Anzeige
Anzeige
Anzeige
Anzeige
Anzeige

Trusted Virtual Domains

Firmendaten unter Kontrolle

Beitrag drucken
Ein Beispiel aus der Automobilindustrie zeigt den Aufbau einer Trusted Virtual Domain: Neben der internen, grün gekennzeichneten Domäne, existieren weitere Domänen auf die auch Zulieferer A (blau) beziehungsweise Dienstleiter B (rot) Zugriff erhält. Sollen nun kritische Informationen wie Konstruktionsdaten mit Zulieferer A ausgetauscht werden, geschieht dies vertrauenswürdig über die blaue Domäne, auf die Zulieferer B keinen Zugriff hat.

Virtualisierung und Informationsflusskontrolle

Bereits im Jahr 2005 hat daher das Bundeswirtschaftsministerium einen Sicherheitskern als Basis für ein vertrauenswürdiges Betriebssystem entwickeln lassen. Heute befinden sich entsprechende Systeme in zahlreichen Bereichen im Produktiveinsatz. Zwei zentrale Anforderungen hat die Technologie dabei zu erfüllen: Ein Sicherheitskern muss in der Lage sein, vollständige Systeme zu virtualisieren und parallel auf der gleichen Plattform zu betreiben, gleichzeitig muss der Sicherheitskern die Systeme streng voneinander isolieren. Damit kombinieren Unternehmen den Schutz getrennter Arbeitsplatzrechner mit der Flexibilität eines Systems.

Zweitens muss die Technologie dem Konzept der ‚Trusted Virtual Domains‘ (TVD) entsprechen. Dieses Konzept ist im Umfeld der Aktivitäten der Trusted Computing Group unter anderem durch IBM und HP entwickelt worden und wird von immer mehr Firmen in ihre Produkte integriert. Das Konzept ermöglicht umfassende Informationsflusskontrolle: Daten werden von ihrer Erstellung an über alle Stufen der Bearbeitung bis hin zu ihrer Vernichtung in einer kontrollierten Umgebung gehalten. Das TVD-Konzept greift dabei das existierende Konzept der Daten-Domänen zur Trennung von Informationen unterschiedlicher Einstufung – beispielsweise ‚vertrauliche‘ und ‚herkömmliche‘ Unternehmensdaten – auf.

Virtuelle Domänen senken Administrationsaufwand

Bei der herkömmlichen Domänen-Lösung nutzt jeder Mitarbeiter mehrere PC, die jeweils an ein eigenes, separiertes Netzwerk angeschlossen sind. Dokumente bestimmter Einstufungen können nur auf dem dazugehörigen Rechner bearbeitet werden und verlassen niemals ihre Domäne. Durch diese Eigenschaft kann eine sicherere Bearbeitung der Informationen gewährleistet werden. Als Nachteil kann dies aber dazu führen, dass ein Mitarbeiter drei oder mehr PC an seinem Arbeitsplatz stehen hat. Das stellt – neben dem administrativen Aufwand – einen nicht zu unterschätzenden Kostenfaktor dar.

Das TVD-Konzept schafft durch die Nutzung von Virtualisierung und Isolation mehrere Domänen auf nur einem PC. Basierend auf einem minimalen Sicherheitskern können herkömmliche Anwendungen und Betriebssysteme parallel und voneinander isoliert gestartet werden. Der Sicherheitskern erlaubt es, jede Anwendung einer Trusted Virtual Domain zuzuordnen und ist dafür zuständig, die Daten einer Domäne vor dem Zugriff durch andere Domänen zu schützen. Werden Daten auf einem USB-Stick oder im Netzwerk gespeichert oder per E-Mail versandt, sorgt der Sicherheitskern für eine automatische und für den Nutzer transparente Verschlüsselung. Die Bearbeitung dieser Daten kann auf einem anderen PC nur in Anwendungen geschehen, die ebenfalls Mitglied dieser Domäne sind. Sollen Informationen eine Domäne verlassen, so ist dies nur an definierten und kontrollierten Übergabepunkten möglich – zum Beispiel über ein automatisches Regelwerk oder durch manuelle Freigabe nach dem Vier-Augen-Prinzip. Letzteres eliminert zusätzlich die Gefahr durch Einzeltäter.

