Produktübersicht

Übersicht der Plattformspezifikationen und Funktionen

Datenblatt GlobalProtect

GlobalProtect dehnt den Schutz der Next-Generation-Sicherheitsplattform von Palo Alto Networks auf Ihre mobilen Mitarbeiter aus, ungeachtet von deren Standort.

Datum

61 bis 90 von 209 werden angezeigt

News-Artikel

Ein Viertel der Menschen in Europa bevorzugt Cybersicherheit durch künstliche Intelligenz

Die Einstellungen zur künstlichen Intelligenz in der IT-Security unterscheiden sich quer durch Europa beträchtlich. Jüngere Nutzer sind zudem offener.

0
News-Artikel

5G: Sicherheits­verantwortliche müssen handeln

Bei aller Euphorie, die das Thema 5G auslöst – die IT-Sicherheitsexperten von Palo Alto Networks warnen davor, die Cybersicherheit zu vernachlässigen und bei der Einführung erforderlicher Maßnahmen noch mehr Zeit zu verlieren. Sonst könne 5G zur Gefahr werden.

0
News-Artikel

Trust as a Service – Vertrauen als Dienstleistung

Aus der Forschung: Validierung digitaler Nachweise mit der Blockchain

0
News-Artikel

Solarwinds aktualisiert Netzwerk-Management-Portfolio

Updates für Orion-Plattform und Unterstützung für Firewalls von Palo Alto Networks durch Network Insight

0
News-Artikel

Gefahr durch fehlkonfigurierte Container

Sowohl Kubernetes als auch Docker bieten Containerplattformen mit jeweils über 20.000 einzigartigen Instanzen. Dies bedeutet nicht unbedingt, dass jede dieser mehr als 40.000 Plattformen anfällig für Exploits oder sogar den Verlust sensibler Daten ist. Doch bestehen grundlegende Fehlkonfigurationspraktiken und machen Unternehmen zu Zielen von Angriffen.

0
News-Artikel

Tipps zur Verbesserung der Sicherheit von Container-Plattformen

Es gibt mehr als 40.000 verschiedene Container-Hosting-Geräte mit Standard-Container-Konfigurationen, die eine schnelle Identifizierung ermöglichen. Sowohl Kubernetes als auch Docker bieten Containerplattformen mit jeweils über 20.000 einzigartigen Instanzen. Dies bedeutet nicht unbedingt, dass jede dieser mehr als 40.000 Plattformen anfällig für Exploits oder sogar den Verlust sensibler Daten ist. Palo Alto Networks weist darauf hin, dass offensichtlich grundlegende Fehlkonfigurationspraktiken existieren und Unternehmen zu Zielen für dadurch begünstigte Angriffe machen können.

0
News-Artikel

Cybersecurity: 5G bietet jede Menge Angriffsflächen

Nein, um Huawei und Backdoors geht es hier nicht. Trotzdem dürfen Sicherheitsverantwortliche 5G nicht ignorieren. Das meint man bei Palo Alto Networks. Ein Knackpunkt: die enorme Zahl der Geräte, die über 5G verbunden werden kann. Auch die riesigen Datenmengen sind nicht ganz „ohne“. Abhilfe können Zero-Trust-Netzwerke schaffen.

0
News-Artikel

Tufin: Richtlinienbasierte Automatisierung für das Server-Klonen

Eine richtlinienbasierte Automatisierung für das Klonen der Server-Policy stellt eine zentrale Neuerung der Tufin Orchestration Suite dar, die der Network-Security-Policy-Orchestration-Anbieter Tufin mit der neuen Version R19-1 seiner Orchestration Suite eingeführt hat.

0
News-Artikel

Sicherheit aus der Cloud für die Cloud

Palo Alto Networks präsentiert Cloud-Sicherheitssuite Prisma

0
News-Artikel

Palo Alto Networks präsentiert Prisma – der sichere Weg in die Cloud

München/Wien/Zürich, den 29. Mai 2019 - Palo Alto Networks stellt heute Prisma™ vor. Die neue Cloud-Sicherheits-Suite hilft Unternehmen, in der digitalen Welt sicher zu agieren. Nutzer brauchen Cloud-Sicherheit, die einfacher, effektiver und umfassender ist als je zuvor. Dies ist der neue Maßstab für Cloud-Sicherheit, der die Cloud-Reise durch Vereinfachung von Zugriff, Datenschutz und Anwendungssicherheit verändert. Prisma baut auf dem enormen Erfolg der bestehenden Cloud-Sicherheitsprodukte von Palo Alto Networks auf und liefert neue Sicherheitslevel, die nur mit der Prisma-Suite möglich sind. Mit rund 9.000 Unternehmenskunden hat sich Prisma schnell zum weltweit größten Cloud-Sicherheits-Geschäftsmodell entwickelt.

