• DE
  • magnifying glass search icon to open search field
  • Kontakt zu Palo Alto Networks
  • Ressourcen
  • Support anfordern
  • Sie werden angegriffen?
Palo Alto Networks logo
  • Produkte
  • Lösungen
  • Services
  • Branchen
  • Partner
  • Was spricht für Palo Alto Networks?
  • Unternehmen
  • Weitere Informationen
  • DE
    Language
  • Kontakt zu Palo Alto Networks
  • Ressourcen
  • Support anfordern
  • Sie werden angegriffen?
  • Jetzt beginnen
Business Cases mit 5G - was geht hier wirklich?

Technik-Messen kommen gegenwärtig an dem Thema 5G nicht vorbei. Das galt natürlich für den MWC 2019 in Barcelona, das gilt aber auch für die Hannover Messe 2019. Doch ist 5G wirklich schon so weit, dass über konkrete Business Cases gesprochen werden kann? Wie steht es zum Beispiel um die Sicherheit und um die Datenanalysen in 5G-Projekten?

See more
Ein Viertel der Menschen in Europa bevorzugt Cybersicherheit durch künstliche Intelligenz

Die Einstellungen zur künstlichen Intelligenz in der IT-Security unterscheiden sich quer durch Europa beträchtlich. Jüngere Nutzer sind zudem offener.

See more

Datum

  • Letzte Woche
  • Letzte 30 Tage
  • Letzte 6 Monate
  • Letztes Jahr

1 bis 30 von 50 werden angezeigt

  • 1(current)
  • 2

News-Artikel

59% DER DEUTSCHEN SEHEN SICH BEI DATENSICHERHEIT SELBST IN DER PFLICHT

Das Thema IT-Sicherheit ist bei den Deutschen angekommen. Dies zeigt eine aktuelle Umfrage von YouGov im Auftrag von Palo Alto Networks. Dabei wurden im Mai 2019 über 2.100 Bundesbürger online zu zahlreichen Aspekten der Cybersicherheit befragt und was sie selbst zum Schutz der eigenen Daten unternehmen.

July 18, 2019
  • 0

News-Artikel

Mehr Datensicherheit mit KI?

Palo Alto Networks hat die Einstellung der Deutschen zur Cybersicherheit im Umfeld von IoT untersucht. Demnach fühlen sich knapp 40 Prozent der Befragten sicherer, wenn ein Mensch für die IT-Sicherheit verantwortlich ist.

July 15, 2019
  • 0

News-Artikel

Jeder Vierte vertraut bei der Datensicherheit lieber auf Maschinen

24% der Befragten setzen auf künstliche Intelligenz bei Cybersicherheit

July 11, 2019
  • 0

News-Artikel

Mit Shared Threat Intelligence zu mehr Cybersicherheit

Eine neue Art des Denkens – Bedrohungsdaten teilen

July 8, 2019
  • 0

News-Artikel

ExtraHop: Bedrohungserkennung und ‑abwehr für AWS

ExtraHop hat mit Reveal(x) Cloud eine SaaS-Lösung für die Erkennung und ‑abwehr von Netzwerkbedrohungen in Hybrid Clouds vorgestellt. Die Software soll Sicherheitsteams kontinuierlich einen detaillierten Überblick über ihre AWS-Infrastruktur liefern, sodass sie Transaktionen analysieren, Bedrohungen erkennen und umgehend auf Angriffe reagieren können.

July 7, 2019
  • 0

News-Artikel

Cybersecurity-Systeme im Vergleich

Die Entscheidung für ein Cybersecurity-System fällt oft nicht leicht. Viele Anbieter werben zunehmend mit produktübergreifender Integration. Da stellt sich die Frage, worauf genau es zu achten gilt und wie Sie die richtige Wahl treffen.

July 7, 2019
  • 0

News-Artikel

Ersetzt künstliche Intelligenz das Security Operations Center?

Künstliche Intelligenz (KI) ist nicht mehr nur eine Vision. KI, maschinelles Lernen (ML), Deep Learning (DL) und andere Formen algorithmisch basierter, automatisierter Prozesse sind heute Mainstream und auf dem Weg zu einer tiefgehenden Integration in ein breites Spektrum von Front-Office-, Back-Office- und In-the-Field-Anwendungen. Ebenso gibt es viele gute Beispiele dafür, wie KI eingesetzt wird, um potenzielle Cybersicherheitsbedrohungen zu erkennen und eine Infektion in Unternehmensumgebungen zu verhindern. Palo Alto Networks analysiert, was dies für die Zukunft der Cybersicherheit bedeuten kann.

July 7, 2019
  • 0

News-Artikel

Analyse zur Leistung von Cortex XDR und Traps von Palo Alto Networks

Palo Alto Networks gibt die Ergebnisse eines unabhängigen Tests für Endpoint Security bekannt, der die Effektivität von Cortex XDR in Kombination mit Traps analysiert. Die Bewertung auf Basis des MITRE ATT&CK-Framework zeigt, dass sich Cortex XDR und Traps durch die breiteste Abdeckung und den geringsten Anteil unerkannter Angriffe unter zehn Anbietern im Bereich Endpoint Detection and Response (EDR) hervortun.

July 3, 2019
  • 0

News-Artikel

Rundum-Cloudsicherheit

Palo Alto Networks präsentiert mit "Prisma" eine neue Cloud-Sicherheits-Suite. Diese besteht aus vier Komponenten. "Prisma Access" sichert den Zugriff auf die Cloud für Niederlassungen und mobile Benutzer mit einer skalierbaren, Cloud-nativen Architektur.

July 3, 2019
  • 0

News-Artikel

Ein Viertel der Menschen in Europa bevorzugt Cybersicherheit durch künstliche Intelligenz

Die Einstellungen zur künstlichen Intelligenz in der IT-Security unterscheiden sich quer durch Europa beträchtlich. Jüngere Nutzer sind zudem offener.

July 2, 2019
  • 0

News-Artikel

Trust as a Service – Vertrauen als Dienstleistung

Aus der Forschung: Validierung digitaler Nachweise mit der Blockchain

July 1, 2019
  • 0

News-Artikel

5G: Sicherheits­verantwortliche müssen handeln

Bei aller Euphorie, die das Thema 5G auslöst – die IT-Sicherheitsexperten von Palo Alto Networks warnen davor, die Cybersicherheit zu vernachlässigen und bei der Einführung erforderlicher Maßnahmen noch mehr Zeit zu verlieren. Sonst könne 5G zur Gefahr werden.

July 1, 2019
  • 0

News-Artikel

Solarwinds aktualisiert Netzwerk-Management-Portfolio

Updates für Orion-Plattform und Unterstützung für Firewalls von Palo Alto Networks durch Network Insight

June 13, 2019
  • 0

News-Artikel

Tipps zur Verbesserung der Sicherheit von Container-Plattformen

Es gibt mehr als 40.000 verschiedene Container-Hosting-Geräte mit Standard-Container-Konfigurationen, die eine schnelle Identifizierung ermöglichen. Sowohl Kubernetes als auch Docker bieten Containerplattformen mit jeweils über 20.000 einzigartigen Instanzen. Dies bedeutet nicht unbedingt, dass jede dieser mehr als 40.000 Plattformen anfällig für Exploits oder sogar den Verlust sensibler Daten ist. Palo Alto Networks weist darauf hin, dass offensichtlich grundlegende Fehlkonfigurationspraktiken existieren und Unternehmen zu Zielen für dadurch begünstigte Angriffe machen können.

June 12, 2019
  • 0

News-Artikel

Cybersecurity: 5G bietet jede Menge Angriffsflächen

Nein, um Huawei und Backdoors geht es hier nicht. Trotzdem dürfen Sicherheitsverantwortliche 5G nicht ignorieren. Das meint man bei Palo Alto Networks. Ein Knackpunkt: die enorme Zahl der Geräte, die über 5G verbunden werden kann. Auch die riesigen Datenmengen sind nicht ganz „ohne“. Abhilfe können Zero-Trust-Netzwerke schaffen.

