
Weltweit nimmt das Volumen des mit Secure Sockets Layer (SSL) oder Transport Layer Security (TLS) verschlüsselten Internet- Datenverkehrs rasant zu. Dieser Trend wird unter anderem im Google® Transparency Report aufgegriffen, der mit Blick auf die aktuelle Situation feststellt: „Desktop-Nutzer laden die Hälfte der Seiten, die sie anzeigen, über HTTPS und verbringen zwei Drittel der Zeit auf HTTPS-Seiten.
Erfahren Sie, warum ZTNA 2.0 für die sichere Vernetzung von verteilt arbeitenden Mitarbeitern mit den benötigten Ressourcen so wichtig ist und welche drei Projekte Sie sofort einleiten können.
NACH TYP
NACH THEMA
NACH PRODUKTKATEGORIE
By Features
By Technology
By Services
NACH ZIELGRUPPE
NACH SPRACHE
31 bis 60 von 63 werden angezeigt
White paper
Sicherheit für SaaS-Anwendungen
Immer mehr Unternehmen setzen auf Software-as-a-Service, doch gleichzeitig steigen auch die damit verbundenen Risiken: von kostspieligen Datenlecks über Verstöße gegen geltende Vorschriften bis hin zur Verbreitung von Malware und darüber hinaus. Prisma™ SaaS ergänzt Ihre vorhandenen Sicherheitstools durch zuverlässigen Schutz für Ihre SaaS-Anwendungen. Die Lösung klassifiziert Daten, verhindert ihre unbefugte Preisgabe und deckt Bedrohungen auf.
White paper
Sicherheit in der Cloud: Die Anbindung von Zweigstellen
Der Umstieg auf die Cloud erfordert mehr als nur eine neue Strategie für Ihr Rechenzentrum. Auch die Vernetzung Ihrer Zweigstellen muss überdacht werden. Denn in Anbetracht der steigenden Anzahl cloudbasierter Anwendungen ist es möglicherweise nicht sinnvoll, den gesamten Datenverkehr über teure MPLS-Verbindungen zum zentralen Rechenzentrum zu leiten. Deshalb gehen viele Unternehmen nun den nächsten Schritt der sicheren Cloud-Migration und bauen ihre WANs (Wide Area Networks) so um, dass die Filialen und Zweigstellen direkten Cloud-Zugang bekommen.
White paper
Sicherheit in der Cloud: Das Zero-Trust-Prinzip
Effektive Zugangskontrollen sind das A und O einer guten Sicherheitsstrategie. Denn wenn die gewährten Zugriffsrechte das nötige Maß übersteigen, besteht die Gefahr, dass ein Mitarbeiter oder Kunde (oder auch ein Bot) auf Daten stößt, die er eigentlich nicht einsehen können sollte. Im schlimmsten Fall ermöglichen allzu großzügige Berechtigungen sogar den Einsatz bestimmter Exploits oder den Diebstahl sensibler Daten. Zudem ist zu berücksichtigen, dass jeder unbefugte Zugang Warnmeldungen und entsprechende Gegenmaßnahmen auslösen kann – auch wenn er versehentlich und ohne böse Absicht geschehen ist.
White paper
Prisma: Datensicherheit in der Cloud
Die automatische Erkennung, Klassifizierung und Absicherung sensibler Daten in SaaS-Anwendungen und Public-Cloud-Umgebungen
White paper
Sicherheit in der Cloud: Cloud-Zugang für mobile Mitarbeiter
Im Zuge des Umstiegs auf die Cloud müssen Unternehmen unter anderem Lösungen zur Unterstützung mobiler Arbeitsmodelle und zur Absicherung mobiler Mitarbeiter implementieren. Jahrelang waren VPN-Verbindungen die Standardlösung für mobile Benutzer. Für viele sind „Remotezugang“ und „VPN“ dadurch bereits zu Synonymen geworden.
