
Charlie Bedell
Als Teil des Content-Marketing-Teams von Illumio erstellt Charlie Bedell überzeugende Inhalte, die die Markenbekanntheit von Illumio und die Vordenkerrolle im Bereich Cybersicherheit fördern. Charlie unterstützt B2B-SaaS-Unternehmen leidenschaftlich gerne dabei, erstklassige Content-Marketing-Programme zu entwickeln, die Zuschauer in Kunden verwandeln.
Erstellte Inhalte

Cyber Change, Definition von Zero Trust und Illumio Endpoint
Google priorisiert Cyber-Resilienz bei der Übernahme von Mandiant.

Im Inneren von Illumio: Faraz Aladin
Faraz Aladin, Senior Director of Technical Marketing bei Illumio, spricht darüber, wie seine Rolle bei Illumio seine Leidenschaften für Technik und Lehre miteinander verbindet.

Cyber Resilience, der strategische Plan der CISA und der Nachweis der Zero-Trust-Segmentierung
Für CISA ist Zero-Trust-Sicherheit der Schlüssel zur Erreichung ihrer Cybersicherheitsstrategien und zur Erreichung ihrer Ziele für Cyber-Resilienz.

So stärken Sie Ihre Sicherheitslage
Unternehmen führen schnell eine Zero-Trust-Sicherheitsstrategie ein, arbeiten so, als wären sie bereits verletzt worden, und ergreifen Maßnahmen, um zu verhindern, dass sich böswillige Akteure in ihrem Netzwerk ausbreiten.

Wie ein Illumio-Ingenieur die Zukunft der Sicherheitsvisualisierung gestaltet
Diskussion über die Visualisierung von Datenschutzverletzungen mit Kuhu Gupta, einem leitenden Mitglied des technischen Personals bei Illumio, und ihre Forschungsergebnisse zu diesem Thema.

Illumio gewinnt XCellence Award für Boardroom Execution auf der MSP XChange Konferenz
Der MSP-Blog berichtet, dass Illumio den XCellence Award for Boardroom Execution auf der XChange-Konferenz gewonnen hat, die von The Channel Company veranstaltet wird.

Im Inneren von Illumio: Susan Fagel
Inside Illumio ist eine monatliche Serie, die die Weltklasse-Produkte von Illumio hervorhebt. Lernen Sie diesen Monat Susan Fagel, Senior People Operations Specialist bei Illumio, kennen

5 Cybersicherheitsbedrohungen, vor denen Sie sich schützen sollten
Unternehmen und ihre Sicherheitsteams sind jeden Tag mit potenziell verheerenden Cyberbedrohungen konfrontiert. Aber es ist schwierig, Schutz vor Bedrohungen zu bieten, von denen Sie nicht einmal wissen, dass sie existieren.

3 Erkenntnisse zu Zero Trust aus der Executive Order 14028
Nach der Cyber Security Executive Order 14028 blicken wir zurück, um zu sehen, welche Fortschritte bei den Bemühungen um die Anordnung von Zero Trust in allen Bundesbehörden erzielt wurden.

Zero-Trust-Sicherheit, "Assume Breach"-Mentalität und das britische Datenreformgesetz
Während 90 Prozent der Unternehmen planen, im Jahr 2022 einer Zero-Trust-Sicherheitsstrategie Priorität einzuräumen, glauben erstaunlich wenige, dass sie eine Sicherheitsverletzung erleben werden.

Highlights der RSA-Konferenz: Neue Ansätze für die heutigen Cyberbedrohungen
In den letzten zwei Jahren sind Unternehmen auf zunehmend hybride, verteilte IT-Infrastrukturmodelle umgestiegen, die völlig neue Schwachstellen und Risiken im Bereich der Cybersicherheit eröffnet haben. In der Zwischenzeit haben wir gesehen, wie ein verheerender Cyberangriff nach dem anderen die Schlagzeilen beherrschte.

Zero-Trust-Sicherheit, neue NIS2-Richtlinie und Illumio-Partnerschaften
Herkömmliche Sicherheitstools allein sind nicht in der Lage, hybride Netzwerke vor den ausgeklügelten Cyberangriffen von heute zu schützen. Sowohl Organisationen als auch Regierungsbehörden werden sich dieser Realität bewusst und machen die Sicherheit von Zero Trust in diesem Jahr zu einer der obersten Prioritäten.
Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.
Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?