{"id":6194,"date":"2025-12-12T14:27:46","date_gmt":"2025-12-12T14:27:46","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=6194"},"modified":"2025-12-12T14:27:46","modified_gmt":"2025-12-12T14:27:46","slug":"zero-trust-umsetzung-die-richtige-kommunikation-zahlt","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=6194","title":{"rendered":"Zero-Trust-Umsetzung: Die richtige Kommunikation z\u00e4hlt"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">M\u00f6chten CISOs neue Strategien wie Zero Trust einf\u00fchren, ist die richtige Kommunikation entscheidend.\n<p class=\"imageCredit\">HZ Creations \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Die Umsetzung gro\u00dfer Transformationsinitiativen, wie die Einf\u00fchrung von <a href=\"https:\/\/www.csoonline.com\/article\/3491851\/was-ist-zero-trust.html\">Zero Trust<\/a>, erfordert mehr als nur technisches Verst\u00e4ndnis \u2013 und genau hier beginnen die Herausforderungen f\u00fcr viele IT-Sicherheitsentscheider. Sie sind es gewohnt, technisch zu argumentieren, und nicht, einen kulturellen Wandel einzuleiten. Schlie\u00dflich geht es bei der Abl\u00f6sung herk\u00f6mmlicher und gewohnter Infrastrukturen um nichts anderes, als die Komfortzone des Bekannten zu verlassen und Neuland zu betreten.<\/p>\n<p>Die damit verbundenen Unsicherheiten vieler Stakeholder m\u00fcssen \u00fcberwunden werden und es gilt, bei skeptischen F\u00fchrungskr\u00e4ften auf verschiedenen Ebenen \u00dcberzeugungsarbeit zu leisten. Das wird nicht mit Hilfe von Fachjargon gelingen. Die Gesch\u00e4ftsleitung sollte vielmehr das Risiko, den Ausweg und die Vorteile begreifen, so dass auch auf dieser Ebene entsprechend kommuniziert werden muss.<\/p>\n<h2 class=\"wp-block-heading\">Auf die Sprache kommt es an<\/h2>\n<p>Der Erfolg auf dem Weg zu Zero Trust beruht demnach weniger auf Technologieverst\u00e4ndnis, sondern h\u00e4ngt vielmehr vom Selbstvertrauen und den kommunikativen F\u00e4higkeiten der Verantwortlichen f\u00fcr Cybersicherheit ab. Zero Trust stellt \u00fcber die Jahre gewachsene Prozesse und Annahmen in Frage. Firewalls und VPNs schufen bislang ein vertrautes, wenn auch l\u00fcckenhaftes Gef\u00fchl der Sicherheit. Zero Trust ersetzt hingegen implizites Vertrauen durch kontinuierliche \u00dcberpr\u00fcfung. Technologisch hat sich dieser Ansatz bereits bew\u00e4hrt. Auf kultureller Ebene ist eine Abl\u00f6sung des Bekannten viel schwieriger zu vermitteln.<\/p>\n<p>Lesetipp: <a href=\"https:\/\/www.csoonline.com\/article\/4050543\/zero-trust-bereitet-cisos-probleme.html\">Zero Trust bereitet CISOs Probleme<\/a><\/p>\n<p>IT-F\u00fchrungskr\u00e4fte m\u00fcssen die Vorteile eines <a href=\"https:\/\/www.csoonline.com\/article\/3494334\/was-ist-eine-zero-trust-network-architecture.html\">Zero Trust-Ansatzes<\/a> so vermitteln, dass sie auch bei einem nicht-technischen Publikum auf Gesch\u00e4ftsleitungsebene Anklang finden. Das ist kein leichtes Unterfangen f\u00fcr IT-Leader, die sich auf Basis von technischem Verst\u00e4ndnis durch die R\u00e4nge hochgearbeitet haben. Wenn die technische Vermittlung eines neuen Ansatzes die Beteiligten im Entscheidungsprozess eher abschreckt als \u00fcberzeugt, kommt die Transformation zum Stillstand und der Prozess zur Abl\u00f6sung angestammter Infrastruktur verlangsamt sich.