EBOOK

Identity Governance ist der Schlüssel zur NIS2-Konformität

Worum geht’s?

EU-Mitgliedstaaten haben nur eine begrenzte Zeit, um die Artikel der NIS2-Richtlinie in nationales Recht umzusetzen, und die Anforderungen werden weitreichende Auswirkungen auf Organisationen in ganz Europa und im Vereinigten Königreich haben.

In Zusammenarbeit mit den Analysten von IDC haben wir eine Studie erstellt, die beleuchtet, welche Schlüsselrolle Identity Governance bei der Einhaltung der NIS2-Richtlinie spielen wird. Hier sind einige wichtige Statistiken und Erkenntnisse:

  • Bedrohungslandschaft: 50 % der europäischen Unternehmen erwarteten im Jahr 2022 einen Anstieg des Volumens von Cyberangriffen.
  • Sicherheitsstrategie: 59 % der europäischen Unternehmen haben einen strategischen Ansatz für den Aufbau von Cyber-Resilienz gewählt, aber nur 47 % haben dies für die Einführung von Zero-Trust-Modellen und -Prinzipien getan.
  • Identitätsmanagement: Ein Drittel der Unternehmen hat Probleme bei der Verwaltung von Identitäten und Zugriffsrechten, wenn sie auf Cloud-Plattformen und Cloud-native Anwendungen umsteigen.
  • Die NIS2-Richtlinie wird sich auf mehr Organisationen in mehr Sektoren auswirken und sich auch auf mittelständische Unternehmen erstrecken.
  • Die Geschäftsleitung kann für Verstöße haftbar gemacht werden. Es ist wichtig, dass sie einen informierten, proaktiven und engagierten Ansatz für die NIS2-Implementierung wählen.

Den vollständigen Artikel lesen

Zunächst benötigen wir noch ein paar Angaben.

Ressourcen

5 Schritte zur Minimierung des Cyberrisikos mit Identity Security
5 Schritte zur Minimierung des Cyberrisikos mit Identity Security

Ein erweitertes Identity Security-Programm als Grundlage zur Eindämmung von Cyber- und Unternehmensrisiken sollte für alle, die sich mit Cybersicherheit und ITRisikomanagement befassen, ganz oben auf der Tagesordnung stehen.

Mehr erfahren
Risiken mit einer Zero-Trust-Strategie minimieren
Risiken mit einer Zero-Trust-Strategie minimieren

Schützen Sie Ihre Benutzer, Daten und Systeme an jedem Zugriffspunkt mit einem Zero-Trust-Sicherheitsmodell.

Mehr erfahren