258
News-Artikel

Ein Jahr DSGVO - Zu wenige Unternehmen haben ihre Datensicherheit verbessert

Angesichts des nun einjährigen Bestehens der DSGVO fordert Martin Zeitler, Director Systems Engineering bei dem Security Experten Palo Alto Networks , Unternehmen auf, ihre Fähigkeiten zur Identifizierung und Abwehr von Sicherheitsvorfällen zu verbessern.

0
News-Artikel

Vom US-Geheimdienst entwickelt, von Erpressern genutzt

Einige der verheerendsten Cyberangriffe der vergangenen Jahre beruhen auf einer Windows-Schwachstelle. Der US-Geheimdienst hatte sie entdeckt und zur Waffe gemacht. 2016 wurde die Software entwendet. Jetzt legt sie ganze Städte lahm.

0
News-Artikel

Die Umstellung auf DevSecOps

Container-technologien sind für Unternehmen eine gute Gelegenheit, die Sicherheitsstrategie anzupassen: DevSecOps bringt Development- und Security-Teams näher zusammen, zeigt Palo Alto Networks sich zuversichtlich. Der Lösungsanbieter hat sich eingehender damit beschäftigt.

0
News-Artikel

SEGA Europe setzt auf Security Operating Platform von Palo Alto Networks

Palo Alto Networks gibt bekannt, dass SEGA Europe, der Vertriebsarm des Herstellers von interaktiven Spielen SEGA Games Co. Limited, sich für die Security Operating Platform von Palo Alto Networks als Grundlage für seinen sicheren IT-Betrieb entschieden hat. Die Lösung bietet SEGA eine zentralisierte Cybersicherheitserkennung und -prävention für seine Zentrale in London sowie fünf wichtige Entwicklungsstudios in Großbritannien, Frankreich, Bulgarien und Kanada.

0
Datenblatt

TECHNOLOGIEÜBERBLICK: TRAPS

Palo Alto Networks Traps™ ist eine Lösung zur Bedrohungserkennung und -abwehr an Endgeräten (Endpoint Detection and Response oder kurz EDR), die Bedrohungen blockiert und Cloud- und netzwerkbasierte Sicherheitsmaßnahmen koordiniert, um Cyberangriffe zu vereiteln. Traps blockiert bekannte und unbekannte Malware, Exploits und Ransomware durch die Beobachtung von Hackertechniken und Verhaltensmustern. Außerdem ermöglicht es die automatische Erkennung komplexer Angriffsversuche mithilfe von KI und maschinellem Lernen anhand von Daten, die auf Endpunkten, im Netzwerk und in der Cloud erfasst werden.

16081
Datenblatt

Cortex Data Lake

KI-basierte Innovationen für Cybersicherheit

312
News-Artikel

Cloud Security: Sechs Maßnahmen für effektive Cloud-Sicherheit

Sicherheitsverantwortung in der Cloud durch Shared-Responsibility-Modell: Unternehmen tragen als Kunden Eigenverantwortung für kritische Bereiche.

0
Datenblatt

Traps: Endpoint Protection and Response

Traps™ von Palo Alto Networks Endpoint Protection and Response verhindert Bedrohungen und koordiniert die Richtliniendurchsetzung mit der Netzwerk- und Cloud-Sicherheit, um erfolgreiche Cyberangriffe zu verhindern. Traps blockiert bekannte und unbekannte Malware, Exploits und Ransomware, indem Angriffstechniken und -verhaltensweisen beobachtet werden. Darüber hinaus erhalten Unternehmen die Möglichkeit, anspruchsvolle Angriffe automatisch zu erkennen und darauf zu reagieren, da Technologien aus dem maschinellen Lernen und der künstlichen Intelligenz (KI) zusammen mit Daten aus Endpunkt, Netzwerk und Cloud verwendet werden.

18050
News-Artikel

Cloud Security Summit : Sechs Maßnahmen für effektive Cloud-Sicherheit

Die zunehmende Nutzung von Public-Cloud-Ressourcen macht es erforderlich, dass Unternehmen ihre Sicherheitsverantwortung ernster nehmen. Basierend auf dem Modell der geteilten Sicherheitsverantwortung von Anbieter und Kunde ergeben sich einige entscheidende Anforderungen an zuverlässige Cloud-Sicherheit. Einen Tag vor dem Cloud Security Summit in Frankfurt erläutern die IT-Sicherheitsexperten von Palo Alto Networks sechs grundlegende Maßnahmen für effektive Cloud-Sicherheit.

0
News-Artikel

Schwachstelle in Oracle WebLogic Server: Cryptomining und Ransomware

Palo Alto Networks warnt vor Exploit-Aktivitäten gegen eine kritische Zero-Day-Schwachstelle in Oracle WebLogic. Cyberkriminelle nutzen diese für Cryptomining und die Ausführung von Ransomware-Angriffen. Oracle hat die Lücke am 26. April 2019 mit einem Out-of-Band-Patch geschlossen.

