Blogbeitrag, was bedeutet Zero Trust bedeutet

Zero Trust – oder lassen Sie jeden rein?

Was bedeutet Zero Trust eigentlich? Was ist das Prinzip dahinter? All dies & mehr erfahren Sie hier!

Im Artikel „Zero Trust – Ein neues Zeitalter der Cyber Security“ hat unser Experte Anton Peter bereits seine Einschätzung zum Zero Trust-Modell gegeben. In diesem Blogbeitrag möchten wir uns mit ein paar grundlegen Fragen beschäftigen:  Was bedeutet Zero Trust eigentlich? Was ist das Prinzip hinter Zero Trust? Was ist der Nutzen? All dies und mehr klären wir hier.

Vorab die Theorie

Zero Trust ist ein Sicherheitsmodell aus der Cyber-Security. Bevor Zugang zu Daten oder IT-Ressourcen generell gewährt wird, müssen verschiedene Prüfmechanismen ausgeführt werden, um die Identität des Anfragenden und die Legitimität des Zugriffes zu verifizieren. Der Zugriff darf – wie der Begriff schon ausdrückt – auf keinen Fall auf Basis von Vertrauen erteilt werden. Ziel ist es, unberechtigte Zugriffe und mögliche Folgerisiken, wie beispielsweise Datenverlust oder andere nachteilige Ereignisse dieser Art, zu vermeiden. Zero Trust ist ein Denkmodell und keine exakte Handlungsvorgabe: Auf Basis des Ansatzes werden operative Modelle entwickelt, um dem Ziel des Datenschutzes und der Datensicherheit so nahe wie möglich zu kommen.  

Und in der Praxis?

Blogbeitrag, was bedeutet Zero Trust bedeutet

Um das Konzept ein wenig greifbarer zu machen, möchten wir das Ganze anhand eines Praxisbeispiels näher beleuchten. Folgendes Szenario: Wohnungen in einem Mehrfamilienhaus.

In den Wohnungen werden mehr oder weniger schützenswerte Gegenstände aufbewahrt und der Zugang ist folglich durch Türen eingeschränkt: Eine Tür zum Treppenhaus, weitere Türen zu den jeweiligen Wohnungen.

Situation 1 aka „Full Trust“:

Es klingelt – ohne Nachfrage wird der Türöffner betätigt, der Klingelnde betritt das Treppenhaus – ohne Verifizierung der Identität und Legitimation. 

Situation 2 aka „Little Trust“:

Es klingelt – die Gegensprechanlage wird bemüht, um herauszufinden, wer vor der Tür steht und warum. Der Klingelnde informiert mit: „Hallo Herr Schmitz! Ich bin’s Ihr Nachbar Meier. Könnten Sie mich bitte mal reinlassen? Ich habe meinen Schlüssel vergessen.“. Der Türöffner wird betätigt, der Klingelnde betritt nach einfacher Verifizierung der Identität und Legitimation das Treppenhaus. 

Situation 2 scheint zunächst kein schlechter Schachzug: Zumindest wurde eine Abfrage der Identität durchgeführt und die Legitimation abgefragt – allerdings ohne Gegenprüfung. So können sowohl Situation 1 als auch Situation 2 schwerwiegende Konsequenzen mit sich ziehen: Wir vertrauen und setzen darauf, dass unser Vertrauen nicht missbraucht wird. Kommen wir zu Situation 3 aka „Zero Trust“:

Situation 3 aka „Zero Trust“:

Es klingelt, die Gegensprechanlage wird bemüht, um herauszufinden, wer vor der Tür steht und warum. Der Klingelnde informiert mit: „Hallo Herr Schmitz, ich bin’s Ihr Nachbar Meier, könnten Sie mich bitte mal reinlassen? Ich habe meinen Schlüssel vergessen.“

Nach dem Zero Trust Modell ergeben sich folgende Handlungsoptionen:

