Studien-Preview

Sicher hybrid arbeiten dank Zero Trust

12.05.2023
Von 


Simon Hülsbömer betreut als Senior Research Manager Studienprojekte in der Marktforschung von CIO, CSO und COMPUTERWOCHE. Zuvor entwickelte er Executive-Weiterbildungen und war rund zehn Jahre lang als (leitender) Redakteur tätig. Hier zeichnete er u.a. für die Themen IT-Sicherheit und Datenschutz verantwortlich.
Mehr als jedes dritte Unternehmen hat im Kontext mit Hybrid Work bereits eine Zero-Trust-Strategie eingeführt, weitere 45 Prozent planen das.
Zero-Trust-Konzepte werden immer häufiger angewandt - besonders auch im Zusammenhang mit modernen Arbeitsplatzkonzepten.
Zero-Trust-Konzepte werden immer häufiger angewandt - besonders auch im Zusammenhang mit modernen Arbeitsplatzkonzepten.
Foto: ArtemisDiana - shutterstock.com

Zero Trust beschreibt eine IT-Sicherheitsarchitektur beziehungweise das entsprechende Konzept, in dem alle Geräte und Systeme, die sich mit dem so geschützten (Unternehmens-)Netzwerk verbinden möchten, grundsätzlich als nicht vertrauenswürdig eingestuft werden - weder beim ersten noch nach mehrmaligem Zugriff.

Je mehr Beschäftigte, desto mehr Einfallstore

Im Zusammenhang mit Hybrid Work hat Zero Trust eine gesteigerte Relevanz, greifen doch diverse Geräte von verschiedensten Orten und Quellen remote auf dasselbe Unternehmensnetz zu. Deshalb überrascht es nicht, dass es vor allem die großen Unternehmen mit 1.000 Beschäftigten und mehr sind, die auf Zero Trust setzen: 44 Prozent von ihnen haben es im Zusammenhang mit Hybrid Work im Einsatz - während das in Unternehmen mit weniger als 1.000 Beschäftigten nur zu rund 31 Prozent der Fall ist. Derweil sind weitere zehn Prozent der Unternehmen der Meinung, dass sie trotz fehlender Pläne ein Zero-Trust-Konzept durchaus gut gebrauchen könnten.

Fragt man nach der genauen Ausgestaltung der bereits realisierten oder zumindest geplanten Zero-Trust-Strategie, zeigt sich, dass risikobasierte adaptive Zugriffsberechtigungen - beispielsweise abhängig vom jeweils aktuellen Herkunftsort des zugreifenden Clients oder der Zugriffszeit - das Mittel der Wahl sind. Fast 56 Prozent der Befragten setzen diese ein oder planen es. Aber auch die Mikrosegmentierung für Anwendungen, Server und Programmierschnittstellen (APIs) ist gefragt (47 Prozent): Je granularer die zu schützenden Bereiche sind, desto höher ist deren Schutzwahrscheinlichkeit beziehungsweise desto geringer der mögliche Schaden im Falle eines Incidents.

Das sind exklusive Vorab-Ergebnisse der Studie "Hybrid Work & Collaboration 2023" von CIO, CSO und COMPUTERWOCHE in Zusammenarbeit mit Poly |HP und Spirit/21, für die über 300 IT-Entscheiderinnen und -Entscheider sowie Vorstände und IT-nahe Fachbereiche befragt wurden. Erscheinen wird die Studie Mitte Juli 2023. Weitere Hintergründe und Daten lesen Sie ab Mitte Juli.

Studie "Hybrid Work & Collaboration 2023": Sie können sich noch beteiligen!

Sollten Sie vorab Fragen zu der Multi-Client-Studie oder noch Interesse an einer Studienpartnerschaft haben (der Einstieg ist auch jetzt noch möglich!), helfen Ihnen Regina Hermann (rhermann@idg.de, Telefon: 089 3608 161) und Manuela Rädler (mraedler@idg.de, Telefon: 089 36086 271) gerne weiter. Weitere Informationen zu den Studienpaketen finden Sie in diesem PDF.