Die Klassifizierung von Informationen in Bezug auf Vertraulichkeit, Integrität und Verfügbarkeit ist ein elementarer Baustein des neuen Informationssicherheitsgesetzes.

Durch die Schaffung von entsprechenden Zonen, abgestimmt auf die Klassifizierungskategorien, kann eine sinnvolle Trennung erreicht werden. Diese Zonen müssen zwingend auch auf den Endgeräten vorhanden sein. Eine bewährte Methode für die konsequente Zonentrennung ist die Virtualisierung.

Wie der ganzheitliche «Cyber Defence in Depth»-Lösungsansatz der CyOne Security auf Basis der Virtualisierungstechnologie aussieht, lesen Sie im kostenlosen Whitepaper «Datensicherheit für verschiedene Rollen – durch konsequente Zonentrennung».

Whitepaper: Datensicherheit für verschiedene Rollen – durch konsequente Zonentrennung als PDF beziehen: