<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/">
    <channel>
        <title>News &amp; Announcements | Blog</title>
        <link>https://www.zscaler.com/de/blogs/feeds/company-news</link>
        <description>View for blog content type.</description>
        <lastBuildDate>Mon, 09 Mar 2026 06:37:51 GMT</lastBuildDate>
        <docs>https://validator.w3.org/feed/docs/rss2.html</docs>
        <generator>RSS 2.0, JSON Feed 1.0, and Atom 1.0 generator for Node.js</generator>
        <language>de</language>
        <item>
            <title><![CDATA[The Ripple Effect: Why Your Cyber Resilience Must Look Beyond Your Walls]]></title>
            <link>https://www.zscaler.com/de/blogs/company-news/the-ripple-effect-why-your-cyber-resilience-must-look-beyond-your-walls</link>
            <guid>https://www.zscaler.com/de/blogs/company-news/the-ripple-effect-why-your-cyber-resilience-must-look-beyond-your-walls</guid>
            <pubDate>Fri, 27 Feb 2026 20:34:22 GMT</pubDate>
            <description><![CDATA[The world is becoming riskier by the day. From AI-fueled cyberattacks and the looming threat of quantum computing to geopolitical tensions and supply chain volatility, external forces are sending shockwaves through every business. For organizations striving for business continuity and agility, simply reacting to these disruptions is no longer enough. Resilience must evolve from an internal defense mechanism to an outward-facing design principle.To better understand how organizations are navigating these external pressures, Zscaler surveyed 1,750 IT leaders across 14 global markets. While engagement and investment in cyber resilience are high, our findings reveal a crucial gap: business confidence often reflects a perceived control over internal systems rather than true preparedness for external disruption. A majority (61%) of IT leaders worldwide admit their resilience strategies remain too inward-looking.This year’s report,&nbsp;The Ripple Effect: A Hallmark of Resilient Cybersecurity, argues that true resilience must ripple outward across dependency layers—such as partners, platforms, and supply chains—to absorb and dampen external shockwaves before they destabilize operations. By adopting a Resilience by Design approach that extends beyond the walls of the enterprise, organizations can embed the capacity to withstand the inevitable.Critical Gaps: Where Inward Focus FailsInward-facing security exposes organizations in four key areas. First, third-party reliance is a significant source of vulnerability: 68% rely more on third parties, but less than half have updated their resilience strategy, and adoption of risk controls is under 50%. This high-stakes gap led to 60% of organizations experiencing a significant supplier-caused failure last year. What’s more alarming is that only half of the organizations (54%) are covered for third-party compromise by cyber insurance. Second, evolving technology presents a challenge: 52% of IT leaders feel their current security can't defend against existing or emerging threats like agentic AI and quantum computing. While 42% are testing and 34% have deployed agentic AI, half did so without governance. Seven out of ten lack visibility into "shadow AI" use, with 56% fearing sensitive data exposure. Moreover, 57% haven't factored Post-Quantum Cryptography (PQC) into their security strategy, despite 60% recognizing today's stolen data could be at risk in 3-5 years. Third, macroeconomic pressure is forcing rapid shifts: 74% of IT leaders agree the macroenvironment forces quick pivots. While planning has increased (71% regulatory compliance, 69% data localization), much remains reactive.&nbsp;Foreign technology dependency is impacting discussions around sovereignty policies and regulations and drives proactive change: Our survey shows IT leaders are actively mitigating this risk: 79% are evaluating their dependency on foreign-technology, while six in 10 have updated their cyber resilience strategy in the past year to comply with new or evolving sovereignty demands. Last year, 60% updated their cyber resilience strategies in response to changing regulations, such as NIS2, DORA and GDPR&nbsp;Finally, legacy architecture remains a significant hurdle, with 81% still critically or moderately relying on legacy systems. 64% of respondents also admitted their current infrastructure hinders effective response to failures, and 59% say their architecture can't keep pace with business change. For organizations to become truly resilient they must conduct external stress-testing, like simulating quantum disruption, AI innovation, and supplier interdependence, to uncover hidden risks.&nbsp;Extending Your Resilience by Design: Three ActionsTo close security gaps and unleash the protective "Ripple Effect," organizations must extend their resilience thinking outward. This involves prioritizing visibility and embedding proactive risk hunting everywhere, moving beyond internal systems to the external forces shaping operational risk and following data across internal systems, external partners, and the entire supply chain. Achieving this requires three strategic shifts:Zoom out and make architectural pivots manageable: Agility is key, requiring flexible architectures that can pivot in response to fast-changing external threats. Platform design simplifies this adaptation; complexity is the enemy of agility, and decoupling security from network infrastructure is essential for unencumbered speed.Prioritize visibility and embed proactive risk hunting everywhere: Move from reactive threat hunting to proactive risk hunting, following your data everywhere—across internal systems, external partners, and the entire supply chain.Build up, because future proofing is an evolution, not a leap: With a strong, interoperable platform architecture, future-proofing becomes an evolution. For example, securing Agentic AI builds on existing Data Loss Protection (DLP), and Post-Quantum Cryptography readiness is a manageable process of visibility and incremental updates.Enabling resilience that ripples outwardsThe Zscaler Zero Trust Exchange is engineered to deliver this extended, outward-facing resilience. As a cloud-native security platform it allows organizations to:Prioritize Visibility: with one single overlay security platform that powers Data Security, AI Security, and third-party security, giving end-to-end control across the full risk surface, including contractors and supply chains.Simplify with a platform approach It decouples security from network infrastructure, enabling secure, identity-based connections and allowing organizations to reconfigure markets or data flows quickly as conditions change, even meeting data sovereignty requirements with 25 data centers across Europe.Provide the ability to adapt fast based on Zero Trust: It provides an evolutionary pathway, where GenAI Security and Post-Quantum Cryptography Visibility are simply capabilities switched on from a single dashboard, building on unified controls to provide long-term readiness.In today’s third-party economy, an organization’s resilience is only as strong as the ecosystem they depend on. If an organization doesn’t design and continuously validate controls across suppliers, contractors, and shared platforms, the partner’s incident becomes their outage.To thrive amid uncertainty, organizations must build resilience from the inside out and move from reactive measures to proactive, deliberate action.Build resilience on strong foundations so that the protection it offers ripples outward, reducing the impact of the external shockwaves beyond your control.Need guidance? Reach out to Zscaler to amplify the ripple effect in your organization and check out the full report&nbsp;here.]]></description>
            <dc:creator>James Tucker (Head of CISO, International)</dc:creator>
        </item>
        <item>
            <title><![CDATA[MWC 26: Zscaler Cellular provides a secure and connected world with Telecommunication partners]]></title>
            <link>https://www.zscaler.com/de/blogs/company-news/mwc-26-zscaler-cellular-provides-a-secure-and-connected-world-with-telecommunication-partners</link>
            <guid>https://www.zscaler.com/de/blogs/company-news/mwc-26-zscaler-cellular-provides-a-secure-and-connected-world-with-telecommunication-partners</guid>
            <pubDate>Thu, 19 Feb 2026 09:44:23 GMT</pubDate>
            <description><![CDATA[Mobile World Congress is where industries come together to shape what’s next in connectivity - from cellular and private networks to massive-scale IoT. But as enterprises accelerate deployment of connected devices in all manner of environments, from warehouses and retail kiosks to EV chargers and smart city infrastructure, security teams are facing a hard truth: traditional, network-based security models were not built for today’s highly mobile and distributed cellular environments. With AI tools and services booming in organizations, the need for secure device connectivity and accurate data is bigger than ever before.Legacy approaches to cellular-connected security often rely on costly backhaul architectures and infrastructure that can’t scale at the speed of business. Many of these devices operate beyond the practical reach of firewalls, VPNs, and software agents. They are often deployed in hard-to-access locations, managed by different teams, and moved across regions and borders. As a result, organizations struggle with the fundamentals: having visibility into all data streams, controlling how devices connect, enforcing consistent policy, and responding fast when something changes. That lack of visibility and control creates security vulnerabilities and expands organizations' attack surface in exactly the places attackers increasingly target.Zscaler Cellular eliminates these challenges by embedding Zero Trust protection into the SIM itself. That means every packet of data from a cellular-connected device can be evaluated at the first connection—enabling real-time policy enforcement and secure routing through Zscaler’s global, cloud-native security platform. This is a foundational shift from “add security later” to initiate security immediately, at the point where connectivity begins.Visibility and control in “black box” cellular ecosystemsIn many cellular deployments, the customer experience has historically been connectivity-heavy. But security and application-level control are typically left to the enterprise, creating a shared responsibility model where the biggest immediate gap is often visibility. Zscaler Cellular addresses that gap from day one by enabling organizations to treat each asset as an isolated environment, aligned with the Zero Trust architecture. Assets can communicate only according to policy, rather than inheriting implicit trust simply because they are connected. A modern cellular security approach can pair carrier resilience with a control plane for SIM management, while adding security policy enforcement on top turning a fragmented, opaque environment into something measurable and governable. Based on its initial success with the cellular security offer, Zscaler takes the cellular service one step further into the connectivity world.Zscaler partners with leading telecommunications companies to bring advanced Zero Trust security to cellular-connected devices. Connectivity has always been perceived as part of the end-to-end solution and Zscaler is focused on delivering a complete outcome to customers, together with the telecommunication service provider; Providing secure access, protection, and visibility for cellular-connected environments at cloud scale. By leveraging the Zscaler Zero Trust Exchange with telecom infrastructure, Zscaler Cellular delivers secure, scalable, and seamless connectivity to all kinds of mobile devices or things.&nbsp;For enterprises, these partnerships help deliver managed security services that address the unique challenges of securing distributed, cellular-connected environments and thus extending Zero Trust principles across global cellular networks to reduce risk and enable transformation at scale.&nbsp;Partnering with providers to extend reach without heavy liftThat is the reason why Zscaler is investing in partnerships with telecom service providers at this year's MWC. Those partners bring&nbsp;reach, spectrum, and the connectivity footprint, while Zscaler enables&nbsp;Zero Trust security, visibility, and control for the data streams. Zscaler has always been an overlay technology as we don’t depend on&nbsp;how packets move from A to B, but rather focus on securing the conversation between the source and destination. Based on this handshake, providers can deliver an end-to-end offering that customers are actively asking for. This partner-led approach supports the customer‘s choice. Some organizations want to keep their existing provider relationships and SIM estates. Others prefer a fully managed solution. Mobile World Congress 2026 is the right moment for telecom providers to turn security into a growth engine.&nbsp;Zscaler is working with a select set of telecom providers like NTT and Singtel amongst others to build deep integrations that benefit both sides. Providers can continue selling their own SIMs domestically, while enabling customers with international footprints to extend secure connectivity through Zscaler Cellular, delivered via the provider relationship. The result is a practical way for service providers to expand reach and local breakout options without requiring large upfront investments in new equipment or complex deployments. This allows telecom providers to monetize next-generation 5G networks and security with one of the most powerful value-add services they can bring to market. Zscaler has built a global, cloud-native security backbone that now also understands mobile networking. By integrating with Zscaler Cellular, providers can accelerate secure local breakout and deliver 5G-ready experiences with an enterprise-grade security layer without forcing major capital expenditure or rebuilding their portfolios from scratch.Ask for your personal meeting with the Zscaler team on site via this&nbsp;meeting scheduler. See you in Barcelona at MWC!]]></description>
            <dc:creator>Daan Huybregts (Head of Innovation)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Hamburger IT-Strategietage 2026: KI wird erwachsen – und KI-Sicherheit muss mitwachsen]]></title>
            <link>https://www.zscaler.com/de/blogs/company-news/hamburg-it-strategy-days-2026-ai-is-growing-up-and-ai-security-must-grow-with-it</link>
            <guid>https://www.zscaler.com/de/blogs/company-news/hamburg-it-strategy-days-2026-ai-is-growing-up-and-ai-security-must-grow-with-it</guid>
            <pubDate>Wed, 11 Feb 2026 16:04:24 GMT</pubDate>
            <description><![CDATA[Auf dem jährlichen Branchentreff des IT-Managements in Hamburg werden vom 18. bis 20. Februar Trends diskutiert, die die CIOs derzeit beschäftigen. Deshalb überrascht das Dreigestirn auf der Agenda: „AI-Economy – Resilience – Sovereignty“ nicht, denn gerade in diesen Bereichen ist der Gesprächsbedarf aktuell groß. KI ist endgültig aus der Experimentier-Ecke herausgetreten und bekommt für&nbsp; agentenbasierte KI die große Bühne. Doch die Frage bleibt, wie sich Organisationen Resilient by Design aufstellen können, angesichts der wachsenden externen Bedrohungen durch KI, den&nbsp; geopolitischen Rahmenbedingungen und neuen Abhängigkeiten in Form von Supply Chains.KI-Sicherheit - Praxis-Check mit Covestro und SPLXAuf dem Event steht der Austausch mit Organisationen im Fokus, die als Vorreiter den KI-Trend bereits in die Praxis umgesetzt haben. Im Zscaler Fireside-Chat im CIO Forum mit Covestro und SPLX wird eruiert, wie agentenbasierte KI-Systeme die reale Risikolage verändern und wie Unternehmen mit einer “KI first Strategie” Sicherheit und Governance in Einklang bringen können, ohne Innovationen auszubremsen.&nbsp;In vielen Unternehmen geht es nicht mehr nur um Chatbots oder ein paar Prompts, sondern bereits um die Erprobung von Systemen, die denken, entscheiden und handeln – teils autonom, teils in verteilten Workflows. Da diese Systeme nicht nur Antworten generieren, sondern Ziele verfolgen, Schritte planen und Aktionen ausführen können, rücken sie ins Visier von modernen Angreifern. Diese nützen die neuen Einfallsvektoren, die sich in agentenbasierten KI-Systemen rund um die APIs und Supply Chains ergeben, wenn KI über Unternehmensgrenzen hinweg interagiert. Neben dem erwarteten Produktivitäts-Booster wird die KI zur operativen Kraft in Prozessen – und Sicherheitsfragen werden plötzlich sehr real. Je autonomer Systeme handeln, desto wichtiger wird es, deren „Blastradius“ durch moderne Sicherheitsarchitekturen zu begrenzen.&nbsp;Viele Organisationen haben bereits Zero Trust-Prinzipien etabliert und sichern damit&nbsp; Identitäten, minimieren Zugriffsrechte und tragen zur Segmentierung kritischer Unternehmensbereiche bei. Genau diese Logik der kontinuierlichen Sicherheitsbewertung von Usern, Workloads oder Geräten lässt sich konsequent auf die KI erweitern.&nbsp;Durch Cloud-basierte Zero Trust-Sicherheit lassen sich sowohl die User zu App-Kommunikation als auch die Kommunikationsbeziehungen von KI-Agent zu App oder Agent zu Agent absichern. Wenn Transparenz und Regelwerke für Berechtigungen von Beginn an in agentische KI-Systeme implementiert werden, lassen sich Workloads und Zugriffspfade ebenfalls nach dem Zero Trust-Prinzip beherrschen.Allerdings mangelt es Unternehmen heute am zuverlässigen Einblick, wo KI bereits überall zum Einsatz kommt. Neue Komponenten oder embedded Tools schießen aus dem Boden. Dementsprechend muss der erste Schritt lauten, sich den Überblick zurückzuerobern. Welche Tools, Gateways, Modelle oder Integrationen werden in der Unternehmensumgebung genutzt? Aufbauend auf diesem Überblick müssen an die Stelle von Wildwuchs bewusstes Asset Management treten und Kontrollpunkte geschaffen werden, um ungewollten Datenabfluss zu verhindern.Darüber hinaus gilt es, ein Bewusstsein dafür zu entwickeln, dass KI-Sicherheit nicht nur ein Modell-Thema ist. Auch und gerade für KI-Systeme braucht es Schutz vor und nach der Modellphase. Deshalb wird im Fireside-Chat von SLPX das Thema Red-Teaming für KI adressiert. Anstelle der Hoffnung, dass nichts passieren wird, tritt der Realitätscheck. Dabei wird gezielt nach Schwachstellen gesucht, die von Angreifern ausgenutzt werden könnten, bevor sie im laufenden Betrieb zu Schaden führen. Diese Diskussionsrunde im CIO-Forum findet am 19. Februar um 13:55 Uhr statt.Datensouveränität – Rückschritt in Silos oder Sprungbrett zur Kontrolle?Zscaler ist auf den Strategietagen mit einem weiteren Diskussionsthema vertreten. Im Breakout mit der Deutschen Börse wird das aktuelle Thema beleuchtet, wie Datensouveränität und Datensicherheit mit Hilfe der Cloud in Einklang zu bringen sind. Für diesen CIO-Roundtable am 18. Februar um 16:10 Uhr ist eine Registrierung erforderlich.&nbsp;Fazit: KI-Tempo ja – aber mit SteuerbarkeitDie Hamburger IT-Strategietage sind der richtige Rahmen für ein klares Update: Agentenbasierte KI bringt enorme Chancen, aber sie verschiebt die Risikogrenzen. Unternehmen brauchen keine KI-Panik – sie brauchen Transparenz, Governance und&nbsp;Sicherheitsarchitekturen, die moderne Daten- und Aktionsflüsse beherrschen.Wenn Sie auf den Strategietagen dabei sind: Kommen Sie vorbei, bringen Sie Ihre konkreten Fragen mit – und lassen Sie uns gemeinsam die Diskussion von „KI als Trend“ zu „KI als steuerbarer Unternehmensrealität“ drehen. Über die App der Hamburger Strategietage ist das Zscaler-Team vor Ort für ein persönliches Gespräch erreichbar.]]></description>
            <dc:creator>Christoph Schuhwerk (CISO in Residence)</dc:creator>
        </item>
        <item>
            <title><![CDATA[eWorld: IT- & OT- Sicherheitstransformation mit Zero Trust macht die Energiewirtschaft zukunftssicher]]></title>
            <link>https://www.zscaler.com/de/blogs/company-news/eworld-it-and-ot-security-transformation-with-zero-trust-makes-the-energy-industry-future-proof</link>
            <guid>https://www.zscaler.com/de/blogs/company-news/eworld-it-and-ot-security-transformation-with-zero-trust-makes-the-energy-industry-future-proof</guid>
            <pubDate>Thu, 05 Feb 2026 09:26:51 GMT</pubDate>
            <description><![CDATA[In Essen trifft sich vom 10. - 12. Februar einmal mehr die europäische Energiewirtschaft auf dem zentralen Branchentreffpunkt für Entscheidungsträger. Bei den Netzbetreibern und Versorgern wird das Interesse der IT- und OT-Verantwortlichen besonders groß sein. Denn nach der Ratifizierung des NIS2-Umsetzungsgesetzes im Dezember 2025 ist der Informationsbedarf hinsichtlich der konkreten Umsetzung moderner Cybersicherheit ein zentrales Thema. Wie lässt sich angesichts der zunehmenden Cyberbedrohungen für Stadtwerke und Energieversorger dieses Jahr der Sprung in die Transformation zu mehr Sicherheit schaffen?Die Energiewirtschaft steht an einem Wendepunkt. Angesichts der rasanten Digitalisierung und immer komplexeren Sicherheitslandschaften wird klar: Die Branche braucht nicht nur innovative IT-Lösungen, sondern auch einen radikalen Schnitt zu herkömmlichen Cybersicherheitssystemen, um den heutigen KI-gesteuerten Bedrohungen Stand zu halten. Führende Energieversorgungsunternehmen haben den Sprung in die Zukunft bereits geschafft und dienen als Vorreiter in Sachen Transformation. Mit Hilfe eines Zero Trust- Sicherheitsmodells sichern sie schon heute nicht mehr nur ihre IT-Infrastruktur, sondern sorgen auch für die erforderliche Segmentierung und granulare Zugangsberechtigungen auf OT-Umgebungen. Ein zentraler Aspekt bei Zero Trust-Architekturen ist der Grundsatz, dass keiner Datenkommunikation mehr implizit vertraut wird. Bei jeglichem Zugriff auf Anwendungen und Systeme, auf lokale Daten oder Cloud-Umgebungen aber auch auf Geräte, Zweigstellen oder Maschinen wird der Datenaustausch kontinuierlich verifiziert und autorisiert, bevor eine Verbindung hergestellt wird.&nbsp;Während große Versorgungsunternehmen im Zuge ihrer IT-Transformation bereits auf Zero Trust setzen, stehen auf der anderen Seite viele kleinere und mittlere Stadtwerke, die mit der Digitalisierung gerade erst beginnen. Diese kommunalen Versorger sind traditionell vorsichtiger und oft in ihren bestehenden Systemen verwurzelt. Doch auch hier besteht Handlungsbedarf, denn die wachsenden Bedrohungen durch Cyberangriffe machen auch vor den kleineren Betreibern nicht Halt. Auch diese kritischen Infrastrukturen und deren digitaler Wandel erfordern den Aufbau sicherer, moderner und agiler IT-Systeme als geschäftskritische Grundlage für einen resilienten Versorgungsbetrieb der Bevölkerung.IT und OT-Sicherheit verschmelzenWährend sich die erste Welle der IT-Transformation hauptsächlich auf klassische IT-Systeme konzentrierte (z. B. Büro-IT, Netzwerke und Cloud-Umgebungen), verschiebt sich derzeit der Fokus auch auf den Bereich der Operational Technology (OT). Hierzu gehören physische, operative Systeme wie Smart Grids, SCADA-Systeme oder IoT-Technologien, die für die Steuerung und Überwachung von lokalen Versorgungsunternehmen unerlässlich sind. Doch diese Systeme stehen vor besonderen Anforderungen, denn gerade kleinere Energieanbieter nutzen noch herkömmliche, geschlossene Systemarchitekturen mit Air Gap-Ansätzen, die einst als sicher galten. Die zunehmende Verzahnung durch digitale Netze und IoT-Sensoren macht jedoch erforderlich, dass diese Schutzmechanismen im Zuge der Digitalisierung aktualisiert werden.&nbsp;Zscaler ist ein erfahrener Partner an der Seite führender Energieunternehmen, die mit uns gemeinsam bereits vor einigen Jahren begonnen haben, die Vorteile einer Zero Trust Architektur umzusetzen. Aufbauend auf dieser Expertise und der Branchenkenntnis unseres Partners Deloitte helfen wir dabei, die komplexen Herausforderungen moderner IT- und OT-Umgebungen zu bewältigen – sicher, agil und zugleich skalierbar. Wir verstehen gleichermaßen die Anforderungen großer Konzerne sowie die Besonderheiten und Bedürfnisse kleinerer, kommunaler Versorger zu adressieren. Mit maßgeschneiderten Lösungen und partnerschaftlichem Ansatz helfen wir Unternehmen jeder Größe, die Digitalisierung sicher umzusetzen – von der Implementierung eines Zero-Trust-Ansatzes bis hin zur Transformation Ihrer OT-Systeme.Wie mit einem Zero Trust-Ansatz lokale Versorgungsunternehmen eine umfassende Sicherheitsstrategie aufbauen können, die sowohl IT- als auch OT-Systeme nahtlos integriert und zukunftssicher macht, erläutert Zscaler am 11. Februar um 10:45 – 11:15 Uhr gemeinsam mit Deloitte in Halle 6, Stand 6F112.]]></description>
            <dc:creator>Christoph Schuhwerk (CISO in Residence)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zenith Live Encore Highlights Resilience and the secure Future of AI]]></title>
            <link>https://www.zscaler.com/de/blogs/company-news/zenith-live-encore-highlights-resilience-and-the-secure-future-of-ai</link>
            <guid>https://www.zscaler.com/de/blogs/company-news/zenith-live-encore-highlights-resilience-and-the-secure-future-of-ai</guid>
            <pubDate>Mon, 22 Dec 2025 13:40:26 GMT</pubDate>
            <description><![CDATA[It was a privilege to join my colleagues on stage for Zenith Live Encore in London earlier this month at the Vision Hall in King’s Cross. Alongside Lee Langley we welcomed over 400 security leaders and innovators to discuss the convergence of AI and Zero Trust. The energy was palpable, and if you couldn’t join us, here is a summary of the key themes and discussions that defined the day.&nbsp;A year of bold transformationThe pace of transformation across EMEA over the last 12 months has been remarkable. We are proud to having been able to help a growing number of organizations fully embrace Zero Trust, consolidate their platforms, and effectively counter real-world threats.&nbsp;However, as we move forward, the lines between internal networks and the public cloud have become increasingly blurred. To navigate this evolution, organizations must shift their mindset. I am continually inspired by the boldness and innovation demonstrated by our customers, but we must all recognize that we aren’t just deploying technology for technology’s sake, we are deploying it to solve critical business challenges.&nbsp;Value over enforcementIn a session on Secure AI Innovations led by James Tucker, Head of CISO at Zscaler, we dug into the reality of AI adoption. There was a clear consensus: the implementation of AI is fundamentally a business process discussion. We need to move from application to finding genuine value. This means focusing on what brings the most time back to employees and identifying where the biggest vulnerabilities lie. Often, the simplest problems to identify are the most complex to solve, which is why bringing employees into the conversation is vital to understand what AI tools they are using to bridge these gaps. This insight is critical for mapping the true flow of data across an organization is a necessary step when we accept that the AI universe is in fact a data security challenge.&nbsp;Speed vs. security – can we have both?&nbsp;One of the day’s standout moments was our industry panel, “The Need for Speed (And Security): Enabling Agentic AI Innovation Without Hitting the Brakes”. Featuring insights from Zeki Turedi, Field CTO at CrowdStrike, Rob Hale, Principal EMEA Security Leader at AWS, and Yaroslav Rosomakho as Zscaler Chief Scientist. The discussion underscored that we are in the midst of the Agentic era and shifting from where AI simply automates tasks but actively executes them on our behalf. This means that we will face more adversaries and more threats than ever before, requiring our defenses to keep pace.&nbsp;As AI agents become more autonomous, the attack surface expands, making it even more of a challenge to enable innovation without wanting to take pause. For security leaders, this means we now need to find that delicate balance and apply a slight break to ensure that we can move at the speed of AI, while still maintaining robust Zero Trust principles.&nbsp;Zero Trust EverywhereFrom disrupting new cyberthreats online, to hearing the real-world stories shared on stage, I feel even more assured that security must be woven into the very fabric of our digital future. And our mission – Zero Trust Everywhere, Powered by AI – is the blueprint for that future.&nbsp;But we cannot do it alone and none of this is possible without the trust of our customers and the dedication of our partners. Thank you for your continued faith in us and I look forward to seeing you all at our next&nbsp;event in January 2026 where we will demonstrate how organisations can accelerate their AI initiatives with Zero Trust.&nbsp;]]></description>
            <dc:creator>Justin Brooks (Area Vice President, Sales - UK&amp;I)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zenith Live Encore: How to Build a Resilient Digital Future with Zero Trust and AI]]></title>
            <link>https://www.zscaler.com/de/blogs/company-news/zenith-live-encore-how-to-build-a-resilient-digital-future-with-zero-trust-and-ai</link>
            <guid>https://www.zscaler.com/de/blogs/company-news/zenith-live-encore-how-to-build-a-resilient-digital-future-with-zero-trust-and-ai</guid>
            <pubDate>Wed, 26 Nov 2025 21:50:57 GMT</pubDate>
            <description><![CDATA[Organizations face unprecedented pressure to push their technological boundaries as AI adoption accelerates and competition intensifies. However, the current pace of AI integration far outstrips the speed in which organizations normally assess and address the risks. As a result, the race between innovation, speed and security is leaving defenders in an increasingly vulnerable position.&nbsp;IT security practitioners must enable this new technology’s use - whether public tools or internal deployments - while establishing reasonable guardrails that ensure visibility and robust data security assessments. Organizations are urgently seeking best practices to navigate AI-driven transformation. Extending Zero Trust principles to regain visibility and control of all data streams is now more critical than ever.As companies rethink how employees safely consume generative or agentic applications, they must also apply Zero Trust to their broader ecosystem of suppliers, partners, and B2B integrations. Modern supply chains increasingly share data, applications, and now AI models - creating a new attack surface if not properly secured.That’s why Zscaler’s Zenith Live event series is returning in its one-day roadshow format across Europe - turning AI insights into action. The events will showcase how a cloud-based approach to Zero Trust Everywhere can help security practitioners reduce risk, complexity, and cost in the new technology era. Zscaler experts will reveal how AI and Zero Trust are converging to redefine networking and security, fuelling rapid digital transformation and building resilient, mission-critical infrastructures to safeguard today's business aspirations.&nbsp;Participants will discover how a cloud-centric Zero Trust approach is redefining security to protect every connection, from users and workloads to IoT, OT, branches, and even AI. Security practitioners, IT architects, or networking professionals will gain practical insights and tools to drive real transformation, learning from their peers how to reset boundaries&nbsp; in the pursuit of digitalization while carefully managing cybersecurity risks. Zscaler experts will be on hand to share the latest strategies to minimize attack surfaces, eliminate lateral movement and prevent data loss.&nbsp;Following the recent SPLX acquisition, attendees will get first-hand insights at how this addition to the Zero Trust Exchange platform will extend shift-left AI asset discovery, automated red teaming, and governance - helping organizations secure their AI investments from development through deployment. We’re also bringing back industry panels and fireside chats, offering attendees the opportunity to learn from industry leaders and network with their peers.Agentic AI – Friend or Foe?As part of the agenda, we will also be speaking with Zscaler customers at different stages of their Zero Trust transformation journey. Panellists from leading private and public organizations will share their learnings in a ‘fireside chat’ - helping others who wish to take that first step towards a Zero Trust architecture. Having overcome their own implementation challenges, they’ll offer insights and guidance to make Zero Trust a reality.&nbsp;New this year: a panel on the emergence, adoption and security of Agentic AI. Zeki Turedi, Field CTO at Crowdstrike, and Rob Hale, Principal Security Segment Leader at AWS, will debate whether Agentic AI is a friend or foe - and underline the importance of retaining control over critical digital infrastructure, redefining data governance, and unlocking innovation securely.To learn more about the Zenith Live Encore agenda in your city and discover how Zscaler secures data, applications, devices and users on organizations’ transformation journeys, visit the&nbsp;registration site. See you in London on Tuesday, 9th of December 2025 in Vision Hall!&nbsp;]]></description>
            <dc:creator>Yaroslav Rosomakho (Chief Scientist)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Gedanken zur technologischen Umsetzung der digitalen Souveränität in Europa]]></title>
            <link>https://www.zscaler.com/de/blogs/company-news/enabling-europes-digital-sovereignty-through-technology</link>
            <guid>https://www.zscaler.com/de/blogs/company-news/enabling-europes-digital-sovereignty-through-technology</guid>
            <pubDate>Fri, 14 Nov 2025 20:21:06 GMT</pubDate>
