Aufbau des Zero-Trust-Programms von Siemens: 3 Dinge, die Thomas Mueller-Lynch gelernt hat

Zero Trust ist eine Reise, kein Ziel. Dies ist der beste Weg, um über Ihre Zero-Trust-Strategie nachzudenken. Aber es ist nicht immer leicht zu verstehen, wie diese Reise aussieht.
Aus diesem Grund haben wir in unserer neuesten Folge von The Segment: A Zero Trust Leadership Podcast mit Thomas Mueller-Lynch, Global Director of Digital Identities bei Siemens, gesprochen. Thomas hat in den letzten vier Jahren seiner fast 30-jährigen Erfahrung in den Bereichen IT und Cybersicherheit bei Siemens die Zero-Trust-Reise von Siemens geleitet.
Hier sind die drei Dinge, die Thomas gelernt hat, als er das Zero-Trust-Programm von Siemens leitete.
1. Zero Trust erfordert IT, Cybersicherheit und geschäftliche Zusammenarbeit
Siemens startete sein Zero-Trust-Programm vor etwa vier Jahren, als eine Gruppe von Führungskräften aus den Bereichen IT, Cybersicherheit und Wirtschaft an den Vorstand herantrat. Sie hatten erkannt, dass der Aufbau eines Zero-Trust-Programms mehr als nur die Beteiligung der IT erfordert – es erfordert einen einheitlichen Ansatz im gesamten Unternehmen.
"Zero Trust kann nicht allein durch IT oder Cybersicherheit vorangetrieben werden", sagte Thomas. "Es erfordert, dass die Geschäftsbereiche, denen die Vermögenswerte gehören, ebenfalls mit am Tisch sitzen."
Diese Ausrichtung stellt sicher, dass die Sicherheit von Anfang an integriert und nicht erst später hinzugefügt wird.
Aufeinander abgestimmt zu sein bedeutet, starke Beziehungen zwischen IT, Cybersicherheit und Geschäftsbereichen aufzubauen, um sicherzustellen, dass alle auf ein gemeinsames Ziel hinarbeiten. Dieser Ansatz verwandelt die Sicherheit von einem eigenständigen Anliegen in einen integralen Bestandteil des Geschäftsbetriebs. Sie beeinflusst alles, von der Produktentwicklung bis zum täglichen Betrieb.
So haben sie es erreicht:
- Fördern Sie eine einheitliche Vision: Binden Sie Stakeholder aus allen Abteilungen frühzeitig in den Prozess ein, um sicherzustellen, dass jeder die Zero-Trust-Initiative versteht und unterstützt.
- Rekrutieren Sie funktionsübergreifende Teams: Beziehen Sie Mitglieder aus den Bereichen IT, Cybersicherheit und Geschäftsbereiche ein, um gemeinsam an der Zero-Trust-Implementierung zu arbeiten.
- Priorisieren Sie die Kommunikation: Regelmäßige Updates und transparente Kommunikationskanäle helfen, die Dynamik aufrechtzuerhalten und alle Parteien aufeinander abzustimmen.
2. Der Aufbau von Zero Trust ist ein fortlaufendes Projekt
Als Siemens vor einigen Jahren seine Cloud-First-Initiative startete, bedeutete dies, dass mehr Daten und Anwendungen in die Cloud verlagert wurden. Führungskräfte im gesamten Unternehmen waren besorgt, dass die traditionelle perimeterbasierte Sicherheit des Unternehmens nicht ausreichte, um ihr wachsendes, perimeterloses Netzwerk zu schützen.
"Immer mehr Dinge gingen in die Cloud, was viele, viele Löcher in unseren Perimeter riss", erklärte Thomas. "Die Annahme, dass wir den Perimeter kontrollieren können, war einfach nicht mehr wahr."
Der Vorstand genehmigte ein neues Zero-Trust-Programm für ein Jahr, nachdem die Führung mit diesem Anliegen an ihn herangetreten war. Jetzt, unter Thomas' Führung, ist es in den letzten vier Jahren zu einer unternehmensweiten Initiative geworden.
Thomas erläuterte die Schritte, die er und sein Team unternommen haben, um das Zero-Trust-Programm von Siemens aufzubauen:
Jahr 1: Kommunikation mit Stakeholdern und Festlegung des Umfangs
Das Zero-Trust-Team begann mit der Kommunikation. "Alle fingen an, über Zero Trust zu sprechen, aber niemand verstand, was es wirklich bedeutete, es in der Praxis umzusetzen", sagte Thomas.
