• DE
  • magnifying glass search icon to open search field
  • Kontakt zu Palo Alto Networks
  • Ressourcen
  • Support anfordern
  • Sie werden angegriffen?
Palo Alto Networks logo
  • Produkte
  • Lösungen
  • Services
  • Partner
  • Unternehmen
  • Weitere Informationen
  • DE
    Language
  • Kontakt zu Palo Alto Networks
  • Ressourcen
  • Support anfordern
  • Sie werden angegriffen?
  • Jetzt beginnen
KI-gestützte SOC-Transformation mit Cortex XSIAM

Sechs Fallstudien zum Weg unserer Kunden zu effizienteren und sicheren SecOps-Prozessen

See more
Ihr umfassender Leitfaden zur Kubernetes-Sicherheit

See more

Datum

  • Letzte Woche
  • Letzte 30 Tage
  • Letzte 6 Monate
  • Letztes Jahr

1 bis 23 von 23 werden angezeigt

  • 1(current)
Buch

Eine neue regulatorische Ära für die Cybersicherheit

Moderne Unternehmen sind auf digitale Technologie angewiesen, die von Natur aus anfällig für Angriffe ist. Chief Information Security Officers (CISOs) stehen einer wachsenden und sich ständig weiterentwickelnden Cyber-Bedrohungslandschaft gegenüber, die die Aufmerksamkeit der U.S. Securities and Exchange Commission (SEC) auf sich gezogen hat. Dies hat zur Einführung neuer Vorschriften für das Management von Cybersicherheitsrisiken, Strategien, Governance und die Offenlegung von Sicherheitsvorfällen durch börsennotierte Unternehmen geführt.

Referenzen

So haben acht Unternehmen ihre Security Operations mithilfe von Cortex transformiert

SOC-Teams benötigen KI – mit den richtigen Modellen, Ressourcen und Daten –, um die Cybersicherheit zu automatisieren. Nur so können sie die schiere Menge und die Komplexität der Bedrohungen bewältigen, die heute in Netzwerken auftreten.

Buch

6 wichtige Voraussetzungen für Multi-Cloud-Sicherheit

Lernen Sie sechs wichtige Voraussetzungen für eine konsistente Multi-Cloud-Sicherheit kennen und erfahren Sie, wie eine CNAPP die Risiken verringert und Sicherheitsverletzungen von der Codeerstellung bis zur Cloud-Nutzung verhindert.

Infografik

KI-gestützte SOC-Transformation mit Cortex XSIAM

Sechs Fallstudien zum Weg unserer Kunden zu effizienteren und sicheren SecOps-Prozessen

Buch

Verteidigen Sie Ihre KI-Zukunft mit Prisma Cloud

Lesen Sie unser E-Book, um zu erfahren, wie Sie sich mit Prisma® Cloud vor KI-basierten Angriffen schützen und KI-Anwendungen intern sicher einsetzen können, um Ihre Geschäftsergebnisse zu verbessern.

Buch

Schöpfen Sie das volle Potenzial Ihrer Technologien von Palo Alto Networks aus

Jahrzehntelang haben Technologieunternehmen die Verantwortung für Installation, Verwaltung, Einführung und Wartung der Lösungen – und damit letztendlich auch die Ausschöpfung des maximalen Nutzens – den Kunden aufgebürdet.

Buch

Sicherheitshürden zugunsten der Innovation meistern

Erfahren Sie, wie Sie mithilfe einer Plattform für die Netzwerksicherheit die größten Sicherheitshürden der digitalen Transformation bewältigen können.

Buch

Ebnen Sie den Weg für Innovation und sicheres Wachstum

Erfahren Sie, wie Sie mit einer Netzwerksicherheitsplattform und entsprechenden Strategie sämtliche Benutzer, Geräte, Anwendungen und Standorte konsistent schützen können.

Buch

Fallstudie – Multi-Cloud-Sicherheit

Verbessern Sie das Sicherheitsniveau Ihrer Multi-Cloud-Umgebung – mit Ratschlägen von führenden Organisationen, die Prisma Cloud nutzen, um Sicherheitsrisiken zu identifizieren und zu beseitigen.

Buch

Fallstudie – Fehlkonfigurationen beseitigen

Reduzieren Sie Fehlkonfigurationen in der Cloud und nutzen Sie die Erfahrungen führender Unternehmen, die dank der Erkenntnisse und branchenspezifischen Praktiken in diesem E-Book ihr Sicherheitsniveau optimieren konnten.

Buch

Fünf große Herausforderungen bei der Sicherung privater Clouds

Erleben Sie, wie Private-Cloud-Sicherheit in der Praxis aussieht: eine visuelle Darstellung des Designs einer Netzwerksicherheitsplattform auf der Grundlage einer virtuellen Firewall.

Buch

Fallstudie: Transparenz und Compliance

Erfahren Sie, wie führende Organisationen mit Prisma Cloud für umfassende Transparenz und Compliance gesorgt haben, und verbessern auch Sie das Management des Cloud-Sicherheitsniveaus.