            <description><![CDATA[Das Thema digitale Souveränität steht in Europa schon seit Jahren in der Diskussion. Im Zeichen zunehmender geopolitischer Fragmentierung einerseits und eines wachsenden Wunsches nach technologischer Unabhängigkeit geht es dabei längst nicht mehr nur um abstrakte Theorie: Inzwischen steht ganz konkret die praktische Umsetzung zur Debatte. Am 18. November findet in Berlin der von Frankreich und Deutschland gemeinsam initiierte Gipfel zur Europäischen Digitalen Souveränität statt. Das Treffen, bei dem politische und wirtschaftliche Entscheidungsträger mit Branchenexperten zusammenkommen, markiert einen entscheidenden Meilenstein in der Gestaltung der digitalen Zukunft Europas. Diese ambitionierte Initiative stellt einen Aufbruch in bisher unerschlossenes Territorium dar. Der Wunsch, sich die Kontrolle über systemrelevante digitale Infrastruktur zu sichern, einen neuen Rahmen für den sicheren und verantwortungsbewussten Umgang mit Daten zu schaffen und gleichzeitig Innovationspotenzial freizuschalten, ist so kühn wie absolut nachvollziehbar. Seine Verwirklichung ist mit komplexen Herausforderungen verbunden. Das fängt mit der Schwierigkeit an, den Begriff der digitalen Souveränität überhaupt zu definieren. Würde man auf der Suche nach einem Konsens darüber, was unter digitaler Souveränität zu verstehen ist, würde man vermutlich bald feststellen, dass es dazu mindestens 27 unterschiedliche Meinungen gibt. Indes wäre es ein Fehler, diese mangelnde Klarheit als Ausdruck politischer Willensschwäche misszuverstehen. Ein hochrangiger Vertreter eines der größten EU-Mitgliedstaaten kommentierte das kürzlich sinngemäß so: „Die Forderung nach digitaler Souveränität wird laut und ideologisch erhoben.“ Tatsächlich ist in Europa eine zunehmende Annäherung in mehreren Punkten festzustellen. Im Vordergrund steht die Sicherung der Zukunft. Konkret bedeutet das: Es geht um die Kontrolle über Daten, um Unabhängigkeit, um die Fähigkeit, Betriebskontinuität zu gewährleisten, um die Forderung nach Transparenz und darum, sicherzustellen, dass Europa in vollem Umfang von den  Chancen und Möglichkeiten des digitalen Zeitalters profitiert und im globalen Wettbewerb konkurrenzfähig bleibt.Die Technologiebranche ist gefordert, diese Vision ernst zu nehmen und entsprechend zu reagieren. Bei Zscaler sind wir uns dieser Verantwortung bewusst und bereit, unsere Kunden auf diesem Weg zu begleiten. Wir sind überzeugt, dass die Souveränität nach europäischen Maßgaben und im Einklang mit europäischen Zielsetzungen erreicht werden muss. Als ein global führender Pionier im Bereich Cybersicherheit mit fast 2.500 Kunden in ganz Europa, verpflichten wir uns zur Entwicklung und Bereitstellung zukunftsweisender Technologie, die die digitale Vision Europas reflektiert und unterstützt. Im Rahmen dieses Engagements stellte Zscaler bereits 2010 als erster Sicherheitsanbieter eine eigene Cloud für Kunden in Europa bereit. Wir nehmen den bevorstehenden Berliner Gipfel zum Anlass, hier aus unserer Perspektive zu einigen Kernaspekten der digitalen Souveränität Stellung zu beziehen. Konkret erläutern wir, welche Lösungen die Sicherheit, Flexibilität und Unabhängigkeit gewährleisten können, die europäische Unternehmen fordern und benötigen, um in der heutigen vernetzten Welt erfolgreich zu wirtschaften. 1. Zuverlässige Sicherheit für europäische DatenDaten müssen vertraulich, sicher und lokal verarbeitet und verwaltet werden. Mit dem Wechsel zu globalen Cloud-Systemen laufen Unternehmen Gefahr, die Kontrolle über vertrauliche Daten zu verlieren und sie Risiken durch externe Akteure oder Cyberbedrohungen auszusetzen. Datensouveränität bedeutet, den Schutz der Daten und die Konformität mit den geltenden Gesetzen und Vorschriften als Basis für das Vertrauen in die Bereitstellung systemrelevanter Leistungen zu gewährleisten.So unterstützt Zscaler die europäischen Ziele im Hinblick auf Datenschutz und lokale Verarbeitung: Zscaler speichert keine Inhalte von Endkunden: Die Verarbeitung des gesamten Inline-Traffic erfolgt im Arbeitsspeicher innerhalb der lokalen Infrastruktur, was die Datenkontrolle vereinfacht. Die Zscaler Zero Trust Exchange stellt sicheren Anwendungszugriff bereit, ohne vertrauliche Daten zu exponieren.Das Cloud-native Plattformdesign nutzt Verschlüsselung, Datentransparenz und granulare Zugriffskontrollen und erfüllt somit die Vorgaben der DSGVO und anderer geltender Datenschutzvorschriften.Kunden haben die Option, sich für die ausschließliche Nutzung europäischer Infrastruktur zu entscheiden. Zscaler betreibt europaweit insgesamt 25 Rechenzentren, davon 20 in EU-Mitgliedstaaten. So können wir eine lokale Datenverarbeitung gewährleisten, die optimale Performance und Souveränität sicherstellt.Europäische Kunden können sicherstellen, dass ihre Protokolldaten innerhalb Europas gespeichert werden. Kunden haben die komplette Kontrolle über die Datenspeicherung und können entscheiden, ihre Daten in unabhängigen oder nationalen Logging-Zonen zu speichern. Zscaler macht die Datenkontrolle einfach und stellt Unternehmen eine hochgradig sichere Zugriffslösung bereit, die durch geringe Latenz überzeugt und mit den Prinzipien des ‘Datenschutz by Design’ und ‘Datenschutz by Default’ im Einklang steht. 2. Der Weg zur digitalen Autonomie Digitale Souveränität bedeutet, sich aus der übermäßigen Abhängigkeit von ausländischen Technologieanbietern zu lösen und die Kontrolle über die eigenen Systeme zu behalten. Unternehmen in Europa brauchen flexible Frameworks, um sichere Innovation ohne Bindung an einzelne Anbieter (sogenannter Vendor Lock-in) zu unterstützen. Ohne Autonomie über die eigenen Daten und Systeme laufen europäische Unternehmen Gefahr, ihre zukünftige Entwicklung und die Sicherheit ihrer kritischsten digitalen Assets aufs Spiel zu setzen.So unterstützt Zscaler die europäischen Ziele im Hinblick auf technologische Unabhängigkeit und Cybersicherheit:Eine Architektur, die Europas technologische Unabhängigkeit unterstützt:Mit der anbieterneutralen Architektur von Zscaler profitieren europäische Unternehmen von Entscheidungsfreiheit und Flexibilität beim Aufbau ihrer IT-Frameworks. Lösungen unterschiedlicher Technologieanbieter können bedarfsgerecht kombiniert werden, um Cloud-Umgebungen, Daten, Endgeräten, Identitäten und Services effektiv und effizient zu verwalten.  FWeitere Informationen finden Sie unter: /partners/technology    Zscaler unterstützt die ‘Delegation of Administration’, um sicherzustellen, dass ausschließlich europäische Bürger berechtigt sind, Richtlinien für die Protokollierung von Daten sowie Einsicht in Daten auf unserer Plattform festzulegen. Ein Cloud-basierter Ansatz gewährleistet, dass Unternehmen ihre Abhängigkeit von Legacy-Systemen reduzieren und die Bindung an einen einzelnen Anbieter vermeiden können. Dadurch bewahren sie ihre Souveränität und Innovationsfähigkeit.Zscaler ermöglicht Unternehmen die Umstellung von Legacy-Systemen, ohne sich an eine bestimmte Hardware oder ein proprietäres Ökosystem zu binden oder durch externe Abhängigkeiten einschränken zu lassen.Sicherung systemrelevanter europäischer Infrastruktur:Die Zero-Trust-Architektur von Zscaler verhindert Sicherheitsverstöße, indem sie eine kontinuierliche Authentifizierung und Autorisierung aller User und Geräte erzwingt, bevor eine Verbindung zur jeweils angeforderten Anwendung hergestellt wird.Zscaler stellt fortschrittliche Funktionen zum Bedrohungsschutz bereit, die Unternehmen in ganz Europa zuverlässig vor Malware, Zero-Day-Schwachstellen und KI-gestützten Cyberbedrohungen schützen. Wir bieten Hosting- und Service-Anbietern die Möglichkeit, in Zusammenarbeit mit uns souveräne Lösungen zu betreiben, die auf den Cloud-Lösungen von Zscaler in unseren europäischen Rechenzentren basieren. Zscaler zeigt neue Perspektiven für ein resilientes, digital souveränes Europa auf, indem wir zukunftsweisende Technologie mit skalierbarer branchenführender Sicherheit kombinieren.3. Beschleunigte Innovation Innovation ist die Voraussetzung für Wachstum und Wettbewerbsfähigkeit. Europa muss das Potenzial neuer Technologien nutzen, um global auch weiterhin ganz vorne mitzumischen. Das erfordert sichere und vorschriftenkonforme Lösungen, die europäische Unternehmen befähigen, selbstbewusst zu wirtschaften und zu wachsen, ohne den Schutz vertraulicher Daten zu gefährden.So unterstützt Zscaler die europäischen Ziele im Hinblick auf Innovation und Wettbewerbsfähigkeit:Zscaler unterstützt sichere Cloud-orientierte Strategien. Dadurch werden Infrastrukturkosten gesenkt und Mittel für neue Investitionen in Innovation und Wachstum freigesetzt. Skalierbare, flexible Lösungen ermöglichen die effiziente Nutzung neu aufkommender Technologien.Mit den Funktionen von Zscaler können Unternehmen reibungslose Unterstützung für sichere Hybridarbeit bereitstellen und profitieren so von der Flexibilität zukunftsfähiger Arbeitskonzepte.Im internationalen Vergleich überzeugt Zscaler durch Innovationsfreude, nachweisbare Erfolge bei der Optimierung der betrieblichen Effizienz und die Fähigkeit, schneller auf Markttrends zu reagieren als die Mitbewerber. Gleichzeitig gewährleisten wir die Einhaltung der strengen europäischen Datenschutzvorschriften.Unser konsequenter Zero-Trust-Ansatz stellt sicher, dass Unternehmen innovieren und expandieren können, ohne ihre Systeme, Mitarbeiter oder Daten unnötigen Risiken auszusetzen.Die Umstellung von Legacy-Technologie auf einen zukunftsfähigen Ansatz bietet den zusätzlichen Vorteil, branchenführenden Schutz mit handfesten Sparpotenzialen zu kombinieren: Im Gegensatz zu den technologischen Innovationen der Vergangenheit, können Unternehmen ihre Kosten senken, wenn sie den Schritt nach vorne wagen. Zscaler zeigt neue Perspektiven für sichere Innovation im digitalen Zeitalter auf, die europäischen Unternehmen Wachstums- und Wettbewerbschancen erschließen.4. Verantwortungsbewusster Umgang mit KI KI hat das Potenzial, die digitale Wirtschaft grundlegend zu transformieren. Damit einher gehen jedoch auch neue Risiken in Form von Sicherheitslücken und Missbrauch. Europa hat sich zu einem verantwortungsbewussten Umgang mit KI verpflichtet, der den Schwerpunkt auf Datenschutz, ethische Standards und robuste Kontrollmechanismen zur Gewährleistung von Vertrauen und Transparenz legt. In einem kürzlich veröffentlichten gemeinsamen Report  der französischen und deutschen Behörden wird die Anwendung von Zero Trust auf LLM-Systeme als Maßnahme zur Bewältigung der spezifischen sicherheitsrelevanten Herausforderungen empfohlen, die mit der Nutzung von KI verbunden sind.So fördert Zscaler den verantwortungsbewussten Einsatz von KI:Die Realisierung der Produktivitätsgewinne, die sich mit KI erzielen lassen, setzt voraus, dass KI-Systeme sicher ausgeführt werden können, ohne Unternehmen Risiken auszusetzen. Die KI-Verordnung ist das weltweit erste umfassende Framework zur Regulierung des Einsatzes von KI, wodurch global gültige Standards in Bezug auf Transparenz, Fairness und Verhinderung von Missbrauch geschaffen wurden. Zscaler verpflichtet sich dazu, sicherzustellen, dass alle KI-Systeme, die in unseren Produkten zum Einsatz kommen, die Vorgaben der europäischen KI-Verordnung einhalten.Zero-Trust-Grundsätze schützen vertrauliche Datensätze und Datenpipelines sowie die Integrität von Algorithmen und Modellen. Zugleich verhindern sie Manipulation, Diebstahl und Ausnutzung von KI-Anwendungen zu schädlichen Zwecken. Die Zero-Trust-Architektur von Zscaler ermöglicht eine sichere Nutzung von KI-Modellen, agentischer KI und der zugehörigen Daten-Pipelines. Dadurch wird die Integrität von KI-Lösungen zuverlässig gewahrt.Zscaler unterstützt europäische Unternehmen in dem Bestreben, sich das Potenzial von KI optimal zunutze zu machen. Unsere Lösungen gewährleisten die Einhaltung ethischer Standards und schützen KI-Systeme und die zugehörigen Daten-Pipelines vor Missbrauch.5. Betriebsstabilität Betriebsstörungen durch Cyberangriffe, Naturkatastrophen, Schäden an Unterwasserleitungen und unberechenbare politische Verhältnisse können unternehmenskritische Systeme und Daten gefährden. Betriebsstabilität ist die Fähigkeit eines Unternehmens, derartige Ereignisse zu überstehen und dabei ihre Funktionsfähigkeit und Sicherheit zu bewahren, um auch unter unberechenbaren Bedingungen Geschäftskontinuität zu gewährleisten.So fördert Zscaler die Betriebsstabilität:Die Zero-Trust-Architektur von Zscaler gewährleistet sicheren Direktzugriff auf Cloud-Services und -Anwendungen auch bei Störungen durch Internetausfälle oder Angriffe auf Unterseekabel oder andere kritische Infrastruktur. Dank der resilienten Architektur unserer Rechenzentren bleiben europäische Unternehmen auch im Ernstfall betriebsfähig. Der Echtzeit-Bedrohungsschutz von Zscaler verhindert, dass Ransomware und andere Cyberbedrohungen unternehmenskritische Infrastrukturen und Betriebsabläufe beeinträchtigen. Zscaler stellt eine sichere, flexible Zugriffslösung bereit, die standortunabhängiges Arbeiten unterstützt und Sicherheitsstandards entspricht.Zscaler trennt die Sicherheit von Legacy-Netzwerkmodellen und setzt stattdessen auf Cloud-native Lösungen. Dadurch befähigen wir Unternehmen, agil auf Veränderungen der geopolitischen Lage zu reagieren und unter unberechenbaren Umständen Geschäftskontinuität zu gewährleisten.Zscaler stellt als erster Cloud-Sicherheitsanbieter eine Business-Continuity-Lösung bereit. Zscaler-Kunden können zwischen einer selbst gehosteten und einer extern gehosteten Infrastruktur wählen, die sie vor Betriebsunterbrechungen durch Blackouts, Brownouts, katastrophale Ausfälle der Infrastruktur, Terrorismus und Änderungen der Vorschriften oder Gesetze schützt. Zscaler erkennt Probleme, die lokal beim User bzw. zwischen User und Cloud auftreten, oder Vorfälle in der Cloud und leitet automatisch ein Failover zur Business-Continuity-Lösung ein. Darüber hinaus bieten wir die Möglichkeit an, ein vom Kunden gehostetes privates Service Edge zu nutzen, das selbst bei einem Ausfall sämtlicher Cloud-Services infolge eines globalen Routing-Events weiterhin funktionsfähig bleibt. Zscaler integriert Resilienz in die Unternehmenssysteme, damit Unternehmen sich vor Betriebsunterbrechungen schützen und ihre digitale Souveränität wahren können.Zscaler unterstützt Agilität und Resilienz durch dynamische Traffic-Umleitung und Anpassung von Verbindungspfaden in Echtzeit, um bei Internet- oder Cloud-Ausfällen eine sichere und kontinuierliche Konnektivität zu gewährleisten.Die neue Realität erfordert ein erneuertes Bekenntnis zur digitalen Zukunft EuropasIm Vorfeld des deutsch-französischen Gipfels zur Europäischen Digitalen Souveränität zeichnen sich zwei wesentliche Voraussetzungen für den Erfolg der digitalen Ambitionen Europas ab: Der Weg zur digitalen Souveränität und strategischen Autonomie muss nach europäischen Maßgaben gestaltet und im Einklang mit europäischen Prioritäten und Werten umgesetzt werden. Technologieanbieter, die einen Beitrag dazu leisten wollen, müssen Lösungen entwickeln und bereitstellen, die auf europäische Bedürfnisse und Zielsetzungen zugeschnitten sind.Vertrauenswürdigen Technologiepartnern, die die europäische Souveränität nicht nur in Begriffen definieren, sondern in der Praxis realisieren können, sollte die Möglichkeit gegeben werden, sich aktiv an der Umsetzung dieser Vision zu beteiligen. Technologieanbietern, die nachweislich die digitale Souveränität Europas fördern, sollten weiterhin zur Verwirklichung dieser Vision beitragen. Wir sind überzeugt, dass nur durch Berücksichtigung dieser beiden Grundsätze die Voraussetzungen sowohl für die souveräne digitale Zukunft Europas als auch für seine anhaltende globale Wettbewerbsfähigkeit geschaffen werden können.Zscaler engagiert sich für die Förderung der digitalen Souveränität Europas, indem wir europäischen Unternehmen zukunftsfähige Lösungen bereitstellen, um ihre Systeme zu sichern, grenzenlose Innovation zu betreiben und ihre eigenen Ziele zu realisieren. Als ein global führender Anbieter im Bereich Zero-Trust-Sicherheit ist Zscaler hervorragend aufgestellt, um europäische Unternehmen bei der Bewältigung der aktuellen Herausforderungen und dem Aufbau einer resilienten, souveränen Zukunft zu unterstützen.]]></description>
            <dc:creator>Casper Klynge (VP, Government Partnerships)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Step Into the Future of Zero Trust + AI Security with Zscaler at AWS re:Invent 2025]]></title>
            <link>https://www.zscaler.com/de/blogs/company-news/step-future-zero-trust-ai-security-zscaler-aws-re-invent-2025</link>
            <guid>https://www.zscaler.com/de/blogs/company-news/step-future-zero-trust-ai-security-zscaler-aws-re-invent-2025</guid>
            <pubDate>Tue, 04 Nov 2025 19:46:37 GMT</pubDate>
            <description><![CDATA[Zscaler and AWS are redefining what’s possible in the cloud. Visit Booth #1375 at the Venetian, December 1-5, to see how zero trust + AI security come together to protect data, power innovation, and simplify cloud security operations.Meet with Zscaler at AWS re:Invent 2025: Schedule a meeting | Explore Zscaler for AWSIn today’s cloud-first world, agility and innovation are everything. Yet many organizations are still weighed down by legacy tools that can’t keep up. VPNs, firewalls and static security models were never built for AI-driven transformation or a distributed workforce. They slow progress, create blind spots and expose new attack surfaces in the cloud. As organizations move more applications to the cloud and adopt GenAI, traditional security approaches put users, devices, and data at risk. The future of security depends on moving beyond these limitations towards a unified zero trust architecture. Together, Zscaler and AWS help enterprises simplify, automate, and scale securely across workloads, users, and data while keeping innovation moving forward.&nbsp;What to Expect at AWS re:Invent with ZscalerHere’s what you’ll see:Live demos showcasing Zero Trust + AI innovations in actionExpert insights on securing GenAI Apps and cloud workloadsProven strategies to eliminate VPNs/Firewalls and reduce riskReal-world customer use cases powered by Zscaler on AWSExpert theater presentations on the latest Zscaler solutionsDon’t miss these sessions:Tue., Dec. 2, 2:30PM: Securing the AI Era with Dhawal Sharma, EVP Products & Strategy, ZscalerWed., Dec. 3, 4:00PM: Zero Trust: The Blueprint for Securing AI-Powered SDLC with Brian Lazear, VP, Product Management - Cloud WorkloadsHow Zscaler + AWS Make It PossibleTogether, Zscaler and AWS deliver a secure foundation for cloud transformation.Here’s how:Unify security across AWS environments. Protect users, workloads, and data through the Zscaler Zero Trust Exchange, a global cloud platform built on AWS infrastructure.Secure GenAI applications. Discover and control AI tool usage while preventing data leakage and unauthorized access.Simplify access and eliminate VPNs. Provide seamless, content-based access to private apps on AWS and beyond without the cost and complexity of legacy VPNs.Protect workloads at scale. Segment and secure inter-workload traffic with cloud-native controls that reduce lateral movement and risk.Accelerate cloud migration. Move from on-prem to AWS with built-in visibility, automation, and policy consistency.&nbsp;Join us at AWS re:Invent 2025Zscaler and AWS are shaping the future of secure cloud innovation. Visit Booth #1375 at the Venetian December 1-5, to explore how Zero Trust and AI come together to protect data, accelerate transformation, and simplify security across your organization.Meet our experts, get a live demo, and learn how leading enterprises are using Zscaler and AWS to scale securely, operate efficiently, and innovate with confidence.Schedule a meeting | Explore Zscaler for AWS | Customer success stories | AWS Marketplace]]></description>
            <dc:creator>Dhawal Sharma (Vice President Of Product Management)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zero Trust im Fokus der it-sa 2025 – Sind wir bereit für „Zero Trust Everywhere“?]]></title>
            <link>https://www.zscaler.com/de/blogs/company-news/zero-trust-in-focus-at-it-sa-2025-are-we-ready-for-zero-trust-everywhere</link>
            <guid>https://www.zscaler.com/de/blogs/company-news/zero-trust-in-focus-at-it-sa-2025-are-we-ready-for-zero-trust-everywhere</guid>
            <pubDate>Fri, 24 Oct 2025 07:08:19 GMT</pubDate>
            <description><![CDATA[Die it-sa 2025 war erneut ein zentraler Treffpunkt für IT-Sicherheitsverantwortliche. Die wachsende Zahl an Bedrohungen und innovativen Angriffsmethoden verlangt mehr denn je nach wirksamen Sicherheitskonzepten. Themen wie die Umsetzung von NIS2, künstliche Intelligenz (KI), Post-Quantum-Kryptographie, Cloud- und OT-Sicherheit dominierten die Diskussionen der Branche. Gleichzeitig wurde deutlich: Die Datenhoheit steht als übergreifendes Ziel im Zentrum der Herausforderungen.Künstliche Intelligenz: Chancen und RisikenKI verspricht enorme Potenziale für Unternehmen, geht aber auch mit neuen Sicherheitsrisiken einher. Cyberkriminelle nutzen Automatisierung und KI für gezielte Angriffsstrategien wie Prompt Hacking oder Vibe Coding. Adaptive KI-Systeme stellen Unternehmen vor zusätzliche Aufgaben, insbesondere wenn agentenbasierte KI-Anwendungen autonom kommunizieren. Die Frage lautet: Wer schützt die Daten, wenn Systeme miteinander „sprechen“?Die zunehmende Vernetzung: Ein Sicherheitsproblem?Mit der Verbreitung mobiler und dezentraler Geräte steigen auch die Anforderungen an den Schutz von Datenflüssen. Unternehmen müssen sicherstellen, dass sensible Daten durchgängig geschützt sind - unabhängig davon, wie und wo sie ausgetauscht werden. Zero Trust bietet hier ein klares Modell: Nicht Netzwerke, sondern einzelne Applikationen, Workloads und Geräte stehen im Fokus der Sicherheitsarchitektur.Zero Trust: Vision statt TechnologieWie meine Gespräche auf der it-sa verdeutlichten, setzen immer mehr Unternehmen auf das Sicherheitsparadigma Zero Trust. Der Ansatz überzeugt, da er eine ganzheitliche Sicherheitsstrategie ermöglicht – von Internetsicherheit und Remote-Zugriffen bis hin zur KI- und Gerätesicherheit. Entscheidend dabei ist, dass nicht die Technologie, sondern die Geschäftsvision im Vordergrund steht, wenn es um die Einführung geht: ein zukunftssicheres Geschäftsmodell abseits traditioneller Infrastrukturen.Der Weg zur DatensouveränitätDie Modernisierung der IT-Sicherheitsarchitektur ist in vielen Branchen – vom Gesundheitswesen bis zur Industrie oder öffentlichen Verwaltung – unabdingbar. Datenhoheit und lokale Cloud-Lösungen sind zentrale Anforderungen, insbesondere in Europa. Zscaler antwortet hier mit klaren Lösungen: Die lokale Kontrolle über Daten ist gewährleistet, ohne Abstriche bei Sicherheit und Skalierbarkeit.IT-Sicherheit als PrioritätUnternehmen müssen sich jetzt fragen: Haben sie bereits die notwendigen Schritte unternommen, um volle Transparenz und Kontrolle über ihre Datenströme sicherzustellen? Mit Zero Trust Everywhere können Organisationen ihre Sicherheitsstrategien effektiv modernisieren und gleichzeitig auf die dringlichsten Herausforderungen reagieren - sei es im Umgang mit KI, der Cloud oder mobiler Vernetzung.Unser Team steht bereit, um Unternehmen auch nach der it-sa bei wichtigen Fragen zu unterstützen und ihre Resilienz zu stärken.Falls Sie die Zscaler Vorträge auf der it-sa 2025 verpasst haben sollten, gibt es hier die Gelegenheit zum Reinhören:Dienstag, 7. Oktober:&nbsp;Resilienz und Souveränität im Zeitalter der Cloud: Eine Vision für die Zukunft entwickelnMittwoch, 8. Oktober:&nbsp;Vom Klick zur Krise: Wahre Geschichten moderner Angriffe auf MitarbeitergeräteDonnerstag, 9. Oktober:&nbsp;Von Prävention bis Reaktion: KI-gestützte SecOps in einer Zero Trust Architektur]]></description>
            <dc:creator>Christoph Schuhwerk (CISO in Residence)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Der Balanceakt zwischen dezentraler Verantwortung und strikter Sicherheit ]]></title>
            <link>https://www.zscaler.com/de/blogs/company-news/the-tension-between-decentralized-ops-and-security-compliance</link>
            <guid>https://www.zscaler.com/de/blogs/company-news/the-tension-between-decentralized-ops-and-security-compliance</guid>
            <pubDate>Thu, 23 Oct 2025 07:17:13 GMT</pubDate>
            <description><![CDATA[Geteilte Verantwortung für Sicherheitsgovernance, Implementierung und Innovation führt häufig zu fehlender Abstimmung zwischen verschiedenen Abteilungen und erschwert somit die Compliance. Für Unternehmen mit veralteter Infrastruktur wird diese Aufgabe besonders herausfordernd.  Ein Szenario, das viele große Banken im Finanzsektor kennen.Betriebliche ReibungspunkteIn großen Banken entsteht durch ihre organisatorische Größe ein komplexes Betriebsumfeld. Unterschiedliche Teams verwalten oft isoliert einzelne Technologien oder Sicherheitsbereiche, was zu fragmentierten Entscheidungen führt. Zwar fördert dieser Ansatz Fachwissen in einzelnen Bereichen, doch er verschleiert ein gravierendes Problem: Sicherheitsrichtlinien werden uneinheitlich umgesetzt. Und genau diese Uneinheitlichkeit gilt es in der stark regulierten Finanzbranche zu vermeiden.Sicherheitsverantwortung in großen Banken wird gemeinsam getragen: CISO, CIO und CTO müssen regulatorische Vorgaben, Risikomanagement und Incident Response koordinieren. Der CISO bestimmt das Sicherheitsframework, CIO und CTO setzen dessen Anforderungen in IT-Infrastruktur und Produktumgebungen um. Doch selbst mit einem einheitlichen Framework führen isolierte Arbeitsweisen häufig zu inkonsistenter Umsetzung in den einzelnen Abteilungen. Ohne einen koordinierten Ansatz steigt das Risiko, besonders in Legacy-Umgebungen, in denen Transparenz über Zugriffe und Aktivitäten nicht standardmäßig gegeben ist.Zeit und Budget sind zusätzliche Stolpersteine für Compliance. Mit der wachsenden Zahl an regulatorischen Vorgaben im Finanzsektor wird es immer aufwendiger, diese einzuhalten. Audits können sich über Wochen oder Monate hinziehen und erfordern erhebliche Investitionen in Personal und Technologie, damit Sicherheitsrichtlinien in den alltäglichen Abläufen umgesetzt werden. In Legacy-Umgebungen müssen Sicherheitsmaßnahmen oft manuell überwacht und über verschiedene, isolierte Systeme hinweg zusammengesetzt oder ergänzt werden. Die laufenden Kosten dieser Maßnahmen fallen meist auf CIOs und CTOs, die ohnehin Budgets straffen, um Kosten zu reduzieren, Resilienz zu sichern und Transformationsziele umzusetzen. Wäre Sicherheit von Anfang an in die Architektur integriert, müssten sie die langfristigen Kosten für Entscheidungen außerhalb ihres Verantwortungsbereichs nicht tragen.Wenn Innovationsgeist auf die technische Realität trifftCompliance im Tagesgeschäft ist ein bekanntes Thema – doch was passiert, wenn Banken neue Innovationen umsetzen wollen? Immer deutlicher wird die Diskrepanz zwischen dem strategischen Optimismus der Führungsebene ohne technischen Hintergrund und der nüchternen Einschätzung der technischen Teams.Neue Wettbewerber drängen auf den Markt, und viele CEOs im Bankensektor setzen auf Technologien wie KI, um wettbewerbsfähig zu bleiben. KI bietet tatsächlich großes Potenzial für Innovation, Wachstum und Marktführerschaft. Doch Legacy-Systeme bremsen die KI-Integration aus, erhöhen Risiken und erschweren die Einhaltung von Sicherheitsvorgaben. Außerdem bringt KI ein neues Arbeitsfeld mit eigenen Herausforderungen hinsichtlich Beobachtbarkeit und Kontrolle mit sich. Diese Probleme verschärfen sich noch durch fragmentierte Infrastrukturen, in denen die für KI benötigten Daten in isolierten Systemen gespeichert sind. Das Ergebnis: Früher getrennte Technologiebereiche prallen nun schneller aufeinander – und die Teams stehen unter Druck, schnell zu agieren, ohne die Sicherheit zu gefährden.Skalierbare Sicherheit ohne KompromisseWie bewältigen Banken die Aufgabe, einheitliche Sicherheitsmaßnahmen abteilungsübergreifend durchzusetzen und Innovationen mit neuer Technologie zu fördern? Zero-Trust-Architekturen bieten hier zunehmend die Lösung.Im Gegensatz zu herkömmlichen, perimeterbasierten Ansätzen geht dieses Sicherheitsmodell davon aus, dass innerhalb des Netzwerks kein implizites Vertrauen besteht. Jeder Zugriff wird streng überprüft – egal, wer sich anmeldet, welches Gerät verwendet wird oder wo der Zugriff erfolgt. Mit Zero Trust werden die Verantwortlichkeiten von CISO, CIO und CTO klar aufeinander abgestimmt, indem Richtlinien zentral durchgesetzt, Systeme transparenter gestaltet und Compliance-Management in isolierten Umgebungen vereinfacht wird.Aber Zero Trust ist mehr als nur ein Sicherheitsframework. Zero Trust schafft strategische Voraussetzungen für skalierbare Sicherheit, wie die nachstehenden Punkte verdeutlichen: Zero Trust stellt Sicherheit als Service bereit und sorgt für skalierbare Konnektivität, sodass Banken neue Technologien risikofrei und zügig einführen können. Das Modell liefert in On-Premise- und Cloud-Umgebungen einheitlichen Schutz, identische Funktionen sowie gleichwertige Kontrollmechanismen und sorgt so für die dringend benötigte Konsistenz in hybriden Umgebungen. Teams müssen also keine Kompromisse eingehen oder zwischen Anwendungsbereichen wählen. Alles funktioniert zuverlässig, unabhängig davon, wo sich die Daten oder Anwendungen befinden.Zero Trust bietet lückenlose Transparenz. Selbst wenn Technologiebereiche segmentiert bleiben, sind Transparenz und Kontrolle nicht eingeschränkt, sodass Sicherheitsteams Aktivitäten reibungslos überwachen und steuern können.Datensicherheit ist im Kern der proxybasierten Architektur von Zero Trust verankert – und wird nicht erst nachträglich hinzugefügt. So können Banken neue Technologien – sogar komplexe Integrationen wie KI-Agenten – schnell skalieren, ohne die Compliance oder operative Integrität zu gefährden.  Gleichzeitig bietet die Architektur Anbindungsmöglichkeiten sowohl für Legacy- als auch für neue Services und erweitert den Schutz nicht nur innerhalb der Bank, sondern auch über das gesamte Ökosystem hinweg – einschließlich Partnern und öffentlich zugänglichen Plattformen.Eine gemeinsame Sprache für die SicherheitIn dezentral organisierten Umgebungen hängt die Sicherheitsverantwortung weniger von der Hierarchie ab als von der Abstimmung der Teams. Zero Trust ermöglicht Banken eine einheitliche Sicherheitskommunikation, bei der Compliance in jede Aktivität integriert ist – unabhängig davon, wer gerade die Verantwortung trägt.BEREIT FÜR SKALIERBARE SICHERHEIT? Finanzinstitute benötigen einen modernen Sicherheitsansatz, um aktuelle Herausforderungen zu meistern und für die Zukunft gerüstet zu sein. Zero Trust im Kern der Architektur hilft, Sicherheit zu gewährleisten, Prozesse zu vereinfachen und Compliance sicherzustellen. Hier finden Sie Ihren zukunftssicheren Weg.]]></description>
            <dc:creator>Martyn Ditchburn (Zscaler)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Mehr Vertrauen, größeres Risiko: So verhindern Sie Verstöße mit Millionenschäden]]></title>
            <link>https://www.zscaler.com/de/blogs/company-news/the-cost-of-trust-preventing-breaches-with-damages-in-the-millions</link>
            <guid>https://www.zscaler.com/de/blogs/company-news/the-cost-of-trust-preventing-breaches-with-damages-in-the-millions</guid>
            <pubDate>Thu, 16 Oct 2025 07:51:29 GMT</pubDate>
            <description><![CDATA[In der Finanzbranche ist Vertrauen von grundlegender Bedeutung. Im Bereich der Cybersicherheit kann blindes Vertrauen jedoch zur kostspieligen Belastung werden und Verluste in Millionenhöhe verursachen.Ein aktueller Bericht von IBM beziffert die durchschnittlichen Kosten eines Datenlecks in diesem Sektor auf 6,08 Mio. USD. Das ist der Preis, den Finanzunternehmen dafür zahlen, wenn sie den falschen Personen, Prozessen und Technologien vertrauen.Dieser astronomische Betrag verdeutlicht, dass herkömmliche Sicherheitsmodelle trotz ihrer anhaltenden Präsenz auf dem Markt nicht mehr ausreichen. Stattdessen ist die Umstellung auf einen Zero-Trust-Ansatz erforderlich.Die finanziellen Auswirkungen von VerstößenFinanzdienstleister sind seit jeher im Visier von Cyberkriminellen. Laut dem jüngstenIWF-Bericht zielte in den letzten zwei Jahrzehnten fast ein Fünftel aller weltweiten Cyber-Vorfälle auf Finanzunternehmen ab.Viele dieser Verstöße waren spektakulär. So berichtete beispielsweise CNN 2019 über einen Vorfall, bei dem: ein Hacker sich Zugriff auf 100 Millionen Kreditkartenanträge und Konten von Capital One verschaffte. Dies war  einer der größten Verstöße der jüngeren Geschichte mit erheblichen finanziellen Folgen. Gegen Capital One wurden Bußgelder in Höhe von 80 Millionen USD verhängt, weil die Aufsichtsbehörde OCC feststellte, dass der amerikanische Kreditgeber es versäumt hatte, vor der Migration in die Cloud Risikomanagementpraktiken einzuführen. Weitere  190 Millionen USD musste das Unternehmen im Rahmen eines Sammelklagen-Vergleichs berappen,  um Klagen betroffener Kunden beizulegen.Wenn wir über die finanziellen Folgen von Cybervorfällen nachdenken, fallen uns als Erstes die konkreten Kosten für die Wiederherstellung und Sicherung des Betriebs ein. Hinzu kommen potenzielle Bußgelder. Am schädlichsten und nachhaltigsten sind jedoch die Auswirkungen auf den Ruf einer Marke. Kunden sind zunehmend vorsichtiger, wenn es darum geht, ihre Daten Unternehmen anzuvertrauen, die von einem Verstoß betroffen waren. Ihre Sorge ist berechtigt: Die  aktuelle Studie von ThreatLabz hat ergeben, dass die Datenexfiltration im Vergleich zum Vorjahr um 92,7 % zugenommen hat. Dies zeigt, dass Datendiebstahl Erpressungskampagnen befeuert. Daher ist es verständlich, dass laut demHiscox Cyber Readiness Report 47 % der Unternehmen (branchenübergreifend) angeben, nach öffentlich bekannt gewordenen Cyberangriffen Schwierigkeiten zu haben, neue Kunden zu gewinnen.Gewonnenes Vertrauen ist ein Wettbewerbsvorteil, der jedoch leicht wieder verloren geht. Insbesondere in einem digitalen System, das durch Legacy-Sicherheitsvorkehrungen „geschützt“ wird.Wo herkömmliche Modelle versagenHerkömmliche Sicherheitstools genügen den heutigen Anforderungen in mehrfacher Hinsicht nicht. Sie konzentrieren sich auf den Schutz des Netzwerkperimeters, bieten jedoch nicht genügend Transparenz. Entsprechend wird die Resilienz des Unternehmens nicht im erforderlichen Ausmaß gestärkt.Legacy-Tools wie VPNs, Firewalls und statische Zugriffskontrollen wurden für eine Zeit entwickelt, in der User und Daten sich innerhalb des Netzwerkperimeters befanden. In den heutigen Hybridumgebungen reichen diese Tools nicht mehr aus. Sobald Angreifer den (inzwischen weitgehend imaginären) Perimeter durchbrechen, stoßen sie oft auf wenig Widerstand. Durch laterale Bewegung innerhalb des Netzwerks erhalten sie quasi ungehinderten Zugriff auf Unmengen vertraulicher Daten.Wie steht es um die Transparenz? Es gibt mehrere Gründe, warum Sicherheitsarchitekten, die herkömmliche Setups verwalten, keine transparenten Einblicke erhalten, die sie benötigen, um das Prinzip der minimalen Rechtevergabe durchzusetzen oder schnell auf Anomalien zu reagieren. Eine davon ist eine flache Netzwerkarchitektur, bei der Tools wie Firewalls Schwierigkeiten haben, zwischen normalem und verdächtigem Traffic zu unterscheiden. Ohne Traffic-Segmentierung ist es schwierig, eine kontextbezogene Überwachung durchzuführen, die die erforderliche Transparenz bietet. Ein weiteres Problem ist der umfassende Netzwerkzugriff, bei dem die Aktivitäten der verbundenen User nicht überwacht werden, sodass verdächtiges Verhalten unbemerkt bleiben kann. Das Fazit? Die Sicherheit sollte eine ständige Echtzeit-Transparenz sämtlicher User- und Geräteaktivitäten gewährleisten.Resilienz ist bei Zscaler zu einer Art Mantra geworden, und das aus gutem Grund. Wenn wir uns Technologien und Prozesse ansehen, geht es bei Resilienz nicht nur um Sicherheit, sondern auch um Reaktion: Wie schnell können Sie einen Angriff eindämmen und den Betrieb wieder aufnehmen? Wir leben in einer Zeit, in der Angriffe unvermeidlich sind und kein Unternehmen dagegen immun ist. Deshalb ist es kurzsichtig, nur auf Bedrohungserkennung zu setzen. Leider ist die Realität, dass traditionelle Sicherheitsmodelle einen Angriff kaum eindämmen können, was sich verheerend auf die Geschäftskontinuität auswirkt.Zero Trust als kostensparende StrategieAngesichts der finanziellen Folgen eines Sicherheitsverstoßes bin ich der Meinung, dass Zero Trust als kostensparende Investition betrachtet werden kann. Wir sollten uns von der Vorstellung verabschieden, dass Zero Trust „nur“ ein Sicherheits-Upgrade ist. Die Umstellung auf diesen zukunftsfähigen Ansatz hat vielmehr mit der Implementierung einer soliden Strategie zur Geschäftsresilienz zu tun.Die Kapitalrendite wirkt sich auf verschiedene Weise aus. Im Falle eines Verstoßes wird  unbefugter Zugriff auf übergeordnete Systeme blockiert, da jede Zugriffsanfrage überprüft wird. Ein weiteres Merkmal der Zero-Trust-Architektur ist die Mikrosegmentierung, die die Angriffsfläche reduziert und gleichzeitig die Durchsetzung von Zugriffsrichtlinien in Echtzeit ermöglicht, ohne andere Arbeitsabläufe zu stören.Wenn eine Zero-Trust-Architektur auf KI basiert, besteht der ROI darin, den oft überlasteten Sicherheitsarchitekten Zeit zu sparen. Sie können Anomalien erkennen, sobald sie auftreten, und die manuelle Triage reduzieren, da Eindämmungsmaßnahmen automatisiert werden können. Das Ergebnis sind schnellere Reaktions- und Wiederherstellungszeiten bei Vorfällen, was zu niedrigeren Behebungskosten beiträgt. Der Kostenvorteil ist insbesondere in regulierten Umgebungen wie dem Finanzdienstleistungsbereich von Bedeutung, wo die Geldstrafen für die Nichteinhaltung von Datenschutzbestimmungen hoch ausfallen können.Cybersicherheit ist nicht mehr nur ein technisches Problem. Wie dieser Blogbeitrag zeigt, sind die Kosten für Fehler nicht auf einen Dollarbetrag beschränkt. Es ist eng mit dem Ruf Ihrer Marke verbunden und beeinflusst Ihre Fähigkeit, den Kunden gut zu bedienen.  Für Entscheidungsträger, denen der Schutz ihres Markenwerts und der Geschäftskontinuität am Herzen liegt, ist die Umstellung auf Zero Trust der logische nächste Schritt. Ein Festhalten an Legacy-Lösungen ist mit unhaltbaren Risiken und Kosten verbunden.Bereit für die Implementierung von Zero Trust? Wenn Sie gerade erst anfangen, sollten Sie sich vor der Investition in eine Zero-Trust-Architektur die Checkliste von Zscaler ansehen. Sie gibt Ihnen einen Überblick darüber, was Sie benötigen, um die nötige Kontrolle und Resilienz für die Navigation in unserer komplexen Welt zu gewährleisten. Details finden Sie in unserem einschlägigen E-Book  und auf unserer Webseite für Finanzdienstleister.]]></description>
