„Ich habe genau unter Kontrolle, wer worauf Zugriff hat und was diese Person tut. Das unterstützt Zero Trust. Und für andere Funktionen bezüglich der Benutzer- und Geräteaktivitäten kann ich einen Overlay einrichten und bleibe Bedrohungen so einen Schritt voraus. Das ist eine Art Universallösung für unsere Umgebung.“