{"id":4651,"date":"2025-09-03T13:40:18","date_gmt":"2025-09-03T13:40:18","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=4651"},"modified":"2025-09-03T13:40:18","modified_gmt":"2025-09-03T13:40:18","slug":"zero-trust-bereitet-cisos-probleme","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=4651","title":{"rendered":"Zero Trust bereitet CISOs Probleme"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">Laut einer Umfrage ist die Umsetzung von Zero Trust f\u00fcr die meisten CISOs nicht leicht.\n<p class=\"imageCredit\"> Gannvector \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Laut einem aktuellen <a href=\"https:\/\/www.accenture.com\/us-en\/insights\/security\/state-cybersecurity-2025\" target=\"_blank\" rel=\"noopener\">Bericht von Accenture<\/a> haben fast neun von zehn Sicherheitsverantwortlichen (88 Prozent) erhebliche Schwierigkeiten damit, Zero-Trust in ihren Unternehmen umzusetzen. \u201eDiese Schwachstelle erstreckt sich auch auf die physische Welt, da 80 Prozent ihre cyber-physischen Systeme nicht wirksam sch\u00fctzen k\u00f6nnen\u201c, hei\u00dft es weiter in der Studie.<\/p>\n<p>Andere Marktforscher kommen zu abweichenden Ergebnissen, attestieren den Betrieben jedoch eine \u00e4hnliche Unsicherheit. Einer Gartner-Analyse aus dem Jahr 2024 zufolge haben bereits 63 Prozent der Organisationen weltweit eine Zero-Trust-Strategie vollst\u00e4ndig oder teilweise implementiert. \u201cTrotz dieses Tatendrangs\u00a0sind sich Unternehmen nicht sicher, was die besten Praktiken f\u00fcr Zero-Trust-Implementierungen sind\u201d, d\u00e4mpfte John Watts, VP Analyst bei Gartner, damals die Stimmung.<\/p>\n<p>Eine weitere Umfrage des Entrust Cybersecurity Institute hat ergeben, dass die Einf\u00fchrung von Zero Trust zwar in den vergangenen Jahren zugenommen hat, aber Deutschland noch hinterherhinkt: W\u00e4hrend 2024 durchschnittlich 61Prozent der Unternehmen begonnen hatten, Zero Trust umzusetzen, waren es in hierzulande nur 53 Prozent.<\/p>\n<p>\u201eWestliche Unternehmen sind sich der Probleme und Risiken zwar bewusst, aber scheinbar derzeit nicht in der Lage, Zero Trust einzuf\u00fchren\u201c, schlussfolgerten die Autoren der Entrust-Studie.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Hindernisse f\u00fcr die Zero-Trust-Umsetzung<\/strong><\/h2>\n<p>Ein Problem d\u00fcrfte sich daraus ergeben, dass viele Unternehmen <a href=\"https:\/\/www.csoonline.com\/article\/3491851\/was-ist-zero-trust.html\" target=\"_blank\" rel=\"noopener\">Zero Trust<\/a> sehr unterschiedlich definieren. Es handelt sich dabei jedoch weniger um eine Spezifikation als vielmehr um einen Sicherheitsansatz.<\/p>\n<p>\u201eIch habe oft das Gef\u00fchl, dass die Leute nicht wissen, was sie unter diesem Begriff verstehen sollen. Manche sagen, es sei ein Produkt, aber f\u00fcr verschiedene Menschen bedeutet er unterschiedliche Dinge\u201c, berichtet Karen Andersen, Identit\u00e4tsarchitektin bei World Wide Technology. \u201eIch denke oft, dass er als Marketing-Schlagwort angesehen werden kann, aber ich glaube an die Strategie, die dahintersteckt\u201c, erg\u00e4nzt sie.<\/p>\n<p>Hinzu kommt, dass es f\u00fcr einen Zero-Trust-Ansatz keine allgemeing\u00fcltigen Details zur Implementierung gibt. Unternehmensumgebungen sind sehr unterschiedlich. Deshalb kommt es bei der Umsetzung zum Beispiel auf Compliance, geografische Gegebenheiten, Branchen und die Art der Partner an. Zus\u00e4tzlich k\u00f6nnen die Besonderheiten bei On-Premises-, Cloud- und Remote-Standorten sowie IoT und Legacy-Systemen stark variieren.<\/p>\n<p>\u201eEs handelt sich um eine strategische Transformation und nicht um eine taktische Umsetzung, und deshalb sehen wir in der gesamten Branche so gro\u00dfe Schwierigkeiten\u201c, erl\u00e4utert Prashant Deo, Leiter des Bereichs Cybersecurity Global Practice bei Tata Consultancy Services. Zero Trust auf Unternehmensebene zu implementieren sei eine schwierige Aufgabe, die einen schrittweisen und anwendungsorientierten Ansatz erfordern k\u00f6nne.<\/p>\n<p>Deo argumentiert, dass die Zero-Trust-Denkweise im grundlegenden Widerspruch zu der Art und Weise steht, wie Unternehmen bisher mit Sicherheit umgegangen sind. \u201eJahrzehntelang basierte Sicherheit auf der Pr\u00e4misse des impliziten Vertrauens innerhalb des Netzwerkperimeters.\u201c Das Zero-Trust-Modell kehre diese Denkweise vollst\u00e4ndig um.<\/p>\n<p>Der Cybersicherheits-Experte betont: \u201eDie Umstellung einer gesamten Organisation auf eine Kultur des \u201aNiemals vertrauen, immer \u00fcberpr\u00fcfen\u2018 ist eine bedeutende und schwierige Ver\u00e4nderung.