Mit <kes>+ lesen

Keynote: Von der Perimeter Sicherheit zu Zero Trust

Zero Trust
Lesezeit 1 Min.

Beim Zero Trust-Prinzip wird nichts und niemandem vertraut, weder dem IT-System noch einem Nutzer, IT-Dienst, Netzwerk und ebenfalls weder IT-Anwendungen noch IT-Prozessen, IT-Infrastruktur – allgemein IT-Entität – innerhalb oder außerhalb des „eigenen Netzwerks“.
Das bedeutet, sämtliche Kommunikation zwischen den IT-Entitäten wird kontrolliert, reglementiert sowie auf Angriffsversuche untersucht. Zudem werden alle IT-Entitäten robust aufgebaut und müssen sich gegenseitig authentifizieren. Dazu ist es notwendig, dass alle IT-Entitäten eine eindeutige digitale Identität haben.
Auf der Basis von verschiedenen, aber ineinander wirkenden IT-Sicherheits- und Vertrauenswürdigkeitsmechanismen soll durch Zero Trust die Angriffsfläche der eigenen IT-Landschaft so klein wie möglich gehalten und die Robustheit der IT-Systeme deutlich größer werden.

  • Lage der IT-Sicherheit
  • Perimeter-Sicherheit: Traditionelles Sicherheitsmodell
  • Zero Trust: Das Sicherheitsmodell der Zukunft
  • Robustheit von IT-Systemen
  • Herausforderungen für die Zukunft

Prof. Dr. Norbert Pohlmann, Professor / Direktor, Institut für Internet-Sicherheit – if(is)

Klicken Sie auf den unteren Button, um den Inhalt von Steinmann Video Stream Hosting zu laden.

Video Stream Hosting Player laden

Diesen Beitrag teilen: