
Weltweit nimmt das Volumen des mit Secure Sockets Layer (SSL) oder Transport Layer Security (TLS) verschlüsselten Internet- Datenverkehrs rasant zu. Dieser Trend wird unter anderem im Google® Transparency Report aufgegriffen, der mit Blick auf die aktuelle Situation feststellt: „Desktop-Nutzer laden die Hälfte der Seiten, die sie anzeigen, über HTTPS und verbringen zwei Drittel der Zeit auf HTTPS-Seiten.
Die europäische Datenschutzgrundverordnung (EU-DSGVO) ist eine Verordnung der Europäischen Union, mit der die persönlichen Daten von Personen, die in der EU ansässig sind, besser geschützt werden sollen.
NACH TYP
NACH THEMA
NACH PRODUKTKATEGORIE
By Features
By Technology
By Services
NACH ZIELGRUPPE
NACH SPRACHE
1 bis 30 von 52 werden angezeigt
White paper
Leitfaden zur Operationalisierung Ihres IaC-Sicherheitsprogramms
Laden Sie diesen umfassenden Leitfaden herunter, um mehr zur Planung, Durchführung und Überarbeitung Ihres IaC-Sicherheitsprogramms für durchgehende Cloud-Sicherheit zu erfahren.
White paper
Ihre hybride Infrastruktur wird angegriffen
So schützen Sie Ihre verteilte, vernetzte Hybrid Cloud-Umgebung
White paper
So gestalten Sie das Zero-Trust-Unternehmen
Zero Trust ist ein strategischer Cybersicherheitsansatz, der beim Zugriff auf Unternehmensressourcen völlig auf implizites Vertrauen verzichtet und jede Phase digitaler Interaktionen kontinuierlich prüft und verifiziert.
White paper
Globale und regionale WildFire-Clouds
WildFire® cloud-based threat analysis and AutoFocus™ contextual threat intelligence services are two of the powerful core components fueling Palo Alto Networks Next-Generation Security Platform to deliver better protection. Together, these cloud-delivered security services provide the industry’s most advanced analysis and prevention engine for highly evasive zero-day exploits and malware.
White paper
Cortex XDR: ein unverzichtbares Tool für die Einhaltung der EU-DSGVO
Die europäische Datenschutzgrundverordnung (EU-DSGVO) ist eine Verordnung der Europäischen Union, mit der die persönlichen Daten von Personen, die in der EU ansässig sind, besser geschützt werden sollen.
White paper
Der Business Case für cloudbasierte Bedrohungsabwehr
Prisma™ Cloud ist ein Sicherheits- und Compliance-Service für die plattformübergreifende Bedrohungsabwehr, der die Google Cloud Platform (GCP™), Amazon Web Services (AWS®) und Microsoft Azure® abdeckt. Die innovative, auf maschinellem Lernen basierende Lösung gleicht Sicherheitsdaten aus verschiedenen Quellen miteinander ab und ermöglicht dadurch eine lückenlose Überwachung hochgradig fragmentierter Multi-Cloud-Infrastrukturen. Das erleichtert sowohl die effektive Aufdeckung von Bedrohungen als auch die Einleitung von Gegenmaßnahmen. Außerdem können Unternehmen mit Prisma Cloud die Einhaltung von Compliance-Vorgaben kontrollieren, Schutzmaßnahmen zentralisieren und einheitliche Sicherheitsprozesse in allen Public-Cloud-Umgebungen implementieren.
White paper
Wie Sie das „Zero Trust“-Prinzip auf Cloud-Umgebungen anwenden
In diesem Whitepaper erfahren Sie, wie Sie eine Zero Trust-Strategie für Ihre Cloud-Umgebungen umsetzen.
White paper
Drei Ziele für den Schutz von Hybrid-Rechenzentren
Wie wenden Sie in physischen, virtuellen und Cloud-Umgebungen einen einheitlichen Sicherheitsansatz an und sorgen dabei für hervorragende Transparenz, Kontrolle und zukunftsfähige Bedrohungsabwehr?
White paper
Maximaler ROI bei Erkennung und Abwehr
Ein erfolgreiches Cybersicherheitsprogramm beginnt mit den richtigen Tools für die Erkennung und Abwehr. Mit diesen können Sicherheitsteams Bedrohungen schnell erkennen, untersuchen und eindämmen.
White paper
EINFACHE ZERO-TRUSTIMPLEMENTIERUNG IN FÜNF SCHRITTEN
Für die Implementierung sind nur fünf Schritte erforderlich. In diesem Whitepaper beschreiben wir diese Schritte im Detail und erläutern, wie die integrierte Plattform von Palo Alto Networks in jeder Phase den notwendigen Schutz für Ihre kritischen Ressourcen bietet.
White paper
SD-WAN-Schutz mit der Security Operating Platform
Palo Alto Networks stellt Sicherheitslösungen zum Schutz von SD-WAN-Umgebungen bereit.
White paper
WELCHE EDR-LÖSUNG FÜR IHR UNTERNEHMEN?
Auf dem Markt für Endpunktsicherheit wimmelt es nur so vor Anbietern, die dieüberlegenen Fähigkeiten ihrer jeweiligen Lösungen anpreisen. Vielen potenziellen Kunden fällt es schwer, aus all diesem Hype und den vollmundigen Werbeversprechen herauszufiltern, was die verschiedenen Produkte wirklich können. Um ihnen dies zu erleichtern, hat die MITRE Corporation die Erkennungs- und Untersuchungsfunktionen führender EDR-Lösungen (Endpoint Detection and Response, Bedrohungserkennung und -abwehr an Endpunkten) mithilfe von Angriffsszenarien aus der Praxis getestet. In diesem Dokument beschreiben wir die bei diesem unabhängigen Test verwendete Methodik und die Testergebnisse. Anschließend gehen wir darauf ein, wie Sie die Erkenntnisse von MITRE bei der Bewertung Ihrer derzeitigen Endpunktsicherheitslösungen und potenzieller zukünftiger Lösungen nutzen können.
White paper
Prisma: Sicherung der DevOps-Prozesse
Prisma™ ist die branchenweit umfassendste Suite zur Bewältigung der aktuellen und künftigen Anforderungen rund um die Cloud-Sicherheit. Die Lösung beschleunigt Ihre Cloud-Migration mit hervorragenden Funktionen für das Risiko- und Zugangsmanagement sowie die Sicherung von Daten und Anwendungen.
White paper
Prisma: Threat Prevention in der Cloud
Prisma™ ist die branchenweit umfassendste Suite zur Bewältigung der aktuellen und künftigen Anforderungen rund um die Cloud- Sicherheit. Die Suite bietet DevOps- und SecOps-Teams einen bislang unerreichten Überblick über die vorhandenen Risiken, Funktionen für das Zugangsmanagement sowie zur Sicherung von Daten und Cloud-Anwendungen und trägt somit erheblich zur Beschleunigung der Migration in die Cloud bei.
White paper
So können UnternehmenG Suite sichern
Ein plattformbasierter Sicherheitsansatz für G Suite
White paper
5 KRITISCHE FEHLER BEI DER BEWERTUNG VON NEXT-GENERATION FIREWALLS
Die Sicherheit von Unternehmensdaten hängt entscheidend von der Firewall ab. Firewalls unterscheiden sich jedoch voneinander, und jedes Unternehmen hat individuelle Anforderungen, Risiken und Datenströme. Ihre Firewall muss Ihr Unternehmen vor ausgeklügelten Angriffen technisch versierter Hacker schützen, ohne die Performance und Verfügbarkeit zu beeinträchtigen, die für Innovation und Wachstum unabdingbar sind. Wenn Sie derzeit in eine neue Firewall investieren möchten, kennen Sie vermutlich bereits die vielen Vorteile der Next-Generation Firewalls und suchen gezielt nach dieser Technologie. Aber wie können Sie sicher sein, dass Ihre neue Firewall alle Anforderungen in puncto Netzwerk, Leistung und Sicherheit erfüllt und auch in Zukunft erfüllen wird?