White paper
So verhindern Sie, dass Angreifer DNS gegen Sie nutzen
Das Domain Name System (DNS) ist für sämtliche digitalen Geschäftsprozesse unerlässlich, unabhängig von Branche, Standort, Größe und Produktpalette des jeweiligen Unternehmens. Mithilfe des DNS-Protokolls lassen sich benutzerfreundliche Domainnamen wie www.paloaltonetworks.com in maschinenlesbare IP-Adressen übersetzen – in diesem Fall 199.167.52.137. Ohne DNS müssten wir uns also für das Surfen im Internet lange Zahlenkombinationen merken, was die meisten wohl überfordern würde. Daher ist DNS für alle Unternehmen weltweit von fundamentaler Bedeutung. Netzwerkbetreiber können DNS-Datenverkehr nicht blockieren, sondern müssen ihn passieren lassen. Denn Netzwerke funktionieren ohne DNS nicht richtig.
White paper
SD-WAN-SCHUTZ MIT DER SECURITY OPERATING PLATFORM
Palo Alto Networks stellt Sicherheitslösungen zum Schutz von SD-WANUmgebungen bereit. Der bahnbrechende GlobalProtect™ cloud service passt sich flexibel an die Dynamik Ihres SD-WAN an, stoppt Bedrohungen und ermöglicht den sicheren Zugriff auf unternehmensintern gehostete und cloudbasierte Anwendungen.
White paper
DIE NÄCHSTE DIMENSION DER CLOUD-SICHERHEIT
Mit dem Cloud-Dienst GlobalProtect™ und dem SaaS-Sicherheitsdienst Aperture™ setzt Palo Alto Networks seine Vision von Cloud-Sicherheit der nächsten Generation um und gibt Ihnen die Möglichkeit, jeden Winkel Ihres Unternehmens sowie sämtliche Anwendungen zu schützen, ganz gleich, wo Sie oder Ihre Benutzer tätig sind.
White paper
3 Voraussetzungen für eine sichere digitale Transformation
Moderne digitale Unternehmen müssen sowohl kommerziell als auch sicherheitstechnisch flexibel sein, um sich im Wettbewerb zu behaupten. Das trifft besonders auf die IT-Teams zu, die innovative Cloud-Lösungen, Automatisierung und Big-Data-Analysen nutzen müssen, um die Anwendungsbereitstellung zu beschleunigen und die digitale Transformation voranzutreiben. Gleichzeitig müssen sie eine viel weiter gefasste „Netzwerkgrenze“ schützen als noch vor wenigen Jahren, da die Daten, Anwendungen und Appliances in modernen Unternehmen geografisch weit verteilt und die Anwender mobil sind. IT-Manager müssen bei der Erfüllung der sich ständig ändernden geschäftlichen Anforderungen immer auch darauf achten, das Cyber-Sicherheitsrisiko zu reduzieren.
White paper
ENTSCHLÜSSELUNG: WARUM, WO, WIE?
Weltweit nimmt das Volumen des mit Secure Sockets Layer (SSL) oder Transport Layer Security (TLS) verschlüsselten Internet- Datenverkehrs rasant zu. Dieser Trend wird unter anderem im Google® Transparency Report aufgegriffen, der mit Blick auf die aktuelle Situation feststellt: „Desktop-Nutzer laden die Hälfte der Seiten, die sie anzeigen, über HTTPS und verbringen zwei Drittel der Zeit auf HTTPS-Seiten.
White paper
BERICHT ÜBER CYBERBEDROHUNGEN: AUSSPÄHUNG 2.0
Hacker haben ein ganzes Arsenal an Tools und Techniken entwickelt, mit denen sie in Unternehmensnetzwerke einbrechen und wertvolle Daten stehlen. Der vorliegende Bericht stellt die neuesten Taktiken vor, mit denen sie sich tarnen, während sie ein infiltriertes System auskundschaften. Außerdem wird darin erläutert, wie automatisierte Hackertools auch Amateure in die Lage versetzen, raffinierte Ausspähoperationen durchzuführen und das Tempo ihrer Angriffe zu beschleunigen.
