• DE
  • magnifying glass search icon to open search field
  • Kontakt zu Palo Alto Networks
  • Ressourcen
  • Support anfordern
  • Sie werden angegriffen?
Palo Alto Networks logo
  • Produkte
  • Lösungen
  • Services
  • Partner
  • Unternehmen
  • Mehr
  • DE
    Language
  • Kontakt zu Palo Alto Networks
  • Ressourcen
  • Support anfordern
  • Sie werden angegriffen?
  • Jetzt beginnen
ENTSCHLÜSSELUNG: WARUM, WO, WIE?

Weltweit nimmt das Volumen des mit Secure Sockets Layer (SSL) oder Transport Layer Security (TLS) verschlüsselten Internet- Datenverkehrs rasant zu. Dieser Trend wird unter anderem im Google® Transparency Report aufgegriffen, der mit Blick auf die aktuelle Situation feststellt: „Desktop-Nutzer laden die Hälfte der Seiten, die sie anzeigen, über HTTPS und verbringen zwei Drittel der Zeit auf HTTPS-Seiten.

See more
So verhindern Sie, dass Angreifer DNS gegen Sie nutzen

Das Domain Name System (DNS) ist für sämtliche digitalen Geschäftsprozesse unerlässlich, unabhängig von Branche, Standort, Größe und Produktpalette des jeweiligen Unternehmens. Mithilfe des DNS-Protokolls lassen sich benutzerfreundliche Domainnamen wie www.paloaltonetworks.com in maschinenlesbare IP-Adressen übersetzen – in diesem Fall 199.167.52.137. Ohne DNS müssten wir uns also für das Surfen im Internet lange Zahlenkombinationen merken, was die meisten wohl überfordern würde. Daher ist DNS für alle Unternehmen weltweit von fundamentaler Bedeutung. Netzwerkbetreiber können DNS-Datenverkehr nicht blockieren, sondern müssen ihn passieren lassen. Denn Netzwerke funktionieren ohne DNS nicht richtig.

See more

Datum

  • Letzte Woche
  • Letzte 30 Tage
  • Letzte 6 Monate
  • Letztes Jahr
NACH TYP

NACH TYP

  • Whitepaper (64)
NACH THEMA

NACH THEMA

  • Cloud-Sicherheit (12)
  • Netzwerksicherheit (6)
  • Threat Prevention (5)
  • Zero Trust (5)
  • Endpunktschutz (3)
  • Private Cloud Security (3)
  • Public Cloud Security (3)
  • Amazon Web Services (2)
  • Google Cloud (2)
  • Microsoft Azure (2)
  • Network Security Management (2)
  • Secure Access Service Edge (SASE)  (2)
  • Cybersicherheit (1)
  • Rechenzentrum (1)
  • SaaS-Sicherheit (1)
  • Security Operating Platform (1)
  • + Mehr anzeigen
By Industry

By Industry

  • Herstellung (6)
  • Finanzdienstleistungen (2)
  • Bundesregierung (2)
  • Gesundheitswesen (2)
NACH PRODUKTKATEGORIE

NACH PRODUKTKATEGORIE

By Features

By Features

By Technology

By Technology

By Services

By Services

  • Managed Detection and Response (MDR) (1)
NACH ZIELGRUPPE

NACH ZIELGRUPPE

NACH SPRACHE

NACH SPRACHE

  • Deutsch (36)
  • Englisch (2)
  • Portugiesisch (Brasilien) (1)

1 bis 30 von 64 werden angezeigt

  • 1(current)
  • 2
  • 3
White paper

Prisma Access Browser: Der integrale Bestandteil von SASE

Die Arbeitsweise hat sich grundlegend verändert. Mehr als 85 % des Arbeitstages verbringt ein Arbeitnehmer heute im Browser.

White paper

AI-Governance für AI-gestützte Anwendungen

AI-Governance: Erfahren Sie in unserem Whitepaper zur AI-Governance, wie Sie die Risiken und Chancen von AI meistern können. Gewinnen Sie wichtige Erkenntnisse und Strategien für eine effektive AI-Governance.

White paper

Schon heute das SOC von morgen planen

Revolutionieren Sie Ihre Security Operations mit AI-basierter Automatisierung. Erfahren Sie, wie Sie Ihr SOC mithilfe von XDR, ASM, SOAR, CDR und XSIAM modernisieren und so die Bedrohungserkennung und -abwehr beschleunigen.

