{"version":"1.0","provider_name":"SITS","provider_url":"https:\/\/sits.friendventure.dev\/ch\/","author_name":"ilackinger","author_url":"https:\/\/sits.friendventure.dev\/ch\/author\/sits_isabelle_l\/","title":"NIS2-konform mit PAM: So sch\u00fctzen Sie kritische Zugriffe effizient und nachvollziehbar - SITS","type":"rich","width":600,"height":338,"html":"<blockquote class=\"wp-embedded-content\" data-secret=\"kMz0Hos5wl\"><a href=\"https:\/\/sits.friendventure.dev\/ch\/webinar\/nis2-konform-mit-pam\/\">NIS2-konform mit PAM: So sch\u00fctzen Sie kritische Zugriffe effizient und nachvollziehbar<\/a><\/blockquote><iframe sandbox=\"allow-scripts\" security=\"restricted\" src=\"https:\/\/sits.friendventure.dev\/ch\/webinar\/nis2-konform-mit-pam\/embed\/#?secret=kMz0Hos5wl\" width=\"600\" height=\"338\" title=\"&#171;NIS2-konform mit PAM: So sch\u00fctzen Sie kritische Zugriffe effizient und nachvollziehbar&#187; &#8212; SITS\" data-secret=\"kMz0Hos5wl\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\" class=\"wp-embedded-content\"><\/iframe><script>\n\/*! This file is auto-generated *\/\n!function(d,l){\"use strict\";l.querySelector&&d.addEventListener&&\"undefined\"!=typeof URL&&(d.wp=d.wp||{},d.wp.receiveEmbedMessage||(d.wp.receiveEmbedMessage=function(e){var t=e.data;if((t||t.secret||t.message||t.value)&&!\/[^a-zA-Z0-9]\/.test(t.secret)){for(var s,r,n,a=l.querySelectorAll('iframe[data-secret=\"'+t.secret+'\"]'),o=l.querySelectorAll('blockquote[data-secret=\"'+t.secret+'\"]'),c=new RegExp(\"^https?:$\",\"i\"),i=0;i<o.length;i++)o[i].style.display=\"none\";for(i=0;i<a.length;i++)s=a[i],e.source===s.contentWindow&&(s.removeAttribute(\"style\"),\"height\"===t.message?(1e3<(r=parseInt(t.value,10))?r=1e3:~~r<200&&(r=200),s.height=r):\"link\"===t.message&&(r=new URL(s.getAttribute(\"src\")),n=new URL(t.value),c.test(n.protocol))&&n.host===r.host&&l.activeElement===s&&(d.top.location.href=t.value))}},d.addEventListener(\"message\",d.wp.receiveEmbedMessage,!1),l.addEventListener(\"DOMContentLoaded\",function(){for(var e,t,s=l.querySelectorAll(\"iframe.wp-embedded-content\"),r=0;r<s.length;r++)(t=(e=s[r]).getAttribute(\"data-secret\"))||(t=Math.random().toString(36).substring(2,12),e.src+=\"#?secret=\"+t,e.setAttribute(\"data-secret\",t)),e.contentWindow.postMessage({message:\"ready\",secret:t},\"*\")},!1)))}(window,document);\n<\/script>\n","thumbnail_url":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/Header_CIAM.jpg","thumbnail_width":2550,"thumbnail_height":1419,"description":"[vc_row][vc_column][vc_column_text]Die NIS2-Richtlinie erh\u00f6ht den Druck auf Unternehmen, privilegierte Zugriffe wirksam zu sch\u00fctzen \u2013 ein zentrales Element f\u00fcr Compliance und Cyberresilienz. Privileged Access Management (PAM) ist dabei ein entscheidender Hebel, um regulatorische Anforderungen zu erf\u00fcllen und die IT-Sicherheit nachhaltig zu st\u00e4rken. In unserem kompakten Webinar erfahren Sie: \u2022 Welche konkreten NIS2-Anforderungen sich auf privilegierte Zugriffe beziehen [&hellip;]"}