CISOs wollen niemanden mehr trauen. Daher müssen sie auch Sicherheitsfunktionen in Endgeräten überwachen, damit diese etwa bei einem Angriff nicht deaktiviert werden. Hier hilft moderne Hardware, die solche Manipulationen erkennen kann.

Lesen Sie weiter auf: Zero Trust konsequent umsetzen: Alle Unternehmensprozesse beginnen an einem Endgerät
Quelle: Computerwoche | Security
Titelbild/Grafik by Computerwoche | IDG Business Media GmbH

Kommentare und Fragen
Möchten Sie zu diesem Artikel ein Kommentar abgeben oder haben dazu eine Frage, dann machen Sie dies bitte immer auf der Herausgeberseite!
Aktuelles von Computerwoche | Security

WERBUNG

Glauben Sie, dass Ihre Freunde diese Information noch nicht kennen? Teilen Sie diese mit ihnen.