Sie machten einen Rundgang durch das Unternehmen und sprachen mit Teams aus den Bereichen IT, Cybersicherheit und Business. Dies führte zu Diskussionen über Anwendungsabhängigkeiten, Anforderungen an Sicherheitsrichtlinien und Projektzeitpläne, die dazu beitrugen, den Umfang des Projekts besser zu definieren .
Jahr 2: Vorbereitung von Backend-Systemen
Das Zero-Trust-Team zog die wichtigsten Technologiepartner von Siemens, wie Microsoft , ein, um das Netzwerk des Unternehmens auf eine Zero-Trust-Architektur vorzubereiten.
Thomas merkte an, dass das zweite Jahr das schwierigste war. "Es gab viele Backend-Aktivitäten, die nicht direkt zu einer Risikominderung oder zu greifbaren Ergebnissen führten", erklärte er. "Die Leute fingen an zu fragen, ob es noch Sinn macht oder nicht." Aber diese Vorbereitungsarbeit war eine wesentliche Grundlage für den Aufbau des Zero-Trust-Programms.
Jahr 3: Greifbare Fortschritte bei Zero-Trust
Im dritten Jahr begann das Programm, praktische Ergebnisse zu sehen.
"Wir haben Fortschritte bei der Anwendung und der Werksaktivierung gezeigt", sagte Thomas.
Ein großer Erfolg war die Bereitstellung eines live-Dashboards, das für das Programm freigegeben werden kann. "Wir können der Geschäftsleitung jetzt zeigen, wo wir uns im Gesamtumfang all der verschiedenen Aktivitäten befinden", sagte Thomas.
Jahr 4: Produktentwicklung und -aktivierung
Heute trägt das Zero-Trust-Team dazu bei, Zero Trust in die Produkte von Siemens zu integrieren. Dies spiegelt den internen Erfolg des Programms im Unternehmen wider.
"Wir glauben, dass die Sicherheit unserer Produkte ein Hauptverkaufsargument ist", so Thomas. "Zero-Trust-fähige Produkte sind ein Differenzierungsargument gegenüber unseren Mitbewerbern."
3. Zero Trust kann ein Wettbewerbsvorteil sein
Die strategische Integration von Zero Trust hat nicht nur die interne Cybersicherheit von Siemens verbessert. Im vierten Jahr arbeitete Thomas auch mit dem Produktteam an einer eigenen Zero-Trust-Initiative.
Schließlich stellten sie fest, dass der Aufbau von Zero-Trust in ihre Produkte nicht nur der beste Sicherheitsansatz war, sondern auch einen deutlichen Wettbewerbsvorteil auf dem Markt verschaffte.
"Wenn Unternehmen Zero Trust in ihre Angebote integrieren, können sie mit Zuversicht erstklassige Sicherheit liefern, die sie von der Konkurrenz abhebt", betonte Thomas.
Indem Siemens die Sicherheit zu einem Kernmerkmal seines Angebots machte, konnte es sich als führender Anbieter von sicheren, belastbaren Lösungen positionieren, denen Kunden und Partner vertrauen können.
Der Integrationsprozess von Zero Trust war ein schrittweiser, jahrelanger Prozess, der in jedem Geschäftsbereich anders aussah. Aber das Ergebnis ist klar: Es gibt eine gestärkte Marktposition, ein größeres Kundenvertrauen und einen langfristigen Geschäftserfolg.
Über Thomas Mueller-Lynch, Global Director of Digital Identities bei Siemens
Thomas ist seit 27 Jahren bei Siemens tätig und hatte verschiedene IT-Funktionen inne, darunter Web- und Dokumentenmanagement sowie IT-Infrastrukturtechnologie. Heute steht er an vorderster Front der Cybersicherheitsbemühungen von Siemens und leitet als Global Director of Digital Identities das Zero-Trust-Programm des Unternehmens.
Thomas verfügt über einen fundierten technischen Hintergrund und beaufsichtigt kritische Identitätssysteme. Seine Leidenschaft für IT, Automatisierung und Sicherheit führte ihn in Positionen, die seine Expertise im Bereich Identitätsmanagement prägten. Thomas war eine treibende Kraft hinter dem Übergang von Siemens zu einer sichereren Zero-Trust-Architektur.
Hören, abonnieren und rezensieren Sie The Segment: A Zero Trust Podcast
Möchten Sie mehr erfahren? Hören Sie sich die ganze Folge mit Thomas auf unserer Website, Apple Podcasts, Spotify oder wo auch immer Sie Ihre Podcasts erhalten, an. Sie können auch ein vollständiges Transkript der Episode lesen.
Wir werden bald mit weiteren Zero-Trust-Erkenntnissen zurückkommen!