Abbildung 1: Vergleich Perimeter Security Model und Zero Trust Security Model, sinngemäss nach: developer.ibm.com