Freigeben über


CISO-Workshop, Modul 3: Identität und Zero-Trust-Benutzerzugriff

Erfahren Sie, wie Sie mithilfe von Zero Trust die Identitäts- und Benutzerzugriffsstrategie verbessern, um Unternehmensdaten innerhalb und außerhalb Ihres Netzwerkperimeters besser zu schützen.

Teil 1: Identität und Zero Trust (Rückblick) (9:33)

Teil 2: Zero Trust: Definition und Modelle (15:37)

Teil 3: Strategie und Prioritäten (9:54)

Teil 4: Kontosicherheit: Messen der Kosten von Angriffen bei kennwortloser Authentifizierung (13:11)

Teil 5: Zero-Trust-Referenzarchitektur für den Benutzerzugriff (8:42)

Teil 6: Erstellen eines Identitätperimeters (13:57)

Teil 7: Sicherheit des Identitätssystems (3:37)

Teil 8: Verringern des Risikos mithilfe von B2B- und B2C-Lösungen (4:47)