/
Cyber-Resilienz

Highlights der RSA-Konferenz: Neue Ansätze für die heutigen Cyberbedrohungen

Die Welt hat sich in Bezug auf die Cybersicherheit verändert.

Dies war ein wichtiges Thema für die Teilnehmer der diesjährigen RSA-Konferenz, die vom 7. bis 9. Juni im Moscone Center in San Francisco stattfand.

In den letzten zwei Jahren sind Unternehmen auf zunehmend hybride, verteilte IT-Infrastrukturmodelle umgestiegen, die völlig neue Schwachstellen und Risiken im Bereich der Cybersicherheit eröffnet haben. In der Zwischenzeit haben wir gesehen, wie ein verheerender Cyberangriff nach dem anderen die Schlagzeilen beherrschte.

Daher sind Sicherheitsteams auf der Suche nach neuen Tools und Technologien, die speziell entwickelt wurden, um Unternehmen vor dieser nächsten Generation von Cyberbedrohungen zu schützen.

Auf der RSA fand der bahnbrechende Ansatz von Illumio, um zu verhindern, dass Sicherheitsverletzungen zu Cyber-Katastrophen werden, großen Anklang bei den Teilnehmern. Um mehr darüber zu erfahren, wie Illumio Unternehmen dabei unterstützt, auf die heutige Cybersicherheitsrealität zu reagieren, haben wir eine Sammlung einiger Highlights der Veranstaltung zusammengestellt.

Die Denkweise "von einer Sicherheitsverletzung ausgehen"

Da fast täglich Nachrichten über eine weitere Sicherheitsverletzung bekannt werden, fordern die Vorstände die Sicherheitsverantwortlichen auf, ihre Cybersicherheit zu erhöhen . Gautam Mehandru, Vice President of Product Marketing bei Illumio, erzählt mehr über das Gespräch auf der RSA zwischen dem CTO und Mitbegründer von Illumio, PJ Kirner, und dem globalen Sicherheitsstrategen von Splunk, James Young. Sie diskutierten, wie die heutige Sicherheitslandschaft eine "Assume Breach"-Mentalität, eine granulare Segmentierung hybrider Infrastrukturen und eine schrittweise Zero-Trust-Strategie erfordert. 

Die Zeit ist reif für die Zero-Trust-Segmentierung

In diesem Clip erklärt Nathanael Iversen, Chief Evangelist von Illumio, wie Illumio Zero Trust Segmentation Unternehmen dabei unterstützt, ihre Sicherheitsvorkehrungen zu modernisieren.  

Cloud-Sicherheit ist ein Hauptanliegen

Da Unternehmen mehr denn je in die Cloud migrieren , erläutert Erika Bagby, Senior Product Marketing Manager bei Illumio, wie viele Unternehmen die Sicherheitsbedrohungen durch Cloud Computing unterschätzen und was sie dagegen tun müssen.

Bekämpfung von Ransomware

Viele Teilnehmer, mit denen wir gesprochen haben, waren besorgt über Ransomware – und für einige besteht ein dringender Bedarf an einer Lösung, um die Ausbreitung von Ransomware zu verhindern. Faraz Aladin, Senior Director of Product and Technical Marketing bei Illumio, erzählt eine Geschichte über einen der größten Schulbezirke in Kanada, der sich aus erster Hand einem Ransomware-Realitätscheck stellen muss.

Schützen Sie sich vor Ransomware und bleiben Sie cyber-resilient mit Illumio Zero Trust Segmentation: 

Verwandte Themen

Keine Artikel gefunden.

Verwandte Artikel

Hier sind Drachen: Die wachsenden Cyberbedrohungen für kritische Infrastrukturen
Cyber-Resilienz

Hier sind Drachen: Die wachsenden Cyberbedrohungen für kritische Infrastrukturen

Erfahren Sie, wie Cyberangriffe auf kritische Infrastrukturen im Jahr 2025 zunehmen werden, da die globalen Spannungen zunehmen und staatlich unterstützte Gruppen Versorgungsunternehmen, das Gesundheitswesen und vieles mehr ins Visier nehmen.

So sichern Sie sich vor der neuen Sicherheitslücke TCP Port 135
Cyber-Resilienz

So sichern Sie sich vor der neuen Sicherheitslücke TCP Port 135

Eine Möglichkeit, den TCP-Port 135 auszunutzen, um Remote-Befehle auszuführen, führte zu einer Schwachstelle an Port 445, die es erforderlich machte, Port 135 zu sichern, um die TCP-Sicherheit zu gewährleisten.

Operationalisierung von Zero Trust – Schritte 2 und 3: Bestimmen Sie, auf welche Zero-Trust-Säule Sie sich konzentrieren möchten, und legen Sie die genaue Kontrolle fest
Cyber-Resilienz

Operationalisierung von Zero Trust – Schritte 2 und 3: Bestimmen Sie, auf welche Zero-Trust-Säule Sie sich konzentrieren möchten, und legen Sie die genaue Kontrolle fest

Der Workload-Schutz umfasst viele Sicherheitsfunktionen, einschließlich, aber nicht beschränkt auf die effektive Sicherung und das Patchen des Betriebssystems und aller installierten Anwendungen, hostbasierte Bedrohungsschutzkontrollen wie Antivirus, EDR, Überwachung der Dateiintegrität, hostbasierte Firewalls usw.

Keine Artikel gefunden.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?