  1. Prüfung der Identität: Sie erkennen, dass im Haus kein Meier wohnt. Der Klingelnde wird abgewiesen.
  2. Prüfung der Identität: Im Haus wohnt eine Familie Meier, allerdings haben Sie die Stimme nicht erkannt. Sie fragen bei der Nachbarwohnung an, ob die Situation zutreffend ist. Der angegebene Herr Meier verneint die Situation, der Klingelnde wird abgewiesen.
  3. Prüfung der Identität: Es ist eine Gegensprechanlage mit Videofunktion installiert. Sie erkennen den Klingelnden nicht als Herrn Meier, die Person wird abgewiesen.
  4. Prüfung der Identität: Keine der vorherigen Optionen ist ausführbar. Sie delegieren die Entscheidung an eine höher gestellte Autorität, beispielsweise den Hausmeister.
  5. Prüfung der Legitimität: Sie bestehen darauf, dass der Klingelnde einen Schlüssel nutzt, um den geschützten Bereich zu betreten

Die alles entscheidende Frage ist also: Wann und unter welchen Umständen darf jemandem die Tür geöffnet werden, nur aufgrund…

  • …der Kenntnis Ihres Namens.
  • …der Angabe des Namens eines möglichen Nachbarn.
  • …der Aussage, dass der eigentlich legitime Weg nicht möglich ist, man aber trotzdem gerne den geschützten Raum betreten möchte.

Und in der digitalen Welt?

Blogbeitrag, was bedeutet Zero Trust bedeutet

Verhält es sich ähnlich. Es werden digitale Dienste in Form von Websites, Apps etc. bereitgestellt, deren Nutzung im Idealfall erheblich zum ökonomischen Vorteil eines Unternehmens beitragen. Aufgrund diverser Regularien sowie im Interesse des Business und des unternehmerischen Selbstschutzes sind manche Funktionen nicht nutzbar und bestimmte Daten ohne erfolgreiche Identifizierung, Authentisierung und Autorisierung nicht zugreifbar – das heißt, der Anwender muss sich einloggen.  

In den meisten Fällen müssen Anwender leider nur einen Benutzernamen und ein passendes Kennwort (auch „Credentials“ genannt) angeben und der Zugang ist gewährt. Doch wie sicher ist diese Art der Zugriffskontrolle? Nur bedingt. 

Das Risiko

Credentials sind heutzutage nicht mehr sicher. In den Medien wird regelmäßig über „digitale Einbrüche“ berichtet – meistens handelt es sich um den Verlust von Zugangs- und Bezahldaten, auf Basis von Spoofing und Phishing, d.h. dem Vorgaukeln falscher (Identitäts-)Tatsachen bzw. dem Verlust der Credentials durch Betrug oder Diebstahl. Den eigentlichen Eigentümern der Daten ist der Verlust erstmal nicht bewusst, kann aber ungeahnte Folgen haben und eine große Sicherheitslücke hinterlassen. Es ist hinreichend bekannt, dass Credentials über illegale Wege sehr einfach zu beschaffen sind, sodass sich in den letzten Jahren ein Markt entwickelt hat. 

Die verlorenen Credentials können nun missbraucht werden, weil die Prüfung der Originalität und Authentizität auf Seiten der Service-Anbieter nicht mehr stattfindet. Es wird darauf vertraut, dass derjenige, der die Credentials präsentiert, auch dazu legitimiert ist, diese zu nutzen. Die unrechtmäßige Aneignung wird leider häufig übersehen.

Die Lösung

Eigentlich sollte der Service-Anbieter im eigenen Interesse eine weiterführende Prüfung der Legitimität durchführen. Das ist sehr einfach möglich: In der digitalen Welt lassen sich diverse Informationen beschaffen und als Indizien nutzen, ohne dass dies dem Anwender zur Last fällt.

