizierungs- und Verschlüsselungscodes abzielt - allerdings noch nicht auf ➡ Weiterlesen

Drei Schritte zur quantensicheren Verschlüsselung (PQC)

Vor wenigen Wochen hat das US-amerikanische National Institute of Standards and Technology (NIST) die ersten drei – von insgesamt vier ➡ Weiterlesen

Eine aktuelle Software Bill of Materials ist die Ausnahme

Eine Software Bill of Materials (SBOM), also eine Stückliste aller Software-Komponenten in einem vernetzten Gerät, stellt in der deutschen Industrie ➡ Weiterlesen

IT-Sicherheit für alle – kostenlose Sicherheitstools

Ein führender Anbieter im Bereich Connectivity Cloud stellt mehrere wichtige Sicherheitstools, die oft teuer sind, Unternehmen kostenlos zur Verfügung. Dies ➡ Weiterlesen