/
Zero-Trust-Segmentierung

Aufbau des Zero-Trust-Programms von Siemens: 3 Dinge, die Thomas Mueller-Lynch gelernt hat

Schwarz-Weiß-Porträtfoto von Thomas Mueller-Lynch

Zero Trust ist eine Reise, kein Ziel. Dies ist der beste Weg, um über Ihre Zero-Trust-Strategie nachzudenken. Aber es ist nicht immer leicht zu verstehen, wie diese Reise aussieht.  

Aus diesem Grund haben wir in unserer neuesten Folge von The Segment: A Zero Trust Leadership Podcast mit Thomas Mueller-Lynch, Global Director of Digital Identities bei Siemens, gesprochen. Thomas hat in den letzten vier Jahren seiner fast 30-jährigen Erfahrung in den Bereichen IT und Cybersicherheit bei Siemens die Zero-Trust-Reise von Siemens geleitet.  

Hier sind die drei Dinge, die Thomas gelernt hat, als er das Zero-Trust-Programm von Siemens leitete.

1. Zero Trust erfordert IT, Cybersicherheit und geschäftliche Zusammenarbeit

Siemens startete sein Zero-Trust-Programm vor etwa vier Jahren, als eine Gruppe von Führungskräften aus den Bereichen IT, Cybersicherheit und Wirtschaft an den Vorstand herantrat. Sie hatten erkannt, dass der Aufbau eines Zero-Trust-Programms mehr als nur die Beteiligung der IT erfordert – es erfordert einen einheitlichen Ansatz im gesamten Unternehmen.  

"Zero Trust kann nicht allein durch IT oder Cybersicherheit vorangetrieben werden", sagte Thomas. "Es erfordert, dass die Geschäftsbereiche, denen die Vermögenswerte gehören, ebenfalls mit am Tisch sitzen."

Diese Ausrichtung stellt sicher, dass die Sicherheit von Anfang an integriert und nicht erst später hinzugefügt wird.

Aufeinander abgestimmt zu sein bedeutet, starke Beziehungen zwischen IT, Cybersicherheit und Geschäftsbereichen aufzubauen, um sicherzustellen, dass alle auf ein gemeinsames Ziel hinarbeiten. Dieser Ansatz verwandelt die Sicherheit von einem eigenständigen Anliegen in einen integralen Bestandteil des Geschäftsbetriebs. Sie beeinflusst alles, von der Produktentwicklung bis zum täglichen Betrieb.

So haben sie es erreicht:

  • Fördern Sie eine einheitliche Vision: Binden Sie Stakeholder aus allen Abteilungen frühzeitig in den Prozess ein, um sicherzustellen, dass jeder die Zero-Trust-Initiative versteht und unterstützt.
  • Rekrutieren Sie funktionsübergreifende Teams: Beziehen Sie Mitglieder aus den Bereichen IT, Cybersicherheit und Geschäftsbereiche ein, um gemeinsam an der Zero-Trust-Implementierung zu arbeiten.
  • Priorisieren Sie die Kommunikation: Regelmäßige Updates und transparente Kommunikationskanäle helfen, die Dynamik aufrechtzuerhalten und alle Parteien aufeinander abzustimmen.

2. Der Aufbau von Zero Trust ist ein fortlaufendes Projekt

Als Siemens vor einigen Jahren seine Cloud-First-Initiative startete, bedeutete dies, dass mehr Daten und Anwendungen in die Cloud verlagert wurden. Führungskräfte im gesamten Unternehmen waren besorgt, dass die traditionelle perimeterbasierte Sicherheit des Unternehmens nicht ausreichte, um ihr wachsendes, perimeterloses Netzwerk zu schützen.  

"Immer mehr Dinge gingen in die Cloud, was viele, viele Löcher in unseren Perimeter riss", erklärte Thomas. "Die Annahme, dass wir den Perimeter kontrollieren können, war einfach nicht mehr wahr."

Der Vorstand genehmigte ein neues Zero-Trust-Programm für ein Jahr, nachdem die Führung mit diesem Anliegen an ihn herangetreten war. Jetzt, unter Thomas' Führung, ist es in den letzten vier Jahren zu einer unternehmensweiten Initiative geworden.  

