• DE
  • magnifying glass search icon to open search field
  • Kontakt zu Palo Alto Networks
  • Ressourcen
  • Support anfordern
  • Sie werden angegriffen?
Palo Alto Networks logo
  • Produkte
  • Lösungen
  • Services
  • Partner
  • Unternehmen
  • Mehr
  • DE
    Language
  • Kontakt zu Palo Alto Networks
  • Ressourcen
  • Support anfordern
  • Sie werden angegriffen?
  • Jetzt beginnen
Video

Das „Cyber Time Paradox“: Herausforderungen und Lösungen

Jul 05, 2021 at 04:00 PM

Mit Greg Day, VP und Chief Security Officer, EMEA

Das sogenannte „Cyber Time Paradox“ – die Tatsache, dass Cybersicherheitsteams mit immer mehr Threat Intelligence und Warnmeldungen kämpfen und dabei weniger Zeit für wertschöpfendere Aufgaben haben – lässt sich nicht einfach durch mehr Personal lösen. Wir müssen lernen, mit weniger mehr zu erreichen, indem wir uns einen genauen Überblick verschaffen: Was lässt sich vereinfachen, integrieren und letztendlich automatisieren, damit Mitarbeiter dort eingesetzt werden können, wo sie am meisten gebraucht werden? In diesem Video teilt Greg Day seine Perspektive sowie praktische Tipps zur optimalen Lösung des „Cyber Time Paradox“.

Weitere Artikel, Expertenmeinungen und Standpunkte zu den wichtigsten aktuellen Themen der Cybersicherheit finden Sie auf unserer Seite Perspektiven für Führungskräfte (markieren Sie diese Seite auch zur späteren Lektüre).

Share page on facebook Share page on linkedin Share page by an email
Ergänzende Ressourcen

Greifen Sie auf eine Fülle von Schulungsmaterialien zu, wie Datenblätter, Whitepaper, Berichte zu kritischen Bedrohungen und wichtigen Cybersicherheitsthemen sowie Berichte von Top-Analysten.

Alle Ressourcen anzeigen

Erhalten Sie die neuesten Nachrichten, Einladungen zu Veranstaltungen und Bedrohungswarnungen

Durch das Absenden dieses Formulars stimmen Sie unseren Nutzungsbedingungen und Datenschutzbestimmungen zu.

Produkte und Dienstleistungen

  • Netzwerksicherheitsplattform
  • CLOUD-DELIVERED SECURITY SERVICES
  • Advanced Threat Prevention
  • DNS-Sicherheit
  • Data Loss Prevention (DLP)
  • IoT-Sicherheit
  • Next-Generation Firewalls
  • Hardwarefirewalls
  • AIOps for NGFW
  • SECURE ACCESS SERVICE EDGE (SASE)
  • Prisma Access
  • Prisma SD-WAN
  • Autonomes Management der digitalen Benutzererfahrung (ADEM)
  • Cloud Access Security Broker (CASB)
  • Zero-Trust-Netzwerkzugriff
  • Cloud-Sicherheit
  • Cortex Cloud
  • Prisma Cloud
  • KI-gestützte SecOps-Plattform
  • Cortex XDR
  • Cortex XSOAR
  • Cortex Xpanse
  • Cortex XSIAM
  • Schutz der externen Angriffsfläche
  • Sicherheitsautomatisierung
  • Prävention, Erkennung und Abwehr von Bedrohungen
  • Services für Threat Intelligence und Incident Response
  • Proaktive Einschätzungen
  • Incident-Response-Services
  • Modernisierung Ihrer Sicherheitsstrategie
  • Threat Intelligence sichern

Unternehmen

  • Über uns
  • Karriere
  • Kontakt zu Unit 42
  • Unternehmensverantwortung
  • Kunden
  • Beziehungen zu Investoren
  • Standort
  • Pressemitteilungen

Häufig genutzte Links

  • Blog
  • Communitys
  • Ressourcenbibliothek
  • Cyberpedia
  • Veranstaltungskalender
  • E-Mail-Einstellungen
  • Produkte A–Z
  • Produktzertifizierungen
  • Sicherheitslücke melden
  • Sitemap
  • Technische Dokumentation
  • Unit 42
  • Meine personenbezogenen Daten dürfen nicht weitergegeben oder verkauft werden
PAN logo
  • Datenschutz
  • Trust Center
  • Nutzungsbedingungen
  • Dokumente

Copyright © 2025 Palo Alto Networks. Alle Rechte vorbehalten.

  • Select your language