Einhaltung

Related blog posts

Die NIS2- und DORA-Sicherheitsrichtlinien der EU: Was Sie wissen müssen
Cyber-Resilienz

Die NIS2- und DORA-Sicherheitsrichtlinien der EU: Was Sie wissen müssen

Erfahren Sie, wie Illumio Zero Trust Segmentation dazu beitragen kann, die NIS2- und DORA-Konformität zu erreichen.

5 Gründe, warum Ihr Auditor die Mikrosegmentierung lieben wird
Zero-Trust-Segmentierung

5 Gründe, warum Ihr Auditor die Mikrosegmentierung lieben wird

Auditoren erfüllen eine wichtige Aufgabe für jedes Informationssicherheitsteam. Die Perspektive von außen gibt der gesamten Organisation die Möglichkeit, festgelegte und unausgesprochene Annahmen darüber, wie Dinge funktionieren und funktionieren sollten und wie das Unternehmen geschützt ist, in Frage zu stellen.

Wie Cathay Pacific mit Illumio den Segmentierungs- und Compliance-Erfolg beschleunigte
Zero-Trust-Segmentierung

Wie Cathay Pacific mit Illumio den Segmentierungs- und Compliance-Erfolg beschleunigte

Schauen Sie sich dieses Video mit Kerry Peirse an, in dem es darum geht, wie Cathay Pacific die Mikrosegmentierung in weniger als 3 Monaten implementiert hat. Stoppen Sie seitliche Bewegungen und erfüllen Sie die Compliance-Anforderungen.

EU-Compliance-Mandate verstehen: Telekommunikations-5G und darüber hinaus
Cyber-Resilienz

EU-Compliance-Mandate verstehen: Telekommunikations-5G und darüber hinaus

In Teil 5 dieser Serie untersuchen wir die erweiterte Angriffsfläche, die 5G mit sich bringt, sowie die Vorschriften zur Einhaltung der Telekommunikationsvorschriften, die sich rasant weiterentwickeln.

Grundlegendes zu den EU-Compliance-Mandaten: GDPR, Cyber Essentials
Cyber-Resilienz

Grundlegendes zu den EU-Compliance-Mandaten: GDPR, Cyber Essentials

GDPR primarily focuses on data protection, data handling, and privacy concerns for EU citizens’ Personally Identifiable Information (PII).

Reihe „Grundlegendes zu EU-Compliance-Mandaten“: Finanzdienstleistungen
Cyber-Resilienz

Reihe „Grundlegendes zu EU-Compliance-Mandaten“: Finanzdienstleistungen

In Part 3 of this blog series, we explore EU regulations specific to financial services.

Grundlegendes zu den EU-Compliance-Mandaten: Betriebstechnologie und kritische Systeme
Cyber-Resilienz

Grundlegendes zu den EU-Compliance-Mandaten: Betriebstechnologie und kritische Systeme

Eine Diskussion der betrieblichen technischen Vorschriften und Sicherheitskontrollen, die für kritische Systeme und Betriebstechnologie spezifisch sind.

Grundlegendes zu den EU-Compliance-Mandaten
Cyber-Resilienz

Grundlegendes zu den EU-Compliance-Mandaten

Ein Compliance-Mandat bietet ein grundlegendes Sicherheitsniveau oder eine allgemeine Verbesserung der Sicherheitslage und die Möglichkeit, dies zuverlässig zu bewerten.

Related resources

Erfüllung der Zero-Trust-MandateErfüllung der Zero-Trust-MandateErfüllung der Zero-Trust-MandateErfüllung der Zero-Trust-MandateErfüllung der Zero-Trust-MandateErfüllung der Zero-Trust-MandateErfüllung der Zero-Trust-MandateErfüllung der Zero-Trust-Mandate
Kurz

Die Regierung implementiert Zero Trust für eine sicherere Zukunft

FedInsider-Experten-Panel-Webinar zum Thema Zero Trust

PCI-Konformität mit IllumioPCI-Konformität mit IllumioPCI-Konformität mit IllumioPCI-Konformität mit IllumioPCI-Konformität mit IllumioPCI-Konformität mit IllumioPCI-Konformität mit IllumioPCI-Konformität mit Illumio
Video

PCI-Konformität mit Illumio

With Illumio Core, you can scope your PCI environment and implement segmentation quickly, reducing audit burden and making QSAs happy.

