Beginnt in:

d
h
m
s

Cybersecurity-Strategien: Nutzung von PAM zur Erfüllung der NIS 2-Anforderungen und zum Schutz vor 3rd-Party-Bedrohungen

In Zeiten steigender Anforderungen im Zusammenhang mit der NIS 2-Richtlinie wird das Privileged Access Management (PAM) zu einem entscheidenden Bestandteil der Cybersecurity-Strategien. Dieses Webinar zeigt, wie PAM-Systeme helfen können, neue Vorschriften zu erfüllen und Ihr Unternehmen effektiv vor Bedrohungen durch externe Anbieter und Partner zu schützen.

stephan mugshot
HOST
Stephan Rabben

Cybersecurity Expert

08.08.2024
10:30AM

Registrieren Sie sich jetzt!

Um sich zu registrieren, füllen Sie bitte das unten stehende Formular aus:

Agenda

~ 15 min

1

Greeting!

Wir beginnen damit, die Teilnehmer willkommen zu heißen und uns vorzustellen. Sie werden etwas über die häufigsten Fälle von Sicherheitsverletzungen in Unternehmen erfahren.

~ 15 min

2

Die Analyse des Problems

Wir werden das Ausmaß der Bedrohungen und die häufigsten Arten, wie sie auftreten, demonstrieren. Wir werden spezifisches Wissen über die Aktivitäten von Cyberkriminellen anhand eines konkreten Beispiels vermitteln und die wichtigsten Schutzrichtlinien gegen Cyberangriffe hervorheben.

~ 15 min

3

Solution

Wir werden spezifische Lösungen vorschlagen und Wege zur Vorbeugung und zum Schutz anhand einer Demo unseres Produkts demonstrieren.

~ 15 min

4

Q&A Session

Wir werden eine Fragerunde für die Teilnehmer des Webinars durchführen.