Alle 14 Tage aktuelle News aus der IT-Szene   >   
Langzeitstudie analysiert KI-Einsatz in B2B Social-Media-Kommunikation 24. 04. 2024
Die Langzeitstudie zur Social-Media-Kommunikation von B2B-Unternehmen ist heuer zum 14. Mal angelaufen. Dieses Jahr liegt ein besonderes Augenmerk auf dem Einfluss künstlicher Intelligenz.
Österreichs Bundesrechenzentrum fördert Nachhaltigkeit durch CO2-freie IT 23. 04. 2024
Das IT Rechenzentrum des Bundes in Wien treibt mit grünem Strom und innovativen Energierückgewinnungssystemen die Nachhaltigkeit in Österreichs IT-Landschaft voran.
Wachsender Bedarf an digitaler Sicherheit durch Post-Quanten-Kryptographie 22. 04. 2024
Die Ergebnisse des PKI & Digital Trust Report 2024 von Keyfactor und Vanson Bourne unterstreichen den dringenden Bedarf an verbesserten Sicherheitsmaßnahmen in Unternehmen im Hinblick auf die bevorstehende Ära der Quantencomputer.
KI sichert Lieferketten 22. 04. 2024
SAP unterstützt mit KI-gestützten Lieferketteninnovationen bei der Umgestaltung der Fertigung.
A1 Österreich übernimmt die NTT Austria vollständig 10. 04. 2024
A1 Österreich kündigt die Übernahme von 100% der Anteile an der NTT Austria an, nachdem sie bereits das Alcatel Lucent Telefoniegeschäft erfolgreich integrierte.
ACP TechRent fusioniert mit McWERK 08. 04. 2024
ACP TechRent erweitert sein Managed-Service-Angebot im Bereich Workplace und Education.
Veeam würdigt herausragende Leistungen seiner Partner in Österreich 03. 04. 2024
Die Veeam Partner Awards gehen heuer an SNS - Saturn Networking Solutions, ANEO Solutions, A1 Telekom Austria, ACP IT Solutions, Bechtle Austria, Cancom Austria und MAIT Austria.
KPMG Österreich tritt SAP-PartnerEdge-Programm bei 27. 03. 2024
Dem Beratungshaus stehen im Rahmen der neuen Kooperation zahlreiche Tools für die digitale Geschäftstransformation zur Verfügung.
SAP und NVIDIA intensivieren Partnerschaft 20. 03. 2024
Die beiden Tech-Player wollen mit ihrer neuen Kooperation den Einsatz generativer KI in Unternehmensanwendungen vorantreiben.
IT Security made in Austria 13. 03. 2024
Medialine partnert mit dem österreichischen Hersteller von „Quantum safe“ Speicherlösungen fragmentiX.
Neue Funktionen für SAP Datasphere 07. 03. 2024
Frische Features für SAP Datasphere und eine neue Unternehmenspartnerschaft helfen Unternehmen beim produktiven und sicheren Umgang mit Geschäftsdaten.
KI-Transformation: Effizienzsteigerung statt Innovation im Mittelpunkt 06. 03. 2024
Laut einer aktuellen Befragung hat die Mehrheit der Unternehmen noch keine KI-Strategie.
Nagarro fördert Digitalisierungsideen 19. 02. 2024
Nagarro sucht erneut innovative Ideen zu digitalen Geschäftsmodellen, Produkten und Services. Als Gewinn winkt ein Realitätscheck durch Expert:innen im Wert von 50.000 Euro.
Einfacher Weg zur Cloud-First-Strategie 12. 02. 2024
SAP präsentiert neue Möglichkeiten für Migration und Modernisierung von Softwaresystemen.
Dätwyler IT Infra übernimmt Seabix 18. 12. 2023
Der IT-Infrastruktur-Anbieter holt sich eine intelligente Kommunikationslösung ins Portfolio.
Bechtle konsolidiert Geschäft in Österreich 18. 12. 2023
Die beiden österreichischen Unternehmen der Bechtle-Gruppe gehen ab 2024 gemeinsame Wege.
hosttech launcht Kl-gestützte Domainsuche 15. 12. 2023
Der Internet Service Provider lanciert mit Domain GPT eine eigens entwickelte Kl-gestützte Domainsuche.
BOLL übernimmt Distribution von WALLIX in Österreich 15. 12. 2023
Der Security-VAD nimmt die Privileged-Access-Management(PAM)-Lösung des französischen Softwareanbieter ins Programm für Österreich.
weiter
„Zero Trust Onion Principle“

In sieben Schritten zum Confidential Computing

Gastbeitrag: Moderne Kommunikations- und Kollaborations-Tools müssen immer und überall funktionieren. Entsprechend hoch sind die Sicherheitsanforderungen. Über das Security-Konzept Zero Trust Onion Principle (zTOP) berichtet Andrea Wörrlein.

