Ein Beispiel aus der Automobilindustrie zeigt den Aufbau einer Trusted Virtual Domain: Neben der internen, grün gekennzeichneten Domäne, existieren weitere Domänen auf die auch Zulieferer A (blau) beziehungsweise Dienstleiter B (rot) Zugriff erhält. Sollen nun kritische Informationen wie Konstruktionsdaten mit Zulieferer A ausgetauscht werden, geschieht dies vertrauenswürdig über die blaue Domäne, auf die Zulieferer B keinen Zugriff hat.

Virtualisierung und Informationsflusskontrolle

Bereits im Jahr 2005 hat daher das Bundeswirtschaftsministerium einen Sicherheitskern als Basis für ein vertrauenswürdiges Betriebssystem entwickeln lassen. Heute befinden sich entsprechende Systeme in zahlreichen Bereichen im Produktiveinsatz. Zwei zentrale Anforderungen hat die Technologie dabei zu erfüllen: Ein Sicherheitskern muss in der Lage sein, vollständige Systeme zu virtualisieren und parallel auf der gleichen Plattform zu betreiben, gleichzeitig muss der Sicherheitskern die Systeme streng voneinander isolieren. Damit kombinieren Unternehmen den Schutz getrennter Arbeitsplatzrechner mit der Flexibilität eines Systems.

Zweitens muss die Technologie dem Konzept der ‚Trusted Virtual Domains‘ (TVD) entsprechen. Dieses Konzept ist im Umfeld der Aktivitäten der Trusted Computing Group unter anderem durch IBM und HP entwickelt worden und wird von immer mehr Firmen in ihre Produkte integriert. Das Konzept ermöglicht umfassende Informationsflusskontrolle: Daten werden von ihrer Erstellung an über alle Stufen der Bearbeitung bis hin zu ihrer Vernichtung in einer kontrollierten Umgebung gehalten. Das TVD-Konzept greift dabei das existierende Konzept der Daten-Domänen zur Trennung von Informationen unterschiedlicher Einstufung – beispielsweise ‚vertrauliche‘ und ‚herkömmliche‘ Unternehmensdaten – auf.

Virtuelle Domänen senken Administrationsaufwand

Bei der herkömmlichen Domänen-Lösung nutzt jeder Mitarbeiter mehrere PC, die jeweils an ein eigenes, separiertes Netzwerk angeschlossen sind. Dokumente bestimmter Einstufungen können nur auf dem dazugehörigen Rechner bearbeitet werden und verlassen niemals ihre Domäne. Durch diese Eigenschaft kann eine sicherere Bearbeitung der Informationen gewährleistet werden. Als Nachteil kann dies aber dazu führen, dass ein Mitarbeiter drei oder mehr PC an seinem Arbeitsplatz stehen hat. Das stellt – neben dem administrativen Aufwand – einen nicht zu unterschätzenden Kostenfaktor dar.

Das TVD-Konzept schafft durch die Nutzung von Virtualisierung und Isolation mehrere Domänen auf nur einem PC. Basierend auf einem minimalen Sicherheitskern können herkömmliche Anwendungen und Betriebssysteme parallel und voneinander isoliert gestartet werden. Der Sicherheitskern erlaubt es, jede Anwendung einer Trusted Virtual Domain zuzuordnen und ist dafür zuständig, die Daten einer Domäne vor dem Zugriff durch andere Domänen zu schützen. Werden Daten auf einem USB-Stick oder im Netzwerk gespeichert oder per E-Mail versandt, sorgt der Sicherheitskern für eine automatische und für den Nutzer transparente Verschlüsselung. Die Bearbeitung dieser Daten kann auf einem anderen PC nur in Anwendungen geschehen, die ebenfalls Mitglied dieser Domäne sind. Sollen Informationen eine Domäne verlassen, so ist dies nur an definierten und kontrollierten Übergabepunkten möglich – zum Beispiel über ein automatisches Regelwerk oder durch manuelle Freigabe nach dem Vier-Augen-Prinzip. Letzteres eliminert zusätzlich die Gefahr durch Einzeltäter.

Unkontrolliertes Kopieren von Daten verhindern

Die zentrale Aufgabe der IT-Sicherheit besteht heute im Schutz von Informationen. Die bereits etablierten Maßnahmen und Konzepte versprechen erst in Kombination einen hohen Wirkungsgrad und können trotzdem aufgrund struktureller Einschränkungen keinen vollständigen Schutz gewährleisten. Neue Konzepte wie das der TVD können für einen durchgehenden Schutz von Informationen mithilfe von Informationsflusskontrolle über die komplette Lebensdauer von Daten und Systemen sorgen und damit die Gefahr eines Datenverlusts vermindern. Insbesondere das schnelle Kopieren einer großen Zahl von Informationen kann ohne ein vollständiges Verbot des Einsatzes von mobilen Datenträgern unterbunden werden. Auch solche neuen Ansätze können zwar keine hundertprozentige Informationssicherheit gewährleisten, denn das Abfotografieren des Bildschirms oder Auswendiglernen von Informationen lässt sich sowohl technisch als auch organisatorisch kaum unterbinden. Durch den Einsatz umfassender Sicherheitskonzepte wird Datendiebstahl aber aufwendig – und mit steigenden Kosten sinkt für Angreifer die Attraktivität eines Zielsystems.







  • Innovationstreiber Thin[gk]athon: Kollaborative Intelligenz trifft auf Industrie-Expertise

    Der Thin[gk]athon, veranstaltet vom Smart Systems Hub, vereint kollaborative Intelligenz und Industrie-Expertise, um in einem dreitägigen Hackathon innovative Lösungsansätze für komplexe Fragestellungen…


  • Saubere Stammdaten bei Hermle

    Wer Stammdatenmanagement stiefmütterlich behandelt, könnte die digitale Transformation insgesamt gefährden. Daher erhöhte die Maschinenfabrik Berthold Hermle mit einer SAP-Erweiterung zuerst die Qualität…


  • MES-Integrator und 360-Grad-Partner für optimierte Fertigung

    Das Manufacturing Execution System (MES) HYDRA optimiert Produktionsprozesse für Fertigungsunternehmen, um Wettbewerbsvorteile zu erzielen.


  • Komplexe IT-Projekte im Mittelstand

    Sollen IT-Projekte Erfolg haben, dürfen sie die Ressourcen eines Unternehmens nicht überbelasten. Ein gelungenes Beispiel ist die Migration auf SAP S/4Hana bei…


  • Planvoll auf EWM S/4Hana migrieren

    Zahlreiche Unternehmen nutzen EWM noch als Modul von SAP Supply Chain Management. Da SAP angekündigt hat, das Lagerverwaltungssystem nur noch als Teil…