Mit <kes>+ lesen

CSK SUMMIT 2024 : Zero Trust und Datenzentrierung in zonierten, kritischen Umgebungen : Track: MALWARE-ABWEHR

Lesezeit 1 Min.

In kritischen Umgebungen werden die sensibelsten Aktivitäten zwar digital unterstützt, aber für gewöhnlich in besonders sichere Zonen isoliert. Die Kontaktpunkte und der Informationsaustausch mit anderen weniger gut geschützten Zonen unterliegen – auch wenn das früher noch nicht so formuliert wurde -einer Zero Trust Politik. Welchen Daten, Protokollen und Anwendungen in welcher Form „getraut“ werden kann, ist die Aufgabe der Überwachung des Übergangs zwischen den Zonen. Was es zu beachten gilt und der Stand der Technik unter Berücksichtigung von Zero Day Exploits wird hier geklärt.

• Zero Trust
• Daten zentrierte Sicherheit
• Sicherheitszonen / Zonierung
• Zero Day Exploits
• CVE und Lieferketten

Ramon Mörl

Klicken Sie auf den unteren Button, um den Inhalt von Steinmann Video Stream Hosting zu laden.

Video Stream Hosting Player laden

Diesen Beitrag teilen: