Skip to content
Interaktive Read-Only Demo
Zurück

Zero-Trust-Sicherheitsmodell einführen

Ersatz unserer traditionellen VPN-basierten Netzwerksicherheit durch einen Zero-Trust-Ansatz ("Nie vertrauen, immer verifizieren"). Ausgelöst durch den Sicherheitsvorfall in Q2 2025, bei dem ein kompromittiertes Auftragnehmer-VPN-Konto genutzt wurde, um auf 3 interne Systeme zuzugreifen. Neues Modell: Jede Zugriffsanfrage wird einzeln verifiziert, unabhängig vom Netzwerkstandort. Umfang: alle Produktions- und Unternehmenssysteme.

V115.7.2025, 08:00:00
Entscheidungs-ID: DEC-2025-0009
FreigegebenVertraulich

Optionen

Phasenweiser Rollout nach Abteilung
Ausgewählt

Start mit Engineering (höchstes Risiko), dann quartalsweise erweitern. 18-Monats-Plan, 95.000 €/Jahr. Weniger Disruption, langsamere Vollabdeckung.

VPN behalten + zusätzliche Sicherheitsschichten

Bestehendes VPN behalten, Multi-Faktor-Authentifizierung und Geräteprüfungen hinzufügen. 45.000 €/Jahr. Geringste Disruption. Verhindert interne Sicherheitsvorfälle nicht vollständig.

Rollen

Eigentümer
Peter Schmidt
EntscheiderSequentiell
Sicherheitsausschuss
Tania Patel
29.10.2025, 11:00:00Phasenweiser Ansatz ist praktikabel angesichts der Teamkapazität. Cloudflare Access integriert sich gut mit unserem IdP.
AND
CTO-Freigabe
Marcus Weber
30.10.2025, 16:00:00Engineering-Team kann die Migration in Sprints aufnehmen. Kein Einfluss auf Feature-Velocity.
Informiert
Alex Richter

Verfügbar in der Vollversion

Gefällt Ihnen was Sie sehen?Demo vereinbaren