Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.

Begriffe und Definitionen zum Thema Cybersecurity & Informationssicherheit

Zero Trust Security

Klassische IT-Sicherheitsarchitekturen gehen oft davon aus, dass alles innerhalb des eigenen Netzwerks vertrauenswürdig ist – ein Ansatz, der in einer digital vernetzten Welt mit Cloud-Diensten, Homeoffice und mobilen Endgeräten nicht mehr ausreicht. Das Konzept Zero Trust Security bricht bewusst mit dieser Annahme.

Definition:
Zero Trust Security (dt. „Null-Vertrauen-Sicherheit“) ist ein Sicherheitsmodell, bei dem kein Benutzer, Gerät oder Dienst automatisch als vertrauenswürdig gilt – weder innerhalb noch außerhalb des eigenen Netzwerks. Stattdessen wird jeder Zugriff individuell überprüft, basierend auf Identität, Kontext, Gerätestatus und Risiko. Das Motto lautet: „Never trust, always verify.“

Erklärung:
Im Zero-Trust-Modell wird grundsätzlich davon ausgegangen, dass Bedrohungen jederzeit und überall auftreten können – auch innerhalb der eigenen Organisation. Deshalb wird jeder Zugriff auf Ressourcen kontextbezogen autorisiert und kontinuierlich überwacht. Dazu gehören unter anderem:

  • Starke Authentifizierung (z. B. Multi-Faktor-Authentifizierung)

  • Mikrosegmentierung (feingranulare Netzwerkzugriffskontrolle)

  • Least-Privilege-Prinzip (Nutzer:innen erhalten nur die Rechte, die sie wirklich benötigen)

  • Verhaltensbasierte Anomalieerkennung

Zero Trust ist kein einzelnes Produkt, sondern eine Sicherheitsstrategie, die unterschiedliche Technologien und Richtlinien integriert – von Identitätsmanagement bis hin zu Netzwerkarchitektur.

Praxisbeispiele:

  • Google hat mit dem Projekt „BeyondCorp“ eines der ersten umfassenden Zero-Trust-Modelle in einer Großorganisation umgesetzt.

  • Microsoft 365 integriert Zero-Trust-Prinzipien, z. B. durch bedingten Zugriff auf Unternehmensdaten je nach Standort, Gerät oder Nutzerverhalten.

  • Deutsche Telekom empfiehlt Zero Trust für Unternehmen, die auf Cloud-Dienste und mobiles Arbeiten setzen, etwa im Mittelstand.

  • Behörden und kritische Infrastrukturen (KRITIS) setzen zunehmend auf Zero Trust, um sich gegen Cyberangriffe wie Ransomware oder Insider-Bedrohungen zu schützen.

Für wen relevant?
Zero Trust ist ein zentrales Konzept für IT-Sicherheitsverantwortliche, Netzwerkarchitekt:innen, Systemadministrator:innen, Datenschutzbeauftragte sowie Unternehmen mit hybriden oder cloudbasierten IT-Infrastrukturen. Auch für CISOs in regulierten Branchen (z. B. Gesundheitswesen, Finanzsektor) gewinnt das Modell stark an Bedeutung.

Alle Begriffe zum Thema Cybersecurity

Eine Firewall gehört zu den grundlegendsten und wichtigsten Sicherheitsmechanismen in der IT. Sie schützt Netzwerke und Systeme vor unbefugten Zugriffen und Cyberangriffen – vergleichbar mit einer digitalen Schutzmauer.

Weiterlesen

Im digitalen Zeitalter ist es nicht mehr die Frage, ob, sondern wann ein Sicherheitsvorfall eintritt. Deshalb ist es für Organisationen essenziell, auf Cyberangriffe vorbereitet zu sein. Incident Response beschreibt den strukturierten Umgang mit solchen Vorfällen – schnell, koordiniert und möglichst schadensminimierend.

Weiterlesen

Zugangsschutz durch ein Passwort allein reicht heute nicht mehr aus, um digitale Systeme sicher zu machen. Cyberangriffe, Datenlecks und Phishing machen deutlich, wie leicht Passwörter kompromittiert werden können. Die Multi-Faktor-Authentifizierung (MFA) bietet eine deutlich sicherere Alternative.

Weiterlesen

Phishing ist eine der häufigsten Methoden von Cyberkriminellen, um an sensible Daten wie Passwörter, Kreditkarteninformationen oder Zugangsdaten zu gelangen. Der Angriff zielt nicht auf technische Schwachstellen, sondern auf das menschliche Verhalten – über gefälschte Kommunikation und soziale Manipulation.

Weiterlesen

Ransomware zählt zu den folgenreichsten Formen von Cyberangriffen der letzten Jahre. Sie kann ganze Unternehmen, Behörden und Infrastrukturen lahmlegen – mit enormen wirtschaftlichen und gesellschaftlichen Schäden. Ziel der Angriffe ist meist die Erpressung von Lösegeld gegen die Wiederherstellung von Daten oder Systemen.

Weiterlesen

In einer Zeit zunehmender Cyberbedrohungen und komplexer IT-Landschaften benötigen Unternehmen leistungsfähige Werkzeuge, um Angriffe frühzeitig zu erkennen, zu analysieren und darauf zu reagieren. SIEM-Systeme gehören zu den zentralen Komponenten moderner Sicherheitsarchitekturen.

Weiterlesen

In einer vernetzten Welt, in der Daten ständig über das Internet übertragen oder in der Cloud gespeichert werden, ist Verschlüsselung ein unverzichtbares Werkzeug zum Schutz von Vertraulichkeit, Integrität und Datenschutz. Sie schützt Informationen vor unbefugtem Zugriff – sowohl auf technischer als auch rechtlicher Ebene.

Weiterlesen

Klassische IT-Sicherheitsarchitekturen gehen oft davon aus, dass alles innerhalb des eigenen Netzwerks vertrauenswürdig ist – ein Ansatz, der in einer digital vernetzten Welt mit Cloud-Diensten, Homeoffice und mobilen Endgeräten nicht mehr ausreicht. Das Konzept Zero Trust Security bricht bewusst mit dieser Annahme.

Weiterlesen