Tauchen Sie tiefer in die Illumio Zero Trust-Segmentierung ein mit Denkstücken, Illumineer-Profilen, Anleitungen und mehr
Cyber-Resilienz

Highlights der RSA-Konferenz: Neue Ansätze für die heutigen Cyberbedrohungen
In den letzten zwei Jahren sind Unternehmen auf zunehmend hybride, verteilte IT-Infrastrukturmodelle umgestiegen, die völlig neue Schwachstellen und Risiken im Bereich der Cybersicherheit eröffnet haben. In der Zwischenzeit haben wir gesehen, wie ein verheerender Cyberangriff nach dem anderen die Schlagzeilen beherrschte.

Zero-Trust-Sicherheit, neue NIS2-Richtlinie und Illumio-Partnerschaften
Herkömmliche Sicherheitstools allein sind nicht in der Lage, hybride Netzwerke vor den ausgeklügelten Cyberangriffen von heute zu schützen. Sowohl Organisationen als auch Regierungsbehörden werden sich dieser Realität bewusst und machen die Sicherheit von Zero Trust in diesem Jahr zu einer der obersten Prioritäten.

Wie sichern Sie eine Hybrid-Cloud-Umgebung?
Erika Bagby, Senior Product Marketing Manager bei Illumio, spricht über die Sicherheit von Hybrid-Cloud-Umgebungen.

Mehr Cyberangriffe, Lähmung von Zero-Trust-Analysen und Cloud-Sicherheit
Andrew Rubin, CEO und Mitbegründer von Illumio, spricht über die Lähmung der Arbeitsbelastung und darüber, wie traditionelle Sicherheitstools den heutigen katastrophalen Angriffen nicht standhalten können

Wie man globale Cybersicherheitsbedrohungen aus dem Ukraine-Russland-Konflikt stoppen kann
Die Resilienz- und Cyber-Awareness-Richtlinien müssen möglicherweise aktualisiert werden, da sich aus dem Krieg in der Ukraine kritische Cybersicherheitsbedrohungen ergeben.

Ein Aufruf für Cyber Resilience und Zero Trust: Illumio Month im Rückblick
Der Beginn des Jahres 2022 hat die erhöhte Priorität der Zero-Trust-Sicherheit in der heutigen Cyberlandschaft in den Fokus gerückt. Viele Unternehmen sehen sich mit einer weiteren Komplexität ihrer Netzwerke konfrontiert, da sich flexible Arbeitsoptionen weiterentwickeln, und eine volatile geopolitische Landschaft hat zu einem exponentiellen Anstieg internationaler Ransomware-Angriffe und -Verstöße geführt.

Cybersicherheit ist unser größtes nationales Gebot der Resilienz
Mit einem verstärkten Fokus auf die Steigerung von Produktion, Fertigung und Vertrieb sind Cybersicherheit und die Sicherung kritischer Infrastrukturen für diesen Erfolg von größter Bedeutung.

Warum Log4j-Schwachstellen die Bedeutung von DevSecOps unterstreichen
Im Dezember 2021 erhielten IT-Sicherheitsteams und Entwicklungsorganisationen auf der ganzen Welt einen bösen Weckruf.

Cloud-Sicherheit: Mit Illumio aus falschen Annahmen Gewissheiten machen
Untersuchung der Gefahren falscher Annahmen, wenn es um Cloud-Dienste und Workload-Sicherheit geht.

Die wichtigsten falschen Annahmen zur Cloud-Sicherheit, die unnötige Risiken schaffen
Es ist 15 Jahre her, dass Amazon Web Services die erste Cloud-Infrastrukturplattform auf den Markt brachte.
Malware-Payloads und Beacons: Techniken zur Abschwächung der Auswirkungen
Im letzten Teil dieser Serie konzentrieren wir uns auf einige der Verschleierungstechniken, die zur Verschleierung von Malware-Payloads verwendet werden, und untersuchen Abwehrtechniken, die Unternehmen einsetzen können.

Malware-Payloads & Beacons: Arten von bösartigen Payloads
Verstehen Sie die verschiedenen Arten von Nutzlasten und überprüfen Sie ein Beispiel für bösartigen Code, den sie möglicherweise verwenden.
Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.
Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?