  • Die Uhrzeit: Der erwartete Eigentümer der Credentials sitzt in Deutschland, die Nutzung erfolgt allerdings um 3:44 Uhr in der Nacht?
  • Die Lokation der Anfrage: Der Zugriff erfolgt von einem anderen Kontinent?
  • Das genutzte Gerät bzw. dessen Einstellungen: Der Inhalt der Services wird aufgrund der erkannten Settings nicht in Deutsch, sondern in einer anderen Sprache angezeigt?
  • Nutzerverhalten in der Anwendung: Der Eigentümer weicht von seinem regulären Verhalten stark ab?
  • Die Nachfrage nach einem weiteren Faktor, über den der rechtmäßige Nutzer verfügt. Beispiel: Ein SMS Code zusätzlich zu den Credentials.

Fazit

Die Handlungsempfehlung nach Zero Trust sollte immer in Betracht gezogen werden, wenn Zugriffe auf Daten und Ressourcen bereitgestellt werden – egal, ob für die eigenen Mitarbeiter, Kunden oder Partner. Datenschutz und -sicherheit haben insbesondere aufgrund der derzeit gültigen und in Zukunft weiter verschärften Datenschutzrichtlinien immer die höhere Priorität gegenüber möglichen Kosten. Aber auch im eigenen Interesse, um das Unternehmen, die Marke und die Reputation zu schützen. Wir von der TIMETOACT unterstützen und helfen unseren Kunden schon seit Jahren: Sollten Sie Interesse an lösungsorientierten Vorschlägen haben, können Sie hier mehr erfahren.

Teaser Bild Interview Roher Jakober Kopie
Blog 29.06.22

Zero Trust dank modernem Authorization Management

Wie können Unternehmen eine Zero Trust Policy implementieren? Und was muss dabei berücksichtigt werden? Diesen Fragen stellten sich Pascal Jacober, Sales Director Europe bei PlainID, und Marco Rohrer, Chairman & Co-Founder der IPG, in einem Interview.

Blogbeitrag, zu was eigentlich „Single-Sign-On“ (SSO) ist
Blog 14.10.20

Was ist eigentlich „Single-Sign-On“ (SSO)?

Diese Frage beantworten wir unserem Blogbeitrag. Erfahren Sie außerdem, welche Geschichte sich hinter Single-SIgn-On verbirgt.

Smile, work and a businessman with a laptop for an email, communication or online coding. Happy, programming and a male programmer typing on a computer for web or software development in an office
Blog 22.08.23

Mit Microsoft Copilot in die Zukunft des Arbeitens

Microsoft Copilot & Künstliche Intelligenz sind aller Munde. Deshalb beantworten wir in diesem Blogbeitrag die häufigsten Fragen und Bedenken kompakt und einfach!

Ein Handy wird in der Hand gehalten, darauf ist zu sehen, wie ein AI-Agent kommuniziert.
News

„Wir brauchen Zero Trust für AI-Agents und gründliche Tests"

AI-Agenten handeln autonom – das birgt Risiken. Jörg Egretzberger beleuchtet, wie Zero Trust, SGR und starke Kontrolle für Sicherheit und Governance sorgen.

novaCapta: Ihr Partner für die digitale Transformation mit Microsoft Technologien
Blog 14.04.25

Mit KI zum Erfolg: So helfen KI-Agents

Agents sind kleine, hochspezialisierte Anwendungen, die Ihre Businessprozesse dank KI optimieren. Erfahren Sie in unserem Blogbeitrag, wie KI-Agents auch Ihrem Unternehmen nutzen können.

Blitzer in FFM, Bußgeld-App
Produkt

Bußgeldbescheide bearbeiten (lassen) mit MS AI Builder

Unternehmen mit Mitarbeitenden, die mit dem Firmenwagen mobil sein müssen, erhalten nahezu täglich Bußgeldbescheide. Mit der Bußgeldbearbeitungs-App übernimmt KI die einzelnen Prozessschritte.

