Tauchen Sie tiefer in die Illumio Zero Trust-Segmentierung ein mit Denkstücken, Illumineer-Profilen, Anleitungen und mehr
Cyber-Resilienz

Operationalisierung von Zero Trust – Schritt 5: Entwerfen der Richtlinie
Erfahren Sie mehr über einen wichtigen Schritt auf dem Weg zu Zero Trust in Ihrem Unternehmen. Entwerfen Sie die Richtlinie.

Verständnis der EU-Compliance-Mandate: Operational Technology & Critical Systems
Eine Erörterung der betriebstechnischen Vorschriften und Sicherheitskontrollen, die für kritische Systeme und Betriebstechnologien spezifisch sind.

Kontinuierliches Testen der Wirksamkeit Ihrer Zero-Trust-Kontrollen
Eine ganzheitliche Zero-Trust-Strategie sollte jede dieser fünf Säulen berücksichtigen und abdecken.

Operationalisierung von Zero Trust – Schritt 4: Vorschreiben, welche Daten benötigt werden
Erfahren Sie mehr über einen wichtigen Schritt auf dem Weg zu Zero Trust in Ihrem Unternehmen: die Vorschrift, welche Daten benötigt werden.

Sicherung australischer Regierungsvermögen im Jahr 2020: Teil 1
In Teil 1 dieser Serie erfahren Sie, warum sich Regierungsbehörden bei der Implementierung von Mikrosegmentierung an Illumio wenden.

Operationalisierung von Zero Trust – Schritte 2 und 3: Bestimmen Sie, auf welche Zero-Trust-Säule Sie sich konzentrieren möchten, und legen Sie die genaue Kontrolle fest
Der Workload-Schutz umfasst viele Sicherheitsfunktionen, einschließlich, aber nicht beschränkt auf die effektive Sicherung und das Patchen des Betriebssystems und aller installierten Anwendungen, hostbasierte Bedrohungsschutzkontrollen wie Antivirus, EDR, Überwachung der Dateiintegrität, hostbasierte Firewalls usw.

Mythen über hostbasierte Sicherheit im asiatisch-pazifischen Raum zerstreuen
Erfahren Sie, wie hostbasierte Mikrosegmentierungslösungen mit Zero-Trust-Fokus Ihre Sicherheitspraktiken in APAC und auf der ganzen Welt verbessern können.

Erläuterung der EU-Compliance-Mandate
Ein Compliancemandat bietet ein grundlegendes Sicherheitsniveau oder eine allgemeine Verbesserung des Status, und die Möglichkeit, diese zuverlässig zu bewerten.

Optimieren Sie Ihre acht wesentlichen Maßnahmen zum Schwachstellenmanagement
Unterschiedliche miteinander verbundene Systeme und jetzt auch remote arbeitende Mitarbeiter auf der ganzen Welt erhöhen unsere Gefährdung und unsere Möglichkeiten für Cyberkriminalität.

Cyber-Risiken und Erleichterungen durch Schutzmaßnahmen an Ort und Stelle
Cyberrisiken, Cybersicherheit bei der Fernarbeit und Sicherheit von Heimnetzwerken sind mit der Entwicklung hin zur Arbeit von zu Hause aus in Frage gestellt worden.

Kundenperspektive: Budgetzuweisung und Sicherheitsbedenken für 2020
Vordenker einiger der weltweit führenden Unternehmen äußern sich zur Budgetzuweisung für 2020 und den drohenden Bedrohungen, die sie nachts wach halten.

3 Cybersicherheitsprognosen für 2020
Einblicke in die Konvergenz von physischer Infiltration und Cyberangriffen und was dies für die Cybersicherheit bedeutet.
Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.
Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?