White paper

MDR-Services von InfoGuard

InfoGuard beschäftigt über 240 Sicherheitsexperten an vier Standorten, um Kunden mit umfassenden SOC-Services rund um die Uhr das höchste Maß an Schutz und Zuverlässigkeit zu bieten und sie so dabei zu unterstützen, mit einer sich ständig verändernden IT- und Bedrohungslandschaft Schritt zu halten.

White paper

Next-Generation Security Operations mit Expertenberatung für einen zukunftssicheren Schutz

In diesem Whitepaper erfahren Sie, wie Ihr Sicherheitsteam mit MSSP-Sicherheitsservices basierend auf der Cortex®️-Plattform und MDR von Palo Alto Networks schneller reagieren und dank Automatisierungsfunktionen Fehler innerhalb weniger Stunden beheben kann, nicht erst nach mehreren Wochen.

White paper

AI-Sicherheit: Aufbruch zu neuen Ufern der Cyberabwehr

Die AI-Nutzung stellt für jedes digitale Unternehmen eine Umstellung dar. Ihre Absicherung ist eine taktische und strategische Notwendigkeit. Es wäre sehr riskant, die AI-Sicherheit als einen Teilbereich der normalen Sicherheitskontrollen zu behandeln oder auf eine Universallösung zurückzugreifen.

White paper

Die Bedeutung eines Code to Cloud™-Ansatzes für die moderne Anwendungssicherheit

In diesem Whitepaper erfahren Sie, wie Code-to-Cloud-Kontextinformationen in dem Darwin-Release von Prisma Cloud helfen, Sicherheitsherausforderungen in modernen Cloud-Umgebungen zu bewältigen, Risiken zu minimieren und Sicherheitsvorfälle zu vermeiden.

White paper

Whitepaper: Cloud Discovery und Exposure Management

Cloud Discovery and Exposure Management (CDEM) reduziert das Sicherheitsrisiko in Cloud-Umgebungen. Erfahren Sie, wie Sie ungenehmigten Wildwuchs in der Cloud bereinigen und Ihre Multi-Cloud-Umgebung schützen können.

White paper

Cybersicherheitstransformation im Gesundheitswesen

Erfahren Sie mehr über aktuelle Trends und die wichtigsten Prioritäten bei der Cybersicherheitstransformation im Gesundheitswesen.

White paper

Der richtige Ansatz für Zero-Trust-Sicherheit für IoT-Geräte in Unternehmensumgebungen

Durch Homeoffice, BYOD (Bring Your Own Device), die Verlagerung von Unternehmensressourcen in die Cloud und das Internet der Dinge (IoT) löst sich die herkömmliche Netzwerkgrenze mehr und mehr auf.

White paper

Hacker nehmen cloudbasierte Anwendungen ins Visier

Eine cloudzentrierte Welt braucht auf die Cloud ausgerichtete Softwarefirewalls.

White paper

ZTNA 2.0: der neue Standard für die Zugriffssicherung

Erfahren Sie, warum ZTNA 2.0 für die sichere Vernetzung von verteilt arbeitenden Mitarbeitern mit den benötigten Ressourcen so wichtig ist und welche drei Projekte Sie sofort einleiten können.

White paper

Tote Winkel in der Cloud-Sicherheit

White paper

Leitfaden zur Operationalisierung Ihres IaC-Sicherheitsprogramms

Laden Sie diesen umfassenden Leitfaden herunter, um mehr zur Planung, Durchführung und Überarbeitung Ihres IaC-Sicherheitsprogramms für durchgehende Cloud-Sicherheit zu erfahren.

White paper

Ihre hybride Infrastruktur wird angegriffen

So schützen Sie Ihre verteilte, vernetzte Hybrid Cloud-Umgebung

White paper

So gestalten Sie das Zero-Trust-Unternehmen

Zero Trust ist ein strategischer Cybersicherheitsansatz, der beim Zugriff auf Unternehmensressourcen völlig auf implizites Vertrauen verzichtet und jede Phase digitaler Interaktionen kontinuierlich prüft und verifiziert.

White paper

Globale und regionale WildFire-Clouds

WildFire® cloud-based threat analysis and AutoFocus™ contextual threat intelligence services are two of the powerful core components fueling Palo Alto Networks Next-Generation Security Platform to deliver better protection. Together, these cloud-delivered security services provide the industry’s most advanced analysis and prevention engine for highly evasive zero-day exploits and malware.

White paper

Cortex XDR: ein unverzichtbares Tool für die Einhaltung der EU-DSGVO

Die europäische Datenschutzgrundverordnung (EU-DSGVO) ist eine Verordnung der Europäischen Union, mit der die persönlichen Daten von Personen, die in der EU ansässig sind, besser geschützt werden sollen.

White paper

Das Spektrum Cloud-nativer Topologien

Wählen Sie die richtige Cloud-native Technologie

White paper

Der Business Case für cloudbasierte Bedrohungsabwehr

Prisma™ Cloud ist ein Sicherheits- und Compliance-Service für die plattformübergreifende Bedrohungsabwehr, der die Google Cloud Platform (GCP™), Amazon Web Services (AWS®) und Microsoft Azure® abdeckt. Die innovative, auf maschinellem Lernen basierende Lösung gleicht Sicherheitsdaten aus verschiedenen Quellen miteinander ab und ermöglicht dadurch eine lückenlose Überwachung hochgradig fragmentierter Multi-Cloud-Infrastrukturen. Das erleichtert sowohl die effektive Aufdeckung von Bedrohungen als auch die Einleitung von Gegenmaßnahmen. Außerdem können Unternehmen mit Prisma Cloud die Einhaltung von Compliance-Vorgaben kontrollieren, Schutzmaßnahmen zentralisieren und einheitliche Sicherheitsprozesse in allen Public-Cloud-Umgebungen implementieren.

White paper

Wie Sie das „Zero Trust“-Prinzip auf Cloud-Umgebungen anwenden

In diesem Whitepaper erfahren Sie, wie Sie eine Zero Trust-Strategie für Ihre Cloud-Umgebungen umsetzen.

White paper

Drei Ziele für den Schutz von Hybrid-Rechenzentren

Wie wenden Sie in physischen, virtuellen und Cloud-Umgebungen einen einheitlichen Sicherheitsansatz an und sorgen dabei für hervorragende Transparenz, Kontrolle und zukunftsfähige Bedrohungsabwehr?

White paper

Maximaler ROI bei Erkennung und Abwehr

Ein erfolgreiches Cybersicherheitsprogramm beginnt mit den richtigen Tools für die Erkennung und Abwehr. Mit diesen können Sicherheitsteams Bedrohungen schnell erkennen, untersuchen und eindämmen.

White paper

EINFACHE ZERO-TRUSTIMPLEMENTIERUNG IN FÜNF SCHRITTEN

Für die Implementierung sind nur fünf Schritte erforderlich. In diesem Whitepaper beschreiben wir diese Schritte im Detail und erläutern, wie die integrierte Plattform von Palo Alto Networks in jeder Phase den notwendigen Schutz für Ihre kritischen Ressourcen bietet.

White paper

SD-WAN-Schutz mit der Security Operating Platform

Palo Alto Networks stellt Sicherheitslösungen zum Schutz von SD-WAN-Umgebungen bereit.

White paper

WELCHE EDR-LÖSUNG FÜR IHR UNTERNEHMEN?

Auf dem Markt für Endpunktsicherheit wimmelt es nur so vor Anbietern, die dieüberlegenen Fähigkeiten ihrer jeweiligen Lösungen anpreisen. Vielen potenziellen Kunden fällt es schwer, aus all diesem Hype und den vollmundigen Werbeversprechen herauszufiltern, was die verschiedenen Produkte wirklich können. Um ihnen dies zu erleichtern, hat die MITRE Corporation die Erkennungs- und Untersuchungsfunktionen führender EDR-Lösungen (Endpoint Detection and Response, Bedrohungserkennung und -abwehr an Endpunkten) mithilfe von Angriffsszenarien aus der Praxis getestet. In diesem Dokument beschreiben wir die bei diesem unabhängigen Test verwendete Methodik und die Testergebnisse. Anschließend gehen wir darauf ein, wie Sie die Erkenntnisse von MITRE bei der Bewertung Ihrer derzeitigen Endpunktsicherheitslösungen und potenzieller zukünftiger Lösungen nutzen können.

White paper

Prisma: Sicherung der DevOps-Prozesse

Prisma™ ist die branchenweit umfassendste Suite zur Bewältigung der aktuellen und künftigen Anforderungen rund um die Cloud-Sicherheit. Die Lösung beschleunigt Ihre Cloud-Migration mit hervorragenden Funktionen für das Risiko- und Zugangsmanagement sowie die Sicherung von Daten und Anwendungen.

White paper

Prisma: Threat Prevention in der Cloud

Prisma™ ist die branchenweit umfassendste Suite zur Bewältigung der aktuellen und künftigen Anforderungen rund um die Cloud- Sicherheit. Die Suite bietet DevOps- und SecOps-Teams einen bislang unerreichten Überblick über die vorhandenen Risiken, Funktionen für das Zugangsmanagement sowie zur Sicherung von Daten und Cloud-Anwendungen und trägt somit erheblich zur Beschleunigung der Migration in die Cloud bei.

White paper

So können UnternehmenG Suite sichern

Ein plattformbasierter Sicherheitsansatz für G Suite

White paper

5 KRITISCHE FEHLER BEI DER BEWERTUNG VON NEXT-GENERATION FIREWALLS

Die Sicherheit von Unternehmensdaten hängt entscheidend von der Firewall ab. Firewalls unterscheiden sich jedoch voneinander, und jedes Unternehmen hat individuelle Anforderungen, Risiken und Datenströme. Ihre Firewall muss Ihr Unternehmen vor ausgeklügelten Angriffen technisch versierter Hacker schützen, ohne die Performance und Verfügbarkeit zu beeinträchtigen, die für Innovation und Wachstum unabdingbar sind. Wenn Sie derzeit in eine neue Firewall investieren möchten, kennen Sie vermutlich bereits die vielen Vorteile der Next-Generation Firewalls und suchen gezielt nach dieser Technologie. Aber wie können Sie sicher sein, dass Ihre neue Firewall alle Anforderungen in puncto Netzwerk, Leistung und Sicherheit erfüllt und auch in Zukunft erfüllen wird?

1 bis 30 von 64 werden angezeigt

  • 1(current)
  • 2
  • 3

Erhalten Sie die neuesten Nachrichten, Einladungen zu Veranstaltungen und Bedrohungswarnungen

Durch das Absenden dieses Formulars stimmen Sie unseren Nutzungsbedingungen und Datenschutzbestimmungen zu.

Produkte und Dienstleistungen

  • KI-gestützte Plattform für Netzwerksicherheit
  • Secure AI by Design
  • Prisma AIRS
  • AI Access Security
  • Cloud Delivered Security Services
  • Advanced Threat Prevention
  • Advanced URL Filtering
  • Advanced WildFire
  • Advanced DNS Security
  • Enterprise Data Loss Prevention
  • Enterprise IoT Security
  • Medical IoT Security
  • Industrial OT Security
  • SaaS Security
  • Next-Generation Firewalls
  • Hardwarefirewalls
  • Softwarefirewalls
  • Strata Cloud Manager
  • SD-WAN für NGFW
  • PAN-OS
  • Panorama
  • Secure Access Service Edge (SASE)
  • Prisma SASE
  • Anwendungsbeschleunigung
  • Autonomes Management der digitalen Benutzererfahrung (ADEM)
  • Enterprise DLP
  • Prisma Access
  • Prisma Access Browser
  • Prisma SD-WAN
  • Remote Browser Isolation
  • SaaS Security
  • KI-gestützte SecOps-Plattform
  • Cloud-Sicherheit
  • Cortex Cloud
  • Anwendungssicherheit
  • Sicherheitsniveau in der Cloud
  • Cloud-Laufzeitsicherheit
  • Prisma Cloud
  • KI-gestützte SOC-Funktionen
  • Cortex XSIAM
  • Cortex XDR
  • Cortex XSOAR
  • Cortex Xpanse
  • Unit 42 Managed Detection and Response
  • Managed XSIAM
  • Threat Intel und Incident Response Services
  • Proaktive Einschätzungen
  • Incident-Response
  • Modernisierung Ihrer Sicherheitsstrategie
  • Threat Intelligence sichern

Unternehmen

  • Über Palo Alto Networks
  • Karriere
  • Kontakt
  • Gesellschaftliche Verantwortung
  • Kunden
  • Beziehungen zu Investoren
  • Standort
  • Pressemitteilungen

Beliebte Links

  • Blog
  • Communitys
  • Ressourcenbibliothek
  • Cyberpedia
  • Veranstaltungskalender
  • E-Mail-Einstellungen
  • Produkte A–Z
  • Produktzertifizierungen
  • Sicherheitslücke melden
  • Sitemap
  • Technische Dokumentation
  • Unit 42
  • Meine personenbezogenen Daten dürfen nicht weitergegeben oder verkauft werden
PAN logo
  • Datenschutz
  • Trust Center
  • Nutzungsbedingungen
  • Dokumente

Copyright © 2025 Palo Alto Networks. Alle Rechte vorbehalten.

  • Select your language