Skip to main content
Log in

Zero Trust: Die letzte Bastion für die IT-Sicherheit deutscher Behörden

  • Schwerpunkt
  • Published:
Datenschutz und Datensicherheit - DuD Aims and scope Submit manuscript

Zusammenfassung

Seit 2005 werden Cyberangriffe gegen Bundesbehörden, Politik und Wirtschaftsunternehmen registriert. Diese treten immer häufiger auf, auch im Zusammenhang mit Spionage. Die Folgen: Datenverlust, Betriebsstörungen und finanzielle Schäden. Durch diese Cyber-Attacken kann die Sicherheit und Effektivität der behördlichen Arbeit beeinträchtigt werden, außerdem kann es zu Vertrauensverlusten auf der Seite der Öffentlichkeit und zu starken Reputationsschäden sowie politischen und nationalen Sicherheitsrisiken führen. In diesem Artikel wird das Zero-Trust-Prinzip als möglichen Lösungsansatz der Sicherheitsarchitektur für Behörden vorgestellt.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Literatur

  1. BMI, „Mehr Angriffe auf Politik, Behörden & Wirtschaft durch Cyber-Spionace,“ 2023. [Online]. [Zugriff am 20 06 2023].

  2. BSI, „Ransomware – Fakten und Abwerhstrategien,“ [Online]. [Zugriff am 20 06 2023].

  3. PwC, „Cyber Threats 2021: A Year in a Retrospect,“ 2022. [Online]. [Zugriff am 20 06 2023].

  4. Crowdstrike, „Geschichte der Ransomware,“ [Online]. [Zugriff am 20 06 2023].

  5. Crowdstrike, „Big Game Hunting durch Cyberangreifer,“ 02 11 2022. [Online]. Available: https://www.crowdstrike.de/cybersecurity-101/cyber-big-game-hunting/. [Zugriff am 20 06 2023].

  6. Tagesschau, „Bundesregierung bestätigt Hacker-Angriffe,“ 09 05 2022. [Online]. [Zugriff am 20 06 2023].

  7. „Bundesweite Cyberattacken auf Ministerien und Behörden,“ 04 04 2023. [Online]. [Zugriff am 20 06 2023].

  8. C. Grükov, A. Meyer-Fünffinger und M. Zierer, IT-Dienstleister des Bundes im Visier, 2023.

  9. H. Wieler, „Wie Cyberkriminalität als Waffe im Ukraine-Krieg eingesetzt wird,“ 26 09 2022. [Online]. Available: https://www.infopoint-security.de/wie-cyberkriminalitaet-als-waffe-im-ukraine-krieg-eingesetzt-wird/a32283/. [Zugriff am 20 06 2023].

  10. PwC, „Cyber Security in Germany,“ [Online]. Available: https://www.strategyand.pwc.com/de/en/industries/public-sector/cyber-security-in-germany.html. [Zugriff am 27 06 2023].

  11. M. Hein, „Mehr Cybercrime durch Krieg in der Ukraine,“ DW, 09 05 2022. [Online]. Available: https://www.dw.com/de/wie-der-krieg-in-der-ukraine-mit-cybercrime-zusammenh%C3%A4ngt/a-61739052. [Zugriff am 20 06 2023].

  12. Executive Office of the President, „Memorandum for the Heads of Executive Departments and Agencies,“ Whitehouse Gov, 2022.

  13. PwC, „Zero Trust Assessment & Architecture,“ 2023. [Online]. Available: https://www.pwc.de/de/im-fokus/cyber-security/enterprise-security-architecture/zero-trust-assessment-and-architecture.html. [Zugriff am 20 06 2023].

  14. S. Rose, O. Borchert, S. Mitchell und S. Connelly, „Zero Trust Architecture,“ NIST, 2023.

  15. NIST, „An Introduction to Information Security,“ NIST, 2023.

  16. C. Buck, T. Eymann und D. Jelito, „Cyber-Sicherheit für kritische Energieinfrastrukturen – Handlungsempfehlungen zur Umsetzung einer Zero-Trust-Architektur,“ HMFD, Bd. 60, p. 494–509, 2023.

    Google Scholar 

  17. C. Buck, C. Olenberger, A. Schweizer, F. Völter und T. Eymann, „Never Trust, Always Verify: A Multivocal Literature Review on Current Knowledge and Research Gaps of Zero-trust,“ in Computers & Security, 2021.