White paper
DIE ABWEHR GEZIELTERANGRIFFE OHNE ENTSCHLÜSSELUNG DES DATENVERKEHRS
Cyberkriminelle sind findig. Sie nutzen verschiedenste Methoden, um ihreAngriffe zu verschleiern und die Entdeckung ihrer Aktivitäten zu verhindern. Da HTTPS-Traffic mittlerweile über zwei Drittel des Datenverkehrs im Internet ausmacht, greifen immer mehr Hacker auf Verschlüsselung zurück, um die Sicherheitssysteme von Unternehmen zu umgehen. Weitere Tarnmethoden basieren auf codierten, komprimierten oder gepackten Dateien.
White paper
EINSATZ VON EVIDENT: KONTINUIERLICHE SICHERHEIT UND COMPLIANCE IN DER CLOUD
No está solo. La seguridad y el cumplimiento en la nube no son sencillos.
White paper
LEITFADEN FÜR DIE SICHERUNG VON MICROSOFT OFFICE 365 FÜR DAS UNTERNEHMEN
In den letzten Jahren hat sich Microsoft® Office 365® – die cloud-basierteVersion der Collaboration Suite von Microsoft – zum Zugpferd des Unternehmens im Cloud-Bereich entwickelt. Die letzte Zählung ergab 120 Mio. geschäftliche Nutzer. Damit will sich der Software-Riese aber nicht zufrieden geben, sondern strebt als erklärtes Ziel an, zwei Drittel seiner aktuellen Office-Geschäftskunden bis Mitte 2019 in die Cloud zu bringen. Der potenzielle Nachteil der weiten Verbreitung der Office-Suite – und insbesondere der explosionsartig zunehmenden Verwendung von Office 365 – besteht darin, dass dies jetzt ein äußerst wertvolles Ziel für Cyber-Kriminelle ist. Aus diesem Grund ist die sichere Nutzung von Office 365 in Ihrem Unternehmen wichtiger denn je! Die Sicherheits-Tools und -Funktionen von Microsoft sind zwar ein erster guter Schritte, aber viele Unternehmen, die auf Office 365 umstellen, möchten mehr Kontrolle und auch mehr Transparenz und Schutz für alle ihre Cloud-Anwendungen.
Artikel
EVIDENT Lösungsüberblick
Zahlreiche Unternehmen vermarkten neue Anwendungsbereitstellungen mittlerweile nur noch über die Cloud. Durch ihrer Flexibilität, Skalierbarkeit und Leistungsfähigkeit sowie den beschleunigten Zugang zu innovativen Technologien bietet die Cloud Unternehmen einen Wettbewerbsvorteil. Daten und Anwendungen werden heute in vielfältigen Cloud-Umgebungen aus Infrastruktur-, Plattform- und Software-as-a-Service (IaaS, Paas bzw. SaaS) sowohl in Private als auch Public Clouds bereitgestellt.
Artikel
10 TESTS FÜR IHRE ZUKÜNFTIGE INNOVATIVE FIREWALL
Sie sind auf der Suche nach einer neuen Firewall? Wie gehen Sie in Ihrem Unternehmen mit den Risiken und Möglichkeiten hinsichtlich der Cybersicherheit um? Wie stellen Sie fest, ob die Funktionen Ihrer neuen innovativen Firewall die Anforderungen Ihres Unternehmens hinsichtlich dessen Wachstum und Weiterentwicklung erfüllen?
Artikel
SO SCHÜTZEN SIE IHR UNTERNEHMEN IN EINER MULTI-CLOUD-UMGEBUNG
Zahlreiche Unternehmen vermarkten neue Anwendungsbereitstellungen mittlerweile nur noch über die Cloud. Durch ihrer Flexibilität, Skalierbarkeit und Leistungsfähigkeit sowie den beschleunigten Zugang zu innovativen Technologien bietet die Cloud Unternehmen einen Wettbewerbsvorteil. Daten und Anwendungen werden heute in vielfältigen Cloud-Umgebungen aus Infrastruktur-, Plattform- und Software-as-a-Service (IaaS, Paas bzw. SaaS) sowohl in Private als auch Public Clouds bereitgestellt.
