Videos

Ergebnisse filtern

Filtern nach Typ

Filtern nach Thema

Filtern nach Branche

Filtern nach Produkte

Alle Ergebnisse ansehen

Most Viewed

Dieses Video bietet eine Übersicht und Demonstration einer Firewall der nächsten Generation von Palo Alto Networks auf Deutsch.

253 Ansichten
Demovideo
Palo Alto Networks | Santa Clara, CA | July 11, 2014, 02:41 PM

If you’re serious about security for mobile devices, learn more about GlobalProtect from Palo Alto Networks. In this demonstration, get an overview of the technology and a demonstration of how it works to manage the device, protect the device and control the data.

Kundenvideo
Palo Alto Networks | January 13, 2014, 09:15 AM

Palo Alto Networks customers talk about WildFire, automated threat protection and the platform advantage.

Kundenvideo
Palo Alto Networks | January 13, 2014, 09:00 AM
Ressource
TecnaEditrice | November 11, 2013, 12:00 AM

Antonio Iannuzzi spricht über die Vorgehensweise, Visionen und Trends von Palo Alto Networks.

Kundenbericht
Olav Thon Group | April 5, 2013, 03:27 PM

Olav Thon Group is Norway's largest private property owner and developer. The Group owns 420 properties in Norway and 25 abroad. "Palo Alto is user friendly, easy to operate and first among firewalls. It gives total overview of all applications running on our network. It is very easy to provide certain applications to specified user or group."

Ressource

Nir Zuk spricht über moderne Malware und ihre Auswirkung auf Ihre Netzwerksicherheit.

Ressource

In diesem Video definiert John Kindervag, Principal Analyst bei Forrester Research, die sogenannte „Zero-Trust“-Netzwerkarchitektur sowie deren drei Hauptkonzepte und Architekturelemente.

Ressource

Einfache Firewalls untersuchen den Datenverkehr an den Standardports darauf, was sie blockieren und was sie zulassen können. Sie entstammen einer Welt, in der Anwendungen Regeln befolgen. In der heutigen Welt kann bösartiger Datenverkehr einfache Firewalls umgehen, indem er sich in Ihrem zugelassenen Datenverkehr und ihren erlaubten Anwendungen versteckt. Schauen Sie sich dieses Video an, um die Grenzen dieses alten Netzwerksicherheitsansatzes zu verstehen und zu lernen, wie eine Firewall der nächsten Generation Ihren Betriebsablauf auf sichere Weise zulassen kann und ihnen dabei den nötigen Schutz bietet.

Demovideo

Richten Sie Ihre Plattform so ein, dass sie Malware direkt an eine zentralisierte, cloudbasierte virtuelle Umgebung sendet, in der neue und unbekannte Dateien aktiv ausgeführt und auf schädliches Verhalten untersucht werden.

Kundenvideo

Palo Alto Networks hilft der STW Group, der größten Marketing-Content- und Kommunikationsdienstleistungsgrippe Australasiens, den explosionsartigen Anstieg von Videos und Anwendungen innerhalb ihres nationalen Netzwerks auf sichere Weise zu verwalten.

Ressource

Die Olav Thon Group ist der größte private Grundbesitzer und Bauträger Norwegens. Die Gruppe besitzt 420 Immobilien bzw. Grundstücke in Norwegen und 25 im Ausland. „Palo Alto ist nutzerfreundlich, leicht zu bedienen und steht bei den Firewalls an erster Stelle. Es ist sehr leicht, bestimmte Anwendungen spezifischen Nutzern bzw. Nutzergruppen zugänglich zu machen.“

Ressource

Aardman Animations aus Bristol (UK) hat sich zu Recht den Ruf eines weltweit führenden Unternehmens der Modellanimation gemacht. Die preisgekrönte Arbeit der Firma führt die Branche in der Produktion einzigartiger Independentfilme genauso an wie von Übertragungen und Werbespots. Bis zum heutigen Tag hat das Studio stolze vier Oscars gewonnen und zehn Oscar-Nominierungen erhalten.

Ressource

Your business groups have a seemingly insatiable need for more bandwidth. Recent high profile attacks that use port 80, or SSL to hide, and leverage commonly used applications like FTP and RDP for exfiltration are driving the need to increase your security posture. Which do you choose? Performance or security? Easy – Both.

Watch this webcast and find out how Palo Alto Networks can improve your security posture without compromising on performance.

Ressource

IT-Sicherheitsteams müssen sich oft zwischen Sicherheit und Performance entscheiden. Sehen Sie, wie das einzigartige Konzept der Firewalls der nächsten Generation von Palo Alto Networks diese Herausforderung meistert und wie es sich in einem unabhängigen Test bewährt hat.

