ÜBERBLICK

Branche

Gesundheitswesen

Anwendungsbereich

Schutz medizinischer Geräte in Einrichtungen des Gesundheitswesens vor Cyberangriffen

Medizinische Geräte

Da die Cybersicherheit für die Hersteller medizinischer Geräte oft nur eine untergeordnete Rolle spielt, ist die Anfälligkeit medizinischer Geräte für Cyberangriffe inzwischen ein bekanntes Problem.

Vorteile für die Einrichtung

  • Minderung der Risiken für die Patienten, die mit den Geräten behandelt werden
  • Schutz vor Malware und anderen schädlichen Inhalten in Netzwerken medizinischer Geräte
  • Verbesserung der Compliance mit der EU-DSGVO, HIPAA und anderen geltenden Datenschutzbestimmungen

Vorteile für den Betrieb

  • Verbesserung der Transparenz des Datenverkehrs zu und von medizinischen Geräten im Netzwerk
  • Vereinfachte Wartung von Segmenten in medizinischen Netzwerken durch einfachere Sicherheitsstrategien
  • Reduzierung der Netzwerklatenz und der Ausfallzeiten, insbesondere bei zeitkritischen medizinischen Anwendungen

Vorteile für die Sicherheit

  • Reduzierung des Risikos erfolgreicher Cyberangriffe und des Diebstahls elektronisch geschützter Gesundheitsdaten
  • Verhinderung von Angriffen auf weitere Systeme von infizierten medizinischen Geräten aus (in den meisten Fällen Ransomware oder Ausschleusung elektronisch geschützter Gesundheitsdaten aus dem Netzwerk)

Datenblatt

Traps: Endpoint Protection and Response

Traps™ von Palo Alto Networks Endpoint Protection and Response verhindert Bedrohungen und koordiniert die Richtliniendurchsetzung mit der Netzwerk- und Cloud-Sicherheit, um erfolgreiche Cyberangriffe zu verhindern. Traps blockiert bekannte und unbekannte Malware, Exploits und Ransomware, indem Angriffstechniken und -verhaltensweisen beobachtet werden. Darüber hinaus erhalten Unternehmen die Möglichkeit, anspruchsvolle Angriffe automatisch zu erkennen und darauf zu reagieren, da Technologien aus dem maschinellen Lernen und der künstlichen Intelligenz (KI) zusammen mit Daten aus Endpunkt, Netzwerk und Cloud verwendet werden.

  • 18303

White paper

EINFACHE ZERO-TRUSTIMPLEMENTIERUNG IN FÜNF SCHRITTEN

Für die Implementierung sind nur fünf Schritte erforderlich. In diesem Whitepaper beschreiben wir diese Schritte im Detail und erläutern, wie die integrierte Plattform von Palo Alto Networks in jeder Phase den notwendigen Schutz für Ihre kritischen Ressourcen bietet.

  • 339

Datenblatt

TECHNOLOGIEÜBERBLICK: TRAPS

Palo Alto Networks Traps™ ist eine Lösung zur Bedrohungserkennung und -abwehr an Endgeräten (Endpoint Detection and Response oder kurz EDR), die Bedrohungen blockiert und Cloud- und netzwerkbasierte Sicherheitsmaßnahmen koordiniert, um Cyberangriffe zu vereiteln. Traps blockiert bekannte und unbekannte Malware, Exploits und Ransomware durch die Beobachtung von Hackertechniken und Verhaltensmustern. Außerdem ermöglicht es die automatische Erkennung komplexer Angriffsversuche mithilfe von KI und maschinellem Lernen anhand von Daten, die auf Endpunkten, im Netzwerk und in der Cloud erfasst werden.

  • 16129

White paper

WELCHE EDR-LÖSUNG FÜR IHR UNTERNEHMEN?

Auf dem Markt für Endpunktsicherheit wimmelt es nur so vor Anbietern, die dieüberlegenen Fähigkeiten ihrer jeweiligen Lösungen anpreisen. Vielen potenziellen Kunden fällt es schwer, aus all diesem Hype und den vollmundigen Werbeversprechen herauszufiltern, was die verschiedenen Produkte wirklich können. Um ihnen dies zu erleichtern, hat die MITRE Corporation die Erkennungs- und Untersuchungsfunktionen führender EDR-Lösungen (Endpoint Detection and Response, Bedrohungserkennung und -abwehr an Endpunkten) mithilfe von Angriffsszenarien aus der Praxis getestet. In diesem Dokument beschreiben wir die bei diesem unabhängigen Test verwendete Methodik und die Testergebnisse. Anschließend gehen wir darauf ein, wie Sie die Erkenntnisse von MITRE bei der Bewertung Ihrer derzeitigen Endpunktsicherheitslösungen und potenzieller zukünftiger Lösungen nutzen können.

  • 242

White paper

Maximaler ROI bei Erkennung und Abwehr

Ein erfolgreiches Cybersicherheitsprogramm beginnt mit den richtigen Tools für die Erkennung und Abwehr. Mit diesen können Sicherheitsteams Bedrohungen schnell erkennen, untersuchen und eindämmen.

  • 164

Webinar

TRAPS

  • 361