Einhaltung

Bleiben Sie mit den Cybersicherheitslösungen von Illumio konform, vereinfachen Sie die Einhaltung gesetzlicher Vorschriften und gewährleisten Sie den Schutz vor Verstößen.

Related blog posts

Zwei Sicherheitslücken, eine Bank: Lehren aus der ICBC-Cyberkrise
Cyber-Resilienz

Zwei Sicherheitslücken, eine Bank: Lehren aus der ICBC-Cyberkrise

Entdecken Sie wichtige Lehren aus der ICBC-Cyberkrise, als zwei große Sicherheitslücken — Ransomware in den USA und ein Datendiebstahl in London — systemische Sicherheitslücken im globalen Bankwesen enthüllten.

So stärkt die ISO 27001-Zertifizierung von Illumio die Sicherheit Ihrer Lieferkette
Cyber-Resilienz

So stärkt die ISO 27001-Zertifizierung von Illumio die Sicherheit Ihrer Lieferkette

Erfahren Sie, was die ISO 27001- und ISO 27701-Zertifizierungen von Illumio für die Cyber-Resilienz und Lieferkettensicherheit unserer Kunden bedeuten.

Vorbereitung auf DORA: Einblicke von 2 Experten für Cybersicherheits-Compliance
Cyber-Resilienz

Vorbereitung auf DORA: Einblicke von 2 Experten für Cybersicherheits-Compliance

Erfahren Sie von Tristan Morgan, Geschäftsführer für Cybersicherheit bei BT, und Mark Hendry, Partner für digitale Dienste bei Evelyn Partners, wie Sie die DORA-Compliance steuern können.

So erreichen Sie die DORA-Konformität mit Illumio
Cyber-Resilienz

So erreichen Sie die DORA-Konformität mit Illumio

Lernen Sie die drei auf der Illumio Zero Trust Segmentation (ZTS) Platform verfügbaren Tools kennen, mit denen Sie die DORA-Compliance aufbauen können.

Die NIS2- und DORA-Sicherheitsrichtlinien der EU: Was Sie wissen müssen
Cyber-Resilienz

Die NIS2- und DORA-Sicherheitsrichtlinien der EU: Was Sie wissen müssen

Erfahren Sie, wie Illumio Zero Trust Segmentation dazu beitragen kann, die NIS2- und DORA-Konformität zu erreichen.

5 Gründe, warum Ihr Auditor die Mikrosegmentierung lieben wird
Zero-Trust-Segmentierung

5 Gründe, warum Ihr Auditor die Mikrosegmentierung lieben wird

Auditoren erfüllen eine wichtige Aufgabe für jedes Informationssicherheitsteam. Die Perspektive von außen gibt der gesamten Organisation die Möglichkeit, festgelegte und unausgesprochene Annahmen darüber, wie Dinge funktionieren und funktionieren sollten und wie das Unternehmen geschützt ist, in Frage zu stellen.

Wie Cathay Pacific mit Illumio den Segmentierungs- und Compliance-Erfolg beschleunigte
Zero-Trust-Segmentierung

Wie Cathay Pacific mit Illumio den Segmentierungs- und Compliance-Erfolg beschleunigte

Schauen Sie sich dieses Video mit Kerry Peirse an, in dem es darum geht, wie Cathay Pacific die Mikrosegmentierung in weniger als 3 Monaten implementiert hat. Stoppen Sie seitliche Bewegungen und erfüllen Sie die Compliance-Anforderungen.

EU-Compliance-Mandate verstehen: Telekommunikations-5G und darüber hinaus
Cyber-Resilienz

EU-Compliance-Mandate verstehen: Telekommunikations-5G und darüber hinaus

In Teil 5 dieser Serie untersuchen wir die erweiterte Angriffsfläche, die 5G mit sich bringt, sowie die Vorschriften zur Einhaltung der Telekommunikationsvorschriften, die sich rasant weiterentwickeln.

Grundlegendes zu den EU-Compliance-Mandaten: GDPR, Cyber Essentials
Cyber-Resilienz

Grundlegendes zu den EU-Compliance-Mandaten: GDPR, Cyber Essentials

GDPR primarily focuses on data protection, data handling, and privacy concerns for EU citizens’ Personally Identifiable Information (PII).

Reihe „Grundlegendes zu EU-Compliance-Mandaten“: Finanzdienstleistungen
Cyber-Resilienz

Reihe „Grundlegendes zu EU-Compliance-Mandaten“: Finanzdienstleistungen

In Part 3 of this blog series, we explore EU regulations specific to financial services.

Grundlegendes zu den EU-Compliance-Mandaten: Betriebstechnologie und kritische Systeme
Cyber-Resilienz

Grundlegendes zu den EU-Compliance-Mandaten: Betriebstechnologie und kritische Systeme

Eine Diskussion der betrieblichen technischen Vorschriften und Sicherheitskontrollen, die für kritische Systeme und Betriebstechnologie spezifisch sind.

Grundlegendes zu den EU-Compliance-Mandaten
Cyber-Resilienz

Grundlegendes zu den EU-Compliance-Mandaten

Ein Compliance-Mandat bietet ein grundlegendes Sicherheitsniveau oder eine allgemeine Verbesserung der Sicherheitslage und die Möglichkeit, dies zuverlässig zu bewerten.

