Tauchen Sie tiefer in die Illumio Zero Trust-Segmentierung ein mit Denkstücken, Illumineer-Profilen, Anleitungen und mehr
Cyber-Resilienz
Malware-Payloads und Beacons: So beginnt bösartige Kommunikation
Malware-Beacons sind die Art und Weise, wie ein Angreifer Malware über ein Skript ausführen kann. Das Erkennen dieser Technologien hilft bei der Entwicklung von Erkennungs- und Eindämmungsstrategien.

Was Präsident Bidens Cybersecurity Executive Order für Bundesbehörden bedeutet
Die Cybersecurity-Durchführungsverordnung von Präsident Biden zielt darauf ab, die Widerstandsfähigkeit zu erhöhen und das Risiko für Regierungsbehörden zu verringern.

Was die neue Sicherheitspolitik von Präsident Biden für die Zukunft des Cybersports bedeutet
Die Biden-Administration hat gerade ihr Vermächtnis in der Cybersicherheitspolitik mit einer umfassenden Executive Order gefestigt, die darauf abzielt, die Widerstandsfähigkeit zu verbessern und das Risiko für die Regierung der Vereinigten Staaten zu verringern.

Verstöße gegen Microsoft Exchange, SolarWinds und Verkada: Warum Sicherheitshygiene wichtiger denn je ist
Sicherheitshygiene ist ein gesundes Sicherheitsverhalten, das durch die Implementierung unterstützender Prozesse und technischer Kontrollen verstärkt wird.

Cybersicherheitsprognosen für 2021
In der Annahme, dass die Cloud alles löst, übersehen zu viele Unternehmen die Endpunktsicherheit. Hier erfahren Sie, was dies für DevSecOps und Cyberrisiken bedeutet.

Bringen Sie mich zu Ihrem Domänencontroller: Schutzmaßnahmen und Gegenmaßnahmen mit Zero-Trust-Tools
In Teil 1 dieser Blogserie haben wir uns damit beschäftigt, wie Discovery-Methoden bei einer ersten Kompromittierung eingesetzt werden können.

Take Me to Your Domain Controller: Wie sich Angreifer lateral durch Ihre Umgebung bewegen
Im ersten Teil dieser Blogserie haben wir verschiedene Möglichkeiten gesehen, wie ein Bedrohungsakteur die Discovery-Phase des ATT&CK-Frameworks durchführen kann, um sich nach einer Erstinfektion einen Überblick zu verschaffen.

Was ist ein Domänencontroller?
Ein Domänencontroller antwortet auf Sicherheitsauthentifizierungsanforderungen und überprüft Benutzer in der Domäne eines Computernetzwerks. So wird eine Netzwerkdomäne gesichert.

Verständnis der EU-Compliance-Mandate: Telekommunikation-5G und darüber hinaus
In Teil 5 dieser Serie untersuchen wir die erweiterte Angriffsfläche, die 5G mit sich bringt, sowie die sich schnell weiterentwickelnden Compliance-Anforderungen für die Telekommunikation.

Verständnis der EU-Compliance-Mandate: DSGVO, Cyber Essentials
Die DSGVO konzentriert sich in erster Linie auf den Datenschutz, die Datenverarbeitung und den Datenschutz für personenbezogene Daten (PII) von EU-Bürgern.

Operationalisierung von Zero Trust – Schritt 6: Validieren, Implementieren und Überwachen
Erfahren Sie mehr über einen wichtigen Schritt auf dem Weg Ihres Unternehmens zu Zero Trust: Validieren, Implementieren und Überwachen.

Erläuterung der EU-Compliance-Vorschriften Reihe: Finanzdienstleistungen
In Teil 3 dieser Blogserie befassen wir uns mit den EU-Vorschriften, die speziell für Finanzdienstleistungen gelten.
Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.
Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?