Viele IT-Verantwortliche stellen sich fortlaufend Fragen zur IT-Infrastruktur: Inwiefern ist diese insgesamt gegen Cyber-Attacken abgesichert?
An welchen Stellen meiner IT-Infrastruktur existieren Sicherheitslücken und welche Möglichkeiten habe ich, diese zu schließen? Hybride Infrastrukturen und die enorm anwachsende Anzahl an IT-Devices eröffnen zusätzliche Angriffspunkte und erfordern die gezielte Betrachtung möglicher Bedrohungen und die Konzeption von adäquaten Maßnahmen. Dabei sind bei der Entwicklung der Security-Strategien und den dazugehörigen Konzepten neben den technischen Lösungen insbesondere auch die organisatorischen Maßnahmen zu berücksichtigen. Das "Zero Trust Model" geht grundsätzlich davon aus, dass Gefahren nicht nur von außen, sondern auch von innerhalb der eigenen Infrastruktur und Organisation ausgehen können und bildet somit den Ansatz zum Erkennen potentieller Risiken und der Entwicklung wirksamer Gegenmaßnahmen.
Hinweis: Diese Website nutzt Cookies. Durch die Nutzung der Website stimmen Sie der Verwendung von Cookies zu. Weitere Informationen und Hinweise zur Deaktivierung von Cookies finden Sie in der Datenschutzerklärung