slider

Objekt-Sicherheit - Prof. Dr. Norbert Pohlmann

Objekt-Sicherheit

Objekt-Sicherheit als unmittelbarer Schutz der einzelnen Unternehmenswerte

Was ist eine moderne Objekt-Sicherheit?


Die Veränderung der Gesellschaft sorgt dafür, dass eine Perimeter-Sicherheit nicht mehr die IT-Systeme mit deren Werte angemessen schützen kann. Aus diesem Grund werden in der Zukunft die IT-Systeme selbst sicherer und vertrauenswürdiger aufgebaut (siehe Trusted Computing). Die Objekte mit ihren Daten (Werten) werden dann als IT-Formate gesichert ausgetauscht. Wichtig ist eine Zuordnung der Berechtigungen und Festlegung der Nutzungsrechte. Bei Objekt-Sicherheit und Informationsflusskontrolle werden die Objekte (IT-Formate z. B. Doc- oder XML-Dateien) mit Rechten versehen, die definieren, wer sie in welcher IT-Umgebung (Büro, Homeoffice, Café, Flughafen) wie nutzen darf. Die Objekte werden dadurch über ihren ganzen Lebenszyklus sicher und vertrauenswürdig geschützt. Ein regelmäßiges Überprüfen Gültigkeiten ist dabei unerlässlich.

Objekt-Sicherheit als unmittelbarer Schutz der einzelnen Unternehmenswerte
Abbildung: Objekt-Sicherheit – © Copyright-Vermerk



Lebenszyklus sicher und vertrauenswürdiger Objekte

Objekt-Sicherheit Informationsflusskontrolle als Lebenszyklus sicherer und vertrauenswürdigerer Objekte
Abbildung: Informationsflusskontrolle der Objekt-Sicherheit – © Copyright-Vermerk

Voraussetzung ist, dass mithilfe von proaktiven Cyber-Sicherheitssystemen (Trusted Computing – remote Attestation) die Umsetzung von Policies auch auf fremden IT-Systemen auch in der Ferne durchgeführt werden kann. Dazu werden internationale Cyber-Sicherheitsinfrastrukturen gebraucht, damit im Prinzip jeder mit jedem sicher und vertrauenswürdig Objekte austauschen kann.

Objekt-Sicherheit auf der Basis von vertrauenswürdigen IT-Systemen bietet strategisch eine sehr hohe Wirksamkeit für die Cyber-Sicherheit.


Weitere Informationen zum Begriff “Objekt-Sicherheit”

Artikel:
Risiko von unsicheren Internet-Technologien

Wertschöpfung der Digitalisierung sichern – Vier Cybersicherheitsstrategien für den erfolgreichen Wandel in der IT“

IT-Sicherheit im Lauf der Zeit

Das Manifest zur IT-Sicherheit – Erklärung von Zielen und Absichten zur Erreichung einer angemessenen Risikolage in der IT“

Strafverfolgung darf die IT-Sicherheit im Internet nicht schwächen

Wie wirtschaftlich sind IT-Sicherheitsmaßnahmen

Risikobasierte und adaptive Authentifizierung

Eine vertrauenswürdige Zusammenarbeit mit Hilfe der Blockchain-Technologie

Künstliche Intelligenz und Cybersicherheit – Unausgegoren aber notwendig“

Vertrauen – ein elementarer Aspekt der digitalen Zukunft

Eine Diskussion über Trusted Computing – Sicherheitsgewinn durch vertrauenswürdige IT-Systeme“

Ideales Internet-Frühwarnsystem

Bedrohungen und Herausforderungen des E-Mail-Dienstes – Die Sicherheitsrisiken des E-Mail-Dienstes im Internet“

Vorlesungen: „Vorlesungen zum Lehrbuch Cyber-Sicherheit

Bücher:

Lehrbuch Cyber-Sicherheit – Das Lehrbuch für Konzepte, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung

Bücher im Bereich Cyber-Sicherheit und IT-Sicherheit zum kostenlosen Download

  • Sicher im Internet: Tipps und Tricks für das digitale Leben
  • Der IT-Sicherheitsleitfaden
  • Firewall-Systeme – Sicherheit für Internet und Intranet, E-Mail-Security, Virtual Private Network, Intrusion-Detection-System, Personal Firewalls

Forschungsinstitut für Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)
Master-Studiengang Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)

Marktplatz IT-Sicherheit


Zurück zur Übersicht




Summary
Objekt-Sicherheit
Article Name
Objekt-Sicherheit
Description
Bei Objekt-Sicherheit und Informationsflusskontrolle werden die Objekte mit Rechten versehen, die definieren, wer sie in welcher IT-Umgebung wie nutzen darf. Die Objekte werden dabei über ihren ganzen Lebenszyklus sicher und vertrauenswürdig geschützt.
Author
Publisher Name
Institut für Internet-Sicherheit – if(is)
Publisher Logo
Objekt-Sicherheit als unmittelbarer Schutz der einzelnen Unternehmenswerte
Objekt-Sicherheit Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten