Zpedia 

/ Was ist KI-Transparenz?

Was ist KI-Transparenz?

KI-Transparenz ist die praktische Fähigkeit zu erkennen, wo KI eingesetzt wird, welche Daten mit ihr in Berührung kommen und wie sie sich verhält – und zwar für alle Anwendungen, Modelle, User, Agents, Prompts, Antworten und Pipelines. Dadurch ist KI keine „Blackbox“ mehr, sondern lässt sich messen, steuern und optimieren, damit aus kleinen Fehlern keine schweren Zwischenfälle entstehen.

Warum KI-Transparenz wichtig ist

KI-Ausfälle sind normalerweise keine dramatischen Abstürze. In vielen Fällen verlaufen sie zunächst unbemerkt: ein Prompt, ein Datensatz, eine Fehlkonfiguration nach der anderen. Unternehmen benötigen KI-Transparenz, weil sie den aktuellen Ist-Zustand präzise abbildet.

  • Sie deckt Schattennutzung auf: Wenn Mitarbeitende nicht genehmigte Assistenten oder Modelle verwenden, ermöglicht KI-Transparenz, diese zu finden, bevor sie zu einem nicht nachverfolgbaren Datenpfad werden.
  • Sie zeigt, was geteilt wird: Einblicke auf Prompt-Ebene helfen Ihnen zu verstehen, ob vertrauliche Informationen eingegeben, hochgeladen oder indirekt im Zuge alltäglicher Arbeitsabläufe offengelegt werden.
  • Dadurch wird Verantwortlichkeit real: Wenn man KI-Aktivitäten Usern, Abteilungen und Arbeitsabläufen zuordnen kann, wird Verantwortlichkeit eine operative Größe.
  • Sie reduziert das Risiko der Unwissenheit: Transparenz hilft Ihnen, frühe Anzeichen – ungewöhnliche Nutzungsspitzen, riskantes Verhalten oder plötzliche Abweichungen vom Modell – zu erkennen, bevor Service, Vertrauen oder Umsatz darunter leiden.

Wichtigste Vorteile der KI-Transparenz

Eine starke Transparenzebene ist nicht nur ein Dashboard; sie ist ein Weg, Innovationen voranzutreiben, ohne Angreifern ein offenes Einfallstor zu bieten. Wenn man die Aktivitäten der KI klar beobachten kann, kann man sie steuern, anstatt nur darauf zu reagieren.

  1. Schnellere und klarere Reaktion auf Vorfälle

    Wenn etwas schiefgeht, kann eine schnelle Reaktion eine noch schlimmere Katastrophe verhindern. Durch KI-Transparenz wird der Weg von „Irgendetwas stimmt nicht“ zu „Hier ist die Ursache“ verkürzt, da Protokolle, Prompts und Nutzungsmuster bereits erfasst werden.

  2. Bessere Entscheidungen zur Verhinderung von Datenverlusten

    Durch pauschale Blockaden werden oft diejenigen bestraft, die ehrliche Arbeit leisten. Durch transparenten Einblick in den Kontext von KI-Interaktionen können Teams intelligentere Kontrollmechanismen einrichten, die vertrauliche Daten schützen, ohne die Produktivität zu beeinträchtigen.

  3. Stärkere Steuerung von öffentlicher und privater KI

    Die Einführung von KI betrifft SaaS-Tools, integrierte Funktionen und interne Modelle. Durch KI-Transparenz ist es möglich, öffentliche und private KI einheitlich zu regulieren, anstatt sie als getrennte Universen mit unterschiedlichen Regeln zu behandeln.

  4. Verbesserte Modellzuverlässigkeit und Ausgabequalität

    Wenn die User den Ergebnissen nicht vertrauen, wird KI vom nützlichen Tool zur bloßen Spielerei. Die Transparenz hinsichtlich Leistung, Feedbacksignalen und Reaktionsmustern hilft Fachkräften, Fehlinterpretationen zu reduzieren, den Abruf zu verbessern und das Vertrauen in die Ergebnisse zu stärken.

  5. Effizientere Abläufe und Kostenkontrolle

    Künstliche Intelligenz kann durch redundante Tools, doppelte Implementierungen und schlecht abgestimmte Arbeitsabläufe unbemerkt hohe Kosten verursachen. KI-Transparenz deckt Verschwendung auf, zeigt auf, welche Systeme tatsächlich zur Wertschöpfung beitragen, und unterstützt eine rationale Konsolidierung.

Herausforderungen ohne KI-Transparenz

Transparenzlücken sind wie ein Nebel an, an den man sich irgendwie gewöhnt. Leider schafft Nebel ideale Voraussetzungen für Fehlannahmen, und Fehlannahmen können Unternehmen teuer zu stehen kommen.

Unkontrollierte Schatten-KI und disparate Einzeltools

Mitarbeiter stehen unter Zeitdruck und setzen die Tools ein, die ihnen heute helfen. Ohne Transparenz nimmt die Nutzung nicht genehmigter Tools zu, Daten werden auf unvorhersehbaren Pfaden übertragen, und Sicherheitsbeauftragte müssen eine Umgebung schützen, die sie nicht genau beschreiben können.

Verborgene Datenexposition durch Prompts und Uploads

Vertrauliche Daten gelangen nicht nur durch offensichtliche Downloads in falsche Hände. Datenlecks entstehen auch, wenn jemand einen Kundendatensatz in einen Chat kopiert, Quellcode in einen Prompt einfügt oder eine Datei „nur ausnahmsweise“ hochlädt, um eine Frist einzuhalten.

Schwer nachverfolgbare Fehlerquellen und Modellmissbrauch

Wenn ein KI-System schädliche oder fehlerhafte Ergebnisse liefert, müssen Sie wissen, warum – liegt es am Prompt, an der Richtlinie, der Datenquelle, der Modellversion, der User-Intention? Ohne diese Anhaltspunkte tappen Sie im Dunkeln und können allenfalls raten.

Unsicherheit bezüglich Compliance und Audits

Aufsichtsbehörden und interne Prüfer akzeptieren Aussagen wie „Wir finden das so in Ordnung“ nicht als Konformitätsnachweis. Ohne konsequente Überwachung, Berichterstattung und Nachweis der Kontrollen gerät die Compliance zum Wettlauf gegen die Zeit – insbesondere wenn sich KI-Systeme schneller weiterentwickeln als die Dokumentation.

Ähnliche Inhalte

ThreatLabz Report zur KI-Sicherheit, 2026

Report herunterladen

KI-Initiativen beschleunigen

Weitere Informationen

Sichere KI-Einführung mit KI-Asset-Management

Weitere Informationen

Wie KI-Transparenz Sicherheit und Compliance verbessert

Sicherheit und Compliance setzen beide voraus, dass Sie wissen, was in Ihrem Unternehmen passiert – wer worauf zugegriffen hat, was geteilt wurde, welche Kontrollen angewendet wurden und wo etwas außer Kontrolle geraten ist. KI-Transparenz liefert diese verlässliche Grundlage und gewährleistet gleichzeitig eine realistische Überwachung in dynamischen Umgebungen.

  • Schafft einen nachvollziehbaren Prüfpfad: Die Protokollierung von Usern, Prompts, Antworten und Anwendungen unterstützt Untersuchungen und interne Governance, ohne auf das Gedächtnis oder Screenshots angewiesen zu sein.
  • Verbessert die Durchsetzung von Richtlinien bei der Nutzung: Transparenz ermöglicht eine detaillierte Kontrolle darüber, wer Zugriff auf KI-Tools hat und wie Interaktionen ablaufen, einschließlich sichererer Alternativen wie Isolation bei hohem Risiko.
  • Ermöglicht die Erkennung von bösartigem oder riskantem KI-Verhalten: Durch die Beobachtung von Mustern in Prompts und Ausgaben können Missbrauchsfälle wie Promptinjektionsversuche, Jailbreaking oder die Erzeugung schädlicher Inhalte aufgedeckt werden.
  • Unterstützt die kontinuierliche Anpassung an neue Rahmenbedingungen: Compliance ist nicht statisch; Unternehmen benötigen fortlaufende Überwachung, Dokumentation und Zuordnung zu internen Richtlinien und externen Standards, wenn sich die Anforderungen ändern.