June 12, 2019
  • 0

News-Artikel

Gefahr durch fehlkonfigurierte Container

Sowohl Kubernetes als auch Docker bieten Containerplattformen mit jeweils über 20.000 einzigartigen Instanzen. Dies bedeutet nicht unbedingt, dass jede dieser mehr als 40.000 Plattformen anfällig für Exploits oder sogar den Verlust sensibler Daten ist. Doch bestehen grundlegende Fehlkonfigurationspraktiken und machen Unternehmen zu Zielen von Angriffen.

June 12, 2019
  • 0

News-Artikel

Tufin: Richtlinienbasierte Automatisierung für das Server-Klonen

Eine richtlinienbasierte Automatisierung für das Klonen der Server-Policy stellt eine zentrale Neuerung der Tufin Orchestration Suite dar, die der Network-Security-Policy-Orchestration-Anbieter Tufin mit der neuen Version R19-1 seiner Orchestration Suite eingeführt hat.

June 12, 2019
  • 0

News-Artikel

Sicherheit aus der Cloud für die Cloud

Palo Alto Networks präsentiert Cloud-Sicherheitssuite Prisma

May 29, 2019
  • 0

News-Artikel

Ein Jahr DSGVO - Zu wenige Unternehmen haben ihre Datensicherheit verbessert

Angesichts des nun einjährigen Bestehens der DSGVO fordert Martin Zeitler, Director Systems Engineering bei dem Security Experten Palo Alto Networks , Unternehmen auf, ihre Fähigkeiten zur Identifizierung und Abwehr von Sicherheitsvorfällen zu verbessern.

May 27, 2019
  • 0

News-Artikel

Vom US-Geheimdienst entwickelt, von Erpressern genutzt

Einige der verheerendsten Cyberangriffe der vergangenen Jahre beruhen auf einer Windows-Schwachstelle. Der US-Geheimdienst hatte sie entdeckt und zur Waffe gemacht. 2016 wurde die Software entwendet. Jetzt legt sie ganze Städte lahm.

May 26, 2019
  • 0

News-Artikel

Die Umstellung auf DevSecOps

Container-technologien sind für Unternehmen eine gute Gelegenheit, die Sicherheitsstrategie anzupassen: DevSecOps bringt Development- und Security-Teams näher zusammen, zeigt Palo Alto Networks sich zuversichtlich. Der Lösungsanbieter hat sich eingehender damit beschäftigt.

May 24, 2019
  • 0

News-Artikel

SEGA Europe setzt auf Security Operating Platform von Palo Alto Networks

Palo Alto Networks gibt bekannt, dass SEGA Europe, der Vertriebsarm des Herstellers von interaktiven Spielen SEGA Games Co. Limited, sich für die Security Operating Platform von Palo Alto Networks als Grundlage für seinen sicheren IT-Betrieb entschieden hat. Die Lösung bietet SEGA eine zentralisierte Cybersicherheitserkennung und -prävention für seine Zentrale in London sowie fünf wichtige Entwicklungsstudios in Großbritannien, Frankreich, Bulgarien und Kanada.

May 22, 2019
  • 0

News-Artikel

Cloud Security: Sechs Maßnahmen für effektive Cloud-Sicherheit

Sicherheitsverantwortung in der Cloud durch Shared-Responsibility-Modell: Unternehmen tragen als Kunden Eigenverantwortung für kritische Bereiche.

May 10, 2019
  • 0

News-Artikel

Cloud Security Summit : Sechs Maßnahmen für effektive Cloud-Sicherheit

Die zunehmende Nutzung von Public-Cloud-Ressourcen macht es erforderlich, dass Unternehmen ihre Sicherheitsverantwortung ernster nehmen. Basierend auf dem Modell der geteilten Sicherheitsverantwortung von Anbieter und Kunde ergeben sich einige entscheidende Anforderungen an zuverlässige Cloud-Sicherheit. Einen Tag vor dem Cloud Security Summit in Frankfurt erläutern die IT-Sicherheitsexperten von Palo Alto Networks sechs grundlegende Maßnahmen für effektive Cloud-Sicherheit.

May 7, 2019
  • 0

News-Artikel

Schwachstelle in Oracle WebLogic Server: Cryptomining und Ransomware

Palo Alto Networks warnt vor Exploit-Aktivitäten gegen eine kritische Zero-Day-Schwachstelle in Oracle WebLogic. Cyberkriminelle nutzen diese für Cryptomining und die Ausführung von Ransomware-Angriffen. Oracle hat die Lücke am 26. April 2019 mit einem Out-of-Band-Patch geschlossen.

