Skip to main content
Log in

Macht Zero Trust wirklich sicher?

...und wenn ja, um welchen Preis?

  • Schwerpunkt
  • Published:
Datenschutz und Datensicherheit - DuD Aims and scope Submit manuscript

Zusammenfassung

Zero Trust hat seinen Ursprung in einem Beitrag des U. S. Department of Defense (DoD) aus 2021 zum Schutz von Systemen und ist seither als Architekturprinzip mit vielseitigen Anwendungsgebieten im Kontext der Informationssicherheit im Einsatz. Die Umsetzung der risikoorientierten Sicherheitsmaßnahmen bewegt sich dabei im Spannungsfeld ihrer Auswirkungen auf Betriebsabläufe, insbesondere auf deren Handhabbarkeit für Anwender, und schlussendlich auf die Wirtschaftlichkeit eines Unternehmens. Der folgende Beitrag beschäftigt sich daher mit der Frage, wo und wie Daten mittels Zero Trust bedarfsgerecht abgesichert werden können, ohne deren bestimmungsgemäße Verarbeitung betriebswirtschaftlich zu beeinträchtigen.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Literatur

  1. Department of Defense (DoD) Zero Trust Reference Architecture; https://dodcio.defense.gov/Portals/0/Documents/Library/(U)ZT_RA_v1.1(U)_Mar21.pdf (Datum des Zugriffs: 24.02.2023)

  2. Security-Richtlinie “Moving the U.S. Government Toward Zero Trust Cybersecurity Principles”; https://www.whitehouse.gov/wp-content/uploads/2022/01/M-22-09.pdf (Datum des Zugriffs: 24.02.2023)

  3. Privacy and Security Assessment Verfahren; https://www.telekom.com/de/konzern/datenschutz-und-sicherheit/news/privacy-and-security-assessment-verfahren-342724 (Datum des Zugriffs: 24.02.2023)

  4. Stand der Technik in der IT-Sicherheit; https://www.teletrust.de/publikationen/broschueren/stand-der-technik/ (Datum des Zugriffs: 24.02.2023)

  5. Process Framework eTOM; https://www.tmforum.org/oda/business/process-framework-etom/ (Datum des Zugriffs: 18.06.2023)

  6. Duden für ausgewählte Definitionen; https://www.duden.de/ (Datum des Zugriffs: 18.06.2023)

  7. Informationssicherheits-Management Leitfaden für Praktiker und Begleitbuch zur CISM-Zertifizierung; ISBN: 978-3-662-49166-9, Springer Verlag Xpert.press, 2016

  8. Handschriftliche Aufzeichnungen aus dem Best Practice Meeting „Zero Trust“, Niedersächsisches Ministerium für Inneres und Sport, Wirtschaftsschutz vom 09.06.2023

  9. Zero Trust Maturity Model; April 2023 Version 2.0 Cybersecurity and Infrastructure Security Agency Cybersecurity Division; https://www.cisa.gov/zero-trust-maturity-model (Datum des Zugriffs: 18.06.2023)

  10. NIST White Paper. Planning for a Zero Trust Architecture: A Planning Guide for Federal Administrators. https://csrc.nist.gov/publications/detail/white-paper/2022/05/06/planning-for-a-zero-trust-architecture/final (Datum des Zugriffs: 18.06.2023)

  11. Implementing a Zero Trust Architecture, https://www.nccoe.nist.gov/projects/implementing-zero-trust-architecture (Datum des Zugriffs: 18.06.2023)

  12. Zero Trust Architecture, NIST Special Publication 800-207, https://doi.org/10.6028/NIST.SP.800-207 (Datum des Zugriffs: 18.06.2023)

  13. A Zero Trust Architecture Model 3 for Access Control in Cloud-Native 4 Applications in Multi-Location 5 Environments, NIST Special Publication 1 NIST SP 800-207A ipd, https://doi.org/10.6028/NIST.800-207A.ipd (Datum des ZTugriffs: 18.06.2023)

  14. Zero Trust as an Essential Security Approach, https://www.isaca.org/resources/ebook/zero-trust-as-an-essential-security-approach (Datum des Zugriffs: 18.06.2023)

  15. Implementing a Zero Trust Architecture; NIST SP 1800-35A: Executive Summary; https://www.nccoe.nist.gov/sites/default/files/2022-12/zta-nist-sp-1800-35a-preliminary-draft-2.pdf (Datum des Zugriffs: 18.06.2023)

  16. Implementing a Zero Trust Architecture; NIST SP 1800-35B: Approach, Architecture, and Security Characteristics; https://www.nccoe.nist.gov/sites/default/files/2022-12/zta-nist-sp-1800-35b-preliminary-draft-2.pdf (Datum des Zugriffs: 18.06.2023)

  17. Implementing a Zero Trust Architecture; NIST SP 1800-35C: How-To Guides; https://www.nccoe.nist.gov/sites/default/files/2022-12/zta-nist-sp-1800-35c-preliminary-draft-2.pdf (Datum des Zugriffs: 18.06.2023)

  18. Implementing a Zero Trust Architecture; NIST SP 1800-35D: Functional Demonstrations (2nd Preliminary Draft); https://www.nccoe.nist.gov/sites/default/files/2022-12/zta-nist-sp-1800-35d-preliminary-draft-2.pdf (Datum des Zugriffs: 18.06.2023)

  19. Implementing a Zero Trust Architecture; NIST SP 1800-35E: Risk and Compliance Management (Preliminary Draft); https://www.nccoe.nist.gov/sites/default/files/2022-12/zta-nist-sp-1800-35e-preliminary-draft.pdf (Datum des Zugriffs: 18.06.2023)

  20. Antworten des Bundesamtes für Sicherheit in der Informationstechnik (BSI); Fragenkatalog zur Öffentlichen Anhörung des Ausschusses für Digitales am 25.01.2023 „Cybersicherheit – Zuständigkeiten und Instrumente in der Bundesrepublik Deutschland“; https://www.bundestag.de/resource/blob/931064/6b36eb5d822dd6aa70a9a4b13b546040/Stellungnahme-BSI-data.pdf (Datum des Zugriffs: 18.06.2023)

  21. Betriebsverfassungsgesetz, § 87 Abs. 1, Nr. 6 Mitbestimmungsrechte des Betriebsrates; https://www.gesetze-im-internet.de/betrvg/__87.html (Datum des Zugriffs: 24.06.2023)

  22. STEP-Analyse; https://de.wikipedia.org/wiki/STEP-Analyse#PESTLE (Datum des Zugriffs: 18.06.2023)

  23. Department of Defense (DoD): Zero Trust Reference Architecture Version 2.0, July 2022; Prepared by the Defense Information Systems Agency (DISA) and National Security Agency (NSA) Zero Trust Engineering Team; https://dodcio.defense.gov/Portals/0/Documents/Library/(U)ZT_RA_v2.0(U)_Sep22.pdf (Datum des Zugriffs: 22.06.2023)

  24. Deutsche Telekom AG, Privacy and Security Assessment Verfahren, technische Sicherheitsanforderungen; https://www.telekom.com/de/konzern/datenschutz-und-sicherheit/news/privacy-and-security-assessment-verfahren-342724 (Datum des Zugriffs: 23.06.2023)

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Thomas Milde.

Rights and permissions

Reprints and permissions

About this article

Check for updates. Verify currency and authenticity via CrossMark

Cite this article

Milde, T. Macht Zero Trust wirklich sicher?. Datenschutz Datensich 47, 641–647 (2023). https://doi.org/10.1007/s11623-023-1836-3

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11623-023-1836-3

Navigation