Was eine Zero-Trust-Sicherheitsarchitektur ausmacht
Zero Trust zählt zu den wichtigsten Sicherheitskonzepten unserer Zeit. Was steckt dahinter und wie können Unternehmen davon profitieren?
Viele Nutzer und Unternehmen lagern ihre Daten mittlerweile in der Cloud. Der Übertragungsweg ins Rechenzentrum muss aber dennoch vollständig abgesichert sein. Nur durch geschützte Kommunikation im Bereich des Cloud Computing kann sichergestellt werden, dass auch sensible Firmeninformationen oder personenbezogene Daten z.B. aus dem Health-Bereich jederzeit sicher abrufbar sind. Daher informieren wir Sie auf dieser Seite über alle sicherheitsrelevanten News zur Datenspeicherung in der Cloud.
Was eine Zero-Trust-Sicherheitsarchitektur ausmacht
Zero Trust zählt zu den wichtigsten Sicherheitskonzepten unserer Zeit. Was steckt dahinter und wie können Unternehmen davon profitieren?
Zero Trust – Vom Buzzword zur regulatorischen Realität
Zero Trust Architecture ist in aller Munde und spielt langsam auch in den regulatorischen Vorgaben eine Rolle –in den USA, auf EU-Ebene und auch in Deutschland. Grund genug, Zero Trust einmal unter die Lupe zu nehmen. Was genau hat es damit auf sich? Was planen die Gesetzgeber in ...
Cloud-VPNs bieten Unternehmen ein zentrales Dashboard sowie sichere, flexible und skalierbare Verbindungen, ohne dass sie dafür eine eigene Infrastruktur benötigen.
Warum ein Cloud-VPN für Unternehmen sinnvoll sein kann
Ein Cloud-VPN verbindet Endanwender direkt mit den von ihnen genutzten Cloud-Applikationen. Der Umweg über das zentrale Firmennetz entfällt dabei.
Wie Single Sign On durch SAML den Login vereinfacht
Der Trend geht zu Single Sign On durch SAML: Dadurch wird es möglich, sich mit nur einem Login gleich bei mehreren Diensten sicher anzumelden.
Was SASE und SSE beim Zero-Trust-Konzept unterscheidet
Zero Trust unterscheidet sich in manchen Punkten von herkömmlichen Security-Konzepten. Doch wann macht das Sinn und welche Rolle spielen SASE, ZTNA und SSE?
Blog-Archiv
Stöbern Sie in unserem Archiv und lesen Sie unsere vergangenen Beiträge aus der Welt der IT-Security!