            <dc:creator>Marc Lueck (CISO Northern Europe, Zscaler)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Resilienz neu gedacht: Das nächste Kapitel beginnt]]></title>
            <link>https://www.zscaler.com/de/blogs/company-news/resilience-reimagined-the-next-chapter-begins</link>
            <guid>https://www.zscaler.com/de/blogs/company-news/resilience-reimagined-the-next-chapter-begins</guid>
            <pubDate>Tue, 14 Oct 2025 15:49:08 GMT</pubDate>
            <description><![CDATA[Im vergangenen Jahr verfolgte Zscaler in EMEA ein zentrales Ziel: Unternehmen dabei zu unterstützen, Resilienz auf- und auszubauen. Damit meinen wir die besondere Fähigkeit eines Unternehmens – und auch jedes einzelnen Mitarbeitenden und seines Teams –, Rückschläge auszuhalten, Abläufe flexibel anzupassen und selbstbewusst weiterzumachen. Kurz: die Fähigkeit, auch bei Gegenwind voranzukommen und an jeder Herausforderung zu wachsen.Ob in unserem wegweisenden Report zum Resilienz in Ihr IT-Ökosystem oder im beliebten Quiz zur persönlichen Resilienz: Unsere bisherigen Einblicke richteten sich vor allem nach innen. In Zeiten dauerhafter Umbrüche haben wir analysiert, wie Unternehmen ihre Strategien und Abläufe robust aufstellen, welche proaktiven Technologien dabei entscheidend sind und wie sie die mentale Stärke ihrer Mitarbeitenden gezielt ausbauen.Je näher das Jahresende rückt, desto wichtiger wird echte Cyberresilienz. Kaum ein Tag vergeht ohne Meldung über den nächsten Sicherheitsvorfall. Betroffen sind Unternehmen jeder Branche und Größe. Und die Folgen solcher Angriffe wirken heute deutlich länger nach als erwartet. Kein Wunder also, dass Resilienz auf dem jüngsten Gartner Security & Risk Management Summit ein zentrales Thema war und weiterhin im Fokus von Unternehmen, Branchenanalysten, Regierungen und internationalen NGOs wie dem Weltwirtschaftsforum steht.CISOs und ihre Teams stehen nach wie vor an vorderster Front – in einer Welt, in der Cyberangriffe so sicher sind wie das Amen in der Kirche. Der nächste Vorfall? Unvermeidbar. Und er kann aus jeder Richtung einschlagen. In den heutigen, stark vernetzten Umgebungen stößt eine rein interne Resilienzstrategie schnell an ihre Grenzen.Unternehmen müssen sich nun mit folgenden Herausforderungen auseinandersetzen:Turbulente Marktkräfte: Neue Regeln, Forderungen nach mehr digitaler Souveränität und ökonomische Turbulenzen verlangen rasche Anpassungen im Betrieb, doch veraltete Architekturen bleiben dabei hoffnungslos zurück.Neue Technologien: Künstliche Intelligenz verändert die Bedrohungslage bereits drastisch, und Quantencomputing steht vor der Tür. Beide Faktoren offenbaren Sicherheitslücken, die Unternehmen gefährlich treffen könnten.Komplexe Betriebsstrukturen: Dezentrale Arbeitsmodelle, externe Mitarbeitende und instabile Lieferketten eröffnen Angreifern neue Ansatzpunkte.Deshalb richten wir unseren Fokus nun nach außen. Wir beleuchten, wie Unternehmen ihre Resilienzstrategien anpassen, um auf externe Faktoren zu reagieren – sei es, um Marktturbulenzen abzufedern, sich gegen Risiken durch neue Bedrohungen und Technologien zu wappnen oder die wachsende Komplexität von Userbasis und Lieferketten in den Griff zu bekommen.Unser Standpunkt ist klar: Unternehmen müssen von Grund auf resilient werden. Das bedeutet, reaktive Ansätze zu überdenken und Resilienz als proaktives, zentrales Prinzip zu verankern – eines, das Unternehmen befähigt, sowohl interne als auch externe Bedrohungen zu antizipieren, ihnen standzuhalten und sich schnell zu erholen.Im nächsten Kapitel geht es darum, neue Blickwinkel einzubeziehen. Dabei geht es um die Erkenntnis, dass Resilienz weit über die Sicherheit hinausgeht – sie ist ein zentraler strategischer Faktor. Ziel ist es, Führungskräfte mit den nötigen Informationen und Tools zu unterstützen, damit sie Resilienz ganzheitlich in die Stuktur ihres Unternehmens einbetten können.Dranbleiben lohnt sich also. Wir präsentieren neue Perspektiven, aktuelle Forschungsergebnisse und handfeste Tipps, damit Sie Ihre Cyberresilienzstrategie über die Grenzen Ihrer bisherigen Strukturen hinaus ausbauen können. Und falls Sie einige unserer früheren Beiträge verpasst haben, können Sie jetzt eine Kopie besorgen.Die Zukunft ist unvorhersehbar. Doch mit dem passenden Mindset und einem durchdachten Konzept wird Resilienz zu Ihrem stärksten Wettbewerbsvorteil.&nbsp;]]></description>
            <dc:creator>Brian Marvin (SVP, Sales)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Die Souveränitätsdebatte gibt Kunden die Kontrolle über ihre Daten (zurück) ]]></title>
            <link>https://www.zscaler.com/de/blogs/company-news/the-sovereignty-debate-gives-customers-control-over-their-data</link>
            <guid>https://www.zscaler.com/de/blogs/company-news/the-sovereignty-debate-gives-customers-control-over-their-data</guid>
            <pubDate>Thu, 02 Oct 2025 12:54:21 GMT</pubDate>
            <description><![CDATA[Unternehmen haben schon immer Netzwerke gebaut, um Daten auszutauschen. Allerdings möchte die IT-Abteilung heute mehr denn je in der Lage sein zu verifizieren, ob der Datenaustausch gewünscht ist. Im Zeitalter des Zero Trust-Ansatzes kommt dazu ein Trusted Broker ins Spiel, der zwischen die im Austausch befindlichen Entitäten geschaltet wird und sicherstellen kann, dass nur autorisierte und überprüfte Kommunikation zustande kommt. Durch diese sehr vereinfachten Grundlagen von Zero Trust entsteht das Vertrauen des abgesicherten Datenaustausches.Aufbauend auf dem Least Privileged Access stellen Unternehmen sicher, das sich nur gewünschte Parteien im Austausch befinden. Der Grundtenor bei Zero Trust lautet dementsprechend, dass Unternehmen die Kontrolle über ihre Datenströme (zurück) erhalten können und dazu heute auch mehr denn je der Bedarf besteht. Die Souveränitätsdebatte hat die Notwendigkeit für einen solchen Zero Trust-Ansatz neu entfacht. Unternehmen müssen dafür Sorge tragen, dass sie nur das miteinander kommunizieren lassen, was auch kommuniziert werden soll. Angefacht durch eine Vielzahl an Cybervorfällen und Fremdzugriffen etwa über Lieferketten müssen sich Unternehmen eingestehen, dass sie den Überblick darüber, wer mit wem oder was kommunizieren darf, im Zuge der Digitalisierung vielleicht eingebüßt haben. Umso dringlicher wird heute der Ruf laut, verifizieren zu können, welche digitalen Entitäten - seien es User, Apps, Workloads, IoT/OT-Geräte, Zweigstellen, Fabriken oder Drittparteien – miteinander im Austausch stehen dürfen.Resilienz und Souveränität gehen Hand in HandDie Themen Resilienz und Souveränität werden oft in einem Atemzug genannt. Auch wenn beide Bereiche ganz oben auf der Agenda der Unternehmensverantwortlichen stehen, muss dennoch klar sein, dass diese Begriffe nicht gleichgesetzt werden dürfen. Grundlage für eine starke IT-Resilienz ist der umfängliche Einblick in alle autorisierten Datenströme, um unerwünschte Kommunikation vom Eindringen in oder Abfließen aus Unternehmensumgebungen abzuhalten. Es gilt Schaden abzuwenden, der durch lahmgelegte Systeme oder entwendete Daten entstehen könnte. Auch Souveränität dient dazu, die Hoheit der Daten unter Kontrolle zu halten. Unternehmen möchten jederzeit wissen, wo ihre Daten vorgehalten werden oder wer oder was darauf Zugriff hat. Beide Male steht die Datensouveränität im Mittelpunkt der Aufmerksamkeit.Doch genau an diesem Punkt müssen sich Unternehmen selbst hinterfragen. Haben sie bereits jetzt alles Nötige für eine allumfängliche Transparenz und Nachvollziehbarkeit ihrer Datenströme veranlasst? Diese Frage tut sich nicht zuletzt im Zeitalter der künstlichen Intelligenz auf, die ganz neue Möglichkeiten schafft, dass Daten über KI-Tools oder -Agents abfließen können. In einem ersten Schritt müssen sich Unternehmen demnach die Frage stellen, ob sie granularen Einblick haben, wo geschäftskritische und sensible Daten vorgehalten werden. In einem nächsten Schritt gilt es zu hinterfragen, wer darauf Zugriff hat, unter Einbeziehung aller möglichen Integrationen mit der Lieferkette oder von Drittparteien. Und schließlich müssen sie auch für KI-Governance sorgen und festhalten, auf welche Daten neue Tools und Anwendungen zugreifen können.Erst nach diesen internen Hausaufgaben kann der Blick auf das große Ganze erfolgen und das übergeordnete Souveräntitätsverständis definiert werden, bei dem es analog um die Fragestellung geht, wer von außerhalb Zugriff auf welche Datenbestände erhält und wie ein souveränes Angebot aus europäischer Hand aussehen kann, ohne auf die Vorteile der Cloud zu verzichten.&nbsp;Die übergeordnete strategische Bedeutung digitaler SouveränitätFür Schwarz Digits ist digitale Souveränität von zentraler Bedeutung. In der strategischen Ausrichtung und operativen Umsetzung bedeutet dies, diese Fähigkeit zu entwickeln beziehungsweise auszubauen; und zwar dort, wo es strategisch sinnvoll und betriebswirtschaftlich darstellbar ist, eine weitgehende technologische Unabhängigkeit und größere Kontrolle über digitale Systeme und Daten zu erlangen und zu wahren.&nbsp;Auf einer übergeordneten Betrachtungsebene stellt digitale Souveränität somit sicher, dass alle digitalen Komponenten und Dienste, die für die wirtschaftliche oder staatliche Autonomie von wesentlicher Bedeutung sind, weitgehend selbstbestimmt und im rechtlichen und operativen Rahmen des eigenen Handelns genutzt werden. Wir erkennen an, dass eine vollständige Autonomie für die meisten Staaten weder technologisch noch wirtschaftlich realisierbar ist. Ein solches Lagebild hilft jedoch bereits, sich kritischer Abhängigkeiten bewusst zu werden und entsprechende strategische und operative Vorbereitungen zu treffen.Die zentrale Herausforderung Europas und die Dringlichkeit einer umfassenden StrategieVor diesem Hintergrund stellt die Gewährleistung einer größtmöglichen Unabhängigkeit der digitalen Souveränität eine zentrale Herausforderung für Europa dar. Um die digitale Transformation erfolgreich und im Einklang mit unseren europäischen Werten zu gestalten, ist es unerlässlich, sich bewusst zu machen, wo und wie unsere Daten gesammelt und gespeichert werden und wer darüber Kontrolle ausübt. Die Tatsache, dass viele dieser Daten von nicht-europäischen Unternehmen gehostet und verwaltet werden, birgt&nbsp;erhebliche rechtliche, wirtschaftliche und sicherheitspolitische Herausforderungen. Insbesondere die Nutzung von Cloud-Diensten, die unter den rechtlichen Strukturen ihrer Herkunftsländer, wie dem US Cloud Act, agieren, gefährdet die Vorgaben der digitalen Souveränität für relevante Daten im deutschen Datenraum. Es wird daher immer dringlicher,&nbsp;eine umfassende Strategie für ein souveränes digitales Europa zu entwickeln&nbsp;– eine Strategie, die sowohl die globalen Dimensionen der Digitalisierung berücksichtigt als auch die Wahrung europäischer Werte und Standards sicherstellt. Dieser Balanceakt ist anspruchsvoll, aber essenziell für die Zukunft unserer Gesellschaft.Diese Fragestellungen werden von Zscaler auf der ITSA gemeinsam mit STACKIT am Dienstag, den 7. Oktober 2025&nbsp; um 15.15 Uhr aufgegriffen. Im Forum in Halle 6 wird unter dem Titel&nbsp;“Resilience & Sovereignty in an Era of Cloud: Crafting a Vision for What’s Next” diskutiert, worauf es bei einem solchen Angebot ankommt. Zscaler verdeutlicht, wie Unternehmen durch Zero Trust digitale Resilienz und Souveränität stärken können – mit Fokus auf Datenhoheit, Governance und Compliance. Im Mittelpunkt der Präsentation stehen praxisnahe Strategien für eine sichere, zukunftsfähige IT-Architektur.Für die Fortführung der Diskussion freut sich Zscaler über Ihren Besuch in Halle 6 am Stand 422.]]></description>
            <dc:creator>Kevin Schwarz (Principal, Transformation Strategy)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Vom Klick zur Krise: Der Blick hinter die Kulissen realer Angriffsszenarien]]></title>
            <link>https://www.zscaler.com/de/blogs/company-news/from-click-to-crisis-a-look-behind-the-scenes-of-real-attack-scenarios</link>
            <guid>https://www.zscaler.com/de/blogs/company-news/from-click-to-crisis-a-look-behind-the-scenes-of-real-attack-scenarios</guid>
            <pubDate>Tue, 30 Sep 2025 07:29:27 GMT</pubDate>
            <description><![CDATA[Ob Ransomware, Social Engineering oder kompromittierte Drittanbieter-Accounts: Moderne Cyberangriffe zielen häufig auf den vermeintlich schwächsten Punkt ab – den User Account. Oft beginnt alles mit einem harmlosen Klick und endet in einem Systemausfall, Datendiebstahl oder Erpressungsszenario. Wird über IT-Sicherheit gesprochen, liegt der Fokus allerdings zu oft auf Servern, Webanwendungen oder anderen sichtbaren Angriffspunkten im Netzwerk. Dabei wird ein entscheidender Faktor vernachlässigt: Der User und dessen Arbeitsrechner teilen in der Netzwerkumgebung die gleichen Rechte wie direkt erreichbare Assets. Diese Vernachlässigung öffnet Türen für Angriffe, die sich gezielt auf Mitarbeitergeräte konzentrieren und damit die Grundlage für gravierende Zwischenfälle bilden.Der User: Ein nach wie vor unterschätztes Ziel für AngriffeAktuelle Daten von ENISA und Mitre zeigen, dass bis zu 75 % aller erfolgreichen Cyberangriffe ihren Ursprung auf den Geräten der User nehmen. Oft beginnt alles mit einem Social Engineering-Angriff, etwa über raffinierte E-Mails, USB-Droppings oder gefälschte Support-Anfragen innerhalb der Supply-Chain. Ein Klick genügt, um Malware-Akteuren Zugang zum System zu verschaffen. Das eigentliche Ziel solcher Angriffe liegt jedoch nicht bei den Mitarbeitenden selbst, sondern bei kritischen Daten im Netz und dazu sind Berechtigungen auf weitere Systemressourcen erforderlich. Nach der Erstinfektion eines User Accounts bewegen sich Angreifer deshalb lateral durch das Netzwerk auf der Suche nach wertvollen Informationen. Die Strategie ist klar: Ein einziger Account dient als Ausgangspunkt, um nach und nach Zugriff auf geschäftskritische Informationen und Systeme zu erhalten.Für eine solche Kompromittierung der IT-Umgebung gewinnen KI-gestützte Social Engineering-Angriffe an Bedeutung. Dank modernster Technologien lassen sich Stimmen heute täuschend echt simulieren und werden für Vishing (Voice-Phishing) eingesetzt. Hinter einer Voicemail oder WhatsApp-Nachricht mit dringendem Anliegen, vermeintlich von einer Führungsperson im Unternehmen, steckt ein hochentwickelter KI-basierter Angriff, der mit wenigen Minuten frei verfügbarer Aufzeichnung einer Originalstimme erstellt wurde. Solche Szenarien zeigen deutlich, wie verwundbar bestehende Schutzmechanismen sind – insbesondere, wenn Menschen als Angriffsvektor genutzt werden.Zero Trust: Trennung und Überprüfung von DatenverkehrDiese aktuellen Angriffsszenarien erfordern ein Umdenken in der Planung von Sicherheitslösungen. Dabei ist einerseits die Minimierung der potentiellen Angriffsfläche entscheidend, und andererseits die Limitierung von Zugriffsberechtigungen auch im Rahmen von Drittanbieter-Zugriff und ein Zero Trust-Ansatz bietet sich als Lösung an. Zero Trust basiert auf einem Prinzip der kontinuierlichen Überprüfung aller Zugangsberechtigungen auf Basis von Richtlinien. Jeder Datenstrom, jede Interaktion – sei es zwischen Usern, Geräten oder Diensten – wird vorab validiert. Änderungen im Verhalten, der Geoposition oder der sicherheitsrelevanten Bedingungen können zu reiner sofortigen Re-Evaluierung führen. Ein entscheidender Vorteil ergibt sich hier aus granularen Zugangsberechtigungen zu den jeweils benötigten Daten oder Anwendungen anstelle eines vollständigen, direkten Netzwerkzugangs. Der Least Privileged Access verhindert die&nbsp;Ost-West-Kommunikation im Netzwerk.&nbsp;Selbst wenn ein Angreifer durch geschicktes Social Engineering mit Hilfe von KI Zugriff auf ein User System erhält, hilft die granulare Segmentierung von Zero Trust bei der Eindämmung des Angriffs. Da der User durch ein solches Sicherheitsmodell nicht mehr im Netzwerk exponiert ist und keinen ungehinderten Zugang auf alle Ressourcen besitzt, kommt der Angreifer nicht weiter. Es bleibt ihm der Zugriff auf kritische Informationen in anderen Teilen des Netzwerks verwehrt. Darüber hinaus helfen KI-gesteuerte Abwehrmethoden dabei, den Angreifer auf dem kompromittierten System zu erkennen - etwa wenn Zugriffsversuche auf unerlaubte Ressourcen gestartet werden.Im Zusammenspiel einer&nbsp; Zero Trust-Architektur mit Browser Isolation erzielen Organisationen zusätzlich eine bessere Sicherheitslage, die eine Erstinfektion unterbinden kann. Denn auch&nbsp;der Schutz vor einer Infizierung durch externe Quellen ist Bestandteil der Zero Trust-Prinzipien. So können zum Beispiel über&nbsp;Browser Isolation potenzielle Gefahren durch Webseiten von Endgeräten ferngehalten werden. Webinhalte können so isoliert auf der Zero Trust-Plattform ausgeführt werden, der User oder die Drittpartei wird vor einer&nbsp;Malware-Infektion geschützt.&nbsp;Darüber hinaus können zusätzliche Schutzmaßnahmen wie granulare Sicherheitspolicies, Watermarking oder Sicherheitschecks zum Einsatz kommen. Beispielsweise lässt sich erkennen, ob ein Mitarbeitender unterwegs, etwa bei Starbucks, aus dem Hotel oder Zug, auf sensible Daten zugreifen möchte. Statt den Zugriff pauschal zu blockieren, könnten flexible Mechanismen greifen: Daten werden mit klaren Watermarks versehen, um Missbrauch zu identifizieren. Diese Granularität ermöglicht es, Sicherheit zu implementieren, ohne den User in seiner Arbeit erheblich einzuschränken.Vom Klick zur KriseIm Rahmen der Präsentation “Vom Klick zur Krise: Wahre Geschichten moderner Angriffe auf Mitarbeitergeräte”&nbsp;auf der ITSA 2025 demonstriert Zscaler&nbsp;am Donnerstag, den 9. Oktober 2025 um 10:45 Uhr in Forum A, Halle 6, wie praxiserprobte Sicherheitstechnologien der Zero Trust Exchange-Plattform im Zusammenspiel mit Browser Isolation und KI-Unterstützung die Angriffsfläche minimieren und die Unternehmenssicherheit nachhaltig stärken.&nbsp;Im Fokus stehen dabei typische Schwachstellen in der Kommunikation zwischen Geräten, Diensten und Menschen und wie&nbsp;architektonische als auch organisatorische Entscheidungen&nbsp;dazu beitragen, die Angriffsfläche einer Organisation deutlich zu verringern.Bei weiterem Informationsbedarf können Interessenten ihre persönliche Whiteboard-Session auf der ITSA unter diesem Link buchen.&nbsp;&nbsp;]]></description>
            <dc:creator>Gerd Giese (Architect, Solutions Consulting)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Das Zusammenspiel von Zero Trust und SecOps gewinnt an Bedeutung]]></title>
            <link>https://www.zscaler.com/de/blogs/company-news/at-itsa-2025-zscaler-will-demonstrate-how-ai-powered-secops-and-a-zero-trust-architecture-optimize-corporate-security</link>
            <guid>https://www.zscaler.com/de/blogs/company-news/at-itsa-2025-zscaler-will-demonstrate-how-ai-powered-secops-and-a-zero-trust-architecture-optimize-corporate-security</guid>
            <pubDate>Fri, 26 Sep 2025 12:34:54 GMT</pubDate>
            <description><![CDATA[Auf der ITSA 2025 zeigt Zscaler, wie KI-gestützte SecOps und eine Zero Trust-Architektur die Unternehmenssicherheit optimieren.Ob Malware, Ransomware, Phishing und neuerdings sogar KI-gestützte Angriffe auf Unternehmensressourcen: Die Bedrohungen auf moderne IT-Infrastrukturen entwickeln sich rasant weiter und stellen Unternehmen vor komplexe Herausforderungen. Sicherheitsteams müssen Angriffe nicht nur in Echtzeit erkennen und darauf reagieren, sondern auch kontinuierlich ihre SecOps-Lösungen daraufhin anpassen. Dabei werden präventive, automatisierte und Plattform-basierte Architekturansätze immer wichtiger. Genau hier setzt die Kombination aus KI-gestützter SecOps und einer Zero Trust-Architektur an.In einer solch dynamischen Bedrohungslandschaft reicht es nicht mehr aus, reaktiv zu agieren. Sicherheitsteams müssen Angriffe nicht nur in Echtzeit erkennen und bekämpfen, sondern auch ihr SecOps-System ständig optimieren und kontinuierlich weiterentwickeln. KI-gestützte Prozesse bei Threat Management, Detection und Response entlasten Sicherheitsteams durch Automatisierung von Abläufen und beschleunigte Analysen. Eine Symbiose aus einem Zero Trust-Modell, Data Lakes für den Kontext und einer SecOps-Plattform bilden die Grundlage, um modernen Bedrohungen gegenüberzutreten.Synergie von Zero Trust und KI in einer neuen SecOps-ÄraZero Trust gilt mittlerweile als unverzichtbarer Grundpfeiler moderner Sicherheitsstrategien. Das Prinzip verfolgt einen Denkansatz, bei dem keinerlei Interaktion der User ohne Überprüfung vertraut wird. Jedes System, jede Person und jedes Gerät – egal, ob innerhalb oder außerhalb des Netzwerks – wird grundsätzlich als potenziell unsicher betrachtet, bevor eine Verifizierung erfolgt ist. Doch die Implementierung dieses Modells ist im global vernetzten IT-Ökosystem ohne die Unterstützung von künstlicher Intelligenz kaum denkbar. KI tritt an, die zugrunde liegenden Prozesse zu automatisieren, SecOps auf eine neue Ebene zu heben und gleichzeitig Entscheidungen schneller und fundierter zu treffen.Sicherheitsteams benötigten künstliche Intelligenz zur Bewältigung des Alltags: Die schiere Menge an Datenströmen, Log-Daten, Alerts und Bedrohungsanalysen verlangt nach einer Automatisierung, die nicht nur effizient, sondern auch lernfähig ist. Künstliche Intelligenz und Machine Learning übernehmen diese Aufgabe und entlasten menschliche Operatoren durch automatisierte Analysen der Datenmengen, gezieltere Anomalieerkennung und dem Aufzeigen von Schwachstellen – oft in einem Bruchteil der Zeit, die ein menschlicher Operator benötigen würde.&nbsp;Eine starke Symbiose von MDR und Zero TrustMit der Integration von Red Canary in die Cloud-Sicherheitsplattform von Zscaler zeichnet sich eine klare Vision für die Zukunft von Managed Detection & Response (MDR) ab. KI-gestützte Workflows verbinden die Schnelligkeit und Präzision maschineller Analyse mit menschlichem Fachwissen. Durch die riesigen Mengen hochwertiger Daten aus der Sicherheits-Cloud mit dem weltweiten Einblick des ThreatLabz Security Research-Teams wird ein hochintegriertes, agentenbasiertes Security Operations Center (SOC) ermöglicht, das KI-gesteuerte Workflows mit menschlicher Expertise verbindet.Durch die Kombination der Zscaler Zero Trust Exchange mit Red Canarys MDR-Lösung wird der gesamte Datenfluss konsolidiert, zentralisiert und für SecOps zugänglich macht. Hier laufen Sicherheitsdaten von Third Party-Systemen wie Firewalls, Identitäts- und Endpoint-Lösungen zusammen, die dann durch KI aggregiert und analysiert werden. Diese Plattform fungiert als umfassende „Data Fabric“, die nicht nur alles miteinander verbindet, sondern auch die Grundlage für smarte Sicherheitsentscheidungen bietet. Basierend auf den gewonnenen Erkenntnissen können die Zero Trust Policies dynamisch angepasst werden. Gleichzeitig wird durch automatisierte Bereinigungsprozesse die Reaktionszeit auf Vorfälle drastisch reduziert.Hand in HandZero Trust und KI-basierte SecOps stellen ein kraftvolles Duo dar, das Unternehmen durch die heutige Bedrohungslandschaft navigieren kann. Die Synergie der beiden Ansätze ermöglicht ein dynamisches, adaptives und sicheres Security Operations-Modell, das sowohl gegen klassische als auch gegen moderne Cyberbedrohungen gewappnet ist. Unternehmen, die dieses Zusammenspiel adaptieren, legen den Grundstein für eine zukunftssichere IT-Umgebung und verschaffen sich einen entscheidenden Wettbewerbsvorteil.&nbsp;Auf der ITSA 2025 wird am&nbsp;Donnerstag, den 9. Oktober 2025 um 10:45 in Forum A, Halle 6 demonstriert, wie die Symbiose von Zero Trust und SecOps-Plattformen funktioniert, fragmentierte Ansätze ablöst und Prävention und Reaktion gleichzeitig abdeckt.&nbsp;Sie wollen uns lieber persönlich treffen? Unter diesem Link können Sie Ihre persönliche Whiteboard-Session auf der ITSA buchen.]]></description>
            <dc:creator>Manuel Beicht (Transformation Architect)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Die Psychologie des Vertrauens in der Cybersicherheit (2. Teil): Die Illusion des vertrauenswürdigen Perimeters]]></title>
            <link>https://www.zscaler.com/de/blogs/company-news/the-psychology-of-trust-in-cybersecurity-part-2-the-illusion-of-the-trusted-perimeter</link>
            <guid>https://www.zscaler.com/de/blogs/company-news/the-psychology-of-trust-in-cybersecurity-part-2-the-illusion-of-the-trusted-perimeter</guid>
            <pubDate>Thu, 11 Sep 2025 06:59:30 GMT</pubDate>
            <description><![CDATA[Herkömmliche Sicherheitsmodelle basierten auf der Idee eines vertrauenswürdigen Perimeters: Alles innerhalb dieses Perimeters galt als vertrauenswürdig und das Ziel bestand darin, externe Bedrohungsakteure fernzuhalten. Aber dieses Modell ist nicht mehr gültig.Heutzutage können User über eine Kombination aus Firmen- und Privatgeräten von jedem beliebigen Standort aus Daten auf verschiedenen Plattformen zugreifen. Einen Perimeter im klassischen Sinn gibt es nicht mehr. Damit ist auch die Sicherheit innerhalb des Netzwerks zur Illusion geworden.Netzwerkarchitekten wird das zunehmend bewusst. Sie müssen sicherstellen, dass die wachsende Zahl von Usern und Geräten eine Verbindung zum Netzwerk herstellen kann. Dazu gehört auch die Verbindung nicht verwalteter IoT-Geräte, die aufgrund ihrer faktischen Unsichtbarkeit eine kritische Schwachstelle darstellen, wenn das Netzwerk durch ein Legacy-Tool wie ein VPN „geschützt“ wird.Und diese kritische Schwachstelle wird immer größer, da wir große Fortschritte bei der Vernetzung von Fahrzeugen, intelligenten Gebäuden und dergleichen erleben. Tatsächlich wird prognostiziert, dass sich die weltweite Anzahl der IoT-Geräte von19,8 Milliarden in diesem Jahr auf über 40,6 Milliarden im nächsten Jahrzehnt mehr als verdoppeln wird.Je weiter sich das IoT verbreitet, desto größer werden die Schwachstellen in bestehenden Netzwerken. IoT-Geräte laufen mit proprietärer Software, die oft nicht in ältere Netzwerk- und Sicherheitstools integriert werden kann, wodurch Ihre Abwehrmaßnahmen gefährdet werden. Darüber hinaus nimmt die Zahl der IoT-Geräte schneller zu als die Zahl der Mitarbeiter, wodurch sich die Angriffsfläche rapide vergrößert. Da KI mittlerweile in diese Geräte integriert ist und der Trend immer mehr in Richtung agentbasierte KI geht, ist die traditionelle perimeterbasierte Architektur völlig unzureichend.Diese veralteten Architekturen ermöglichen keine granulare Anpassung von Zugriffsberechtigungen – ein kritischer Fehler angesichts der anhaltenden Bedrohung durch laterale Bewegungsfreiheit. Sie sind einfach nicht ausgereift genug, um Berechtigungen richtig anzupassen. Stattdessen wird Usern und Geräten mit verifizierten Anmeldedaten umfassender Netzwerkzugriff gewährt. Wenn diese Anmeldedaten kompromittiert werden, kann ein Hacker, der sie verwendet, Ihren „vertrauenswürdigen Perimeter“ umgehen und ohne weitere Überprüfungen auf alle intern gehosteten vertraulichen Daten zugreifen.Das Fazit? Vertrauen Sie nie, überprüfen Sie immer, denn einen sicheren Perimeter um Ihr Netzwerk gibt es nicht mehr.Die dringende Notwendigkeit einer psychologischen NeuausrichtungEs hört sich zynisch an: Niemals vertrauen, immer überprüfen. Bei dieser grundlegenden Philosophie des Zero-Trust-Ansatzes geht es jedoch nicht um Paranoia, sondern um Vorsicht. Er wird von der Erkenntnis getragen, dass Vertrauen zwar in menschlichen Beziehungen von wesentlicher Bedeutung ist, in digitalen Systemen jedoch verdient und kontinuierlich überprüft werden muss.Vor diesem Hintergrund können wir mit Sicherheit sagen, dass Zero Trust nicht nur ein technisches Framework ist. Zero Trust ist ein Mentalitätswandel. Wir müssen unsere digitale Umgebung vor der Bedrohung durch unseren eigenen Impuls schützen, dem Vertrauten zu vertrauen. Wir müssen die Entscheidung für Vertrauen in eine objektive statt subjektive Handlung umwandeln, um die Gewissheit zu haben, dass Sicherheitsrichtlinien konsequent angewendet werden. Durch die Durchsetzung des Zugriffs nach dem Prinzip der minimalen Rechtevergabe und die Durchführung einer kontinuierlichen Authentifizierung verwandelt Zero Trust die Sicherheit von einer statischen Barriere in ein dynamisches, adaptives System.Dieser Ansatz entspricht der heutigen Realität, in der Cyberangriffe so gut wie unvermeidlich sind. Er trägt der Einsicht Rechnung, dass es früher oder später zu einem Verstoß kommen wird und dass interne Akteure (ob böswillig oder kompromittiert) genauso gefährlich sein können wie externe.Natürlich ist E-Mail-Phishing nicht die einzige Möglichkeit, wie ein kompromittierter interner Akteur Daten offenlegen kann. Mitarbeiter, die öffentlich zugängliche KI-Tools zur Beschleunigung von Arbeitsaufgaben verwenden, können unwissentlich vertrauliche Daten weitergeben. Und angesichts der unterschwelligen Vertrautheitsverzerrung ist es auch weniger wahrscheinlich, dass sie mithilfe von KI verfeinertes Social Engineering erkennen. Hacker nutzen außerdem KI, um ihre Bemühungen zu automatisieren, was ihnen in kürzerer Zeit und mit weitaus weniger Aufwand größere Möglichkeiten und mehr Raffinesse bietet. Dadurch steigt die Wahrscheinlichkeit erfolgreicher Angriffe.Fest steht, dass KI eine allgegenwärtige Bedrohung darstellt, die das Vertrauen letztendlich womöglich vollkommen untergraben wird. Sie hat jedoch auch gute Seiten. Wir müssen unsere Sicht auf KI ändern: Sie kann ein mächtiger Verbündeter sein, der dazu eingesetzt wird, Sicherheitsrichtlinien objektiv durchzusetzen, ohne dass Vertrauen dabei eine Rolle spielt.Von der Paranoia zur UmsichtFür Entscheidungsträger in Unternehmen ist der Weg nach vorn klar. Die Bedrohungen entwickeln sich weiter. Der Perimeter ist verschwunden. Und die Psychologie des Vertrauens muss sich entsprechend weiterentwickeln.Zero Trust bietet eine Möglichkeit, genau das zu erreichen – nicht indem Vertrauen abgelehnt wird, sondern indem es für eine Welt neu definiert wird, in der Kontrolle durch kontinuierliche Überprüfung die neue Grundlage der Sicherheit bildet.Weitere Informationen finden Sie unter: https://explore.zscaler.com/emea-financial-services/TEIL EINER STARK REGULIERTEN BRANCHE? Für Unternehmen in streng regulierten Sektoren, insbesondere imFinanzdienstleistungssektor , ist die Einführung von Zero Trust jetzt von entscheidender Bedeutung. Wenn Sie gerade erst mit Ihrer Reise beginnen, sehen Sie sich die Checkliste von Zscaler mit den Funktionen an, die Sieberücksichtigen sollten, bevor Sie in eine Zero-Trust-Architektur investieren. Es gibt Ihnen einen Überblick darüber, was Sie brauchen, um die notwendige Kontrolle und Belastbarkeit für die Navigation in unserer komplexen Welt zu entwickeln. Details in unserem eBook zu Finanzdienstleistungen2Statista, Anzahl der Internet of Things (IoT)-Verbindungen weltweit von 2022 bis 2023, mit Prognosen von 2024 bis 2034. Juni 2025. Verfügbar bei: https://www.statista.com/statistics/1183457/iot-connected-devices-worldwide/]]></description>
            <dc:creator>Martyn Ditchburn (Zscaler)</dc:creator>
        </item>
        <item>
            <title><![CDATA[“AI-liens at the Workforce“ and how new trust frameworks provide risk management strategies in the wake of Agentic AI]]></title>
            <link>https://www.zscaler.com/de/blogs/company-news/ai-liens-at-the-workforce-and-how-new-trust-frameworks-provide-risk-management-strategies-in-the-wake-of-agentic-ai</link>
            <guid>https://www.zscaler.com/de/blogs/company-news/ai-liens-at-the-workforce-and-how-new-trust-frameworks-provide-risk-management-strategies-in-the-wake-of-agentic-ai</guid>
            <pubDate>Tue, 09 Sep 2025 08:16:30 GMT</pubDate>
            <description><![CDATA[From Agentic AI to Geopolitics: Zscaler’s Agenda for the Gartner Risk & Security Management SummitLater this month, I’ll be delivering a keynote at the Gartner Risk & Security Management Summit EMEA, where Zscaler will be a Premier Plus Sponsor. Hosted in London between 22-24 September, the annual summit convenes the region’s top security minds to tackle the latest challenges in the evolving digital landscape – where a complex mix of cyber threats, AI, regulatory shifts, and sovereignty demands are all converging to put pressure on business operations.As a global leader in Zero Trust transformation, Zscaler has a wealth of insights on how organizations can adapt to a rapidly changing risk environment, while driving innovation and safeguarding operational resilience. And we’ll be delivering these insights in a variety of different forums across the three days of the Summit.&nbsp;On September 22nd, I’ll be taking to the mainstage for “AI-liens in the Workforce: A New Trust Model with the Introduction of Advanced NHI.” This session will explore how agentic AI is reshaping enterprise ecosystems – driving accelerated automation and enhancing decision-making, but also creating an urgent need for new trust frameworks and more comprehensive risk management strategies. Attendees will leave with actionable insights on how to evolve their trust models to navigate autonomous AI environments securely and adaptively.The following day in our theatre keynote, “Driving Business Leadership with AI, Cellular, and Zero Trust,” Zscaler’s innovations team will reveal how these three technologies are revolutionizing both enterprise security and operational agility. The audience will learn how cutting-edge AI-driven frameworks, secure cellular connectivity, and transformative Zero Trust architectures are enabling businesses to turn risk into strategic advantage. Armed with this knowledge, they will also discover practical strategies to protect distributed environments, future-proof their security architecture, and embrace innovation on the edge in a digital-first world.In addition to the two keynotes, Casper Klynge, our VP of Government Affairs EMEA, will host an exclusive roundtable on day one titled “Navigating the Geopolitics of Tech: Should the Private Sector Be the Custodians of the Transatlantic Relationship?” This invitation-only session will explore the evolving interplay between tech dependency and cybersecurity, set against the backdrop of Europe’s digital sovereignty debate. Focused on the private sector’s role in particular, the roundtable aims to spark meaningful dialogue on the intersections between geopolitics, technology, and private-sector leadership.The Gartner Risk & Security Management Summit offers those of us in the industry an invaluable forum to engage with forward-thinking professionals and security innovators. Whether you are a CIO, CISO, governmental leader, or strategic decision-maker, I believe Zscaler has a compelling perspective to share on how to approach the most pressing challenges facing enterprises today, from managing risk in AI-driven ecosystems to navigating geopolitical complexities. We look forward to exploring groundbreaking ideas, fostering collaboration, and contributing to meaningful discussion.Join us at the Zscaler booth, attend our keynotes, and connect with our executive team at the cocktail reception on Monday, September 22nd. Reach out for your personal invitation&nbsp;here.Together, let’s shape the future of resilience, AI innovation, and security leadership.&nbsp;]]></description>
            <dc:creator>Sam Curry (SVP, Global CISO)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler Named a Leader in The Forrester Wave™ Secure Access Service Edge Solutions, Q3 2025: The Future is Zero Trust ]]></title>
            <link>https://www.zscaler.com/de/blogs/company-news/zscaler-named-leader-forrester-wave-tm-secure-access-service-edge-solutions-q3</link>
            <guid>https://www.zscaler.com/de/blogs/company-news/zscaler-named-leader-forrester-wave-tm-secure-access-service-edge-solutions-q3</guid>
            <pubDate>Mon, 08 Sep 2025 17:26:16 GMT</pubDate>
            <description><![CDATA[We are thrilled to announce that Zscaler has been named a Leader in The Forrester Wave™: Secure Access Service Edge Solutions, Q3 2025.We are especially proud to be positioned with the highest score in the Strategy category, which we see as a reflection of our unique zero trust approach.To us, this recognition from Forrester reinforces our long-held conviction: true SASE isn't about routing packets or bolting products together; it’s about securely connecting the right user to the right application, based on policy, without ever placing them on the corporate network. This principle is the driving force behind the world's largest security cloud: the&nbsp;Zscaler Zero Trust Exchange™.The Problem with First-Generation SASEMany early SASE offerings simply repackaged old problems. They focused on optimizing network paths by stitching together disparate SD-WAN products with a separate security stack (SSE). This "good enough" approach left enterprises still owning and operating a complex WAN, managing separate policies for network and security, and struggling with visibility gaps. It remained a fundamentally network-centric architecture, creating complexity, cost, and a larger attack surface—the very issues a true SASE platform should eliminate.A New Architectural Approach: The Zero Trust ExchangeOur answer is a completely different architectural model. The Zero Trust Exchange is a cloud-native platform that acts as an intelligent switchboard between users, devices, and applications.Instead of routing packets, it focuses on one thing: brokering secure, policy-based connections.All traffic—from user laptops, guest Wi-Fi, servers, and IoT/OT systems—is forwarded to the nearest Zscaler cloud point of presence.The Zero Trust Exchange delivers comprehensive security services inline. This includes a full SSE stack—from&nbsp;ZTNA and&nbsp;SWG to&nbsp;CASB,&nbsp;DLP, and&nbsp;Firewall-as-a-Service (FWaaS)—to inspect 100% of traffic and apply granular zero trust policies.Secure connections are brokered directly between the entity and the application, eliminating lateral threat movement and completely removing the need to expose your infrastructure to the internet.The Transformative Benefits of Zero Trust EverywhereBy leveraging the Zero Trust Exchange platform, organizations unlock immediate value:Radically Simplified IT: Liberate IT by moving away from owning and operating the WAN. The Zero Trust Exchange enables you to transform traditional offices into secure,&nbsp;cafe-like branch experiences. Provision new sites with full, cloud-delivered security in minutes, not months.Massively Reduced Costs: Stop paying for expensive, private MPLS circuits and move to cost-effective direct internet access. Move from a burdensome CapEx model to a predictable OpEx model, significantly lowering total cost of ownership.Superior Security: Reduce the attack surface to zero by making users and branches invisible to the internet. With full SSL/TLS inspection and consistent policy enforcement for every connection, you can prevent lateral threat movement and stop attacks before they start.A Phenomenal User Experience: Connect users directly and quickly to cloud apps without the latency of backhauling traffic. The result is a faster, more productive experience for every user, at every location.The Future is Zero TrustThe industry is at an inflection point. Owning and managing a network to secure your enterprise is no longer sustainable in a cloud-first world. The future is built on a true zero trust architecture.Being named a Leader in The Forrester Wave™ for SASE Solutions—and recognized with the top score in the strategy category—reinforces our conviction that zero trust simplicity is the proven path forward. We are proud to be named a leader among top solutions in the market and will continue to innovate to help our customers.To learn more, access a complimentary copy of The Forrester Wave™: Secure Access Service Edge Solutions, Q3 2025 report.Discover how the Zscaler Zero Trust Exchange can transform your network and security.&nbsp;Forrester does not endorse any company, product, brand, or service included in its research publications and does not advise any person to select the products or services of any company or brand based on the ratings included in such publications. Information is based on the best available resources. Opinions reflect judgment at the time and are subject to change. For more information, read about Forrester’s objectivity&nbsp;here .]]></description>
            <dc:creator>Adam Geller (Chief Product Officer)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Die Psychologie des Vertrauens in der Cybersicherheit: Vorsicht ist nicht gleich Paranoia ]]></title>
            <link>https://www.zscaler.com/de/blogs/company-news/the-psychology-of-trust-in-cybersecurity-it-is-not-paranoia-it-is-prudence</link>
            <guid>https://www.zscaler.com/de/blogs/company-news/the-psychology-of-trust-in-cybersecurity-it-is-not-paranoia-it-is-prudence</guid>
            <pubDate>Thu, 04 Sep 2025 12:58:38 GMT</pubDate>
            <description><![CDATA[Ein angeborenes Vertrauen in das Vertraute ist eine sehr menschliche Reaktion. Am Arbeitsplatz ist das Vertrauen gegenüber Kollegen, internen Systemen und Unternehmensnetzwerken quasi selbstverständlich.Doch in der heutigen Welt, in der alles miteinander vernetzt wird, kann dieser Instinkt gefährlich irreführend sein. Unternehmensnetzwerke sind anfälliger als je zuvor – und das nicht nur, weil Cloud-First-Hybridumgebungen die Angriffsfläche enorm vergrößert haben.Es gibt drei weitere Gründe, warum wir eine erhöhte Verwundbarkeit erleben. Die Gefahr einer Kompromittierung ist größer als je zuvor, da Hacker auf KI zurückgreifen, um immer raffiniertere Social-Engineering-Kampagnen zu starten. Zudem ist es für einen böswilligen Akteur einfach, sich mit verifizierten Anmeldedaten anzumelden und dann unbemerkt lateral durch das Netzwerk zu bewegen. Und schließlich wird ein besorgniserregender Anstieg der Vorfälle von Ransomware-Angriffen bzw. Datenexfiltration beobachtet.Das sind schlechte Nachrichten für jede Branche. Erst recht für jene, die bereits zu den am stärksten angegriffenen Branchen weltweit zählen.1 Angesichts der hohen Datenqualität und starken Regulierung des Sektors ist es keine Überraschung, dass sich auch Finanzdienstleister in dieser Gruppe befinden.Für etablierte Finanzmarken ist der Status als Traditionsunternehmen ein zweischneidiges Schwert. Sie haben eine unglaubliche Erfahrung angehäuft, mit der die digital ausgerichteten Herausforderer nicht mithalten können. Allerdings haben jahrelange nachträgliche Sicherheits- und Leistungsupdates ihrer veralteten technischen Infrastruktur zu komplexen, unhandlichen Umgebungen geführt. Dies bedeutet weniger Agilität und ein höheres Cyberrisiko. Die Komplexität wird noch verstärkt durch das riesige Lieferketten-Ökosystem des Sektors – und die Tatsache, dass jeder Schritt darin streng reguliert ist.Der Finanzdienstleistungssektor steht vor erheblichen Herausforderungen, insbesondere für die größeren, etablierten Banken, die sich agilen, digital ausgerichteten Herausforderern stellen müssen. Unternehmen dieser Branche und aller stark regulierten Sektoren müssen ihre Sicherheitsmaßnahmen dringend verstärken – und zwar schnell.Dabei geht es nicht um Panikmache, sondern darum, der standardmäßigen Vertrauenshaltung entgegenzuwirken, die allzu oft zu einem riskanten Fehler werden kann. Es geht um die Förderung umsichtiger Sicherheitsmaßnahmen, um sicherzustellen, dass Kontrolle und Resilienz erhalten bleiben.Wir vertrauen dem Vertrauten.Sagt Ihnen der Begriff der kognitiven Heuristik etwas? Der Begriff stammt aus der Kognitionswissenschaft und beschreibt die mentalen Abkürzungen, die wir wählen, wenn wir schnell oder mit begrenzten Informationen Entscheidungen treffen müssen. Es gibt verschiedene Arten von Abkürzungen, aber die, die wir am digitalen Arbeitsplatz wirklich kennen müssen, ist die Vertrautheitsheuristik. Dabei geht es darum, angesichts der Ungewissheit das Vertraute zu suchen. Es handelt sich um eine voreingenommene Beurteilung, der viele von uns verfallen.In einem Unternehmensumfeld kann eine Vertrautheitsheuristik dazu führen, dass wir ohne Zögern Vertrauen schenken. Beispielsweise glauben wir instinktiv, dass interne E-Mails „sicherer“ sind als externe, wir gehen davon aus, dass unsere eigenen Unternehmenssysteme standardmäßig sicher sind, oder wir glauben, dass unsere Kollegen weniger wahrscheinlich eine Bedrohung für unsere Cybersicherheit darstellen.Genau diese Annahme, dass alles Interne sicher ist, machen sich Cyberkriminelle zunutze. Unbefugte Netzwerkzugriffe können das Ergebnis einer externen Bedrohung sein. Häufiger sind sie darauf zurückzuführen, dass die Anmeldedaten von Mitarbeitern unbeabsichtigt offengelegt werden, und zwar zumeist per E-Mail. Im Jahr 2024 untersuchte unser ThreatLabz-Team 1,2 Milliarden Datentransaktionen über Anwendungen und zentrale Geschäftskanäle wie E-Mail. Die in unserem @RiskReport zur Datensicherheit 2025veröffentlichten Ergebnisse verdeutlichen das Ausmaß des Problems: Bei fast 104 Millionen E-Mail-Transaktionen wurden vertrauliche Unternehmensdaten (einschließlich Quellcode und Finanzinformationen) weitergegeben.Es ist bezeichnend, dass E-Mail-Phishing auch im Jahr 2025 trotz unseres Wissens über die Gefahren mangelnder Sicherheitsmaßnahmen noch immer einer der wirksamsten Angriffsvektoren ist. Auch hier liegt es an der menschlichen Neigung, dem Vertrauten zu vertrauen: Eine interne E-Mail von einem scheinbar legitimen Absender landet im Posteingang eines Mitarbeiters, der wie angewiesen auf einen Link klickt und damit einem Hacker Tür und Tor öffnet. Der Angreifer bewegt sich dann lateral durch das Netzwerk und bleibt in einer herkömmlichen Sicherheitsumgebung, in der Vertrauenswürdigkeit nicht überprüft, sondern vorausgesetzt wird, unentdeckt. Die Frage ist: Kann man jemals von der Vertrauenswürdigkeit einer Entität ausgehen?Den 2. Teil dieser Serie zur Psychologie des Vertrauens in der Cybersicherheit finden Sie hier. Wenn Sie mehr über Cybersicherheit im Finanzwesen erfahren möchten, laden Sie das E-Book hier herunter.1Statista, Verteilung der Cyberangriffe auf die weltweiten Branchen im Jahr 2024. Mai 2025. Verfügbar unter:https://www.statista.com/statistics/1315805/cyber-attacks-top-industries-worldwide/]]></description>
            <dc:creator>Martyn Ditchburn (Zscaler)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Salesloft Drift Supply Chain Incident: Key Details and Zscaler’s Response]]></title>
            <link>https://www.zscaler.com/de/blogs/company-news/salesloft-drift-supply-chain-incident-key-details-and-zscaler-s-response</link>
            <guid>https://www.zscaler.com/de/blogs/company-news/salesloft-drift-supply-chain-incident-key-details-and-zscaler-s-response</guid>
            <pubDate>Sat, 30 Aug 2025 19:42:18 GMT</pubDate>
            <description><![CDATA[At Zscaler, protecting your data and maintaining transparency are core to our mission to secure, simplify and accelerate businesses transformation. We are committed to keeping you informed about key developments that may impact your organization.What Happened?Zscaler was made aware of a campaign targeted at Salesloft Drift (marketing software-as-a-service) and impacting a large number of Salesloft customers. This incident involved the theft of OAuth tokens connected to Salesloft Drift, a third-party application used for automating sales workflows that integrates with Salesforce to manage leads and contact information.&nbsp;The scope of the incident is confined to Salesloft’s Drift app and does not involve access to any of Zscaler's products, services or underlying systems and infrastructure.As part of this campaign, unauthorized actors gained access to Salesloft Drift credentials of its customers including Zscaler. Following a detailed review as part of our ongoing investigation, we have determined that these credentials have allowed limited access to some Zscaler Salesforce information.&nbsp;What Information May Be Affected?The information accessed was limited to commonly available business contact details for points of contact and specific CRM related content, including:NamesBusiness email addressesJob titlesPhone numbersRegional/location detailsZscaler product licensing and commercial informationPlain text support case header content from certain cases limited to the following fields: Case Number, Opened, Preferred Contact Number, Description, Priority, Case Owner, Preferred Time Zone, Case Status, Type, Customer Case Reference, Product, Last Activity, Subject, Resolution Notes, Reason for Hand Off, Current Status / Next Plan of Action, Data Collected, Issue Summary / Business Impact, and Requestor. No attachments, files, or images were included in the incident, as it solely involved structured text data from case headers.After extensive investigation, Zscaler has currently found no evidence to suggest misuse of this information. If anything changes, we will provide further communications and updates.&nbsp;What Did Zscaler Do?&nbsp;Zscaler acted swiftly to address the incident and mitigate risks. Steps taken include:Revoking Salesloft Drift’s access to Zscaler’s Salesforce dataOut of an abundance of caution, rotating other API access tokens.Launching a detailed investigation into the scope of the event, working closely with Salesloft to assess and understand impacts as they continue investigating.Implementing additional safeguards and strengthening protocols to defend against similar incidents in the future.Immediately launched a third party risk management investigation for third party vendors used by Zscaler.Zscaler Customer Support team has further strengthened customer authentication protocol when responding to customer calls to safeguard against potential phishing attacks.&nbsp;What You Can DoAlthough the incident’s scope remains limited (as stated above) and no evidence of misuse has been found, we recommend that customers maintain heightened vigilance. Please be wary of potential phishing attacks or social engineering attempts, which could leverage exposed contact details.Given that other organizations have suffered similar incidents stemming from Salesloft Drift, it’s crucial to exercise caution regarding unsolicited communications, including emails, phone calls, or requests for sensitive information. Always verify the source of communication and never disclose passwords or financial data via unofficial channels.Zscaler Support will never request authentication or authorization details through unsolicited outreach, including phone calls or SMS. All official Zscaler communications come from trusted Zscaler channels. Please exercise caution and report any suspicious phishing activity to security@zscaler.com.&nbsp;Need Assistance or Have Questions?If you have concerns or need additional support, Zscaler’s Customer Success and Support teams are available via&nbsp;help.zscaler.com or your existing Zscaler support channels.&nbsp;You can also reach out to our Security team at&nbsp;driftincident@zscaler.com.Your security is our top priority. Thank you for your continued partnership with Zscaler.Update: Blog updated on September 3rd, 2025 to include support case information impacted by the incident. Blog updated on September 7th, 2025 to include additional support case information impacted by the incident.]]></description>
            <dc:creator>Sam Curry (SVP, Global CISO)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler’s Commitment to Responsible AI]]></title>
            <link>https://www.zscaler.com/de/blogs/company-news/zscalers-commitment-to-responsible-ai</link>
            <guid>https://www.zscaler.com/de/blogs/company-news/zscalers-commitment-to-responsible-ai</guid>
            <pubDate>Thu, 21 Aug 2025 02:00:00 GMT</pubDate>
            <description><![CDATA[There was a question recently posted about how Zscaler trains AI models. We wanted to provide accurate information on how we train our AI models. Zscaler does not use customer data to train its AI models. Each customer owns their proprietary information or personal data (user names, email addresses, device IDs, etc.) in the Zscaler logs. We only use data or metadata that does not contain customer or personal data for AI model training.Organizations want to safely unlock the value of artificial intelligence and machine learning, but they also need to ensure that this does not come at the expense of privacy, security and compliance controls. This becomes particularly charged when we consider the potential of training AI using proprietary data or personal data.&nbsp;The foundation of our architectural approach is data containment. Every customer’s tenant is self-contained: their data lives within their tenancy, under their control. Sensitive information never leaves that boundary. This is not just a principle: it’s a design choice by Zscaler that governs how we build, scale, and deliver value. This is how Zscaler can ensure that customer data is never used to train an AI model beyond a given tenant.Within that contained environment, customers can harness the power of their own data. Logs, transactions, and telemetry generated by their use of our platform are used to improve outcomes for their organization alone. This means customers benefit directly from their own signals, whether it’s for risk modeling, AI copilots, or policy enforcement, without having to trade away autonomy or privacy or security.Leveraging Data ResponsiblyA common concern is whether preserving privacy limits the ability to benefit from large-scale insights. Here’s where an important distinction comes in: personal data remains private, secured, and not included as model training data while metadata that does not contain proprietary information or personal data is used to enrich each tenant’s environment.Think of it like water flowing through pipes: while the content of the water belongs entirely to each customer, the knowledge of how the water moves (its pressure, velocity, and patterns) can inform the system without ever extracting the water itself. Similarly, Zscaler’s platform can use traffic patterns and telemetry that does not contain personal data, and aggregated signals to strengthen AI models and improve the overall environment while still enforcing the guarantee that sensitive data never leaves a customer’s tenancy.Zscaler’s ability to learn from over half a trillion transactions per day leverages a network effect without sacrificing customers’ privacy (specifically and technically a logarithmic utility). Customers benefit from the sheer breadth of signals Zscaler processes because it allows us to recognize global threat trends and provide resilient, real-time defenses. At the same time, customer-specific data is never exposed outside of respective tenancy.Instead, Zscaler leverages the aggregate knowledge of signals across the platform, never tied to an individual customer’s data, to strengthen detection and modeling. Each tenant gains from this global intelligence while maintaining strict boundaries for its own data.To re-emphasize: customers’ proprietary information or personal data in the Zscaler logs is never shared outside of the customer boundary.&nbsp;A Core Security Principle Rooted in Shannon’s Information TheoryThere is deep alignment of our approach with Shannon’s Information Theory, a topic I will delve into more in a future blog. Zscaler views data along a continuum that stretches from low entropy, high-information states such as clear text, through progressively higher entropy forms like ciphertext, and ultimately to encryption and the extreme of pure randomness. At Zscaler, our architectural principle begins with data control. Sensitive classes of data never leave a tenant boundary in any form including customer data. Beyond that, we apply a disciplined progression toward maximum entropy wherever possible, ensuring that only the minimum necessary information is exposed. Techniques such as anonymization, tokenization, de-identification, and other data strategies are not applied as afterthoughts but as deliberate mechanisms to elevate entropy while still preserving just enough structure for essential operations, such as AI modeling and training at the platform level. This approach ensures that the system operates at the highest entropy state consistent with utility, minimizing information exposure while maximizing privacy, trust, and compliance. This is how Zscaler unlocks the value of artificial intelligence but still ensures privacy and compliance for all customers.]]></description>
            <dc:creator>Sam Curry (SVP, Global CISO)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Resilienz ist für Unternehmen und Mitarbeiter unerlässlich ]]></title>
            <link>https://www.zscaler.com/de/blogs/company-news/it-is-time-to-take-resilience-personally</link>
            <guid>https://www.zscaler.com/de/blogs/company-news/it-is-time-to-take-resilience-personally</guid>
            <pubDate>Thu, 24 Jul 2025 15:23:42 GMT</pubDate>
            <description><![CDATA[In einem kürzlich erschienenen Blogbeitrag habe ich Resilienz als zentrales Thema für Zscaler untersucht. Zu diesem Zeitpunkt hatten wir bereits unsereStudie zum Resilience Factor veröffentlicht, die den aktuellen Stand der Cyber-Resilienz-Strategien globaler Unternehmen beleuchtet und einen proaktiveren „Resilience by Design“-Ansatz als nächsten Cybersicherheits-Imperativ vorstellt. Ich gab aber auch einen Ausblick auf unsere weitere Arbeit zur individuellen Resilienz.Sie fragen sich vielleicht, warum die individuelle Resilienz der Mitarbeiter für ein Technologieunternehmen überhaupt eine Rolle spielt.Zusammenhang zwischen resilienten Mitarbeitern und GeschäftskontinuitätWir bei Zscaler sind davon überzeugt, dass die besten Cyber-Resilienz-Strategien drei Schlüsselelemente beinhalten: Prozesse, Technologie und Menschen. Obwohl Unternehmen allzu gut wissen, wie sich Technologie und Betriebsprozesse auf Kontinuitätsstrategien auswirken, wird dieses letzte Element häufig übersehen.Und das ist ein schwerwiegender Fehler. Resilienz ist eine innere Stärke, die Einzelpersonen und Teams darauf vorbereitet, Herausforderungen zu meistern und sich schnell von Sicherheitsvorfällen zu erholen. In der heutigen Realität, in der Cyberangriffe unvermeidlich sind – unsere früheren Untersuchungen zeigten, dass 60 % der IT-Führungskräfte innerhalb der nächsten sechs Monate mit einem Cybersicherheitsversagen rechnen –, ist individuelle Resilienz für Mitarbeiter an vorderster Front der Cybersicherheit unverzichtbar geworden. Und es gibt einen nachgewiesenen Zusammenhang zwischen dieser Eigenschaft und den Geschäftsergebnissen. Studien haben sogar gezeigt, dass resiliente Mitarbeiter im Vergleich fast doppelt so häufig motiviert und produktiv sind.Kurz gesagt: Führungskräfte, die in die Stärkung der Resilienz ihrer Mitarbeiter und Teams investieren, verschaffen sich einen Wettbewerbsvorteil. Wir bei Zscaler möchten unseren Kunden diesen Vorteil ermöglichen und ihnen helfen, trotz potenzieller Bedrohungen und Störungen zuversichtlich zu wirtschaften.Stärkung der Resilienz in der BelegschaftWie gestalten Sie also Ihr Arbeitsumfeld, um sowohl die eigene als auch die Resilienz Ihrer Belegschaft zu fördern, und gegen welche Herausforderungen müssen Ihre Mitarbeiter resilient sein? Um Ihnen den Einstieg zu erleichtern, haben wir zwei wichtige Ressourcen erstellt:Individuelle Resilienz als Geschäfsfaktor: Warum Unternehmen in die Belastbarkeit ihrer Mitarbeiter investieren müssen: Zunächst haben wir uns mit den professionellen Coaching-Experten von Positive Intelligence zusammengetan, um eine praxisorientierte Roadmap zur Stärkung der Resilienz als zentrale Führungskompetenz zu entwickeln. Ergänzt durch wertvolle Erkenntnisse aus unserer Umfrage unter über 200 IT- und Sicherheitsexperten in der gesamten EMEA-Region konzentriert sich der Fahrplan auf die Integration von Resilienz in persönliche Gewohnheiten, Teamdynamik und Unternehmenskultur.Personal Resilience Superpower Quiz: Um die Resilienz-Persönlichkeitstypen in Ihrer Belegschaft zu identifizieren, haben wir das „Personal Resilience Superpower Quiz“ entwickelt. In nur 12 kurzen Fragen entdecken Sie Ihren individuelle Resilienz sowie mögliche Vorsichtsmaßnahmen und Strategien zur Verbesserung der Zusammenarbeit. Neben individuellen Ratschlägen erfahren Sie auch, wie die vier Resilienztypen zusammenarbeiten können, um ein Team zu bilden, das auf alles vorbereitet ist.Als Cool Commander spricht mich die Beschreibung, Probleme direkt anzugehen und Herausforderungen selbstbewusst und kontrolliert anzugehen, definitiv an. Daher war es interessant zu lesen, wie wichtig andere Personas wie der Practical Problem Solver sein können, um mein stürmisches Vorgehen auf Plausibilität zu prüfen.Der Zukunft entgegenSeit über 18 Jahren bietet Zscaler Cloud-basierte Services zum Schutz von Unternehmensnetzwerken und deren Daten an. Aufgrund dieser umfassenden Erfahrung wissen wir aus erster Hand, welchen Risiken Unternehmen ausgesetzt sind, wenn sie nicht in die Resilienz ihrer Mitarbeiter an vorderster Front investieren und ihr Unternehmen nicht ausreichend schützen.Wir sehen unsere Aufgabe in diesem Jahr darin, Unternehmen bei der Plannung und Umsetzung einer Resilienzstrategie zu unterstützen – darunter verstehen wir die einzigartige Fähigkeit eines Unternehmens (oder auch eines einzelnen Mitarbeiters), Widrigkeiten standzuhalten, Betriebsabläufe anzupassen und voller Zuversicht bereit zu sein, jede Herausforderung zu meistern. 47 % der IT-Fachkräfte gaben an, dass sie sich nur bedingt resilient fühlten, und 51 % glaubten, dass ihr Unternehmen keinen Wert auf individuelle Resilienz legt. Daher halten wir dies für dringend erforderlich.&nbsp;]]></description>
            <dc:creator>Brian Marvin (SVP, Sales)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Unlock Ransomware Resilience and AI Defense with Zscaler at Black Hat 2025]]></title>
            <link>https://www.zscaler.com/de/blogs/company-news/unlock-ransomware-resilience-and-ai-defense-zscaler-black-hat-2025</link>
            <guid>https://www.zscaler.com/de/blogs/company-news/unlock-ransomware-resilience-and-ai-defense-zscaler-black-hat-2025</guid>
            <pubDate>Mon, 21 Jul 2025 21:33:29 GMT</pubDate>
            <description><![CDATA[Black Hat 2025 is right around the corner, and this year’s agenda hits at the core of what cybersecurity professionals care about the most: stopping AI-driven ransomware by leveraging AI to stay ahead of evolving threats.Whether you are on the front lines of incident response, working to secure hybrid environments or researching the next wave of cyberthreats, Zscaler product and industry leaders will be available to provide insights and showcase new solutions and strategies designed for real-world defense.Here is what you can expect from Zscaler at Black Hat 2025:&nbsp;Experience Zero Trust Everywhere at Booth #3551Cybersecurity isn't a spectator sport - so get hands on with Zscaler at booth #3551. Our in-booth sessions and live demos are designed to help you understand how AI and automation are being used to stop ransomware in real time, reduce attack surfaces and protect sensitive data.Meet face-to-face with our product experts and technology partners to explore new capabilities in inline data protection, threat containment and exposure management. If you are tackling challenges around endpoint visibility or identity-driven policy, the Zscaler booth is the place to ask questions, test solutions and get the technical depth you are looking for.&nbsp;From Risk to Readiness: Combat the Latest Ransomware Extortion Surge with the Zero Trust Defense PlaybookThe intersection of AI and ransomware is reshaping the cybersecurity battlefield – and Deepen Desai, Zscaler CSO, and Dr. Brett Stone-Gross, Zscaler’s Distinguished Security Researcher, are diving into the heart of it. Join their session on Wednesday, August 6 at 2:35 PM to uncover the latest ransomware surge and how organizations can respond with resilient frameworks and smarter defenses. This powerhouse duo will go beyond theory, showcasing the latest research and delivering practical guidance on how to combat AI-driven ransomware.&nbsp;Your Path to AI-Powered Security Starts Here: Schedule a Meeting with Zscaler at Black Hat 2025Transform how you approach cybersecurity by scheduling an on-site meeting with the Zscaler team at Black Hat 2025. Learn how Zscaler addresses emerging threats, boosts operational efficiency, and reshapes security architecture to align with today’s fast-evolving landscape. Tailor the conversation to your unique goals for deploying modern, scalable defenses.Don’t just keep up with cybercriminals—take the lead and visit Zscaler at Black Hat 2025 to discover cutting-edge solutions designed to keep you ahead of the curve.]]></description>
            <dc:creator>Diana Shtil (Sr. Product Marketing Manager)</dc:creator>
        </item>
        <item>
            <title><![CDATA[A New Chapter for Zscaler in the Heart of London]]></title>
            <link>https://www.zscaler.com/de/blogs/company-news/a-new-chapter-for-zscaler-in-the-heart-of-london</link>
            <guid>https://www.zscaler.com/de/blogs/company-news/a-new-chapter-for-zscaler-in-the-heart-of-london</guid>
            <pubDate>Wed, 16 Jul 2025 10:04:45 GMT</pubDate>
            <description><![CDATA[Zscaler has proudly opened the doors to its new EMEA headquarters in London, marking an exciting milestone for the company. Our new home is located on the third floor of the iconic Royal Exchange, a historic building overlooking the Bank of England in the heart of the City district.Originally opened by Queen Victoria in 1844, the Royal Exchange has long been a cornerstone of historic trade and governance. It was the location of the first stock exchange, cementing its role as a global hub for commerce. Over the years, it has witnessed monumental moments, including the proclamation of King Edward VII in 1901 and the announcement of the new Sovereign in 2022. Now in its third iteration, rebuilt after catastrophic fires including the Great Fire of London in 1666, The Royal Exchange stands as a symbol of resilience and reinvention, qualities that closely mirror Zscaler’s mission of empowering customers to overcome challenges and thrive securely in the digital economy.The relocation underscores Zscaler’s dedication to the thriving UK market, which is among the company’s top five regions globally. London’s role as a leading tech hub makes it an ideal base, providing unmatched opportunities to engage with diverse talent, enterprise customers, policymakers, and strategic partners. Being in close proximity to many of our key partners further enhances our ability to collaborate effectively and innovate solutions. This strategic move enables Zscaler to accelerate advancements in cybersecurity, support transformative security initiatives, and strengthen collaboration with customers across EMEA.Beyond serving as Zscaler’s EMEA headquarters, this new space will also act as the primary hub for our Executive Design Center (EDC). EDCs are pivotal in hosting discussions that inspire innovation, foster collaboration, and advance strategic agendas for cyber transformation. Here in the UK, we will leverage the center to deepen relationships with customers and partners, explore new ideas to solve the most pressing cybersecurity and operational challenges, and foster the kind of thought leadership that drives impactful business results.While this move is a celebration of new beginnings, it is also about the hardworking team that drives Zscaler’s success every day. We are proud of our 300+ UK employees and are planning to&nbsp;grow our headcount over the next year, with roles focused on Sales, Marketing, Solution Engineering, Cybersecurity Analysis & Research, Customer Success, and Partner Enablement. At Zscaler, we believe diversity of thought and experience is essential to building exceptional teams. This culture of growth, learning, and impact has earned us distinctions such as the UK’s Best Workplace™ for Employee Development award.The energy within the new space has been palpable as we officially welcomed our teams this week. We look forward to continuing to push boundaries in cybersecurity innovation for our customers across the region. This new office marks a brilliant step forward for Zscaler in EMEA. We’re here to stay, to grow, and shape the future of cybersecurity right from the heart of London.]]></description>
            <dc:creator>Justin Brooks (Area Vice President, Sales - UK&amp;I)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Why Our New London Office Marks a Milestone for Zscaler in EMEA]]></title>
            <link>https://www.zscaler.com/de/blogs/company-news/why-our-new-london-office-marks-a-milestone-for-zscaler-in-emea</link>
            <guid>https://www.zscaler.com/de/blogs/company-news/why-our-new-london-office-marks-a-milestone-for-zscaler-in-emea</guid>
            <pubDate>Tue, 15 Jul 2025 11:44:23 GMT</pubDate>
            <description><![CDATA[This week’s London office opening in the amazing Royal Exchange building is big news for not just the UK, but all of EMEA. More than just another address to add to our global footprint, the office represents our long-term commitment to the region as a strategic hub for security innovation, cloud transformation, talent, and customer collaboration. This new and expanded office reflects our ethos as a world-class international company.Previously, Zscaler’s EMEA operations have been distributed across several regional hubs. Now we’re proud to announce that London is the official headquarters for Zscaler in EMEA. This centralization brings together leadership, strategy, sales, and marketing under one roof – creating a vibrant environment for ideation, collaboration, and the delivery of cybersecurity strategies that protect critical data, enable agility, and drive business outcomes at scale.The centerpiece of the new space is something truly special: our first purpose-built European Executive Design Center (EDC) for the region.Until now, our only Executive Briefing Center was located in San Jose, which meant a long flight for EMEA customers looking to make use of it! With the launch of the London EDC, we’re bringing customers that same immersive, hands-on experience – right on their doorstep. This is truly a game-changer. It will allow prospects and customers to see firsthand how Zscaler technology protects and modernizes some of the world’s largest and most complex organizations. More importantly, it will enable them to co-create strategies with our top-tier consultants to solve the most pressing cybersecurity and IT infrastructure challenges facing enterprises and the public sector across EMEA.Some of the key features the EDC offers include:Access to Zscaler’s global innovation roadmapWorkshops on threat intelligence, AI in security, and Zero Trust Everywhere strategyPeer-to-peer customer sessions and best practice sharingEvery detail of the center has been carefully considered – from a dedicated customer entrance and terrace to flexible meeting rooms to accommodate larger gatherings and a private kitchen – ensuring a tailored, high-impact experience for every visitor.For our customers, the EDC ultimately means earlier access to innovations, more localized support, and direct engagement with EMEA leadership.But it is just one milestone in a far broader regional story.EMEA has always been Zscaler’s second-largest market by geography, contributing approximately 30% of our global revenue – with the UK accounting for a significant portion of that. And our presence here continues to expand. Over the past two years, we’ve established offices and customer hubs in key markets such as Germany, France, the Netherlands, and the UAE. We’ve seen significant team growth, supporting everything from go-to-market roles to technical and partner-focused functions. And we’ve built out our partner ecosystem and joint go-to-market programs with regional system integrators and MSSPs.This growth is being driven by a surge in demand from organizations in the region that are accelerating their move to zero trust security. As concerns around threat protection, data sovereignty, operational resilience and more continue to rise, we are&nbsp;scaling our people and infrastructure to meet that demand – locally and effectively.The opening of our London HQ and EDC is a reflection of EMEA’s growing significance in Zscaler’s global operations. It’s a signal of expanded investment in the region’s cybersecurity ecosystem – and a promise to our customers that we’re thinking long-term about how we support them on the journey ahead.We look forward to welcoming our staff and customers to our new home in London.]]></description>
