Zero Trust: Vertrauen ist keine Architektur
Mit NIS2 ist viel über Compliance gesprochen worden. Weniger über die Frage, wie eine Sicherheitsarchitektur tatsächlich aussehen muss, die den neuen Anforderungen standhält.
Das klassische Perimeter-Denken – innen sicher, außen gefährlich – ist überholt. Remote Work, Cloud-Dienste, externe Partner, zunehmend auch KI-Agenten: Die Grenzen sind längst aufgelöst.
Wer sich noch auf Firewalls am Unternehmensrand verlässt, verteidigt eine Festung, deren Mauern nicht mehr existieren.
Zero-Trust-Architekturen setzen einen anderen Gedanken um: Jeder Zugriff wird hinterfragt und verifiziert. Niemand bekommt Vertrauen geschenkt. Jeder muss es sich verdienen, bei jedem Zugriff neu.
Ja, das bedeutet Aufwand. Aber Zero Trust ist die logische Konsequenz aus einer Welt, in der ein kompromittierter KI-Agent kein gewöhnlicher Sicherheitsvorfall ist, sondern ein Insider, der rund um die Uhr aktiv ist und oft weitreichende Zugriffsrechte hat.
Zero Trust ist kein Produkt, das man kauft. Es ist ein Architekturprinzip, das sich durch alle Schichten zieht: von der Identitätsverwaltung über die Netzwerksegmentierung bis zur Anwendungsebene.
🌍 Datensouveränität: Wo liegen Ihre Daten wirklich?
Parallel zu NIS2 rückt ein Thema in den Fokus, das lange unterschätzt wurde: Datensouveränität.
Das Problem ist strukturell. Der US Cloud Act verpflichtet amerikanische Unternehmen zur Herausgabe von Daten an US-Behörden, unabhängig davon, wo die Server stehen. Bei Anhörungen vor dem französischen Senat mussten große US-Cloud-Anbieter einräumen, dass sie europäische Daten nicht zuverlässig vor solchen Zugriffen schützen können. Die betroffenen Kunden erfahren von Herausgabeanordnungen in vielen Fällen nichts.
Gartner spricht von „Geopatriation", der Verlagerung von Daten und Workloads von globalen Hyperscalern in souveräne oder regionale Clouds. Dahinter steckt eine nüchterne Frage: Wie viel Abhängigkeit von nicht-europäischen Anbietern ist verantwortbar?
Diese Frage wird drängender, je mehr KI-Systeme auf sensible Unternehmensdaten zugreifen. Welche Daten fließen in die KI-Systeme? Wohin gehen sie? Wer hat Zugriff? Das sind genau die Fragen, die NIS2 ohnehin zur Beantwortung zwingt. Und die für sichere KI-Projekte unverzichtbar sind.