Komponenten effektiver KI-Transparenz und Empfehlungen zur Priorisierung

Effektive KI-Transparenz ist mehrschichtig: Man benötigt unmittelbare Beobachtung, historischen Kontext sowie die Fähigkeit, Aktivitäten mit Daten und Ergebnissen zu verknüpfen. Es geht auch nicht darum, sämtliche denkbaren Kennzahlen zu erfassen – es geht darum, die richtigen Signale zu sammeln und sie mit Maßnahmen zu verknüpfen, damit KI in allen Phasen des Nutzungszyklus beobachtbar, kontrollierbar und steuerbar ist.

Eine praktische Möglichkeit, diese Fähigkeit zu organisieren, ist die Verwendung eines Trichtermodells:

Erkennen

Als erstes sollten Sie alle im Einsatz befindlichen KI-Apps, Assistenten, Modelle, Services, Agents und Pipelines identifizieren – einschließlich derer, die noch nicht offiziell angekündigt wurden. Erstellen Sie ein Inventar mit Herkunftsnachweis und visualisieren Sie die Zusammensetzung Ihres KI-Ökosystems (Cloud-Services, Agenten, Modelle, MCP-Dienste und unterstützende Infrastruktur), damit Sie genau wissen, wo Schutzmaßnahmen erforderlich sind. Streamen Sie Basistelemetriedaten von KI-Gateways, SaaS-KI-Tools und internen Endgeräten in eine einheitliche Ansicht der KI-Nutzung im gesamten Unternehmen.

Prüfung (Prompt-bezogen)

Die Transparenz sollte die Interaktion selbst einbeziehen: Prompts, Antworten und die damit verbundenen Aktionen (Kopieren/Einfügen, Uploads, Downloads). Dabei ist es wichtig, genügend Kontext zu erfassen, um nicht nur zu verstehen, was passiert ist, sondern auch, warum es passiert ist – damit Sie Nutzungsmuster mit Datenexposition, Modellverhalten und Geschäftsergebnissen im Zeitverlauf verknüpfen können.

Steuerung (Inline)

Kombinieren Sie Erkenntnisse mit Richtlinienkontrollen, die das Verhalten basierend auf User, Anwendung und Risiko blockieren, zulassen oder sicher einschränken können. Priorisieren Sie Schutzmechanismen, die den KI-Traffic inline überprüfen, riskante Muster erkennen und die Exfiltration vertraulicher Daten verhindern können – und gleichzeitig unsichere Ausgaben moderieren. Schützen Sie wertvolle Trainingsdaten vor Manipulation, Fehlkonfigurationen und Offenlegung, indem Sie deren Zweck verstehen und sie angemessen sichern. Wer nur beobachtet, ohne zu schützen, muss tatenlos zusehen, wie sich das Problem ausbreitet.

Governance (Status/Berichterstattung)

Transparenz darf nicht mit der Pilotphase enden, sondern sollte von der Entwicklung bis zur Bereitstellung konsequent durchgesetzt werden. Konzentrieren Sie sich auf kontinuierliche Risikobewertung, gezielte Behebungsmaßnahmen und Governance-Berichterstattung, die die Einhaltung von Richtlinien und Rahmenbedingungen ohne manuellen Aufwand nachweist – so lässt sich KI-Transparenz nachhaltig und konsequent umsetzen.

Verbesserung (Tuning, Feedback, Red Teaming)

Nutzen Sie Erkenntnisse, Untersuchungen und Kontrollen als Grundlage für eine kontinuierliche Verbesserung. Optimieren Sie Richtlinien und Erkennungsmechanismen auf Basis realer Nutzungsmuster und lassen Sie operative Erkenntnisse in Schutzmechanismen und Arbeitsabläufe einfließen. Validieren Sie Abwehrmaßnahmen durch kontinuierliches Red Teaming, um den Missbrauch des Modells zu reduzieren und den Datenschutz im Laufe der Zeit zu stärken.

Empfehlungen für die schrittweise Verbesserung der KI-Transparenz

Die Verbesserung der KI-Transparenz ist ein wiederholbares Programm, das die Erkennung, die zeitnahe Überprüfung und die Durchsetzung mit den operativen Ergebnissen verbindet. Ziel ist es, den Einsatz von KI so weit nachvollziehbar zu machen, dass er gesteuert und gesichert werden kann, ohne die Akzeptanz zu verlangsamen oder User zu Umgehungslösungen zu zwingen.