Thomas erläuterte die Schritte, die er und sein Team unternommen haben, um das Zero-Trust-Programm von Siemens aufzubauen:

Jahr 1: Kommunikation mit Stakeholdern und Festlegung des Umfangs

Das Zero-Trust-Team begann mit der Kommunikation. "Alle fingen an, über Zero Trust zu sprechen, aber niemand verstand, was es wirklich bedeutete, es in der Praxis umzusetzen", sagte Thomas.  

Sie machten einen Rundgang durch das Unternehmen und sprachen mit Teams aus den Bereichen IT, Cybersicherheit und Business. Dies führte zu Diskussionen über Anwendungsabhängigkeiten, Anforderungen an Sicherheitsrichtlinien und Projektzeitpläne, die dazu beitrugen, den Umfang des Projekts besser zu definieren .  

Jahr 2: Vorbereitung von Backend-Systemen

Das Zero-Trust-Team zog die wichtigsten Technologiepartner von Siemens, wie Microsoft , ein, um das Netzwerk des Unternehmens auf eine Zero-Trust-Architektur vorzubereiten.  

Thomas merkte an, dass das zweite Jahr das schwierigste war. "Es gab viele Backend-Aktivitäten, die nicht direkt zu einer Risikominderung oder zu greifbaren Ergebnissen führten", erklärte er. "Die Leute fingen an zu fragen, ob es noch Sinn macht oder nicht." Aber diese Vorbereitungsarbeit war eine wesentliche Grundlage für den Aufbau des Zero-Trust-Programms.

Jahr 3: Greifbare Fortschritte bei Zero-Trust

Im dritten Jahr begann das Programm, praktische Ergebnisse zu sehen.  

"Wir haben Fortschritte bei der Anwendung und der Werksaktivierung gezeigt", sagte Thomas.  

Ein großer Erfolg war die Bereitstellung eines live-Dashboards, das für das Programm freigegeben werden kann. "Wir können der Geschäftsleitung jetzt zeigen, wo wir uns im Gesamtumfang all der verschiedenen Aktivitäten befinden", sagte Thomas.

Jahr 4: Produktentwicklung und -aktivierung

Heute trägt das Zero-Trust-Team dazu bei, Zero Trust in die Produkte von Siemens zu integrieren. Dies spiegelt den internen Erfolg des Programms im Unternehmen wider.

"Wir glauben, dass die Sicherheit unserer Produkte ein Hauptverkaufsargument ist", so Thomas. "Zero-Trust-fähige Produkte sind ein Differenzierungsargument gegenüber unseren Mitbewerbern."

3. Zero Trust kann ein Wettbewerbsvorteil sein

Die strategische Integration von Zero Trust hat nicht nur die interne Cybersicherheit von Siemens verbessert. Im vierten Jahr arbeitete Thomas auch mit dem Produktteam an einer eigenen Zero-Trust-Initiative.  

Schließlich stellten sie fest, dass der Aufbau von Zero-Trust in ihre Produkte nicht nur der beste Sicherheitsansatz war, sondern auch einen deutlichen Wettbewerbsvorteil auf dem Markt verschaffte.  

"Wenn Unternehmen Zero Trust in ihre Angebote integrieren, können sie mit Zuversicht erstklassige Sicherheit liefern, die sie von der Konkurrenz abhebt", betonte Thomas.  

Indem Siemens die Sicherheit zu einem Kernmerkmal seines Angebots machte, konnte es sich als führender Anbieter von sicheren, belastbaren Lösungen positionieren, denen Kunden und Partner vertrauen können.  

Der Integrationsprozess von Zero Trust war ein schrittweiser, jahrelanger Prozess, der in jedem Geschäftsbereich anders aussah. Aber das Ergebnis ist klar: Es gibt eine gestärkte Marktposition, ein größeres Kundenvertrauen und einen langfristigen Geschäftserfolg.

