
Zugriffe auf kritische Anwendungen NIS-2-konform im Griff
KMUs erfahren in dieser Präsentation, welche Anforderungen mit NIS-2 auf sie zukommen, insbesondere beim Identitäts- und Zugriffsmanagement für ihre kritischen Anwendungen – und wie sie diese auch mit begrenzten Ressourcen wirksam umsetzen können.