  18. A. R. Alsoud, Towards a Life-Event Oriented Governement-to-Citizen E-Service Provision in Jordan: The NoBLE Framework, 2012.

  19. CISA, „Zero Trust Maturity Model,“ Cybersecurity & Infrastructure Security Agency, 2023.

  20. K. Ismailji, C. Mosler und S. Knittl, „Anwendbarkeit von Enterprise Security Assessments sowie Enterprise Architecture Tools für KMU,“ in 35. AKWI-Jahrestagung, 2022.

  21. T. O. Group, „TOGAF Definitions,“ The Open Group, [Online]. Available: https://pubs.opengroup.org/architecture/togaf91-doc/arch/chap03.html.

  22. e-Estonia, „Facts & Figures“.

  23. „Estonian eID card: entering the contactless world,“ 14 June 2017. [Online]. Available: https://e-estonia.com/estonian-eid-card-entering-the-contactless-world/. [Zugriff am 12 July 2023].

  24. Bare.ID, „Bund forciert Zero-Trust Architektur,“ 2022. [Online]. Available: https://www.bare.id/ressourcen/blog/zerotrust-bund/. [Zugriff am 06 2023].

  25. S. Scheuer, „Zero Trust: Diese Technologie verändert Sicherheit – und die Arbeitswelt,“ Handelsblatt, 13 08 2022. [Online]. Available: https://www.handelsblatt.com/technik/cybersecurity/insight-innovation-zero-trust-diese-technologie-veraendert-cybersicherheit-und-die-arbeitswelt/28569546.html. [Zugriff am 12 07 2023].

  26. S. Krempl, „Zero Trust: Bund will bei IT-Sicherheit niemanden mehr vertrauen,“ heise online, 28 06 2022.

  27. ENISA, „Building Trust in the Digital Era: ENISA boosts the uptake of the eIDAS regulation,“ 11 03 2021. [Online]. Available: https://www.enisa.europa.eu/news/enisa-news/building-trust-in-the-digital-era-enisa-boosts-the-uptake-of-the-eidas-regulation. [Zugriff am 20 06 2023].

  28. H. Strack, S. Karius, M. Gollnick, M. Lips, S. Wefel und R. Altschaffel, „Preservation of (higher) Trustworthiness in IAM for distributed workflows and systems based on eIDAS,“ in Open Identiy Summit, 2022.

  29. M. M. Roca, New Innovations in eIDAS-compliant Trust Services: Anomaly detection on log data, Universitat Politècnica de Catalunya, 2020.

  30. D. G. Berbecaru, A. Lioy und C. Cameroni, „Providing Login and Wi-Fi Access Services With the eIDAS Network: A Practical Approach,“ IEEE ACCESS, pp. 126186-126200, 2020.

  31. EUROPEAN COMMISSION, „IMPLEMENTING REGULATION (EU) 2015/1502,“ Official Journal of the European Union, 08 09 2015.

  32. J. Jung, „Effektive Zero-Trust Initiativen,“ zdnet, 02 08 2022. [Online]. Available: https://www.zdnet.de/88402689/effektive-zero-trust-initiativen/. [Zugriff am 20 06 2023].

  33. S. Scheuer, „Zero Trust: Diese Technologie verändert Cybersicherheit – und die Arbeitswelt,“ Handelsblatt, 13 08 2022.

  34. Merlin, „More than 90 Percent of Federal Cybersecurity Decision Makers Have Increased Confidence in Implementing Zero Trust following Government Mandates,“ 25 01 2022. [Online]. Available: https://www.businesswire.com/news/home/20220125005864/en/More-than-90-Percent-of-Federal-Cybersecurity-Decision-Makers-Have-Increased-Confidence-in-Implementing-Zero-Trust-following-Government-Mandates. [Zugriff am 20 06 2023].

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Silvia Knittl.

Rights and permissions

Reprints and permissions

About this article

Check for updates. Verify currency and authenticity via CrossMark

Cite this article

Knittl, S. Zero Trust: Die letzte Bastion für die IT-Sicherheit deutscher Behörden. Datenschutz Datensich 47, 617–622 (2023). https://doi.org/10.1007/s11623-023-1831-8

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11623-023-1831-8

Navigation