Case Study: Zero-Trust-Migration bei einem Versicherungskonzern
1 Min. Lesezeit
Ein Versicherungskonzern mit 8.000 Mitarbeitern hat in 18 Monaten seine Netzwerkarchitektur auf Zero Trust umgestellt. Die Ergebnisse: 73% weniger VPN-Support-Tickets und eine messbar reduzierte Angriffsfläche.
Das Wichtigste in Kürze
Ein deutscher Versicherungskonzern mit 8.000 Mitarbeitern hat in 18 Monaten seine Netzwerkarchitektur von perimeterbasierten Sicherheit auf Zero Trust umgestellt. Die Ergebnisse: 73% weniger VPN-bezogene Support-Tickets, 40% schnellere Onboarding-Zeit für neü Mitarbeiter und eine messbar reduzierte Angriffsfläche.
Ausgangslage
Der Konzern betrieb ein klassisches Hub-and-Spoke-Netzwerk mit zentralem Rechenzentrum und VPN-Zugang für 3.000 Remote-Mitarbeiter. Nach der Pandemie waren die VPN-Konzentratoren daürhaft am Limit. Gleichzeitig stieg die Zahl der SaaS-Anwendungen von 30 auf über 120.
Der Auslöser für die Zero-Trust-Migration war nicht ein Sicherheitsvorfall, sondern die Erkenntnis, dass das bestehende Modell die Geschäftsagililtät bremste.
Phasenplan
Phase 1 (Monate 1-3): Identity Foundation
- Migration aller Identitäten zu Azure AD mit Conditional Access
- MFA für 100% der Zugänge (Passwordless als Ziel)
- Single Sign-On für alle 120+ SaaS-Anwendungen
Phase 2 (Monate 4-8): Application Access
- Ablösung des VPN durch Zero Trust Network Access (ZTNA) für Cloud-Apps
- Anwendungsbasierte Mikrosegmentierung statt Netzwerksegmentierung
- Device Compliance Checks als Zugangsbedingung
Phase 3 (Monate 9-14): Data Protection
- Data Loss Prevention (DLP) für alle Kanäle
- Sensitivity Labels für Dokumente
- Verschlüsselung aller ruhenden und bewegten Daten
Phase 4 (Monate 15-18): Continuous Verification
- User and Entity Behavior Analytics (UEBA)
- Risikobasierte Zugriffsentscheidungen in Echtzeit
- Automatisierte Response bei Policy-Verstößen
Ergebnisse nach 18 Monaten
- 73% weniger VPN-Support-Tickets (VPN nur noch für Legacy-Anwendungen)
- 40% schnelleres Onboarding (neür Mitarbeiter produktiv in 2 statt 5 Tagen)
- 92% der Anwendungen über ZTNA erreichbar
- 0 erfolgreiche Lateral-Movement-Angriffe seit Go-Live
- 15% Kosteneinsparung durch Konsolidierung von Netzwerk-Security-Tools
Key Facts
Branche: Versicherung
Unternehmensgröße: 8.000 Mitarbeiter, 120+ SaaS-Apps
Projektdaür: 18 Monate in 4 Phasen
Investition: ca. 2,4 Mio. EUR (Lizenzen, Beratung, Implementierung)
ROI: Positiv nach 14 Monaten durch VPN-Ablösung und Effizienzgewinne
Fakt: Laut Verizon DBIR 2024 waren gestohlene Zugangsdaten der Ausgangspunkt für 49 Prozent aller analysierten Sicherheitsvorfälle.
Fakt: Gartner prognostiziert, dass bis 2026 mindestens 60 Prozent aller Unternehmen Zero-Trust-Prinzipien als Basis ihrer Security-Architektur implementiert haben werden.
Häufige Fragen
Wie lange dauert eine Zero-Trust-Migration typischerweise?
Für ein Unternehmen dieser Größe sind 12-24 Monate realistisch. Entscheidend ist der Phasenansatz: Identity zuerst, dann Application Access, dann Data Protection.
Ist Zero Trust nur für Großunternehmen relevant?
Nein. Auch mittelständische Unternehmen profitieren, besonders wenn sie viele Remote-Mitarbeiter und Cloud-Dienste nutzen. Der Einstieg über Identity und Conditional Access ist auch mit begrenztem Budget möglich.
Wie lange dauert eine typische Zero-Trust-Migration in einem Großunternehmen?
Erfahrungsgemäß dauert eine vollständige Zero-Trust-Migration in Unternehmen mit über 5.000 Mitarbeitern zwischen 18 und 36 Monaten. Entscheidend ist ein phasenweiser Ansatz: Zunächst werden die kritischsten Anwendungen und Nutzergruppen migriert, bevor die Architektur schrittweise auf alle Systeme ausgeweitet wird.
Weiterführende Artikel
NIS2-Richtlinie: Was Unternehmen wissen müssen
Zero Trust: Die 7 häufigsten Fehler
Verwandte Artikel
- Cybersecurity 2030: Fünf Prognosen für die nächste Dekade der IT-Sicherheit
- secIT by Heise 2026: Die Security-Roadshow für Admins und IT-Verantwortliche
- Cybersecurity-Trends 2026: Die 7 Entwicklungen, die Security-Entscheider kennen müssen
Mehr aus dem MBF Media Netzwerk
Quelle Titelbild: Pexels / Tom Fisk