            <dc:creator>Brian Marvin (SVP, Sales)</dc:creator>
        </item>
        <item>
            <title><![CDATA[A Transformational Zenith Live EMEA]]></title>
            <link>https://www.zscaler.com/de/blogs/company-news/a-transformational-zenith-live-emea</link>
            <guid>https://www.zscaler.com/de/blogs/company-news/a-transformational-zenith-live-emea</guid>
            <pubDate>Thu, 10 Jul 2025 09:39:03 GMT</pubDate>
            <description><![CDATA[As the digital landscape continues to evolve at breakneck speed, Zscaler’s Zenith Live EMEA 2025 proved to be more than just a conference—it was a bold statement about the future of secure digital transformation.&nbsp;From demonstrating our latest AI-powered innovations around segmentation, data security classification, prompt visibility and more, to providing deep dives into securing private LLM deployments and on-prem data environments, the event showcased how Zero Trust Everywhere is no longer a concept—it's a necessity.&nbsp;As was evidenced in the brilliant turnout in Prague, this is something more and more organizations – of every size and industry – are coming to realize. I had the pleasure of spending four days at the show and during that time I witnessed firsthand many lightbulb moments for our attendees – where one of our speakers or even a peer introduced an idea or solution that they hadn’t thought of previously.&nbsp;The key topics of discussion were largely what I had expected them to be. As predicated in my&nbsp;previous blog, data resiliency was a huge talking point for customers, partners and media attendees alike, and especially front of mind given the current macroeconomic climate. But we also saw a great deal of interest in data sovereignty and the different approaches organizations could take to achieving this. Whether the use case is public sector or private, country-level or regional, as sovereign demand only grows more nuanced, so too will the need for security companies like Zscaler to respond.And of course, no conference in 2025 would be complete without a heavy focus on AI. With our recent acquisition of Red Canary to expand our AI-powered security operations, and a whole batch of advanced AI security capabilities announced during Zenith Live AMS, we had a lot to say. And a lot to be proud of. As organizations continue to adapt to the AI era, Zscaler is enabling our customers to adopt cutting-edge AI technologies securely and at scale. Our platform leverages the world’s largest inline security cloud—analyzing over 500 trillion security signals daily. This unmatched volume of real-world telemetry fuels Zscaler’s AI engines, enabling precise threat detection and robust automated security.&nbsp;For newer customers attending the show for the first time from markets such as the Middle East, Africa and Eastern Europe, I hope their time in Prague will have solidified something they were already starting to see – that Zscaler isn’t just a security tool, but a platform for unlocking true transformation outcomes.&nbsp;We’re now in a race to the end of our financial year – but the show has yet again proved to us that our direction is the right one. So why not join us on the journey – we’re here to help you deliver security, resilience and operational agility wherever you need it most.&nbsp;&nbsp;]]></description>
            <dc:creator>Brian Marvin (SVP, Sales)</dc:creator>
        </item>
        <item>
            <title><![CDATA[The End of Network Guesswork: Cellular Control Made Simple]]></title>
            <link>https://www.zscaler.com/de/blogs/company-news/the-end-of-network-guesswork-cellular-control-made-simple</link>
            <guid>https://www.zscaler.com/de/blogs/company-news/the-end-of-network-guesswork-cellular-control-made-simple</guid>
            <pubDate>Fri, 20 Jun 2025 06:14:08 GMT</pubDate>
            <description><![CDATA[Most organizations assume that once a device connects to a cellular network, it’s automatically under control. In reality, that assumption is rarely true. When a SIM card is active and connected, its traffic flows freely across networks and borders with little visibility or control. The result is an illusion of security that leaves organizations exposed to risks and policy violations, especially when they need to enforce compliance based on geography or behaviour.As I outlined in my previous&nbsp;blog, telcos provide a certain layer of control at the network-level, but granular control related to an organization’s specific security policies is often missing from their offering. As a result, most organizations still tend to rely on legacy architectures such as firewalls, VPNs, and backhaul networks to try and fill the gap. Not only do these add complexity and cost, but they often fail to deliver the proactive, zero trust control that today’s cellular environments demand. Once connected, devices are allowed to communicate too freely, violating zero trust principles that require strict verification of every interaction.Zscaler Cellular changes this dynamic entirely by giving organizations granular control of every packet leaving the device. Instead of having to wait for traffic to reach a network hub or firewall, every connection attempt is evaluated and decided upon instantly at the edge. This early decision determines whether the traffic is routed to the internet or a private application, and allows organizations to apply related policy enforcement before the data ever leaves the device. Because the control is integrated at this base level, organizations no longer need to deploy complex infrastructure or configure multiple layers of security. The SIM or eSIM simply activates, and control is live.This approach enables highly granular, context-aware policies to be implemented based on identity, location, behaviour, or risk factors. For example, a SIM can be restricted to operate only within specific countries or regions, preventing unwanted roaming, data transfers or misuse. Anomaly detection capabilities further enhance security by flagging or blocking unusual behaviour, such as attempts to access disallowed resources or connect from unexpected locations. These controls are delivered globally and consistently, ensuring seamless security anywhere in the world without added operational overhead.And I’d underline seamlessly here. What makes Zscaler Cellular truly revolutionary is its simplicity by design. There is no need to manage firewalls, tunnels, or backhaul networks. There is no complex setup or manual intervention required beyond inserting or activating the SIM. The traditional guesswork and delays associated with network security are eliminated. Instead, organizations gain immediate visibility and policy enforcement aligned with zero trust principles, transforming reactive security measures into proactive, intelligent control.This seamless integration of connectivity and zero trust security is made possible by uniting two previously separate domains; connectivity from mobile operators and zero trust frameworks from security providers. Zscaler is the first to bring these together in a unified service, delivering secure, ubiquitous communication with intelligent control.In a world where cellular devices increasingly power critical business functions, Zscaler Cellular offers a decisive step forward in protection. This is zero trust application without complexity - and it’s just the beginning. Because once control is simplified, the next frontier is zero trust everywhere.&nbsp;Learn more about the power of ubiquitous protection in my third and final blog of this series next week.]]></description>
            <dc:creator>Nathan Howe (Global VP of Innovation)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Ein Blick in die sichere Zukunft von KRITIS auf der PITS]]></title>
            <link>https://www.zscaler.com/de/blogs/company-news/a-look-into-the-secure-future-of-kritis-at-pits</link>
            <guid>https://www.zscaler.com/de/blogs/company-news/a-look-into-the-secure-future-of-kritis-at-pits</guid>
            <pubDate>Thu, 12 Jun 2025 14:36:42 GMT</pubDate>
            <description><![CDATA[Auf der diesjährigen&nbsp;PITS in Berlin stand das Thema Cyber-Sicherheit als Schlüssel zu nationaler Resilienz im Mittelpunkt. Im Zuge der aktuellen Herausforderungen und Entwicklungen im Bereich der Cybersicherheit wurde die Bedeutung eines ganzheitlichen Cybersicherheits-Managements insbesondere für kritische Infrastrukturen (KRITIS) diskutiert. Sektoren wie der Energiebereich stehen im Visier der Aufmerksamkeit, da Cyberangriffe im schlimmsten Fall die Aufrechterhaltung des öffentlichen Lebens gefährden können. Effektive Strategien zur Risikoanalyse, Überwachung und frühzeitigen Vorfallserkennung gehören auf die Tagesordnung. Doch wie begegnet man als öffentliche Einrichtung oder Organisation diesen Anforderungen, um die Compliance-Anforderungen zu erfüllen und gleichzeitig die Resilienz der IT-Systeme zu verbessern?ISMS als Fundament&nbsp;Im Zentrum vieler Compliance-Vorgaben steht ein Informationssicherheits-Managementsystem (ISMS), das als Grundlage für die Definition und Umsetzung von Sicherheitsmaßnahmen dienen kann. Ein ISMS dokumentiert die Maßnahmen und Prozesse, mit denen Organisationen Risiken minimieren und Sicherheitsstandards durchsetzen können. Auch im Zuge von Zertifizierungen oder Regularien wie NIS2 wird geprüft, ob ein ISMS vorhanden ist und dessen spezifische Anforderungen umgesetzt werden. Hier sind eine klare Struktur und transparente Dokumentation erforderlich. Vor der Risikominimierung muss allerdings die Risikoanalyse erfolgen – und genau an diesem Punkt hakt der Prozess vielfach. Denn für eine umfassende Risikobewertung ist ein ganzheitlicher Einblick in alle Datenströme der relevanten Organisationsbereiche unerlässlich.Transparenz durch EchtzeitüberwachungEine der größten Herausforderungen bei der Risikoanalyse sehen wir im Fehlen von Transparenz. Oft sind Prozesse fragmentiert, verschiedene Datenquellen werden nicht vernetzt, und es fehlt an ganzheitlicher Einsicht. Das Problem: die linke Hand weiß häufig nicht, was die Rechte tut. Ein zentralisierter Ansatz mit einer Sicherheitsplattform bietet hier Vorteile, da Informationen gebündelt, in einen sinnvollen Kontext gesetzt und für unterschiedliche Stakeholder wie Auditoren oder Security-Analysten verfügbar gemacht werden können.&nbsp;Die Zero Trust Exchange-Plattform fungiert hierbei als „Broker“, der die Kommunikation vereinheitlicht und dadurch Risiken präventiv sichtbar machen kann. Mit Hilfe von künstlicher Intelligenz (KI) und maschinellem Lernen können Muster erkannt und Schwachstellen frühzeitig adressiert werden. Durch Einsatz der Plattform ist es möglich, physische und digitale Assets zu identifizieren und deren Interaktionen nachzuvollziehen. Von Endgeräten bis hin zu Datenübertragungen: Ein vollständiges Bild ist der Schlüssel zur Risikoanalyse und die Grundlage für fundierte Entscheidungen zu Abwehrmaßnahmen.Proaktive Vorfallserkennung und ResilienzNeben der präventiven Risikoanalyse ist die proaktive Vorfallserkennung und -bearbeitung essentiell. Durch Echtzeitüberwachung und die kontinuierliche Überprüfung von Sicherheitspolicies können potenzielle Vorfälle identifiziert werden, bevor sie eskalieren und zu Datenverlusten führen. Dies schafft einen entscheidenden Mehrwert: Anstatt auf Ereignisse lediglich zu reagieren, wird Sicherheit aktiv gestaltet und sichergestellt, dass kritische Dienste jederzeit verfügbar bleiben.Die Fähigkeit, Gefahren zu erkennen und automatisierte Gegenmaßnahmen einzuleiten, verstärkt nicht nur die operative Sicherheit, sondern auch die Resilienz einer Organisation. Dies gilt besonders für kritische Infrastrukturen wie Energie- oder Versorgungsbereiche, die für die Sicherheit und das Funktionieren der Gesellschaft unerlässlich sind.Eine ganzheitliche Strategie für CybersicherheitUm den komplexen Anforderungen des öffentlichen Sektors gerecht zu werden, ist eine zentrale, integrierte Plattformlösung entscheidend. Die Kombination aus klarer Risikoanalyse, Echtzeitüberwachung und souveräner Datenkontrolle stellt sicher, dass Behörden und Organisationen ihre IT-Sicherheit auf höchstem Niveau halten können.Mit einem ISMS als Grundlage und innovativen Tools, die Informationen nahtlos verbinden und kommunizieren, legen Unternehmen den Grundstein für Compliance, Resilienz und kontinuierliche Sicherheit. Konkret heißt das, Risiken proaktiv zu adressieren und Vorfälle schnell zu erkennen. Genau solche Ansätze durfte ich auf der PITS diskutieren. Wir waren uns einig, dass der öffentliche Sektor von Vereinheitlichung der IT-Sicherheit und damit einhergehender Transparenz profitieren kann. Heute geht es darum, das Bewusstsein für die Bedeutung eines umfassenden Cyber-Sicherheits-Managements zu stärken.Genau diese Themen stehen in einer Woche wieder auf der Agenda: Wir sehen uns auf der&nbsp;Zenith Live 25 in Prag!]]></description>
            <dc:creator>Gregor Keller ( Director Solution Consulting Central &amp; Eastern Europe)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Out of Sight, Out of Control: Bridging the Cellular Visibility Gap]]></title>
            <link>https://www.zscaler.com/de/blogs/company-news/out-of-sight-out-of-control-bridging-the-cellular-visibility-gap</link>
            <guid>https://www.zscaler.com/de/blogs/company-news/out-of-sight-out-of-control-bridging-the-cellular-visibility-gap</guid>
            <pubDate>Thu, 12 Jun 2025 04:22:05 GMT</pubDate>
            <description><![CDATA[Do You Know What Your Organization’s Cellular Devices Are Doing Right Now?Every day, countless cellular-connected devices quietly communicate across the internet and private networks, without the knowledge or oversight of the organizations that own them. These devices - which could range from lighting sensors to critical industrial equipment - operate outside traditional security controls, creating a blind spot in many enterprises’ security strategies. Indeed while it’s commonly assumed that mobile networks provide a secure path for all cellular devices even if you have trouble seeing them, the reality is far more complex and risk-prone than most realize. And so it begs the question, do you know what your organization’s cellular devices are doing right now?Mobile carriers do offer network-level protections, but these aren’t necessarily designed with applications or the sensitive data flowing across them as the priority focus. Cellular devices frequently run multiple software components, making a variety of outbound requests that go unseen by traditional security tools. The implicit trust placed in these mobile connections leaves organizations vulnerable to threats that can easily slip through the cracks.Without full visibility into what these devices are doing, security teams cannot detect unusual activity, enforce granular policies, or respond effectively to emerging risks. The legacy approach of relying on firewalls, VPNs, and costly backhaul infrastructure simply doesn’t scale or adapt well to the sprawling, dynamic world of cellular-connected devices. This results in increased attack surfaces and operational headaches.That’s where Zscaler Cellular changes the game. By ensuring every single data packet from cellular devices go through Zscaler’s zero trust platform, organizations gain complete visibility into device behavior - even for those that were previously out of reach. This transparency means businesses can see exactly where each device connects, what it’s communicating with, and how policies are being applied to it in real-time. Most importantly, it enables a shift from blind trust in mobile networks to informed control over every connection. This is visibility by design.&nbsp;Visibility is more than a technical advantage; it’s the foundation for extending modern security to mobile and IoT environments. But the real opportunity goes further: with Zscaler Cellular, organizations can move from passive insight to active, ubiquitous protection.By bringing zero trust to devices that were previously out of reach, security teams can enforce consistent policy across every connection, everywhere - no matter the network or location. In my next blog, we’ll dive deeper into how this newfound visibility empowers organizations to enforce powerful controls - moving beyond passive monitoring to actively securing every session at the very first packet.If you want to find out more about Zscaler Cellular, join us at Zenith Live EMEA in Prague from 16th - 18th of June 2025.]]></description>
            <dc:creator>Nathan Howe (Global VP of Innovation)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zero Trust is Reshaping Cyber Insurance by Reducing Risk]]></title>
            <link>https://www.zscaler.com/de/blogs/company-news/zero-trust-is-reshaping-cyber-insurance-by-reducing-risk</link>
            <guid>https://www.zscaler.com/de/blogs/company-news/zero-trust-is-reshaping-cyber-insurance-by-reducing-risk</guid>
            <pubDate>Wed, 11 Jun 2025 06:52:49 GMT</pubDate>
            <description><![CDATA[In an era where ransomware attacks continue to show the shortcomings of perimeter-based defenses, Zero Trust has proven itself as a game-changer for cyber insurance outcomes.A&nbsp;landmark report from&nbsp;Zscaler, leveraging Marsh McLennan’s Cyber Risk Intelligence Center, found that&nbsp;up to 31% of cyber losses could have been prevented with Zero Trust architecture properly deployed alongside solid cyber hygiene. That translates into&nbsp;$465 billion in avoided global economic damage annually–a staggering figure with major implications for both security leaders and insurers.Where Traditional Security FailsTraditional security models rely on perimeter security appliances like firewalls and virtual private networks (VPNs), but recent data paints a troubling picture: these very devices are often the&nbsp;initial access vector in ransomware attacks.&nbsp;According to Coalition insurance claims data, organizations using perimeter security products like firewalls and VPN’s are&nbsp;up to 12 times more likely to report a claim.Why? Because perimeter defenses foster a&nbsp;false sense of security, encouraging risky behavior like enabling firewalls, VPN’s, remote desktop protocol (RDP) or skipping multi-factor authentications (MFA) under the illusion of “protected borders.” In contrast,&nbsp;Zero Trust assumes breach,&nbsp;verifying every user, device, and application continuously, thereby&nbsp;limiting an attacker’s ability to access and move within a network, even after an initial compromise.Real-World Impact: The Zscaler Zero Trust Exchange and Cyber InsuranceOrganizations that deploy the&nbsp;Zscaler Zero Trust Exchange are not only reducing the risk of breaches and business interruption stemming from ransomware or other attacks, they're also seeing&nbsp;measurable improvements in cyber insurance outcomes.Take&nbsp;Risk360, Zscaler’s cyber risk quantification engine, which helps customers&nbsp;translate Zero Trust posture into dollar-value risk assessments. With telemetry from 50+ million devices and deep visibility across IT estates, Zscaler equips underwriters with the data needed to streamline cyber insurance applications and renewals.That’s already happening. Through relationships like Zscaler and Resilience Insurance, organizations can now feed Zero Trust telemetry into insurance renewals. The result?Simplified Zero Trust inclusion, during policy submissionsBetter assessment of overall riskUnderstanding of Zero Trust controls that address exposure&nbsp;Beyond the Boardroom: Proving ROI on Security InvestmentsCyber insurance isn’t just a financial backstop; it’s becoming a&nbsp;real-time barometer of cybersecurity maturity. And Zero Trust is proving its worth.Darin Hurd, CISO of US-based mortgage company Guaranteed Rates, puts it plainly: “We now have independent validation that Zero Trust offers significant benefits... Companies that prioritize Zero Trust investments gain a significant edge as cyber defenders.”IBM’s 2024&nbsp;Cost of a Breach Report provides further confirmation: organizations with Zero Trust experience&nbsp;20.5% lower breach costs than those without. The report puts the average cost of a breach in the US at $9.48 million.Zero Trust: Best Practice and Business-CriticalAs the threat landscape evolves, organizations can no longer afford to rely on outdated perimeter defenses. Apply proper cyber hygiene in addition to Zero Trust is a better approach. It’s a risk management imperative for cyber resilience. When properly deployed, Zero Trust reduces the external attack surface, prevents lateral spread, protects against comprise and data loss, resulting in:&nbsp;&nbsp;Enhanced cyber insurability, often resulting in more favorable policiesPrevents one third of cyber eventsCuts breach costs by over 20%Reduces insured loss by up to 31%Zscaler’s industry leading Zero Trust Exchange solution enables clients to identify, mitigate and report on their security posture, while streamlining the cyber insurance submission and renewal process with an automated Zero Trust addendum.&nbsp;We knew it. Insurers knew it. Attackers knew it. And now, thanks to&nbsp;Zscaler and Marsh McLennan, we have the data to prove it.&nbsp;]]></description>
            <dc:creator>Stephen Singh (VP, M&amp;A/Divestiture and ITO integration at Zscaler)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Having Resilient Conversations at Zenith Live 2025]]></title>
            <link>https://www.zscaler.com/de/blogs/company-news/having-resilient-conversations-at-zenith-live-2025</link>
            <guid>https://www.zscaler.com/de/blogs/company-news/having-resilient-conversations-at-zenith-live-2025</guid>
            <pubDate>Tue, 03 Jun 2025 09:30:53 GMT</pubDate>
            <description><![CDATA[Since the start of this year, I have been all over the EMEA region – from Spain to Scandinavia, the UK to the Middle East. It’s been inspiring to understand the different priorities of each market, and where individual companies and broader industries are on their Zero Trust journeys.&nbsp;No matter the location or vertical, however, one topic that is coming up time and time again in my conversations with customers is resilience. Or more specifically, how companies can back-up and protect their existing data estate, and why this action should be acted upon immediately vs. being something that can wait.&nbsp;Exploring today’s resilient landscapeResilience is a topic we’ve been discussing a lot at Zscaler - and not just in terms of our own cloud infrastructure. Earlier this year, we launched&nbsp;research exploring the state of cyber resilience within global businesses. While the results showed an increasing recognition of resilience’s critical business value within a volatile operating environment and escalating threat landscape, they also highlighted worrying inconsistencies, gaps and inefficiencies in current strategies that IT leaders cannot afford to ignore any longer.&nbsp;In particular, we’ve seen that many organizations still rely on outdated or reactive security models. They feel confident in their resilience posture because nothing’s gone wrong yet. But without getting far more proactive with their approaches, set-ups and risk hunting, that confidence may well be misplaced in the wake of emerging developments like AI powered threats. Real resilience comes from visibility, awareness and preparation – not just hope and assumption.The key is building what we call “Resilience by Design.” That means designing systems that can absorb shocks, adapt quickly and keep the business running, even when things go wrong. It applies across every layer of the tech stack, from infrastructure and networks to applications and data. But so too does it apply to the people behind these stacks. As Gartner&nbsp;puts it in ‘Succeed as an SRM Leader by Infusing Resilience Into Your Program’: “Resilient people embody many of the same characteristics as resilient systems and are a key component of a resilient program.”&nbsp;At Zscaler we fully agree with the need for a more holistic approach to resilience – that’s why we’ve also commissioned research into personal resilience, and are due to launch those results in the coming month.&nbsp;Continuing the conversationMy next destination will be Prague for Zenith Live EMEA – Zscaler’s annual user conference. And I’m sure resilience will be a central topic of discussion there as well, as we plan to demonstrate how organizations can thrive in AI with the help of Zero Trust.&nbsp;My attendance of Zenith Live will mark almost a year to the day since I joined Zscaler, so it’s an important milestone for me to reflect upon. In the past 12 months I’ve seen our relationships with partners and customers grow and mature. As companies look to the convergence of AI and Zero Trust to fuel their next level of digital transformation and establish resilient, mission-critical infrastructures, Zscaler’s platform message is&nbsp;resonating more than ever.We’ve also expanded into markets like the Middle East, Africa and Eastern Europe – and I’m really looking forward to meeting some of our newest customers in Prague, as well as our growing partner ecosystem and my team members who are flying in from across the region.&nbsp;We’ve a packed schedule of keynotes, transformation theatre presentations featuring Zero Trust Everywhere and over 60 breakout sessions co-presented by customers, so it promises to be a great event.&nbsp;I’ll be onsite for the full&nbsp;conference so do come and find me on the show floor. We can chat resilience, AI, zero trust and much more.&nbsp;]]></description>
            <dc:creator>Brian Marvin (SVP, Sales)</dc:creator>
        </item>
        <item>
            <title><![CDATA[How Zscaler’s CMMC Level 2 Certification Empowers U.S. Department of Defense Contractors]]></title>
            <link>https://www.zscaler.com/de/blogs/company-news/how-zscaler-s-cmmc-level-2-certification-empowers-u-s-department-defense</link>
            <guid>https://www.zscaler.com/de/blogs/company-news/how-zscaler-s-cmmc-level-2-certification-empowers-u-s-department-defense</guid>
            <pubDate>Tue, 27 May 2025 14:37:12 GMT</pubDate>
            <description><![CDATA[Cyber threats are escalating at an unprecedented rate, and as contractors supporting the U.S. Department of Defense (DoD), the stakes couldn’t be higher. Protecting sensitive data, such as Controlled Unclassified Information (CUI), is a mission-critical responsibility for every contractor within the Defense Industrial Base (DIB). With the establishment of the Cybersecurity Maturity Model Certification (CMMC) framework, the DoD has provided clear guidelines to strengthen the security posture of its contractors and safeguard the digital supply chain that underpins U.S. national defense.At Zscaler, we understand the immense responsibility that comes with operating in this high-stakes environment. It is with great pride that I share the news that Zscaler takes a prominent role as a Security SaaS provider in&nbsp;achieving CMMC Level 2 certification. This accomplishment is not just a certification milestone—it’s a testament to Zscaler’s commitment to empowering DoD contractors with the tools and technologies they need to achieve compliance, modernize security, and execute their mission-critical projects with confidence.Why CMMC Compliance Is a Game Changer for DoD ContractorsThe CMMC framework is DoD’s self-induced catalyst toward strengthening the cybersecurity posture of the DIB. Developed by the DoD, CMMC establishes a governance framework that defines a set of cybersecurity, compliance, and contractual standards that contractors must meet to be eligible for defense contracts. The framework emphasizes the protection of sensitive government data—including CUI—and ensures that cybersecurity is not an afterthought, but a foundational aspect of every contract.Achieving CMMC compliance is about much more than meeting contract requirements. Compliance demonstrates a contractor’s ability to protect critical assets, ensuring mission continuity and safeguarding the integrity of the overall national defense strategy. As threats continue to evolve, the financial, operational, and reputational risks of failing to secure sensitive information mean that compliance has become a strategic imperative for every DoD contractor.At Zscaler, we view compliance not as an endpoint but as a springboard for comprehensive cybersecurity excellence. With our achievement of CMMC Level 2 certification, we are positioned to help DoD contractors strengthen their cyber defenses, streamline compliance, and adopt solutions that meet today’s needs while anticipating tomorrow’s risks.The Zscaler Approach: Zero Trust and Cloud-First SecurityOur journey to earning CMMC Level 2 certification was rooted in our implementation of a Zero Trust Architecture. This approach is powered by Zscaler Internet Access™ (ZIA™) and Zscaler Private Access™ (ZPA™), two of our core solutions that are&nbsp;FedRAMP-authorized and purpose-built to meet the security demands of federal and defense environments.Zero Trust flips the traditional perimeter-based security model on its head. Instead of assuming that entities within a network can inherently be trusted, Zero Trust applies the principle of “never trust, always verify.” It ensures that no user, device, or application can access sensitive resources without first being authenticated and authorized. For the DoD contracting community, this model is a game changer. It eliminates unnecessary risk, minimizes the attack surface, and ensures sensitive data remains secure—no matter where users or applications are located.Our cloud-native approach is designed to simplify the complex. Many contractors today struggle with the operational burden of fragmented legacy systems and disjointed compliance workflows. By centralizing cybersecurity and compliance under the Zscaler platform, we enable contractors to reduce complexity, eliminate inefficiencies, and focus on their core missions.How CMMC Level 2 Certification Benefits DoD ContractorsEarning CMMC Level 2 certification is more than an achievement for Zscaler—it’s a call to action to help DoD contractors embrace industry-leading security solutions. Here’s what this milestone means for your operations:Streamlined Compliance Process: Managing compliance across the DoD contracting landscape can often feel like navigating through a maze of fragmented tools and requirements. Zscaler consolidates and simplifies compliance efforts, helping contractors achieve regulatory requirements faster and with minimal disruption to operations.Enhanced Cybersecurity Posture: With our Zero Trust approach, DoD contractors benefit from robust, cloud-native protections that evolve alongside emerging threats. This proactive security architecture reduces the risk of data breaches and other cyber exploits.Accelerated Digital Transformation: Our cloud-first solutions were built to empower contractors to innovate without sacrificing security. Whether transitioning workloads to the cloud or modernizing IT operations, Zscaler ensures that contractors can embrace digital transformation with confidence.Future-Ready Protections: In the constantly shifting cybersecurity landscape, future-proofing your operations is essential. As Zscaler actively works toward alignment with CMMC Level 3 requirements, contractors can rest assured that their cybersecurity framework will remain adaptable and aligned with DoD mandates.Compliance represents much more than a checkbox exercise; compliance is the foundation for achieving higher levels of organizational resilience and operational agility. As I often say, “Compliance is the foundation and the floor, not the ceiling.” That philosophy drives Zscaler’s approach to CMMC compliance.Looking AheadOur CMMC Level 2 certification is not the endpoint of our journey but a stepping stone to even greater achievements as we continue to support the DIB. We are actively assessing our alignment with CMMC Level 3 requirements and remain dedicated to helping contractors prepare for what’s next.To all U.S. Department of Defense contractors: Zscaler is here to help you protect sensitive data, drive innovation, and sustain mission success in an era of increasingly complex challenges. We’re proud to stand alongside you as a partner in security excellence and a catalyst for meaningful digital transformation.If you’re ready to accelerate compliance and adopt modern security built for the demands of the DoD ecosystem, I invite you to explore Zscaler and see how we can work together to defend the critical missions that keep our nation safe.]]></description>
            <dc:creator>Kumar Selvaraj (Sr. Director, Technology Risk &amp; Compliance)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler – Ein Leader im Gartner® Magic Quadrant™ für Security Service Edge (SSE) 2025]]></title>
            <link>https://www.zscaler.com/de/blogs/company-news/zscaler-named-leader-2025-gartner-r-magic-quadrant-tm-security-service-edge-sse</link>
            <guid>https://www.zscaler.com/de/blogs/company-news/zscaler-named-leader-2025-gartner-r-magic-quadrant-tm-security-service-edge-sse</guid>
            <pubDate>Fri, 23 May 2025 15:31:03 GMT</pubDate>
