Illumio blog

Tauchen Sie tiefer in die Illumio Zero Trust-Segmentierung ein mit Denkstücken, Illumineer-Profilen, Anleitungen und mehr

Cyber-Resilienz

Die Sicherheitsrichtlinien NIS2 und DORA der EU: Was Sie wissen müssen
Cyber-Resilienz

Die Sicherheitsrichtlinien NIS2 und DORA der EU: Was Sie wissen müssen

Erfahren Sie mehr über die 3 Möglichkeiten, wie Illumio Zero Trust Segmentation dazu beitragen kann, NIS2- und DORA-Compliance zu erreichen.

Illumio expandiert im Nahen Osten, um die Cyber-Resilienz zu stärken
Cyber-Resilienz

Illumio expandiert im Nahen Osten, um die Cyber-Resilienz zu stärken

Erfahren Sie mehr über die Expansion von Illumio in den Sicherheitsmarkt des Nahen Ostens und wie das Unternehmen das Wachstum von Illumio, seinen Kunden, Partnern und Interessenten beschleunigt.

Warum Segmentierung jetzt wichtig ist, wenn Sie eine Cyber-Versicherung abschließen möchten
Cyber-Resilienz

Warum Segmentierung jetzt wichtig ist, wenn Sie eine Cyber-Versicherung abschließen möchten

Erfahren Sie, warum Cyber-Versicherungsträger zunehmend eine Zero-Trust-Segmentierung für die Deckung benötigen.

Ein Leitfaden zur Cybersicherheit im Jahr 2023 von Illumio-Experten
Cyber-Resilienz

Ein Leitfaden zur Cybersicherheit im Jahr 2023 von Illumio-Experten

Erhalten Sie Einblicke von Illumio-Experten und Führungskräften darüber, was Sie im Jahr 2023 von der Cybersicherheitsbranche erwarten können.

Don't Wing It: 4 Schritte zum Erstellen eines Cloud-Migrationsplans
Cyber-Resilienz

Don't Wing It: 4 Schritte zum Erstellen eines Cloud-Migrationsplans

Diese Schritte helfen Ihnen dabei, einen erfolgreichen Cloudmigrationsplan zu erstellen, um die Reife der Cloudmigration zu erreichen.

Warum es immer noch zu Cyberkatastrophen kommt – und wie man sie behebt
Cyber-Resilienz

Warum es immer noch zu Cyberkatastrophen kommt – und wie man sie behebt

Gary Barlet, Illumio Federal CTO, erklärt, warum jahrzehntelange Versuche, direkte Angriffe von Angreifern zu verhindern und zu erkennen – und dabei gescheitert sind – bedeuten, dass es an der Zeit ist, den Fokus auf die Eindämmung zu verlagern.

Die 4 Denkweisen, die erforderlich sind, um die Cloud zu sichern
Cyber-Resilienz

Die 4 Denkweisen, die erforderlich sind, um die Cloud zu sichern

Lesen Sie die vier wichtigsten Denkweisen, die Unternehmen bei der Sicherung der Cloud vornehmen müssen.

ESG-Research: Wie kleine und mittelständische Unternehmen die Unvorbereitetheit vor Sicherheitsverletzungen beheben können
Cyber-Resilienz

ESG-Research: Wie kleine und mittelständische Unternehmen die Unvorbereitetheit vor Sicherheitsverletzungen beheben können

Erhalten Sie Einblicke in die Ergebnisse der ESG-Forschung des Analystenhauses, um zu erfahren, wie kleine und mittelständische Unternehmen in Bezug auf Zero Trust und den Fortschritt bei der Segmentierung stehen.

Warum herkömmliche Sicherheitsansätze in der Cloud nicht funktionieren
Cyber-Resilienz

Warum herkömmliche Sicherheitsansätze in der Cloud nicht funktionieren

Erika Bagby, Principal Product Marketing Manager bei Illumio, diskutiert Cloud-Sicherheit im Vergleich zu herkömmlicher Sicherheit und warum sie in der Cloud-Umgebung nicht funktioniert.

Aufbau von Cyber-Resilienz? Nutzen Sie das MITRE ATT&CK Framework als Ihren Nordstern
Cyber-Resilienz

Aufbau von Cyber-Resilienz? Nutzen Sie das MITRE ATT&CK Framework als Ihren Nordstern

Erfahren Sie von Blue Team-Experte Nick Carstensen, wie das MITRE ATT&CK-Framework Ihr Unternehmen beim Aufbau von Cyber-Resilienz unterstützen kann.

So sichern Sie sich vor der neuen Sicherheitslücke TCP Port 135
Cyber-Resilienz

So sichern Sie sich vor der neuen Sicherheitslücke TCP Port 135

Eine Möglichkeit, den TCP-Port 135 auszunutzen, um Remote-Befehle auszuführen, führte zu einer Schwachstelle an Port 445, die es erforderlich machte, Port 135 zu sichern, um die TCP-Sicherheit zu gewährleisten.

Das Geschenk, das Ihr IT-Sicherheitsteam in dieser Weihnachtszeit verdient
Cyber-Resilienz

Das Geschenk, das Ihr IT-Sicherheitsteam in dieser Weihnachtszeit verdient

Erfahren Sie, wie Sie Ihr Unternehmen auf die Erntezeit böswilliger Akteure vorbereiten können – die Weihnachtszeit.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?