Zero Trust – Ein neues Zeitalter der Cyber Security

Zero Trust – Ein neues Zeitalter der Cyber Security

Blogbeitrag
Grafik zu Zero Trust in Zeiten von Cyber Security

Cyber Security hat in den vergangenen Monaten und Jahren einen ganz neuen Status erlangt: Ein Zeitalter des „Zero Trust“ ist angebrochen und mit ihm hat sich der Blick auf Sicherheitsbedrohungen drastisch verändert.

Während sich der Sicherheits-Perimeter bislang auf eine überschaubare Größe, vorwiegend das firmeninterne Netz, beschränkte, umfasst er mittlerweile die ganze Welt. Unser Business Development Manager Anton Peter gibt im Folgenden seine Einschätzung und beurteilt mögliche Konsequenzen.

Neue Anforderungen an Cyber Security

Die Zeiten, in denen man sich in einem internen Netzwerk sicher fühlte, alles Böse nur von außen eindringen konnte und externe Zugriffe ausschließlich per VPN erfolgten, sind endgültig vorbei. Mehr und mehr Mitarbeiter haben den Anspruch, uneingeschränkt und ortsunabhängig auf Anwendungen sowie Firmendaten zuzugreifen – und das nicht nur während der Corona-Pandemie. Diesen Anforderungen muss das Unternehmen entsprechend nachkommen und die Wünsche der Kolleginnen und Kollegen berücksichtigen. Mit der digitalen Transformation wird die Welt zum Dorf. Cyber Security hat damit umgehen zu können, dass Unternehmensdaten in der Cloud liegen, das Netzwerk nunmehr dem Internet entspricht und jedes Gerät, das einen Netzwerkanschluss hat, einen potenziellen Client darstellt. 

Mögliche Cyber Security-Lösungsansätze

Sicherheit kann folglich nicht mehr durch eine simple Firewall gewährleistet werden. Hier sind Sicherheitslösungen erforderlich, die auf verschiedenen Ebenen agieren und allen Aspekten moderner Cyber Security gerecht werden. Klar ist: Eine „One Fits All“-Lösung wird es nicht geben. Viel mehr sind feingranulare Zugriffsberechtigungen, gesicherte Identitäten und nicht zuletzt auch sichere Authentisierungsmechanismen gefragt.

Die vor Jahren noch belächelten und als „zu kompliziert“ deklarierten Multi-Faktor-Authentisierungen sind essenziell geworden – ohne sie kann den neuen Anforderungen nicht entsprochen werden. Moderne Lösungen sind heute vergleichsweise einfach, sicher und ermöglichen – sofern bereits während des Onboarding-Prozesses eingebunden – ein einfaches Handling. Auch hier existieren fertige Lösungen aus der Cloud.

Modernisierung von Identity Access Management

Ein Umdenken ist gefragt: Anbieter von klassischen IAM-Enterprise Lösungen müssen sich lösen und sich den neuen Herausforderungen stellen.

Anton Peter Business Development Manager TIMETOACT GROUP Schweiz GmbH

Eine klare Differenzierung „interner“ und „externer“ Benutzer wird immer schwieriger: Prozesse wachsen stärker zusammen, ebenso die Behandlung von Berechtigungen. Hier kommt das Zero Trust Modell zum Tragen, das davon ausgeht, dass jeder Zugriff potential Gefahren birgt und auch so behandelt werden muss.

Nach wie vor ist es aber essentiell, die Identität des Individuums, welches auf die Informationen zugreifen will, zu kennen. Um dies zu ermöglichen, muss die notwendige Grundlage geschaffen werden. Eine der Voraussetzungen für das Zero Trust Model ist somit ein sehr gut funktionierendes Identity Management. 

Sie interessieren sich für das Thema IAM oder möchten ihr Identity Management gerne modernisieren? Beginnen Sie die Reise zur digitalen Zukunft noch heute! Gerne steht Ihnen einer unserer Experten beratend zur Seite. 

Blogbeitrag, was bedeutet Zero Trust bedeutet
Blog 30.09.20

Zero Trust – oder lassen Sie jeden rein?

In unserem Blogbeitrag möchten wir uns mit ein paar grundlegen Fragen zu Zero Trust beschäftigen: Was bedeutet Zero Trust eigentlich? Was ist das Prinzip dahinter? Was ist der Nutzen? All dies und mehr klären wir in unserem Artikel.

Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog 22.12.20

Administrationstiefe von IAM-Systemen

In unseren IAM-Projekten haben wir regelmäßig mit Prüferinnen und Prüfern der internen Revision zu tun. Insbesondere während der ersten Projektschritte ereilen uns immer wieder die Fragen: Woran erkenne ich denn jetzt im IAM-System, ob Herr Meier auf das Share XYZ Zugriff hat? Was sind aktuell seine wirksamen Berechtigungen?

Das Thema IT-Security immer weiter in den Fokus
Blog 07.01.21

Warum der Überwacher überwacht werden muss

Nach dem SolarWinds Hack rückt das Thema IT-Security immer weiter in den Fokus. In unserem Blogbeitrag beschreiben wir alles zum SolarWinds-Hack, deren Folgen und was wir daraus lernen können.