1. Schritt: KI-Nutzung inventarisieren (SaaS + Web + API + eingebettete Copilots)

Beginnen Sie mit dem Aufbau eines Echtzeit-Inventars, das die KI-Nutzung im gesamten Unternehmen dokumentiert – öffentliche GenAI-Anwendungen, in SaaS eingebettete KI-Funktionen, Entwicklertools, interne Modelle und agentbasierte Workflows. Das beinhaltet Informationen darüber, wer welche Tools nutzt (User, Gruppen, Abteilungen), wo sie eingesetzt werden (Standorte, Geräte) und wie auf sie zugegriffen wird (Browser, API, Plugins). Die frühzeitige Erkennung von „Schatten-KI“ sollte Priorität haben, um zu verhindern, dass nicht genehmigte Tools zu unsichtbaren Übertragungswegen werden.

2. Schritt: Datenzugriffspfade klassifizieren (Prompts, Dateien, Konnektoren, RAG-Quellen)

Sobald Sie wissen, wo KI eingesetzt wird, können Sie die entsprechenden Datenpfade dokumentieren. Kategorisieren Sie die Expositionswege:

  • Prompt-Text (Kopieren/Einfügen, getippte Eingaben)
  • Datei-Uploads/-Downloads (Dokumente, Tabellenkalkulationen, Bilder)
  • Konnektoren und Integrationen (Apps, Speicher, Tickets, Messaging)
  • RAG-Quellen (Indizes, Vektorspeicher, Wissensdatenbanken, Datensätze)

Klassifizieren Sie die für Ihr Unternehmen relevanten vertraulichen Datentypen (z. B. Quellcode, personenbezogene Daten, Gesundheitsdaten, Finanzdaten) und identifizieren Sie die Kombinationen mit dem höchsten Risiko: vertrauliche Daten, umfassender Zugriff, externe Modelle, schwache Schutzmechanismen.

3. Schritt: Prompt-bezogene Überprüfung und Protokollierung aktivieren

KI-Transparenz liefert umsetzbare Erkenntnisse, wenn man die Interaktion selbst beobachten kann – Prompts, Antworten und den umgebenden Kontext (User, App, Aktion, Richtlinie). Durch Aktivieren der Extraktion und Klassifizierung von Prompts und Antworten lassen sich u. a. folgende Fragen beantworten: 

  • Welche Arten von Inhalten werden eingegeben?
  • Versuchen die User, regulierte Daten weiterzugeben?
  • Enthalten die Antworten toxische, themenfremde oder nicht richtlinienkonforme Inhalte?

Die Protokollierung sollte so regelmäßig erfolgen, dass sie Untersuchungen und Ursachenanalysen unterstützt, gleichzeitig sollte der Zugriff auf die Protokolle eingeschränkt werden, um das Risiko einer sekundären Exposition zu reduzieren.

4. Schritt: Inline-Kontrollen durchsetzen (DLP, Isolation, Zulassen/Blockieren, Coaching)

Kontrollmechanismen müssen dort angewendet werden, wo sie den Vorfall tatsächlich verhindern können, anstatt ihn erst im Nachhinein zu dokumentieren. Konzentrieren Sie sich auf eine Reihe konkreter Inline-Aktionen:

  • Spezifische KI-Anwendungen oder Aktionen für bestimmte User/Gruppen zulassen/blockieren
  • User, deren Verhalten riskant, aber potenziell korrigierbar ist, in Echtzeit coachen/warnen
  • Mit Inline-DLP verhindern, dass vertrauliche Daten über Prompts oder Uploads das System verlassen
  • Isolation/eingeschränkte Interaktionen bei hohem Risiko, wenn die Produktivität dennoch wichtig ist

Auf Präzision kommt es an: Vermeiden Sie pauschale Verbote, die die Nutzung in nicht genehmigte Kanäle verlagern und die Transparenz zunichtemachen, die Sie eigentlich aufbauen möchten.

5. Schritt: Statusberichte und kontinuierliche Überwachung

KI-Transparenz wirkt nur dann dauerhaft, wenn sie sich in einer kontinuierlichen Überwachung niederschlägt. Verfolgen Sie Abweichungen im Zeitverlauf – neue Anwendungen, neue Modelle, Konfigurationsänderungen, erweiterte Zugriffspfade und wiederkehrende Richtlinienverstöße. Kombinieren Sie dies mit einem Governance-Reporting, das die beobachteten Risiken und die Kontrollabdeckung den Rahmenwerken und Standards zuordnet, die für Ihr Unternehmen wichtig sind (und deren Nachweis erwartet wird), damit Compliance nicht zu einer hektischen Last-Minute-Aufgabe wird.

