München, 15.09.2020 (PresseBox) - Mitko Vasilev, Technologieexperte in den Bereichen IoT, Mixed Reality und Robotik, erklärt in dieser englischsprachigen Episode die Grundlagen der Zero Trust Architecture. Sie gilt als eine Alternative zu klassischen IT-Sicherheitskonzepten, die vor wachsenden Herausforderungen durch Remote-Zugriffe, Home-Office und Cloudanwendungen stehen.
Arbeiten im Home-Office, Anwendungen in der Cloud und andere Remote-Zugriffe auf Firmennetzwerke stellen die IT-Sicherheit vor wachsende Herausforderungen. Durch die Corona-Pandemie hat sich dieser Effekt noch verstärkt. Eine Alternative zu klassischen Netzwerksicherheitskonzepten stellt das Zero Trust Konzept dar. Nicht unbedingt der Einsatz neuer Technologie, sondern ein anderes Grundverständnis ist laut Mitko Vasilev erforderlich, wenn Unternehmen ihre Netzwerksicherheit auf Basis der Zero Trust Architecture gestalten.
Anders als in der klassischen Netzwerksicherheitsarchitektur ist die Grundannahme bei Zero Trust nicht, dass die Gefahren grundsätzlich nur von außen in eine Organisation gelangen. Im Zero Trust Konzept wird deshalb die Identität einzelner Nutzer automatisch und laufend verifiziert. Das geschieht auf Basis von Identität, Gerät und Nutzerkontext. Nur berechtigte Mitarbeiter erhalten so Zugang zu Anwendungen. Es werden dafür nicht mehr Daten über das Nutzerverhalten als ohnehin schon gesammelt, erklärt Vasilev, sie werden nur anders gespeichert und automatisiert ausgewertet, und das Zero Trust Konzept ist demnach konform mit dem geltenden Datenschutzrecht.
Im Podcast „Safety First“ von TÜV SÜD geht es um Cybersecurity, Datenschutz und mehr. Er erscheint zweimal im Monat mit einer neuen Folge. Ob als Privatmensch, im Job oder als selbständiger Unternehmer: Jeder, der die Chancen der Digitalisierung bestmöglich für sich nutzen möchte, sollte auch ihre Risiken kennen und mit ihnen umgehen können. Zu hören und zu abonnieren gibt es „Safety First“ auf vielen gängigen Podcast-Apps sowie hier: http://www.tuvsud.com/podcast.
-
IT-Awards
Aktuelle Beiträge aus "IT-Awards"
-
Bedrohungen
Aktuelle Beiträge aus "Bedrohungen"
- Netzwerke
-
Plattformen
- Schwachstellen-Management
- Betriebssystem
- Server
- Endpoint
- Storage
- Physische IT-Sicherheit
- Verschlüsselung
- Allgemein
- Cloud und Virtualisierung
- Mobile Security
Aktuelle Beiträge aus "Plattformen" -
Applikationen
Aktuelle Beiträge aus "Applikationen"
-
Identity- und Access-Management
- Benutzer und Identitäten
- Authentifizierung
- Biometrie
- Smartcard und Token
- Access Control / Zugriffskontrolle
- Blockchain, Schlüssel & Zertifikate
- Zugangs- und Zutrittskontrolle
- Passwort-Management
- Allgemein
Aktuelle Beiträge aus "Identity- und Access-Management" -
Security-Management
- Compliance und Datenschutz
- Standards
- Sicherheits-Policies
- Risk Management / KRITIS
- Notfallmanagement
- Awareness und Mitarbeiter
- Sicherheitsvorfälle
- Allgemein
- Digitale Souveränität
Aktuelle Beiträge aus "Security-Management" -
Specials
Aktuelle Beiträge aus "Specials"
- eBooks
- Security Visionen 2026
- Zukunft der IT-Sicherheit 2024
- Kompendien
- Anbieter
- Cyberrisiken 2025
- Bilder
- CIO Briefing
-
IT Security Best Practices
Aktuelle Beiträge aus "IT Security Best Practices"
- Akademie
-
mehr...