Abstract
ZusammenfassungKritische Infrastrukturen – wie diejenigen der Sektoren Wasser, Energie und Ernährung – bilden die Grundlage einer funktionierenden, modernen Gesellschaft. Eine Kompromittierung dieser Infrastrukturen kann zu weitreichenden Störungen und Gefahren für Leib und Leben führen. Der Schutz sowie die Sicherstellung des Betriebs kritischer Infrastrukturen sind deshalb von entscheidender Bedeutung. Während in der Vergangenheit hauptsächlich der physische Schutz vor Angriffen im Mittelpunkt stand, entstehen durch die zunehmende Digitalisierung kritischer Infrastrukturen zusätzliche Angriffspunkte und Risiken. Im Gegensatz zu herkömmlichen Ansätzen zur Absicherung kritischer Energieinfrastrukturen kann eine Absicherung mithilfe einer Zero-Trust-Architektur die mit diesen Entwicklungen einhergehenden Anforderungen erfüllen.Aufgrund der verhältnismäßig geringen Verbreitung von Zero-Trust-Architekturen im kritischen Energieinfrastruktursektor existiert bisher allerdings nur unzureichend praxisrelevante Literatur zur Entwicklung und Implementierung einer solchen Architektur. Diese Arbeit stellt daher sowohl die Erfahrungen aus einem laufenden Entwicklungs- und Implementierungsprojekt als auch die hiervon abgeleiteten technischen und organisationalen Handlungsempfehlungen im Rahmen eines Action-Design-Forschungsansatzes vor und trägt dadurch zur Schließung dieser Forschungslücke bei.
Funder
Bayerische Staatsministerium für Wirtschaft, Landesentwicklung und Energie
Universität Bayreuth
Publisher
Springer Fachmedien Wiesbaden GmbH
Subject
General Earth and Planetary Sciences,General Environmental Science
Reference34 articles.
1. Ackerman P (2017) Industrial cybersecurity; efficiently secure critical infrastructure systems. Packt Publishing, Birmingham
2. Ahmed I, Nahar T, Urmi SS, Taher KA (2020) Protection of sensitive data in zero trust model. In: Proceedings of the international conference on computing advancements. Association for Computing Machinery, New York, S 1–5
3. Alcaraz C, Zeadally S (2015) Critical infrastructure protection: requirements and challenges for the 21st century. Int J Crit Infrastructure Prot 8:53–66. https://doi.org/10.1016/j.ijcip.2014.12.002
4. Aradau C (2010) Security that matters: critical infrastructure and objects of protection. Secur Dialogue 41:491–514. https://doi.org/10.1177/0967010610382687
5. Bhargavan K, Fournet C, Kohlweiss M, Pironti A, Strub P‑Y, Zanella-Béguelin S (2014) Proving the TLS handshake secure (as it is). In: Garay JA, Gennaro R (Hrsg) Advances in cryptology—CRYPTO 2014. 34th annual cryptology conference. Springer, Berlin, Heidelberg, S 235–255