Illumio blog

Tauchen Sie tiefer in die Illumio Zero Trust-Segmentierung ein mit Denkstücken, Illumineer-Profilen, Anleitungen und mehr

Cyber-Resilienz

Highlights der RSA-Konferenz: Neue Ansätze für die heutigen Cyberbedrohungen
Cyber-Resilienz

Highlights der RSA-Konferenz: Neue Ansätze für die heutigen Cyberbedrohungen

In den letzten zwei Jahren sind Unternehmen auf zunehmend hybride, verteilte IT-Infrastrukturmodelle umgestiegen, die völlig neue Schwachstellen und Risiken im Bereich der Cybersicherheit eröffnet haben. In der Zwischenzeit haben wir gesehen, wie ein verheerender Cyberangriff nach dem anderen die Schlagzeilen beherrschte.

Zero-Trust-Sicherheit, neue NIS2-Richtlinie und Illumio-Partnerschaften
Cyber-Resilienz

Zero-Trust-Sicherheit, neue NIS2-Richtlinie und Illumio-Partnerschaften

Herkömmliche Sicherheitstools allein sind nicht in der Lage, hybride Netzwerke vor den ausgeklügelten Cyberangriffen von heute zu schützen. Sowohl Organisationen als auch Regierungsbehörden werden sich dieser Realität bewusst und machen die Sicherheit von Zero Trust in diesem Jahr zu einer der obersten Prioritäten.

Wie sichern Sie eine Hybrid-Cloud-Umgebung?
Cyber-Resilienz

Wie sichern Sie eine Hybrid-Cloud-Umgebung?

Erika Bagby, Senior Product Marketing Manager bei Illumio, spricht über die Sicherheit von Hybrid-Cloud-Umgebungen.

Mehr Cyberangriffe, Lähmung von Zero-Trust-Analysen und Cloud-Sicherheit
Cyber-Resilienz

Mehr Cyberangriffe, Lähmung von Zero-Trust-Analysen und Cloud-Sicherheit

Andrew Rubin, CEO und Mitbegründer von Illumio, spricht über die Lähmung der Arbeitsbelastung und darüber, wie traditionelle Sicherheitstools den heutigen katastrophalen Angriffen nicht standhalten können

Wie man globale Cybersicherheitsbedrohungen aus dem Ukraine-Russland-Konflikt stoppen kann
Cyber-Resilienz

Wie man globale Cybersicherheitsbedrohungen aus dem Ukraine-Russland-Konflikt stoppen kann

Die Resilienz- und Cyber-Awareness-Richtlinien müssen möglicherweise aktualisiert werden, da sich aus dem Krieg in der Ukraine kritische Cybersicherheitsbedrohungen ergeben.

Ein Aufruf für Cyber Resilience und Zero Trust: Illumio Month im Rückblick
Cyber-Resilienz

Ein Aufruf für Cyber Resilience und Zero Trust: Illumio Month im Rückblick

Der Beginn des Jahres 2022 hat die erhöhte Priorität der Zero-Trust-Sicherheit in der heutigen Cyberlandschaft in den Fokus gerückt. Viele Unternehmen sehen sich mit einer weiteren Komplexität ihrer Netzwerke konfrontiert, da sich flexible Arbeitsoptionen weiterentwickeln, und eine volatile geopolitische Landschaft hat zu einem exponentiellen Anstieg internationaler Ransomware-Angriffe und -Verstöße geführt.

Cybersicherheit ist unser größtes nationales Gebot der Resilienz
Cyber-Resilienz

Cybersicherheit ist unser größtes nationales Gebot der Resilienz

Mit einem verstärkten Fokus auf die Steigerung von Produktion, Fertigung und Vertrieb sind Cybersicherheit und die Sicherung kritischer Infrastrukturen für diesen Erfolg von größter Bedeutung.

Warum Log4j-Schwachstellen die Bedeutung von DevSecOps unterstreichen
Cyber-Resilienz

Warum Log4j-Schwachstellen die Bedeutung von DevSecOps unterstreichen

Im Dezember 2021 erhielten IT-Sicherheitsteams und Entwicklungsorganisationen auf der ganzen Welt einen bösen Weckruf.

Cloud-Sicherheit: Mit Illumio aus falschen Annahmen Gewissheiten machen
Cyber-Resilienz

Cloud-Sicherheit: Mit Illumio aus falschen Annahmen Gewissheiten machen

Untersuchung der Gefahren falscher Annahmen, wenn es um Cloud-Dienste und Workload-Sicherheit geht.

Die wichtigsten falschen Annahmen zur Cloud-Sicherheit, die unnötige Risiken schaffen
Cyber-Resilienz

Die wichtigsten falschen Annahmen zur Cloud-Sicherheit, die unnötige Risiken schaffen

Es ist 15 Jahre her, dass Amazon Web Services die erste Cloud-Infrastrukturplattform auf den Markt brachte.

Malware-Payloads und Beacons: Techniken zur Abschwächung der Auswirkungen
Cyber-Resilienz

Malware-Payloads und Beacons: Techniken zur Abschwächung der Auswirkungen

Im letzten Teil dieser Serie konzentrieren wir uns auf einige der Verschleierungstechniken, die zur Verschleierung von Malware-Payloads verwendet werden, und untersuchen Abwehrtechniken, die Unternehmen einsetzen können.

Malware-Payloads & Beacons: Arten von bösartigen Payloads
Cyber-Resilienz

Malware-Payloads & Beacons: Arten von bösartigen Payloads

Verstehen Sie die verschiedenen Arten von Nutzlasten und überprüfen Sie ein Beispiel für bösartigen Code, den sie möglicherweise verwenden.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?