Implementierung der Datentrennung mit Zero Trust

Unter logischer Datentrennung versteht man die Praxis der logischen Trennung von Daten auf der Grundlage spezifischer Kriterien, wie z. B. Sensibilität, Zugriffsanforderungen oder funktionale Anforderungen.

Mehr lesen

NextLabs® und Deutsche Telekom unterzeichnen Innovationsvereinbarung

Verbesserung der IT-Architektur der Deutschen Telekom und anwendungsübergreifende Standardisierung der internen Datenschutzprozesse

Mehr lesen

Was ist Datentrennung?

Unter Datentrennung versteht man den Prozess der Trennung bestimmter Datensätze von anderen Datensätzen, so dass unterschiedliche Zugriffsrichtlinien auf diese verschiedenen Datensätze angewendet werden können. Ziel ist es, nur denjenigen Personen Zugang zu bestimmten Datensätzen zu gewähren, die dazu berechtigt sind, diese einzusehen.

Mehr lesen

Verwaltung der Rollen- und Gruppenexplosion mit Dynamic Authorization

Globalisierungstrends und eine größere Vielfalt in der Geschäftswelt führen dazu, dass die Anforderungen an das Zugriffsmanagement von Unternehmen einen dynamischeren Ansatz erfordern.

Mehr lesen

Dynamischer Datenschutz mit Attribute-Based Access Control (ABAC)

Heutzutage sind Daten zu einem wertvollen Unternehmenswert von strategischer und funktionaler Bedeutung geworden. Die Globalisierung der Lieferketten und verschiedene organisatorische Konsolidierungen erfordern eine flexiblere und agilere Lösung für den Datenschutz, die Kommunikation und Informationsaustausch ermöglicht. 

Mehr lesen

Solvay Fallstudie

Erfahren Sie, wie NextLabs Solvay geholfen hat Verbesserung der Zugriffsverwaltung und des Schutzes von exportkontrollierten und EH&S-Daten.

Mehr lesen

Der definitive Leitfaden zur Attribute-Based Access Control (ABAC)

Attribute-Based Access Control (ABAC) hat sich als die Technologie der nächsten Generation für den sicheren Zugriff auf geschäftskritische Daten etabliert. Von vielen, einschließlich Gartner und NIST, wird ABAC nun als der dominierende Mechanismus für die Zukunft angesehen.

Mehr lesen

Wie wird datenzentrierte Sicherheit in den nächsten 5 Jahren aussehen

Da die gemeinsame Nutzung von Informationen und die globale Zusammenarbeit zur neuen Norm für die heutigen Unternehmen geworden sind, nehmen auch die Herausforderungen zur Gewährleistung der Datensicherheit und der Einhaltung von Vorschriften neue Formen an und bedürfen einer erneuten Prüfung.

Mehr lesen

Zero Trust Datensicherheit

Unternehmen setzen Zero Trust-Sicherheitsmodelle ein, weil herkömmliche Sicherheitsmodelle, die auf einem Perimeter-basierten Ansatz beruhen, nicht mehr ausreichen, um vor den immer raffinierteren und häufigeren Cyberangriffen zu schützen.

Mehr lesen