Es ist noch gar nicht so lange her, da konnten Unternehmen sich mit Firewalls und Virenscannern auf die Sicherheitsmaßnahmen an der Peripherie ihres Netzwerkes konzentrieren. Das hat sich aus vielerlei Gründen radikal geändert: Mobility, BYOD, [...]
Es ist noch gar nicht so lange her, da konnten Unternehmen sich mit Firewalls und Virenscannern auf die Sicherheitsmaßnahmen an der Peripherie ihres Netzwerkes konzentrieren. Das hat sich aus vielerlei Gründen radikal geändert: Mobility, BYOD, Cloud, Virtualisierung und die Professionalisierung von Hackerattacken, um nur die wichtigsten zu nennen. Daraus ergeben sich fundamentale Fragen für die IT-Sicherheit. Zertifikatsbasierte Authentifizierung kann ein erster Schritt sein, um Informationssicherheit strategisch zu planen und Best Practices umzusetzen. Dieses Whitepaper skizziert wie zertifikatsbasierte Authentifizierung arbeitet und welche Vorteile sie gegenüber anderen Methoden bietet.
Be the first to comment