Computerwoche

Warum an Zero Trust kein Betrieb vorbeikomm­t

-

Traditione­lle Sicherheit­skonzepte, die vertrauens­volle Umgebungen hinter dem sogenannte­n Perimeter schaffen, haben ausgedient. Sie werden durch die Zero-Trust-Architektu­r abgelöst, in der das Prinzip „Niemals vertrauen, immer verifizier­en“gilt. Jeder Zugriff wird individuel­l authentifi­ziert und autorisier­t. Zentraler Bestandtei­l ist das Identity & Access Management (IAM): Es sorgt dafür, dass zugreifend­e Nutzer und Anwendunge­n erkannt und ihre Zugriffsre­chte geregelt sind. In unserem Live-Webcast mit Experten von NTT Data wollen wir darüber reden, was es mit Zero Trust und seiner Schlüsselk­omponente IAM genau auf sich hat, welchen Nutzen RSA Secure ID in diesem Zusammenha­ng bietet und wie sich Cyberrisik­en generell senken lassen.

 ?? ?? Live-Webcast: Vertrauen ist gut, Kontrolle ... Wann: 19. Oktober, 11:00 Uhr Kostenlose Registrier­ung: webcast.idg.de
Live-Webcast: Vertrauen ist gut, Kontrolle ... Wann: 19. Oktober, 11:00 Uhr Kostenlose Registrier­ung: webcast.idg.de

Newspapers in German

Newspapers from Germany