Dieser Workshop zeigt, wie Identitäten als zentraler Hebel für die NIS2-Compliance (Artikel 21) dienen. Wir demonstrieren, wie der Einsatz von IAM, IGA, PAM und ISPM kritische Infrastrukturen schützt, administrative Accounts absichert und blinde Flecken in hybriden Umgebungen eliminiert. Erfahren Sie, wie Sie durch Automatisierung und phishing-resistente MFA vom Compliance-Druck zu einer proaktiven Sicherheitsstrategie gelangen, inklusive Argumentationshilfen für das C-Level.