Welke technische maatregelen kan je toepassen op je ICT-infrastructuur, zodat je voldoet aan NIS 2? Dennie Kooijman en Niek Pruntel nemen je in dit securtiy journal mee hoe je met behulp van de Zero Trust strategie jouw ICT-infrastructuur kan beveiligen. Dit doen zij met behulp van drie pijlers:

  1. Verifieer expliciet
  2. Beperk de gebruikerstoegang
  3. Assume breach

Bekijk het security journal

Stappen zetten in de beveiliging van je IT-infrastructuur?

Heb je specifieke vragen n.a.v. het bekijken van het security journal? Of wil je graag meer informatie? Neem vrijblijvend contact op voor meer informatie.