Produktübersicht

Übersicht der Plattformspezifikationen und Funktionen

Datenblatt GlobalProtect

GlobalProtect dehnt den Schutz der Next-Generation-Sicherheitsplattform von Palo Alto Networks auf Ihre mobilen Mitarbeiter aus, ungeachtet von deren Standort.

Datum

121 bis 150 von 209 werden angezeigt

Datenblatt

VM-SERIES NEXT‑GENERATION FIREWALL

Unternehmen erweitern ihre Cloud- und -Virtualisierungsinitiativen weltweit über konventionelle Rechenzentrums- und Cloud-Bereitstellungen hinaus. Die neuen Initiativen umfassen Sicherheitslösungen wie etwa eine NFV-Komponente oder eine umfassendere Multi-Tenancy-Lösung.

4782
Datenblatt

Datenblatt Integrierte URL-Filterung

Übersicht über die für alle Modelle optional verfügbaren integrierten URL-Filterfunktionen.

6905
Datenblatt

DNS Security Service

Apply predictive analytics to disrupt attacks that use DNS for command and control or data theft

3586
Datenblatt

TRAPS-LIZENZVEREINBARUNGFÜR UNTERNEHMENSKUNDEN

Die Traps-Lizenzvereinbarung für Unternehmenskunden versetzt Sicherheitsteams in die Lage, flexibel auf neue Anforderungen an den Endpunktschutz zu reagieren, ohne den Budgetrahmen zu sprengen. Möglich wird dies durch ein abonnementbasiertes Abrechnungsmodell. h ein abonnementbasiertes Abrechnungsmodell.

227
Datenblatt

Datenblatt zur Firewall-Funktionsübersicht

Dieses achtseitige Datenblatt gibt Ihnen einen umfassenden Überblick über die wichtigsten PAN-OS-Funktionen, die die Firewalls der nächsten Generation von Palo Alto Networks antreiben.

10081
Datenblatt

URL Filtering At-A-Glance

Palo Alto Networks® engaged independent data privacy risk management provider TRUSTe® to review and document the data flows and practices described in this datasheet. This document provides the customers of Palo Alto Networks with information needed to assess the impact of WildFire on their overall privacy posture by detailing how personal information may be captured, processed and stored by and within WildFire and its associated components.

3571
White paper

Global and Regional WildFire Clouds

WildFire® cloud-based threat analysis and AutoFocus™ contextual threat intelligence services are two of the powerful core components fueling Palo Alto Networks Next-Generation Security Platform to deliver better protection. Together, these cloud-delivered security services provide the industry’s most advanced analysis and prevention engine for highly evasive zero-day exploits and malware.

126
White paper

3 Voraussetzungen für eine sichere digitale Transformation

Moderne digitale Unternehmen müssen sowohl kommerziell als auch sicherheitstechnisch flexibel sein, um sich im Wettbewerb zu behaupten. Das trifft besonders auf die IT-Teams zu, die innovative Cloud-Lösungen, Automatisierung und Big-Data-Analysen nutzen müssen, um die Anwendungsbereitstellung zu beschleunigen und die digitale Transformation voranzutreiben. Gleichzeitig müssen sie eine viel weiter gefasste „Netzwerkgrenze“ schützen als noch vor wenigen Jahren, da die Daten, Anwendungen und Appliances in modernen Unternehmen geografisch weit verteilt und die Anwender mobil sind. IT-Manager müssen bei der Erfüllung der sich ständig ändernden geschäftlichen Anforderungen immer auch darauf achten, das Cyber-Sicherheitsrisiko zu reduzieren.

179
White paper

ENTSCHLÜSSELUNG: WARUM, WO, WIE?

Weltweit nimmt das Volumen des mit Secure Sockets Layer (SSL) oder Transport Layer Security (TLS) verschlüsselten Internet- Datenverkehrs rasant zu. Dieser Trend wird unter anderem im Google® Transparency Report aufgegriffen, der mit Blick auf die aktuelle Situation feststellt: „Desktop-Nutzer laden die Hälfte der Seiten, die sie anzeigen, über HTTPS und verbringen zwei Drittel der Zeit auf HTTPS-Seiten.

222
Datenblatt

3 SCHRITTE ZUR CLOUD#31;SICHERHEIT

3 SCHRITTE ZUR CLOUD#31;SICHERHEIT

185
Artikel

2020 UND DANACH: WAS BRINGT DIE ZUKUNFT FÜR CISOs UND IHRE TEAMS?

Das hohe Tempo der Digitalisierung und die wachsende Zahl neuer Technologien, Gesetze und Verordnungen bringen Veränderungen der Aufgabenbereiche von CISOs und Informationssicherheitsteams mit sich. In den kommenden Jahren werden CISOs eine zunehmend wichtigere Rolle in der Unternehmensführung spielen und gleichzeitig mit neuen Prioritäten konfrontiert sein. Daher werden sie Teile ihres persönlichen Verantwortungsbereichs an ihre Teams übertragen müssen.

