Blog zur Eindämmung von Sicherheitsverletzungen
Einblicke, Neuigkeiten und Updates vom führenden Anbieter im Bereich der Eindämmung von Sicherheitsverletzungen
Ausgewählte Artikel
Neueste Artikel

Cybersecurity Awareness Month: Unsere 5 besten Segmentierungstipps für ein sichereres Unternehmen
Beachten Sie in diesem Monat des Cybersicherheitsbewusstseins diese fünf Tipps zur Zero-Trust-Segmentierung, um Ihr Unternehmen zu schützen und den Schaden durch Ransomware und Cyberangriffe zu begrenzen.

So vermeiden Sie, dass die Etikettierung zu einem Hindernis für die Segmentierung wird
Zero Trust hat die Art und Weise, wie Unternehmen über Sicherheit denken, verändert. Historisch gesehen haben wir versucht, alles zu identifizieren, was "schlecht" war, und es zu blockieren. Bei einem Zero-Trust-Ansatz geht es jedoch darum, zu identifizieren, was "gut" ist, indem die Quelle der Kommunikation überprüft und zugelassen wird.

Inside Illumio Werte: Gemeinsam vorwärts
Du fragst dich, wie es wirklich ist, bei Illumio zu arbeiten? Diese Serie, die von Mitarbeitern geschrieben wurde, befasst sich mit den Kernwerten von Illumio. Erfahren Sie, wie wir uns zusammenschließen, um jedes Ziel zu erreichen.

4 häufige Einwände gegen die Zero-Trust-Segmentierung – und wie man sie überwindet
Zero-Trust-Segmentierung ist eine bewährte Methode, um die Ausbreitung von Ransomware zu verhindern, mag aber für IT-Führungskräfte in mittelständischen Unternehmen überwältigend erscheinen. Hier sind vier häufige Einwände, die wir von ihnen gehört haben, und wie man sie überwindet.
Malware-Payloads und Beacons: So beginnt bösartige Kommunikation
Malware-Beacons sind die Art und Weise, wie ein Angreifer Malware über ein Skript ausführen kann. Das Erkennen dieser Technologien hilft bei der Entwicklung von Erkennungs- und Eindämmungsstrategien.



