Illumio blog

Tauchen Sie tiefer in die Illumio Zero Trust-Segmentierung ein mit Denkstücken, Illumineer-Profilen, Anleitungen und mehr

Cyber-Resilienz

Cyber Monday: Sind Ihre situativen Kronjuwelen in dieser Weihnachtszeit geschützt?
Cyber-Resilienz

Cyber Monday: Sind Ihre situativen Kronjuwelen in dieser Weihnachtszeit geschützt?

Angemessener Schutz ist nicht flüchtig wie das Starbucks-Produktglossar für die Feiertage. Gute Sicherheit sollte das ganze Jahr über eingebaut und berücksichtigt werden.

Was Common Criteria ist und wie man sich zertifizieren lässt
Cyber-Resilienz

Was Common Criteria ist und wie man sich zertifizieren lässt

Illumio Core hat eine weitere wichtige staatliche Sicherheitszertifizierung namens Common Criteria erhalten. Illumio war der erste Anbieter von Unternehmenssicherheit, der von der National Information Assurance Partnership (NIAP) zertifiziert wurde

Schutz von Kronjuwelen: Wie sieht Ihr Aktionsplan aus?
Cyber-Resilienz

Schutz von Kronjuwelen: Wie sieht Ihr Aktionsplan aus?

Wie erstellen Sie einen soliden Business Case und einen praktischen Aktionsplan, um Ihre "Kronjuwelen" zu sichern und das Undenkbare zu vermeiden?

Wie man das Risiko in einem flachen Netzwerk mindert – ein Paradies für Angreifer
Cyber-Resilienz

Wie man das Risiko in einem flachen Netzwerk mindert – ein Paradies für Angreifer

Flache Netzwerke sind so weit verbreitet, weil sie in der Regel einfach zu bauen, kostengünstig zu bauen und leicht zu betreiben und zu warten sind.

Assume Breach: Best Practices für Cyber Resilience
Cyber-Resilienz

Assume Breach: Best Practices für Cyber Resilience

Von einer Sicherheitsverletzung auszugehen bedeutet, eine gegnerische Denkweise anzunehmen. Hier erfahren Sie, was das für Ihre Denkweise über Sicherheitsinvestitionen in Menschen, Prozesse und Technologie bedeutet.

Mehr Steph Curry Lektionen zur Unternehmenssicherheit: Wenn etwas schief geht
Cyber-Resilienz

Mehr Steph Curry Lektionen zur Unternehmenssicherheit: Wenn etwas schief geht

Sicherheitsteams müssen solche Entscheidungen ständig spontan treffen, und je mehr Daten sie über die Situation zur Verfügung haben, desto bessere Entscheidungen können sie treffen.

Kennen Sie die Punktzahl: Die Gefährdung von Schwachstellen erklärt
Cyber-Resilienz

Kennen Sie die Punktzahl: Die Gefährdung von Schwachstellen erklärt

Wie wir den Vulnerability Exposure Score berechnen, der es Unternehmen ermöglicht, branchenübliche Schwachstellenbewertungsmessungen mit dem Kontext aus ihrer Umgebung zu kombinieren.

Der lange Arm der Kanzlei und die Zukunft der Cybersicherheit
Cyber-Resilienz

Der lange Arm der Kanzlei und die Zukunft der Cybersicherheit

Als Sicherheitsexperte in einer Anwaltskanzlei geht es Ihnen um zwei Dinge: (1) Sichern Sie die Daten Ihrer Kanzlei und (2) tun Sie dies, ohne die tägliche Arbeit der Partner und Mitarbeiter der Kanzlei zu stören.

Swish: Was uns Steph Curry über Unternehmenssicherheit beibringen kann
Cyber-Resilienz

Swish: Was uns Steph Curry über Unternehmenssicherheit beibringen kann

Die besten Sicherheitsexperten sind diejenigen, die wie ein Hacker denken können. Ihre Perspektive auf die Verteidigung basiert auf einem grundlegenden Verständnis dafür, wie ein System nach Schwachstellen durchsucht werden kann, die leicht ausgenutzt werden können.

Sizing up Security in 2018: Prognosen für Ihr Unternehmen und Ihre (ehemalige) Identität
Cyber-Resilienz

Sizing up Security in 2018: Prognosen für Ihr Unternehmen und Ihre (ehemalige) Identität

Es wird einen zunehmenden Wunsch geben, Risiken zu quantifizieren

Rechenzentrums- und Cloud-Sicherheit: Anwendungs-Mapping
Cyber-Resilienz

Rechenzentrums- und Cloud-Sicherheit: Anwendungs-Mapping

Wenn Sie auf einer Tech-Konferenz das Parkett betreten, kann ich Ihnen garantieren, dass Sichtbarkeit das erste Wort ist, das Sie auf Ihrer Buzzword-Bingokarte markieren. Es ist an fast jedem Stand zu finden. Aber nur weil eine Lösung transparent ist, bedeutet das nicht, dass Sie sehen, was Sie brauchen, um Ihre Ziele zu erreichen. Vor allem, wenn es um Sicherheit geht.

Rechenzentrums- und Cloud-Sicherheit – Warum wir eine Revolution brauchen
Cyber-Resilienz

Rechenzentrums- und Cloud-Sicherheit – Warum wir eine Revolution brauchen

Revolutionen passieren aus gutem Grund. Sie sind das Ergebnis einer Divergenz von Erwartungen und Realität, die zu aufgestauter Frustration führt, die die Notwendigkeit von Veränderungen erhöht. Alte Wege passen nicht mehr zu neuen Anforderungen, und der Druck erreicht einen Siedepunkt, an dem es keine andere Option mehr gibt, als diese Änderung vorzunehmen.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?