<\/p>\n<p>Ziel in dem kommunikativen Prozess muss es also sein, die Gesch\u00e4ftsf\u00fchrung mit ihrer Sprache abzuholen und Sicherheit in ihre Begriffswelt zu \u00fcbersetzen. Daher kommt es bei der Einleitung einer Sicherheitsmodernisierung darauf an, aufzuzeigen, wie der gesamte Gesch\u00e4ftsbetrieb transformiert werden kann. Entscheiden ist: Wo steht das Unternehmen heute, wo m\u00f6chte es zuk\u00fcnftig stehen und welche Meilensteine gibt es auf dem Weg dorthin zu bew\u00e4ltigen?<\/p>\n<p>Zero Trust sollte dementsprechend nicht als technischer Trend positioniert werden, sondern als angemessene Reaktion auf branchenweite Notwendigkeiten. Die Abl\u00f6sung des angestammten Sicherheitsdenkens, verbunden mit dem Burggraben-Modell, bei dem alles innerhalb des Walls vertrauensw\u00fcrdig ist (Stichwort Firewall), ist eine Mammutaufgabe.<\/p>\n<p>Demgegen\u00fcber verzichtet Zero Trust auf jeglichen Vertrauensvorschuss und setzt auf die \u00dcberpr\u00fcfung jedes einzelnen Zugriffs und begrenzt auf diese Weise den Radius eines Angriffs. Das Ergebnis eines solchen Sicherheitsansatzes sind geringere Kosten, weniger Komplexit\u00e4t und trotzdem eine h\u00f6here Sicherheit. Diese Sprache vermittelt Ergebnisse, die sich in Wertsch\u00f6pfung manifestieren.<\/p>\n<h2 class=\"wp-block-heading\">\u00dcberzeugungsarbeit leisten und Zustimmung gewinnen<\/h2>\n<p>Wenn die Botschaft in verst\u00e4ndliche Worte gefasst wurde, stellt sich die Frage der Vermittlungsstrategie. Der CTO und das Infrastrukturteam sind die ersten Stakeholder im Prozess, die es abzuholen gilt. Eine enge Zusammenarbeit ist entscheidend, um ein potenzielles Ausbremsen der Transformation zu vermeiden. Dieser Ausgangspunkt der kommunikativen \u00dcberzeugungsarbeit sollte noch relativ einfach zu bew\u00e4ltigen sein, da auf dieser Ebene eine \u00e4hnliche Sprache gesprochen wird.<\/p>\n<p>Eine erfolgreiche Transformation erfordert jedoch eine Zustimmung, die \u00fcber IT- und Infrastrukturteams hinausgeht. Eine Gruppe, deren Unterst\u00fctzung entscheidend f\u00fcr die Umsetzung ist, sind die Leiter der verschiedenen Gesch\u00e4ftsbereiche. Diese Business Units konzentrieren sich in erster Linie darauf, ihren Gewinn zu steigern. Sie m\u00fcssen finanziellen Erfolg erzielen, die betriebliche Effizienz und Kundenzufriedenheit sicherstellen und St\u00f6rungen minimieren.<\/p>\n<p>Um ihr Vertrauen und ihre Zusammenarbeit zu gewinnen, m\u00fcssen sich CIOs und CISOs mit deren Gesch\u00e4ftsalltag auseinandersetzen. Ma\u00dfgeschneiderte Gespr\u00e4che, die die Priorit\u00e4ten der Bereichsleiter aufgreifen und sich auf ihre betrieblichen und finanziellen Risiken konzentrieren, k\u00f6nnen zielgerichtet auf Augenh\u00f6he stattfinden.<\/p>\n<p>Ein Beispiel: In einem Gespr\u00e4ch mit Werksleitern sollte es nicht um komplexe Authentifizierungsverfahren gehen. Zielf\u00fchrender ist es, zu erkl\u00e4ren, wie Cyberangriffe zu Produktionsausf\u00e4llen, Datenverlusten und Bu\u00dfgeldern wegen Nichteinhaltung von Vorschriften f\u00fchren k\u00f6nnen. Diese Themen bereiten den Managern schlaflose N\u00e4chte. Wird Zero Trust als Mittel zum Zweck dargestellt, um Produktionsziele zu erreichen und zum Schutz ihrer Gewinn- und Verlustrechnung, verwandelt man den Wechsel des Sicherheitsmodells in einen gesch\u00e4ftlichen Vorteil.