223
White paper

DIE ABWEHR GEZIELTERANGRIFFE OHNE ENTSCHLÜSSELUNG DES DATENVERKEHRS

Cyberkriminelle sind findig. Sie nutzen verschiedenste Methoden, um ihreAngriffe zu verschleiern und die Entdeckung ihrer Aktivitäten zu verhindern. Da HTTPS-Traffic mittlerweile über zwei Drittel des Datenverkehrs im Internet ausmacht, greifen immer mehr Hacker auf Verschlüsselung zurück, um die Sicherheitssysteme von Unternehmen zu umgehen. Weitere Tarnmethoden basieren auf codierten, komprimierten oder gepackten Dateien.

299
White paper

BERICHT ÜBER CYBERBEDROHUNGEN: AUSSPÄHUNG 2.0

Hacker haben ein ganzes Arsenal an Tools und Techniken entwickelt, mit denen sie in Unternehmensnetzwerke einbrechen und wertvolle Daten stehlen. Der vorliegende Bericht stellt die neuesten Taktiken vor, mit denen sie sich tarnen, während sie ein infiltriertes System auskundschaften. Außerdem wird darin erläutert, wie automatisierte Hackertools auch Amateure in die Lage versetzen, raffinierte Ausspähoperationen durchzuführen und das Tempo ihrer Angriffe zu beschleunigen.

379
White paper

EINSATZ VON EVIDENT: KONTINUIERLICHE SICHERHEIT UND COMPLIANCE IN DER CLOUD

No está solo. La seguridad y el cumplimiento en la nube no son sencillos.

247
White paper

LEITFADEN FÜR DIE SICHERUNG VON MICROSOFT OFFICE 365 FÜR DAS UNTERNEHMEN

In den letzten Jahren hat sich Microsoft® Office 365® – die cloud-basierteVersion der Collaboration Suite von Microsoft – zum Zugpferd des Unternehmens im Cloud-Bereich entwickelt. Die letzte Zählung ergab 120 Mio. geschäftliche Nutzer. Damit will sich der Software-Riese aber nicht zufrieden geben, sondern strebt als erklärtes Ziel an, zwei Drittel seiner aktuellen Office-Geschäftskunden bis Mitte 2019 in die Cloud zu bringen. Der potenzielle Nachteil der weiten Verbreitung der Office-Suite – und insbesondere der explosionsartig zunehmenden Verwendung von Office 365 – besteht darin, dass dies jetzt ein äußerst wertvolles Ziel für Cyber-Kriminelle ist. Aus diesem Grund ist die sichere Nutzung von Office 365 in Ihrem Unternehmen wichtiger denn je! Die Sicherheits-Tools und -Funktionen von Microsoft sind zwar ein erster guter Schritte, aber viele Unternehmen, die auf Office 365 umstellen, möchten mehr Kontrolle und auch mehr Transparenz und Schutz für alle ihre Cloud-Anwendungen.

410
Video

Configuring Policies in Aperture

Data leak prevention and compliance

138
Video

Advanced Threat Prevention

Our WildFire™ threat analysis service integrates with Aperture to provide advanced threat prevention to block known malware, and we are the only CASB to identify and block unknown malware.

211
Artikel

EVIDENT Lösungsüberblick

Zahlreiche Unternehmen vermarkten neue Anwendungsbereitstellungen mittlerweile nur noch über die Cloud. Durch ihrer Flexibilität, Skalierbarkeit und Leistungsfähigkeit sowie den beschleunigten Zugang zu innovativen Technologien bietet die Cloud Unternehmen einen Wettbewerbsvorteil. Daten und Anwendungen werden heute in vielfältigen Cloud-Umgebungen aus Infrastruktur-, Plattform- und Software-as-a-Service (IaaS, Paas bzw. SaaS) sowohl in Private als auch Public Clouds bereitgestellt.

376
Artikel

SO SCHÜTZEN SIE IHR UNTERNEHMEN IN EINER MULTI-CLOUD-UMGEBUNG

Zahlreiche Unternehmen vermarkten neue Anwendungsbereitstellungen mittlerweile nur noch über die Cloud. Durch ihrer Flexibilität, Skalierbarkeit und Leistungsfähigkeit sowie den beschleunigten Zugang zu innovativen Technologien bietet die Cloud Unternehmen einen Wettbewerbsvorteil. Daten und Anwendungen werden heute in vielfältigen Cloud-Umgebungen aus Infrastruktur-, Plattform- und Software-as-a-Service (IaaS, Paas bzw. SaaS) sowohl in Private als auch Public Clouds bereitgestellt.