Unkontrolliertes Kopieren von Daten verhindern

Die zentrale Aufgabe der IT-Sicherheit besteht heute im Schutz von Informationen. Die bereits etablierten Maßnahmen und Konzepte versprechen erst in Kombination einen hohen Wirkungsgrad und können trotzdem aufgrund struktureller Einschränkungen keinen vollständigen Schutz gewährleisten. Neue Konzepte wie das der TVD können für einen durchgehenden Schutz von Informationen mithilfe von Informationsflusskontrolle über die komplette Lebensdauer von Daten und Systemen sorgen und damit die Gefahr eines Datenverlusts vermindern. Insbesondere das schnelle Kopieren einer großen Zahl von Informationen kann ohne ein vollständiges Verbot des Einsatzes von mobilen Datenträgern unterbunden werden. Auch solche neuen Ansätze können zwar keine hundertprozentige Informationssicherheit gewährleisten, denn das Abfotografieren des Bildschirms oder Auswendiglernen von Informationen lässt sich sowohl technisch als auch organisatorisch kaum unterbinden. Durch den Einsatz umfassender Sicherheitskonzepte wird Datendiebstahl aber aufwendig – und mit steigenden Kosten sinkt für Angreifer die Attraktivität eines Zielsystems.


Das könnte Sie auch interessieren:

Bosch Rexroth hat die App ValueStreamManager für digitales Mapping, Design und Visualisierung von Wertströmen vorgestellt. Viele Fertigungsbetriebe betreiben Lean Management, um den Wertstrom im Unternehmen immer besser zu planen und umzusetzen.‣ weiterlesen

Aktuelle IoT-Plattformen sollten einige Mindestanforderungen erfüllen, um als Grundlage für komplexere Projekte in Frage zu kommen. Um diese geht es im folgenden Artikel, beginnend bei der Konnektivität, also den unterstützten Protokollen und Schnittstellen.‣ weiterlesen

Die Steigerung von Produktivität und Effektivität in der Industrie und eine ressourcenschonende Nachhaltigkeit stehen sich nicht unversöhnlich gegenüber. Wirtschaftliche Ziele und ökologische Verantwortung unterstützen sich gegenseitig - nur ist das noch nicht überall erkannt.‣ weiterlesen

Die 16. FMB – Zuliefermesse Maschinenbau findet vom 10. bis 12. November 2021 im Messezentrum Bad Salzuflen statt. Zu den Topthemen kürte Veranstalter Easyfairs die Oberflächentechnik und Digitalisierung.‣ weiterlesen

Produktionsunternehmen sollen mit den neuen IoTmaxx-Mobilfunk-Gateways Maschinendaten besonders schnell in die AnyViz-Cloud übertragen können.‣ weiterlesen

Self-Service-Technologie, digitale Assistenten, künstliche Intelligenz - die Digitalwerkzeuge fürs Kundenbeziehungsmanagement werden immer ausgefeilter. Sind CRM- und ERP-System gut integriert, lassen sich im Sinn des xRM-Ansatzes auch leicht die Beziehungen zu Geschäftspartnern IT-gestützt pflegen.‣ weiterlesen

Vor allem KMU befürchten häufig, bei der IT-gestützten Prozessoptimierung im Vergleich zu Großkonzernen nicht mithalten zu können. Die beiden Technologieprojekte IIP Ecosphere und FabOS, die im Rahmen des KI-Innovationswettbewerbs vom BMWi gefördert werden, wollen diesen Firmen den Zugang zu KI-Anwendungen erleichtern.‣ weiterlesen

Emerson hat die Einführung der Software Plantweb Optics Data Lake bekanntgegeben. Die Datenmanagement-Lösung identifiziert, erfasst und kontextualisiert unterschiedliche Daten in großem Maßstab entweder vor Ort in industriellen Anlagen oder mithilfe von Cloud-Technologie.‣ weiterlesen

Im September 2021 erscheint die Richtlinie VDI/VDE 2185 Blatt 2 'Funkgestützte Kommunikation in der Automatisierungstechnik - Koexistenzmanagement von Funksystemen'. Wenn unterschiedliche Funksysteme bei Automatisierungsaufgaben unterstützen, ist mit einer gegenseitigen Beeinflussung der Systeme zu rechnen.‣ weiterlesen

Klare Sicht auf das Werksgeschehen und die Rückverfolgbarkeit von Produkten und Prozessen sind zunehmend wichtige Erfolgsfaktoren. Mit dem MES Valeris will WSW Software gerade mittelständischen Fertigern helfen, diese Ziele zu erreichen. Das System soll schnell und günstig einsatzfähig sein, konfiguriert wird es in Eigenregie.‣ weiterlesen

Unternehmen verwalten heute mehr als zehn Mal so große Datenmengen wie noch vor fünf Jahren. Dabei befürchteten 62 % der Befragten in einer aktuellen Untersuchung von Dell Technologies, ihre Maßnahmen zur Datensicherung könnten nicht ausreichend vor Malware-Attacken schützen. 74 % der Umfrageteilnehmer gaben zudem an, dass mit der steigenden Anzahl an Home-Office-Mitarbeitern das Risiko von Datenverlust ansteige.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige