Zero Trust verstehen und im Unternehmen anwenden

Beitrag teilen

ESET bietet Interessierten ein kostenloses ePaper zum Thema: Zero Trust verstehen und im Unternehmen anwenden. Das kostenlose Basiswissen zum Thema Zero Trust erklärt ESET in seinem Security-Blog.

Der IT-Sicherheitshersteller ESET hat ein kostenloses ePaper zum Thema Zero Trust veröffentlicht. In diesem Beitrag erläutern die Experten, was Zero Trust überhaupt ist, wie sich der alternative Denkansatz zur IT-Security in den Jahren weiterentwickelte und wie Organisationen den ersten Schritt weg von der Perimeter-basierten IT-Sicherheitsstruktur zum umfassenden Zero Trust-Modell machen können.

IT-Security: Investitionen von fast 7 Milliarden Euro

Die Investitionen in IT-Security steigen von Jahr zu Jahr. In Deutschland erwarten die Experten von Statista Ausgaben in Höhe von ca. 6,82 Milliarden Euro – Tendenz steigend. Gleichzeitig wachsen aber auch die Anzahl der erfolgreichen Cyberangriffe und die Schadenssummen. Dabei spielt es keine Rolle, ob der Deutsche Bundestag, Kliniken, Landkreisverwaltungen, Möbelhausketten oder Elektromärkte von Hackern attackiert wurden: Der Trend ist eindeutig. Die Perimeter-basierte IT-Sicherheit kommt an ihre Grenzen, sodass Cyberkriminelle immer erfolgreicher agieren. Neue Denkansätze und Lösungen sind gefragt.

Dies lässt nur einen Schluss zu: Mit herkömmlichen Mitteln und Plänen der eigenen Stärken wird man nicht Herr der Lage. Gerade der Kampf gegen Cyberkriminelle zeigt deutlich, dass das bloße Aneinanderreihen von Sicherheitsmaßnahmen bei weitem nicht mehr ausreicht. Eine strategische Lösung muss her, die auch Antworten auf das Risiko durch „weiche“ Gefahrenfaktoren – vom einzelnen Mitarbeiter bis zur ungepatchten Schwachstelle – mit einbeziehen.

Zero Trust – mehr als ein Buzzword

Und so verwundert es nicht mehr, dass eine Idee aus den Anfängen des Internets seine Renaissance feiert: Zero Trust. Der nicht ganz „taufrische“ Ansatz für mehr IT-Sicherheit rückt für viele Organisationen wieder in den Fokus. Doch welche Idee steckt hinter Zero Trust oder ist es wieder nur ein sogenanntes „Buzzword“, das temporär durch die IT-Szene wabert? Warum ist Zero Trust wieder so aktuell, obwohl es die letzten Jahre mehr oder weniger in der Versenkung verschwand? Genau diesen Fragen geht ESET in seinem Paper nach und zeigt anhand des ESET Reifegradmodells, wie sich das Grundprinzip in der Praxis umsetzen lässt.

Mehr bei ESET.com

 


Über ESET

ESET ist ein europäisches Unternehmen mit Hauptsitz in Bratislava (Slowakei). Seit 1987 entwickelt ESET preisgekrönte Sicherheits-Software, die bereits über 100 Millionen Benutzern hilft, sichere Technologien zu genießen. Das breite Portfolio an Sicherheitsprodukten deckt alle gängigen Plattformen ab und bietet Unternehmen und Verbrauchern weltweit die perfekte Balance zwischen Leistung und proaktivem Schutz. Das Unternehmen verfügt über ein globales Vertriebsnetz in über 180 Ländern und Niederlassungen in Jena, San Diego, Singapur und Buenos Aires. Für weitere Informationen besuchen Sie www.eset.de oder folgen uns auf LinkedIn, Facebook und Twitter.


 

Passende Artikel zum Thema

Cybergefahr: HTML-Schmuggel

Bei HTML-Schmuggel wird die bösartige Datei erst auf dem Rechner des Users erstellt. Deshalb erkennen herkömmliche Anti-Malware-Programme und Sandboxen den ➡ Weiterlesen

Drahtlose Sicherheit für OT- und IoT-Umgebungen

Drahtlose Geräte nehmen immer mehr zu. Dadurch erhöhen sich die Zugangspunkte über die Angreifer in Netzwerke eindringen können. Ein neuer ➡ Weiterlesen

Professionelle Cybersicherheit für KMU

Managed Detection und Response (MDR) für KMU 24/7 an 365 Tagen im Jahr.  Der IT-Sicherheitshersteller ESET hat sein Angebot um ➡ Weiterlesen

Bösartige Software am Starten hindern

Ein Cyberschutz-Anbieter hat seine Sicherheitsplattform um eine neue Funktion erweitert. Sie verbessert die Cybersicherheit indem sie den Start bösartiger oder ➡ Weiterlesen

Pikabot: tarnen und täuschen

Pikabot ist ein hochentwickelter und modularer Backdoor-Trojaner, der Anfang 2023 erstmals aufgetaucht ist. Seine bemerkenswerteste Eigenschaft liegt in der Fähigkeit ➡ Weiterlesen

Ransomware-resistente WORM-Archive zur Datensicherung 

Ein Datenarchiv ist ein Muss für jedes Unternehmen. Nur wenige wissen: Ein aktives WORM-Archiv kann helfen, die Datensicherung zu verschlanken, ➡ Weiterlesen

Gefahr der Manipulation von Wahlen durch Cyberangriffe

Cyberangreifer versuchen, weltweit Wahlen zu beeinflussen und machen sich dabei Generative KI-Technologie zunutze. Die neuesten Ergebnisse des Global Threat Report ➡ Weiterlesen

Bedrohungen erkennen und abwehren

In der heutigen, durch Digitalisierung geprägten Unternehmenslandschaft erfordert der Kampf gegen Bedrohungen einen kontinuierlichen, proaktiven und ganzheitlichen Ansatz. Open Extended ➡ Weiterlesen