Weitere Informationen zum Thema Zero-Trust-Sicherheit finden Sie hier.
  • Kontakt zu Palo Alto Networks
  • Ressourcen
  • Support anfordern
  • Sie werden angegriffen?
Palo Alto Networks logo
  • Produkte
  • Lösungen
  • Services
  • Branchen
  • Partner
  • Was spricht für Palo Alto Networks?
  • Unternehmen
  • Weitere Informationen
  • DE
    Language
  • Kontakt zu Palo Alto Networks
  • Ressourcen
  • Support anfordern
  • Jetzt beginnen
GlobalProtect

GlobalProtect erweitert die Schutzfunktionen der Palo Alto Networks Next-Generation Firewall. Nun sind auch Ihre mobilen Mitarbeiter immer und überall geschützt.

See more
Was ist eine Zero-Trust-Architektur?

Zero Trust ist eines der neuesten Schlagworte der Cybersicherheit. Daher ist es wichtig, zu verstehen, was Zero Trust ist – und was Zero Trust nicht ist.

See more

Datum

  • Letzte Woche
  • Letzte 30 Tage
  • Letzte 6 Monate
  • Letztes Jahr

121 bis 150 von 312 werden angezeigt

  • 1
  • 2
  • 3
  • 4
  • 5(current)
  • 6
  • …
  • 10
  • 11
White paper

RISIKEN UND SICHERHEITSTIPPS

Bericht von Unit 42 über das Cloud-Bedrohungsrisiko

White paper

Der Business Case für cloudbasierte Bedrohungsabwehr

Prisma™ Cloud ist ein Sicherheits- und Compliance-Service für die plattformübergreifende Bedrohungsabwehr, der die Google Cloud Platform (GCP™), Amazon Web Services (AWS®) und Microsoft Azure® abdeckt. Die innovative, auf maschinellem Lernen basierende Lösung gleicht Sicherheitsdaten aus verschiedenen Quellen miteinander ab und ermöglicht dadurch eine lückenlose Überwachung hochgradig fragmentierter Multi-Cloud-Infrastrukturen. Das erleichtert sowohl die effektive Aufdeckung von Bedrohungen als auch die Einleitung von Gegenmaßnahmen. Außerdem können Unternehmen mit Prisma Cloud die Einhaltung von Compliance-Vorgaben kontrollieren, Schutzmaßnahmen zentralisieren und einheitliche Sicherheitsprozesse in allen Public-Cloud-Umgebungen implementieren.

White paper

Sicherheitsherausforderungen in der Cloud

Auswirkungen verschiedener Cloud-nativer Architekturen auf Ihren Sicherheitsstatus.

White paper

Wie Sie das „Zero Trust“-Prinzip auf Cloud-Umgebungen anwenden

In diesem Whitepaper erfahren Sie, wie Sie eine Zero Trust-Strategie für Ihre Cloud-Umgebungen umsetzen.

Datenblatt

Prisma Access for Clean Pipe

Prisma Access for Clean Pipe ist ein Internetsicherheitsservice für ausgehende Kommunikation, der speziell auf Serviceanbieter und Telekommunikationsunternehmen ausgelegt ist. Er bietet Schutz vor Exploits, Malware und anderen schädlichen Inhalten und ermöglicht es Serviceanbietern, verschiedene Klassen von Internetdiensten anzubieten, die jeweils das von ihren Kunden gewünschte Sicherheitsniveau bieten.

White paper

Drei Ziele für den Schutz von Hybrid-Rechenzentren

Wie wenden Sie in physischen, virtuellen und Cloud-Umgebungen einen einheitlichen Sicherheitsansatz an und sorgen dabei für hervorragende Transparenz, Kontrolle und zukunftsfähige Bedrohungsabwehr?

Webinar

Das kleine Einmaleins des Threat Hunting

Theoretisch ist Ihr Job ganz einfach: Sie müssen dafür sorgen, dass Angreifer es nicht in Ihr Unternehmen schaffen. In der Praxis sieht das jedoch ganz anders aus, denn erfahrene Angreifer schaffen es immer häufiger selbst in die am besten geschützten Organisationen einzubrechen.

Video

Panorama Handling - Von Device Groups bis Template Stacks

Mit Panorama können Sie von zentraler Stelle aus Ihre Firewalls verwalten, unabhängig davon, wo Sie sich befinden: am Perimeter, in einem Rechenzentrum oder in der Cloud. Die APIs und dynamischen Adressgruppen helfen Ihnen bei der Automatisierung von Richtlinien und Workflows. Sie können Panorama als virtuelle oder physische Appliance verwenden.

