slider

Perimeter-Sicherheit - Prof. Dr. Norbert Pohlmann

Perimeter-Sicherheit

Perimeter-Sicherheit als Schloss mit Werten

Was ist Perimeter-Sicherheit?


Perimeter-Sicherheit soll zum Beispiel mithilfe von Firewall- und VPN-Systemen verhindern, dass Fremde aus dem Internet auf das eigene Unternehmensnetz zugreifen können (Abschottung, Abgrenzung) und dass die ausgetauschten Daten nicht von anderen während der Übertragung gelesen und manipuliert werden können.

Perimeter-Sicherheit als Schloss mit Werten
Abbildung: Perimeter-Sicherheit – © Copyright-Vermerk

Die Idee war insbesondre zu Beginn des Internets eine sehr gute Strategie. Alle IT-Systeme stehen im vertrauenswürdigen Netz des Unternehmens und nur vertrauenswürdige Mitarbeiter des Unternehmens haben einen Zugriff auf die IT-Systeme. Die Firewall- und VPN-Systeme waren optimal eingestellt. Die Firewall-Systeme haben dabei das Ziel, die Kommunikation auf das Notwendigste für den eigentlichen Geschäftszweck des Unternehmens zu reduzieren. Die VPN-Systeme sorgen dafür, dass die Kommunikationen mit anderen Unternehmensorten nur verschlüsselt, integritätsgesichert und damit sicher und vertrauenswürdig umgesetzt wird. Damit konnten alle potenziellen Angreifer über das Internet oder im Internet abgehalten werden.

Warum haben Firewall- und VPN-Systemen ihre Wirkung verloren?

Heute arbeiten aber viele Mitarbeiter im Homeoffice oder mobil und sind nicht im geschützten Unternehmensumfeld aktiv.

Zusätzlich gehen immer mehr mobile Geräte (Smartphones, PADs …) der Mitarbeiter im Unternehmen über alternative Kommunikationswege wie Mobilfunknetze und Hotspots vorbei an der zentralen Unternehmens-Firewall ins Internet. Damit verliert die Perimeter-Sicherheit an Wirkung und Bedeutung.

Mit Mobilfunk an der Firewall vorbei - Perimeter-Sicherheit
Abbildung: Alternative Kommunikationswege – © Copyright-Vermerk




Alternative Konzepte zur Perimeter-Sicherheit

Objekt-Sicherheit Konzept
Bei der Objekt-Sicherheit werden die IT-Systeme selbst sicherer und vertrauenswürdiger aufgebaut. Siehe auch: Trusted Computing

Zero Trust-Konzept
Das Zero Trust-Konzept basiert auf dem Prinzip, dass sämtliche IT-Entitäten sich erst vertrauen, nachdem sie sich gegenseitig authentifiziert haben und die Kommunikation auf Angriffe untersucht worden ist sowie entsprechend reglementiert wird.



Weitere Informationen zum Begriff “Perimeter-Sicherheit”:



Von der Perimeter-Sicherheit zum Enterprise-Rights-Management

Sicherheit neu denken

Wertschöpfung der Digitalisierung sichern – Vier Cybersicherheitsstrategien für den erfolgreichen Wandel in der IT

Sicherheitsstandards in der Seitenlage? Proaktive Strategien als Fundament der IT-Sicherheit

Sicherheitsstandards in der Seitenlage? Proaktive Strategien als Fundament der IT-Sicherheit

Cloud unter (eigener) Kontrolle: Trusted Cloud Enklave – Vertrauen durch Sicherheit



Lehrbuch Cyber-Sicherheit

Übungsaufgaben und Ergebnisse zum Lehrbuch Cyber-Sicherheit

Bücher im Bereich Cyber-Sicherheit und IT-Sicherheit zum kostenlosen Download



Vorlesungen zum Lehrbuch Cyber-Sicherheit



Zukunft IT-Sicherheit

Chancen und Risiken der Digitalisierung

Smart Authentifikation, Identifikation und digitale Signaturen als Grundlage zukünftiger Ökosysteme

IT-Sicherheit von Smart Home



Forschungsinstitut für Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)

Master-Studiengang Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)

Marktplatz IT-Sicherheit

It’s all about Trust!


Zurück zur Übersicht




Summary
Perimeter-Sicherheit
Article Name
Perimeter-Sicherheit
Description
Perimeter-Sicherheit soll z. B. mit Firewall-Systemen verhindern, dass Fremde aus dem Internet auf das eigene Unternehmensnetz zugreifen können. Die Idee ist, alle IT-Systeme stehen im vertrauenswürdigen Netz des Unternehmens.
Author
Publisher Name
Institut für Internet-Sicherheit – if(is)
Publisher Logo
Perimeter-Sicherheit als Schloss mit Werten
Perimeter-Sicherheit Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten