Artikel-Archiv iX 5/2020, Seite 46
-
Zero Trust: Neue Ansätze in der Zugangskontrolle
Traue keinem!
Was ein Perimeter ist, wird man bald nur noch aus Glossaren früherer Zeiten wissen, denn die „Entgrenzung“ von Netzwerken durch Cloud-Dienste, Mobilgeräte und mehr nimmt seit Jahren ihren Lauf. Den kontrollierten Zugriff auf Unternehmensressourcen gilt es dennoch zu gewährleisten. Neue Ansätze sollen dabei helfen.
Umfang: ca. 5.66 redaktionelle Seiten
BibTeX anzeigenErwerben Sie das Heft
iX 5/2020,
um Zugriff auf diesen Artikel zu erhalten.