News-Artikel

Palo Alto Networks präsentiert neue Funktionen der branchenweit umfassendsten Plattform für Secure Access Service Edge (SASE)

Erweiterung von Prisma Access um neue SD-WAN- und DLP-Funktionen

News-Artikel

Palo Alto Networks definiert Detection-and-Response-Lösungen neu – mit Cortex XDR 2.0

Cortex XDR jetzt erweitert auf Datenquellen von Drittanbietern mit einer neuen einheitlichen Plattform für erstklassige Prävention, Erkennung, Untersuchung und Reaktion

Webinar

Schützen Sie die geschäftskritischen Daten in Ihren SaaS-Anwendungen

In diesem Webcast zeigen unsere Spezialisten Markus Willmann und Michael Weisgerber wie Sie eine vollständige Transparenz über sämtliche Aktivitäten von Benutzern, Ordnern und Dateien erhalten. Durch die umfassende Auswertung des täglichen Nutzungsverhaltens erkennen Sie schnell, ob Datenrisiken oder rechtlich relevante Verstöße vorliegen.

News-Artikel

Für eine sicherere Zukunft: Palo Alto Networks und Europol erweitern Zusammenarbeit im Kampf gegen Cyberkriminalität

Palo Alto Networks und Europol haben heute eine Vereinbarung unterzeichnet, die ihre Zusammenarbeit bei der Bekämpfung der Cyberkriminalität und der Verbesserung der Sicherheit für Bürger, Unternehmen und Regierungen in der gesamten EU erweitert.

Artikel

Informationen zum Unternehmen

Als Anbieter von Sicherheitslösungen der nächsten Generation sorgen wir dafür, dass Benutzer weltweit digitale Lösungen auch in Zukunft vertrauen können. Wir ermöglichen Zehntausenden Unternehmen weltweit die sichere Aktivierung aller Anwendungen und bieten Schutz vor Cyberangriffen.

Webinar

Datacenter Design, Mikrosegmentierung und relevante Hardware/Software Updates

In diesem Webinar verschaffen Ihnen unsere Spezialisten Dirk Thelen und Nicholas Ackroyd einen Überblick über aktuelle Technologien und wie Palo Alto Networks Ihnen als integrierte Sicherheitslösung dabei hilft, diese bestmöglich abzusichern.

Webinar

Orchestrieren Sie Ihre Sicherheitstools mit automatisierten DEMISTO Playbooks

In diesem Webcast zeigen unsere Spezialisten Dirk Thelen und Florian Schmidt, wie DEMISTO diese Funktion bereitstellt und Ihren Analysten bei der Arbeit durch die Automatisierung von Aktivitäten hilft. Dadurch haben Sie die Chance, Ihren Angreifern auf Augenhöhe zu begegnen und Zeit zu gewinnen.

Webinar

Die Zwei um Zwölf: Cortex XDR & Traps 6.1: Mit der führenden EDR-Lösung Security-Silos niederreißen

Hier können Sie sich unser Webinar ansehen!

White paper

Maximaler ROI bei Erkennung und Abwehr

Ein erfolgreiches Cybersicherheitsprogramm beginnt mit den richtigen Tools für die Erkennung und Abwehr. Mit diesen können Sicherheitsteams Bedrohungen schnell erkennen, untersuchen und eindämmen.

White paper

EINFACHE ZERO-TRUSTIMPLEMENTIERUNG IN FÜNF SCHRITTEN

Für die Implementierung sind nur fünf Schritte erforderlich. In diesem Whitepaper beschreiben wir diese Schritte im Detail und erläutern, wie die integrierte Plattform von Palo Alto Networks in jeder Phase den notwendigen Schutz für Ihre kritischen Ressourcen bietet.

White paper

SD-WAN-Schutz mit der Security Operating Platform

Palo Alto Networks stellt Sicherheitslösungen zum Schutz von SD-WAN-Umgebungen bereit.

