slider

Objekt-Sicherheit - Prof. Dr. Norbert Pohlmann

Objekt-Sicherheit

Objekt-Sicherheit als unmittelbarer Schutz der einzelnen Unternehmenswerte

Was ist eine moderne Objekt-Sicherheit?


Objekt-Sicherheit
Die Veränderung der Gesellschaft sorgt dafür, dass eine Perimeter-Sicherheit nicht mehr die IT-Systeme mit deren Werte angemessen schützen kann. Siehe auch: Ransomware und Zero Trust

Aus diesem Grund werden in der Zukunft die IT-Systeme selbst sicherer und vertrauenswürdiger aufgebaut (siehe Trusted Computing).

Trusted Computing (Vertrauenswürdigkeitstechnologie) als moderne und intelligente Cyber-Sicherheitsarchitekturen
Abbildung: Trusted Computing (Vertrauenswürdigkeitstechnologie) als moderne und intelligente Cyber-Sicherheitsarchitekturen – © Copyright-Vermerk

Die Objekte mit ihren Daten (Werten) werden dann als IT-Formate gesichert ausgetauscht. Wichtig ist eine Zuordnung der Berechtigungen und Festlegung der Nutzungsrechte. Bei Objekt-Sicherheit und Informationsflusskontrolle werden die Objekte (IT-Formate z. B. Doc- oder XML-Dateien) mit Rechten versehen, die definieren, wer sie in welcher IT-Umgebung (Büro, Homeoffice, Café, Flughafen) wie nutzen darf. Die Objekte werden dadurch über ihren ganzen Lebenszyklus sicher und vertrauenswürdig geschützt. Ein regelmäßiges Überprüfen Gültigkeiten ist dabei unerlässlich.

Lebenszyklus sicher und vertrauenswürdiger Objekte

Objekt-Sicherheit Informationsflusskontrolle als Lebenszyklus sicherer und vertrauenswürdigerer Objekte
Abbildung: Informationsflusskontrolle der Objekt-Sicherheit – © Copyright-Vermerk


Voraussetzung ist, dass mithilfe von proaktiven Cyber-Sicherheitssystemen (Trusted Computing – remote Attestation) die Umsetzung von Policies auch auf fremden IT-Systemen auch in der Ferne durchgeführt werden kann. Dazu werden internationale Cyber-Sicherheitsinfrastrukturen gebraucht, damit im Prinzip jeder mit jedem sicher und vertrauenswürdig Objekte austauschen kann.

Objekt-Sicherheit auf der Basis von vertrauenswürdigen IT-Systemen bietet strategisch eine sehr hohe Wirksamkeit für die Cyber-Sicherheit.

Objekt-Sicherheit als unmittelbarer Schutz der einzelnen Unternehmenswerte
Abbildung: Objekt-Sicherheit – © Copyright-Vermerk


Weitere Informationen zum Begriff “Objekt-Sicherheit”:



Internet of Things (IoT) – Herausforderung für die IT-Sicherheit

Smart Objects und Objekt-Identitäten im globalen Internet

Das Risiko zur Chance machen! – Industrie 4.0 und IT-Sicherheit der Dinge

Mailtrust macht europäische E-Mail sicher

Revolution des Druckes – 3D-Druck in der Entwicklung

Sicherheit neu denken



Lehrbuch Cyber-Sicherheit

Übungsaufgaben und Ergebnisse zum Lehrbuch Cyber-Sicherheit

Bücher im Bereich Cyber-Sicherheit und IT-Sicherheit zum kostenlosen Download



Vorlesungen zum Lehrbuch Cyber-Sicherheit



Managing Digital Security

CISO 2025 – Berufsbild im Wandel

BlockChain-Technologie – Sicherheit und Anwendungen

Wissenschaftliche Perspektiven im Bereich Blockchain



Forschungsinstitut für Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)

Master-Studiengang Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)

Marktplatz IT-Sicherheit

It’s all about Trust!


Zurück zur Übersicht




Summary
Objekt-Sicherheit
Article Name
Objekt-Sicherheit
Description
Bei Objekt-Sicherheit und Informationsflusskontrolle werden die Objekte mit Rechten versehen, die definieren, wer sie in welcher IT-Umgebung wie nutzen darf. Die Objekte werden dabei über ihren ganzen Lebenszyklus sicher und vertrauenswürdig geschützt.
Author
Publisher Name
Institut für Internet-Sicherheit – if(is)
Publisher Logo
Objekt-Sicherheit als unmittelbarer Schutz der einzelnen Unternehmenswerte
Objekt-Sicherheit Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten