slider

Perimeter-Sicherheit - Prof. Dr. Norbert Pohlmann

Perimeter-Sicherheit

Perimeter-Sicherheit als Schloss mit Werten

Was ist Perimeter-Sicherheit?


Perimeter-Sicherheit soll zum Beispiel mithilfe von Firewall- und VPN-Systemen verhindern, dass Fremde aus dem Internet auf das eigene Unternehmensnetz zugreifen können (Abschottung, Abgrenzung) und dass die ausgetauschten Daten nicht von anderen während der Übertragung gelesen und manipuliert werden können.

Perimeter-Sicherheit als Schloss mit Werten
Abbildung: Perimeter-Sicherheit – © Copyright-Vermerk

Die Idee war insbesondre zu Beginn des Internets eine sehr gute Strategie. Alle IT-Systeme stehen im vertrauenswürdigen Netz des Unternehmens und nur vertrauenswürdige Mitarbeiter des Unternehmens haben einen Zugriff auf die IT-Systeme. Die Firewall- und VPN-Systeme waren optimal eingestellt. Die Firewall-Systeme haben dabei das Ziel, die Kommunikation auf das Notwendigste für den eigentlichen Geschäftszweck des Unternehmens zu reduzieren. Die VPN-Systeme sorgen dafür, dass die Kommunikationen mit anderen Unternehmensorten nur verschlüsselt, integritätsgesichert und damit sicher und vertrauenswürdig umgesetzt wird. Damit konnten alle potenziellen Angreifer über das Internet oder im Internet abgehalten werden.

Warum haben Firewall- und VPN-Systemen ihre Wirkung verloren?

Heute arbeiten aber viele Mitarbeiter im Homeoffice oder mobil und sind nicht im geschützten Unternehmensumfeld aktiv.

Zusätzlich gehen immer mehr mobile Geräte (Smartphones, PADs …) der Mitarbeiter im Unternehmen über alternative Kommunikationswege wie Mobilfunknetze und Hotspots vorbei an der zentralen Unternehmens-Firewall ins Internet. Damit verliert die Perimeter-Sicherheit an Wirkung und Bedeutung.

Mit Mobilfunk an der Firewall vorbei - Perimeter-Sicherheit
Abbildung: Alternative Kommunikationswege – © Copyright-Vermerk




Alternative Konzepte zur Perimeter-Sicherheit

Objekt-Sicherheit Konzept
Bei der Objekt-Sicherheit werden die IT-Systeme selbst sicherer und vertrauenswürdiger aufgebaut. Siehe auch: Trusted Computing

Zero Trust-Konzept
Das Zero Trust-Konzept basiert auf dem Prinzip, dass sämtliche IT-Entitäten sich erst vertrauen, nachdem sie sich gegenseitig authentifiziert haben und die Kommunikation auf Angriffe untersucht worden ist sowie entsprechend reglementiert wird.



Weitere Informationen zum Begriff “Perimeter-Sicherheit”

Artikel:
Von der Perimeter-Sicherheit zum Enterprise-Rights-Management

Risiko von unsicheren Internet-Technologien

Wertschöpfung der Digitalisierung sichern – Vier Cybersicherheitsstrategien für den erfolgreichen Wandel in der IT“

IT-Sicherheit im Lauf der Zeit

Das Manifest zur IT-Sicherheit – Erklärung von Zielen und Absichten zur Erreichung einer angemessenen Risikolage in der IT“

Strafverfolgung darf die IT-Sicherheit im Internet nicht schwächen

Wie wirtschaftlich sind IT-Sicherheitsmaßnahmen

Risikobasierte und adaptive Authentifizierung

Eine vertrauenswürdige Zusammenarbeit mit Hilfe der Blockchain-Technologie

Künstliche Intelligenz und Cybersicherheit – Unausgegoren aber notwendig“

Vertrauen – ein elementarer Aspekt der digitalen Zukunft

Eine Diskussion über Trusted Computing – Sicherheitsgewinn durch vertrauenswürdige IT-Systeme“

Ideales Internet-Frühwarnsystem

Bedrohungen und Herausforderungen des E-Mail-Dienstes – Die Sicherheitsrisiken des E-Mail-Dienstes im Internet“

Vorlesungen: „Vorlesungen zum Lehrbuch Cyber-Sicherheit

Bücher:

Lehrbuch Cyber-Sicherheit – Das Lehrbuch für Konzepte, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung

Bücher im Bereich Cyber-Sicherheit und IT-Sicherheit zum kostenlosen Download

  • Sicher im Internet: Tipps und Tricks für das digitale Leben
  • Der IT-Sicherheitsleitfaden
  • Firewall-Systeme – Sicherheit für Internet und Intranet, E-Mail-Security, Virtual Private Network, Intrusion-Detection-System, Personal Firewalls

Forschungsinstitut für Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)
Master-Studiengang Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)

Marktplatz IT-Sicherheit

Zurück zur Übersicht




Summary
Perimeter-Sicherheit
Article Name
Perimeter-Sicherheit
Description
Perimeter-Sicherheit soll z. B. mit Firewall-Systemen verhindern, dass Fremde aus dem Internet auf das eigene Unternehmensnetz zugreifen können. Die Idee ist, alle IT-Systeme stehen im vertrauenswürdigen Netz des Unternehmens.
Author
Publisher Name
Institut für Internet-Sicherheit – if(is)
Publisher Logo
Perimeter-Sicherheit als Schloss mit Werten
Perimeter-Sicherheit Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten