Perimeter, Zero Trust und Kryptografie:
Die Grundlagen moderner IT-Sicherheit.
Cyber-Angriffe werden immer raffinierter – herkömmliche Sicherheitsmaßnahmen reichen längst nicht mehr aus. Die Antwort? Eine moderne Sicherheitsstrategie, die keinen blinden Vertrauensvorschuss gibt. In diesem dritten Teil unserer Videoreihe erfahren Sie, wie Sie mit Zero-Trust-Architekturen und moderner Kryptografie Ihre IT-Infrastruktur absichern und NIS2-konform machen. Lassen Sie sich von erprobten Referenz-Architekturen und Best Practices inspirieren, um Ihre Sicherheitsstandards auf den nächsten Level zu heben.
Das erwartet Sie im Video:
1) Referenz-Architekturen: Einblicke in bewährte Ansätze, die IT-Perimeter schützen und Angriffe abwehren
2) Zero Trust:
- Warum Vertrauen gut, aber Kontrolle besser ist.
- Wie Sie Risiken durch kontinuierliche Authentifizierung von Nutzer:innen und Geräten minimieren.
- Praxisbeispiele, wie Unternehmen Zero Trust erfolgreich einsetzen
3) Kryptografie:
- Wie moderne Verschlüsselungstechnologien Daten sicher halten.
- Welche Kryptografie-Richtlinien Sie kennen sollten, um NIS2-Anforderungen zu erfüllen.
- Anwendungsfälle, die zeigen, wie Kryptografie in der Praxis funktioniert
Melden Sie sich für Teil 3 der Videoreihe an und erfahren Sie, wie Sie mit Zero Trust und Kryptografie Cyber-Bedrohungen wirksam begegnen.
Jetzt anmelden und das Video ansehen!
*Pflichtfeld
Bitte beachten Sie unsere Datenschutzhinweise, die Sie umfassend über unsere Datenverarbeitung und Ihre Datenschutzrechte informieren.
Technologie & Konzepte
Darum sollten Sie sich für das Video anmelden – sichern Sie sich diese Vorteile:
- Architekturen, die schützen: Praktische Einblicke, wie Sie Ihre IT-Perimeter absichern und Angriffe abwehren
- Zero Trust leicht gemacht:
Erfahren Sie, wie Sie durch diesen Ansatz Ihre Risiken effektiv reduzieren. - Daten sicher verschlüsselt:
Verstehen Sie, wie Kryptografie als Schutzschild gegen Cyber-Bedrohungen wirkt – von der Theorie bis zur Praxis. - NIS2 umsetzen:
Erhalten Sie technisches Wissen, das Ihnen hilft, die Anforderungen der NIS2-Richtlinie zu erfüllen.
Unsere Experten
Alex Heinrich
Lead Architect Network & Security
Karl Schulz
Consultant Security