Related resources

Illumio + Netskope für DORA-KonformitätIllumio + Netskope für DORA-KonformitätIllumio + Netskope für DORA-KonformitätIllumio + Netskope für DORA-KonformitätIllumio + Netskope für DORA-KonformitätIllumio + Netskope für DORA-KonformitätIllumio + Netskope für DORA-KonformitätIllumio + Netskope für DORA-Konformität
Kurz

Illumio + Netskope für DORA-Konformität

Erfüllen Sie wichtige DORA-Anforderungen mit dem Illumio-Plugin für Threat Exchange, das Teil von Netskope Cloud Exchange ist.

Erfüllung der Zero-Trust-MandateErfüllung der Zero-Trust-MandateErfüllung der Zero-Trust-MandateErfüllung der Zero-Trust-MandateErfüllung der Zero-Trust-MandateErfüllung der Zero-Trust-MandateErfüllung der Zero-Trust-MandateErfüllung der Zero-Trust-Mandate
Kurz

Die Regierung implementiert Zero Trust für eine sicherere Zukunft

FedInsider-Experten-Panel-Webinar zum Thema Zero Trust

PCI-Konformität mit IllumioPCI-Konformität mit IllumioPCI-Konformität mit IllumioPCI-Konformität mit IllumioPCI-Konformität mit IllumioPCI-Konformität mit IllumioPCI-Konformität mit IllumioPCI-Konformität mit Illumio
Video

PCI-Konformität mit Illumio

With Illumio Core, you can scope your PCI environment and implement segmentation quickly, reducing audit burden and making QSAs happy.

Einhaltung der Datenschutzgesetze der Golfstaaten | IllumioEinhaltung der Datenschutzgesetze der Golfstaaten | IllumioEinhaltung der Datenschutzgesetze der Golfstaaten | IllumioEinhaltung der Datenschutzgesetze der Golfstaaten | IllumioEinhaltung der Datenschutzgesetze der Golfstaaten | IllumioEinhaltung der Datenschutzgesetze der Golfstaaten | IllumioEinhaltung der Datenschutzgesetze der Golfstaaten | IllumioEinhaltung der Datenschutzgesetze der Golfstaaten | Illumio
Kurz

Einhaltung der Datenschutzgesetze der Golfstaaten

Illumio Zero Trust Segmentation hilft Unternehmen dabei, sensible Daten zu schützen und die neuen Datenschutzregeln in den Golfstaaten einzuhalten.

Abbildung von Illumio zu NIST SP 800-207 ZTAAbbildung von Illumio zu NIST SP 800-207 ZTAAbbildung von Illumio zu NIST SP 800-207 ZTAAbbildung von Illumio zu NIST SP 800-207 ZTAAbbildung von Illumio zu NIST SP 800-207 ZTAAbbildung von Illumio zu NIST SP 800-207 ZTAAbbildung von Illumio zu NIST SP 800-207 ZTAAbbildung von Illumio zu NIST SP 800-207 ZTA
Ratgeber

Zuordnung von Illumio zur NIST SP 800-207 Zero Trust-Architektur

Erfahren Sie, wie die Komponenten Illumio Core und Illumio Edge den logischen Kernkomponenten der NIST Zero Trust Architecture zugeordnet werden.

Gesamtbetriebskosten der PCI-Segmentierung: Hardware-Firewalls im Vergleich zu IllumioGesamtbetriebskosten der PCI-Segmentierung: Hardware-Firewalls im Vergleich zu IllumioGesamtbetriebskosten der PCI-Segmentierung: Hardware-Firewalls im Vergleich zu IllumioGesamtbetriebskosten der PCI-Segmentierung: Hardware-Firewalls im Vergleich zu IllumioGesamtbetriebskosten der PCI-Segmentierung: Hardware-Firewalls im Vergleich zu IllumioGesamtbetriebskosten der PCI-Segmentierung: Hardware-Firewalls im Vergleich zu IllumioGesamtbetriebskosten der PCI-Segmentierung: Hardware-Firewalls im Vergleich zu IllumioGesamtbetriebskosten der PCI-Segmentierung: Hardware-Firewalls im Vergleich zu Illumio
Ratgeber

Gesamtbetriebskosten der PCI-Segmentierung: Hardware-Firewalls im Vergleich zu Illumio Core

Verschaffen Sie sich einen Vergleich der Gesamtbetriebskosten zwischen Hardware-Firewalls und Illumio Core zur Unterstützung der PCI-Segmentierung.

Drei Schritte zur Segmentierung der PCI-Umgebung | IllumioDrei Schritte zur Segmentierung der PCI-Umgebung | IllumioDrei Schritte zur Segmentierung der PCI-Umgebung | IllumioDrei Schritte zur Segmentierung der PCI-Umgebung | IllumioDrei Schritte zur Segmentierung der PCI-Umgebung | IllumioDrei Schritte zur Segmentierung der PCI-Umgebung | IllumioDrei Schritte zur Segmentierung der PCI-Umgebung | IllumioDrei Schritte zur Segmentierung der PCI-Umgebung | Illumio
Ratgeber

Drei Schritte zur effektiven Segmentierung Ihrer PCI-Umgebung

Kontinuierliche Sichtbarkeit und hostbasierte Segmentierung tragen dazu bei, Ihre PCI Umfang, Sicherung Ihrer CDE und Nachweis der Konformität.

Assume Breach.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?