Zero Trust: Vom Konzept zur Pflicht für KI und kritische Infrastruktur
27.03.2026 - 00:00:27 | boerse-global.de
Die IT-Sicherheitsbranche vollzieht einen fundamentalen Wandel: Zero Trust wird zur praktischen Pflicht für KI-Agenten und kritische Infrastrukturen. Diese Woche auf der RSA Conference 2026 und durch neue Richtlinien von US-Behörden wird klar, dass das Prinzip „Never Trust, Always Verify“ jetzt auch für Maschinen und Kernsysteme gilt.
Während Zero-Trust-Architekturen die technische Basis bilden, stellt die neue EU-Gesetzgebung bereits konkrete Anforderungen an den Einsatz von Algorithmen. Dieser kostenlose Leitfaden erklärt Ihnen die wichtigsten Kennzeichnungspflichten und Risikoklassen der aktuellen KI-Verordnung für Ihr Unternehmen. EU-KI-Verordnung kompakt: Jetzt Gratis-E-Book sichern
KI-Agenten unter Kontrolle: Zero Trust für die autonome Belegschaft
Die größte Herausforderung 2026 heißt „agentic workforce“ – autonome KI-Agenten, die selbstständig handeln. Cisco stellte am 23. März eine Lösung vor, um diese Software-Entitäten in Identity- und Access-Management-Systeme zu integrieren. Das Ziel: KI-Agenten erhalten eine eigene Identität und unterliegen denselben strengen Zugriffskontrollen wie menschliche Mitarbeiter. So sollen sie nicht zu überprivilegierten „Doppelagenten“ werden.
Microsoft treibt diese Entwicklung mit seinem Zero Trust for AI (ZT4AI)-Framework voran. Es fordert eine kontinuierliche Überwachung des KI-Verhaltens und den geringstmöglichen Datenzugriff für Trainingsmodelle. Die Botschaft ist eindeutig: Zero Trust muss heute die Algorithmen absichern, die Geschäftsprozesse steuern.
NIST-Leitfäden: Cybersicherheit wird Chefsache
Unterdessen schafft das US-amerikanische National Institute of Standards and Technology (NIST) die Grundlage für die Umsetzung. Am 25. März veröffentlichte es zwei Quick-Start-Guides für das Cybersecurity Framework (CSF) 2.0. Diese helfen Unternehmen, IT-Risiken wie Datenverlust gleichberechtigt in ihr gesamtes Unternehmensrisikomanagement (ERM) zu integrieren.
Der Bedarf ist enorm. Zwar halten über 80 Prozent der Unternehmen Zero Trust Network Access (ZTNA) für essenziell, doch weniger als 20 Prozent haben es vollständig umgesetzt. Viele stecken in einer „Reifegrad-Falle“. Die neuen NIST-Leitfäden sollen Sicherheitsverantwortlichen (CISOs) helfen, Budgets und Unterstützung für mehrjährige Implementierungsprojekte zu sichern.
Angriffe auf Infrastruktur beschleunigen OT-Sicherheit
Die Dringlichkeit wird durch reale Bedrohungen untermauert. Nach einem schweren Cyberangriff auf den Medizintechnik-Konzern Stryker am 11. März warnte die US-Cybersicherheitsbehörde CISA vor Attacken auf Endpunkt-Managementsysteme. Sie empfiehlt dringend Zero-Trust-Maßnahmen, etwa phishing-resistente Mehrfaktor-Authentifizierung.
Neue Sicherheitsvorgaben und raffinierte Angriffsmethoden erhöhen den Druck auf die IT-Verantwortlichen massiv. Erfahren Sie in diesem Experten-Report, wie Sie Ihr Unternehmen mit einfachen, aber effektiven Strategien proaktiv vor kostspieligen Cyberangriffen schützen können. IT-Sicherheit stärken: Kostenlosen Cyber-Security-Leitfaden herunterladen
Als Reaktion brachte AppGate am 24. März eine spezielle ZTNA-Lösung für Operational Technology (OT) auf den Markt. Sie soll industrielle Steuerungssysteme und kritische Infrastrukturen wie Wasserwerke schützen. Der Fokus liegt auf „agentenloser“ Segmentierung, um die Lücke zwischen IT und alten OT-Systemen zu schließen, ohne die gesamte Infrastruktur zu ersetzen.
Markttrend: Von der Vision zur verbindlichen Vorgabe
Zero Trust ist kein Buzzword mehr, sondern ein Beschaffungskriterium. Laut Gartner werden bis Ende 2026 weltweit 70 Prozent der Unternehmen Zero Trust einsetzen – ein massiver Anstieg von unter 20 Prozent im Jahr 2021. Vorreiter sind Finanz- und Gesundheitssektor, angetrieben durch strenge Regularien wie die NIS2-Richtlinie in der EU und DORA.
Auch der öffentliche Sektor zieht nach. Das US-Verteidigungsministerium hat eine harte Deadline gesetzt: Bis Ende des Haushaltsjahres 2027 muss die gesamte Defense Industrial Base „Target-Level“-Zero Trust erreichen. Die NSA hat dazu einen Fünf-Phasen-Plan veröffentlicht.
Für die kommenden Monate prognosticieren Analysten eine Konsolidierung der Werkzeuge. Viele Firmen leiden unter „architektonischer Fragmentierung“ mit vielen inkompatiblen Sicherheitslösungen. Integrierte Plattformen, die SD-WAN mit Security Service Edge (SSE) vereinen, liegen im Trend.
Ausblick: Der nächste Schritt ist die Daten-Governance
Die nächste Grenze für Zero Trust ist die datenzentrierte Sicherheit. Bis 2028 könnte die Hälfte aller Unternehmen Zero-Trust-Data-Governance einführen, um Risiken durch ungeprüfte, KI-generierte Inhalte zu managen. Angesichts wachsender Mengen synthetischer Daten wird die Authentifizierung von Herkunft und Integrität von Informationen genauso wichtig wie die Überprüfung der User-Identität.
Die Branche tritt in eine Phase des „praktischen Pragmatismus“ ein. Es geht nicht mehr nur darum, Angriffe zu verhindern, sondern widerstandsfähige Systeme zu bauen, die einen Bruch als unvermeidlich annehmen. Mit der Fokussierung auf kontinuierliche Verifikation, Mikrosegmentierung und die Governance menschlicher wie KI-Identitäten entstehen die „Deny-by-Default“-Architekturen für das digitale Zeitalter. Für Sicherheitsverantwortliche heißt die Devise jetzt: Umsetzen.
So schätzen Börsenprofis die Aktie ein!
Für. Immer. Kostenlos.

