Skip to main content
Log in

Die Notwendigkeit von neuen IT-Sicherheitskonzepten

  • Schwerpunkt
  • Published:
Datenschutz und Datensicherheit - DuD Aims and scope Submit manuscript

Zusammenfassung

IT-Sicherheit lässt sich aus zwei Perspektiven betrachten: die der Verteidiger sowie der Angreifer. Erstere ergreifen Maßnahmen, um diese zu schützen – das Ziel letzterer besteht darin, diese überwinden. Doch Fakt ist, dass hier ein Ungleichgewicht herrscht, denn professionelle Angreifer können momentan sehr erfolgreich agieren. Dies lässt sich in erster Linie darauf zurückführen, dass Unternehmen allgemein (noch) nur ungenügend gesichert sind – die aktuell genutzten IT-Sicherheitsmechanismen sind durchweg insgesamt nicht wirkungsvoll genug, um einen angemessenen Schutz zu bieten. Hier muss sich etwas ändern, denn die durch einen erfolgreichen Angriff verursachten Schäden können Unternehmen existenziell gefährden. Neue IT-Sicherheits- Paradigmen wie Zero Trust werden helfen, Unternehmen besser zu schützen.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Subscribe and save

Springer+ Basic
EUR 32.99 /Month
  • Get 10 units per month
  • Download Article/Chapter or Ebook
  • 1 Unit = 1 Article or 1 Chapter
  • Cancel anytime
Subscribe now

Buy Now

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Literatur

  1. N. Pohlmann: „Cyber-Sicherheit – Das Lehrbuch für Konzepte, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung“, Springer-Vieweg Verlag, Wiesbaden 2022

    Book  Google Scholar 

  2. BeyondCorp Zero Trust Enterprise Security | Google Cloud: in: Google Cloud, o. D., [online] https://cloud.google.com/beyondcorp (abgerufen am 30.11.2023)

  3. S. Turner, C. Cunningham, J. Blankenship, S. Balaouras, R. Murphy, A. Bouffard, P. Dostie: “The Zero Trust eXtended (ZTX) Ecosystem”, in: Forrester, 23.08.2021, [online]

  4. K. Alper: ”Zero Trust Cybersecurity: ‘Never trust, always verify’”, NIST, in: NIST, 29.11.2022, [online] https://www.nist.gov/blogs/taking-measure/zero-trustcybersecurity-never-trust-always-verify.

  5. Cybersecurity and Infrastructure Security Agency: Zero Trust Maturity Model, 04.2023, [online] https://www.cisa.gov/sites/default/files/2023- 04/zero_trust_maturity_model_v2_508.pdf (abgerufen am 30.11.2023).

  6. Bundesamt für Sicherheit in der Informationstechnik: Positionspapier Zero Trust 2023, 26.06.2023, [online] https://www.bsi.bund.de/DE/Themen/Unternehmen-undOrganisationen/Informationen-und-Empfehlungen/Zero-Trust/zero-trust.html (abgerufen am 30.11.2023)

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Norbert Pohlmann.

Rights and permissions

Reprints and permissions

About this article

Check for updates. Verify currency and authenticity via CrossMark

Cite this article

Pohlmann, N. Die Notwendigkeit von neuen IT-Sicherheitskonzepten. Datenschutz Datensich 48, 5–10 (2024). https://doi.org/10.1007/s11623-023-1871-0

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11623-023-1871-0

Navigation