Artikel
NETZWERK- UND ENDPUNKTSICHERHEIT
Die Unternehmenssicherheitslandschaft ist mit den Resten von Sicherheitspunktprodukten gepflastert, die ihr Versprechen hinsichtlich der Abwehr von Cyberattacken nicht halten konnten. Die Verwendung mehrerer Produkte für die Datenverwaltung und -analyse führte zu einer zersplitterten und unvollständigen Sicherheitsumgebung, der das Wesentliche fehlte: ein automatisiertes System, das Bedrohungsinformationen von mehreren Vektoren vereint und entsprechende reagiert. Die Technologie hat Unternehmen und Benutzern zahlreiche Vorteile gebracht, aber auch zu Sicherheitslücken und bruchstückhafte Richtlinien geführt. Angreifer umgehen damit Kontrollen und nutzen die Schwachstellen.
Artikel
12 BEST PRACTICES ZUR ERHÖHUNG DER SICHERHEIT IHRER AWS-KONFIGURATIONEN
Seit dem Start von AWS im Jahr 2006 setzt sich Amazon® Web Services für eine starke Cloud-Sicherheit ein. AWS® und seine Kunden nutzen ein Modell der gemeinsamen Sicherheitsverantwortung, bei dem die Sicherheitsrollen zwischen Anbieter und Kunde aufgeteilt werden. Als Public-Cloud-Anbieter besitzt AWS die Infrastruktur, das physische Netzwerk und den Hypervisor. Der Kunde besitzt das Workload-Betriebssystem, Anwendungen, das virtuelle Netzwerk sowie den Zugang zu Tenant-gebung/Tenant-Konto und den Daten.
Artikel
Was verlangt die NIS-Richtlinie der EU… und wie kann eine Security Operating Platform dabei helfen?
Die Netzwerk- und Informationssicherheitsrichtlinie ist das erste Cyber-Sicherheits-Gesetz der Europäischen Union. Sie trat im August 2016 in Kraft und enthält Vorschriften bezüglich der Sicherheit und der Meldung von Vorfällen, die für verschiedenste Anbieter unentbehrlicher und digitaler Dienstleistungen gelten. Damit soll die Cyber-Sicherheit kritischer Infrastrukturen in der EU gestärkt werden. Unter anderem fordert die NIS-Richtlinie, dass die EU-Mitgliedsstaaten nationale Strategien für die Cyber-Sicherheit erstellen und innerhalb der EU grenzüberschreitend zusammenarbeiten. Wie kann die Palo Alto Networks Security Operating Platform helfen? Laden Sie den Datenblatt herunter.
Artikel
Cybersicherheit für Fertigungsumgebungen
Industrie 4.0: Ein Plattform-basierter Ansatz zum Schutz moderner Fertigungsnetzwerke. Von Backwaren bis hin zu Autos – in der Fertigungsindustrie kommen innovative Technologien für die effiziente Herstellung von Waren und deren zügige Auslieferung zum Einsatz. Mit dem explosionsartigen Anstieg der Anzahl an internetbasierten Geräten und der Personen, die Zugang dazu haben, ist Cybersicherheit wichtiger denn je.
Artikel
Cybersicherheitslösungen für die Finanzbranche
Cyberkriminelle haben die Finanzbranche nach wie vor im Visier. Laut dem Data Breach Investigations Report 20171 von Verizon® liegt die Branche bei bestätigten Angriffen auf Platz 1, bei Ransomware-Kampagnen befindet sie sich unter den ersten Drei und bei Sicherheitsvorfällen aller Art unter den ersten Vier. Im Vorjahr hatte die Branche bereits ähnlich bgeschnitten.
