slider

Objekt-Sicherheit - Prof. Dr. Norbert Pohlmann

Objekt-Sicherheit

Objekt-Sicherheit als unmittelbarer Schutz der einzelnen Unternehmenswerte

Was ist eine moderne Objekt-Sicherheit?


Objekt-Sicherheit
Die Veränderung der Gesellschaft sorgt dafür, dass eine Perimeter-Sicherheit nicht mehr die IT-Systeme mit deren Werte angemessen schützen kann. Siehe auch: Ransomware und Zero Trust

Aus diesem Grund werden in der Zukunft die IT-Systeme selbst sicherer und vertrauenswürdiger aufgebaut (siehe Trusted Computing).

Objekt-Sicherheit - Trusted Computing
Abbildung: Eine Basis für Objekt-Sicherheit ist Trusted Computing © Copyright-Vermerk

Die Objekte mit ihren Daten (Werten) werden dann als IT-Formate gesichert ausgetauscht. Wichtig ist eine Zuordnung der Berechtigungen und Festlegung der Nutzungsrechte. Bei Objekt-Sicherheit und Informationsflusskontrolle werden die Objekte (IT-Formate z. B. Doc- oder XML-Dateien) mit Rechten versehen, die definieren, wer sie in welcher IT-Umgebung (Büro, Homeoffice, Café, Flughafen) wie nutzen darf. Die Objekte werden dadurch über ihren ganzen Lebenszyklus sicher und vertrauenswürdig geschützt. Ein regelmäßiges Überprüfen Gültigkeiten ist dabei unerlässlich.

Lebenszyklus sicher und vertrauenswürdiger Objekte

Objekt-Sicherheit Informationsflusskontrolle als Lebenszyklus sicherer und vertrauenswürdigerer Objekte
Abbildung: Informationsflusskontrolle der Objekt-Sicherheit – © Copyright-Vermerk


Voraussetzung ist, dass mithilfe von proaktiven Cyber-Sicherheitssystemen (Trusted Computing – remote Attestation) die Umsetzung von Policies auch auf fremden IT-Systemen auch in der Ferne durchgeführt werden kann. Dazu werden internationale Cyber-Sicherheitsinfrastrukturen gebraucht, damit im Prinzip jeder mit jedem sicher und vertrauenswürdig Objekte austauschen kann.

Objekt-Sicherheit auf der Basis von vertrauenswürdigen IT-Systemen bietet strategisch eine sehr hohe Wirksamkeit für die Cyber-Sicherheit.

Objekt-Sicherheit als unmittelbarer Schutz der einzelnen Unternehmenswerte
Abbildung: Objekt-Sicherheit – © Copyright-Vermerk


Weitere Informationen zum Begriff “Objekt-Sicherheit”



Angriffe auf die Künstliche Intelligenz – Bedrohungen und Schutzmaßnahmen

Confidential Computing – IT-Sicherheit und Datenschutz in der Cloud

Vertrauenswürdigkeit schafft Vertrauen – Vertrauen ist der Schlüssel zum Erfolg von IT- und IT-Sicherheitsunternehmen

Was Self-Sovereign Identity (SSI) unverzichtbar macht

Künstliche Intelligenz und Cybersicherheit – Unausgegoren aber notwendig“

Chancen und Risiken von Smart Home

Wertschöpfung der Digitalisierung sichern – Vier Cybersicherheitsstrategien für den erfolgreichen Wandel in der IT“

Risikobasierte und adaptive Authentifizierung

Eine vertrauenswürdige Zusammenarbeit mit Hilfe der Blockchain-Technologie

Strafverfolgung darf die IT-Sicherheit im Internet nicht schwächen

Vertrauen – ein elementarer Aspekt der digitalen Zukunft

Eine Diskussion über Trusted Computing – Sicherheitsgewinn durch vertrauenswürdige IT-Systeme“

Ideales Internet-Frühwarnsystem

Bedrohungen und Herausforderungen des E-Mail-Dienstes – Die Sicherheitsrisiken des E-Mail-Dienstes im Internet“

IT-Sicherheit im Lauf der Zeit

Wie wirtschaftlich sind IT-Sicherheitsmaßnahmen


Cyber-Sicherheit braucht mehr Fokus

Risiko von unsicheren Internet-Technologien



Vorlesungen zum Lehrbuch Cyber-Sicherheit


Lehrbuch Cyber-Sicherheit – Das Lehrbuch für Konzepte, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung
Übungsaufgaben und Ergebnisse zum Lehrbuch Cyber-Sicherheit

Bücher im Bereich Cyber-Sicherheit und IT-Sicherheit zum kostenlosen Download

  • Sicher im Internet: Tipps und Tricks für das digitale Leben
  • Der IT-Sicherheitsleitfaden
  • Firewall-Systeme – Sicherheit für Internet und Intranet, E-Mail-Security, Virtual Private Network, Intrusion-Detection-System, Personal Firewalls


Forschungsinstitut für Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)

Master-Studiengang Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)

Marktplatz IT-Sicherheit

It’s all about Trust!


Zurück zur Übersicht




Summary
Objekt-Sicherheit
Article Name
Objekt-Sicherheit
Description
Bei Objekt-Sicherheit und Informationsflusskontrolle werden die Objekte mit Rechten versehen, die definieren, wer sie in welcher IT-Umgebung wie nutzen darf. Die Objekte werden dabei über ihren ganzen Lebenszyklus sicher und vertrauenswürdig geschützt.
Author
Publisher Name
Institut für Internet-Sicherheit – if(is)
Publisher Logo
Objekt-Sicherheit als unmittelbarer Schutz der einzelnen Unternehmenswerte
Objekt-Sicherheit Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten