Mobile-Menu

Bildergalerien

Wissen Sie, wer in Ihrem Netzwerk Zugriff auf sensible Daten hat? Wenn Sie denken, dass Sie dazu lediglich die Systemadministration fragen müssen, könnten Sie falsch liegen. (©everythingpossible - stock.adobe.com)
Wer hat Zugriff und warum?

Zugriffssteuerung ist Pflicht

Wissen Sie, wer Zugriff auf die sensiblen Finanzdaten Ihres Unternehmens hat? Oder wo Sie beginnen sollten, wenn Sie mit einem Audit sicherstellen möchten, dass nur die richtigen Personen diesen Zugang haben? Auf jeden Fall ist es für die Integrität Ihres Unternehmens unverzichtbar, sich mit solcherlei Fragestellungen auseinanderzusetzen.

Weiterlesen
Die ZTNA_Architektur spielt Ihre Stärken bisher meist nur bei der Anbindung remoter Mitarbeiter und Geräte aus – doch auch im lokalen Netz ist Zero Trust Network Access mehr als sinnvoll. (Bild: © photoopus - stock.adobe.com)
Die Zukunft der Netzwerksicherheit heißt Zero Trust Network Access

ZTNA für hybride Umgebungen erfolgreich umsetzen

Das Sicherheitsmodell der Zukunft heißt Zero Trust und basiert auf der Annahme, dass kein Benutzer, kein Gerät und keine Anwendung standardmäßig vertrauenswürdig ist. Vor allem Cloud-basierte ZTNA-Lösungen haben sich hier als wertvoll erwiesen, um Netzwerk-Zugänge zu authentifizieren. Dies gelingt allerdings nur zum Teil, denn viele ZTNA-Lösungen sichern vor allem Mitarbeiter an entfernten Standorten ab – nicht aber die Belegschaft vor Ort. In Zeiten hybrider Arbeitsmodelle ein großes Risiko!

Weiterlesen

Downloads