Artikel
NEXT-GENERATION-SICHERHEIT IM AUTOMOBILBEREICH
Die Automobilbranche steht vor einem maßgeblichen Wandel. Mit dem Aufkommen des Internets der Dinge (Internet of Things, IoT) und Industry 4.0 steigt die Nachfrage nach Fahrzeugkonnektivität sowie autonomen Fahrzeugen und damit auch der ettbewerbsdruck.
Artikel
Wie Finanzinstitute mit Traps komplexe Bedrohungen abwehren
Vertrauenswürdige Finanztransaktionen und der Schutz personenbezogener Daten sind Grundvoraussetzungen für den Erfolg (oder sogar das Überleben) von inanzinstituten – von den größten Handels- und eschäftsbanken bis zu kleinen Vermögensverwaltungsgesellschaften. Als Verwalter privater und geschäftlicher ermögenswerte zählt die Finanzbranche zu den orrangigen Angriffszielen von Cyberkriminellen.
White paper
AUF EINEN BLICK PALO ALTO NETWORKS SECURITY OPERATING PLATFORM
Die Security Operating Platform von Palo Alto Networks verhindert Cyberattacken erfolgreich durch Automatisierung. Dank exakter Analysen können Sie Routineaufgaben optimieren und sich auf Ihre geschäftlichen Prioritäten fokussieren. Die enge Integration innerhalb der Plattform und durch Netzwerkpartner sorgt für konsistent hohe Sicherheit in Clouds und Netzwerken sowie auf Mobilgeräten. Kunden sind von der Zuverlässigkeit und Benutzerfreundlichkeit unserer Sicherheitslösungen begeistert, was sich in Top-Bewertungen bei der Kundenzufriedenheit innerhalb der Branche widerspiegelt. Laden Sie das Dokument „Auf einen Blick“ herunter, um mehr zu erfahren.
Artikel
PALO ALTO NETWORKS APPLICATION FRAMEWORK
Palo Alto Networks® eröffnet die Zukunft der Sicherheitsinnovationen und bietet neue Möglichkeiten, wie Kunden die überzeugendsten neuen Sicherheitstechnologien erhalten, bewerten und implementieren können – und zwar als Erweiterung der Next-Generation Security Platform, die sie bereits ihr eigen nennen und nutzen. Das vollständig neue Application Framework folgt auf mehr als ein Jahrzehnt voller Sicherheitsunterbrechungen und bietet Kunden herausragende Sicherheitsfunktionen. Diese basieren auf überzeugenden Cloud-basierten Apps, die von Palo Alto Networks und den innovativsten Dienstanbietern entwickelt wurden.
White paper
Cloud-First nach Plan: Von der Idee bis zur Umsetzung
Als Anbieter von innovativen Sicherheitslösungen unterstützen wir von Palo Alto Networks Zehntausende Kunden weltweit bei der Prävention von Cyberangri en und sorgen so dafür, dass diese Unternehmen digitalen Lösungen auch in Zukunft vertrauen können.
White paper
Actionable Threat Intelligence
„Handeln ist der wahre Maßstab für Intelligenz.“ Wahre Worte. Dieses Zitat von Napoleon Hill, das sich ursprünglich auf die persönliche Weiterentwicklung bezog, trifft auch auf Cybersicherheit zu.
White paper
Top-Empfehlungen zum Schutz vor Ransomware
Ransomware ist von einem lästigen Ärgernis zu einem hochentwickelten kriminellen Multimillionen-Euro-Geschäft geworden, dem heute sowohl Einzelpersonen als auch Unternehmen zum Opfer fallen.
White paper
Best Practices: Datensicherheit in SaaS-Anwendungen
Aperture, der SaaS-Sicherheitsservice von Palo Alto Networks, erhöht den Schutz der Next-Generation-Sicherheitsplattform von Palo Alto Networks, indem die Lösung wichtige Einblicke in Datenoffenlegungen und Bedrohungsrisiken in genehmigten SaaS-Anwendungen bietet.
31 bis 60 von 63 werden angezeigt