Blog von Illumio

Tauchen Sie mit Think Pieces, Illumineer-Profilen, Anleitungen und mehr tiefer in die Illumio Zero Trust Segmentation ein

Cyber-Resilienz

BT und Illumio: Vereinfachung der DORA-Compliance
Cyber-Resilienz

BT und Illumio: Vereinfachung der DORA-Compliance

Erfahren Sie von Justin Craigon, Senior Consultancy Specialist bei BT, wie Sie sich bis zum 17. Januar 2025 auf die DORA-Konformität vorbereiten können.

Kann Zero Trust die Cyber-Equity-Lücke schließen?
Cyber-Resilienz

Kann Zero Trust die Cyber-Equity-Lücke schließen?

Learn from Nicole Tisdale, a leader in cyber policy, about how cybersecurity can protect both our institutions and the people they serve.

Vorbereitung auf DORA: Einblicke von 2 Experten für Cybersicherheits-Compliance
Cyber-Resilienz

Vorbereitung auf DORA: Einblicke von 2 Experten für Cybersicherheits-Compliance

Erfahren Sie von Tristan Morgan, Geschäftsführer für Cybersicherheit bei BT, und Mark Hendry, Partner für digitale Dienste bei Evelyn Partners, wie Sie die DORA-Compliance steuern können.

So erreichen Sie die DORA-Konformität mit Illumio
Cyber-Resilienz

So erreichen Sie die DORA-Konformität mit Illumio

Lernen Sie die drei auf der Illumio Zero Trust Segmentation (ZTS) Platform verfügbaren Tools kennen, mit denen Sie die DORA-Compliance aufbauen können.

Aus den Augen, aus dem Sinn: Die Gefahren, die entstehen, wenn die Sichtbarkeit in der Cloud ignoriert wird
Cyber-Resilienz

Aus den Augen, aus dem Sinn: Die Gefahren, die entstehen, wenn die Sichtbarkeit in der Cloud ignoriert wird

Erfahren Sie, warum herkömmliche Sichtbarkeitsansätze nicht mehr funktionieren und wie Sie einen vollständigen Überblick über Ihre hybriden Multi-Cloud-Umgebungen erhalten.

Ergreifen Sie diese 3 nächsten Schritte, wenn Ihre Regierungsbehörde Zero Trust aufbaut
Cyber-Resilienz

Ergreifen Sie diese 3 nächsten Schritte, wenn Ihre Regierungsbehörde Zero Trust aufbaut

Zero Trust ist eine Reise, kein Ziel. Holen Sie sich von Gary Barlets Expertenwissen zu den nächsten Schritten, die Behörden und Kommandos beim Aufbau von Zero Trust ergreifen sollten.

Container entmystifizieren: Was ist ein Service Mesh und wie schützt man es?
Cyber-Resilienz

Container entmystifizieren: Was ist ein Service Mesh und wie schützt man es?

Verschaffen Sie sich einen Überblick darüber, was ein Service Mesh ist, warum es für Container-Bereitstellungen wertvoll ist und wie Sie es mit Illumio Zero Trust Segmentation schützen können.

Sollten wir uns Sorgen machen, dass Cybersicherheit zu stark von KI abhängig wird?
Cyber-Resilienz

Sollten wir uns Sorgen machen, dass Cybersicherheit zu stark von KI abhängig wird?

Erfahren Sie, warum KI trotz ihrer Schwächen ein Segen für die Cybersicherheit ist und wie die Kombination der Leistungsfähigkeit der KI mit dem menschlichen Intellekt Ängste vor einer übermäßigen Abhängigkeit von KI lindern kann.

Warum herkömmliche Cloud-Sicherheit versagt — und 5 Strategien, um das Problem zu beheben
Cyber-Resilienz

Warum herkömmliche Cloud-Sicherheit versagt — und 5 Strategien, um das Problem zu beheben

Erfahren Sie, warum herkömmliche Sicherheitstools nicht die flexible, konsistente Sicherheit bieten können, die in der Cloud erforderlich ist, und fünf Strategien zum Aufbau moderner Cloud-Sicherheit.

Ist Ihr Betrieb durch intelligente Fertigung verwundbar?
Cyber-Resilienz

Ist Ihr Betrieb durch intelligente Fertigung verwundbar?

Erfahren Sie, wie Industrie 4.0 die Cybersicherheit in der Fertigung verändert und warum ein Zero-Trust-Ansatz zum Schutz vor Sicherheitslücken durch intelligente Fabriken und ICS beitragen kann.

Also, sie bereiten sich auf DORA vor: Was Sie wissen müssen
Cyber-Resilienz

Also, sie bereiten sich auf DORA vor: Was Sie wissen müssen

Holen Sie sich die Informationen, die Sie benötigen, um sich auf die Einhaltung der bevorstehenden DORA-Mandate der EU für Bank- und Finanzdienstleistungen vorzubereiten.

The Limits of Working Memory: Human Brains vs. AI Models
Cyber-Resilienz

The Limits of Working Memory: Human Brains vs. AI Models

Erfahren Sie, wie die Unterschiede zwischen Mensch und KI in Bezug auf Arbeitsgedächtnis, Verarbeitung und Skalierung die Sicherheitskosten senken und die Effizienz verbessern können.

Assume Breach.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Ready to learn more about Zero Trust Segmentation?