Buch

Cloud-Sicherheit und ‑Compliance für Dummies | Prisma Cloud

Bewerten Sie Ihre Optionen bezüglich der Cloud-Sicherheit und ‑Compliance. Lesen Sie unsere richtungsweisende, detaillierte Anleitung zur Sicherung Ihrer Cloud, heute und in Zukunft.

Buch

Ein Leitfaden zu CSPM-Tools und -Strategien

In diesem E-Book erfahren Sie, warum eine gute Cloud-Sicherheitshygiene mit einer vollständigen Übersicht über das Sicherheits- und Complianceniveau jeder Ressource, die Sie in Ihrer Cloud-Umgebung bereitstellen, beginnt.

Buch

Ihr umfassender Leitfaden zur Kubernetes-Sicherheit

Buch

Harmonie der Cloud-Sicherheit

Die Harmonisierung cloudbasierter Sicherheitsmaßnahmen erfordert eine optimale Orchestrierung aller Services. Aufgrund der inhärenten Dynamik moderner Cloud-Umgebungen ist es jedoch nicht einfach, diesen Prozess geziel z steuern. Es kann schon schwierig sein, den Überblick über alle Komponenten zu behalten, vom wirksamen Schutz vor Angriffen ganz zu schweigen.

Buch

Die Lösungen von Palo Alto Networks

Umfassende Sicherheit mit SASE

White paper

10 wichtige Vorteile einer effektiven SASE-Lösung

Umfassende Sicherheit mit SASE

Ressource

Next-Generation Firewalls For Dummies

Next-Generation Firewalls Für Dummies®, Palo Alto Networks Sonderausgabe

White paper

Best Practices für die Sicherheit in AWS Lambda

Entwicklung und Bereitstellung sicherer serverloser Anwendungen mit AWS Lambda

White paper

Konsistente Sicherheit mit SD-WAN

IT-Entscheidungsträger, die schnelle und zuverlässige Konnektivität benötigen, setzen zunehmend auf SD-WAN (softwaredefiniertes WAN). Gehen Sie bei der Migration zu SD-WAN keine Kompromisse bezüglich der Sicherheit, Leistung oder Einfachheit ein. Es gibt eine ganze Reihe von Funktionen und Vorteilen, auf die Sie bei der Auswahl einer SD-WAN-Lösung achten sollten.

White paper

Sicherheitsherausforderungen in der Cloud

Auswirkungen verschiedener Cloud-nativer Architekturen auf Ihren Sicherheitsstatus.

White paper

11 Voraussetzungen für PCI-Compliance in AWS

Sie haben Ihre PCI Cardholder Data Environment (CDE) zu Amazon Web Services (AWS®) ausgelagert und atmen nun befreit auf – schließlich ist AWS schon seit 2010 nach PCI DSS zertifiziert. Doch für Sie hat die Arbeit gerade erst begonnen.

1 bis 23 von 23 werden angezeigt

  • 1(current)

Erhalten Sie die neuesten Nachrichten, Einladungen zu Veranstaltungen und Bedrohungswarnungen

Durch das Absenden dieses Formulars stimmen Sie unseren Nutzungsbedingungen und Datenschutzbestimmungen zu.

Produkte und Dienstleistungen

  • Netzwerksicherheitsplattform
  • CLOUD-DELIVERED SECURITY SERVICES
  • Advanced Threat Prevention
  • DNS-Sicherheit
  • Data Loss Prevention (DLP)
  • IoT-Sicherheit
  • Next-Generation Firewalls
  • Hardwarefirewalls
  • AIOps for NGFW
  • SECURE ACCESS SERVICE EDGE (SASE)
  • Prisma Access
  • Prisma SD-WAN
  • Autonomes Management der digitalen Benutzererfahrung (ADEM)
  • Cloud Access Security Broker (CASB)
  • Zero-Trust-Netzwerkzugriff
  • Cloud-Sicherheit
  • Cortex Cloud
  • Prisma Cloud
  • KI-gestützte SecOps-Plattform
  • Cortex XDR
  • Cortex XSOAR
  • Cortex Xpanse
  • Cortex XSIAM
  • Schutz der externen Angriffsfläche
  • Sicherheitsautomatisierung
  • Prävention, Erkennung und Abwehr von Bedrohungen
  • Services für Threat Intelligence und Incident Response
  • Proaktive Einschätzungen
  • Incident-Response-Services
  • Modernisierung Ihrer Sicherheitsstrategie
  • Threat Intelligence sichern

Unternehmen

  • Über uns
  • Karriere
  • Kontakt zu Unit 42
  • Unternehmensverantwortung
  • Kunden
  • Beziehungen zu Investoren
  • Standort
  • Pressemitteilungen

Häufig genutzte Links

  • Blog
  • Communitys
  • Ressourcenbibliothek
  • Cyberpedia
  • Veranstaltungskalender
  • E-Mail-Einstellungen
  • Produkte A–Z
  • Produktzertifizierungen
  • Sicherheitslücke melden
  • Sitemap
  • Technische Dokumentation
  • Unit 42
  • Meine personenbezogenen Daten dürfen nicht weitergegeben oder verkauft werden
PAN logo
  • Datenschutz
  • Trust Center
  • Nutzungsbedingungen
  • Dokumente

Copyright © 2025 Palo Alto Networks. Alle Rechte vorbehalten.

  • Select your language