Nachricht schreiben an

Sie haben keinen Betreff angegeben, möchten Sie die Nachricht ohne Betreff versenden?
Bitte beachten Sie, dass Ihre Nachricht maximal 1000 Zeichen lang sein darf
Sonderzeichen '<', '>' sind im Betreff und in der Nachricht nicht erlaubt
reCaptcha ist ungültig.
reCaptcha ist aufgrund eines Serverproblems gescheitert.

Ihre Nachricht wurde gesendet

Sie finden die Nachricht jetzt in Ihrem persönlichen Bereich unter „Meine Nachrichten“.

Es ist ein Fehler aufgetreten

Bitte versuchen Sie es nochmal.

Termin vereinbaren mit

Damit Sie einen Termin vereinbaren können, wird der Kalender auf dem persönlichen Profil Ihres Ansprechpartners in einem neuen Tab geöffnet.

Vor-Ort-Termin vereinbaren mit

Damit Sie einen Vor-Ort-Termin vereinbaren können, wird die Terminanfrage in einem neuen Tab geöffnet.

Header von DriveLock SE
Foren it-sa Expo Knowledge Forum E

Endpoint Protection im Kontext von NIS2

Wie Controls entlang der Angriffskette proaktiv Angriffe verhindern – wird in diesem Vortrag von Martin Mangold anhand von Beispielen erklärt.

calendar_today Do, 12.10.2023, 10:30 - 10:45

event_available Vor Ort

place Forum, Stand 9-103

Action Video

south_east

Actionbeschreibung

south_east

Speaker

south_east

Themen

Awareness / Phishing / Fraud Datensicherheit / DLP / Know-how-Schutz Endpoint Protection Gesetzgebung, Standards, Normen Managed Security Services / Hosting

Key Facts

  • Das kommende IT-Sicherheitsgesetz 3.0 einfach in Controls üb
  • Was ist konkret bei Endgeräten zu beachten?
  • Verschiedene Controls direkt aus einer Lösung

Veranstalter

Event

Diese Action ist Teil des Events Foren it-sa Expo

Action Video

close

Dieses Video steht der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.

Actionbeschreibung

CISOs und ISBs stellen sich aktuell die Fragen, was die kommende Gesetzgebung für ihr Unternehmen jeweils bedeutet bzw. welche Bereiche davon betroffen sind. In dieser kurzen Präsentation zeigen wir Ihnen, wie die Kombination verschiedener Critical Security Controls (CSC) effektiv die Resilienz Ihres Unternehmens stärkt.

Unternehmen interagieren mit Kunden, Lieferanten und anderen Akteuren. Daher ist eine Abschottung zum Schutz vor Cybervorfällen nicht möglich. Vielmehr ist es wichtig, die verschiedenen Interaktionen mit Dritten hinsichtlich der Cyberbedrohung robust und sicher zu gestalten. Device-, Application-Control sowie Awareness sind essenzielle Controls aller einschlägigen Compliance- und Sicherheitsregularien.
... mehr lesen

Sprache: Deutsch

Action beinhaltet Q&A: Nein

Speaker

Mehr anzeigen
close

Diese Inhalte oder Funktionen stehen der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.