Die wichtigsten Bausteine einer Zero Trust-Strategie im Hinblick auf NIS-2
Вставка
- Опубліковано 15 жов 2024
- Spätestens mit der neuen Richtlinie NIS-2 droht Unternehmen, die in Sachen IT-Sicherheit noch nicht einmal die grundlegendsten Hausaufgaben gemacht haben, ein böses Erwachen. Und neue Technologien wie Cloud-Applikationen oder KI potenzieren die Komplexität zusätzlich. Höchste Zeit also, die eigenen Abwehrmaßnahmen auf ein neues Niveau zu heben!
In unserem Beitrag zeigen wir Ihnen, wo sie ansetzen können: warum IT-Berechtigungskonzepte allein nicht ausreichen, wie Sie einen zuverlässigen Zero Trust-Prozess schaffen und warum unsere neueste Entwicklung „Threat Intelligence“ der Game Changer für Ihre IT-Security werden kann.
Moderatoren:
Jonathan Stross | Solution Engineer IT Security | Pathlock Deutschland
Ralph Kempf | Geschäftsführer | Pathlock Deutschland
Veranstalter:
Datakontext | CSK SUMMIT III 2024 | Zero Trust / NIS-2 online Konferenz