Wie nutzt man IT, wenn man keinem traut – also Zero Trust ernst nimmt. Man muss Vertrauensketten definieren. Das inkludiert eigenes und fremdes Personal, Zulieferer, Subunternehmer, Service-Provider und alle ITK-Komponenten.
Konsequenterweise gibt es weniger vertrauenswürdige Handlungsketten / Prozesse und einen Kern von besonders sensiblen Aktivitäten. Jegliche ITK-Komponente hat aber immer den Zweck, Daten zu verarbeiten oder Kommunikationsbeziehungen zur Datenübermittlung herzustellen. Der Prozess und die beteiligten Personen sollten also – wenn sie Zugriff auf die Klartextinformation haben, auch vertrauenswürdig „genug“ sein. Was ist also vertrauenswürdig „genug“ für welche Daten? Die Personalabteilung z. B ...