Zscaler, Datensouveränität

Zscaler erweitert globale Datensouveränität in Zero-Trust-Plattform

13.03.2026 - 02:30:35 | boerse-global.de

Zscaler stellt erweiterte Datensouveränitäts-Funktionen vor, die es Unternehmen ermöglichen, Daten lokal zu kontrollieren und globale Regulierungen einzuhalten, ohne die Netzwerkleistung zu beeinträchtigen.

Zscaler erweitert globale Datensouveränität in Zero-Trust-Plattform - Foto: über boerse-global.de

Unternehmen stehen vor einem Dilemma: Globale Zusammenarbeit erfordert freien Datenfluss, doch immer strengere lokale Datenschutzgesetze verlangen nach regionaler Kontrolle. Der Cloud-Sicherheitsanbieter Zscaler hat nun eine Lösung vorgestellt, die diesen Konflikt entschärfen soll. Am 12. März 2026 kündigte das Unternehmen eine wesentliche Erweiterung der Datensouveränitäts-Funktionen in seiner Zero Trust Exchange-Plattform an. Diese ermöglicht es multinationalen Konzernen, sensible Daten lokal zu kontrollieren, ohne die Netzwerkleistung zu opfern – ein entscheidender Schritt für die Compliance in Zeiten von DSGVO und anderen Regulierungen.

Anzeige

Moderne IT-Infrastrukturen müssen nicht nur performant, sondern vor allem gesetzeskonform sein, um drakonische Bußgelder zu vermeiden. Mit dieser kostenlosen Excel-Vorlage erstellen Sie Ihr notwendiges Verarbeitungsverzeichnis nach Art. 30 DSGVO rechtssicher und zeitsparend. Excel-Muster für das Verarbeitungsverzeichnis kostenlos herunterladen

Dezentrale Architektur für globale Compliance

Das Kernproblem ist bekannt: Ein zentraler Kontrollpunkt für weltweite Netzwerke steht oft im Widerspruch zu Gesetzen, die Daten innerhalb nationaler Grenzen halten. Zscaler setzt daher auf eine vollständig dezentrale Architektur. Dabei werden Steuerungs-, Daten- und Protokollierungsebenen strikt voneinander getrennt.

Bisher unterhielt das Unternehmen bereits dedizierte Kontrollebenen in den USA und Europa sowie lokale Protokollierung in sechs Ländern. Nun wird das Netzwerk ausgebaut, unter anderem mit einer neuen Installation in Kanada. Die entscheidende Neuerung: Lokale SSL-Entschlüsselung und Malware-Analyse. Dadurch muss verschlüsselter Datenverkehr nicht mehr für Sicherheitschecks die rechtliche Jurisdiktion verlassen. Zudem bietet Zscaler zertifizierte On-Premise-Lösungen an, um spezifische Hardware-Anforderungen zu erfüllen.

Für deutsche Konzerne mit strengen Compliance-Vorgaben sind diese Tools ein wichtiges Instrument. Sie ermöglichen die Einhaltung von Regularien wie der DSGVO, ohne auf die Vorteile einer globalen Cloud-Infrastruktur verzichten zu müssen.

Zero Trust im Hochleistungssport: Formel 1 als Blaupause

Die Prinzipien von Zero Trust gelten längst nicht mehr nur für Büronetzwerke. Am 11. März demonstrierte Keeper Security seine Zusammenarbeit mit dem Atlassian Williams Formula 1 Team. In der hochdynamischen Welt des Rennsports, wo Telemetriedaten und Strategiepläne in Echtzeit zwischen Hauptquartier und Rennstrecke fließen, ist Identitätssicherheit entscheidend.

Cyberkriminelle knacken selten Firewalls – sie loggen sich mit gestohlenen Zugangsdaten ein. Das Zero-Trust-Modell setzt genau hier an: Jeder Zugriff, ob vom Ingenieur in Großbritannien oder vom Mechaniker in Melbourne, wird kontinuierlich überprüft. Stehende Berechtigungen werden abgeschafft. Für ein Formel-1-Team, das auf Hunderte von Geräten an verteilten Standorten zugreifen muss, bietet dies volle Transparenz und Kontrolle. Diese Anwendung zeigt: Wenn Zero Trust im Hochleistungssport funktioniert, ist es auch für komplexe Industrieumgebungen geeignet.