White paper
13 DINGE, DIE IHRENÄCHSTE FIREWALL KÖNNEN MUSS
Der rasante Wandel in der IT ist an der Netzwerkgrenze nicht spurlos vorübergegangen.Daten und Benutzer sind auf der ganzen Welt verteilt, und den meisten IT-Teams fällt es schwer, mit der rasant wachsenden Zahl an Geräten Schritt zu halten. Gleichzeitig sollen sie Cloud Computing, Big-Data-Analysen und Automatisierung einsetzen, um die Bereitstellung neuer Anwendungen zu beschleunigen und das Geschäftswachstum zu fördern. Diese neuen Anwendungen werden dann von den verschiedensten Standorten und Geräten aus genutzt. Das alles führt dazu, dass moderne Unternehmensnetzwerke unglaublich komplex sind. Diese Komplexität bringt Risiken mit sich, die gemindert werden müssen, ohne die Geschäftsprozesse zu beeinträchtigen.
White paper
Prisma: Datensicherheit in der Cloud
Die automatische Erkennung, Klassifizierung und Absicherung sensibler Daten in SaaS-Anwendungen und Public-Cloud-Umgebungen
White paper
Sicherheit für SaaS-Anwendungen
Immer mehr Unternehmen setzen auf Software-as-a-Service, doch gleichzeitig steigen auch die damit verbundenen Risiken: von kostspieligen Datenlecks über Verstöße gegen geltende Vorschriften bis hin zur Verbreitung von Malware und darüber hinaus. Prisma™ SaaS ergänzt Ihre vorhandenen Sicherheitstools durch zuverlässigen Schutz für Ihre SaaS-Anwendungen. Die Lösung klassifiziert Daten, verhindert ihre unbefugte Preisgabe und deckt Bedrohungen auf.
White paper
Sicherheit in der Cloud: Die Anbindung von Zweigstellen
Der Umstieg auf die Cloud erfordert mehr als nur eine neue Strategie für Ihr Rechenzentrum. Auch die Vernetzung Ihrer Zweigstellen muss überdacht werden. Denn in Anbetracht der steigenden Anzahl cloudbasierter Anwendungen ist es möglicherweise nicht sinnvoll, den gesamten Datenverkehr über teure MPLS-Verbindungen zum zentralen Rechenzentrum zu leiten. Deshalb gehen viele Unternehmen nun den nächsten Schritt der sicheren Cloud-Migration und bauen ihre WANs (Wide Area Networks) so um, dass die Filialen und Zweigstellen direkten Cloud-Zugang bekommen.
White paper
Sicherheit in der Cloud: Das Zero-Trust-Prinzip
Effektive Zugangskontrollen sind das A und O einer guten Sicherheitsstrategie. Denn wenn die gewährten Zugriffsrechte das nötige Maß übersteigen, besteht die Gefahr, dass ein Mitarbeiter oder Kunde (oder auch ein Bot) auf Daten stößt, die er eigentlich nicht einsehen können sollte. Im schlimmsten Fall ermöglichen allzu großzügige Berechtigungen sogar den Einsatz bestimmter Exploits oder den Diebstahl sensibler Daten. Zudem ist zu berücksichtigen, dass jeder unbefugte Zugang Warnmeldungen und entsprechende Gegenmaßnahmen auslösen kann – auch wenn er versehentlich und ohne böse Absicht geschehen ist.
White paper
Sicherheit in der Cloud: Cloud-Zugang für mobile Mitarbeiter
Im Zuge des Umstiegs auf die Cloud müssen Unternehmen unter anderem Lösungen zur Unterstützung mobiler Arbeitsmodelle und zur Absicherung mobiler Mitarbeiter implementieren. Jahrelang waren VPN-Verbindungen die Standardlösung für mobile Benutzer. Für viele sind „Remotezugang“ und „VPN“ dadurch bereits zu Synonymen geworden.
