Blog zur Eindämmung von Sicherheitsverletzungen
Einblicke, Neuigkeiten und Updates vom führenden Anbieter im Bereich der Eindämmung von Sicherheitsverletzungen
Ausgewählte Artikel

Weit über die Transparenz hinaus: Wie Illumio Insights Ihre kritischen Sicherheitspunkte verbindet
Erfahren Sie, warum Beobachtbarkeit entscheidend ist, um Cyberrisiken zu verstehen und zu reduzieren.
Illumio arbeitet mit Microsoft zusammen, um die Cyber-Resilienz des Unternehmens zu stärken und Sicherheitsverletzungen in großem Umfang zu verhindern
Erfahren Sie, wie Illumio das Microsoft Cybersecurity Team mit Echtzeit-Transparenz und Segmentierung ausstattet, um Risiken in einer der weltweit größten IT-Unternehmensumgebungen proaktiv zu reduzieren.
Forrester stuft Illumio als "Leader" in "The Forrester Wave™: Microsegmentation Solutions" ein, 3. Quartal 2024
Holen Sie sich die wichtigsten Erkenntnisse von John Kindervag aus der Forrester Wave for Microsegmentation Solutions.
Neueste Artikel

Im Inneren von Illumio: Michael Adjei
Michael Adjei, Senior Systems Engineer bei Illumio, spricht über seine berufliche Entwicklung sowie über die Intentionalität, die der kollaborativen Natur von Illumio zugrunde liegt.
.webp)
So stoppen Sie die Clop Ransomware-Angriffe mit Illumio
Erfahren Sie, wie die Clop-Ransomware-Variante funktioniert und wie Illumio Ihrem Unternehmen helfen kann, den Angriff durch Mikrosegmentierung einzudämmen.

Warum Firewalls zur Eindämmung von Ransomware nicht ausreichen
Erfahren Sie, warum Firewalls zu langsam sind, um mit Bedrohungen Schritt zu halten, und warum Mikrosegmentierung der Schlüssel zur Eindämmung von Ransomware ist.

Cloud-Sicherheit: Mit Illumio aus falschen Annahmen Gewissheiten machen
Untersuchung der Gefahren falscher Annahmen, wenn es um Cloud-Dienste und Workload-Sicherheit geht.

So stoppen Sie RDP-basierte Ransomware-Angriffe mit Illumio
Erfahren Sie, wie Sie RDP-Gefährdung mit Mikrosegmentierung, MFA und Richtliniendurchsetzung abbilden, bewerten und blockieren können, um Ransomware zu stoppen, bevor sie sich über RDP ausbreitet.

Die wichtigsten falschen Annahmen zur Cloud-Sicherheit, die unnötige Risiken schaffen
Es ist 15 Jahre her, dass Amazon Web Services die erste Cloud-Infrastrukturplattform auf den Markt brachte.

Grenzen der Durchsetzung: 7 Anwendungsfälle jenseits von Ransomware
Enforcement Boundaries sind das Schweizer Taschenmesser der Risikominderung. Diese berühmten roten Tools können viel mehr als nur Käse und Äpfel in Scheiben schneiden, und Enforcement Boundaries kann viel mehr als nur Ransomware bekämpfen.

Im Inneren von Illumio: Eric Zhao
Eric Zhao, Senior Finance Manager, FP&A bei Illumio, spricht über Unternehmenskultur und Remote-Arbeitszusammenarbeit.

Warum die Bedrohungserkennung eine Zero-Trust-Segmentierung erfordert
Warum MSSPs neben der Technologie zur Bedrohungserkennung auch Zero-Trust-Segmentierung als Service anbieten sollten.
Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.
Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?