0
News-Artikel

Die Cloud Security transformiert sich

Eine hohe Sicherheit gilt als die Basis für den Erfolg von Cloud-Services. Doch das Bild, was eine sichere Cloud ausmacht, wandelt sich.

0
News-Artikel

15.000 Betrüger-Subdomains abgedreht!

Gehackte Accounts wurden gezielt zur Vermarktung vermeintlicher Wunderpillen verwendet

0
News-Artikel

Zero Trust in Google Cloud-Umgebungen umsetzen

Palo Alto Networks hat nach eigenen Angaben am 25. April 2019 „detaillierte Erkenntnisse einer umfassenden Spam-Kampagne“ der Öffentlichkeit vorgestellt. Als Folge dieses Berichts wurden demnach von GoDaddy bereits „mehr als 15.000 nicht legitime Subdomains vom Netz genommen, von denen aus bis zuletzt Spam an Millionen von Menschen versendet wurde“. Um zu verhindern, dass Benutzerkonten kompromittiert werden, empfiehlt das Unternehmen, „alle Konten mit eindeutigen, sicheren Passwörtern zu sichern und eine Zwei-Faktor-Authentifizierung zu implementieren, wann immer sie angeboten wird“.

0
News-Artikel

Zero Trust in Google Cloud-Umgebungen umsetzen

Bei der IT-Sicherheit geht es nicht nur um die Implementierung von Technologien, sondern auch um einen Wandel der Denkweise, was effektive Sicherheit ist und wie sie unternehmensweit gestaltet werden sollte. Vor diesem Hintergrund erklärt Palo Alto Networks, wie ein Zero Trust-Ansatz wirksam in Google-Cloud Umgebungen umgesetzt werden kann.

0
News-Artikel

SIEM-FREIE ARCHITEKTUREN FÜR VEREINFACHTE CYBERSICHERHEIT

Bei der Realisierung eines guten Incident-Response-Programms gilt es, die Sichtbarkeit, Erkennung und Reaktion mit den Kosten und der Komplexität für Aufbau und Wartung eines effektiven Security-Stacks in Einklang zu bringen.

0
News-Artikel

Cybersecurity Business Value Calculator: Wie sich Cybersicherheit für Unternehmen auszahlt

Unternehmen investieren zunehmend in Cybersicherheit, um Benutzer, Daten und geistiges Eigentum sicher zu halten. Es wird erwartet, dass die weltweiten Ausgaben für Cybersicherheits- Produkte und -Dienstleistungen bis 2021 bei über einer Billion US-Dollar liegen werden. Da Cyberangriffe weiterhin stattfinden und zunehmen, ist es heute wichtiger denn je, das verfügbare Budget in die richtigen Tools und Technologien zu investieren. Unternehmen müssen das Beste aus ihren Sicherheitsinvestitionen herausholen. Wie ihnen das gelingen kann, demonstriert Palo Alto Networks mit seinem nun verfügbaren Cybersecurity Business Value Calculator, der online zur Verfügung steht.

0
News-Artikel

Sicherheitsteams verdienen einen besseren Ansatz für Erkennung und Reaktion auf Cyberangriffe

Sicherheitsteams verdienen einen besseren Ansatz für Erkennung und Reaktion auf Cyberangriffe

0
White paper

So verhindern Sie, dass Angreifer DNS gegen Sie nutzen

Das Domain Name System (DNS) ist für sämtliche digitalen Geschäftsprozesse unerlässlich, unabhängig von Branche, Standort, Größe und Produktpalette des jeweiligen Unternehmens. Mithilfe des DNS-Protokolls lassen sich benutzerfreundliche Domainnamen wie www.paloaltonetworks.com in maschinenlesbare IP-Adressen übersetzen – in diesem Fall 199.167.52.137. Ohne DNS müssten wir uns also für das Surfen im Internet lange Zahlenkombinationen merken, was die meisten wohl überfordern würde. Daher ist DNS für alle Unternehmen weltweit von fundamentaler Bedeutung. Netzwerkbetreiber können DNS-Datenverkehr nicht blockieren, sondern müssen ihn passieren lassen. Denn Netzwerke funktionieren ohne DNS nicht richtig.

71
White paper

SD-WAN-SCHUTZ MIT DER SECURITY OPERATING PLATFORM

Palo Alto Networks stellt Sicherheitslösungen zum Schutz von SD-WANUmgebungen bereit. Der bahnbrechende GlobalProtect™ cloud service passt sich flexibel an die Dynamik Ihres SD-WAN an, stoppt Bedrohungen und ermöglicht den sicheren Zugriff auf unternehmensintern gehostete und cloudbasierte Anwendungen.

151

61 bis 90 von 209 werden angezeigt