6. Schritt: Operationalisierung (SOC-Playbooks, GRC-Nachweise, KPIs)

Sorgen Sie für operative Transparenz, indem Sie diese in die Teams integrieren, die im Betriebsalltag für Sicherheit und Compliance zuständig sind:

  • SOC-Workflows: Triage-Regeln und Playbooks für Injection/-Jailbreak-Angriffe, verdächtige Nutzungsspitzen und risikoreiche Datenfreigaben
  • GRC-Nachweise: Auditfähige Protokolle, Kontrollbestätigungen und wiederholbare Berichte, die die manuelle Datenerfassung reduzieren
  • KPIs: Reduzierung von Schatten-KI, Trends bei Richtlinienverstößen, Zeit bis zur Erkennung, Eindämmug und Behebung von KI-bezogenen Befunden

Abschließend sollten Sie den Fortschritt durch kontinuierliche Tests (einschließlich automatisierter Red-Teaming-Übungen) validieren, damit Sie nicht nur das Verhalten überwachen, sondern auch den Nachweis erbringen, dass die Abwehrmechanismen auch bei der Weiterentwicklung von KI-Systemen und Bedrohungen Bestand haben.

Die Rolle von Zscaler bei der Verbesserung der Transparenz und Sicherheit von KI

Zscaler unterstützt Unternehmen dabei, den Einsatz von KI nachvollziehbar und steuerbar zu machen. Unsere Lösungen schaffen Transparenz für KI-Anwendungen, Assistenten, Prompts und Antworten und kombinieren diese Erkenntnisse mit integrierten Kontrollmechanismen kombiniert, um Datenverluste, Missbrauch und Richtlinienverstöße zu reduzieren. Sie unterstützen sowohl die Entdeckung (einschließlich Schatten-KI) als auch ein tieferes Verständnis von KI-Interaktionen (Erkenntnisse zu Prompts/Antworten), damit eine evidenzbasierte Governance möglich wird. Darüber hinaus erweitern sie die Transparenz über den Zugriff hinaus auf den gesamten KI-Lebenszyklus – verstärkt durch SPLX- Funktionen – sodass Unternehmen KI-Assets früher entdecken, sie kontinuierlich testen und die laufende Überwachung von der Entwicklung bis zur Bereitstellung gewährleisten können.

  • KI-Assets entdecken und verwalten: Verschaffen Sie sich einen 360-Grad-Überblick über KI-Modelle, Agents, Services, Datensätze, Vektoren und unterstützende Ressourcen – einschließlich wichtiger Cloud-KI-Plattformen und nicht verwalteter KI-Dienste.
  • Schützen Sie die KI-Nutzung mit integrierten, Prompt-bezogenen Steuerelementen: Wenden Sie User-basierte Zugriffsrichtlinien und eine leistungsstarke Überprüfung an, um Prompt-Injection-/Jailbreak-Angriffe zu blockieren, den Verlust vertraulicher Daten zu verhindern und risikobehaftete Inhalte in Echtzeit zu moderieren.
  • Kontinuierliche Validierung der Abwehrmechanismen durch automatisiertes Red Teaming: Durchführung umfangreicher Tests mit vordefinierten und unternehmensspezifischen Probes (einschließlich multimodaler Eingaben), Nachverfolgung der Ergebnisse und Beschleunigung der Behebung über den gesamten KI-Lebenszyklus hinweg.
  • Verbesserung der Governance und des Compliance-Reportings: Kontinuierliche Überwachung der Compliance-Situation und Zuordnung von KI-Risiken zu veränderten Rahmenwerken und Standards (z. B. NIST AI RMF, EU AI Act, OWASP LLM Top 10) mit auditfertigen Berichten und individueller Richtlinienanpassung.
  • Operationalisierung der KI-Transparenz in SecOps: Nutzen Sie angereicherte Telemetriedaten, Signale von Drittanbietern und KI-gestützte Arbeitsabläufe, um die Alarmmüdigkeit zu reduzieren, Untersuchungen zu beschleunigen und Bedrohungen schneller einzudämmen.