Quantencomputing: Zero Trust von Grund auf neu gedacht

Während sich die Sicherheit aktueller Systeme verbessert, wird das Framework bereits für die Technologie von morgen adaptiert. Am 10. März gaben das Quantencomputing-Unternehmen IonQ und das US-amerikanische Applied Research Laboratory for Intelligence and Security (ARLIS) eine Partnerschaft bekannt. Ihr Ziel: Eine Zero-Trust-Architektur für mission-critical Quantensysteme zu entwickeln.

Das Projekt mit dem Namen SEQCURE wird von der US Air Force gesponsert. Es orientiert sich am NIST SP800-207-Standard und zielt darauf ab, die Quantensicherheit von statischen Netzwerkgrenzen auf ein Modell der kontinuierlichen Verifikation umzustellen. Jede Zugriffsanfrage muss validiert werden, egal woher sie im Netzwerk kommt. Diese Grundlagenarbeit ist essenziell für eine künftige Quanten-Internet-Infrastruktur, die sensible Regierungs- und Industriedaten verarbeiten soll.

Vom Netzwerk-Perimeter zur identitätsbasierten Resilienz

Die aufeinanderfolgenden Ankündigungen dieser Woche unterstreichen einen grundlegenden Wandel. Das alte Sicherheitsmodell, das sich auf eine vertrauenswürer Netzwerkgrenze verließ, ist obsolet. Homeoffice, mobile Geräte und SaaS-Plattformen haben diese Grenzen aufgelöst.

Bereits am 5. März hatte ThreatLocker seine Plattform um neue Netzwerk- und Cloud-Zugangskontrollen erweitert und damit den Fokus auf credential-basierte Angriffe unterstrichen. In solchen Modellen wird Zugriff nur gewährt, wenn gültige Anmeldedaten, ein autorisiertes Gerät und eine sichere Verbindung vorliegen. Fehlt ein Element, bleibt der Zugang gesperrt. Gestohlene Passwörter verlieren so ihren Wert.

Marktbeobachter sehen in der Integration von Datensouveränität in Zero-Trust-Plattformen einen Reifepunkt der Branche. Unternehmen müssen jederzeit auditfähige Sicherheit und volle Datenhoheit nachweisen können. Die Annahme, dass ein Netzwerk-Einbruch unvermeidbar ist, zwingt zu Architekturen, die Eindringlinge isolieren und seitliche Bewegungen im System verhindern.

Anzeige

Die fortschreitende Digitalisierung und neue Technologien wie KI erfordern eine proaktive Stärkung der IT-Sicherheit. Dieser kostenlose Experten-Report enthüllt effektive Strategien gegen aktuelle Cyber-Security-Bedrohungen, ohne dass Ihr Budget explodieren muss. Kostenlosen Cyber-Security-Leitfaden für Unternehmen sichern

Ausblick: Granulare Automatisierung und Quanten-Standards

Die Zukunft der Unternehmenssicherheit liegt in noch granularerer und stärker automatisierter Anwendung von Zero-Trust-Prinzipien. Da Regulierungsbehörden weltweit Datenschutzgesetze verschärfen, werden Anbieter den Ausbau lokaler Kontrollebenen und regionaler Support-Teams vorantreiben. Die Fähigkeit, digitale Assets unabhängig zu verwalten und gleichzeitig lokale Gesetze einzuhalten, wird zum entscheidenden Wettbewerbsvorteil.

Die Pionierarbeit im Quantenbereich zeigt zudem, dass kontinuierliche Verifikation von Beginn an in die nächste Generation der Computerinfrastruktur integriert wird. Die Resilienz eines Unternehmens wird künftig davon abhängen, wie diszipliniert es Identitätsmanagement und dynamische Zugriffsrichtlinien über alle digitalen Berührungspunkte hinweg durchsetzt.

So schätzen die Börsenprofis Aktien ein!

<b>So schätzen die Börsenprofis  Aktien ein!</b>
Seit 2005 liefert der Börsenbrief trading-notes verlässliche Anlage-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
Für. Immer. Kostenlos.
boerse | 68665765 |