Einhaltung der Datenschutzgesetze der Golfstaaten | IllumioEinhaltung der Datenschutzgesetze der Golfstaaten | IllumioEinhaltung der Datenschutzgesetze der Golfstaaten | IllumioEinhaltung der Datenschutzgesetze der Golfstaaten | IllumioEinhaltung der Datenschutzgesetze der Golfstaaten | IllumioEinhaltung der Datenschutzgesetze der Golfstaaten | IllumioEinhaltung der Datenschutzgesetze der Golfstaaten | IllumioEinhaltung der Datenschutzgesetze der Golfstaaten | Illumio
Kurz

Einhaltung der Datenschutzgesetze der Golfstaaten

Illumio Zero Trust Segmentation hilft Unternehmen dabei, sensible Daten zu schützen und die neuen Datenschutzregeln in den Golfstaaten einzuhalten.

Gesamtbetriebskosten der PCI-Segmentierung: Hardware-Firewalls im Vergleich zu IllumioGesamtbetriebskosten der PCI-Segmentierung: Hardware-Firewalls im Vergleich zu IllumioGesamtbetriebskosten der PCI-Segmentierung: Hardware-Firewalls im Vergleich zu IllumioGesamtbetriebskosten der PCI-Segmentierung: Hardware-Firewalls im Vergleich zu IllumioGesamtbetriebskosten der PCI-Segmentierung: Hardware-Firewalls im Vergleich zu IllumioGesamtbetriebskosten der PCI-Segmentierung: Hardware-Firewalls im Vergleich zu IllumioGesamtbetriebskosten der PCI-Segmentierung: Hardware-Firewalls im Vergleich zu IllumioGesamtbetriebskosten der PCI-Segmentierung: Hardware-Firewalls im Vergleich zu Illumio
Ratgeber

Gesamtbetriebskosten der PCI-Segmentierung: Hardware-Firewalls im Vergleich zu Illumio Core

Verschaffen Sie sich einen Vergleich der Gesamtbetriebskosten zwischen Hardware-Firewalls und Illumio Core zur Unterstützung der PCI-Segmentierung.

Abbildung von Illumio zu NIST SP 800-207 ZTAAbbildung von Illumio zu NIST SP 800-207 ZTAAbbildung von Illumio zu NIST SP 800-207 ZTAAbbildung von Illumio zu NIST SP 800-207 ZTAAbbildung von Illumio zu NIST SP 800-207 ZTAAbbildung von Illumio zu NIST SP 800-207 ZTAAbbildung von Illumio zu NIST SP 800-207 ZTAAbbildung von Illumio zu NIST SP 800-207 ZTA
Ratgeber

Zuordnung von Illumio zur NIST SP 800-207 Zero Trust-Architektur

Erfahren Sie, wie die Komponenten Illumio Core und Illumio Edge den logischen Kernkomponenten der NIST Zero Trust Architecture zugeordnet werden.

Drei Schritte zur Segmentierung der PCI-Umgebung | IllumioDrei Schritte zur Segmentierung der PCI-Umgebung | IllumioDrei Schritte zur Segmentierung der PCI-Umgebung | IllumioDrei Schritte zur Segmentierung der PCI-Umgebung | IllumioDrei Schritte zur Segmentierung der PCI-Umgebung | IllumioDrei Schritte zur Segmentierung der PCI-Umgebung | IllumioDrei Schritte zur Segmentierung der PCI-Umgebung | IllumioDrei Schritte zur Segmentierung der PCI-Umgebung | Illumio
Ratgeber

Drei Schritte zur effektiven Segmentierung Ihrer PCI-Umgebung

Kontinuierliche Sichtbarkeit und hostbasierte Segmentierung tragen dazu bei, Ihre PCI Umfang, Sicherung Ihrer CDE und Nachweis der Konformität.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?