Webcast

Webcast: "Expedition zum Identity Management"

Gemeinsam mit tollen Speakern und einer spannenden Agenda möchten wir Ihnen das Thema "Einführung eines Identity Managements" näher bringen. Dazu zeigen wir Ihnen, wie tatsächliche Expeditionen (beispielsweise im Himalaya) geplant und durchgeführt werden, wie ein Unternehmen - übertragen auf IAM - auf diesem Weg agiert und wie die TIMETOACT in Kooperation mit Savyint Sie begleitet.

Sep 30
Blog Spoofing Fishing Teaser
Blog 21.10.20

Spoofing und Phishing

Heutzutage gilt es mehr denn je, sich effektiv vor Daten- und Identitätsdiebstahl zu schützen. In dem Kontext fallen häufig Begriffe wie „Spoofing“ und „Phishing“ . Wir erklären Ihnen, was es damit auf sich hat!

Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog 24.11.20

So verheiraten Sie One Identity Safeguard & -Manager

Sie haben zwei Produkte des gleichen Herstellers bei einem Kunden implementiert, aber die beiden Akteure vertragen sich noch nicht so richtig. In unserem Blogbeitrag zeigen wir, wie Sie One Identity Safeguard und One Identity Manager verkuppeln.

Blogbeitrag zu Pam, warum das jeder kennen sollte
Blog 06.07.20

Darum sollte PAM für Sie kein unbekanntes Wort sein!

Sicherlich haben Sie schon einmal mitbekommen, dass Unternehmen Ziel von Hackerangriffen geworden sind. Sind Sie sicher, dass Ihnen nicht das Gleiche passiert?

Blogbeitrag, zu was eigentlich „Single-Sign-On“ (SSO) ist
Blog 14.10.20

Was ist eigentlich „Single-Sign-On“ (SSO)?

Diese Frage beantworten wir unserem Blogbeitrag. Erfahren Sie außerdem, welche Geschichte sich hinter Single-SIgn-On verbirgt.

Blogbeitrag zu GARANCY IAM Suite Version 3
Blog 20.10.20

GARANCY IAM Suite – Das bietet Version 3

Die GARANCY IAM Suite ist für viele Professionals im Identity Access Management (IAM) das Tool der Wahl. Wir geben Ihnen einen Überblick zu den Neuerungen der dritten Version des Beta Systems Produkt.

GARANCY ist ein IAM Produkt mit vielfältigen Möglichkeiten
Blog 09.09.20

GARANCY – vielfältigen IAM-Möglichkeiten

Die GARANCY IAM Suite stellt eine dynamische Lösung zur Verfügung, um Datendiebstählen vorzubeugen.

Blogbeitrag, wie das optimale IAM Tool gefunden werden kann
Blog 20.07.20

So finden Sie das optimale IAM-Tool für sich!

Fragen Sie sich auch, wie Sie ein geeignetes IAM-Tool finden können, das zu Ihren Anforderungen und Vorstellungen passt?

Blogbeitrag zur Authentifizierung als Schutz von Unternehmen
Blog 17.08.20

Warum Authentifizierung unser ständiger Begleiter ist

Eine der wichtigsten Grundlage zum Schutz Ihres Unternehmens ist die Authentifizierung. Daher wollen wir Ihnen in diesem Blogbeitrag die Bedeutung des Authentifizierungsverfahren vorstellen.

Header zum Expertenbericht Self-Sovereign Identity 3
Blog 06.10.21

Self-Sovereign Identity Teil 3: Eine neue Ära

Die selbstsouveräne Identität ist eine Ausprägung eines ID- oder Identitätssystems, bei dem jeder Einzelne als Dateneigentümer die Kontrolle darüber behält, wann, gegenüber wem, wie und wie lange die eigenen Identitätsdaten freigegeben und verwendet werden dürfen.

Passwörter Gegenwart
Blog 19.05.21

Passwörter heute – der Status quo

Was hat sich bei Passwörtern vom Mittelalter bis heute verändert? Erfahren Sie alles zu Status Quo sowie aktuellen Zahlen & Fakten in Teil 2 der Blogserie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ .

young business woman smiles it jobs timetoact group
Jobs

Projektleiter im Bereich Cyber Security/ IAM (w/m/d)

ipg |  Köln | Vollzeit & Festanstellung

young colleagues work together it jobs timetoact group
Jobs

Senior Business Consultant Cyber Security/ IAM in Wien (w/m/d)

ipg |  Wien | Vollzeit & Festanstellung

woman on window smiles it jobs timetoact group
Jobs

Senior Technical Consultant Cyber Security (w/m/d)

ipg |  Berlin | Vollzeit & Festanstellung

team meeting it jobs timetoact group
Jobs

Expert Consultant für IAM/ Cyber Security (w/m/d)

ipg |  Köln | Vollzeit & Festanstellung

woman smiles it jobs timetoact group
Jobs

Senior Business Consultant Cyber Security/ IAM (w/m/d)

ipg |  Berlin  Winterthur | Vollzeit & Festanstellung

Teaser Bild Interview Roher Jakober Kopie
Blog 29.06.22

Zero Trust dank modernem Authorization Management

Wie können Unternehmen eine Zero Trust Policy implementieren? Und was muss dabei berücksichtigt werden? Diesen Fragen stellten sich Pascal Jacober, Sales Director Europe bei PlainID, und Marco Rohrer, Chairman & Co-Founder der IPG, in einem Interview.