Zero Trust ab 2026: 3 Praxisansätze für Cyberabwehr zwischen KI und Compliance

22. Januar 2026, 09:35 Uhr · Quelle: Pressebox
Zero Trust ab 2026: 3 Praxisansätze für Cyberabwehr zwischen KI und Compliance
Foto: Pressebox
Zero Trust ab 2026: 3 Praxisansätze für Cyberabwehr zwischen KI und Compliance
Zero Trust wird durch KI und Vorgaben wie NIS2 und DORA ab 2026 verändert, um Cyberrisiken in IT- und OT-Bereichen effektiver zu managen.

Baar, 22.01.2026 (PresseBox) - Künstliche Intelligenz, Quantencomputing und neue regulatorische Vorgaben wie NIS2 und DORA verändern Zero-Trust-Strategien ab 2026 in IT-, Cloud- und OT-Umgebungen umfassend. Der erste Teil dieses Zweiteilers hat gezeigt, weshalb Zero Trust heute betrieblich notwendig ist und wo klassische Ansätze an ihre Grenzen stossen. Im zweiten Teil geht es um KI in Angriff und Abwehr, Zero Trust als künftige Pflicht und drei konkrete Praxistipps für die strategische Ausrichtung der Cyberabwehr.

Künstliche Intelligenz ist weder Fluch noch Segen – sie ist längst Realität, auch in der Cyberabwehr. Sie verändert grundlegend, wie Sicherheitsentscheidungen getroffen werden müssen. In diesem Kontext entwickelt sich Zero Trust ab 2026 zur strategischen Leitplanke der Cyberabwehr: KI automatisiert Zugriffs- und Risikoentscheidungen, während Regulierungen wie NIS2 und DORA den verbindlichen Rahmen für den Schutz von IT- und OT-Umgebungen setzen. Für den Gesamtzusammenhang lohnt es sich, den ersten Teil dieses Zweiteilers zu lesen.

AI & Zero Trust: Risiken und Chancen für moderne Cyberabwehr

KI als Angriffsvektor: Deepfakes, automatisierte Phishing-Angriffe & Co.

Generative KI wie etwa FraudGPT oder WormGPT ermöglicht hyper-personalisierte Phishing-Angriffe, die Multi-Faktor-Authentifizierung (MFA) umgehen. Angreifer nutzen KI-generierte Stimmen, um im Callcenter Zugriff auf Konten zu erhalten.

Praxistipp: Setzen Sie auf Continuous Authentication und nutzen Sie Tools wie «Microsoft Defender for Identity», um das Echtzeit-Verhalten zu analysieren.

KI in der Cyberabwehr: Automatisierte Zero-Trust-Entscheidungen

KI-gestützte Policy-Engines (EDR) treffen 90% der Zero-Trust-Entscheidungen automatisch. Zum Beispiel durch  Blockieren eines Logins, weil der Nutzer oder die Nutzerin plötzlich aus einem Hochrisikoland zugreift oder durch Isolieren eines Geräts, das ungewöhnliche Datenflüsse zeigt.

Kritische Reflexion:  KI ist kein Allheilmittel. Erst das fortlaufende Training mit kontextspezifischen Daten ermöglicht eine zuverlässige Erkennung ohne übermässige Fehlalarme. Nutzer:innen müssen verstehen, warum ein Zugriff blockiert wurde.

Quantencomputing: Die tickende Zeitbombe für Verschlüsselung

Post-Quantum-Kryptografie: Das Ende von RSA und ECC absehbar

Forschungen zeigen, dass leistungsfähige Quantencomputer voraussichtlich in den 2030er-Jahren gängige Verschlüsselungsverfahren wie RSA-2048 und ECC gefährden werden. Digitale Zertifikate, die auf RSA oder ECC basieren, könnten damit angreifbar werden – mit direkten Auswirkungen auf Zero-Trust-Architekturen.

Kritische Reflexion: Es gibt NIST-standardisierte Algorithmen wie etwas CRYSTALS-Kyber und NTRU als Ersatz für RSA/ECC. Hybride Verschlüsselung (klassisch + PQC) werden als Übergang genutzt. Die Planung und Umsetzung sollte frühzeitig mit den Herstellern von Zero-Trust-Tools erfolgen. Erste ZTNA-Lösungen unterstützen bereits PQC-Kryptografie, eine breite Marktdurchdringung steht jedoch noch aus.

