ITSA でイルミノに会いましょう
ホール 7-スタンド番号 7-539
Halle 7 - Standnummer 7-519
ブリーチの一滅の時代へようこそ
大手プロバイダーのゼロトラストセグメンテーションによるランサムウェアの拡散を停止してください。
Vereinbaren Sie einen Termin mit unseren Experten und Führungskräften, um zu erfahren, wie die Illumio Zero Trust Segmentation Platform die Ausbreitung von Sicherheitsverletzungen und Ransomware stoppen unddie Cyber-Resilienz Ihres Unternehmens verbessern kann.
メディアのリクエスチョンについては、以下を参照してください。 [email protected]
BESUCHEN SIE UNS
Erleben Sie Die Erste Plattform Der Branche Zur Eindämmungvon Sicherheitsverletzungen
In Aktion
Besuchen Sie den Illumio-Stand: Halle 7 - Standnummer 7-519 für Live-Demos und erfahren Sie, wie Sie:
- Ransomware eindämmen, um Cyber-Katastrophen zu verhindern
- Die Cyber-Resilienz verbessern
- Ressourcen über Cloud-, IT- und OT-Umgebungen hinweg schützen
イルミオ主催
ブラックハットヘーゼルエスケープハッピーアワー
サイバーセキュリティ界の有名企業であるアーミス、ペンテラ、ウィズ、イルミオ、DNSFilterと一緒に、エレクトリック・チェリスト、リンジー・スプリンガーによるつながり、カクテル、会話、ライブミュージックなど、忘れられない夜を過ごしましょう。
プレゼンテーションと提案:
ゼロトラストセグメンテーションにより、NIS2とDoraへの準拠を短期間で強化
Zero Trust revolutioniert die Netzwerksicherheitsarchitektur: Sie ist daten- und gerätezentriert und daraufausgelegt, Breaches zu verhindern, kritische Infrastrukturen zu schützen und Cyberangriffe erfolglos zu machen. In dieser Sitzung erfahren Sie, warum:
- Zero Trust ist die einzige wirkliche Cybersicherheitsstrategie der Welt
- Zero Trust hat Geschäftswert und ist auf höchster Unternehmensebene relevant
- Zero Trust ist mit handelsüblichen Technologien implementierbar
- Zero Trust ist nicht riskant. Es ergänzt bestehende Netzwerke und ermöglicht einen reibungslosen Übergang von einem Legacy-Netzwerk zu einem Zero Trust Netzwerk im Laufe der Zeit
John Kindervag
プレゼンテーションと提案:
Illumioによるゼロトラストセグメンテーション
Wir werden untersuchen, wie die Echtzeit-Visualisierung von Anwendungs- und Workload-Verbindungen über hybride Cloud-Infrastrukturen hinweg wertvolle Einblicke in Schwachstellen und potenzielle Angriffsflächen liefern kann. Die Diskussion wird hervorheben, wie diese Erkenntnisse genutzt werden können, um Sicherheitsreaktionen zu priorisieren und die Auswirkungen von Sicherheitsverletzungen zu minimieren.
Darüber hinaus werden wir das Konzept adaptiver Sicherheitsrichtlinien untersuchen, die mit der sich ständig verändernden Natur von Cloud-Umgebungen Schritt halten können. Durch das Verständnis der dynamischen Interaktionen zwischen Cloud-Ressourcen können Organisationen effektivere, kontextbezogene Sicherheitsmaßnahmen implementieren.
Dieser Vortrag zielt darauf ab, den Teilnehmern ein tieferes Verständnis von Cloud-Verkehrsmustern und Sicherheitsherausforderungen zu vermitteln und sie so in die Lage zu versetzen, fundierte Entscheidungen über Cloud-Sicherheitsstrategien in ihren eigenen Organisationen zu treffen.
- Die Bedeutung der Visualisierung von Cloud-Workload-Konnektivität
- Die dynamische Natur von Cloud-Umgebungen
- Die Notwendigkeit von Sicherheit in Cloud-Infrastrukturen