Treffen Sie Illumio auf der it-sa
22.-24.Oktober | Nürnberg, Deutschland
Halle 7 - Standnummer 7-519

Willkommen im Zeitalter der Eindämmung von Sicherheitslücken
Stoppen the verbreitung von Ransomware with Zero Trust Segmentation of the leading providers.
Vereinbaren Sie einen Termin mit unseren Experten und Führungskräften, um zu erfahren, wie die Illumio Zero Trust Segmentation Platform die Ausbreitung von Sicherheitsverletzungen und Ransomware stoppen unddie Cyber-Resilienz Ihres Unternehmens verbessern kann.
Für Medienanfragen wenden Sie sich bitte an: [email protected]

.png)
.png)
.png)
BESUCHEN SIE UNS
Erleben Sie Die Erste Plattform Der Branche Zur Eindämmungvon Sicherheitsverletzungen
In Aktion
Besuchen Sie den Illumio-Stand: Halle 7 - Standnummer 7-519 für Live-Demos und erfahren Sie, wie Sie:
- Ransomware eindämmen, um Cyber-Katastrophen zu verhindern
- Die Cyber-Resilienz verbessern
- Ressourcen über Cloud-, IT- und OT-Umgebungen hinweg schützen
sponsored by illumio
Black Hat Hazel Escape Happy Hour
Join Armis, Pentera, WIZ, Illumio and DNSFilter, some of the biggest names in cybersecurity, for an unforgettable evening of connections, cocktails, conversations and live music by electric cellist, Lindsey Springer.
Präsentationen & Vorträge:
Gewinnen Sie den Cyberkrieg mit Zero Trust
Zero Trust revolutioniert die Netzwerksicherheitsarchitektur: Sie ist daten- und gerätezentriert und daraufausgelegt, Breaches zu verhindern, kritische Infrastrukturen zu schützen und Cyberangriffe erfolglos zu machen. In dieser Sitzung erfahren Sie, warum:
- Zero Trust ist die einzige wirkliche Cybersicherheitsstrategie der Welt
- Zero Trust hat Geschäftswert und ist auf höchster Unternehmensebene relevant
- Zero Trust ist mit handelsüblichen Technologien implementierbar
- Zero Trust ist nicht riskant. Es ergänzt bestehende Netzwerke und ermöglicht einen reibungslosen Übergang von einem Legacy-Netzwerk zu einem Zero Trust Netzwerk im Laufe der Zeit

John Kindervag
Präsentationen & Vorträge:
Traffic in der Cloud: Visualisierung und Absicherung dynamischer Workloads in modernen Umgebungen
Wir werden untersuchen, wie die Echtzeit-Visualisierung von Anwendungs- und Workload-Verbindungen über hybride Cloud-Infrastrukturen hinweg wertvolle Einblicke in Schwachstellen und potenzielle Angriffsflächen liefern kann. Die Diskussion wird hervorheben, wie diese Erkenntnisse genutzt werden können, um Sicherheitsreaktionen zu priorisieren und die Auswirkungen von Sicherheitsverletzungen zu minimieren.
Darüber hinaus werden wir das Konzept adaptiver Sicherheitsrichtlinien untersuchen, die mit der sich ständig verändernden Natur von Cloud-Umgebungen Schritt halten können. Durch das Verständnis der dynamischen Interaktionen zwischen Cloud-Ressourcen können Organisationen effektivere, kontextbezogene Sicherheitsmaßnahmen implementieren.
Dieser Vortrag zielt darauf ab, den Teilnehmern ein tieferes Verständnis von Cloud-Verkehrsmustern und Sicherheitsherausforderungen zu vermitteln und sie so in die Lage zu versetzen, fundierte Entscheidungen über Cloud-Sicherheitsstrategien in ihren eigenen Organisationen zu treffen.
- Die Bedeutung der Visualisierung von Cloud-Workload-Konnektivität
- Die dynamische Natur von Cloud-Umgebungen
- Die Notwendigkeit von Sicherheit in Cloud-Infrastrukturen