Praxistipp: Erstellen Sie eine Planung für Ihre Organisation mit dem Fokus auf kritische Systeme (z. B. Finanzdaten, OT-Steuerung) und starten Sie 2026 mit Pilotprojekten.

Denn Stillstand erhöht das Cyberrisiko. Eine gezielte Überprüfung Ihrer Zero-Trust-Strategie unterstützt fundierte Entscheidungen zu MFA, Mikrosegmentierung sowie NIS2 und DORA.

Zero Trust Readiness Assessment

Deshalb treiben NIS2 und DORA Zero Trust voran

NIS2 & KRITIS: Zero Trust als neue Pflicht

Auch wenn NIS2 direkt nur für EU-Mitgliedstaaten gilt, sind viele Schweizer Unternehmen betroffen – insbesondere jene mit EU-Kunden oder Tochtergesellschaften. Kritische Infrastrukturen (Energie, Gesundheit, Transport, etc.) sind in der Pflicht, Zero Trust umzusetzen.

Für KRITIS-Organisationen ergeben sich daraus klare Kernanforderungen:

  • Risikoanalyse (welche Systeme sind kritisch)
  • MFA für alle Zugriffe (inkl. Alle Admin Konten)
  • Logmanagement
  • Mikrosegmentierung
  • Continuous Monitoring
  • Incident-Response-Plan mit MTTD
DORA (EU) im Finanzsektor: Zero Trust als Nachweis für den Finanzsektor

Der Digital Operational Resilience Act (DORA) verpflichtet Banken und Versicherungen zum Nachweis, dass sie Angriffe in Echtzeit erkennen (via SIEM + UEBA) und Third-Party-Risiken wie beispielsweise Cloud-Anbieter kontrollieren.

Praxistipp IT: «Nutzen Sie die Regulierung als Chance.» Verbinden Sie DORA/NIS2-Projekte mit der Zero-Trust-Roadmap. Führen Sie externe Audits (z. B. ISO 27001; Zero Trust) durch und nutzen Sie Zero Trust, Secure Access Service Edge (SASE), ZTNA und passwortlose Authentifizierung (FIDO2).

Praxistipp OT: «Nutzen Sie die Regulierung gezielt als Chance für die OT-Sicherheit.» Etablieren Sie externe Audits, etwa nach ISE 62443 oder Zero-Trust-Prinzipien, und priorisieren Sie technische Massnahmen wie OT-spezifische Mikrosegmentierung, Geräte-Zertifikate für alle PLCs sowie passive OT-Überwachung bis hin zu einem OT-SOC. Ergänzend bewähren sich hybride Konzepte aus Air Gap und ZTNA, um kritische Steuerungsnetze kontrolliert abzusichern.

Hypothese aus der Glaskugel

Lassen wir uns von den Gedanken treiben, wohin sich unsere Welt entwickeln könnte.

Weshalb Zero Trust durch KI «unsichtbar» wird

Nutzer:innen merken nicht mehr, dass sie in einer Zero-Trust-Umgebung arbeiten, weil KI-Modelle und Automatisierung alles im Hintergrund regeln. Mitarbeiter greifen auf eine Maschine in der Produktion zu. Die KI prüft automatisch: Ist das Gerät patchbar? Passt das Verhalten zur Nutzer:in? Gibt es Anomalien im Netzwerk? Je nachdem wird der Zugriff gewährt oder blockiert, ohne manuelle Eingabe. 

Zero Trust + Digital Twin = Self Healing Security

Digitale Zwillinge von OT-Systemen eröffnen perspektivisch die Möglichkeit, Angriffe virtuell zu simulieren und Sicherheitsregeln automatisiert anzupassen. Ziel ist eine zunehmend proaktive Cyberabwehr, die nicht erst auf Vorfälle reagiert, sondern Risiken frühzeitig antizipiert.

Wann wird Zero Trust zur Pflicht und für wen gilt diese Regulierung?

