Perimeter, Zero Trust und Kryptografie:

Die Grundlagen moderner IT-Sicherheit.

Cyber-Angriffe werden immer raffinierter – herkömmliche Sicherheitsmaßnahmen reichen längst nicht mehr aus. Die Antwort? Eine moderne Sicherheitsstrategie, die keinen blinden Vertrauensvorschuss gibt. In diesem dritten Teil unserer Videoreihe erfahren Sie, wie Sie mit Zero-Trust-Architekturen und moderner Kryptografie Ihre IT-Infrastruktur absichern und NIS2-konform machen. Lassen Sie sich von erprobten Referenz-Architekturen und Best Practices inspirieren, um Ihre Sicherheitsstandards auf den nächsten Level zu heben.

 

Das erwartet Sie im Video:

1)   Referenz-Architekturen: Einblicke in bewährte Ansätze, die IT-Perimeter schützen und                 Angriffe abwehren

2)   Zero Trust:

  • Warum Vertrauen gut, aber Kontrolle besser ist.
  • Wie Sie Risiken durch kontinuierliche Authentifizierung von Nutzer:innen und Geräten minimieren.
  • Praxisbeispiele, wie Unternehmen Zero Trust erfolgreich einsetzen

3)   Kryptografie:

  • Wie moderne Verschlüsselungstechnologien Daten sicher halten.
  • Welche Kryptografie-Richtlinien Sie kennen sollten, um NIS2-Anforderungen zu erfüllen.
  • Anwendungsfälle, die zeigen, wie Kryptografie in der Praxis funktioniert

 

Melden Sie sich für Teil 3 der Videoreihe an und erfahren Sie, wie Sie mit Zero Trust und Kryptografie Cyber-Bedrohungen wirksam begegnen.

 

Jetzt anmelden und das Video ansehen!

*Pflichtfeld
Bitte beachten Sie unsere Datenschutzhinweise, die Sie umfassend über unsere Datenverarbeitung und Ihre Datenschutzrechte informieren.

Teil 3

Technologie & Konzepte

 

Darum sollten Sie sich für das Video anmelden – sichern Sie sich diese Vorteile:

  • Architekturen, die schützen: Praktische Einblicke, wie Sie Ihre IT-Perimeter absichern und Angriffe abwehren
  • Zero Trust leicht gemacht:
    Erfahren Sie, wie Sie durch diesen Ansatz Ihre Risiken effektiv reduzieren.
  • Daten sicher verschlüsselt:
    Verstehen Sie, wie Kryptografie als Schutzschild gegen Cyber-Bedrohungen wirkt – von der Theorie bis zur Praxis.
  • NIS2 umsetzen:
    Erhalten Sie technisches Wissen, das Ihnen hilft, die Anforderungen der NIS2-Richtlinie zu erfüllen.

 

Unsere Experten

Alex Heinrich

Lead Architect Network & Security

Karl Schulz

Consultant Security

Hier gelangen Sie zur Übersicht unserer exklusiven vierteiligen NIS2 Videoreihe

Mehr erfahren