White paper
SD-WAN-SCHUTZ MIT DER SECURITY OPERATING PLATFORM
Palo Alto Networks stellt Sicherheitslösungen zum Schutz von SD-WANUmgebungen bereit. Der bahnbrechende GlobalProtect™ cloud service passt sich flexibel an die Dynamik Ihres SD-WAN an, stoppt Bedrohungen und ermöglicht den sicheren Zugriff auf unternehmensintern gehostete und cloudbasierte Anwendungen.
White paper
So verhindern Sie, dass Angreifer DNS gegen Sie nutzen
Das Domain Name System (DNS) ist für sämtliche digitalen Geschäftsprozesse unerlässlich, unabhängig von Branche, Standort, Größe und Produktpalette des jeweiligen Unternehmens. Mithilfe des DNS-Protokolls lassen sich benutzerfreundliche Domainnamen wie www.paloaltonetworks.com in maschinenlesbare IP-Adressen übersetzen – in diesem Fall 199.167.52.137. Ohne DNS müssten wir uns also für das Surfen im Internet lange Zahlenkombinationen merken, was die meisten wohl überfordern würde. Daher ist DNS für alle Unternehmen weltweit von fundamentaler Bedeutung. Netzwerkbetreiber können DNS-Datenverkehr nicht blockieren, sondern müssen ihn passieren lassen. Denn Netzwerke funktionieren ohne DNS nicht richtig.
White paper
DIE NÄCHSTE DIMENSION DER CLOUD-SICHERHEIT
Mit dem Cloud-Dienst GlobalProtect™ und dem SaaS-Sicherheitsdienst Aperture™ setzt Palo Alto Networks seine Vision von Cloud-Sicherheit der nächsten Generation um und gibt Ihnen die Möglichkeit, jeden Winkel Ihres Unternehmens sowie sämtliche Anwendungen zu schützen, ganz gleich, wo Sie oder Ihre Benutzer tätig sind.
White paper
3 Voraussetzungen für eine sichere digitale Transformation
Moderne digitale Unternehmen müssen sowohl kommerziell als auch sicherheitstechnisch flexibel sein, um sich im Wettbewerb zu behaupten. Das trifft besonders auf die IT-Teams zu, die innovative Cloud-Lösungen, Automatisierung und Big-Data-Analysen nutzen müssen, um die Anwendungsbereitstellung zu beschleunigen und die digitale Transformation voranzutreiben. Gleichzeitig müssen sie eine viel weiter gefasste „Netzwerkgrenze“ schützen als noch vor wenigen Jahren, da die Daten, Anwendungen und Appliances in modernen Unternehmen geografisch weit verteilt und die Anwender mobil sind. IT-Manager müssen bei der Erfüllung der sich ständig ändernden geschäftlichen Anforderungen immer auch darauf achten, das Cyber-Sicherheitsrisiko zu reduzieren.
White paper
ENTSCHLÜSSELUNG: WARUM, WO, WIE?
Weltweit nimmt das Volumen des mit Secure Sockets Layer (SSL) oder Transport Layer Security (TLS) verschlüsselten Internet- Datenverkehrs rasant zu. Dieser Trend wird unter anderem im Google® Transparency Report aufgegriffen, der mit Blick auf die aktuelle Situation feststellt: „Desktop-Nutzer laden die Hälfte der Seiten, die sie anzeigen, über HTTPS und verbringen zwei Drittel der Zeit auf HTTPS-Seiten.
White paper
DIE ABWEHR GEZIELTERANGRIFFE OHNE ENTSCHLÜSSELUNG DES DATENVERKEHRS
Cyberkriminelle sind findig. Sie nutzen verschiedenste Methoden, um ihreAngriffe zu verschleiern und die Entdeckung ihrer Aktivitäten zu verhindern. Da HTTPS-Traffic mittlerweile über zwei Drittel des Datenverkehrs im Internet ausmacht, greifen immer mehr Hacker auf Verschlüsselung zurück, um die Sicherheitssysteme von Unternehmen zu umgehen. Weitere Tarnmethoden basieren auf codierten, komprimierten oder gepackten Dateien.
1 bis 30 von 52 werden angezeigt