2030 wird Zero Trust in der EU und in kritischen Infrastrukturen verpflichtend. Cyberversicherungen verlangen bereits jetzt zunehmend Zero-Trust-Nachweise, während fehlende Zero-Trust-Standards entlang der Lieferkette die Risiko- und Kostenfaktoren für alle Beteiligten erhöhen

3 Praxistipps für Cyberabwehr als strategische Leitplanke in IT und OT

Damit Cyberabwehr in IT und OT als strategische Leitplanke wirkt, braucht es wenige, aber gezielt eingesetzte Massnahmen.

Diese drei praxisnahen Handlungsempfehlungen liefern dafür eine belastbare Orientierung:

  • Implementieren Sie klassische Multi-Faktor-Authentifizierung (MFA) und Mikrosegmentierung. Ihr Zugewinn ist enorm: Beide Massnahmen umgesetzt, liefern sie bereits rund 80% des gesamten Sicherheitsnutzens.
  • Planen Sie zudem frühzeitig den Einsatz von künstlicher Intelligenz (KI) und professionelles SOC Monitoring, denn ohne diese Technologien wird Ihre IT- und OT-Sicherheit nicht mehr ausreichend sein.

  • Nutzen Sie ausserdem aktuelle Regulierungen wie NIS2 und DORA gezielt als Hebel, um Budget und interne Akzeptanz für Ihre Sicherheitsmassnahmen zu gewinnen.
Die grösste Gefahr im Cyberraum? Abwarten und nichts tun.

Gern begleiten Sie unsere Expert:innen und unterstützen Sie mit über 350 Fachpersonen bei der Weiterentwicklung und Überprüfung Ihrer Zero-Trust-Strategie mit bewährten Methoden aus der Praxis:

  • Umsetzung zentraler Massnahmen wie Multi-Faktor-Authentifizierung (MFA), Mikrosegmentierung, Domain Tiering auf Basis von Best-Practice Baselining
  • Entwicklung tragfähiger Strategien für KI-Sicherheit oder Quantenresilienz
  • Konkretisierung und Überprüfung von NIS2- oder DORA-Roadmaps
Zero Trust ist wie ein Airbag, man merkt erst, wie wichtig ein Airbag ist, wenn man ihn braucht. Vereinbaren Sie jetzt ein unverbindliches Erstgespräch.

Zero Trust Readiness Assessment

Über weitere Entwicklungen und aktuelle Analysen zur Cybersicherheit können Sie informiert bleiben. Einfach unsere Blog-Updates abonnieren und die neuesten Artikel in Ihrem Postfach abrufen! Wir freuen uns auf Sie.

