CD:Knowledge

Kritische Infrastruktur Wrapup - wie schütze ich den Perimeter und meine Cloud Dienste

Welche Geräte sind eigentlich Teil meiner kritischen Infrastruktur? Sind die Geräte abgesichert?

Welche Geräte sind eigentlich Teil meiner kritischen Infrastruktur? Sind die Geräte abgesichert? ...und selbst wenn die Geräte geschützt sind, ist auch der Benutzer entsprechend validiert und hat er genug, aber nicht zuviel Zugriffsrechte? Wie sieht's mit meinen (Cloud-) Apps und Workloads aus und wie verhindere ich Ransomware Attacken? All das sollte Teil eines allumfassenden Sicherheitskonzeptes für meine kritische Infrastruktur sein. Jens Hennig und Philip Kriener diskutieren die Merkmale in diesem Video.

Questions?

Ask Jens:

* We will process your email in accordance with our Privacy Policy.
Thank you! Your message has been sent!
Oops! Something went wrong while submitting the form.

Coming soon!

Workspace ONE
Workspace ONE UEM
Carbon Black
Workspace ONE ACCESS