Blog 22.01.26

Tier Zero: Warum Identitäten das neue Kronjuwel sind

Tier Zero schützt die mächtigsten Identitäts- und Vertrauensanker eines Unternehmens. Der Beitrag erklärt Herkunft, Architektur und warum IAM und PAM entscheidend für eine Tier-0-Strategie sind

Logo Armacell
Referenz

Gebündelte Kompetenz für schnelle Mailmigration nach M365

TIMETOACT unterstützt gemeinsam mit novaCapta als Managed Service Partner Armacell für eine erfolgreiche Mailmigration ► Jetzt Success Story lesen

Webinar on demand

Nachhaltigkeitsreporting mit analytischen Planungstools

Nachhaltigkeitsdaten richtig erfassen, zusammentragen, strukturieren – und die gesetzlichen Anforderungen erfüllen. Das geht nur mit den richtigen Tools. Wie, erfahren Sie im Webinar on Demand!

Standort

Walldorf

Finden Sie u.a. Walldorf Consulting AG vor Ort in Walldorf: Altrottstraße 31; 69190 Walldorf, Deutschland; Tel.: +49 6227 7326-40; Mail: info@walldorfconsulting.com

Headbilder zu innovativem Schadenmanagement für Versicherungen
Branche

Effektives Schadenmanagement bei Versicherern

Von der Schadenanlage bis zur Regulierung helfen digitale Prozesse im Schadenmanagement. Mehr Effizienz, positives Kundenerlebnis, jetzt kontaktieren

Referenz

Kavalierstart für Red Hat OpenShift

TIMETOACT GROUP führte gemeinsam mit der NÜRNBERGER Versicherung die neue Container-Technologie Red Hat OpenShift ein, um die Produktivität der Entwickler zu steigern.

Standort

Standort Singapur

Walldorf Consulting Asia Pacific Pte. Ltd; 3 Harbourfront Place; #11-01, Harbourfront Tower 2; Singapore 099254; Telefon: +65 6350 5603 E-Mail: info@walldorfconsulting.com

Headerbild zur automatischen Handschrifterkennung bei Versicherern
Branche

Automatische Handschrifterkennung bei Versicherern

Mit automatischer Handschrifterkennung werden handschriftliche Texte automatisch verstanden ► Weniger Fehler ✓ Mehr Effizienz ✓ Jetzt kontaktieren.

Digitales Herz mit farbigem EKG – moderne Technologien im Gesundheits- und Pharmasektor.
Branche

Healthcare & Pharma

IT-Lösungen für Kliniken, Labore und Gesundheitsdienstleister

Unternehmen 09.02.23

WCA Walldorf Consulting

In Zeiten von hybriden IT-Landschaften und S/4HANA sind SAP-Projekte komplexer denn je und erfordern innovative und hochmotivierte SAP-Berater wie WCA Walldorf Consulting.

News 15.02.23

Neuer IBM Passport Advantage Vertrag - das müssen Sie wissen

IBM hat nach mehr als 5 Jahren den Passport Advantage Vertrag überarbeitet – einige Bedingungen haben sich dadurch grundsätzlich geändert. Die wichtigsten Änderungen im Überblick.

News 23.03.23

TIMETOACT GROUP wird Certification Patron des ITAM Forums

Im Rahmen der Kooperation bietet TIMETOACT GROUP Unternehmen umfassende Beratung zur IT Asset Management Zertifizierung ISO/IEC 19770-1.

News

TIMETOACT GROUP erwirbt Atlassian Partner catworkx

Die Akquisition steht dabei ganz im Zeichen des Ausbaus des Beratungsportfolios der TIMETOACT GROUP zum führenden Atlassian Partner im deutschsprachigen Raum. Die bereits seit einiger Zeit bestehende Partnerschaft der beiden Unternehmensgruppen wird nun unter dem Dach der TIMETOACT GROUP zusammengeführt und ausgebaut.

News 10.03.23

Die TIMETOACT GROUP ist klimaneutral

Gemeinsam mit ClimatePartner berechnete die Unternehmensgruppe ihre CO2-Emissionen – und glich sie nun mit der Förderung von Klimaschutzprojekten aus.

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!

INSIGHTS Conference 2026

Prompt the Future – Together!

23. April 2026 · smartvillage Köln