En av höjdpunkterna i den här webbsändningen är ett fallstudieexempel hämtat från verkliga implementeringar! Vi kommer att visa hur en intelligent nätverksarkitektur – byggd på Zero Trust-principen, automatiserad säkerhet och inbyggd efterlevnad – har implementerats framgångsrikt i komplexa miljöer.
Har du väckts mitt i natten för att en kritisk sårbarhet upptäckts?
Det här webbinariet handlar på sätt och vis om hur du kan sova gott om natten – inte för att cyberhot försvinner, men för att ditt nätverk är utformat för att hantera dem.
Målgrupp: Tekniska chefer, IT-chefer och IT-direktörer.
Format: 25 minuter + frågor och svar.
Talare: Erik Hovstad, produkt- och arkitekturchef, nätverk, och Erik Ramstad, chef för nätverk, infrastruktur och cybersäkerhet.
Om webbinariet
Moderna nätverk är inte längre bara infrastruktur. De är kontrollsystem, säkerhetsplattformar och efterlevnadsmotorer – allt på en gång. Nätverket är hjärtat i verksamheten och den kritiska plattformen för din tillväxt och framgång.
I denna session fokuserar vi på tre praktiska pelare i det intelligenta nätverket:
- Zero Trust-arkitektur – vad det egentligen innebär i praktiken.
- Automatiserad säkerhet – eliminerar manuella patchcykler.
- Compliance by design – NIS2-klar från dag ett.
Varför delta?
- Expertinsikter: Få värdefull kunskap från våra nätverksexperter när de delar med sig av sina insikter och praktiska lösningar.
- Praktisk tillämpning: Vi förstår din verksamhet och ditt behov av kontroll och insikt i din nätverksdrift.
- Tips för nätverkssäkerhet: Lär dig de bästa metoderna för att säkra ditt nätverk och säkerställa efterlevnad av de senaste reglerna.
Häng med i våra djupgående diskussioner om:
1. Zero Trust – bortom konceptet
Zero Trust är inte ”lita men verifiera”. Det är Lita aldrig, kontrollera alltid.
Vi går igenom hur Zero Trust-arkitekturen är uppbyggd och hur segmentering, identitetsbaserad åtkomst och kontinuerlig verifiering minskar lateral rörelse och riskexponering.
Vi bryter ner de tre grundläggande principerna:
- Assume breach
- Explicit verification
- Principle of least privilege
I praktiken innebär det att även om din bärbara dator är ansluten till ditt kontorsnätverk måste du autentisera och auktorisera dig varje gång du öppnar en resurs. Tänk på det som att visa legitimation varje gång du går in i ett nytt rum – även om du redan har tillgång till byggnaden.
2. Automatiserad säkerhet – stänga fönstret för sårbarhet
Manuell patchning skapar exponeringsfönster.
Hotaktörer väntar inte på underhållsfönster.
Vi visar hur automatiserad, beröringsfri patchning minskar riskerna utan driftstopp – och utan att överbelasta interna IT-team.
3. Efterlevnad genom design – inte som en eftertanke
Du kan inte lappa dig till efterlevnad. Det måste byggas in i arkitekturen.
Vi ger en praktisk översikt över:
- Vad NIS2 kräver på strukturell nivå
- Hur arkitekturval påverkar efterlevnaden
- Inbyggd rapportering och dokumentation
- Styrning och riskinsyn
Compliance by design innebär att säkerhetskontroller, loggning, segmentering och dokumentation integreras från dag ett – inte eftermonteras när tillsynsmyndigheterna ställer frågor.
Registrera dig idag!
Missa inte denna möjlighet att ligga steget före och stärka ditt företag med den senaste nätverksinformationen. Registrera dig nu och säkra din plats!
Erik Ramstad
Head of Network, Infrastructure & Cybersecurity