Implementierungsmöglichkeiten des Zero Trust Modells
Worauf muss man bei der Implementierung achten?
Maturitätsausprägungen des Zero Trust Sicherheitsmodells
Anwendungsbeispiele und Maßnahmen von Zero Trust
Zwei Fallbeispiele rund um reale Cyberattacken
Mit welchen Maßnahmen hätten die Cyberattacken verhindert werden können?
Mit welchen Maßnahmen hätten die Auswirkungen der Cyberattacken reduziert werden können?
IT-Trends und ihre Relevanz für IT-Sicherheit
Aktuelle Trends rund um die IT
Worin verbergen sich Gefahren hinter den technologischen Trends?
Was sind die IT-Sicherheitstrends?
Dauer/zeitlicher Ablauf:
1 Tage
Zielgruppe:
Der Kurs richtet sich an IT-Security-Manager*innen, IT-Strategen, CISOs, CIOs und CTOs. Voraussetzung zur Teilnahme ist Grundlagenwissen im Bereich IT-Security.
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern.
Diese Cookies werden nicht automatisiert gesetzt.
Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren.
Weitere Informationen finden Sie hier.