Der Workshop
Der Zero Trust Assessment Workshop ist das Herzstück unseres Vorgehens. In einem interaktiven Format bringen wir alle relevanten Stakeholder an einen Tisch und analysieren gemeinsam den Status quo Ihrer IT-Sicherheitsarchitektur im Kontext von Zero Trust.
Typische Herausforderungen auf dem Weg zu Zero Trust
- Veraltete Sicherheitsarchitekturen
Viele Systeme basieren noch auf Perimeter-Schutz. Ein Wechsel zu Zero Trust erfordert ein Umdenken in der gesamten Architektur. - Hybride IT-Landschaften & Schatten-IT
Cloud-Anwendungen, Homeoffice und mobile Geräte erschweren eine einheitliche Zugriffskontrolle und Sichtbarkeit. - Fehlende Transparenz & Kontrolle
Oft fehlt der Überblick, wer auf welche Systeme zugreift – und mit welchen Rechten. - Technologische Komplexität
Unterschiedliche Tools, Systeme und Anbieter machen es schwer, eine durchgängige Zero Trust-Strategie umzusetzen. - Organisatorische Silos
Security, Infrastruktur und Fachbereiche arbeiten nicht immer eng genug zusammen, um ein ganzheitliches Sicherheitsmodell zu etablieren. - Unklare Prioritäten & fehlender Fahrplan
Viele Organisationen wissen, dass Zero Trust wichtig ist – aber nicht, wo sie anfangen sollen oder wie weit sie schon sind.
Unser Ansatz
- Einführung in Zero Trust
Grundlagen, Prinzipien und bewährte Frameworks (NIST, Microsoft, BSI) - Ist-Analyse Ihrer IT-Umgebung
Gemeinsame Erhebung des aktuellen Sicherheitsniveaus in den Bereichen:- Identität & Zugriff
- Endgeräte & Infrastruktur
- Anwendungen & Daten
- Netzwerk & Cloud
- Reifegradbewertung
Bewertung entlang eines Zero Trust Maturity Models - Gap-Analyse
Aufzeigen konkreter Lücken im Vergleich zum Zielbild - Erarbeitung erster Maßnahmen
Identifikation von Quick Wins, kritischen Risiken und langfristigen Strategien
Dauer
ab 3 Tagen
Veranstaltungsort
online oder vor Ort
Veranstalter

Julian Steil
Experte für IT-Sicherheit
Ihr Mehrwert
Reifegradbewertung (Zero Trust Maturity Level)
Einstufung Ihrer Organisation entlang eines anerkannten Reifegradmodells (z. B. NIST, Microsoft), differenziert nach Schlüsselbereichen wie Identität, Geräte, Anwendungen, Daten, Netzwerk und Infrastruktur.
Zero Trust Roadmap & Quick Wins
Zusammengefasst in einer Präsentation