Illumio blog

Tauchen Sie tiefer in die Illumio Zero Trust-Segmentierung ein mit Denkstücken, Illumineer-Profilen, Anleitungen und mehr

Cyber-Resilienz

Operationalisierung von Zero Trust – Schritt 5: Entwerfen der Richtlinie
Cyber-Resilienz

Operationalisierung von Zero Trust – Schritt 5: Entwerfen der Richtlinie

Erfahren Sie mehr über einen wichtigen Schritt auf dem Weg zu Zero Trust in Ihrem Unternehmen. Entwerfen Sie die Richtlinie.

Verständnis der EU-Compliance-Mandate: Operational Technology & Critical Systems
Cyber-Resilienz

Verständnis der EU-Compliance-Mandate: Operational Technology & Critical Systems

Eine Erörterung der betriebstechnischen Vorschriften und Sicherheitskontrollen, die für kritische Systeme und Betriebstechnologien spezifisch sind.

Kontinuierliches Testen der Wirksamkeit Ihrer Zero-Trust-Kontrollen
Cyber-Resilienz

Kontinuierliches Testen der Wirksamkeit Ihrer Zero-Trust-Kontrollen

Eine ganzheitliche Zero-Trust-Strategie sollte jede dieser fünf Säulen berücksichtigen und abdecken.

Operationalisierung von Zero Trust – Schritt 4: Vorschreiben, welche Daten benötigt werden
Cyber-Resilienz

Operationalisierung von Zero Trust – Schritt 4: Vorschreiben, welche Daten benötigt werden

Erfahren Sie mehr über einen wichtigen Schritt auf dem Weg zu Zero Trust in Ihrem Unternehmen: die Vorschrift, welche Daten benötigt werden.

Sicherung australischer Regierungsvermögen im Jahr 2020: Teil 1
Cyber-Resilienz

Sicherung australischer Regierungsvermögen im Jahr 2020: Teil 1

In Teil 1 dieser Serie erfahren Sie, warum sich Regierungsbehörden bei der Implementierung von Mikrosegmentierung an Illumio wenden.

Operationalisierung von Zero Trust – Schritte 2 und 3: Bestimmen Sie, auf welche Zero-Trust-Säule Sie sich konzentrieren möchten, und legen Sie die genaue Kontrolle fest
Cyber-Resilienz

Operationalisierung von Zero Trust – Schritte 2 und 3: Bestimmen Sie, auf welche Zero-Trust-Säule Sie sich konzentrieren möchten, und legen Sie die genaue Kontrolle fest

Der Workload-Schutz umfasst viele Sicherheitsfunktionen, einschließlich, aber nicht beschränkt auf die effektive Sicherung und das Patchen des Betriebssystems und aller installierten Anwendungen, hostbasierte Bedrohungsschutzkontrollen wie Antivirus, EDR, Überwachung der Dateiintegrität, hostbasierte Firewalls usw.

Mythen über hostbasierte Sicherheit im asiatisch-pazifischen Raum zerstreuen
Cyber-Resilienz

Mythen über hostbasierte Sicherheit im asiatisch-pazifischen Raum zerstreuen

Erfahren Sie, wie hostbasierte Mikrosegmentierungslösungen mit Zero-Trust-Fokus Ihre Sicherheitspraktiken in APAC und auf der ganzen Welt verbessern können.

Erläuterung der EU-Compliance-Mandate
Cyber-Resilienz

Erläuterung der EU-Compliance-Mandate

Ein Compliancemandat bietet ein grundlegendes Sicherheitsniveau oder eine allgemeine Verbesserung des Status, und die Möglichkeit, diese zuverlässig zu bewerten.

Optimieren Sie Ihre acht wesentlichen Maßnahmen zum Schwachstellenmanagement
Cyber-Resilienz

Optimieren Sie Ihre acht wesentlichen Maßnahmen zum Schwachstellenmanagement

Unterschiedliche miteinander verbundene Systeme und jetzt auch remote arbeitende Mitarbeiter auf der ganzen Welt erhöhen unsere Gefährdung und unsere Möglichkeiten für Cyberkriminalität.

Cyber-Risiken und Erleichterungen durch Schutzmaßnahmen an Ort und Stelle
Cyber-Resilienz

Cyber-Risiken und Erleichterungen durch Schutzmaßnahmen an Ort und Stelle

Cyberrisiken, Cybersicherheit bei der Fernarbeit und Sicherheit von Heimnetzwerken sind mit der Entwicklung hin zur Arbeit von zu Hause aus in Frage gestellt worden.

Kundenperspektive: Budgetzuweisung und Sicherheitsbedenken für 2020
Cyber-Resilienz

Kundenperspektive: Budgetzuweisung und Sicherheitsbedenken für 2020

Vordenker einiger der weltweit führenden Unternehmen äußern sich zur Budgetzuweisung für 2020 und den drohenden Bedrohungen, die sie nachts wach halten.

3 Cybersicherheitsprognosen für 2020
Cyber-Resilienz

3 Cybersicherheitsprognosen für 2020

Einblicke in die Konvergenz von physischer Infiltration und Cyberangriffen und was dies für die Cybersicherheit bedeutet.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?