Blog zur Eindämmung von Sicherheitsverletzungen
Einblicke, Neuigkeiten und Updates vom führenden Anbieter im Bereich der Eindämmung von Sicherheitsverletzungen
Ausgewählte Artikel
Neueste Artikel

Wie Sicherheitsdiagramme Cyber-Lärm in echte Risikomaßnahmen verwandeln
Erfahren Sie, wie Sicherheitsdiagramme Rohdaten in Echtzeit-Einblicke umwandeln und Sicherheitsteams dabei helfen, laterale Bewegungen zu erkennen, Risiken zu priorisieren und Bedrohungen klar an den Vorstand zu kommunizieren.

Treffen Sie Illumio in Las Vegas auf der Black Hat USA 2025
Besuchen Sie Illumio auf der Black Hat USA 2025 in Las Vegas am Stand 5445 und erhalten Sie Live-Demos, In-Booth-Sessions und exklusive Einblicke in die Eindämmung von Sicherheitsverletzungen und KI-gesteuerte Cloud-Sicherheit.

ToolShell: Warnung der CISA an Bundesbehörden vor einer neuen Schwachstelle bei der Remote-Codeausführung
Erfahren Sie, wie Bundesbehörden auf ToolShell, eine kritische RCE-Schwachstelle in SharePoint, mit Strategien zur Eindämmung von Sicherheitsverletzungen reagieren können.

Willkommen in der Post-Break-Ära. Ist Ihre Cyber-Strategie bereit?
Erfahren Sie, warum Cybersicherheitsverantwortliche von der Prävention auf Resilienz umsteigen müssen, während Andrew Rubin, CEO von Illumio, erklärt, wie man in der Welt nach Sicherheitsverletzungen mit Zero Trust, KI und Sicherheitsdiagrammen erfolgreich sein kann.

Wie SWACRIT und ROS\\TECH mit Illumio die Segmentierungslücke geschlossen haben
Erfahren Sie, wie SWACRIT und ROS\\TECH Illumio eingesetzt haben, um eine flache Netzwerkarchitektur zu reparieren, laterale Bewegungen zu stoppen und eine skalierbare Zero-Trust-Segmentierung nach einer Domain-Migration aufzubauen.
.webp)
Hinter den Kulissen der Ermittlungen: Jagd auf Hacker durch die "Foundational Four"
Lernen Sie wichtige Fragen, Taktiken und Tools kennen, um bösartige Aktivitäten aufzudecken, das Verhalten von Angreifern zu verfolgen und kritische Daten in der heutigen komplexen Bedrohungslandschaft zu schützen.
.webp)
%20(1).webp)
.webp)