\u201c<\/p>\n<p>Vor diesem Hintergrund zeigte sich Andersen von World Wide Technology \u00fcberrascht, dass in der Accenture-Studie \u201enur\u201c 88 Prozent der CISOs angaben, die Einf\u00fchrung von Zero Trust als schwierig empfunden zu haben. \u201eIch w\u00fcrde gerne die 12 Prozent treffen, die damit keine Probleme hatten\u201c, witzelt sie.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Zero Trust: Eine nie endende Reise<\/strong><\/h2>\n<p>Die Umsetzung eines umfassenden Zero-Trust-Konzepts kann laut der Technik-Expertin mehr als ein Jahrzehnt dauern, \u201evorausgesetzt, es wird jemals abgeschlossen.\u201c Sie f\u00fcgt hinzu: \u201eIch glaube nicht, dass man jemals am Ende von Zero Trust angelangt ist.\u201c<\/p>\n<p>Auch Saleh Hamdan Al-Bualy, der jahrelang als Informationssicherheitsmanager f\u00fcr die Hotelkette Four Seasons t\u00e4tig war, sorgt sich \u00fcber die Komplexit\u00e4t von Zero Trust und den Mangel an konkreten Anreizen f\u00fcr dessen Umsetzung. \u201eEs gibt absolut keinen Anreiz, dies zu tun\u201c, so Al-Bualy, der heute als Sicherheitsleiter eines KI-Startups t\u00e4tig ist. Er definiert Zero Trust als das Gegenteil von Systemen nach dem Prinzip <a href=\"https:\/\/www.ibm.com\/docs\/en\/informix-servers\/12.10.0?topic=files-trusted-host-information\" target=\"_blank\" rel=\"noopener\">Unix\u2019 trusted host<\/a> definiert, bei dem bestimmten Nutzern beim Zugriff vertraut wird, ohne ein Passwort abzufragen. \u201eEs bremst das Gesch\u00e4ft. Man kann Zero Trust nur umsetzen, wenn man es vollst\u00e4ndig implementiert. Bis dahin wird man keine der Vorteile nutzen k\u00f6nnen.\u201c<\/p>\n<p>Er betont, dass Zero Trust nur dann erfolgreich sein kann, wenn es von der obersten Managementebene nach unten vorangetrieben wird, vom Vorstand oder CEO bis hin zum CISO-B\u00fcro, \u00e4hnlich wie es bei generativer KI der Fall ist.\u00a0<\/p>\n<p>Will Townsend, Vizepr\u00e4sident und Chefanalyst bei Moor Insights &amp; Strategy, erg\u00e4nzt, dass Geld auch eine Rolle spielt. Die Art der Verg\u00fctung eines typischen CISO bremse enthusiastische Zero-Trust-Implementierungen aus.<\/p>\n<p>\u201eDie Verg\u00fctung ist in der Regel nicht auf [Zero-Trust]-Ziele ausgerichtet. Die meisten b\u00f6rsennotierten Unternehmen leben von Quartal zu Quartal\u201c, so Townsend. \u201eWas honoriert wird, sind Dinge, die Gesch\u00e4ftsbereiche produktiver machen und ihre F\u00e4higkeit, Nischendienstleistungen zu monetarisieren, verbessern. Auch Cloud-Sicherheit hat eine h\u00f6here Priorit\u00e4t. Wie l\u00e4sst sich ein sofortiger ROI f\u00fcr die Verbesserung der Sicherheitshygiene nachweisen?\u201c<\/p>\n<p>Deo von Tata ist der Ansicht, dass die mangelnde Transparenz \u00fcber die globale Bedrohungslandschaft eines Unternehmens ein weiterer Faktor ist, der die Zero-Trust-Einf\u00fchrung erschwert.<\/p>\n<p>\u201eUnternehmen haben oft einen schlechten \u00dcberblick \u00fcber Datenfl\u00fcsse zwischen Subjekt und Ressource, was es schwierig macht, die aktuellen Zugriffsmuster und den Bedarf an Zerot-Trust-Zugang\u00a0innerhalb des Unternehmens zu bestimmen\u201c, so Deo. \u201eDie F\u00e4higkeit, den aktuellen Status von Benutzern und Ger\u00e4ten kontinuierlich zu \u00fcberwachen und zu \u00fcberpr\u00fcfen, erweist sich ebenfalls als Hindernis f\u00fcr die Einf\u00fchrung von echtem Zero Trust.\u201c<\/p>\n<p>Lesetipp: <a href=\"https:\/\/www.csoonline.com\/article\/3494788\/zero-trust-erfolgreich-umsetzen-die-8-wichtigsten-fragen-an-zero-trust-anbieter.html\" target=\"_blank\" rel=\"noopener\">Zero Trust erfolgreich umsetzen \u2013 die 8 wichtigsten Fragen an Zero-Trust-Anbieter<\/a><\/p>\n<p><a><\/a><\/p>\n<p>\u00a0<\/p>\n<p><a><\/a><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Laut einer Umfrage ist die Umsetzung von Zero Trust f\u00fcr die meisten CISOs nicht leicht. Gannvector \u2013 shutterstock.com Laut einem aktuellen Bericht von Accenture haben fast neun von zehn Sicherheitsverantwortlichen (88 Prozent) erhebliche Schwierigkeiten damit, Zero-Trust in ihren Unternehmen umzusetzen. \u201eDiese Schwachstelle erstreckt sich auch auf die physische Welt, da 80 Prozent ihre cyber-physischen Systeme [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":4652,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-4651","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/4651"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4651"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/4651\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/4652"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4651"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4651"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4651"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}