<\/p>\n<p>Auch auf den Zeitpunkt und die H\u00e4ufigkeit der Kommunikation mit den F\u00fchrungskr\u00e4ften kommt es an, um eine einheitliche Ausrichtung im gesamten Unternehmen zu schaffen und aufrechtzuerhalten. Die regelm\u00e4\u00dfige Besch\u00e4ftigung mit dem Thema Cybersicherheit in viertelj\u00e4hrlichen Besprechungen sorgt daf\u00fcr, relativ schnell Dynamik und Vertrauen in der F\u00fchrungsebene aufzubauen.<\/p>\n<p>Wenn die anf\u00e4ngliche Skepsis nachl\u00e4sst, k\u00f6nnen diese Besprechungen zu kurzen Check-Ins im halbj\u00e4hrlichen Takt abgewandelt werden. Dann sollten praktische Belange und messbare Ergebnisse im Fokus der Gespr\u00e4che stehen. Dabei k\u00f6nnen auch Sicherheitsrisiken als gesch\u00e4ftliche Priorit\u00e4ten neu definiert werden.<\/p>\n<h2 class=\"wp-block-heading\">Anh\u00e4nger schaffen<\/h2>\n<p>Cyberrisiken haben sich in den vergangenen Jahren von einem Nischenbereich zu einem Thema mit hoher Relevanz avanciert, das ganz oben auf der Agenda jedes CEOs und Vorstandsmitglieds steht. Gespr\u00e4che mit F\u00fchrungskr\u00e4ften werden daher zunehmend positiver von diesen Stakeholdern aufgenommen. Ist das Vertrauen in die Umsetzung eines neuen Sicherheitsansatzes erzielt, wird es zunehmend einfacher, das Engagement f\u00fcr jeden einzelnen Aspekt der eigentlichen Transformation zu erhalten.<\/p>\n<p>Bevor ein solches Transformationsprojekt abgesegnet wird, tun CIOs und CISOs gut daran, sich auf eine anf\u00e4ngliche Zur\u00fcckhaltung auf Seiten der F\u00fchrungsebene einzustellen. Der CFO, der Chefjustiziar oder Mitglieder des Aufsichtsrats k\u00f6nnen hier helfen und sich als Verb\u00fcndete erweisen. Dieser Personenkreis kann subtilen Druck aus\u00fcben, wenn traditionelle Entscheidungsketten versagen, und z\u00f6gerliche F\u00fchrungskr\u00e4fte zu Ver\u00e4nderungen ermutigen.<\/p>\n<p>CIOs und CISOs sind mehr als lediglich die W\u00e4chter angestammter Technologien. Sie m\u00fcssen sich zu F\u00fcrsprechern eines kulturellen Wandels ver\u00e4ndern, um Br\u00fccken f\u00fcr die Modernisierung bauen zu k\u00f6nnen. Dazu ist die Bereitschaft erforderlich, den F\u00fchrungsstil an die Anforderungen anzupassen. Schlie\u00dflich liegt es an ihnen, die Sicherheitstransformation auf den Weg zu bringen und dazu die Sprache der Gesch\u00e4ftsf\u00fchrung aufzugreifen. (jm)<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>M\u00f6chten CISOs neue Strategien wie Zero Trust einf\u00fchren, ist die richtige Kommunikation entscheidend. HZ Creations \u2013 shutterstock.com Die Umsetzung gro\u00dfer Transformationsinitiativen, wie die Einf\u00fchrung von Zero Trust, erfordert mehr als nur technisches Verst\u00e4ndnis \u2013 und genau hier beginnen die Herausforderungen f\u00fcr viele IT-Sicherheitsentscheider. Sie sind es gewohnt, technisch zu argumentieren, und nicht, einen kulturellen Wandel [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":6195,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-6194","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/6194"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=6194"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/6194\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/6195"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=6194"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=6194"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=6194"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}