
Es gab einen Paradigmenwechsel in der Informationssicherheit. Zunächst galt das klassische «Castle and Moat»-Konzept als ausreichend, um den Perimeter des internen Netzwerks zu schützen und alles und jeden im internen Netzwerk als «vertrauenswürdig» zu akzeptieren. Die heute bewährte Sicherheitspraxis empfiehlt eine Architektur, welche die Zugriffskontrolle vom Perimeter in Richtung der Dienste verschiebt. Das heisst die Zugriffskontrolle erfolgt durch die Applikation selbst oder eine Sicherheitskomponente, welche unmittelbar davor steht. Es stellt sich die Frage, welche Sicherheitstools am besten geeignet sind, um den Wechsel zu einer Zero Trust-Architektur zu bewerkstelligen. Erfahren Sie mehr dazu in unserem Whitepaper, das wir in Kooperation mit unserem Partner VSHN erstellt haben.
Hier stehen Ihnen noch weitere Whitepapr zur Verfügung.
Inhaltsverzeichnis – Auszüge
- Sicherheitsrisiken in einer immer digitaleren Welt
- Containerisierung und SaaS
- DevOps
- Digitalisierung der Informationssicherheit
- Sicherheitsvorteile von Zero Trust
- Betriebliche Vorteile von Zero Trust
- Grenzen von Zero Trust
- Identitäts- und Zugriffsverwaltung als zentraler Service
Umfang: 14 Seiten
Sprache: deutsch
Fachartikel

Network Access Control (NAC): Warum ist „Made in Germany” in diesen Zusammenhang von großer Bedeutung?

Welcher Instant Messenger schneidet im Datenschutzvergleich am besten ab?

Angriff auf die Supply Chain – SolarWinds

Der steigende Bedarf bei Rechenzentren in Corona-Zeiten

Compromise Assessment: eine kritische Betrachtung
Studien

Studie zum Thema Software Security in deutschen Unternehmen

IBM Security Report: Impfstoff-Lieferketten im Visier – Cyberattacken auf Gesundheits- und Energiesektor nehmen zu

Studie unter CISOs: Passwörter für Schutz von Unternehmensdaten zunehmend ungeeignet

Unisys stellt neue Version von Stealth(identity) vor – Neuerungen im Bereich biometrisches Identitätsmanagement und Authentifizierung

Studie: Web-Anwendungen unnötig anfällig für Cyberangriffe
Whitepaper

Industrial Security: Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht Use Cases für die Anwendung der IEC 62443-4-2

CrowdStrikes neuer Global Threat Report zeigt die wichtigsten eCrime-Trends und Cyberaktivitäten von Nationalstaaten auf

IT-Sicherheitsgesetz 2.0 soll Cybersicherheit erhöhen – Leitfaden für KRITIS-Unternehmen

Von der Perimeter-Sicherheit zu Zero Trust
