Blog zur Eindämmung von Sicherheitsverletzungen

Einblicke, Neuigkeiten und Updates vom führenden Anbieter im Bereich der Eindämmung von Sicherheitsverletzungen

Vielen Dank! Ihre Einreichung ist eingegangen!
Hoppla! Beim Absenden des Formulars ist ein Fehler aufgetreten.

Neueste Artikel

Chroniken eines Illumio-Praktikanten aus dem Jahr 2021
Illumio Kultur

Chroniken eines Illumio-Praktikanten aus dem Jahr 2021

Du denkst darüber nach, dich für ein Praktikum bei Illumio zu bewerben? Erfahren Sie mehr von Illumio'Äôs 2021 Software Engineering Praktikant.

So vermeiden Sie, dass die Etikettierung zu einem Hindernis für die Segmentierung wird
IL L U M IO P R O D U K T E

So vermeiden Sie, dass die Etikettierung zu einem Hindernis für die Segmentierung wird

Zero Trust hat die Art und Weise, wie Unternehmen über Sicherheit denken, verändert. Historisch gesehen haben wir versucht, alles zu identifizieren, was "schlecht" war, und es zu blockieren. Bei einem Zero-Trust-Ansatz geht es jedoch darum, zu identifizieren, was "gut" ist, indem die Quelle der Kommunikation überprüft und zugelassen wird.

Inside Illumio Werte: Gemeinsam vorwärts
Illumio Kultur

Inside Illumio Werte: Gemeinsam vorwärts

Du fragst dich, wie es wirklich ist, bei Illumio zu arbeiten? Diese Serie, die von Mitarbeitern geschrieben wurde, befasst sich mit den Kernwerten von Illumio. Erfahren Sie, wie wir uns zusammenschließen, um jedes Ziel zu erreichen.

4 häufige Einwände gegen die Zero-Trust-Segmentierung – und wie man sie überwindet
Segmentierung

4 häufige Einwände gegen die Zero-Trust-Segmentierung – und wie man sie überwindet

Zero-Trust-Segmentierung ist eine bewährte Methode, um die Ausbreitung von Ransomware zu verhindern, mag aber für IT-Führungskräfte in mittelständischen Unternehmen überwältigend erscheinen. Hier sind vier häufige Einwände, die wir von ihnen gehört haben, und wie man sie überwindet.

Malware-Payloads und Beacons: So beginnt bösartige Kommunikation
Cyber-Resilienz

Malware-Payloads und Beacons: So beginnt bösartige Kommunikation

Malware-Beacons sind die Art und Weise, wie ein Angreifer Malware über ein Skript ausführen kann. Das Erkennen dieser Technologien hilft bei der Entwicklung von Erkennungs- und Eindämmungsstrategien.

Hive Ransomware: Wie man seinen Stachel mit Illumio Zero Trust Segmentierung begrenzt
Eindämmung von Ransomware

Hive Ransomware: Wie man seinen Stachel mit Illumio Zero Trust Segmentierung begrenzt

Erfahren Sie mehr über Hive Ransomware und wie Illumio dazu beitragen kann, das Risiko für Ihr Unternehmen zu mindern.

Im Inneren von Illumio: Ofek Avidan Antonir
Illumio Kultur

Im Inneren von Illumio: Ofek Avidan Antonir

Inside Illumio ist eine monatliche Serie, die die Weltklasse-Produkte von Illumio hervorhebt. Lernen Sie diesen Monat Ofek Avidan Antonir, Senior Member des technischen Personals von Illumio, kennen.

So planen Sie Ihre Roadmap für den Erfolg von Zero Trust
Segmentierung

So planen Sie Ihre Roadmap für den Erfolg von Zero Trust

Was sollte die Roadmap Ihres Unternehmens zur Zero-Trust-Implementierung beinhalten? Lernen Sie in diesem Blogbeitrag von den Experten, mit Einblicken und wichtigen Überlegungen von Forrester und Illumio.

Abwehr von Conti-Ransomware: Warum CISA dringend Mikrosegmentierung empfiehlt
Eindämmung von Ransomware

Abwehr von Conti-Ransomware: Warum CISA dringend Mikrosegmentierung empfiehlt

Erfahren Sie, welchen Risiken Unternehmen durch Conti-Ransomware ausgesetzt sind und wie Illumio Zero Trust Segmentation zur Abwehr dieser Angriffe beitragen kann.

Cyber-Resilienz
Illumio Kultur
IL L U M IO P R O D U K T E
Partner & Integrationen
Eindämmung von Ransomware
Segmentierung

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?