Blog Updates abonnieren

Sicherheit / Zero Trust / KI / Cyberabwehr / NIS2 / DORA / Quantencomputing
[pressebox.de] · 22.01.2026 · 09:35 Uhr
[0 Kommentare]
Veranstaltungstipp – Familienrundgang mit Bewegungsimpulsen und freier Eintritt
Mainz, 06.04.2026 (lifePR) - Wir laden Familien herzlich zu einer gemeinsamen Entdeckungstour durch die Kunsthalle ein. Hier gibt es immer etwas anderes zu erleben. Gemeinsames Rätseln, Forschen oder Zeichnen vor den Kunstwerken – mach einfach mit! Der Familienrundgang mit Bewegungsimpulsen findet am Sonntag, den 19/04 um 14 Uhr statt und ist Teil des Programms  Freistunden. Im Rahmen der  […] (00)
vor 10 Stunden
WHO-Chef Tedros
Genf/Gaza (dpa) - Die Weltgesundheitsorganisation (WHO) setzt nach der Tötung eines freien Mitarbeiters in Gaza die Evakuierung Schwerkranker aus dem Küstenstreifen vorerst aus. «Eine Person, die im Auftrag der Organisation in Gaza tätig war», sei am Montag «bei einem Sicherheitsvorfall ums Leben gekommen», teilte WHO-Chef Tedros Adhanom Ghebreyesus auf […] (00)
vor 1 Stunde
Quantenphysik schlägt künstliche Intelligenz — mit nur neun Atomen
Wer mehr Rechenleistung braucht, baut größere Systeme — so lautet die Grundannahme, auf der ein großer Teil der modernen Computerentwicklung beruht. Mehr Schichten, mehr Verbindungen, mehr Energie. Eine aktuelle Studie, veröffentlicht im renommierten Fachjournal Physical Review Letters, stellt diese Logik grundsätzlich infrage. Ein Forschungsteam hat […] (01)
vor 11 Stunden
iPhone ausschalten
Berlin (dpa/tmn) - Trotz jahrelanger Nutzung dürfte es den meisten iPhone-Besitzern wohl nur äußerst selten passiert sein. Aber wenn sich das iPhone doch mal aufhängt und so gar nicht mehr reagiert, dann wissen viele User gar nicht weiter. Dabei ist die Lösung zum Glück oft recht einfach. Ein erzwungener Neustart. Und der geht so: Die Seitentaste […] (00)
vor 4 Stunden
Ich habe mal ausgerechnet, wie viele Stunden ich allein in Charakter-Editoren verbracht habe. Über alle Spiele hinweg, seit ich 2003 meinen ersten Helden in Neverwinter Nights zusammengeklickt habe. Das Ergebnis: mindestens 200 Stunden. Zweihundert Stunden, in denen ich Nasenlängen justiert, Augenbrauen verschoben und Haarfarben verglichen habe, ohne […] (01)
vor 7 Stunden
Prime Video zeigt Doku «Jerry West: The Logo» im April
Der Streamingdienst widmet der Basketball-Legende eine persönliche und schonungslose Dokumentation. Prime Video hat den Trailer zur Dokumentation Jerry West: The Logo veröffentlicht. Der abendfüllende Film feiert am 16. April seine Premiere und wird weltweit in mehr als 240 Ländern und Territorien verfügbar sein. Regie führt Kenya Barris, der mit «Jerry West: The Logo» sein Dokumentarfilmdebüt […] (00)
vor 16 Stunden
Daniel Altmaier
Monte-Carlo (dpa) - Tennisprofi Daniel Altmaier hat sein Auftaktmatch beim Masters-1000-Turnier in Monte-Carlo verloren. Der Deutsche unterlag dem Tschechen Tomas Machac in einer umkämpften Partie mit 4: 6, 6: 1, 3: 6. Nach verlorenem ersten Satz zeigte sich Altmaier stark verbessert. Nach einem schnellen Break zum 3: 1 wehrte er in einem umkämpften […] (01)
vor 10 Stunden
btc, bitcoin, coin, cryptocurrency, crypto, finance, trader, currency, money
Der Bitcoin-Kurs konnte sich über die Marke von 68.800 $ erholen. Allerdings gibt er nun Gewinne ab und könnte die Unterstützungszone bei 67.500 $ erneut testen. Bitcoin konnte sich über die Marken von 68.500 $ und 68.800 $ bewegen. Der Kurs handelt über 68.000 $ und dem 100-Stunden-Durchschnitt. Eine bullische Trendlinie bildet sich mit Unterstützung […] (00)
vor 21 Minuten
 
Erster Tierarztbesuch: So bleibt dein Welpe oder Kitten entspannt und stressfrei
Mörfelden-Walldorf, 06.04.2026 (lifePR) - Der Welpe ist da; das Kitten ist […] (00)
Epstein-Barr-Virus (EBV): Der weit verbreitete „Kussvirus“, der oft unterschätzt wird
Höchst i. Odw., 06.04.2026 (lifePR) - Das Epstein-Barr-Virus (EBV) ist eines der am […] (00)
Moderne Immobilienvermarktung im Saarland!
Püttlingen, 06.04.2026 (lifePR) - Der Immobilienverkauf verlangt heute weit mehr als […] (00)
Bundeswehr-Soldat mit Pistole (Archiv)
Berlin/Oldenburg - Verfassungsrechtler kritisieren eine mögliche Genehmigungspflicht […] (06)
Wir lüften das Quotengeheimnis
Allerdings wird nicht nur auf die Dagtekin-Komödie geblickt, sondern auch auf den FC Bayern und […] (00)
Starfield DLC verrät neue Stadt – Fans hoffen auf echten Neustart
Es fühlt sich fast wie ein versteckter Blick hinter die Kulissen an: Neue […] (00)
Fashion-Influencer «Gramps»
Mainz (dpa) - Er hat rund 5,5 Millionen Follower auf Tiktok, noch mal knapp 2,5 […] (00)
stock trading, investing, stock market, forex, finance, money, crypto, bitcoin, shiba
In dieser Woche stehen wichtige wirtschaftliche Ereignisse an, darunter die […] (00)
 
 
Suchbegriff