Security & Hacking

Zero Trust Architektur: Der komplette Leitfaden fuer den Mittelstand

FM
Faheem Maqbool
9 Min. Lesezeit

Zero Trust Architektur: Der komplette Leitfaden fuer den Mittelstand

Autor: Faheem Maqbool, IT-Architekt | Veroeffentlicht: April 2025 | Lesezeit: 9 Minuten


"Vertraue niemandem, verifiziere alles" -- dieses Prinzip klingt paranoid, ist aber die wirksamste Strategie gegen moderne Cyberangriffe. Als IT-Architekt habe ich bei der Migration von ueber 170.000 Nutzern bei OBI Baumarkt und Senator/Maersk erlebt, wie traditionelle Perimeter-Sicherheit an ihre Grenzen stoesst. Zero Trust ist die Antwort -- und sie ist auch fuer den Mittelstand umsetzbar.


Was bedeutet Zero Trust in der Praxis?

Zero Trust ist kein einzelnes Produkt, sondern ein Sicherheitskonzept. Der Grundgedanke: Jeder Zugriff auf Unternehmensressourcen wird geprueft, unabhaengig davon, ob er aus dem internen Netzwerk oder von ausserhalb kommt.

Traditionelle Sicherheit: - Firewalls schuetzen den Netzwerkrand - Wer im Netzwerk ist, wird vertraut - VPN = Zugang zu allem

Zero Trust: - Kein implizites Vertrauen -- niemals - Jeder Zugriff wird einzeln geprueft - Minimale Rechte (Least Privilege) - Kontinuierliche Ueberwachung

Wichtig: 82 Prozent der erfolgreichen Cyberangriffe nutzen kompromittierte Zugangsdaten oder laterale Bewegungen innerhalb des Netzwerks -- genau die Szenarien, die Zero Trust verhindert.


Die 5 Saeulen der Zero Trust Architektur

Saeule 1: Identitaet

Die Identitaet ist das neue Perimeter. Jeder Benutzer und jedes Geraet muss sich eindeutig authentifizieren.

Saeule 2: Geraete

Nur verwaltete und konforme Geraete erhalten Zugriff auf Unternehmensressourcen.

Saeule 3: Netzwerk

Das Netzwerk wird in Mikrosegmente unterteilt. Laterale Bewegungen werden unterbunden.

Saeule 4: Anwendungen

Anwendungen werden einzeln geschuetzt und der Zugriff wird pro Anwendung gesteuert.

Saeule 5: Daten

Daten sind das eigentliche Schutzgut. Sie werden klassifiziert und entsprechend geschuetzt.


Implementierungs-Roadmap: 4 Phasen in 12 Monaten

Phase Zeitraum Schwerpunkt Ergebnis
Phase 1: Fundament Monat 1-3 MFA, SSO, Conditional Access Identitaetssicherheit hergestellt
Phase 2: Geraete & Netzwerk Monat 4-6 MDM, Compliance Policies, Segmentierung Geraete und Netzwerk kontrolliert
Phase 3: Anwendungen Monat 7-9 Application Proxy, API Security, CASB Anwendungszugriffe gesichert
Phase 4: Daten & Optimierung Monat 10-12 DLP, Klassifizierung, Monitoring, Tuning Vollstaendige Zero Trust Architektur

Praxis-Tipp: Beginnen Sie mit Phase 1. MFA und Conditional Access allein reduzieren Ihr Angriffsrisiko um ueber 90 Prozent und sind innerhalb weniger Wochen umsetzbar.


Kostenplanung fuer den Mittelstand

Die haeufigste Frage: Was kostet Zero Trust? Hier eine realistische Uebersicht fuer ein Unternehmen mit 50 Mitarbeitern:

Komponente Monatliche Kosten Jaehrliche Kosten Anmerkung
Microsoft 365 Business Premium 1.100 EUR 13.200 EUR Inkl. Entra ID P1, Intune, Defender
Microsoft Entra ID P2 (Upgrade) 450 EUR 5.400 EUR Fuer PIM und Identity Protection
Azure AD Application Proxy 0 EUR 0 EUR In Entra ID P1 enthalten
Firewall mit Mikrosegmentierung 200 EUR 2.400 EUR Hardware + Lizenz
DLP und Information Protection 0 EUR 0 EUR In M365 Business Premium enthalten
Implementierung & Beratung -- 15.000-25.000 EUR Einmalig, abhaengig vom Umfang
Schulung Mitarbeiter -- 3.000-5.000 EUR Einmalig + jaehrliche Auffrischung
Gesamt (laufend) ca. 1.750 EUR ca. 21.000 EUR
Gesamt (inkl. Einmalig, Jahr 1) -- ca. 46.000 EUR

Zum Vergleich: Ein einziger Ransomware-Angriff kostet deutsche Unternehmen durchschnittlich 412.000 Euro. Die Investition in Zero Trust amortisiert sich bereits, wenn sie einen einzigen Angriff verhindert.


Microsoft Entra ID: Konkrete Umsetzungsschritte

Fuer Unternehmen, die bereits Microsoft 365 nutzen, ist Microsoft Entra ID (ehemals Azure Active Directory) der ideale Einstiegspunkt in Zero Trust.

Schritt 1: MFA aktivieren (Tag 1-7)

Schritt 2: Conditional Access einrichten (Tag 8-21)

Schritt 3: Privileged Identity Management (Tag 22-30)

Schritt 4: Device Compliance mit Intune (Tag 31-60)

Schritt 5: Application Security (Tag 61-90)


Haeufige Fehler bei der Zero-Trust-Einfuehrung

Fehler 1: Alles auf einmal umsetzen wollen Zero Trust ist eine Reise, kein Sprint. Priorisieren Sie nach Risiko und beginnen Sie mit Quick Wins.

Fehler 2: Die Mitarbeiter vergessen Technische Massnahmen allein genuegen nicht. Schulungen und Change Management sind entscheidend fuer die Akzeptanz.

Fehler 3: Legacy-Systeme ignorieren Aeltere Anwendungen koennen oft nicht direkt in eine Zero-Trust-Architektur integriert werden. Planen Sie Uebergangsmassnahmen ein.

Fehler 4: Monitoring vernachlaessigen Zero Trust erfordert kontinuierliche Ueberwachung. Ohne Monitoring wissen Sie nicht, ob Ihre Policies greifen.


Fazit: Zero Trust ist machbar -- auch fuer den Mittelstand

Zero Trust ist weder ein Luxus fuer Grosskonzerne noch ein unerreichbares Ideal. Mit den richtigen Werkzeugen -- insbesondere Microsoft Entra ID und Microsoft 365 Business Premium -- koennen auch mittelstaendische Unternehmen eine robuste Zero-Trust-Architektur aufbauen.

Aus meiner Erfahrung mit der Absicherung von 170.000 Nutzern bei OBI und Senator/Maersk weiss ich: Der wichtigste Schritt ist der erste. Und der erste Schritt ist einfacher als Sie denken.


Ihr naechster Schritt: Zero Trust mit Imlando umsetzen

Wir begleiten Sie von der Analyse ueber die Planung bis zur Implementierung Ihrer Zero-Trust-Architektur. Unsere Expertise aus Grossprojekten bringen wir in massgeschneiderte Loesungen fuer den Mittelstand ein.

Jetzt Zero Trust Beratung anfragen


Faheem Maqbool ist IT-Architekt und Gruender von Imlando. Er hat Zero-Trust-Architekturen fuer Unternehmen mit bis zu 170.000 Nutzern konzipiert und implementiert.

Zero Trust Architektur Identity Entra ID Conditional Access

Brauchen Sie Hilfe bei diesem Thema?

Wir beraten Sie gerne — kostenlos und unverbindlich.

Jetzt anfragen →
← Alle Artikel