Datenblatt

Mehr Sicherheit überall

Die Cloud ist heute eine ganz normale Technologie. Schätzungen von Gartner zufolge wird der Gesamtwert des Cloud-Markts von 182,4Milliarden US-Dollar im Jahr 2018 auf 331,2 Milliarden US-Dollar im Jahr 2022 ansteigen. Das entspricht einer jährlichen Wachstumsrate (CAGR) von 16,1%. Angesichts der nahezu unmittelbar spürbaren Vorteile überrascht das auch nicht: Durch die Cloud-Nutzung profitieren Unternehmen von allen wichtigen Voraussetzungen für ein langfristig erfolgreiches Geschäft, von der raschen Innovation über neue, schnelle Routen zum Markt bis hin zu effektiven Möglichkeiten, neue Kunden zu finden, zu bedienen und zu halten. Doch trotz der immer schneller zunehmenden Cloud-Nutzung äußerten Sicherheitsexperten im Jahr 2018 verstärkt Bedenken rund um die Cybersicherheit. Bei einer Umfrage im Mai 2019 beschrieben sich neun von zehn Sicherheitsexperten als „über die Cloud-Sicherheit besorgt“ – 11% mehr als im Vorjahr. Welche Schlussfolgerungen sollten Vorstandsmitglieder und andere Führungskräfte aus den zunehmenden Bedenken der Cybersicherheitsprofis ziehen?

White paper

11 Voraussetzungen für PCI-Compliance in AWS

Sie haben Ihre PCI Cardholder Data Environment (CDE) zu Amazon Web Services (AWS®) ausgelagert und atmen nun befreit auf – schließlich ist AWS schon seit 2010 nach PCI DSS zertifiziert. Doch für Sie hat die Arbeit gerade erst begonnen.

White paper

WELCHE EDR-LÖSUNG FÜR IHR UNTERNEHMEN?

Auf dem Markt für Endpunktsicherheit wimmelt es nur so vor Anbietern, die dieüberlegenen Fähigkeiten ihrer jeweiligen Lösungen anpreisen. Vielen potenziellen Kunden fällt es schwer, aus all diesem Hype und den vollmundigen Werbeversprechen herauszufiltern, was die verschiedenen Produkte wirklich können. Um ihnen dies zu erleichtern, hat die MITRE Corporation die Erkennungs- und Untersuchungsfunktionen führender EDR-Lösungen (Endpoint Detection and Response, Bedrohungserkennung und -abwehr an Endpunkten) mithilfe von Angriffsszenarien aus der Praxis getestet. In diesem Dokument beschreiben wir die bei diesem unabhängigen Test verwendete Methodik und die Testergebnisse. Anschließend gehen wir darauf ein, wie Sie die Erkenntnisse von MITRE bei der Bewertung Ihrer derzeitigen Endpunktsicherheitslösungen und potenzieller zukünftiger Lösungen nutzen können.

White paper

Prisma: Sicherung der DevOps-Prozesse

Prisma™ ist die branchenweit umfassendste Suite zur Bewältigung der aktuellen und künftigen Anforderungen rund um die Cloud-Sicherheit. Die Lösung beschleunigt Ihre Cloud-Migration mit hervorragenden Funktionen für das Risiko- und Zugangsmanagement sowie die Sicherung von Daten und Anwendungen.

White paper

Prisma: Threat Prevention in der Cloud

Prisma™ ist die branchenweit umfassendste Suite zur Bewältigung der aktuellen und künftigen Anforderungen rund um die Cloud- Sicherheit. Die Suite bietet DevOps- und SecOps-Teams einen bislang unerreichten Überblick über die vorhandenen Risiken, Funktionen für das Zugangsmanagement sowie zur Sicherung von Daten und Cloud-Anwendungen und trägt somit erheblich zur Beschleunigung der Migration in die Cloud bei.

White paper

So können UnternehmenG Suite sichern

Ein plattformbasierter Sicherheitsansatz für G Suite

White paper

5 KRITISCHE FEHLER BEI DER BEWERTUNG VON NEXT-GENERATION FIREWALLS

Die Sicherheit von Unternehmensdaten hängt entscheidend von der Firewall ab. Firewalls unterscheiden sich jedoch voneinander, und jedes Unternehmen hat individuelle Anforderungen, Risiken und Datenströme. Ihre Firewall muss Ihr Unternehmen vor ausgeklügelten Angriffen technisch versierter Hacker schützen, ohne die Performance und Verfügbarkeit zu beeinträchtigen, die für Innovation und Wachstum unabdingbar sind. Wenn Sie derzeit in eine neue Firewall investieren möchten, kennen Sie vermutlich bereits die vielen Vorteile der Next-Generation Firewalls und suchen gezielt nach dieser Technologie. Aber wie können Sie sicher sein, dass Ihre neue Firewall alle Anforderungen in puncto Netzwerk, Leistung und Sicherheit erfüllt und auch in Zukunft erfüllen wird?