Über Thomas Mueller-Lynch, Global Director of Digital Identities bei Siemens

Thomas ist seit 27 Jahren bei Siemens tätig und hatte verschiedene IT-Funktionen inne, darunter Web- und Dokumentenmanagement sowie IT-Infrastrukturtechnologie. Heute steht er an vorderster Front der Cybersicherheitsbemühungen von Siemens und leitet als Global Director of Digital Identities das Zero-Trust-Programm des Unternehmens.  

Thomas verfügt über einen fundierten technischen Hintergrund und beaufsichtigt kritische Identitätssysteme. Seine Leidenschaft für IT, Automatisierung und Sicherheit führte ihn in Positionen, die seine Expertise im Bereich Identitätsmanagement prägten. Thomas war eine treibende Kraft hinter dem Übergang von Siemens zu einer sichereren Zero-Trust-Architektur.

Hören, abonnieren und rezensieren Sie The Segment: A Zero Trust Podcast

Möchten Sie mehr erfahren? Hören Sie sich die ganze Folge mit Thomas auf unserer Website, Apple Podcasts, Spotify oder wo auch immer Sie Ihre Podcasts erhalten, an. Sie können auch ein vollständiges Transkript der Episode lesen.

Wir werden bald mit weiteren Zero-Trust-Erkenntnissen zurückkommen!

Verwandte Themen

No items found.

Verwandte Artikel

Ein Architektenleitfaden für den Einsatz von Mikrosegmentierung: Verwalten der Lieferantenbeziehung und der betrieblichen Integration
Zero-Trust-Segmentierung

Ein Architektenleitfaden für den Einsatz von Mikrosegmentierung: Verwalten der Lieferantenbeziehung und der betrieblichen Integration

Der Übergang von der traditionellen Netzwerksegmentierung (z. B. Firewalls) zur Mikrosegmentierung erfordert eine orchestrierte Anstrengung, die von Architekten oder Projektmanagern geleitet wird.

3 Highlights von Illumio auf der RSA Conference 2023
Zero-Trust-Segmentierung

3 Highlights von Illumio auf der RSA Conference 2023

Lesen Sie diese drei spannenden Highlights über Illumio auf der diesjährigen RSAC.

6 Zero-Trust-Erkenntnisse von Stephen Coraggio und Greg Tkaczyk von IBM Security
Zero-Trust-Segmentierung

6 Zero-Trust-Erkenntnisse von Stephen Coraggio und Greg Tkaczyk von IBM Security

Erfahren Sie, wie Stephen Coraggio und Greg Tkaczyk IBM Security-Kunden dabei unterstützen, diese Zero-Trust-Kernkomponenten in ihrem Netzwerk einzusetzen, um Risiken zu reduzieren und die Cyber-Resilienz zu verbessern.

John Kindervag erzählt die Entstehungsgeschichte von Zero Trust
Zero-Trust-Segmentierung

John Kindervag erzählt die Entstehungsgeschichte von Zero Trust

Erfahren Sie, wie John Kindervag mit Zero Trust begann, seine frühen Forschungen zu Zero Trust Best Practices und seine Ratschläge für Unternehmen auf ihrem Weg zu Zero Trust.

KPMG-Partner Indy Dhami erklärt, wo man mit Cyber Resilience anfangen soll
Zero-Trust-Segmentierung

KPMG-Partner Indy Dhami erklärt, wo man mit Cyber Resilience anfangen soll

Erfahren Sie, wie sich die Branche in den letzten zwanzig Jahren entwickelt hat, warum Cyber-Resilienz wichtiger denn je ist und wie Sie Ihre Unternehmen für Ihre Zero-Trust-Sicherheitsinitiativen gewinnen können.

Wie Kyla Guru, Expertin für Cybersicherheit, Cybersicherheitsunsicherheit löst
Zero-Trust-Segmentierung

Wie Kyla Guru, Expertin für Cybersicherheit, Cybersicherheitsunsicherheit löst

Wir haben uns mit Kyla Guru, Gründerin und CEO von Bits N' Bytes Cybersecurity Education, zusammengesetzt, um über ihre innovativen Fortschritte bei der zugänglichen Cybersicherheitsbildung und ihre Gedanken zu sprechen, wie sie die digitale Welt für alle sicherer machen kann.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?