
Weltweit nimmt das Volumen des mit Secure Sockets Layer (SSL) oder Transport Layer Security (TLS) verschlüsselten Internet- Datenverkehrs rasant zu. Dieser Trend wird unter anderem im Google® Transparency Report aufgegriffen, der mit Blick auf die aktuelle Situation feststellt: „Desktop-Nutzer laden die Hälfte der Seiten, die sie anzeigen, über HTTPS und verbringen zwei Drittel der Zeit auf HTTPS-Seiten.
Erfahren Sie, warum ZTNA 2.0 für die sichere Vernetzung von verteilt arbeitenden Mitarbeitern mit den benötigten Ressourcen so wichtig ist und welche drei Projekte Sie sofort einleiten können.
NACH TYP
NACH THEMA
NACH PRODUKTKATEGORIE
By Features
By Technology
By Services
NACH ZIELGRUPPE
NACH SPRACHE
1 bis 30 von 62 werden angezeigt
White paper
MDR-Services von InfoGuard
InfoGuard beschäftigt über 240 Sicherheitsexperten an vier Standorten, um Kunden mit umfassenden SOC-Services rund um die Uhr das höchste Maß an Schutz und Zuverlässigkeit zu bieten und sie so dabei zu unterstützen, mit einer sich ständig verändernden IT- und Bedrohungslandschaft Schritt zu halten.
White paper
Next-Generation Security Operations mit Expertenberatung für einen zukunftssicheren Schutz
In diesem Whitepaper erfahren Sie, wie Ihr Sicherheitsteam mit MSSP-Sicherheitsservices basierend auf der Cortex®️-Plattform und MDR von Palo Alto Networks schneller reagieren und dank Automatisierungsfunktionen Fehler innerhalb weniger Stunden beheben kann, nicht erst nach mehreren Wochen.
White paper
AI-Governance für AI-gestützte Anwendungen
AI-Governance: Erfahren Sie in unserem Whitepaper zur AI-Governance, wie Sie die Risiken und Chancen von AI meistern können. Gewinnen Sie wichtige Erkenntnisse und Strategien für eine effektive AI-Governance.
White paper
Die Bedeutung eines Code to Cloud™-Ansatzes für die moderne Anwendungssicherheit
In diesem Whitepaper erfahren Sie, wie Code-to-Cloud-Kontextinformationen in dem Darwin-Release von Prisma Cloud helfen, Sicherheitsherausforderungen in modernen Cloud-Umgebungen zu bewältigen, Risiken zu minimieren und Sicherheitsvorfälle zu vermeiden.
White paper
Whitepaper: Cloud Discovery und Exposure Management
Cloud Discovery and Exposure Management (CDEM) reduziert das Sicherheitsrisiko in Cloud-Umgebungen. Erfahren Sie, wie Sie ungenehmigten Wildwuchs in der Cloud bereinigen und Ihre Multi-Cloud-Umgebung schützen können.
White paper
Cybersicherheitstransformation im Gesundheitswesen
Erfahren Sie mehr über aktuelle Trends und die wichtigsten Prioritäten bei der Cybersicherheitstransformation im Gesundheitswesen.
White paper
Der richtige Ansatz für Zero-Trust-Sicherheit für IoT-Geräte in Unternehmensumgebungen
Durch Homeoffice, BYOD (Bring Your Own Device), die Verlagerung von Unternehmensressourcen in die Cloud und das Internet der Dinge (IoT) löst sich die herkömmliche Netzwerkgrenze mehr und mehr auf.
White paper
Hacker nehmen cloudbasierte Anwendungen ins Visier
Eine cloudzentrierte Welt braucht auf die Cloud ausgerichtete Softwarefirewalls.
White paper
ZTNA 2.0: der neue Standard für die Zugriffssicherung
Erfahren Sie, warum ZTNA 2.0 für die sichere Vernetzung von verteilt arbeitenden Mitarbeitern mit den benötigten Ressourcen so wichtig ist und welche drei Projekte Sie sofort einleiten können.
White paper
Leitfaden zur Operationalisierung Ihres IaC-Sicherheitsprogramms
Laden Sie diesen umfassenden Leitfaden herunter, um mehr zur Planung, Durchführung und Überarbeitung Ihres IaC-Sicherheitsprogramms für durchgehende Cloud-Sicherheit zu erfahren.
White paper
Ihre hybride Infrastruktur wird angegriffen
So schützen Sie Ihre verteilte, vernetzte Hybrid Cloud-Umgebung
White paper
So gestalten Sie das Zero-Trust-Unternehmen
Zero Trust ist ein strategischer Cybersicherheitsansatz, der beim Zugriff auf Unternehmensressourcen völlig auf implizites Vertrauen verzichtet und jede Phase digitaler Interaktionen kontinuierlich prüft und verifiziert.
White paper
Globale und regionale WildFire-Clouds
WildFire® cloud-based threat analysis and AutoFocus™ contextual threat intelligence services are two of the powerful core components fueling Palo Alto Networks Next-Generation Security Platform to deliver better protection. Together, these cloud-delivered security services provide the industry’s most advanced analysis and prevention engine for highly evasive zero-day exploits and malware.
White paper
Cortex XDR: ein unverzichtbares Tool für die Einhaltung der EU-DSGVO
Die europäische Datenschutzgrundverordnung (EU-DSGVO) ist eine Verordnung der Europäischen Union, mit der die persönlichen Daten von Personen, die in der EU ansässig sind, besser geschützt werden sollen.
White paper
Der Business Case für cloudbasierte Bedrohungsabwehr
Prisma™ Cloud ist ein Sicherheits- und Compliance-Service für die plattformübergreifende Bedrohungsabwehr, der die Google Cloud Platform (GCP™), Amazon Web Services (AWS®) und Microsoft Azure® abdeckt. Die innovative, auf maschinellem Lernen basierende Lösung gleicht Sicherheitsdaten aus verschiedenen Quellen miteinander ab und ermöglicht dadurch eine lückenlose Überwachung hochgradig fragmentierter Multi-Cloud-Infrastrukturen. Das erleichtert sowohl die effektive Aufdeckung von Bedrohungen als auch die Einleitung von Gegenmaßnahmen. Außerdem können Unternehmen mit Prisma Cloud die Einhaltung von Compliance-Vorgaben kontrollieren, Schutzmaßnahmen zentralisieren und einheitliche Sicherheitsprozesse in allen Public-Cloud-Umgebungen implementieren.
White paper
Wie Sie das „Zero Trust“-Prinzip auf Cloud-Umgebungen anwenden
In diesem Whitepaper erfahren Sie, wie Sie eine Zero Trust-Strategie für Ihre Cloud-Umgebungen umsetzen.
White paper
Drei Ziele für den Schutz von Hybrid-Rechenzentren
Wie wenden Sie in physischen, virtuellen und Cloud-Umgebungen einen einheitlichen Sicherheitsansatz an und sorgen dabei für hervorragende Transparenz, Kontrolle und zukunftsfähige Bedrohungsabwehr?
White paper
Maximaler ROI bei Erkennung und Abwehr
Ein erfolgreiches Cybersicherheitsprogramm beginnt mit den richtigen Tools für die Erkennung und Abwehr. Mit diesen können Sicherheitsteams Bedrohungen schnell erkennen, untersuchen und eindämmen.
White paper
EINFACHE ZERO-TRUSTIMPLEMENTIERUNG IN FÜNF SCHRITTEN
Für die Implementierung sind nur fünf Schritte erforderlich. In diesem Whitepaper beschreiben wir diese Schritte im Detail und erläutern, wie die integrierte Plattform von Palo Alto Networks in jeder Phase den notwendigen Schutz für Ihre kritischen Ressourcen bietet.
White paper
SD-WAN-Schutz mit der Security Operating Platform
Palo Alto Networks stellt Sicherheitslösungen zum Schutz von SD-WAN-Umgebungen bereit.
White paper
WELCHE EDR-LÖSUNG FÜR IHR UNTERNEHMEN?
