Blog zur Eindämmung von Sicherheitsverletzungen
Einblicke, Neuigkeiten und Updates vom führenden Anbieter im Bereich der Eindämmung von Sicherheitsverletzungen
Ausgewählte Artikel

Weit über die Transparenz hinaus: Wie Illumio Insights Ihre kritischen Sicherheitspunkte verbindet
Erfahren Sie, warum Beobachtbarkeit entscheidend ist, um Cyberrisiken zu verstehen und zu reduzieren.
Illumio arbeitet mit Microsoft zusammen, um die Cyber-Resilienz des Unternehmens zu stärken und Sicherheitsverletzungen in großem Umfang zu verhindern
Erfahren Sie, wie Illumio das Microsoft Cybersecurity Team mit Echtzeit-Transparenz und Segmentierung ausstattet, um Risiken in einer der weltweit größten IT-Unternehmensumgebungen proaktiv zu reduzieren.
Forrester stuft Illumio als "Leader" in "The Forrester Wave™: Microsegmentation Solutions" ein, 3. Quartal 2024
Holen Sie sich die wichtigsten Erkenntnisse von John Kindervag aus der Forrester Wave for Microsegmentation Solutions.
Neueste Artikel

Die Illumio Intern Erfahrung
In vielerlei Hinsicht war unser erster Tag als Praktikant bei Illumio sehr ähnlich wie der Hackathon, der uns hierher gebracht hat. Wir erinnern uns, dass wir uns aufgeregt, nervös und völlig überfordert fühlten. Wenn ich jetzt zurückblicke, ist es unglaublich, wie viel wir seitdem erreicht haben. Da unsere Praktika viel zu schnell zu Ende gehen, möchten wir einige der Highlights Revue passieren lassen.

Endlich eine neue Methode zur Sicherung von Windows-Servern
Windows-Betriebssysteme gehören zu den am häufigsten installierten der Welt, daher ist es verständlich, dass sie ein attraktives Ziel für Hacker sind. Was kann außer dem herkömmlichen Schutz vor Virenschutz und Malware noch getan werden, um diese Computer und die Netzwerke, in denen sie sich befinden, zu schützen?
Positivliste vs. Verweigerungsliste
Erfahren Sie, warum Zulassungslisten die perfekte Lösung für die Sicherung des Ost-West-Datenflusses sind.

Wie holen Sie das Beste aus der Black Hat USA 2015 und der DEF CON 23 heraus?
Die Black Hat und die DEF CON sind seit den Anfangsjahren und sogar seit meiner letzten Teilnahme vor sieben Jahren definitiv gewachsen. Die Veranstaltungen sind immer noch ein vielseitiges jährliches Treffen vieler Sicherheitsstämme, aber die Ausstellungsfläche der Black Hat ist jetzt auch voll mit Verkaufsständen.

Nano-Segmentierung℠: Was hat es mit der Aufregung auf sich?
Die Nanosegmentierung ermöglicht es Unternehmen, Anwendungen so granular wie möglich zu segmentieren. Im Idealfall wird die Notwendigkeit reduziert, "Aufregung zu definieren".

Die Firewall: Eine kurze Geschichte der Netzwerksicherheit
Um die Sicherheitslandschaft, in der wir leben, wirklich zu verstehen, müssen wir sie in den Kontext dessen stellen, was bisher passiert ist. Ein wichtiger Bestandteil der Netzwerksicherheit – seit den Anfängen des Netzwerks – ist die Firewall. Deshalb bieten wir Ihnen eine kurze Geschichte der Firewall an.

Sicherheit im Rechenzentrum – die große Kluft
Warum ein intelligentes System mit dynamischen Sicherheitsprotokollen für Rechenzentren der Schlüssel zur Minderung von Sicherheitsrisiken ist.
Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.
Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?