{"id":26683,"date":"2025-02-07T15:14:10","date_gmt":"2025-02-07T14:14:10","guid":{"rendered":"https:\/\/blog.mi.hdm-stuttgart.de\/?p=26683"},"modified":"2025-02-10T22:55:22","modified_gmt":"2025-02-10T21:55:22","slug":"secure-systems-podcast-zero-trust","status":"publish","type":"post","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2025\/02\/07\/secure-systems-podcast-zero-trust\/","title":{"rendered":"Secure Systems Podcast &#8211; Zero Trust"},"content":{"rendered":"\n<figure class=\"wp-block-audio\"><audio controls src=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/02\/SecureSystem-Podcast-ag167.mp3\"><\/audio><\/figure>\n\n\n\n<p style=\"font-size:9px\">Mit Audio von <a href=\"https:\/\/freesound.org\/people\/Boryslaw_Kozielski\/sounds\/246349\/\" target=\"_blank\" rel=\"noopener\" title=\"\">Boryslaw_Kozielski<\/a><\/p>\n\n\n\n<p>Geh\u00f6ren Sie zu den Menschen, die die Kamera ihres Laptops abdecken? Sicherheit geht vor. Absolutes Vertrauen kann man nicht haben. Aber wenn es um die Sicherheit in Unternehmen oder auch im Gesundheitswesen geht, ist dann doch jedes Ger\u00e4t, das man ins Firmennetzwerk bringt, gleich sicher und vertrauensw\u00fcrdig. Vielleicht, weil es oft keine eingebaute Kamera hat?<\/p>\n\n\n\n<p>Aber ist dieses implizite Vertrauen in der heutigen Zeit noch angebracht? In Zeiten, in denen gro\u00dfe Weltm\u00e4chte IT-Infrastrukturen als Ziele hybrider Kriegsf\u00fchrung nutzen? In Zeiten, in denen auch in Deutschland die Digitalisierung langsam Fahrt aufnimmt.<\/p>\n\n\n\n<p>Ich sage nein. Und gro\u00dfe Unternehmen, die bereits aus historischen Gro\u00dfangriffen gelernt haben, haben uns bereits L\u00f6sungsm\u00f6glichkeiten geschaffen. Stichwort: Zero Trust.<\/p>\n\n\n\n<p>Aber was ist Zero Trust. Es ist eben das Prinzip, dass man auch mit der potenziell abgedeckten Kamera verfolgt. Jede Ressource, sei es eine Datei auf einem Server in Ihrem Unternehmen oder ein Programm, ist im grundlegend f\u00fcr alle gesperrt. Um auf die Ressource zugreifen zu k\u00f6nnen, muss das Vertrauen explizit erworben werden. Sie geben ja auch nicht jedem Ihren Hausschl\u00fcssel, oder? Nur was bei Ihnen \u00fcber einen l\u00e4ngeren Zeitraum aufgebaut werden muss, passiert bei Zero Trust innerhalb von Millisekunden.<\/p>\n\n\n\n<p>Es wird \u00fcberpr\u00fcft, ob die Person wirklich die ist, die sie vorgibt zu sein. Mit einem Zertifikat, das beweisen soll, dass die Person wirklich sie selbst ist. F\u00fcr den Fall, dass das Ger\u00e4t einer Person kompromittiert wurde, wird sowohl das Ger\u00e4t als auch die allgemeinen Ereignisse im Netzwerk \u00fcberpr\u00fcft, um herauszufinden, was die Person im Netzwerk ausgef\u00fchrt hat.<\/p>\n\n\n\n<p>Das klingt kompliziert und teuer? Ja, das kann es sein. Aber vielleicht f\u00e4ngt man ja einfach klein an?<\/p>\n\n\n\n<p>Ein Beispiel daf\u00fcr ist OpenZiti. Eine Software, die Mitte 2024 zum ersten Mal ver\u00f6ffentlicht wurde. Sie bietet die M\u00f6glichkeit, Software hinter einer T\u00fcr zu verstecken. Und der Schl\u00fcssel? Ein Zertifikat, das eine Person eindeutig identifiziert. Ist das Zertifikat nicht mehr vertrauensw\u00fcrdig? Dann kann man es ganz einfach sperren und der Person bei Bedarf ein neues ausstellen.<\/p>\n\n\n\n<p>Ein erster, einfacher Schritt in Richtung Zero Trust. Und statt die Software im eigenen Unternehmen umschreiben zu m\u00fcssen, kann man hinter so einer T\u00fcr einfach jede Software verstecken. Egal welche.<\/p>\n\n\n\n<p>Interesse geweckt? Dann schauen Sie doch mal auf der Projektseite von OpenZiti vorbei. Oder kontaktieren Sie Ihren IT-Verantwortlichen. Vielleicht geh\u00f6ren auch Sie bald zur OpenZiti-Familie.<\/p>\n\n\n\n<figure class=\"wp-block-embed\"><div class=\"wp-block-embed__wrapper\">\nhttps:\/\/openziti.io\n<\/div><\/figure>\n\n\n\n<p style=\"font-size:0.6rem\"><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mit Audio von Boryslaw_Kozielski Geh\u00f6ren Sie zu den Menschen, die die Kamera ihres Laptops abdecken? Sicherheit geht vor. Absolutes Vertrauen kann man nicht haben. Aber wenn es um die Sicherheit in Unternehmen oder auch im Gesundheitswesen geht, ist dann doch jedes Ger\u00e4t, das man ins Firmennetzwerk bringt, gleich sicher und vertrauensw\u00fcrdig. Vielleicht, weil es oft [&hellip;]<\/p>\n","protected":false},"author":1226,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[1],"tags":[1060,58,27,481],"ppma_author":[1049],"class_list":["post-26683","post","type-post","status-publish","format-standard","hentry","category-allgemein","tag-openziti","tag-secure-systems","tag-security","tag-zero-trust-security"],"aioseo_notices":[],"jetpack_featured_media_url":"","jetpack-related-posts":[{"id":25295,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/08\/05\/optimierung-der-investitionen-in-cyber-security\/","url_meta":{"origin":26683,"position":0},"title":"Optimierung der Investitionen in Cyber-Security","author":"Nikolai Schmidt","date":"5. August 2023","format":false,"excerpt":"Vier Millionen und dreihunderttausend Euro - dies ist der durchschnittliche Preis, den deutsche Unternehmen f\u00fcr ein einzelnes Datenleck zahlen m\u00fcssen. Und dies ist nur der monet\u00e4re Schaden. Der Vertrauensverlust der Kunden und der potenzielle Verlust von Gesch\u00e4ftsgeheimnissen k\u00f6nnen einen bleibenden Schaden verursachen, der weit \u00fcber die unmittelbaren Kosten hinausgeht. Dies\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/adi-goldstein-EUsVwEOsblE-unsplash.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/adi-goldstein-EUsVwEOsblE-unsplash.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/adi-goldstein-EUsVwEOsblE-unsplash.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/adi-goldstein-EUsVwEOsblE-unsplash.jpg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/adi-goldstein-EUsVwEOsblE-unsplash.jpg?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/adi-goldstein-EUsVwEOsblE-unsplash.jpg?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":25073,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/27\/sicherheit-von-i-voting-systemen-chancen-und-risiken-von-online-wahlen\/","url_meta":{"origin":26683,"position":1},"title":"Sicherheit von i-Voting-Systemen: Chancen und Risiken von online Wahlen","author":"Kilian Kunkel","date":"27. July 2023","format":false,"excerpt":"Ein paar kaputte Tonkr\u00fcge mit eingeritzten Namen darauf - so begann die faszinierende Geschichte der Wahlen. Im antiken Griechenland fanden die allerersten Abstimmungen statt, bei denen die B\u00fcrger die Namen von unliebsamen Zeitgenossen auf Tonscherben kratzten. Diejenigen, die am h\u00e4ufigsten genannt wurden, mussten f\u00fcr zehn Jahre ins Exil gehen [1].\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Screenshot-2023-07-27-at-6.12.21-PM.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Screenshot-2023-07-27-at-6.12.21-PM.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Screenshot-2023-07-27-at-6.12.21-PM.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Screenshot-2023-07-27-at-6.12.21-PM.png?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Screenshot-2023-07-27-at-6.12.21-PM.png?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Screenshot-2023-07-27-at-6.12.21-PM.png?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":28248,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2026\/02\/01\/ki-sicherheit-nutzung-von-ki-fur-die-sicherheitsautomatisierung\/","url_meta":{"origin":26683,"position":2},"title":"KI-Sicherheit \u2013 Nutzung von KI f\u00fcr die Sicherheitsautomatisierung","author":"Samet Alkan","date":"1. February 2026","format":false,"excerpt":"Dieser Blogpost wurde f\u00fcr das Modul Enterprise IT (113601a) verfasst. Einleitung: Das Ende der manuellen Abwehr Wer heute in einem Security Operations Center (SOC) arbeitet, steht oft vor einer schier unbezwingbaren Wand aus Daten. Es ist l\u00e4ngst kein Geheimnis mehr: Die schiere Masse, das Tempo und vor allem die Raffinesse\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/unnamed.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/unnamed.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/unnamed.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/unnamed.jpg?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":25129,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/31\/cyberangriffe-zum-anfassen-schutz-physischer-systeme-im-iot\/","url_meta":{"origin":26683,"position":3},"title":"Cyberangriffe zum Anfassen &#8211; Schutz physischer Systeme im IoT","author":"Alexander Kraus","date":"31. July 2023","format":false,"excerpt":"Das Internet of Things (IoT) - ein faszinierendes Konzept, das unser Leben und unsere Arbeitsweise revolutioniert. Es verspricht eine Welt in der nahezu alles miteinander vernetzt ist, von unseren Haushaltsger\u00e4ten bis hin zu komplexen industriellen Anlagen. Eine Zukunft, in der Effizienz und Produktivit\u00e4t in der Wirtschaft steigen und unser Alltag\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/vecteezy_8136210-1280.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/vecteezy_8136210-1280.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/vecteezy_8136210-1280.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/vecteezy_8136210-1280.jpg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/vecteezy_8136210-1280.jpg?resize=1050%2C600&ssl=1 3x"},"classes":[]},{"id":25076,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/27\/sicherheit-geht-vor-die-soziale-verantwortung-der-unternehmen-in-bezug-auf-die-it-security\/","url_meta":{"origin":26683,"position":4},"title":"Sicherheit geht vor: Die soziale Verantwortung der Unternehmen in Bezug auf die IT-Security","author":"Michael Maximilian Bader","date":"27. July 2023","format":false,"excerpt":"In einer zunehmend vernetzten und digitalisierten Welt sehen sich Unternehmen einer Vielzahl von Cyberbedrohungen gegen\u00fcber. Laut einer Studie der Bitkom wird praktisch jedes deutsche Unternehmen irgendwann mit einem Cyberangriff konfrontiert sein, wodurch im letzten Jahr ein Schaden von 203 Milliarden Euro durch Diebstahl, Spionage und Sabotage entstanden ist [1]. Die\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/it-sicherheit-AdobeStock_493619792-1980x700-1.jpeg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/it-sicherheit-AdobeStock_493619792-1980x700-1.jpeg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/it-sicherheit-AdobeStock_493619792-1980x700-1.jpeg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/it-sicherheit-AdobeStock_493619792-1980x700-1.jpeg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/it-sicherheit-AdobeStock_493619792-1980x700-1.jpeg?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/it-sicherheit-AdobeStock_493619792-1980x700-1.jpeg?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":11199,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2020\/09\/14\/personenerkennung-und-personenidentifizierung-edv-nr-143307a-zu-horen-bei-prof-walter-kriha\/","url_meta":{"origin":26683,"position":5},"title":"Personenerkennung und  Personenidentifizierung EDV-NR: 143307a zu H\u00f6ren bei Prof. Walter Kriha","author":"Rafael Janetzko","date":"14. September 2020","format":false,"excerpt":"Rafael Janetzko, Matrikel-Nr.: 40190 Die Anwendungsgebiete der Personenerkennung und Personenidentifizierung wachsen und werden immer pr\u00e4ziser, daher gilt die Personenerkennung und Personenidentifizierung im Bereich der Sicherheit zunehmend als essentiell notwendig und ist fast \u00fcberall vertreten. Heutzutage entsperren die meisten Leute ihr Smartphone mit biometrischen Daten oder \u00fcberwachen ihr Eigentum mittels Kamerasystemen,\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2020\/09\/Bildschirmfoto-2020-09-14-um-17.53.34.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2020\/09\/Bildschirmfoto-2020-09-14-um-17.53.34.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2020\/09\/Bildschirmfoto-2020-09-14-um-17.53.34.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2020\/09\/Bildschirmfoto-2020-09-14-um-17.53.34.png?resize=700%2C400&ssl=1 2x"},"classes":[]}],"jetpack_sharing_enabled":true,"authors":[{"term_id":1049,"user_id":1226,"is_guest":0,"slug":"andreas_gantner","display_name":"Andreas Gantner","avatar_url":"https:\/\/secure.gravatar.com\/avatar\/6a9aa7613638ff5e2484c5777519a33ddcbdeb921cea1d147467135ab880ec3f?s=96&d=mm&r=g","0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/26683","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/users\/1226"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/comments?post=26683"}],"version-history":[{"count":5,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/26683\/revisions"}],"predecessor-version":[{"id":26768,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/26683\/revisions\/26768"}],"wp:attachment":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/media?parent=26683"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/categories?post=26683"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/tags?post=26683"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/ppma_author?post=26683"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}