Blog zur Eindämmung von Sicherheitsverletzungen
Einblicke, Neuigkeiten und Updates vom führenden Anbieter im Bereich der Eindämmung von Sicherheitsverletzungen
Ausgewählte Artikel

Weit über die Transparenz hinaus: Wie Illumio Insights Ihre kritischen Sicherheitspunkte verbindet
Erfahren Sie, warum Beobachtbarkeit entscheidend ist, um Cyberrisiken zu verstehen und zu reduzieren.
Illumio arbeitet mit Microsoft zusammen, um die Cyber-Resilienz des Unternehmens zu stärken und Sicherheitsverletzungen in großem Umfang zu verhindern
Erfahren Sie, wie Illumio das Microsoft Cybersecurity Team mit Echtzeit-Transparenz und Segmentierung ausstattet, um Risiken in einer der weltweit größten IT-Unternehmensumgebungen proaktiv zu reduzieren.
Forrester stuft Illumio als "Leader" in "The Forrester Wave™: Microsegmentation Solutions" ein, 3. Quartal 2024
Holen Sie sich die wichtigsten Erkenntnisse von John Kindervag aus der Forrester Wave for Microsegmentation Solutions.
Neueste Artikel

Wie QBE mit Illumio Komplexität und Risiko weltweit reduziert
Erfahren Sie, wie QBE die Segmentierung auf dem Weg zu Zero Trust implementiert hat.

Was Sie brauchen, um Zero-Trust-Richtlinien schnell und sicher durchzusetzen
Erfahren Sie, was Sie benötigen, um eine Zero-Trust-Richtlinie in Ihrem Unternehmen durchzusetzen.

Ankündigung des neuen Entwicklungszentrums von Illumio: Toronto
Wenn Sie ein Engineering-Team in die Lage versetzen, eine eigene Kultur zu schaffen, die auf Innovation, Vordenkerrolle, Unabhängigkeit und Verantwortung basiert, führt dies zu einer starken Dynamik.

Im Inneren von Illumio: Audrey Aldo
Lernen Sie Audrey Aldo, Illumios Channel Account Manager für Südeuropa, in dieser Ausgabe unserer monatlichen Inside Illumio-Serie kennen.

Operationalisierung der Cybersecurity Executive Order der Biden-Administration mit Zero Trust
Sind Sie bereit, die Cybersicherheitsverordnung von Präsident Biden mit Zero Trust zu operationalisieren? Lesen Sie diesen Blog, um herauszufinden, wie das geht.

Was Sie zum Verteilen einer Zero-Trust-Richtlinie benötigen
In dieser Reihe haben wir uns bisher mit der Richtlinienermittlung und der Richtlinienerstellung befasst. Sobald Sie eine Richtlinie implementieren müssen, müssen Sie sie berechnen, in Regeln umwandeln und an Durchsetzungspunkte verteilen lassen.

Stoppen von Supply-Chain-Angriffen mit Zero-Trust-Segmentierung
Die Lieferkette ist aufgrund ihrer Komplexität besonders schwierig zu sichern.

Was Sie benötigen, um eine Zero-Trust-Segmentierungsrichtlinie zu erstellen
Jede gute Mikrosegmentierungslösung lässt sich nahtlos von der Erkennung bis zur Erstellung überführen und unterstützt alle Workflows, die für die effiziente Erstellung einer fein abgestimmten Segmentierungsrichtlinie erforderlich sind.

Was die neue Sicherheitspolitik von Präsident Biden für die Zukunft des Cybersports bedeutet
Die Biden-Administration hat gerade ihr Vermächtnis in der Cybersicherheitspolitik mit einer umfassenden Executive Order gefestigt, die darauf abzielt, die Widerstandsfähigkeit zu verbessern und das Risiko für die Regierung der Vereinigten Staaten zu verringern.
Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.
Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?