Virtualisierung und Informationsflusskontrolle
Bereits im Jahr 2005 hat daher das Bundeswirtschaftsministerium einen Sicherheitskern als Basis für ein vertrauenswürdiges Betriebssystem entwickeln lassen. Heute befinden sich entsprechende Systeme in zahlreichen Bereichen im Produktiveinsatz. Zwei zentrale Anforderungen hat die Technologie dabei zu erfüllen: Ein Sicherheitskern muss in der Lage sein, vollständige Systeme zu virtualisieren und parallel auf der gleichen Plattform zu betreiben, gleichzeitig muss der Sicherheitskern die Systeme streng voneinander isolieren. Damit kombinieren Unternehmen den Schutz getrennter Arbeitsplatzrechner mit der Flexibilität eines Systems.
Zweitens muss die Technologie dem Konzept der ‚Trusted Virtual Domains‘ (TVD) entsprechen. Dieses Konzept ist im Umfeld der Aktivitäten der Trusted Computing Group unter anderem durch IBM und HP entwickelt worden und wird von immer mehr Firmen in ihre Produkte integriert. Das Konzept ermöglicht umfassende Informationsflusskontrolle: Daten werden von ihrer Erstellung an über alle Stufen der Bearbeitung bis hin zu ihrer Vernichtung in einer kontrollierten Umgebung gehalten. Das TVD-Konzept greift dabei das existierende Konzept der Daten-Domänen zur Trennung von Informationen unterschiedlicher Einstufung – beispielsweise ‚vertrauliche‘ und ‚herkömmliche‘ Unternehmensdaten – auf. Die neunte Ausgabe von Rockwell Automations „State of Smart Manufacturing“ Report liefert Einblicke in Trends und Herausforderungen für Hersteller. Dazu wurden über 1.500 Fertigungsunternehmen befragt, knapp 100 der befragten Unternehmen kommen aus Deutschland. ‣ weiterlesen
KI in Fertigungsbranche vorn
Virtuelle Domänen senken Administrationsaufwand
Bei der herkömmlichen Domänen-Lösung nutzt jeder Mitarbeiter mehrere PC, die jeweils an ein eigenes, separiertes Netzwerk angeschlossen sind. Dokumente bestimmter Einstufungen können nur auf dem dazugehörigen Rechner bearbeitet werden und verlassen niemals ihre Domäne. Durch diese Eigenschaft kann eine sicherere Bearbeitung der Informationen gewährleistet werden. Als Nachteil kann dies aber dazu führen, dass ein Mitarbeiter drei oder mehr PC an seinem Arbeitsplatz stehen hat. Das stellt – neben dem administrativen Aufwand – einen nicht zu unterschätzenden Kostenfaktor dar.
Das TVD-Konzept schafft durch die Nutzung von Virtualisierung und Isolation mehrere Domänen auf nur einem PC. Basierend auf einem minimalen Sicherheitskern können herkömmliche Anwendungen und Betriebssysteme parallel und voneinander isoliert gestartet werden. Der Sicherheitskern erlaubt es, jede Anwendung einer Trusted Virtual Domain zuzuordnen und ist dafür zuständig, die Daten einer Domäne vor dem Zugriff durch andere Domänen zu schützen. Werden Daten auf einem USB-Stick oder im Netzwerk gespeichert oder per E-Mail versandt, sorgt der Sicherheitskern für eine automatische und für den Nutzer transparente Verschlüsselung. Die Bearbeitung dieser Daten kann auf einem anderen PC nur in Anwendungen geschehen, die ebenfalls Mitglied dieser Domäne sind. Sollen Informationen eine Domäne verlassen, so ist dies nur an definierten und kontrollierten Übergabepunkten möglich – zum Beispiel über ein automatisches Regelwerk oder durch manuelle Freigabe nach dem Vier-Augen-Prinzip. Letzteres eliminert zusätzlich die Gefahr durch Einzeltäter. Der Thin[gk]athon, veranstaltet vom Smart Systems Hub, vereint kollaborative Intelligenz und Industrie-Expertise, um in einem dreitägigen Hackathon innovative Lösungsansätze für komplexe Fragestellungen zu generieren. ‣ weiterlesen
Innovationstreiber Thin[gk]athon: Kollaborative Intelligenz trifft auf Industrie-Expertise
Unkontrolliertes Kopieren von Daten verhindern
Die zentrale Aufgabe der IT-Sicherheit besteht heute im Schutz von Informationen. Die bereits etablierten Maßnahmen und Konzepte versprechen erst in Kombination einen hohen Wirkungsgrad und können trotzdem aufgrund struktureller Einschränkungen keinen vollständigen Schutz gewährleisten. Neue Konzepte wie das der TVD können für einen durchgehenden Schutz von Informationen mithilfe von Informationsflusskontrolle über die komplette Lebensdauer von Daten und Systemen sorgen und damit die Gefahr eines Datenverlusts vermindern. Insbesondere das schnelle Kopieren einer großen Zahl von Informationen kann ohne ein vollständiges Verbot des Einsatzes von mobilen Datenträgern unterbunden werden. Auch solche neuen Ansätze können zwar keine hundertprozentige Informationssicherheit gewährleisten, denn das Abfotografieren des Bildschirms oder Auswendiglernen von Informationen lässt sich sowohl technisch als auch organisatorisch kaum unterbinden. Durch den Einsatz umfassender Sicherheitskonzepte wird Datendiebstahl aber aufwendig – und mit steigenden Kosten sinkt für Angreifer die Attraktivität eines Zielsystems.