5 Schritte zur Implementierung einer Zero-Trust-Architektur
EAnfang dieses Sommers benutzte ein Sergeant der örtlichen Polizei von Georgia seinen Streifenwagen-Computer, um auf eine Strafverfolgungsdatenbank zuzugreifen, um Informationen über ein bestimmtes Nummernschild gegen Silber abzurufen. Das Urteil des Obersten Gerichtshofs der Vereinigten Staaten zu diesem Ereignis lautete, dass es seine nicht überschritten habe autorisiert Zugriff, wenn er mit seinem Computer auf die Informationen […]