            <description><![CDATA[EinführungBei Zscaler haben wir es uns zur Aufgabe gemacht, die Unternehmenstransformation abzusichern, zu vereinfachen und zu beschleunigen, um Ihrem Unternehmen zu mehr Wettbewerbsfähigkeit zu verhelfen. Seit mehr als 15 Jahren sind wir Vorreiter bei der Entwicklung einer Technologie, die Any-to-Any-Zero-Trust-Kommunikation mithilfe von Geschäftsrichtlinien und nicht mithilfe von Unternehmensnetzwerken absichert. In dieser Zeit erlebten wir die weite Verbreitung von SSE-Lösungen, die Unternehmen praktische Alternativen zu herkömmlichen Sicherheitsstrategien bieten.Gartner Magic Quadrant für SSEIm diesjährigen Gartner® Magic Quadrant™ für Security Service Edge (SSE) wurde Zscaler erneut – zum vierten Mal in Folge – als Leader ausgezeichnet, mit der höchsten Bewertung für die Umsetzungsfähigkeit.Wir betrachten unsere Platzierung im Leader-Quadrant in diesem Bericht, zusammen mit über 1.000 Bewertungen für Zscaler SSE auf Gartner Peer Insights™ mit einer durchschnittlichen Punktzahl von 4,65 von 5 (Stand zum Zeitpunkt der Schriftlegung), als eindeutigen Nachweis unserer Stärke am Markt für SSE-Lösungen.Die Services, aus denen SSE besteht, sind nach unserer Meinung grundlegende Elemente der Zscaler Zero Trust Exchange™, der ersten Cloud-nativen, mandantenfähigen, Proxy-basierten Sicherheitsarchitektur, die mittlerweile über 500 Milliarden Transaktionen pro Tag verarbeitet.Zero Trust EverywhereSSE stellt laut der Definition von Gartner sicher, dass autorisierte User sicheren identitäts- und richtlinienbasierten Zugriff auf genehmigte Anwendungen im Internet, in SaaS-Umgebungen und im Unternehmen haben. Aufbauend auf über 15 Jahren Innovation im Bereich Cybersicherheit und dem Feedback von Tausenden von CIOs und CISOs weitet Zscaler dieses Konzept mit Zero Trust Everywhere aus. Damit können Kunden in Zukunft die Vorteile von SSE erweitern und die Sicherheit in drei großen Bereichen vereinheitlichen:User: Sicherer Anwendungszugriff für Mitarbeiter, Auftragnehmer, Partner, Lieferanten und andere B2B-Drittparteien.Zweigstellen Sichern Sie alle Zweigstellen, Fabriken, Lagerhallen, IoT-Geräte und Betriebstechnologie als voneinander isolierte Segmente ab.Clouds: Schutz der Workload-Kommunikation in einer Multicloud-Umgebung.&nbsp;&nbsp;Durch die Erweiterung der SSE-Plattform über den Schutz von Usern hinaus ermöglicht Zscaler Kunden die Vereinfachung ihrer IT-Abläufe mit einer umfassenden, Cloud-nativen Architektur, die das gesamte Unternehmen schützen kann.KundenempfehlungWir sind davon überzeugt, dass der Erfolg von Zscaler vor allem in dem Wert für unsere Kunden liegt und an ihrem Vertrauen in uns, ihnen im Verlauf ihrer digitalen Transformation einen robusten, skalierbaren und sicheren Service zu bieten. Wir sind stolz auf die Anerkennung von Zscaler, die durch folgende Nachweise bestätigt wird:  47 Millionen User weltweit bei rund 8.500 Kunden nutzen unsere Produkte.~45 % der Fortune-500-Unternehmen aller Branchen vertrauen zum Schutz ihrer Betriebsabläufe auf Zscaler.Etwa 50 % unseres Umsatzes erwirtschaften wir in Nordamerika und 50 % international, was uns eine globale Reichweite verschafft.Unser NPS-Score liegt beständig über 75 (im Vergleich zu einem Durchschnittswert von 30 bei SaaS-Anbietern).FazitBei Zscaler steht die Förderung von Innovationen im Mittelpunkt unseres Handelns, um Unternehmen mit einer robusten SSE-basierten Zero-Trust-Plattform zu unterstützen. Unser Ziel ist es, den sich entwickelnden Sicherheitsanforderungen immer einen Schritt voraus zu sein und den Funktionsumfang der Zero Trust Exchange weiter auszubauen, um Belegschaften, Cloud-Workload-Kommunikationen, den Zugriff auf IoT/Betriebstechnologie und B2B-Verbindungen zu schützen. Wir arbeiten unermüdlich daran sicherzustellen, dass unsere Kunden immer auf das vorbereitet sind, was die Zukunft bringt.Um sich Ihr Exemplar des Gartner Magic Quadrant für SSE zu sichern und zu erfahren, warum Zscaler auch im Jahr 2025 wieder als Leader gewürdigt wurde,  klicken Sie hier.Wir veranstalten ein spezielles Webinar zum SSE-Markt im Jahr 2025. Klicken Sie hier, um sich zu registrieren.&nbsp;&nbsp;&nbsp;Haftungsausschluss – GartnerGartner, Magic Quadrant for Security Service Edge, Charlie Winckless, Thomas Lintemuth, Dale Koeppen, Charanpal Bhogal, 20. Mai 2025Gartner unterstützt keine Anbieter, Produkte oder Dienstleistungen, die in seinen Forschungspublikationen aufgeführt sind, und empfiehlt Technologieanwendern nicht, nur Anbieter mit den höchsten Bewertungen auszuwählen. Publikationen von Gartner spiegeln die Ansichten von Gartners Forschungsorganisation wider und sollten nicht als Tatsachenfeststellungen interpretiert werden. Gartner übernimmt keinerlei ausdrückliche oder stillschweigende Gewähr in Bezug auf diese Studie, insbesondere in Bezug auf Angaben zur Marktgängigkeit oder Eignung für einen bestimmten Zweck.Der Inhalt von Gartner Peer Insights besteht aus den Meinungen einzelner Enduser, die auf deren subjektiven Erfahrungen mit den auf der Plattform aufgeführten Anbietern beruhen. Sie sind nicht als Tatsachenbehauptungen zu verstehen und stellen auch nicht die Ansichten von Gartner oder den damit verbundenen Unternehmen dar. Gartner empfiehlt keine der in diesen Inhalten genannten Anbieter, Produkte oder Services und gibt keine ausdrückliche oder implizierte Garantie in Bezug auf die Richtigkeit oder Vollständigkeit dieser Inhalte, einschließlich der Angaben zu Marktgängigkeit oder Eignung für einen bestimmten Zweck.GARTNER ist eine eingetragene Marke und Dienstleistungsmarke von Gartner, Inc. und/oder den damit verbundenen Unternehmen innerhalb und außerhalb der USA; MAGIC QUADRANT und PEER INSIGHTS sind eingetragene Warenzeichen von Gartner, Inc. und/oder seinen Tochtergesellschaften, die in der vorliegenden Veröffentlichung mit Genehmigung verwendet werden. Alle Rechte vorbehalten.]]></description>
            <dc:creator>Adam Geller (Chief Product Officer)</dc:creator>
        </item>
        <item>
            <title><![CDATA[IDC MarketScape Recognizes Zscaler as a Leader in Data Loss Prevention (DLP)]]></title>
            <link>https://www.zscaler.com/de/blogs/company-news/idc-marketscape-recognizes-zscaler-leader-data-loss-prevention-dlp</link>
            <guid>https://www.zscaler.com/de/blogs/company-news/idc-marketscape-recognizes-zscaler-leader-data-loss-prevention-dlp</guid>
            <pubDate>Tue, 29 Apr 2025 15:00:01 GMT</pubDate>
            <description><![CDATA[Data Loss Prevention (DLP) has undergone significant transformations over the years. Initially rooted in reactive measures to prevent data misuse, DLP has evolved to incorporate predictive and automated capabilities powered by AI and machine learning. This evolution enables enterprises to discover and classify sensitive data, identify abnormal patterns, maintain compliance with global regulations, and enhance overall security posture.As organizations adapt to the escalating risk of data breaches, the demand for robust data loss prevention (DLP) solutions has never been higher. IDC defines DLP as the set of technologies and processes designed to discover, monitor, and protect sensitive data from unauthorized access, misuse, or loss.&nbsp;IDC MarketScape for DLP Assessment&nbsp;IDC MarketScape: Worldwide Data Loss Prevention 2025 Vendor Assessment offers a comprehensive evaluation of nine companies in the DLP space. Its research includes vendor capabilities mapping, case studies, customer interviews, and evaluations of innovation at both strategic and tactical levels. By combining vendor performance insights with market trajectories, the excerpt serves as a benchmark for enterprises looking to enhance their data protection strategies with advanced DLP solutions. This rigorous research methodology provides a detailed analysis of vendor capabilities, offering invaluable insights into the competitive DLP landscape. Recently, the IDC MarketScape released its 2025 Worldwide Data Loss Prevention (DLP) Vendor Assessment, positioning&nbsp;Zscaler as a Leader.&nbsp;IDC MarketScape vendor analysis model is designed to provide an overview of the competitive fitness of technology and suppliers in a given market. The research methodology utilizes a rigorous scoring methodology based on both qualitative and quantitative criteria that results in a single graphical illustration of each supplier’s position within a given market. The Capabilities score measures supplier product, go-to-market and business execution in the short-term. The Strategy score measures alignment of supplier strategies with customer requirements in a 3-5-year timeframe. Supplier market share is represented by the size of the icons.Key takeaways from&nbsp;IDC MarketScape: Worldwide DLP 2025 Vendor AssessmentFor technology buyers, the IDC MarketScape assessment offers crucial takeaways. Enterprises are advised to prioritize vendors who concurrently support advanced data discovery, real-time threat prevention, and scalable integration across multi-cloud environments. Seamless deployment, integrations with existing IT ecosystem tools, and advanced reporting and analytics are must-have features for future-proofing data protection strategies. In addition to the excerpt, buyers are especially urged to align DLP investments with zero-trust security principles to ensure that solutions adapt readily to the shifting threat and data loss landscape.&nbsp;Why IDC MarketScape named Zscaler as a DLP LeaderThe IDC MarketScape for DLP 2025 Vendor Assessment named Zscaler as a Leader in the DLP market, citing the following strengths:&nbsp;“Zscaler has a sizeable customer base for its Zero Trust Network products. This gives Zscaler a solid foundation for expanding and growing its data security footprint while offering customers a consolidated experience.”“Customer feedback cited the speed and depth of Zscaler's customer service and support, as well as the interoperability with other products in the portfolio.”What we believe are Zscaler’s Highlights and StrengthsComprehensive Data Protection Platform:&nbsp;Zscaler’s standout strength lies in its&nbsp;Zscaler Data Protection offering and its leverage of the&nbsp;Zscaler Zero Trust Exchange™ architecture. This integrated platform delivers functionalities essential for any contemporary DLP solution: robust data discovery, classification, data security posture management, and proactive mapping of regulatory requirements. Zscaler's platform ensures complete data channel coverage, identifying sensitive data across various workloads, applications, and endpoints, while deploying real-time security capabilities to prevent unauthorized data exposure.Zero Trust Architecture:&nbsp;Zscaler’s Zero Trust Exchange aligns with one of the most effective security philosophies, enabling enterprises to eliminate implicit trust and secure interactions over all digital channels.Discovery and Classification:&nbsp; With powerful AI-driven classification complemented by traditional techniques like Regex, IDM, OCR, and EDM, the excerpt highlights the Zscaler platform’s comprehensive discovery capabilities. As a critical foundation for any data protection strategy, robust classification delivers deep visibility across all devices, applications, and locations, enabling organizations to safeguard sensitive data effectivelyIntegrated DSPM:&nbsp;Beyond simple data visibility, Zscaler’s platform extends into&nbsp;Data Security Posture Management (DSPM). This empowers organizations to uphold compliance, automate least-privilege access, and mitigate risks associated with misconfigurations or insider threats with prioritized risk remediation. Zscaler's DSPM capabilities are currently available as an add-on to its Zscaler AI Data Protection Platform.Email DLP:&nbsp;The newest addition to Zscaler's Platform, this data loss channel enables integrated control over email and attachments. Easily added to existing email infrastructure as an extra hop to M365 or Google services, Zscaler helps further consolidate DLP control across this key channel.Reporting:&nbsp;Zscaler offers comprehensive reporting features in its core product that include historical data, trends, patterns of activity, user behavior and executive summaries with customizable metrics and insights.&nbsp;Rapid innovation comes with unique challenges. Chief among these is the complexity involved in transitioning legacy systems to its advanced cloud-focused model. For some organizations, the gap between on-premise familiarity and sophisticated cloud-native tools may initially find the learning curve steep without adequate resources or organizational buy-in and require extensive change management efforts.&nbsp;Moreover, as DLP policies grow stricter, successful implementation requires strong collaboration between security, compliance, and end-user teams within client organizations.&nbsp; Building awareness at the grassroots level for stakeholders preconditioned to work with legacy solutions is another challenge. To this end, Zscaler offers robust onboarding services to help ease these transitions.&nbsp;Conclusion: Zscaler’s Vision for Future-Proof DLPWe believe that Zscaler continues redefining data protection in a world where sensitive information travels beyond traditional perimeters. Its Zero Trust Exchange, backed by policy-based automation and AI-powered insights, is setting a new standard for protecting enterprise data. As the data risk landscape evolves and regulatory scrutiny intensifies, organizations seeking a proactive approach to data security can trust Zscaler’s innovative solutions to stay ahead.For enterprises navigating the complexities of DLP, we believe Zscaler’s position as a Leader in the IDC MarketScape is more than recognition; it’s a call to action for investing in a future-proof strategy. With the right guidance and technology, businesses can maintain compliance while fostering innovation in a cloud-first, AI-driven world.&nbsp;To learn more, download an excerpt of&nbsp;the IDC MarketScape: Worldwide DLP 2025 Vendor Assessment.&nbsp;Source: “IDC MarketScape: Worldwide DLP 2025 Vendor Assessment” By: Jennifer Glenn, IDC doc #US53234325, March 2025]]></description>
            <dc:creator>Mahesh Nawale (Product Marketing Manager)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Start Spreading the News: Zscaler Rocks Exposure Management]]></title>
            <link>https://www.zscaler.com/de/blogs/company-news/start-spreading-news-zscaler-rocks-exposure-management</link>
            <guid>https://www.zscaler.com/de/blogs/company-news/start-spreading-news-zscaler-rocks-exposure-management</guid>
            <pubDate>Mon, 28 Apr 2025 20:14:32 GMT</pubDate>
            <description><![CDATA[It’s not just our customers who love our Exposure Management offerings – now Cyber Defense Magazine has chimed in to recognize the excellence of our solutions with not one but two Global InfoSec Awards!We took the top prize in two categories:Visionary Continuous Threat Exposure Management (CTEM)Cutting Edge Exposure ManagementThe CDM Global InfoSec Awards honor information security innovators who provide unique and compelling products and services. What perfect timing, to earn this recognition just as we kick off the RSA Conference this week! Come see these award-winning solutions in action, at Booth N-5361.Our best-in-class Exposure Management solutionsPowered by our Data Fabric for Security, our solutions provides our customers with a complete and contextual understanding of their risk posture.Our Asset Exposure Management solution for CAASM:Creates a complete and accurate asset inventory by integrating data across hundreds of sources and normalizing the asset metadata for increased accuracy.Identifies coverage gaps to pinpoint missing controls, misconfigurations, and ensure compliance.Automates workflows to adjust access policies and update CMDBs to maintain asset hygiene.Our Unified Vulnerability Management solution:Consolidates data ingested from multiple vulnerability scanners, plus dozens of other security and business tools providing other findings and business context.Correlates the aggregated information to identify a company’s most critical exposures, taking into account their mitigating controls.Prioritizes vulnerabilities based on business impact and exposure severity and identifies key mitigation requirements for high-risk areas.&nbsp;Our Risk360 solution:Assesses risk across Zscaler systems and third-party data sources, surfacing configuration change recommendations within Zscaler offerings to reduce customer risk.Quantifies the financial loss estimates associated with industry standard and custom risk factors.&nbsp;&nbsp;Come see us at RSAAll these solutions, along with Zscaler’s full Zero Trust Exchange solution and Data Protection offerings, will be featured at our RSA Booth, and we’ll have live presentations nearly every hour. We’d love to see you there!If you’re not lucky enough to be at RSA this year, don’t fret – you can always schedule a personalized demo.]]></description>
            <dc:creator>Michelle McLean (Sr. Director, Product Marketing)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler UK User Group provides Insight, Collaboration and Networking opportunities]]></title>
            <link>https://www.zscaler.com/de/blogs/company-news/zscaler-uk-user-group-provides-insight-collaboration-and-networking-opportunities</link>
            <guid>https://www.zscaler.com/de/blogs/company-news/zscaler-uk-user-group-provides-insight-collaboration-and-networking-opportunities</guid>
            <pubDate>Thu, 17 Apr 2025 16:53:57 GMT</pubDate>
            <description><![CDATA[Our recent Zscaler User Group Event at Hijingo in London was once more a testament to the power of collaboration, bringing together over 55 customers for a day of networking, information sharing, and open discussions on how to navigate the evolving landscape of Zero Trust security. As a customer-only event, a user group meeting is designed to foster meaningful dialogue, with an agenda that encourages peer learning, exchange of experiences, and exploring best practices together. In addition to the customer-led sessions that focussed on individual organizations' Zero Trust transformation journeys, and a session from our Customer Success team on 'Zero Trust Beyond Remote Work,' these events truly thrived on the personal exchanges between participants.Key take aways from real-world Zero Trust experiencesThe day’s standout moments are usually the fireside chats amongst customers. These conversations offer candid, real-world insights into both the challenges and successes of implementing Zero Trust across organizations. Interestingly, the key takeaway this year wasn’t technical at all. Customers consistently emphasised that aligning stakeholders, securing executive buy-in, and shifting organizational mindsets are the true foundations of a successful Zero Trust journey. To drive this transformation, it is essential to clearly demonstrate the ROI of a Zero Trust approach by focussing on leadership priorities such as cost reduction and security simplification.As multi-cloud environments grow increasingly complex, organizations are finding it difficult to maintain visibility and control - unless they can unify their data streams through a centralized dashboard. Once they transition to a cloud-based Zero Trust platform, the next challenge often lies in managing Zero Trust across distributed, virtual teams. This shift highlights the need to upskill teams to effectively handle the new security paradigm. This opening session brought a key theme into focus: Zero Trust is as much about operational and cultural transformation as it is about technology.&nbsp;AI, Risk, and the Zero Trust Journey&nbsp;Inspiration provided the session on AI governance in a Zero Trust world. It served as a timely wake-up call for organizations to take a proactive stance on defining AI security policies before security gaps have a chance to emerge. As AI adoption accelerates, so do the challenges around governance, security, and risk management. The session explored how businesses must strike a careful balance between innovation and security, ensuring AI-driven progress boosts productivity without introducing unnecessary risk.&nbsp;As employees will always try to find a way to boost their productivity with the help of AI, organizations have to understand usage patterns of the tools. Only by identifying how employees interact with AI, will they be able to counterfeit the associated risks of the modern ways of working. The recently launched&nbsp;ThreatLabZ 2025 AI security report showed an explosion of AI/ML transactions in the Zscaler cloud with a 3,464.6% year-over-year increase, highlighting the massive growth of enterprise AI adoption. However, AI can be a double edged sword that enables not only a productivity boost, accelerated decision-making, and automated workflows, but cybercriminals are using the same technology to automate and scale more sophisticated attacks. From hyper-realistic deepfakes to advanced vishing scams, AI-generated threats have quickly raised the stakes for enterprise security.According to the report, blocking is the immediate reaction to the emerging threat landscape. With 59% of AI/ML transactions prohibited by enterprises, this signals concerns over data security and the uncontrolled use of AI applications. However, blocking AI-related transactions is only a reaction and not a strategy. Organizations must work to establish AI governance frameworks to ensure AI use is controlled without stifling innovation or user productivity. A risk-based approach that centers around protecting critical assets must begin with a clear classification of the AI tools in use. This foundational step enables IT teams to define precise policies for sanctioned, tolerated, and unsanctioned AI applications. Building on this session, much of the discussion within the user group centered around governance strategies for effectively managing AI-related risks.&nbsp;Fireside Chat: From Strategy to SuccessParticipants also gained valuable insights from peers who shared real-world lessons on implementing Zero Trust in complex environments. The fireside chat highlighted the critical role of cross-functional collaboration in successfully adopting and scaling Zero Trust strategies. One customer shared how they streamlined their security architecture by consolidating firewalls and proxies through the Zscaler cloud – simplifying their toolset while maintaining robust protection. At the same time, they focused on strengthening business continuity by enhancing resilience and improving incident response as part of their disaster recovery planning – a topic that resonated strongly throughout the day’s discussions.&nbsp;While the customer conversations were front and center, Zscaler closed the event with a session on Zero Trust beyond Remote Work. It showcased how the Zscaler cloud platform continues to evolve, enabling organizations to extend Zero Trust principles to all networks and devices, regardless of location. Emphasis was placed on securing all traffic through the Zscaler platform using tools like Client Connector, App Connector, and Private Service Edge. Together, these components help build a resilient Zero Trust architecture that supports granular access controls based on user identity, device posture, and business context. The key message was clear: Zero Trust isn’t just for remote work – it must be embedded across the entire enterprise to effectively replace broad network access with precise, application specific segmentation.&nbsp;&nbsp;In conclusion, our customers’ experiences highlight that Zero Trust is not a one-time project, but an ongoing journey that hinges on stakeholder alignment and strong cross-functional collaboration. As organizations adopt AI, security teams must take a proactive stance, implementing governance frameworks while maintaining visibility and control across increasingly complex multi-cloud environments. Close partnership with product teams also plays a vital role in unlocking the full value of new capabilities. By actively listening to and building alongside our customers, we can guide them through every step of their Zscaler journey and help ensure lasting, successful transformations. Because in the end Zero Trust isn’t a destination - it’s a continuous journey.&nbsp;&nbsp;]]></description>
            <dc:creator>James Tucker (Head of CISO, International)</dc:creator>
        </item>
        <item>
            <title><![CDATA[How organisations can weather future storms by becoming ‘Resilient by Design‘]]></title>
            <link>https://www.zscaler.com/de/blogs/company-news/how-organisations-can-weather-future-storms-by-becoming-resilient-by-design</link>
            <guid>https://www.zscaler.com/de/blogs/company-news/how-organisations-can-weather-future-storms-by-becoming-resilient-by-design</guid>
            <pubDate>Thu, 03 Apr 2025 08:33:11 GMT</pubDate>
            <description><![CDATA[In today's world of escalating cyber threats, organisations face unprecedented challenges trying to maintain IT and business operations without disruption. As the pressure to digitally transform continues, cyber resilience is fast emerging as the driving force behind survival and success. But with bad actors currently controlling the pace of change, organisations are having to find more and more ways to improve their security posture, which is why cyber resilience has gained popularity.As an approach, cyber resilience recognises the fact that an appropriate security posture is not just having the best defensive controls, but includes how to stay in business - no matter how significant the attack. The process is never complete, and instead must be constantly evolved to keep up with adversaries. That means that within their cyber security strategies, organisations must respond to the challenge of not only putting controls in place to prevent incidents from occurring, but also having the mechanisms set-up to be able to respond to and recover when they inevitably do. We call this being ‘Resilient by Design.’This is where a mindset shift is needed. According to our recent research report&nbsp;‘Unlock the Resilience Factor: Why Resilient by Design is the Next Cyber Security Imperative’ 60% of IT leaders globally believe their organisation overly prioritizes prevention in its cyber security strategy, and more than half of the respondents (57%) say their leadership continues to define cyber security failure as initial access by a threat actor.&nbsp;This needs to change. Effective cyber resilience approaches that are ‘Resilient by Design,’ must go beyond the technical challenge of cyber prevention, and instead look at the situation far more holistically. They must answer the question: Do we have the ability across our business, infrastructure and people to prevent, withstand and recover from a successful attack?Preparing for the cyber stormThe analogy that comes to mind is that organisations should think of their cyber resilience as if they are preparing for a storm. If they only have an umbrella to hand, that will offer little protection against a hurricane. That is why humans rely so heavily on the weather forecast to warn us of coming storms – so we can take action to not only protect ourselves by seeking shelter, but also deploy additional security and recovery measures in advance. Continuing the analogy, there is more to overcoming the effects of a hurricane than just taking shelter. You also need to be able to prevent and withstand as much damage or impact as possible. Are building construction codes set up in such a way to endure the gale-force winds?&nbsp; Are there clean up plans after the storm clears - and are they prioritised to ensure essential services keep running?Of course, taking effective recovery measures means that you have to declare what those essential services are going to be beforehand. You might, for example, need ambulances to be able to go down roads to tend to the injured – meaning those roads have to be cleared first, and those ambulances are ready to go with medical staff available to equip them. Similar “cyber preparedness” steps have to be taken into consideration to become ‘Resilient by Design.’How to become ‘Resilient by Design’?Organisations need to ensure that they can respond quickly to cyber incidents. At Zscaler we are already helping our customers to shift to an architecture that can weather the cyber storm – not only putting appropriate security controls in place, but also replacing aging architectures that were built on what was effectively a house of cards.&nbsp;Per my introduction, we are also tackling the challenge from a more holistic point of view, looking beyond technology aspects and considering the full breadth of an organisation to deliver the capabilities for a robust response and recovery strategy. Forecasting cyber incidents, based on AI delivered insights should become part of the strategy as well. Additionally, as part of this, ‘Resilient by Design’ must encompass business capability requirements as well. The change to a zero trust based architecture, for example, not only solves the security challenges of digitized organisations, it also supports business agility and delivers a competitive advantage at the same time.&nbsp;With business capability an increasing part of the protection equation, security has already become a board level topic – and so too must resilience. Organisations need a business vision and an investment plan to switch gears to become truly cyber resilient. To continue to innovate with confidence, they also need to know they are as protected as possible, and able to recover from any incident without major interruption to business operations.&nbsp;The changing role of security&nbsp;Security’s role as a business enabler is a new paradigm that has become a reality in the past few years of transformation. In recognition of this, the CISO must also transform their role to reflect the more modern function of a BISO (Business Information Security Officer) and ensure that today’s security processes take business operations into account as well. As the security function matures, a ‘Resilient by Design’ approach is yet further evidence of the increasingly central role it is taking on.&nbsp;Looking ahead, organisations must leave the old school thinking of isolated security controls behind to achieve holistic resilience across their operations. In doing so, they will be able to weather whatever cyber security storms come their way. In today's volatile world, being ‘Resilient by Design’ isn't just a nice to have. It's your ticket to get a competitive advantage and unlock The Resilience Factor.This blog summarizes the first episode of The Resilience Factor podcast series. You can listen to the full conversation of the podcast&nbsp;here.]]></description>
            <dc:creator>Marc Lueck (CISO Northern Europe, Zscaler)</dc:creator>
        </item>
        <item>
            <title><![CDATA[DMEA: Keine Angst vor Zero Trust im Gesundheitswesen]]></title>
            <link>https://www.zscaler.com/de/blogs/company-news/dmea-do-not-be-afraid-of-zero-trust-in-healthcare</link>
            <guid>https://www.zscaler.com/de/blogs/company-news/dmea-do-not-be-afraid-of-zero-trust-in-healthcare</guid>
            <pubDate>Tue, 01 Apr 2025 16:39:32 GMT</pubDate>
            <description><![CDATA[Die IT-Infrastruktur ist mittlerweile von zentraler Bedeutung für die Gesundheitsversorgung. Cyber-Angriffe auf Einrichtungen des Gesundheitswesens sind damit nicht nur ein Risiko für die IT. Einen Ransomware-Vorfall zu vermeiden, ist ebenso relevant für die Patienten. Welche neuesten Sicherheitstechnologien helfen können, wird vom 8. bis 10. April 2025 u.a. auf der DMEA in Berlin zu sehen sein.Das Gesundheitswesen transformiert sich rasant hin zu digitalen Organisationen. Dabei müssen auch Sicherheitsmaßnahmen an die sich fortentwickelnde Bedrohungslage angepasst werden. Die Fernwartung von Medizintechnik, die Anbindung von Lieferanten und Drittparteien, KI-assistierte Diagnosen, digitale Patientenakten, Telemedizin oder mobile medizinische Geräte haben eines gemeinsam – sie basieren auf der Anbindung über das Internet. Doch eben diese Auffindbarkeit über IP-Adressen vergrößert die Angriffsfläche der Gesundheitsinfrastruktur.Mit jeglicher Transformation gehen neue Risiken einher, die mit modernen Sicherheitskonzepten eingegrenzt werden sollten. Denn die Sensitivität von personenbezogenen Gesundheitsdaten ist eine wahre Goldgrube für Malware-Akteure. Mit 250 $ pro persönlichem Datensatz erzielen diese Informationen laut Trustwave 47-mal mehr Erlös im Darknet als Kreditkarteninformationen. Auch die Angriffsstatistik auf Krankenhäuser von 2024 spricht Bände: 181 bestätigte Ransomware-Angriffe auf Gesundheitseinrichtungen weltweit wurden gezählt.Die Anatomie eines AngriffsDie Malware-Akteure folgen dabei immer dem gleichen Angriffsmuster. Sie nehmen eine Einrichtung ins Visier und suchen nach deren Angriffsfläche. Dabei kann es sich um eine öffentliche IP-Adresse handeln, von einer Firewall oder einem VPN oder dem Portal einer Anwendung. Die Künstliche Intelligenz (KI) trägt dabei zur wesentlich schnelleren Auffindbarkeit von Schwachstellen in solchen Geräten bei und kommt auch bei Phishing-Angriffen auf einzelne User zum Einsatz. In einem nächsten Schritt werden diese Schwachstellen kompromittiert oder User-Anmeldedaten durch geschicktes Social Engineering erbeutet. Sind Eindringlinge auf diese Weise einmal ins Netzwerk eingedrungen, bewegen sie sich lateral fort auf der Suche nach wertvollen persönlichen Gesundheitsdaten, die im letzten Schritt verschlüsselt oder entwendet werden.&nbsp;In einem solchen Angriffszyklus spielen herkömmliche Praktiken, die gerade im Gesundheitsbereich noch vorherrschen, eine große Rolle. Die Problematik besteht in dem Vertrauensverhältnis für den Netzwerkzugriff, der Drittparteien oder auch Mitarbeitenden eingeräumt wird. Sie verbinden sich über VPNs und klassische Firewalls mit den Ressourcen in IT-Umgebungen. Ein moderner Zero Trust-basierter Sicherheitsansatz schließt die Schlupflöcher für Angreifer. Anstelle des grenzenlosen Netzwerkzugriffs tritt authentifizierter, Richtlinien-basierter Zugriff auf der Ebene der einzelnen Applikation. Drittparteien erhalten keinen generellen Netzwerkzugang, sondern lediglich Zugriff auf die benötigte Anwendung. Durch inside-out Anbindung und Verifizierung von Identitäten und Richtlinien lassen sich Risiken unterbinden und die Angriffsfläche eindämmen.Use Case: Zero Trust ist erprobt für das GesundheitswesenAuf der DMEA berichtet die Sana IT GmbH als IT-Dienstleister für die Sana Kliniken AG über ihre 15-jährige Erfahrung mit der Zscaler Zero Trust Exchange Sicherheitsplattform. Jeglicher Internet-basierte Datenverkehr wird von dem Zero Trust-Pionier der ersten Stunde erfolgreich über Zscaler Internet Access abgesichert. Dadurch erhält das Sana IT-Team Einblick in die Datenströme der einzelnen Kliniken und kann diese auf Schadcode und Angriffe compliance-konform scannen.&nbsp;Da die Cloud-basierte Sicherheitsplattform lediglich Log-Daten vorhält und ansonsten keine Daten speichert oder entschlüsselt, kann Compliance mit diesem Sicherheitsansatz umgesetzt und der Alltag des Dienstleisters entlastet werden. „Wir haben uns das Zero Trust-Konzept am Anfang mit einem einzelnen Krankenhaus angeschaut“, fasst Daniel Feicht von der Sana IT den Einstieg in die Cloud-Plattform zusammen. „Das Ergebnis war so überzeugend, dass Zscaler Internet Access heute an allen Standorten eingesetzt wird, um für eine spürbare Verbesserung der Internet-Sicherheit zu sorgen. Das Plattform-Modell ist ein Selbstläufer, mit dem wir fast keinen Wartungsaufwand haben, abgesehen von gelegentlichen Policy-Updates zur Komplexitätsreduktion.“Im gemeinsamen Vortrag mit Zscaler unter dem Titel: „Zero Trust einfach und effizient umgesetzt - Wie die Sana IT Sicherheit und Innovation im Gesundheitswesen vereint“ erläutert die Sana IT am&nbsp;Dienstag, dem 8. April 2025 um 14:40 Uhr auf der DMEA die Erfahrungswerte. Das Zscaler Team freut sich darüber hinaus über ihren Besuch in Halle 4, Stand C103auf der DMEA.]]></description>
            <dc:creator>Gregor Keller ( Director Solution Consulting Central &amp; Eastern Europe)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Lessons from Gartner on Infusing Resilience Into Your Security and Risk Program]]></title>
            <link>https://www.zscaler.com/de/blogs/company-news/lessons-from-gartner-on-infusing-resilience-into-your-security-and-risk-program</link>
            <guid>https://www.zscaler.com/de/blogs/company-news/lessons-from-gartner-on-infusing-resilience-into-your-security-and-risk-program</guid>
            <pubDate>Tue, 25 Feb 2025 18:43:25 GMT</pubDate>
            <description><![CDATA[2025 demands a new approach to cybersecurity resilience. As network complexity collides with ever-more volatile threat and operating landscapes, traditional security measures have become untenable.While a security framework with perfectly synchronised people, processes, and partners might sound aspirational, it's no longer something you can choose to reach for—it's essential for business survival.&nbsp;Yet too often, proactive, sustained cyber resilience takes a back seat to reactive responses when cyber-attacks and operational failure scenarios strike.A timely research report from Gartner,&nbsp;Succeed as an SRM Leader by Infusing Resilience Into Your Program 1), offers a practical blueprint for organisations caught in these reactive cycles. It reveals how to build cyber resilience into your operations and create an adaptable system that can tackle constant interruptions, remove complexity, and stay prepared for threats both big and small.At Zscaler, we believe cyber resilience will define business success in 2025. And that a new approach is desperately needed. This isn't about better controls or technology alone – it's about making those controls and technologies work more effectively while supporting the teams that use them. Our mission this year is to help our customers unlock&nbsp;The Resilience Factor—something we define as the unique ability of a business (or indeed individual employee) to&nbsp;withstand adversity,&nbsp;adapt operations, and move forward with confidence, ready to thrive in the face of any challenge.Ready to strengthen your organisation's cyber resilience strategy?&nbsp;Download the Gartner report now to discover practical steps for building a more resilient security programme. And stay tuned—this is just the beginning of our exploration into The Resilience Factor.1) Gartner, Succeed as an SRM Leader by Infusing Resilience Into Your Program, Authors: Michael Aldridge, Belinda Wilson, Arthur Sivanathan, 18th June 2024]]></description>
            <dc:creator>Brian Marvin (SVP, Sales)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Legacy Architecture is Preventing a Modern Digitised NHS]]></title>
            <link>https://www.zscaler.com/de/blogs/company-news/legacy-architecture-is-preventing-a-modern-digitised-nhs</link>
            <guid>https://www.zscaler.com/de/blogs/company-news/legacy-architecture-is-preventing-a-modern-digitised-nhs</guid>
            <pubDate>Tue, 25 Feb 2025 12:53:45 GMT</pubDate>
            <description><![CDATA[May 12th, 2017 is a day burned into the memories of IT and security teams nationwide. For those lucky enough to not be impacted, it was the first large-scale ransomware attack - titled WannaCry - which encrypted the data on Windows devices that hadn’t updated to a recent Microsoft patch. That data was held for ransom by bad actors who exploited the unpatched software, which had a major impact on more than a third of NHS Trusts and subsequently thousands of patients across the country.Now you might be thinking it’s 2025 – how is WannaCry still relevant eight years later? Well, although the Windows patching has improved beyond what it was in 2017, the fundamental flaws that were culpable in 2017 are still seen today. Traditional connectivity practices are still being used in hospitals and continue to leave our health system open to vulnerabilities due to implicitly trusted network access. Third parties and other organizations continue to connect to internal networks via VPNs or firewalls that have consistently proved to be plagued with basic vulnerabilities and zero-day threat software gaps.&nbsp;All of this subpar infrastructure time from already over stretched IT teams within the public sector and more specifically, our health system. We can’t keep trying to mitigate the flaws in legacy architecture by patching up the holes – there has to be a better way!Four steps to robbing a bankBefore we can identify the solution, we need to identify the root of the problem by understanding how a breach can happen. To put it into non-technical terms, an IT security breach is much like robbing a bank.&nbsp;The first step is to identify all the possible bank branches to hit. Perhaps there are 50 or 500 bank branches out there, so the next step is to narrow this down to a branch that can be broken in without getting caught. Perhaps it is in a secluded area, or the surveillance cameras are not working. The third step, once you're in, is to move laterally - find a cash safe, and make your escape. Four simple steps.&nbsp;This is the same four-step approach to conducting a cyber attack. First, they find your attack surface. What's your attack surface in the cyber world? Well, it's every public IP which may be firewall, a VPN, or application portal. And today, AI is helping bad guys to identify the attack surface very, very quickly. Secondly, they want to compromise you. They do this by essentially finding a vulnerable user or vulnerable applications. And today, you can actually generate phishing campaigns using AI or Machine Learning, or you can even create a webpage to really bring them in. So, either users fall for it through social engineering, or they exploit a vulnerable application. Once infected, the malware moves laterally through the wider network. It finds high-value assets, then encrypts it and asks for ransom. Number four, they don't stop there, they steal your data. And stolen data is often sent to the Internet.Build a zero trust strategyNow you understand the principle of a cyber breach, you need to learn how to mitigate these four steps. This is where a zero trust architecture is the ideal counter-measure. Zero trust isn’t about plugging the gap by creating a new form of firewall or VPN. Its key focus is to make sure the bad guys can be stopped at each of the four steps. For instance, Zscaler’s platform is far more effective than traditional firewall-based architecture. Generally, when new technologies like cloud come, IT vendors try to take existing technologies of networking security and try to adapt it to the cloud. Zscaler Zero Trust is fundamentally different. It never put users or third parties on the network and it only uses inside-out connections, always verify identity, policy and risk before allowing access.&nbsp;Meet us at NHS Cyber Security ConferenceReliance on outdated legacy systems is increasingly untenable in today’s digital age. To avoid another WannaCry incident, NHS Trusts must update their security architecture to a Zero Trust approach to prevent lateral movement and decrease the attack surface of traditional technology stacks. To learn more about how NHS networks are being continuously exposed to threats, please join us on&nbsp;5th of March 2025 at 12:55 for Zscaler’s session on “Why Legacy Architecture is No Longer Fit for Purpose in a Modern Digital NHS”. Using lessons from real world examples of ransomware attacks, we will highlight the limits of patching, and why VPNs and their daily CVEs continue to expose NHS networks to threats. Additionally, we’ll examine the dangers of lateral movement between interconnected NHS trusts and why this sharing of data might increase vulnerability. Attendees will leave with actionable insights on modernizing IT infrastructure to reduce these risks and better secure the future of digital healthcare using zero trust principles.&nbsp;We look forward to seeing you there.&nbsp;]]></description>
            <dc:creator>Mike Culshaw (Sales Engineer)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Mobile World Congress: The Demand for Uniformity in Zero Trust]]></title>
            <link>https://www.zscaler.com/de/blogs/company-news/mobile-world-congress-the-demand-for-uniformity-in-zero-trust</link>
            <guid>https://www.zscaler.com/de/blogs/company-news/mobile-world-congress-the-demand-for-uniformity-in-zero-trust</guid>
            <pubDate>Tue, 18 Feb 2025 12:43:22 GMT</pubDate>
            <description><![CDATA[My key take away from last year’s Mobile World Congress was that&nbsp;now almost everything is SIM-enabled, the industry focus moving forward will be on how telcos can make use of connectivity being delivered everywhere. Related to this, the open question coming away from the conference was how mobile connectivity can be orchestrated in one environment with effective controls?&nbsp;I have long seen security as the great unifier in this regard - as every user, device, and service demands uniform security on any network. This year I will return to Barcelona to deliver on that vision with an orchestration approach based on the uniformity of Zero Trust delivered via the Zscaler security cloud.For uniformity, the challenge has always been to extend an enterprise’s control, visibility and protection to all its assets, wherever they may be. To do so requires going beyond where physical infrastructure is located, where we have a forwarding router on the edge, or where clients are. To date, our Zero Trust based security cloud has been covering client side software and the edge of a network, and forwarding the edge of the cloud to all things in the IoT or OT-space.&nbsp;But we have not yet addressed the last unexplored territory of cellular connectivity with Zero Trust - meaning that this has still been a blind spot contributing to unsecured data streams from mobile services or things. And I deliberately say “things” here to signify that this goes beyond the scope of devices. The last mile for true uniformity of Zero Trust services has been unrealized – until now. With the extension of our Zscaler Cellular portfolio, we just added the last piece of the puzzle to deliver unified Zero Trust everywhere, at any time, and on anything in the various form factors that we need to deliver.Closing the security gap of mobile thingsZscaler Cellular brings secure Zero Trust-based connectivity into a cellular format; it is designed to enable the secure connectivity of IoT and OT devices or things that move outside the boundaries of a traditional network infrastructure.&nbsp;Typically, the traffic of such mobile devices outside the traditional enterprise perimeter would fall outside the control of IT security teams. Now, by providing organizations with an innovative way to send such traffic of these mobile devices or things through the Zscaler Zero Trust Exchange security platform, Zscaler Cellular helps the devices to achieve secure bi-directional connectivity from enterprises or their customers, and therefore close any potential security gaps.Zscaler Cellular can be deployed with existing cellular providers or through an end-to-end service from Zscaler. To deliver this Zero Trust functionality, Zscaler has built the Zscaler Cellular Edge, which can be deployed via three different routes:1. As a bolt-on for existing telco services&nbsp;2. Through a direct service from Zscaler&nbsp;3. By moving the cellular edge into private cellular environments. Customers that are looking into replacing their Wi-Fi ecosystem with a high speed, low latency solution based on 5G can use this path to gain secure gateway functionality to enable those devices and services to be protected.Zscaler Cellular makes routable or public IPs obsoleteTraditionally, SIMs would connect via a private APN to the customer’s network, which would require an IP address that makes it fully routable. Once the mobile traffic is inside the private network it is secured via the firewall. Such a set-up repeats the old story of tromboning and backhauling data (i.e. per traditional MPLS traffic flows) which a modern Zero Trust approach already made obsolete. The problem with continuing to use these routable networks is that their security models add latency, vulnerabilities, cost and backhauling to the data center, and also make devices visible to attackers.To simplify such a complex set-up, Zscaler Cellular has a direct relationship with any mobile network - turning the cell edges into the gateway to access private or Internet workloads without having to backhaul data. Similar to the early days when the Zscaler service removed backhauling by providing secure direct access to the Internet for users accessing their applications in the cloud, the cloud platform now also considerably simplifies the infrastructure for mobile connectivity and makes SIMs invisible to the outside world. Rather than the heavy lift of previous network configurations, one unified Zero Trust policy secures all cellular data streams via the Zero Trust Exchange platform. As well as simplifying the set-up, this enables Zscaler to give secure connectivity, protection and visibility via one unified approach that serves a multitude of customer use cases.Simplified security for the mobile world at MWCThe benefit of a unified Zero Trust approach is the universal applicability for various use cases of basically everything that is mobile. Whether it is handheld devices, vehicles, machinery, or other use cases in the logistics or mobility space the concept of simplified combined connectivity and security resonates broadly across a variety of industries.&nbsp;If you want to experience the power of the Zscaler Cell Edge and private cellular networks at Mobile World Congress, visit Zscaler at our Deloitte and NTT partner stands or drop by our booth on the executive meeting room level. We are looking forward to showcase how Zscaler Cellular extends the reach of Zero Trust to shape the future of secure connectivity.]]></description>
            <dc:creator>Nathan Howe (Global VP of Innovation)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Der Weg zu mehr Cyber-Sicherheit: Kosten senken, Budgets priorisieren und Resilienz stärken]]></title>
            <link>https://www.zscaler.com/de/blogs/company-news/the-path-to-greater-cyber-security-reduce-costs-prioritize-budgets-and-strengthen-resilience</link>
            <guid>https://www.zscaler.com/de/blogs/company-news/the-path-to-greater-cyber-security-reduce-costs-prioritize-budgets-and-strengthen-resilience</guid>
            <pubDate>Fri, 14 Feb 2025 11:32:10 GMT</pubDate>
            <description><![CDATA[Wenn sich führende Köpfe aus IT und Security bei den Hamburger Strategietagen versammeln, stehen zentrale Fragen zur digitalen Zukunft im Fokus: Mit dem Motto „Foundation – Resilience – Innovation“ liegt der Schwerpunkt dieses Jahr neben gängigen Hype-Themen wie KI oder Resilienz vor allem auf dem Ausschöpfen von Digitalisierungspotenzialen und der Modernisierung von IT-Infrastrukturen. Kurz gesagt, es geht um die erfolgreiche Transformation von Unternehmen im digitalen Zeitalter. Über 1.500 CIOs und IT-Entscheider sind dazu vom 19. bis 21. Februar in Hamburg eingeladen, um über die größten Herausforderungen zu diskutieren, die besten Lösungsansätze zu evaluieren und sich über Best Practices auszutauschen.&nbsp;Über Kostensenkung spricht, wer die Transformation noch vor sich hatDie Priorisierung von Sicherheitsinvestitionen bleibt dabei eine der größten Herausforderungen für Unternehmen, denn selbst in diesem Bereich wachsen Budgets nicht ins Unermessliche und die Vielfalt an Anbietern und Lösungen wirkt oft überfordernd. Diejenigen Unternehmen, die den digitalen Sprung bereits geschafft haben, sprechen nicht mehr über Kosteneinsparung, sondern über Business Enablement. Sie sind im Kampf gegen Cyber-Bedrohungen einen Schritt voraus, denn sie haben Hardware-basierte Infrastrukturen hinter sich gelassen. Sie sind bereits mit einem Plattform-basierten Sicherheitsansatz vollständig Cloud-nativ aufgestellt, nutzen aktiv KI zum Schutz und können somit besser mit den Herausforderungen umgehen. Sie profitieren also schon von ihren Transformationsinitiativen, während sich andere Unternehmen noch mit deren Planung befassen.Wie kommen Unternehmen in eine solch komfortable Position? Wie schaffen sie es, eine erfolgreiche Transformationsstrategie organisatorisch abzubilden? Entscheider stehen vor der Frage, wie ihr Unternehmen „digital native“ wird? Was sind die Herausforderungen, die auf dem Weg zur Ablösung herkömmlicher IT-Infrastrukturen und interner Prozesse gemeistert werden müssen? In Hamburg werden zwei Unternehmen aus völlig unterschiedlichen Bereichen gemeinsam mit Zscaler aufzeigen, wie sie der erfolgreiche Transformationspfad eint. Und sie werden damit anderen Teilnehmenden Anregungen liefern.Wo ist Potenzial für die Risikoreduktion?Das Schließen verbleibender Lücken in der bestehenden Sicherheitsstrategie ist nach wie vor ein Hauptaugenmerk für viele IT-Security Entscheider. CIOs und CISO’s stehen vor der Frage, wo sie für ihre Investitionen den größten Gegenwert in Form von Risikoreduktion erhalten. Soll mehr Budget in eine Data Protection-Lösung fließen oder doch lieber in eine Erweiterung der Ressourcen des Security-Teams? Doch dies sind nicht nur Fragen nach der Priorisierung von Investitionen, sondern oft steht dahinter die viel allgemeinere Frage nach dem Sinn der Ausgaben. Viele Unternehmen investieren zu wenig, weil ihnen entweder die Effektivität gewisser Lösungsansätze nicht bekannt ist oder andererseits die Gefahrenlage falsch eingeschätzt wird. Wieder andere priorisieren falsch und investieren zu viel an ungeeigneter Stelle, während das Geld in anderen Bereichen dringend benötigt wird. Die Möglichkeiten explodieren, die Zahl der Anbieter wird unüberschaubar und Entscheider verlieren nicht selten den Überblick über ihre ausufernde und komplex-gewachsene Sicherheits-Architektur. Ein erster Schritt zum Erfolg ist dabei die Überlegung, welches Resultat im Fokus der IT-Sicherheitsinvestition stehen soll, um darauf aufbauend die richtigen Entscheidungen zu treffen. Denn es gehört Mut dazu, gewachsene Infrastrukturen in Frage zu stellen und sie gegebenenfalls durch moderne Ansätze zu ersetzen.Eine funktionierende Cyber-Resilienz ist unumgänglichUnd schließlich ist auch das Thema Resilienz derzeit allgegenwärtig. Mit der zunehmenden Komplexität von Cyberbedrohungen wird die Fähigkeit zur schnellen Reaktion auf erfolgte Angriffe ebenso wichtig wie deren Abwehr, wie die jüngste Studie von&nbsp;Zscaler „Unlock the Resilience Factor: Why Resilient by Design is the Next Cyber Security Imperative“ belegt. Denn in den nächsten zwölf Monaten rechnen 63 Prozent der deutschen IT-Entscheider mit einem Cyber-Angriff. Unternehmen setzen verstärkt auf resiliente Architekturen, die Cyberangriffe nicht nur abwehren, sondern sich auch selbstständig anpassen können. Zero Trust-Ansätze und kontinuierliche Überwachung aller Datenströme sind dabei ebenso wichtig wie Risikomanagement und Risk Hunting oder adaptive Maßnahmen, um auf ein sich wandelndes Umfeld zu reagieren. Security hat in der Vergangenheit viel überwacht und reagiert. Jetzt ist es an der Zeit, den Fokus auf proaktive Maßnahmen auszuweiten. Wie sehen moderne Strategien aus, Vorsorge mit Reaktionsfähigkeiten auf unvermeidbare Angriffe zu kombinieren? Wie können erfolgte Angriffe erkannt und deren Auswirkungen abgefedert werden durch eine automatisierte Reaktion? Risikomanagement, Breach Prediction- und Deception-Technologien sind nur einige Lösungsansätze für eine funktionierende Resilienz, bei der die Infrastruktur auch bei erfolgten Angriffen zurück federt, ohne Schaden zu nehmen.&nbsp;Die größte deutsche IT-Fachkonferenz bietet Raum, diese und weitere Themen gemeinsam mit Experten und Expertinnen aus den verschiedensten Branchen auf Augenhöhe zu diskutieren. Zscaler präsentiert gemeinsam mit Kunden Cloud-basierte Sicherheitsstrategien in folgenden Vorträgen:Das Panel „Security als Teil der IT-Transformation und Basis für Resilienz: Mehrwert für das Business schaffen, Innovation sichern“ mit Kevin Schwarz findet am Mittwoch, den 19. Februar von 14:30 bis 15:15 Uhr im Raum „Spiegelsaal/Bühne 2“ statt.Der CIO-Roundtable „Die perfekte Balance – Was ist das optimale IT Sicherheitsniveau?“ mit Christoph Schuhwerk findet am Donnerstag, den 20. Februar von 16:20 bis 17:05 Uhr im Raum „Speicherstadt 2“ statt.Alle weiteren Informationen sind auf der Webseite der&nbsp;Hamburger IT-Strategietage zu finden.]]></description>
            <dc:creator>Kevin Schwarz (Principal, Transformation Strategy)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Resilient by Design: Proaktive Cyber-Strategien statt nachträglicher Vorfallsreaktion ]]></title>
            <link>https://www.zscaler.com/de/blogs/company-news/resilient-by-design-from-reactive-incident-response-to-proactive-cyber-strategies</link>
            <guid>https://www.zscaler.com/de/blogs/company-news/resilient-by-design-from-reactive-incident-response-to-proactive-cyber-strategies</guid>
            <pubDate>Tue, 11 Feb 2025 08:00:05 GMT</pubDate>
            <description><![CDATA[Wie Resilienz in Sicherheitsstrukturen integriert werden kannIm Bemühen, mit der rasanten technologischen Entwicklung Schritt zu halten, stehen IT-Beauftragte weiterhin unter enormem Innovations- und Digitalisierungsdruck. Gleichzeitig erschweren interne Bedingungen wie veraltete Architekturen und hybride Belegschaften sowie externe Faktoren wie zunehmende Branchenregulierung und steigende Bedrohungen der Cybersicherheit den Schutz ihres Unternehmens.Realistischerweise müssen Sicherheitsverantwortliche davon ausgehen, dass ihr Unternehmen früher oder später von einer erheblichen Sicherheitslücke – sei es ein Cyberangriff, Spannungsabfall, Stromausfall oder Schlimmeres – betroffen sein wird. Dementsprechend müssen Unternehmen über eine Cyberresilienz-Strategie verfügen, die es ihnen ermöglicht, ihre Systeme nach einem Vorfall möglichst schnell und effizient wiederherzustellen und dessen Schaden zu begrenzen.IT-Verantwortliche sind gefordert, aktuelle Strategien zur Cyberresilienz zu testen und herauszufinden, ob sie den Herausforderungen einer zunehmend digitalisierten Wirtschaftswelt gewachsen sind. Wo liegen die potenziellen Transparenzlücken und wie könnte eine Änderung des Sicherheitsansatzes dazu beitragen, diese nicht nur zu schließen, sondern auch größere Wettbewerbsvorteile zu erzielen?Übermäßiger OptimismusIm Dezember 2024 führte Zscaler eine branchenübergreifende Umfrage in 12 Märkten zum Thema Resilienz als unverzichtbare Komponente einer zukunftsfähigen Cybersicherheitsstrategiedurch, bei der 1.700 Führungskräfte aus dem IT-Bereich über den aktuellen Stand der Cyberresilienz in ihren Unternehmen Auskunft gaben. Die Studie ergab, dass fast zwei Drittel (60 %) der befragten IT-Verantwortlichen innerhalb der kommenden zwölf Monate mit einem schwerwiegenden Ausfallszenario rechneten, während 45 % in den vergangenen sechs Monaten bereits ein solches erlebt hatten.Diese Statistiken zeigen zwar eine deprimierende Realität, die Umfragedaten deuten jedoch darauf hin, dass die IT-Beauftragten Vertrauen in ihre Resilienzstrategie haben, um auf solche Vorfälle reagieren zu können. Fast die Hälfte (49 %) der Befragten halten die eigene IT-Infrastruktur für hochgradig resilient. Ganze 94 %, sind der Meinung, dass ihre aktuellen Maßnahmen zur Cyberresilienz zumindest einigermaßen wirksam sind. Alles bestens, könnte man also meinen – Krisen wurden abgewendet und Unternehmen können sich in der Gewissheit wiegen, dass sie auf den Ernstfall vorbereitet sind. Wenn man genauer nachfragt, stellt sich jedoch schnell heraus, dass dieser Optimismus auf tönernen Füßen steht.Die Ergebnisse des Berichts deckten tatsächlich beunruhigende Widersprüche in diesen Strategien zur Cyberresilienz auf. Dies legt die Vermutung nahe, dass die Zuversicht mancher IT-Leiter im Umgang mit der akuten Bedrohungslage möglicherweise fehl am Platz ist. Obwohl die Cyber-Community die potenzielle Bedrohung durch KI-basierte Cyber-Angriffe anerkennt, geben beispielsweise nur 45 % der IT-Verantwortlichen an, ihre Strategie zur Cyberresilienz angesichts der rasanten Verbreitung und Weiterentwicklung dieser Technologie aktualisiert zu haben. Zwei Fünftel (40 %) der Befragten gaben außerdem zu, ihre Strategie zur Cyberresilienz in den letzten sechs Monaten nicht überprüft zu haben.Resilienz hat für Führungskräfte nicht die notwendige PrioritätBei der Untersuchung dieser Diskrepanz hebt der Bericht hervor, dass mangelnde Investitionen seitens der Unternehmensführung einer der Hauptgründe dafür sein könnten, dass die Resilienz nachlässt. Während die Befragten angaben, dass die Führungskräfte sich der wachsenden Bedeutung eines robusten Ansatzes zur Cyberresilienz bewusst seien, waren nur 39 % der Meinung, dass dies für ihre Führung höchste Priorität habe. Fast die Hälfte (49 %) waren der Meinung, dass die Höhe der finanziellen Investitionen nicht dem steigenden Bedarf entspricht. Ebenso ist zu bedenken, dass nur 44 % der IT-Verantwortlichen angaben, ihr CISO sei aktiv an der Resilienzplanung beteiligt, und nur 36 % sagten, ihre Cyberresilienz-Strategie sei in die allgemeine Resilienzstrategie ihres Unternehmens integriert.Wenn die Unternehmensleitung sich nicht über die möglichen Auswirkungen einer schwachen Cyberresilienz-Strategie im Klaren ist, geraten IT-Beauftragte unweigerlich ins Hintertreffen. Um sicherzustellen, dass die zuständigen Fachkräfte sämtliche potenziellen Schwachstellen in ihrem Unternehmen aufspüren und eine Resilienzstrategie entwickeln können, die mit der umfassenderen Geschäftsstrategie im Einklang steht, sind höhere Investitionen erforderlich. Eine Cyberresilienz-Strategie, die isoliert operiert, ist nicht zielführend und kann zu einem länger anhaltenden Ausfallszenario führen, da geschäftskritische Technologien in der herkömmlichen Resilienzstrategie keine Priorität haben.Entwickeln Sie einen „Resilient by Design“-AnsatzZur nachhaltigen Verbesserung der Cyberresilienz müssen Unternehmen Transparenz und Kontrolle in die Struktur ihrer Sicherheitslösungen integrieren. Dies wird durch einen Ansatz ermöglicht, den wir als „Resilient by Design“ bezeichnen. Durch die Planung für den Fall eines Ausfalls sind die zuständigen Mitarbeiter besser in der Lage, umgehend Maßnahmen zu ergreifen. Sie verstehen genau, um welches Ausfallszenario es sich handelt und wo es sich befindet, und verfügen über unterstützende technische Lösungen, um das Problem zu stoppen, bevor es zu einem großflächigen Zwischenfall kommt. Genau dies ermöglicht die Zero Trust Exchange Platform von Zscaler – „Resilient by Design“ ist Teil der DNS der Cloud-Sicherheitsplattform und ihrer Dienste, die Unternehmen dabei unterstützen, Risiken besser vorherzusehen und zu mindern, anstatt sich ihnen wehrlos auszuliefern und erst im Nachhinein zu reagieren. In herkömmlichen Sicherheitsbegriffen bedeutet dies Verfügbarkeit, Vertraulichkeit und Integrität unter allen Umständen.Die nachstehend aufgeführten Dienste unterstützen einen „Resilient by Design“-Ansatz, um Risiken zu reduzieren, die Angriffsfläche zu minimieren, anfängliche Kompromittierungen zu verhindern, laterale Bewegungen zu unterbinden und Datenverluste zu stoppen:Zscaler Internet Access™ (ZIA™) mit User-Risikobewertung ermöglicht Unternehmen, dynamische Zugriffskontrollrichtlinien auf Grundlage verschiedener Risikofaktoren festzulegen und dabei die neuesten Bedrohungsinformationen zu berücksichtigen, um den Zugriff auf vertrauliche Anwendungen für User mit einer hohen Risikobewertung einzuschränken.Zscaler Private Access™ (ZPA™)  wurde mit Adaptive Access Policy aktualisiert, um riskantes User-Verhalten oder Änderungen des Gerätestatus kontinuierlich zu bewerten und basierend auf diesen Sicherheitsereignissen eine user- und gerätespezifische Durchsetzung zu gewährleisten.Zscaler Data Protection  gewährleistet konsistente, einheitliche Sicherheit für in Übertragung befindliche und ruhende Daten in SaaS- und öffentlichen Cloud-Anwendungen und verringert so die Wahrscheinlichkeit einer Datenexfiltration, während gleichzeitig die potenziellen Auswirkungen von Ransomware-Angriffen gemindert werden.Unified Vulnerability Management nutzt einheitliche Sicherheitserkenntnisse und Kontextdaten, um Risiken zu priorisieren, Behebungs-Workflows zu automatisieren und dynamische Berichte und Dashboards bereitzustellen.Risk360™  liefert Einblicke in die Konfiguration von Zscaler-Systemen und schlägt Änderungen vor, um die Risikoposition eines Unternehmens zu verbessern. Telemetriedaten aus der Zscaler-Sicherheits-Cloud und von Drittanbietern helfen dabei, unternehmensweite Risiken zu quantifizieren und zu visualisieren, Active Directory-Fehlkonfigurationen zu erkennen und Sicherheitslücken in öffentlich zugänglichen Assets zu identifizieren.Zscaler Deception setzt realistische Decoys in der Unternehmensumgebung ein, um aktive Angreifer anzulocken, zu erkennen und abzufangen. FazitDas heutige Geschäftsumfeld erfordert, dass Unternehmen einen stärkeren Fokus auf die Cyberresilienz legen, um sicherzustellen, dass sie angemessen finanziert ist und alle Elemente des Unternehmens umfasst. Diese Maßnahmen dürfen jedoch nicht isoliert erfolgen. Vielmehr müssen sie von Anfang an in die Sicherheitsstrategien integriert werden und den gleichen Stellenwert wie die Prävention haben.Eine von Grund auf resilient konzipierte Architektur unterstützt Unternehmen dabei, sich vom herkömmlichen Ansatz des Erkennens und Reagierens auf Bedrohungen zu lösen und gibt ihnen die Werkzeuge an die Hand, die sie für eine schnelle Eindämmung, wirksame Reaktion und minimale bis gar keine Störungen im Falle eines Ausfallszenarios benötigen. Dieses Prinzip unterstützt IT-Teams dabei, Widrigkeiten standzuhalten, Abläufe anzupassen und zuversichtlich zu planen, um jeder Herausforderung gewachsen zu sein.]]></description>
            <dc:creator>Brian Marvin (SVP, Sales)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Introducing the Zscaler Cyber Academy: Elevate Your Zero Trust Cybersecurity Journey]]></title>
            <link>https://www.zscaler.com/de/blogs/company-news/introducing-zscaler-cyber-academy-elevate-your-zero-trust-cybersecurity-journey</link>
            <guid>https://www.zscaler.com/de/blogs/company-news/introducing-zscaler-cyber-academy-elevate-your-zero-trust-cybersecurity-journey</guid>
            <pubDate>Wed, 05 Feb 2025 17:38:43 GMT</pubDate>
            <description><![CDATA[We are thrilled to unveil Zscaler Cyber Academy, a completely reimagined learning experience designed to empower you with the knowledge and skills to navigate the evolving threat landscape, with a core focus on zero trust principles.The cybersecurity landscape is constantly evolving, especially in the realm of zero trust, demanding a continuous learning approach. To best serve our community, we have significantly enhanced the Zscaler Cyber Academy, delivering a more comprehensive, engaging, and impactful learning experience, centered around building and maintaining robust zero trust architectures.Why the Change?Evolving Threat Landscape in Zero Trust:&nbsp;The sophistication of cyber threats targeting zero trust implementations is increasing rapidly. The Zscaler Cyber Academy is designed to equip you with the latest knowledge and skills to effectively combat these threats and protect your organization's zero trust framework.Enhanced Learner Experience:&nbsp;We understand the importance of a seamless and engaging learning experience. The reimagined Academy focuses on providing a more intuitive and user-friendly platform, making learning more accessible and enjoyable.Industry Alignment with Zero Trust Standards:&nbsp;The Zscaler Cyber Academy aligns with the latest industry best practices and certifications, ensuring your learning reflects the most current and in-demand skills.Key Changes to look out for:From Zscaler Academy to Zscaler Cyber Academy:&nbsp;The new name reflects the broader scope of cybersecurity expertise you'll gain. It emphasizes our commitment to providing comprehensive and in-depth cybersecurity knowledge.Revamped Learning Paths:Highly customizable learning paths tailored to your specific role, skill level, and career goals. Explore a wider range of specializations, including cloud security, threat detection and response, and more.Updated Certifications:Expanded range of certifications that validate your expertise in specific areas, such as Zscaler product specialties and industry-recognized certifications (e.g., CISSP, CISA). Certifications now emphasize hands-on skills and real-world application.Modernized Learning Experience:Sleek and modern Learning Management System (LMS) with improved navigation, enhanced search capabilities, interactive elements, and personalized dashboards.Redesigned Website:User-friendly interface with improved search functionality, clear calls to action, and easy access to all learning resources.The Zscaler Cyber Academy's alignment with the latest industry best practices and certifications related to zero trust ensures that your learning reflects the most current and in-demand skills. This includes knowledge of various zero trust frameworks, technologies, and compliance requirements, all of which are essential for working with the Zscaler Zero Trust Exchange.Who is this for?The updated learning journeys for roles like administrators, engineers and delivery consultants who configure or deploy the latest suite of Zscaler products like ZIdentity, Experience Center, Risk Management portfolio, or those who wish to&nbsp; learn more about these new features.&nbsp;We have launched a&nbsp;bridge course for each of the learning journeys so that you can move from the old learning journeys to the new learning journeys at each stage of your progress.&nbsp;If you have any questions, please don't hesitate to write to us at&nbsp;training@zscaler.com.&nbsp;We invite you to explore the new Zscaler Cyber Academy today, and embark on your journey to cybersecurity excellence.]]></description>
            <dc:creator>Prameet Chhabra (VP, Platform Enablement )</dc:creator>
        </item>
        <item>
            <title><![CDATA[London’s Calling: Zenith Live Encore Kicks Off Its EMEA Tour]]></title>
            <link>https://www.zscaler.com/de/blogs/company-news/londons-calling-zenith-live-encore-kicks-off-its-emea-tour</link>
            <guid>https://www.zscaler.com/de/blogs/company-news/londons-calling-zenith-live-encore-kicks-off-its-emea-tour</guid>
            <pubDate>Thu, 09 Jan 2025 10:33:50 GMT</pubDate>
            <description><![CDATA[It was an absolute honor to host the Zenith Live Encore event in London alongside our Software Engineering leader, Lee Langley. With over 200 guests joining us, the day was packed with inspiring discussions on how AI-enabled zero trust is shaping the future of secure and seamless digital transformation. The energy in the room was electrifying, as attendees, customers, and speakers shared real-world transformation stories, product innovations, and thought-provoking insights. The passion and collaboration on display reinforced how vital these conversations are as we all strive to drive meaningful change in the digital era. Below is a recap of the event highlights for those who couldn’t join us in person.&nbsp;The Platform Revolution in CybersecurityWe opened the event with a thoughtful discussion about the importance of a platform mentality for security. Platforms are foundational systems that enable organizations to operate efficiently and also to innovate effectively. An example of cloud-based platforms would include Amazon Web Services (AWS) and Microsoft Azure. Or alternatively you could also use work platforms such as Workday and Salesforce. Zscaler differentiates itself from the above by being a platform that spans both categories – providing a unified, cloud-native architecture that integrates seamlessly into existing platforms and enhances their capabilities while also securing operations.Unlike point solutions that address isolated problems, the Zscaler platform delivers a complete security ecosystem. It ensures secure access, data protection, and zero trust principles across an entire environment. Whether it’s providing secure connectivity to AWS, safeguarding workflows in Salesforce, or enabling protected operations in ServiceNow, Zscaler transforms how platforms interact with each other and with users. This integration is what makes Zscaler a true platform—not just a tool or add-on.&nbsp;Zscaler doesn’t just secure your business, it enables you to run your business, securely.&nbsp;AI-Driven Zero Trust: A Game-ChangerOur day continued with more detailed speaker sessions with product experts who discussed how AI is enhancing the way the Zscaler platform operates. Our first speaker, Yaroslav Rosomakho, CTO in residence at Zscaler, provided unparalleled insight into the real-world outcomes of implementing AI-enabled zero trust to transform business operations. Yaroslav argued that zero trust needs to be viewed less as a cost-saver for businesses and more as a business-enabler.&nbsp; It helps organizations to innovate while maintaining a strong level of security. This was followed by a session with Mark Ryan, VP of Product Management at Zscaler, who demonstrated Zscaler’s commitment to proactive threat management, whilst enabling the best user experience. By delivering groundbreaking tools to enable the user to work securely - using isolation, or notifications - users are informed of how security is empowering them to work.The final sessions focused on transformational Zscaler product innovations that have taken place since Zenith Live 2024. We touched upon how AI is being utilised to support risk management analysis in real-time. This improves efficiency by assigning AI to focus on the most critical tasks first. It provided a great showcase of how AI can transform security operations from a defensive posture to proactive risk management.We also highlighted Zscaler’s commitment to driving innovation in data protection. Many of the audience confirmed that some form of generative AI applications were permitted within their organization. Peter Szabo and Luke Miller took to the stage to outline how Zscaler’s transformational platform approach safeguarded against sensitive data leakage using cutting edge innovations. Using an AI-based unified policy engine, IT leaders can determine whether the data being fed to the GenAI application is private. If so, it will initiate browser isolation to avoid that data becoming accessible to the wider internet. It allows users to work with the application but have control of the endpoint to prevent certain data being stored by the application for public use.Here are the top three learnings from our product experts:Zero trust should be viewed as a business-enabler rather than just a cost-saver.If implemented correctly, zero trust security empowers employees to work, no matter where they are, using proactive threat management.AI-enabled zero trust can support real-time threat analysis and protect against data loss, using a policy engine that can isolate users while still allowing them to utilise applications such as generative AI.Advice from customers’ journeysWe closed out the day with a ‘fireside chat’ panel with three Zscaler customers who are all at varying points in their own zero trust journey. Each speaker shared his personal zero trust story and gave invaluable practical advice on how best to sell zero trust to their executive board. The key discussion point among the panellists was on cultural change. How do you convince an organization to take this leap?&nbsp;Sam Grossick, Enterprise Architect at Leonardo had recently presented his business case to the board, so was able to provide key insights into how security professionals can help guide their organization through to the point of purchase. Whereas BP and Unilever were multiple years along in their journey and could discuss how to keep convincing an organization to continue moving forward with the platform and innovating. There's&nbsp;sometimes&nbsp;a perception at board level&nbsp;in some organisations that once they buy a security platform they have completed their protection and will forever be in a state of safety. However, a platform approach is a journey that continuously evolves in order to reap the benefits. Our role at Zscaler is to ensure we are navigating the organizational change of customers and support overcoming any internal hurdles in order to align security with business goals.We are incredibly grateful to all the customers who joined us and spoke at Zenith Live Encore – thank you!&nbsp;Next stop, Zenith Live 2025With the combined power of zero trust and AI, Zscaler can enable businesses to transform securely without fear of opening the attack surface of their organization. Using AI to combat other AI attacks means that we can constantly evolve and keep pace with the evolving threat landscape.The Zenith Live Encore event helped to showcase these platform evolutions in the platform and provided attendees with actionable insights and a deeper understanding of how a zero trust platform can empower their digital transformation journeys.&nbsp;While 2024 may be coming rapidly to a close, Zscaler continues to innovate and push the envelope for our customers and partners. We look forward to sharing our latest evolutions at&nbsp;Zenith Live 2025 in Prague from 16th - 19th of June!&nbsp;Be part of the conversation and the innovation—register today to secure your spot!]]></description>
            <dc:creator>Justin Brooks (Area Vice President, Sales - UK&amp;I)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler’s Zenith Live Encore will showcase the power of AI & Zero Trust]]></title>
            <link>https://www.zscaler.com/de/blogs/company-news/zscalers-zenith-live-encore-will-showcase-the-power-of-ai-and-zero-trust</link>
            <guid>https://www.zscaler.com/de/blogs/company-news/zscalers-zenith-live-encore-will-showcase-the-power-of-ai-and-zero-trust</guid>
            <pubDate>Thu, 28 Nov 2024 12:58:07 GMT</pubDate>
            <description><![CDATA[The new customer roadshow kicks off in London on December 3rd, 2024At our annual Zenith Live event in June, Zscaler discussed the inflection point between zero trust and AI. The combination of both innovations promises to unlock vast protection potential for cybersecurity practitioners – enabling their organizations to continue to push technological boundaries in their pursuit of digitalization while carefully managing cybersecurity risks.To showcase Zscaler’s progress since June and facilitate even more face-to-face interaction with our customers and partners, we have launched the Zenith Live Encore roadshow. Taking the format of one-day events hosted in key cities across the globe, the roadshow will demonstrate how AI innovations can help security practitioners reduce risk, complexity, and cost. Our zero trust experts will be on hand to provide the latest insights into how security can minimise attack surfaces, eliminate lateral movement and stop data loss. We will also give attendees the chance to learn from industry leaders and network with their peers.Keeping up with the pace of innovationAt Zenith Live, our CEO Jay Chaudhry laid out his vision for how AI and zero trust were set to intersect and evolve the solutions that Zscaler offers. Picking up from Jay, at Zenith Live Encore we will give a keynote exploring how these innovations have progressed over the past five months and what that means for customers on their zero trust journeys. In particular, we will explain how Zscaler is introducing additional depth to its zero trust offering by enhancing adaptive risk capabilities and increasing AI-driven automation to support customers’ deployment from historic flat networks into a segmented architecture.The keynote will be followed by deep-dive sessions into these innovations with our Zscaler experts to provide practical examples of how each solution is evolving and the different business cases it solves. During the&nbsp;Data Platforms Innovations&nbsp;session, for example, we will consider the topic of&nbsp;accelerating businesses with Generative AI while managing associated data risks. Here our experts will highlight how businesses can secure the usage of GenAI across their organizations to enable employees to unlock the benefits of the technology without fear of data loss or breach. Each session is designed to inspire discussion and outline clear business cases for IT teams to present back&nbsp;to wider teams in their organisations.Learn from Zero Trust adoptersAs part of the agenda, we will also be speaking to Zscaler customers at varying stages of their zero trust transformation. Panellists from Unilever, BP, and Leonardo, will take part in a ‘fireside chat’ aimed at sharing their learnings and inspiring others who wish to take that first step towards a zero trust architecture. Having already overcome the hurdles of implementing such an architecture on their current technology stacks, each panellist will provide practical guidance and insights that will help truly bring zero trust to life. It promises to be a lively and informative discussion!A cybersecurity evolutionAI innovations combined with a zero trust architecture represent a truly game-changing evolution for the cyber security industry. Working together, these two technologies can not only protect businesses against the evolving threat from bad actors, but also enable them to thrive and innovate without fear of widening their attack surface.If you are interested in learning more about this evolution and hearing directly from those who are already experiencing it, register for the&nbsp;Zenith Live Encore event in London today!]]></description>
            <dc:creator>Yaroslav Rosomakho (Chief Scientist)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Understanding the CyberRatings SSE Report and Why Zscaler is Named A Top Provider]]></title>
            <link>https://www.zscaler.com/de/blogs/company-news/understanding-cyberratings-sse-report-zscaler-named-top-provider</link>
            <guid>https://www.zscaler.com/de/blogs/company-news/understanding-cyberratings-sse-report-zscaler-named-top-provider</guid>
            <pubDate>Wed, 23 Oct 2024 21:15:58 GMT</pubDate>
            <description><![CDATA[CyberRatings, the leading non-profit security testing organization, recently tested several vendors’ security service edge (SSE) offerings with the goal of deriving empirical data that would answer the question, “Are SSE products secure by default?”&nbsp;&nbsp;The emphasis is aligned to a shift in the industry towards “secure by default” approaches to develop and deploy software products. The trend is an outcome of a&nbsp;2023 report authored by CISA and its international partners that emphasizes that the burden of security should be shifted away from the end-user and back towards software vendors.In CISA’s words:Scope of the test: a “quick look” at default security postureCyberRating labeled this as a “mini-test” because their analysts did not intentionally run through a comprehensive evaluation of the full capabilities of the vendors’ SSE platforms. Instead, with the mini-test, CyberRating’s analysts sought to provide a data-driven “quick look” at the default security posture vendors can deliver with minimal to no additional security configuration of their SSE.In short, CyberRatings wanted to test the initial functional working state of these SSE offerings. For a more complete evaluation of Zscaler SSE, see the&nbsp;June 2024 CyberRatings SSE Report in which Zscaler achieved an “AAA” rating.&nbsp;SSE security posture test methodologyThe SSE mini-test was designed to provide insight into the default security posture across these platforms using a small subset of malware samples (using ~3,000 samples vs. the 100,000+ samples in CyberRating’s more all-inclusive tests). CyberRatings ran the following tests using Windows 11 clients configured with each vendor’s SSE client software:Test 1: Download ~1,000 benign samples over HTTP&nbsp;designed to be susceptible to being classified as malware despite being innocuous (e.g., the solution’s propensity for triggering false positives).&nbsp;Test 2: Download ~3,000 active malware samples over HTTP, current to within 30 days of the test (e.g., the SSE’s ability to detect and block basic malware downloads). No evasions were applied.Zscaler SSE found “secure-by-default” with zero false positivesIn its default configuration, Zscaler stands above our competitors in the mini-test of SSE platforms: Zscaler blocked about 97% of the malware test samples with no false positives. Zscaler also includes Cloud Sandbox capability out of the gate, unlike several of our competitors.&nbsp;Here’s what's notable in the evaluation results in relation to our competitors:&nbsp;Zscaler blocked the most malware samples when compared to other vendors’ SSE platforms running in their default configurations. Zscaler also did not produce any false positives. With our SSE, the most important security controls needed are automatically enabled to protect enterprises from malicious cyber actors.&nbsp;Cisco’s, Checkpoint’s, and Versa Networks’ SSE platforms did not detect any malware samples when their default configuration remained unchanged. In other words, they do not provide security by default. Their ability to inspect traffic for malware is dependent on making configuration changes. Yet, security teams are frequently overloaded with security and operational responsibilities, resulting in limited time to dig through documentation to understand and implement robust cybersecurity posture.&nbsp;Cisco still drew false-positives, even when the CyberRatings evaluators made changes to their default configuration.The keys to effective AI-driven threat detection are a quality dataset and Zscaler’s AI models training on the telemetry collected by operating the world’s largest security cloud. This cloud continuously collects and analyzes over 500 trillion daily signals and 500 billion daily transactions.&nbsp;&nbsp;An effective SSE offering also reduces complexityThe results of this mini-test are clear: customers need ease-of-use combined with high efficacy to defeat today’s advanced cyberthreats—and Zscaler was found to deliver:&nbsp;&nbsp;Security by default—there is no configuration option hidden somewhere in the administrative console that must be enabled.&nbsp;&nbsp;Zscaler automatically enables the most important security controls needed to protect enterprises from malicious threat actors. In short: we deliver security value upon deployment and thus deliver fast time to value.&nbsp;&nbsp;Effective blocking of malware without introducing false positives. False positives can consume a security team’s valuable time that could have been spent on higher-value work.&nbsp;&nbsp;Frictionless configuration that eliminates complexity.&nbsp;Security teams are frequently overloaded with security and operational responsibilities, resulting in limited time to understand and implement robust cybersecurity posture.&nbsp;Find out more about the CyberRating’s SSE mini-test:&nbsp;Get your copy now]]></description>
            <dc:creator>Brendon Macaraeg (Sr. Product Marketing Manager)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Wie sich der gordische Knoten der IT-Sicherheit zerschlagen lässt]]></title>
            <link>https://www.zscaler.com/de/blogs/company-news/how-to-break-the-gordian-knot-of-it-security</link>
            <guid>https://www.zscaler.com/de/blogs/company-news/how-to-break-the-gordian-knot-of-it-security</guid>
            <pubDate>Fri, 18 Oct 2024 15:30:54 GMT</pubDate>
            <description><![CDATA[Cloud Migration, neue Workplace-Konzepte, die Konvergenz von IT und OT, Künstliche Intelligenz – die Liste an Themen, die in Sachen Cyber-Sicherheit von einer IT-Organisation zu bewältigen ist, scheint endlos. Die Security-Verantwortlichen müssen unterschiedlichste Services abteilungsübergreifend kombinieren und am Laufen halten und diese Anforderungen oft noch mit Legacy Infrastruktur abdecken. Sie sehen sich dadurch nicht selten einem gordischen Knoten an Komplexität gegenüberstehen. Guter Rat tut Not, wie sich ein solcher Knoten zur Zufriedenheit aller lösen lässt, ohne die Sicherheit einer Organisation bei der stetig steigenden Cyber-Bedrohungslage zu vernachlässigen.Moderne IT-Plattformen erlauben es heute, Entscheidungen für eine vereinfachte und optimierte Infrastruktur in Kombination mit der notwendigen Sicherheit dezentral auf Ebene einzelner Anwendungen zu treffen und dabei Autonomie, Mitarbeiterzufriedenheit und die Produktivität zu steigern. Wie ein solcher „Shift-Left“ zur Komplexitätsreduktion mit einem Kulturwandel hin zu dezentraler Sicherheit einhergehen kann, wollen wir auf der it-sa demonstrieren.Komplexität als Feind der IT-SicherheitKomplexität ist in den heutigen IT-Umgebungen einer der Haupthinderungsgründe für effektive Sicherheit. Viele Unternehmen ahnen, dass sie einen grundlegenden Wandel einleiten müssen, um ihre über die Jahre komplex gewachsene Infrastruktur zu entzerren, aber es fehlt die Vision, sich aus diesem Dilemma zu befreien. Zu viele Abteilungen und Services (wie Netzwerk, Cybersecurity und Workplace) müssen zusammenspielen, um Konnektivität und Sicherheit für Business-Applikationen bereitzustellen. Dabei ist ein typischer Querschnitts-Service wie zum Beispiel das Netzwerkteam abhängig von sehr vielen anderen Services und Bereichen, um den Betrieb sicherzustellen. Diese Vernetzung verlangsamt nicht nur Entscheidungsprozesse, sondern stellt&nbsp; eine signifikante Fehlerquelle dar und kann Veränderungen sehr kompliziert gestalten.Um diesen gordischen Knoten der Komplexität zu zerschlagen, bietet sich die folgende Vorgehensweise an:&nbsp;Es gilt, den vorhandenen Stack an Einzellösungen zu vereinheitlichen. Dazu müssen Point-Produkte reduziert und ca. drei bis vier übergreifende Plattformen aufgebaut werden. Ein solcher Veränderungsprozess muss zentral angestoßen werden, aber alle beteiligten Parteien sollten an den runden Tisch geholt werden.&nbsp;In einem weiteren Schritt muss die Konfigurationslast für die Policies auf diesen&nbsp; Plattformen weg von der zentralen IT-Security-Abteilung auf mehrere Schultern verteilt werden.&nbsp;Durch ein solches Zerkleinern und Verlagern der Policy-Arbeit gewinnen Organisationen die gewünschte Agilität und auch Unabhängigkeit der Service-Teams zurück. Der Hintergedanke dabei: ein zentrales Sicherheitsteam, das die Verantwortung für die Richtlinien global trägt, kennt die Anforderungen der vielen einzelnen Applikationen in der Regel nicht. Ist aber eine schnelle Reaktionsfähigkeit gefragt, um Policies für einzelne User-Gruppen zu modifizieren, hat die Applikationsabteilung den besseren Einblick in die Bedürfnisse. Ein solcher “Shift-Left” transferiert die end-to-end Verantwortung für die Sicherheit in die Applikationsebene und entzerrt die Komplexität in der IT- und Cybersecurity-Abteilung.Wie funktioniert der Shift-Left?Um Komplexität zu reduzieren, lautet die Devise der Stunde nicht nur die Zahl der Security-Produkte zu Gunsten eines Plattformansatzes zu reduzieren, sondern auch den Aufgabenumfang der IT-Abteilung in kleinere Häppchen zu schneiden. Der Application Owner erhält im Zuge des Shift-Left den Auftrag, sich end-to-end um seinen Service zu kümmern. Anstelle eines zentral vorgehaltenen IT-Teams übernimmt die Fachabteilung dezentral die Konfiguration, das Patchen und die Verwaltung der Security-Policies. Eine solche Verlagerung der Verantwortung ist oft eine massive Veränderung, die nicht leicht in Gang zu setzen ist.&nbsp;Dieses neue Empowerment wird in einem ersten Schritt einen internen Kampf um Posten und Responsibilities auslösen. Hier müssen die Vorteile des neuen Modells immer wieder erläutert werden. Eine konsequente Umstellung bedarf einer kompletten Neuorganisation der Prozesse, die letztlich aber zu der gewünschten Agilität und einer höheren Resilienz gegen Sicherheitsvorfälle führen. Die Verantwortlichen auf Service-Ebene erhalten die Autonomie zur selbständigen Weiterentwicklung ihrer Dienste, die an den Bedarf des Business angepasst sind.&nbsp;Kulturwandel zu mehr AutonomieModerne IT-Plattformen wie die Cloud-basierte und KI-unterstützte Zero Trust Exchange-Plattform von Zscaler schaffen die Basis für dezentrale Anpassungen, z.B. über API Steuerung direkt aus der DevOps Pipeline heraus. Ein Empowerment der Applikationsverantwortlichen gestaltet neue mächtige Rollen in einem Unternehmen und schafft gleichzeitig Einsparpotenzial. Das zentrale Prozessgetriebe wird ausgedünnt durch die Abschaffung vermittelnder Querschnittsfunktionen, geht allerdings auch mit der Schaffung großer Ende-zu-Ende Verantwortung auf Applikationsebene einher.Hier bedarf es der passenden Man Power auf Ebene der Applikation, die sich inhaltlich mit dem Service auskennt. Im Zuge der Umsetzung eines Shift-Left-Modells ist oft auch ein Upskilling der Applikations-Verantwortlichen erforderlich. Als ein solcher Manager des Services wird der laufende Betrieb über ein Dashboard für eine begrenzte Anzahl eigener Anwendungen überwacht. Zeigt das Security Dashboard Auffälligkeiten, werden im Zuge eines kontinuierlichen Risikomanagements Anpassungen an den Policies erforderlich, die der Applikation-Owner aufgrund seiner Fachkenntnis schnell selbst implementieren kann. Für die Applikations-Segmentierung und die Transparenz über alle Datenströme sorgt eine Security-Plattform, die zwar zentral vorgehalten wird, aber auf Grundlage des Cloud-basierten Footprints lokal verwaltet werden kann.Wie eine Zero Trust-Plattform diesen Wandel ermöglicht, wird auf der it-sa am Mittwoch, den 23. Oktober auf dem Forum 6A von 11:00&nbsp; bis 11:15 Uhr erläutert.]]></description>
            <dc:creator>Christoph Schuhwerk (CISO in Residence)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Introducing New Business Continuity Solutions]]></title>
            <link>https://www.zscaler.com/de/blogs/company-news/introducing-new-business-continuity-solutions</link>
            <guid>https://www.zscaler.com/de/blogs/company-news/introducing-new-business-continuity-solutions</guid>
            <pubDate>Wed, 16 Oct 2024 23:34:35 GMT</pubDate>
            <description><![CDATA[Zscaler, trusted for resilienceAs we recently announced, Zscaler continues to grow, adding more and more customers seeking a trusted security cloud that provides protection and a great user experience. Passing&nbsp;500 billion daily transactions was a major milestone that we could not have reached without the trust put in us by our customer base.That trust has been hard won, and rightly so, given the fact that Zscaler is a security cloud that sits inline between users, devices and applications, making us mission critical for our customers. The reliability and performance of our service is paramount, which is why we go to such lengths to stay on top of demand, both in terms of service availability and capacity.And it’s working! As the number of daily transactions has risen over recent years, we have seen an inverse drop in the number of support tickets handled by our customer success team.&nbsp;Business Continuity in FocusBusiness continuity planning (BCP) has been receiving heightened attention in 2024, driven by the growing number of governmental and industry regulations compelling it, such as&nbsp;DORA, but also by some&nbsp;high profile IT outages that had widespread impact around the world. The reliance on being secure and online means vendors must do all they can to provide reliable services that also maintain compliance to regulatory mandates.Customers, especially from regulated industries, often ask us, ”We trust Zscaler and your investments in building the most trusted security cloud, but how should we plan for a force majeure event, as unlikely as it may be?”In early 2023, we&nbsp;introduced resilience capabilities for our security cloud, providing organizations with a way to stay connected, even in the event of a widespread internet outage, or a nation-state level attack on the infrastructure underpinning Zscaler services.These widely adopted customer-controlled resilience solutions serve the basic need to keep the lights on. Now it’s time to go to the next level, and so we’re delighted to be announcing significant enhancements to our resilience solutions that minimize disruption to normal activity, even during a catastrophic, so-called "black swan" event.We laid out three goals when thinking about how to build on our initial resilience capabilities:Provide business continuity with full security posture, even during a catastrophic eventMake it even easier to configure and deployMake it simple, or even automated, to triggerIntroducing Business Continuity Private CloudsFor the next evolution in our resilience solution, we are introducing Private Business Continuity Clouds that add a private control plane to the existing private data plane to facilitate access to applications with a full security posture in the event the public cloud is unavailable or unreachable. Customers will be able to deploy local services in their own data center, or even opt for an upcoming fully Zscaler-managed solution. The components to make this work vary for internet/SaaS and private application, so let’s unpack this in more detail.Internet and SaaS Applications (ZIA)When it comes to access to the web, and web-hosted (SaaS) applications, if the customer wishes to retain granular controls during a catastrophic failure they would deploy one or more Private Service Edges. Managed by Zscaler Cloud Operations, these physical or virtual appliances provide the same functionality available under normal operations through Zscaler’s Public Service Edges, the internet gateways to the Zero Trust Exchange (of which there are more than 160 around the world). Primary functions of a Service Edge include bidirectional web traffic inspection for malware, and the enforcement of malware, security, compliance, data loss prevention, and firewall policies.To the Private Service Edge we are adding the ability for Client Connector to failover to the Private Service Edge, and establish a Z-Tunnel 1.0, leveraging the Business Continuity PAC file. A new Private Policy Caching capability is added, which facilitates seamless failover between itself and Public Service Edges, specifically by providing a backup for the public Central Authority servers. These are the servers that host all customer policy and configuration settings. They also monitor the cloud and provide a central location for software and database updates, plus threat intelligence.With the addition of the Private Policy Cache, customers retain full security posture during a catastrophic failure, including for unauthenticated users who require access during that time.Private Applications (ZPA)Private applications are accessed differently, whereby they are rendered effectively invisible to all but those with permissions to access them. This is distinct from a publicly available SaaS application, which must be visible to the internet to be discovered and accessed. This difference presents a unique set of challenges when it comes to handling catastrophic failures.Zscaler addresses this with a new Private Cloud Controller, a virtual appliance that stays in sync with the public Zero Trust Exchange until a failover event occurs, or the ZTE is unreachable, for whatever reason. This solution was originally developed to address the stringent requirements of the military DDIL (Denied, Disrupted, Intermittent, and Limited) use case where federal agencies need to ensure zero trust access to critical applications, even in the event of loss of connectivity to the public cloud. In this instance the Private Cloud Controller takes on responsibility for a wide range of functions, over and above what was previously available:Business Continuity for EndpointsThere’s another important use case to cater for. Imagine an organization’s endpoints (laptops, mobile devices) had been compromised, as famously&nbsp;happened to Maersk back in 2017. Even if the Zscaler public cloud was operational and reachable, such an organization could be dead in the water without a way to securely connect productivity devices to applications.Enter Cloud Browser Isolation for secure, agentless BYOD access to web applications. This functionality already has a place in the Zscaler portfolio as an alternative to VDI, or to secure the use of BYOD devices. These make the feature a perfect fit for a catastrophic event by enabling an impacted organization to utilize any unmanaged or BYOD device for application access via its browser. Employees simply switch over from their non-functioning corporate device to continue their work. Zscaler is able to stream applications as pixels to the ‘guest’ device, meaning full security and policy controls can be maintained, and data loss prevented.ConclusionWhen it comes to technology, eventually something is going to go wrong. IT professionals the world over spend a good chunk of their time seeking to mitigate potential impact to productivity by building resilience, in all its forms. It’s like an insurance policy, except that when it comes to business continuity planning for cybersecurity it’s more: regulatory and compliance requirements in many industries demand adherence.These imperatives have driven customers to demand more capabilities during even the most catastrophic events. With these new industry-first offerings from Zscaler, organizations can feel confident that they will experience little to no impact to their operations. To learn more, read our&nbsp;solution brief, or watch our&nbsp;on-demand webinar.&nbsp;&nbsp;&nbsp;&nbsp;]]></description>
            <dc:creator>Lidor Pergament (Director, Product Management)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Another Milestone: Zscaler’s Daily Transactions Pass Half a Trillion!]]></title>
            <link>https://www.zscaler.com/de/blogs/company-news/another-milestone-zscaler-s-daily-transactions-pass-half-trillion</link>
            <guid>https://www.zscaler.com/de/blogs/company-news/another-milestone-zscaler-s-daily-transactions-pass-half-trillion</guid>
            <pubDate>Wed, 09 Oct 2024 11:58:01 GMT</pubDate>
            <description><![CDATA[The Largest and Most Trusted Security CloudIn support of our vision for a future built around zero trust, Zscaler’s security technology is served through the world’s largest inline security cloud. What does this mean in practice? Simply, every customer sends traffic destined for the internet or their private applications through an infrastructure cloud operated by Zscaler. The Zero Trust Exchange serves to identify, assess, police, and route that traffic on a session-by-session basis, at considerable scale.Our customers put their faith in our ability to operate a dependable security cloud that is always available and able to scale to meet growing demand. Zscaler provides a mission-critical service for every one of them. So it is with great pride that we announce the number of daily transactions through our cloud has, for the first time, surpassed 500 billion!We would never have reached this staggering scale without the vote of confidence each and every one of our customers consistently places in Zscaler.Exponential GrowthZscaler was conceived as a service that would offer the “zenith of scalability”, from which the company name was derived. The early Zscaler team knew that a scalable architecture would be fundamental for the company’s growth, so we have always invested to stay one step ahead, maintaining capacity to spare, and a performant experience. Today, more than 160 Zscaler hosted Zero Trust Exchange cloud edges around the world work together to process this incredible volume of daily transactions.What Is a Transaction?Every time you interact with an application or service you’re creating a transaction. One simple example would be when you want to visit a web page. A query is made to a DNS server to identify the IP address of the web server, and this is returned to you so that an IP connection can be built. That’s one transaction. An HTTP request is then made to the web server which comes back with an HTTP response. That’s another transaction. With Zscaler’s proxy security model every one of these transactions passes through the Zero Trust Exchange. Needless to say that across Zscaler’s many thousands of customers these add up quickly!&nbsp;Understanding 500 Billion Daily TransactionsHow can we visualize a number this big? Here are a few fun facts about 500 billion:That’s almost 60x the number of Google searches per day500 billion gallons of water is enough to fill over 750,000 Olympic-sized swimming pools500 billion trees could cover an area the size of the United States500 billion dollar bills laid on their side would reach 1.3 times around the EarthCounting from 1 to 500 billion at a rate of one number per second would take more than 15,700 years……fortunately Zscaler can handle 500 billion a little faster than that!&nbsp;Threats and OpportunitiesSo how does having such a high transaction count help Zscaler and its customers? First and foremost, traffic inspection at this scale helps identify threats, established and zero day, that have the potential to do real damage.Zscaler blocks over 150M threats every day, amounting to approximately 57 billion threats over a recent one-year period. That’s perhaps an even more important number than the transaction count, demonstrating real-world threat avoidance that could have impacted organizations around the world. As our recent&nbsp;ThreatLabz report showed, threats continue to escalate, leading to a 17.8% increase in ransomware attacks over the past year. What we learn as we discover threats we are able to pass on for the benefit of all.On the flip side, the metadata created as a result of the relentless increase in transactions through the Zero Trust Exchange helps inform Zscaler’s Digital Experience Monitoring tool (ZDX) and strengthen defenses through better risk management. In 2024, operating the world’s largest security cloud means having the broadest data set with which to take the fight back to the criminals exploiting AI for nefarious purposes.Relentless Focus on Performance and AvailabilityStaying on top of cloud service demand is a top priority for Zscaler, so we continue to invest in new data centers around the world to ensure ample capacity is available where it’s most needed. The global distribution of these data centers, aligned with population centers, leads to shorter round-trip delays and better performance for our customers, who can use the Zscaler Digital Experience (ZDX) toolset to troubleshoot any issues that arise.The bold claims we make for our cloud are backed by rigorous&nbsp;service level agreements (SLAs) that are based on percentage of lost transactions as a result of downtime or slowness, rather than time the service is unavailable, as is typical with other vendors. In other words, Zscaler focuses on actual business impact, because we know that’s what our customers ultimately care about.SummaryAt Zscaler, it is our passion to provide a dependable, secure SaaS cloud service that eliminates cyberthreats around the clock and helps our customers stay confidently focused on what they do best. We wouldn’t have reached this incredible milestone without the faith that more than 8,500 organizations around the world put in us every day.Get in touch or or reach out to your account team to learn more about how our security cloud reliably protects your most valuable data, wherever your employees are located. And if Business Continuity is on your radar, be sure to sign-up for this webinar where we'll be covering enhancements to our already industry-leading resilience solutions.]]></description>
            <dc:creator>Lidor Pergament (Director, Product Management)</dc:creator>
        </item>
    </channel>
</rss>