May 7, 2019
  • 0

News-Artikel

Die Cloud Security transformiert sich

Eine hohe Sicherheit gilt als die Basis für den Erfolg von Cloud-Services. Doch das Bild, was eine sichere Cloud ausmacht, wandelt sich.

April 30, 2019
  • 0

News-Artikel

15.000 Betrüger-Subdomains abgedreht!

Gehackte Accounts wurden gezielt zur Vermarktung vermeintlicher Wunderpillen verwendet

April 26, 2019
  • 0

News-Artikel

Zero Trust in Google Cloud-Umgebungen umsetzen

Palo Alto Networks hat nach eigenen Angaben am 25. April 2019 „detaillierte Erkenntnisse einer umfassenden Spam-Kampagne“ der Öffentlichkeit vorgestellt. Als Folge dieses Berichts wurden demnach von GoDaddy bereits „mehr als 15.000 nicht legitime Subdomains vom Netz genommen, von denen aus bis zuletzt Spam an Millionen von Menschen versendet wurde“. Um zu verhindern, dass Benutzerkonten kompromittiert werden, empfiehlt das Unternehmen, „alle Konten mit eindeutigen, sicheren Passwörtern zu sichern und eine Zwei-Faktor-Authentifizierung zu implementieren, wann immer sie angeboten wird“.

April 25, 2019
  • 0

News-Artikel

Zero Trust in Google Cloud-Umgebungen umsetzen

Bei der IT-Sicherheit geht es nicht nur um die Implementierung von Technologien, sondern auch um einen Wandel der Denkweise, was effektive Sicherheit ist und wie sie unternehmensweit gestaltet werden sollte. Vor diesem Hintergrund erklärt Palo Alto Networks, wie ein Zero Trust-Ansatz wirksam in Google-Cloud Umgebungen umgesetzt werden kann.

April 24, 2019
  • 0

News-Artikel

SIEM-FREIE ARCHITEKTUREN FÜR VEREINFACHTE CYBERSICHERHEIT

Bei der Realisierung eines guten Incident-Response-Programms gilt es, die Sichtbarkeit, Erkennung und Reaktion mit den Kosten und der Komplexität für Aufbau und Wartung eines effektiven Security-Stacks in Einklang zu bringen.

April 23, 2019
  • 0

1 bis 30 von 50 werden angezeigt

  • 1(current)
  • 2

Erhalten Sie die neuesten Nachrichten, Einladungen zu Veranstaltungen und Bedrohungswarnungen.

Durch das Absenden dieses Formulars akzeptieren Sie unsere Nutzungsbedingungen und unsere Datenschutzerklärung

black youtube icon black twitter icon black facebook icon black linkedin icon
  • USA (ENGLISH)
  • AUSTRALIA (ENGLISH)
  • BRAZIL (PORTUGUÉS)
  • CANADA (ENGLISH)
  • CHINA (简体中文)
  • FRANCE (FRANÇAIS)
  • GERMANY (DEUTSCH)
  • INDIA (ENGLISH)
  • ITALY (ITALIANO)
  • JAPAN (日本語)
  • KOREA (한국어)
  • LATIN AMERICA (ESPAÑOL)
  • MEXICO (ESPAÑOL)
  • SINGAPORE (ENGLISH)
  • SPAIN (ESPAÑOL)
  • TAIWAN (繁體中文)
  • UK (ENGLISH)

Beliebte Ressourcen

  • Blog
  • Communities
  • Content Library
  • Cyberpedia
  • Event Center
  • Investor Relations
  • Technische Dokumente
  • Unit 42
  • Sitemap

Rechtliche Hinweise

  • Datenschutz
  • Trust Center
  • Nutzungsbedingungen
  • Dokumente
  • GDPR Readiness

Häufig genutzte Ressourcen

  • Über uns
  • Karriere
  • Kontakt
  • E-Mail-Einstellungen
Sicherheitslücke melden

Copyright © Palo Alto Networks 2023. Alle Rechte vorbehalten.