Ressource

Durch die Verwendung einer Firewall der nächsten Generation von Palo Alto Networks kann Ihr Sicherheitsteam ein angemessenes Gleichgewicht zwischen der Blockierung und Erlaubnis von Anwendungen für den persönlichen Gebrauch finden. Die Gestattung sicherer Anwendungen beginnt mit dem Wissen, welche Anwendungen überhaupt genutzt werden und von wem. Diese Informationen werden dann bei der Erstellung positiver Kontrollmodell-Firewallrichtlinien umgesetzt, die weit über den traditionellen Ansatz von „zulassen oder blockieren“ hinausgehen. Diese Komponente unserer Lösung erlaubt es Ihnen daher, Anwendungen auf sichere Weise zuzulassen, ohne die Leistung Ihrer Firewall zu beeinträchtigen.

Ressource

Hacker und Endnutzer sind mit einer Reihe an Technologien ausgestattet, um ihren Datenverkehr vor traditionellen Netzwerksicherheitslösungen zu verbergen. Werfen Sie einen Blick auf die Fähigkeiten unserer einzigartigen App-ID-Technologie, mit der Sie entsprechende Anwendungen identifizieren und steuern können.

Ressource

Ein Interview mit Richard Tso, Director of IT Infrastructure bei ZipRealty, darüber, warum sich das Unternehmen für eine Firewall der nächsten Generation von Palo Alto Networks anstatt für eine Firewall von Check Point entschieden hat.

Ressource

Das Summa Health System ist eines der größten organisierten Liefersysteme Ohios. Zu ihm gehört ein Netzwerk an Krankenhäusern, kommunalen Gesundheitszentren, ein Gesundheitsschutzplan, eine Arzt-Krankenhaus-Organisation, ein Unternehmen, Forschungseinrichtungen und eine Stiftung. „In nur einer einzigen Firewall von Palo Alto Networks haben wir Bedrohungsschutz-, Antimalware- und Inhaltsfilterungsfunktionen sowie die benötigten Einsichtsoptionen zur Blockierung riskanter Netzwerkaktivitäten und Eliminierung von Schwachstellen. Anstatt 15 verschiedener Softwarelösungen und Server müssen wir nur zwei Geräte pflegen.“

Ressource

In this webinar we will talk about what Advanced Persistent Threats are and how they target Enterprises. We will also talk about our Lifecycle approach to APT mitigation and the power of WildFire.

Ressource

Your business groups have a seemingly insatiable need for more bandwidth. Recent high profile attacks that use port 80, or SSL to hide, and leverage commonly used applications like FTP and RDP for exfiltration are driving the need to increase your security posture. Which do you choose? Performance or security? Easy – Both.

Ressource

Das Children's Hospital Boston ist eines der größten pädiatrischen Zentren der Vereinigten Staaten. „Die Performance ist fantastisch. Unser Internetdatenverkehr fluktuiert zwischen 300 MB bis zu 1 GB an passierendem Datenverkehr und das Produkt ist makellos damit umgegangen.“

Ressource

PGI bietet On-Demand-Kommunikationslösungen für Audio- und Webkonferenzen, Dokumentlieferungen, Desktop-Faxsysteme und Benachrichtigungen. „Es ist eines der einfachsten Geräte, das ich jemals konfiguriert und implementiert habe und einfach funktionierte.“

Ressource

Qualcomm ist ein Mobilfunkforschungs- und -entwicklungsunternehmen und einer der größten Fabless-Chip-Lieferanten der Welt. „Sie [Palo Alto Networks] haben uns hohe Firewall- und IPS-Durchsatzraten geliefert. Wir sind durch sie in der Lage, Antiviren- und gleichzeitig anwendungsbasierte Firewallfunktionen zu nutzen – was zu dem Zeitpunkt unser größtes Bedürfnis darstellte.“

Ressource

Ein Interview mit Justin Kwong, Senior Director of IT Operations von 24 Hour Fitness, darüber, warum sich das Unternehmen für eine Firewall der nächsten Generation von Palo Alto Networks anstatt für eine Firewall von Check Point entschieden hat.

Ressource

Produktionsnetze, Steuersysteme, Office-Netzwerke, die Grenzen sind fliessend. Hinzu kommt eine zunehmende Automatisierung auch im Heimumfeld: Hausbus und das „Internet der Dinge“ - all diese Anlagen, ob im Unternehmen oder Zuhause, stehen im Fadenkreuz internationaler Angreifer, die hier verblüffend einfach großen Schaden anrichten können.

Bitte loggen Sie sich auf der rechten Seite ein um sich das Webinar jetzt anzusehen!

CHAT
Benötigen Sie Hilfe?
Gerne beantworten wir Ihre Fragen.
Chat jetzt öffnen