SITIC Sharing, Mittwoch, 2. April 2025, 12.15 Uhr
Networking ab 11:30 beim Sandwich-Lunch und ab 17:15 beim Apéro riche

Zero Trust

Die digitale Transformation in Wirtschaft und Gesellschaft schreitet unaufhaltsam voran. Diese Transformation bedeutet auch eine zunehmende Vernetzung von Systemen, letztlich bis zum kleinsten Sensor und Regler «at the edge». Humanoide Roboter sind im Begriff, in soziotechnischen Systemen wichtige Rollen und Funktionen zu übernehmen. Die Auswirkungen ihrer potentiellen Eigendynamik und autonomen Entscheidungen auf «Sicherheit im weitesten Sinne» sind noch schwer abschätzbar.

Zero Trust Security

ID 292498761 © VectorMine | Dreamstime.com

Vor diesem Hintergrund erfordern Security-Paradigmen wie «Zero Trust» sorgfältige Analysen und fundierte Entscheide für anspruchsvolle Umsetzungen von grosser Tragweite.

Zahlreiche Aspekte sind zu verstehen und deren Relevanz im gegebenen Kontext zu beurteilen. Das stellt eine grosse Herausforderung dar, da sowohl technologische Entwicklungen als auch rahmenpolitische Veränderungen mit ihren oft weitreichenden Auswirkungen auf Unternehmen, öffentliche Institutionen und die Gesellschaft antizipiert werden müssen.

Wie man Zero Trust «in die Zukunft implementiert» ist eine hehre Aufgabe mit zahlreichen Lösungswegen, welche mit Sachverstand und Weitsicht evaluiert sein wollen.

Dieses Sharing wird bereits gemachte Schritte anderer Organisationen vorstellen und nächste Schritte für eigene Lösungswege diskutieren lassen.

Leitfragen

Die folgenden Leitfragen stehen im Mittelpunkt dieses Sharings:

  1. Was ist Zero Trust und warum ist Zero Trust wichtig?
  2. Welche Prinzipien liegen dem Zero Trust Modell zugrunde resp. was sind die fundamentalen Konzepte für ein Zero Trust Security Model?
  3. Wie implementiert man eine Zero Trust Strategie?
  4. Was gibt es für Zero Trust Architekturen, Standards und Frameworks?
  5. Welche Herausforderungen gibt es bei der Umsetzung von Zero Trust?
  6. Welche Rolle spielt Künstliche Intelligenz (AI) in einem Zero Trust Modell?
  7. Was sind die neuen, vielversprechenden «Emerging Technologies» im Umfeld von Zero Trust («Hype Cycle for Zero Trust 2024»)?

Gastgeberin

BKW
Hauptsitz, Viktoriaplatz 2, 3013 Bern

Teilnehmende

Willkommen sind Business IT Professionals, welche sich in der Organisation in strategischen oder technischen Positionen mit Security und Zero Trust befassen müssen.
Angesprochen sind Rollen wie CISO, Compliance- und Datenschutzbeauftragte, Security Architect, IAM, SOC Analyst, aber auch Enterprise Architect und IT Administrator.

Moderation

Kurt Wehrli, SITIC
Manuel Wehrli, Slido-Organisation/Moderation

Q&A Modus Operandi

Alle Teilnehmenden erhalten mit der Teilnahmebestätigung den Zugang zum Q&A-/Umfrage-Tool Slido.

Vor dem Sharing und während der Präsentationen können zusätzlich zu den Leitfragen eigene Fragen erfasst, andere Fragen ergänzt und Upvotes vergeben werden.
Sie dienen als Grundlage für die abschliessende Q&A-Session mit den Speakern und der Plenumsdiskussion.

Fragen während der Beiträge sind auf das Verständnis von Inhalten zu beschränken.

Agenda

Ab 11:30
Sandwiches, Süssigkeiten, Obst, Kaffee und Getränke

12:15 – 12:20
Eröffnung durch Kurt Wehrli und Hans-Jakob Gfeller, BKW

12:20 – 13:05
Zero Trust entlang 7 Leitfragen
Beat Godglück, BKW

Kurzer Abriss, was Zero-Trust ist und wie wichtig das in Zukunft wird. Es werden einige Prinzipien sowie fundamentale Konzepte erläutert. Zudem soll aufgezeigt werden, wie man eine zukunftsträchtige Zero-Trust Strategie anhand von Architekturen, Frameworks und einigen Standards erarbeiten und verbessern kann. Auch sollen bekannte Herausforderungen bei der Umsetzung gezeigt werden. Welche Rolle spielt die AI schon heute in Zero-Trust und welche könnten schon bald dazustossen. Schlussendlich ein Ausblick auf neue, spannende Technologien, die das Potenzial als Game-Changer in Zero-Trust haben können.

13:10 – 13:40
Zero «implicit» Trust – Die Mobiliar auf den Weg zu Zero Trust
Davide Cavadini, Die Mobiliar

Mit der Digitalisierung, der Cloud Transformation und den damit einhergehenden Trends lässt sich der Perimeter nicht mehr klar definieren. Der traditionelle, statische Sicherheitsansatz der Perimeterarchitektur ist nicht mehr ausreichend. Neue Sicherheitskonzepte und -ansätze und eine intelligente, vernetzte und automatisierbare Security basierend auf dem Zero Trust Konzept werden notwendig, um diesen Veränderungen gerecht zu werden. Die Präsentation zeigt welche Schritte die Mobiliar in dieser Richtung plant.

13:45 – 14:15
Confidential Computing mit MS Azure
Jan Moser, NFQ Solutions

In Zeiten verschärfter Compliance-Anforderungen und regulatorischer Eingriffe in Cloud-Infrastrukturen gewinnt der Schutz vertraulicher Daten entlang aller Zustände – _in Transit_, _at Rest_ und _in Use_ – strategische Relevanz. Confidential Computing adressiert diese Herausforderung durch eine Erweiterung etablierter Verschlüsselungsverfahren (TLS 1.3, SSE/CMK) um hardwaregestützte **Trusted Execution Environments (TEEs)**. Diese ermöglichen die Verarbeitung sensitiver Datensätze in isolierten Enklaven – selbst gegenüber privilegierten Cloud-Betreibern.

Das Azure Confidential Compute Portfolio bietet Architekt:innen hierfür präzise Werkzeuge:

– **Confidential VMs** mit Intel SGX-Enklaven oder AMD SEV-SNP-Isolation,

– **Confidential AKS-Cluster** für containerisierte Workloads mit Kubernetes-orchestrierten Enklaven,

– **Azure SQL Ledger & Always Encrypted mit Secure Enclaves** für kryptografisch verifizierbare Transaktionen,

– **Azure Key Vault Managed HSM** (FIPS 140-2 Level 3) zur HSM-basierten Schlüsselverwaltung.

Der Vortrag analysiert technische Implikationen:

1. **Performance-Trade-offs** zwischen Enklavengröße (EPC-Speicher), Multi-Party-Compute-Patterns und Attestations-Overhead

2. **Code-Adaptionen** für Enklaven-APIs (Open Enclave SDK) und Datenpipeline-Design

3. **Risikobewertung** von Side-Channel-Angriffsvektoren trotz Hardwareisolation

Durch die Integration von TEEs in bestehende Security-by-Design-Architekturen lässt sich souveräne Datenhoheit auch in Public-Cloud-Szenarien realisieren – ein Paradigmenwechsel für Finanzdienstleistungen, Health- und MedTech und andere regulierte Domänen.

14:15 – 14:45
Pause
Süssigkeiten, Obst, Kaffee und Getränke

14:45 – 15:15
Überlegungen zur IKT-Sicherheit am Beispiel von Zero Trust
Andreas Grawehr, Bundeskanzlei | DTI

Anhand von Zero Trust werden Überlegungen zur IKT-Sicherheit angestellt: Welches sind erwünschte Auswirkungen von Zero Trust, welches unerwünschte?
Welche Herausforderungen können mit Zero Trust adressiert werden, und wie wirken sich Mittel der Netzwerk- und Systemarchitektur auf die IKT-Sicherheit aus?
Andreas Grawehr ist Unternehmensarchitekt bei der Bundeskanzlei DTI mit Schwerpunkt Infrastruktur und Netzwerke. Er war zuvor im VBS im Bereich Cyber tätig.

15:20 – 15:50
Von der Theorie zur Praxis: Zero Trust bei der Schweizerischen Post
Nikola Novoselec, Die Schweizerische Post

Mit der zunehmenden Digitalisierung, Cloud-Transformation und verstärkter Remote-Arbeit wird der traditionelle Perimeteransatz obsolet. Jetzt ist es an der Zeit, den aktuellen Ansatz zur Cybersicherheit neu zu überdenken und eine alternative Denkweise zu berücksichtigen. Zero Trust fokussiert auf die gemeinsamen Vektoren aller Bedrohungen und nutzt verschiedene Signale, um ein multidimensionales Profil der zugreifenden Entität zu erstellen. Diese Präsentation beleuchtet die Schritte zur Realisierung von Zero Trust bei der Schweizerischen Post und zeigt anhand praktischer Beispiele, wie theoretische Konzepte in der Praxis umgesetzt werden.

15:55 – 16:25
High Trust in a Zero Trust World
Serge Droz, First.org/EDA

Wie können Organisationen mit einem Sicherheitsvorfall umgehen? Wem kann man in einer Krise vertrauen?
Anhand eines konkreten Sicherheitsvorfalles lernen wir die Rollen und Verantwortlichkeiten der verschiedenen Akteure kennen. Es stellt sich heraus, das in Zeiten, wo das Vertrauen tief ist, nur Vertrauensbeziehungen zählen, im Grossen wie im Kleinen. Überraschend ist jedoch wie diese zustande kommen. Soviel sei verraten: Nicht durch Verträge.

16:30 – 17:15
Q&A und Plenumsdiskussion
Abschluss

Ab 17:15
Apéro riche

Nachlese

Auf Wunsch der Teilnehmenden wird eine Nachlese erstellt.

Anmeldung

Verbindliche Anmeldung bitte via Email an kurt.wehrli@sitic.org

Kosten

Für SITIC-Mitglieder ist die Teilnahme im Rahmen der Jahresmitgliedschaft unentgeltlich.
Nicht-Mitgliedern werden 375 CHF in Rechnung gestellt.

Never Trust, Always Verify

Zero Trust Security (deutsch: Sicherheit auf Basis des Misstrauens), auch bekannt als Zero-Trust-Architektur (ZTA), ist ein Sicherheitskonzept der IT, das davon ausgeht, dass kein Benutzer, Gerät oder Netzwerk von Natur aus vertrauenswürdig ist.
Im Gegensatz zu traditionellen Sicherheits-Ansätzen, die darauf abzielen, das Innere des Netzwerks als vertrauenswürdig zu behandeln und den Zugriff von innen nach außen zu kontrollieren, legt Zero Trust Security den Schwerpunkt auf eine kontinuierliche Überprüfung und Authentifizierung aller Benutzer und Geräte, unabhängig von ihrem Standort oder ihrer Herkunft. [Wikipedia]

Reading Material