FAQ

KI-Transparenz ist die Fähigkeit zu erkennen, wo KI eingesetzt wird, wer sie nutzt und welche Daten geteilt werden (Prompts/Uploads/Ausgaben) und wie sich KI-Systeme im Zeitverlauf verhalten – damit Sie Risiken messen, Richtlinien durchsetzen und Vorfälle anhand von Beweisen statt Annahmen untersuchen können.

Beginnen Sie mit drei Signalen: (1) Entdeckung von KI-Nutzung (Apps/Assistenten/Modelle/Agents, einschließlich Schattennutzung), (2) Einblick auf Interaktionsebene in Prompts, Uploads und Ausgaben (mit Klassifizierung) und (3) Basisinformationen zu Herkunft und Zuständigkeit, um Aktivitäten mit Abteilungen, Tools und Arbeitsabläufen zu verknüpfen.

Erfassung des grundlegenden KI-Traffics und der Nutzungsmuster nach User, Abteilung und App-Kategorie sowie Warnung bei neu entdeckten KI-Tools, plötzlichen Nutzungsspitzen und Hochrisikokategorien (z. B. Entwicklerassistenten, „kostenlose“ Chat-Tools, eingebettete Copilots). Ziel ist es, „unbekannte KI“ sichtbar zu machen, bevor sie zu einem unkontrollierten Datenpfad wird.

Protokollieren Sie Informationen zu sämtlichen Vorgängen (User/App/Modell) sowie Richtlinien-bezogene Entscheidungen und Klassifizierungen (z. B. DLP/Moderation von Ergebnissen, Upload-Versuche, Erkennung vertraulicher Daten). Die Erfassung von Rohinhalten sollte streng beschränkt werden (Zugriff nach dem Erfordernisprinzip, befristete Aufbewahrung und Schwärzung, wo möglich), damit die KI-Transparenz nicht zu einer weiteren Angriffsfläche wird.

Ergebnisse wie die Reduzierung nicht genehmigter KI-Tools, weniger Prompts/Uploads mit vertraulichen Daten, schnellere Vorfalluntersuchung (MTTR), Dokumentierung von KI-Assets mit Zuständigkeiten/Herkunft, und Kostensignale (doppelte Tools, redundante Bereitstellungen, größte Kostentreiber). KI-Transparenz „funktioniert“, wenn sie dauerhaft zu besseren Entscheidungen und weniger Überraschungen führt.

Zur besseren Transparenz der KI-Nutzung sollte protokolliert werden, wer die KI verwendet hat (User/Service, Identität), auf welche KI-Apps/-Modelle zugegriffen wurde, wann und von wo (Gerät, Standort, IP-Adresse), welche Daten betroffen waren (Klassifizierung, DLP-Übereinstimmungen, Upload/Download-Richtung), die ergriffenen Maßnahmen (Zulassen/Blockieren/Coach/Schwärzen) und wichtige Daten zu Sitzung/Kontext (Mandant, Richtlinie, Risikobewertung). Protokollieren Sie außerdem administrative Änderungen an KI-Richtlinien und -Integrationen.

Schatten-KI lässt sich durch Identifizierung nicht genehmigter KI-App-Nutzung im SaaS-Traffic und in Protokollen, Klassifizierung KI-bezogener Domänen/Anwendungen und Korrelation von Zugriff, Identität und Gerätestatus erkennen. Vergleichen Sie anschließend die beobachtete Nutzung mit einem genehmigten KI-Katalog, um unbekannte Tools, riskante Mandanten und unkontrollierte Datenflüsse zu kennzeichnen.

Gängige KPIs zur KI-Transparenz umfassen: Anzahl der verwendeten KI-Anwendungen (genehmigte bzw. nicht genehmigte), eindeutige KI-User und Nutzungshäufigkeit, Volumen der KI-Transaktionen, Rate der Offenlegung vertraulicher Daten in Prompts/Antworten (DLP-Trefferrate nach Schweregrad), Rate der Richtlinienaktionen (Zulassen/Blockieren/Schwärzen), Risikoklassifizierung nach Abteilungen/Anwendungen sowie mittlere Zeit zur Erkennung und Eindämmung riskanter KI-Aktivitäten.

Explore more security terms

Want to go deeper? Browse our Security Terms Glossary for clear definitions of Zero Trust and related cybersecurity concepts.