Welke technische maatregelen kan je toepassen op je ICT-infrastructuur, zodat je voldoet aan NIS 2? Dennie Kooijman en Niek Pruntel nemen je in dit securtiy journal mee hoe je met behulp van de Zero Trust strategie jouw ICT-infrastructuur kan beveiligen. Dit doen zij met behulp van drie pijlers:
- Verifieer expliciet
- Beperk de gebruikerstoegang
- Assume breach
Bekijk het security journal
Stappen zetten in de beveiliging van je IT-infrastructuur?
Heb je specifieke vragen n.a.v. het bekijken van het security journal? Of wil je graag meer informatie? Neem vrijblijvend contact op voor meer informatie.