Auf dem Markt für Endpunktsicherheit wimmelt es nur so vor Anbietern, die dieüberlegenen Fähigkeiten ihrer jeweiligen Lösungen anpreisen. Vielen potenziellen Kunden fällt es schwer, aus all diesem Hype und den vollmundigen Werbeversprechen herauszufiltern, was die verschiedenen Produkte wirklich können. Um ihnen dies zu erleichtern, hat die MITRE Corporation die Erkennungs- und Untersuchungsfunktionen führender EDR-Lösungen (Endpoint Detection and Response, Bedrohungserkennung und -abwehr an Endpunkten) mithilfe von Angriffsszenarien aus der Praxis getestet. In diesem Dokument beschreiben wir die bei diesem unabhängigen Test verwendete Methodik und die Testergebnisse. Anschließend gehen wir darauf ein, wie Sie die Erkenntnisse von MITRE bei der Bewertung Ihrer derzeitigen Endpunktsicherheitslösungen und potenzieller zukünftiger Lösungen nutzen können.
White paper
Prisma: Sicherung der DevOps-Prozesse
Prisma™ ist die branchenweit umfassendste Suite zur Bewältigung der aktuellen und künftigen Anforderungen rund um die Cloud-Sicherheit. Die Lösung beschleunigt Ihre Cloud-Migration mit hervorragenden Funktionen für das Risiko- und Zugangsmanagement sowie die Sicherung von Daten und Anwendungen.
White paper
Prisma: Threat Prevention in der Cloud
Prisma™ ist die branchenweit umfassendste Suite zur Bewältigung der aktuellen und künftigen Anforderungen rund um die Cloud- Sicherheit. Die Suite bietet DevOps- und SecOps-Teams einen bislang unerreichten Überblick über die vorhandenen Risiken, Funktionen für das Zugangsmanagement sowie zur Sicherung von Daten und Cloud-Anwendungen und trägt somit erheblich zur Beschleunigung der Migration in die Cloud bei.
White paper
So können UnternehmenG Suite sichern
Ein plattformbasierter Sicherheitsansatz für G Suite
White paper
13 DINGE, DIE IHRENÄCHSTE FIREWALL KÖNNEN MUSS
Der rasante Wandel in der IT ist an der Netzwerkgrenze nicht spurlos vorübergegangen.Daten und Benutzer sind auf der ganzen Welt verteilt, und den meisten IT-Teams fällt es schwer, mit der rasant wachsenden Zahl an Geräten Schritt zu halten. Gleichzeitig sollen sie Cloud Computing, Big-Data-Analysen und Automatisierung einsetzen, um die Bereitstellung neuer Anwendungen zu beschleunigen und das Geschäftswachstum zu fördern. Diese neuen Anwendungen werden dann von den verschiedensten Standorten und Geräten aus genutzt. Das alles führt dazu, dass moderne Unternehmensnetzwerke unglaublich komplex sind. Diese Komplexität bringt Risiken mit sich, die gemindert werden müssen, ohne die Geschäftsprozesse zu beeinträchtigen.
White paper
5 KRITISCHE FEHLER BEI DER BEWERTUNG VON NEXT-GENERATION FIREWALLS
Die Sicherheit von Unternehmensdaten hängt entscheidend von der Firewall ab. Firewalls unterscheiden sich jedoch voneinander, und jedes Unternehmen hat individuelle Anforderungen, Risiken und Datenströme. Ihre Firewall muss Ihr Unternehmen vor ausgeklügelten Angriffen technisch versierter Hacker schützen, ohne die Performance und Verfügbarkeit zu beeinträchtigen, die für Innovation und Wachstum unabdingbar sind. Wenn Sie derzeit in eine neue Firewall investieren möchten, kennen Sie vermutlich bereits die vielen Vorteile der Next-Generation Firewalls und suchen gezielt nach dieser Technologie. Aber wie können Sie sicher sein, dass Ihre neue Firewall alle Anforderungen in puncto Netzwerk, Leistung und Sicherheit erfüllt und auch in Zukunft erfüllen wird?
White paper
Sicherheit in der Cloud: Cloud-Zugang für mobile Mitarbeiter
Im Zuge des Umstiegs auf die Cloud müssen Unternehmen unter anderem Lösungen zur Unterstützung mobiler Arbeitsmodelle und zur Absicherung mobiler Mitarbeiter implementieren. Jahrelang waren VPN-Verbindungen die Standardlösung für mobile Benutzer. Für viele sind „Remotezugang“ und „VPN“ dadurch bereits zu Synonymen geworden.
1 bis 30 von 62 werden angezeigt