Foto: VNC Die Autorin Andrea Wörrlein ist Geschäftsführerin von VNC – Virtual Network Consult in Berlin und Verwaltungsrätin der VNC AG in Zug. Confidential Computing ist ein umfassendes Security-Konzept, das sowohl die Hardware-, Netzwerk- und Software-Ebene als auch die Rolle von Nutzern und Administratoren berücksichtigt und miteinander in Einklang bringt. Neben dem Schutz vor äußeren Angriffen berücksichtigt Confidential Computing auch die Gefahren, die innerhalb eines Netzwerks lauern. In den entsprechenden Zero-Trust-Architekturen werden daher alle Netzwerk-Komponenten (Geräte, Software) als auch deren Nutzer kontinuierlich authentifiziert und überprüft.

Beim Zero Trust Onion Principle (zTOP) wird die gesamte IT-Architektur in sieben „Schalen“ unterteilt, für die jeweils die Hürden für potentielle Intrusionen auf das technisch höchste Niveau gesetzt werden. So entsteht ein aufeinander abgestimmtes Sicherheitssystem mit dem Ziel, den bestmöglichen Schutz zu erreichen. Die innerste Schale betrifft den Linux-Kernel. Er wird so gesichert, dass die Linux-Funktionen ohne Limitierungen auf Prozessor-Ebene verfügbar sind und damit die volle Prozessorleistung genutzt werden kann.

Auf der nächsten Ebene schützen die Intel Trust Domain Extensions (TDX) die virtuellen Maschinen (VM) in eigenen, besonders gesicherten Bereichen, den sogenannten Enklaven. Die darin befindlichen Daten können nur von den berechtigten VM-Anwendungen genutzt werden. Durch diese Einschränkungen wird der komplette Kubernetes-Stack geschützt. Das gleiche Prinzip wird auch für den Schutz besonders sensibler Daten im Arbeitsspeicher eines Rechners durch die Intel Software Guard Extensions (SGX) genutzt. Sie werden dort zudem verschlüsselt und sind so vor unberechtigten Zugriffen doppelt gesichert.

Auf der folgenden dritten Ebene geht es um das Sicherheitsrisiko zentraler Datenbanken. Es wird abgefangen durch ein dezentrales Daten-Handling, bei dem die Daten in verschiedenen Datenbanken und Geräten abgelegt und ständig untereinander abgeglichen (repliziert) werden.

Mit Schale vier des zTOP-Konzepts wird der Raum der maximalen Sicherheitskonfiguration in Anwendungen betreten. Dies betrifft auch die Vorgaben für den autorisierten Datenzugriff. Im Directory Management werden dafür rollenbasierte Zugriffsrechte definiert und kontrolliert, die sowohl personenbezogen als auch für Teams oder Abteilungen vorgenommen werden können. Das Prinzip des Zero Admin Access löst dabei das vielfach unterschätzte Sicherheitsproblem der uneingeschränkten Administratorenrechte. Innerhalb von zTOP bekommen auch die Administratoren rollenbasierte Zugriffsrechte, die je nach Anforderungen definiert und gegebenenfalls eingeschränkt werden.

Die Schale fünf betrifft das Zugangsmanagement. Dabei steuert das Need-to-know-Prinzip den personalisierten, autorisierten Zugang zu Informationen. Ein intelligentes Berechtigungsmanagement sorgt dafür, dass nur genau die Daten und Informationen zugänglich sind, für die das jeweilige Nutzerprofil autorisiert ist.

Auf der Stufe sechs finden automatisierte Analysen und Sicherheitschecks statt. Ein flexibles Identity Management sorgt für automatisierte Sicherheitsüberprüfungen und das Update der mit den Rollen verbundenen Zugriffsrechte.

Alle diese Maßnahmen müssen auf der siebten Stufe jederzeit und unabhängig auditierbar sein. Das setzt Open Source als Quellcode voraus, da nur quelloffene Software jederzeit unabhängig auditiert werden kann. Im zTOP-Konzept erfolgen die Audits nicht iterativ, sondern laufend.

Durch diese ineinandergreifenden Security-Maßnahmen wird ein umfassendes Sicherheitslevel über die gesamte Anwendungs-Architektur hinweg erreicht.

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at