White paper

13 DINGE, DIE IHRENÄCHSTE FIREWALL KÖNNEN MUSS

Der rasante Wandel in der IT ist an der Netzwerkgrenze nicht spurlos vorübergegangen.Daten und Benutzer sind auf der ganzen Welt verteilt, und den meisten IT-Teams fällt es schwer, mit der rasant wachsenden Zahl an Geräten Schritt zu halten. Gleichzeitig sollen sie Cloud Computing, Big-Data-Analysen und Automatisierung einsetzen, um die Bereitstellung neuer Anwendungen zu beschleunigen und das Geschäftswachstum zu fördern. Diese neuen Anwendungen werden dann von den verschiedensten Standorten und Geräten aus genutzt. Das alles führt dazu, dass moderne Unternehmensnetzwerke unglaublich komplex sind. Diese Komplexität bringt Risiken mit sich, die gemindert werden müssen, ohne die Geschäftsprozesse zu beeinträchtigen.

White paper

Prisma: Datensicherheit in der Cloud

Die automatische Erkennung, Klassifizierung und Absicherung sensibler Daten in SaaS-Anwendungen und Public-Cloud-Umgebungen

White paper

Sicherheit in der Cloud: Cloud-Zugang für mobile Mitarbeiter

Im Zuge des Umstiegs auf die Cloud müssen Unternehmen unter anderem Lösungen zur Unterstützung mobiler Arbeitsmodelle und zur Absicherung mobiler Mitarbeiter implementieren. Jahrelang waren VPN-Verbindungen die Standardlösung für mobile Benutzer. Für viele sind „Remotezugang“ und „VPN“ dadurch bereits zu Synonymen geworden.

White paper

Sicherheit in der Cloud: Das Zero-Trust-Prinzip

Effektive Zugangskontrollen sind das A und O einer guten Sicherheitsstrategie. Denn wenn die gewährten Zugriffsrechte das nötige Maß übersteigen, besteht die Gefahr, dass ein Mitarbeiter oder Kunde (oder auch ein Bot) auf Daten stößt, die er eigentlich nicht einsehen können sollte. Im schlimmsten Fall ermöglichen allzu großzügige Berechtigungen sogar den Einsatz bestimmter Exploits oder den Diebstahl sensibler Daten. Zudem ist zu berücksichtigen, dass jeder unbefugte Zugang Warnmeldungen und entsprechende Gegenmaßnahmen auslösen kann – auch wenn er versehentlich und ohne böse Absicht geschehen ist.

121 bis 150 von 312 werden angezeigt

  • 1
  • 2
  • 3
  • 4
  • 5(current)
  • 6
  • …
  • 10
  • 11

Erhalten Sie die neuesten Nachrichten, Einladungen zu Veranstaltungen und Bedrohungswarnungen.

Durch das Absenden dieses Formulars akzeptieren Sie unsere Nutzungsbedingungen und unsere Datenschutzerklärung

black youtube icon black twitter icon black facebook icon black linkedin icon
  • USA (ENGLISH)
  • AUSTRALIA (ENGLISH)
  • BRAZIL (PORTUGUÉS)
  • CANADA (ENGLISH)
  • CHINA (简体中文)
  • FRANCE (FRANÇAIS)
  • GERMANY (DEUTSCH)
  • INDIA (ENGLISH)
  • ITALY (ITALIANO)
  • JAPAN (日本語)
  • KOREA (한국어)
  • LATIN AMERICA (ESPAÑOL)
  • MEXICO (ESPAÑOL)
  • SINGAPORE (ENGLISH)
  • SPAIN (ESPAÑOL)
  • TAIWAN (繁體中文)
  • UK (ENGLISH)

Beliebte Ressourcen

  • Blog
  • Communities
  • Content Library
  • Cyberpedia
  • Event Center
  • Investor Relations
  • Technische Dokumente
  • Unit 42
  • Sitemap

Rechtliche Hinweise

  • Datenschutz
  • Trust Center
  • Nutzungsbedingungen
  • Dokumente
  • GDPR Readiness

Häufig genutzte Ressourcen

  • Über uns
  • Karriere
  • Kontakt
  • E-Mail-Einstellungen
Sicherheitslücke melden

Copyright © Palo Alto Networks 2022. Alle Rechte vorbehalten.