404
Artikel

10 TESTS FÜR IHRE ZUKÜNFTIGE INNOVATIVE FIREWALL

Sie sind auf der Suche nach einer neuen Firewall? Wie gehen Sie in Ihrem Unternehmen mit den Risiken und Möglichkeiten hinsichtlich der Cybersicherheit um? Wie stellen Sie fest, ob die Funktionen Ihrer neuen innovativen Firewall die Anforderungen Ihres Unternehmens hinsichtlich dessen Wachstum und Weiterentwicklung erfüllen?

273
Artikel

12 BEST PRACTICES ZUR ERHÖHUNG DER SICHERHEIT IHRER AWS-KONFIGURATIONEN

Seit dem Start von AWS im Jahr 2006 setzt sich Amazon® Web Services für eine starke Cloud-Sicherheit ein. AWS® und seine Kunden nutzen ein Modell der gemeinsamen Sicherheitsverantwortung, bei dem die Sicherheitsrollen zwischen Anbieter und Kunde aufgeteilt werden. Als Public-Cloud-Anbieter besitzt AWS die Infrastruktur, das physische Netzwerk und den Hypervisor. Der Kunde besitzt das Workload-Betriebssystem, Anwendungen, das virtuelle Netzwerk sowie den Zugang zu Tenant-gebung/Tenant-Konto und den Daten.

317
Artikel

NETZWERK- UND ENDPUNKTSICHERHEIT

Die Unternehmenssicherheitslandschaft ist mit den Resten von Sicherheitspunktprodukten gepflastert, die ihr Versprechen hinsichtlich der Abwehr von Cyberattacken nicht halten konnten. Die Verwendung mehrerer Produkte für die Datenverwaltung und -analyse führte zu einer zersplitterten und unvollständigen Sicherheitsumgebung, der das Wesentliche fehlte: ein automatisiertes System, das Bedrohungsinformationen von mehreren Vektoren vereint und entsprechende reagiert. Die Technologie hat Unternehmen und Benutzern zahlreiche Vorteile gebracht, aber auch zu Sicherheitslücken und bruchstückhafte Richtlinien geführt. Angreifer umgehen damit Kontrollen und nutzen die Schwachstellen.

327
Artikel

Was verlangt die NIS-Richtlinie der EU… und wie kann eine Security Operating Platform dabei helfen?

Die Netzwerk- und Informationssicherheitsrichtlinie ist das erste Cyber-Sicherheits-Gesetz der Europäischen Union. Sie trat im August 2016 in Kraft und enthält Vorschriften bezüglich der Sicherheit und der Meldung von Vorfällen, die für verschiedenste Anbieter unentbehrlicher und digitaler Dienstleistungen gelten. Damit soll die Cyber-Sicherheit kritischer Infrastrukturen in der EU gestärkt werden. Unter anderem fordert die NIS-Richtlinie, dass die EU-Mitgliedsstaaten nationale Strategien für die Cyber-Sicherheit erstellen und innerhalb der EU grenzüberschreitend zusammenarbeiten. Wie kann die Palo Alto Networks Security Operating Platform helfen? Laden Sie den Datenblatt herunter.

363
Artikel

Cybersicherheit für Fertigungsumgebungen

Industrie 4.0: Ein Plattform-basierter Ansatz zum Schutz moderner Fertigungsnetzwerke. Von Backwaren bis hin zu Autos – in der Fertigungsindustrie kommen innovative Technologien für die effiziente Herstellung von Waren und deren zügige Auslieferung zum Einsatz. Mit dem explosionsartigen Anstieg der Anzahl an internetbasierten Geräten und der Personen, die Zugang dazu haben, ist Cybersicherheit wichtiger denn je.

285
Artikel

Wie Finanzinstitute mit Traps komplexe Bedrohungen abwehren

Vertrauenswürdige Finanztransaktionen und der Schutz personenbezogener Daten sind Grundvoraussetzungen für den Erfolg (oder sogar das Überleben) von inanzinstituten – von den größten Handels- und eschäftsbanken bis zu kleinen Vermögensverwaltungsgesellschaften. Als Verwalter privater und geschäftlicher ermögenswerte zählt die Finanzbranche zu den orrangigen Angriffszielen von Cyberkriminellen.

237
Artikel

Cybersicherheitslösungen für die Finanzbranche

Cyberkriminelle haben die Finanzbranche nach wie vor im Visier. Laut dem Data Breach Investigations Report 20171 von Verizon® liegt die Branche bei bestätigten Angriffen auf Platz 1, bei Ransomware-Kampagnen befindet sie sich unter den ersten Drei und bei Sicherheitsvorfällen aller Art unter den ersten Vier. Im Vorjahr hatte die Branche bereits ähnlich bgeschnitten.

241

121 bis 150 von 209 werden angezeigt