Blog zur Eindämmung von Sicherheitsverletzungen

Einblicke, Neuigkeiten und Updates vom führenden Anbieter im Bereich der Eindämmung von Sicherheitsverletzungen

Vielen Dank! Ihre Einreichung ist eingegangen!
Hoppla! Beim Absenden des Formulars ist ein Fehler aufgetreten.

Neueste Artikel

Die Forrester-Welle™ für Zero Trust
Segmentierung

Die Forrester-Welle™ für Zero Trust

Der Q418 Forrester Wave-Bericht über Zero Trust eXtended (ZTX) Ecosystem Providers informiert über eine langfristige Strategie, mit der Unternehmen eine bessere Sicherheitslage erreichen können.

Es ist ein Vogel, es ist ein Flugzeug, es ist... Superhaufen!
Segmentierung

Es ist ein Vogel, es ist ein Flugzeug, es ist... Superhaufen!

Große Organisationen verfügen häufig über Rechenzentren in verschiedenen geografischen Regionen. Verteilte Rechenzentren ermöglichen es diesen Organisationen, ihre Anwendungen in der Nähe ihrer Kunden und Mitarbeiter zu platzieren, die Anforderungen an die Datenresidenz zu erfüllen und eine Notfallwiederherstellung für ihre kritischen Geschäftsanwendungen bereitzustellen.

Assume Breach: Best Practices für Cyber Resilience
Cyber-Resilienz

Assume Breach: Best Practices für Cyber Resilience

Von einer Sicherheitsverletzung auszugehen bedeutet, eine gegnerische Denkweise anzunehmen. Hier erfahren Sie, was das für Ihre Denkweise über Sicherheitsinvestitionen in Menschen, Prozesse und Technologie bedeutet.

Mehr Steph Curry Lektionen zur Unternehmenssicherheit: Wenn etwas schief geht
Cyber-Resilienz

Mehr Steph Curry Lektionen zur Unternehmenssicherheit: Wenn etwas schief geht

Sicherheitsteams müssen solche Entscheidungen ständig spontan treffen, und je mehr Daten sie über die Situation zur Verfügung haben, desto bessere Entscheidungen können sie treffen.

Kennen Sie die Punktzahl: Die Gefährdung von Schwachstellen erklärt
Cyber-Resilienz

Kennen Sie die Punktzahl: Die Gefährdung von Schwachstellen erklärt

Wie wir den Vulnerability Exposure Score berechnen, der es Unternehmen ermöglicht, branchenübliche Schwachstellenbewertungsmessungen mit dem Kontext aus ihrer Umgebung zu kombinieren.

Der lange Arm der Kanzlei und die Zukunft der Cybersicherheit
Cyber-Resilienz

Der lange Arm der Kanzlei und die Zukunft der Cybersicherheit

Als Sicherheitsexperte in einer Anwaltskanzlei geht es Ihnen um zwei Dinge: (1) Sichern Sie die Daten Ihrer Kanzlei und (2) tun Sie dies, ohne die tägliche Arbeit der Partner und Mitarbeiter der Kanzlei zu stören.

Swish: Was uns Steph Curry über Unternehmenssicherheit beibringen kann
Cyber-Resilienz

Swish: Was uns Steph Curry über Unternehmenssicherheit beibringen kann

Die besten Sicherheitsexperten sind diejenigen, die wie ein Hacker denken können. Ihre Perspektive auf die Verteidigung basiert auf einem grundlegenden Verständnis dafür, wie ein System nach Schwachstellen durchsucht werden kann, die leicht ausgenutzt werden können.

Illumio lässt sich in Splunk integrieren, um die Reaktionszeit im Sicherheitsbetrieb zu verbessern
Partner & Integrationen

Illumio lässt sich in Splunk integrieren, um die Reaktionszeit im Sicherheitsbetrieb zu verbessern

Die adaptive Mikrosegmentierungstechnologie von Illumio wird schnell zu einem grundlegenden Bestandteil des Sicherheitsstacks und zu einem unverzichtbaren Werkzeug zum Schutz von Anwendungen, die in Rechenzentrums- und Cloud-Umgebungen ausgeführt werden.

Sizing up Security in 2018: Prognosen für Ihr Unternehmen und Ihre (ehemalige) Identität
Cyber-Resilienz

Sizing up Security in 2018: Prognosen für Ihr Unternehmen und Ihre (ehemalige) Identität

Es wird einen zunehmenden Wunsch geben, Risiken zu quantifizieren

Cyber-Resilienz
Illumio Kultur
IL L U M IO P R O D U K T E
Partner & Integrationen
Eindämmung von Ransomware
Segmentierung

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?