slider

Objekt-Sicherheit - Prof. Dr. Norbert Pohlmann

Objekt-Sicherheit

Objekt-Sicherheit als unmittelbarer Schutz der einzelnen Unternehmenswerte

Was ist eine moderne Objekt-Sicherheit?


Objekt-Sicherheit
Die Veränderung der Gesellschaft sorgt dafür, dass eine Perimeter-Sicherheit nicht mehr die IT-Systeme mit deren Werte angemessen schützen kann. Siehe auch: Ransomware und Zero Trust

Aus diesem Grund werden in der Zukunft die IT-Systeme selbst sicherer und vertrauenswürdiger aufgebaut (siehe Trusted Computing ).

Trusted Computing (Vertrauenswürdigkeitstechnologie) als moderne und intelligente Cyber-Sicherheitsarchitekturen
Abbildung: Trusted Computing (Vertrauenswürdigkeitstechnologie) als moderne und intelligente Cyber-Sicherheitsarchitekturen – © Copyright-Vermerk

Die Objekte mit ihren Daten (Werten) werden dann als IT-Formate gesichert ausgetauscht. Wichtig ist eine Zuordnung der Berechtigungen und Festlegung der Nutzungsrechte. Bei Objekt-Sicherheit und Informationsflusskontrolle werden die Objekte (IT-Formate z. B. Doc- oder XML-Dateien) mit Rechten versehen, die definieren, wer sie in welcher IT-Umgebung (Büro, Homeoffice , Café, Flughafen) wie nutzen darf. Die Objekte werden dadurch über ihren ganzen Lebenszyklus sicher und vertrauenswürdig geschützt. Ein regelmäßiges Überprüfen Gültigkeiten ist dabei unerlässlich.

Lebenszyklus sicher und vertrauenswürdiger Objekte

Objekt-Sicherheit Informationsflusskontrolle als Lebenszyklus sicherer und vertrauenswürdigerer Objekte
Abbildung: Informationsflusskontrolle der Objekt-Sicherheit – © Copyright-Vermerk


Voraussetzung ist, dass mithilfe von proaktiven Cyber-Sicherheitssystemen (Trusted Computing – remote Attestation) die Umsetzung von Policies auch auf fremden IT-Systemen auch in der Ferne durchgeführt werden kann. Dazu werden internationale Cyber-Sicherheitsinfrastrukturen gebraucht, damit im Prinzip jeder mit jedem sicher und vertrauenswürdig Objekte austauschen kann.

Objekt-Sicherheit auf der Basis von vertrauenswürdigen IT-Systemen bietet strategisch eine sehr hohe Wirksamkeit für die Cyber-Sicherheit .

Objekt-Sicherheit als unmittelbarer Schutz der einzelnen Unternehmenswerte
Abbildung: Objekt-Sicherheit – © Copyright-Vermerk


Weitere Informationen zum Begriff “Objekt-Sicherheit”:



Internet of Things (IoT) – Herausforderung für die IT-Sicherheit

Smart Objects und Objekt-Identitäten im globalen Internet

Das Risiko zur Chance machen! – Industrie 4.0 und IT-Sicherheit der Dinge

Mailtrust macht europäische E-Mail sicher

Revolution des Druckes – 3D-Druck in der Entwicklung

Sicherheit neu denken



Lehrbuch Cyber-Sicherheit

Übungsaufgaben und Ergebnisse zum Lehrbuch Cyber-Sicherheit

Bücher im Bereich Cyber-Sicherheit und IT-Sicherheit zum kostenlosen Download



Vorlesungen zum Lehrbuch Cyber-Sicherheit



Managing Digital Security

CISO 2025 – Berufsbild im Wandel

BlockChain-Technologie – Sicherheit und Anwendungen

Wissenschaftliche Perspektiven im Bereich Blockchain



Forschungsinstitut für Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)

Master-Studiengang Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)

Marktplatz IT-Sicherheit

Marktplatz IT-Sicherheit: IT-Notfall

Marktplatz IT-Sicherheit: IT-Sicherheitstools

Marktplatz IT-Sicherheit: Selbstlernangebot

Vertrauenswürdigkeits-Plattform


Zurück zur Übersicht




Summary
Objekt-Sicherheit
Article Name
Objekt-Sicherheit
Description
Bei Objekt-Sicherheit und Informationsflusskontrolle werden die Objekte mit Rechten versehen, die definieren, wer sie in welcher IT-Umgebung wie nutzen darf. Die Objekte werden dabei über ihren ganzen Lebenszyklus sicher und vertrauenswürdig geschützt.
Author
Publisher Name
Institut für Internet-Sicherheit – if(is)
Publisher Logo
Objekt-Sicherheit als unmittelbarer Schutz der einzelnen Unternehmenswerte
Objekt-Sicherheit Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten