ARTIKEL

So gelingt die sichere, KI-gestützte Netzwerktransformation: ein Leitfaden für Führungskräfte

Netzwerksicherheitsteams leiden grundsätzlich unter einer zu großen Komplexität: Je mehr Dashboards, Bildschirme und manuelle Integrationen sie verwalten müssen, desto länger dauert ihre Reaktion. Aber Infrastrukturen müssen weder komplex sein noch aus etlichen Punktlösungen bestehen und es ist auch nicht erforderlich, dass Sicherheitsteams mit zahlreichen Tools jonglieren müssen.

Von Anand Oswal, SVP of Product, Network Security bei Palo Alto Networks

Mehr erfahren
ARTIKEL

Eine neue Ära in der Cybersicherheit dank KI: Prognosen für 2024

Künstliche Intelligenz (KI) spielt schon seit einigen Jahren eine wesentliche Rolle bei der Cybersicherheit. Das Jahr 2023 war jedoch durch die großflächige Einführung von Large Language Models (LLMs) besonders spannend.

Von Dr. May Wang, CTO für IoT Security bei Palo Alto Networks

Mehr erfahren
ARTIKEL

So sorgen Sie 2023 (und darüber hinaus) für sichere 5G-Umgebungen

Bereits seit Jahrzehnten nutzen wir die Mobilfunktechnik, doch die aktuelle Generation, 5G, wird insbesondere für die spannenden neuen Vorteile geschätzt, die sie für Unternehmen jeder Größe und den öffentlichen Sektor bereithält.

Von Anand Oswal, Senior Vice President

Mehr erfahren
Drei Prinzipien der Datensicherheit für das KI-Zeitalter
ARTIKEL

Drei Prinzipien der Datensicherheit für das KI-Zeitalter

Von Dan Benjamin, Senior Director of Product Management, Palo Alto Networks

Mehr erfahren
KI als Kraftverstärker für das Angriffsflächenmanagement
ARTIKEL

KI als Kraftverstärker für das Angriffsflächenmanagement

Von Andrew Scott, Director, Product Management for Cortex, Palo Alto Networks

Mehr erfahren
Was Manager über CASB wissen sollten
ARTIKEL

Was Manager über CASB wissen sollten

Von Zachary Malone, Technical Enablement Architect, Palo Alto Networks

Mehr erfahren
KI in der Cybersicherheit: Die Herausforderungen hinter dem Hype
ARTIKEL

KI in der Cybersicherheit: Die Herausforderungen hinter dem Hype

Von Zachary Malone, Technical Enablement Architect, Palo Alto Networks

Mehr erfahren
Bei Cyberresilienz und KI ist maximale Vorstellungskraft gefragt
ARTIKEL

Bei Cyberresilienz und KI ist maximale Vorstellungskraft gefragt

Von Haider Pasha, Chief Security Officer, EMEA und LATAM, Palo Alto Networks

Mehr erfahren
Warum CISOs KI akzeptieren und nutzen sollten
ARTIKEL

Warum CISOs KI akzeptieren und nutzen sollten

Von Ali Khan, Chief Information Security Officer, Better

Mehr erfahren
Innovationen im Gesundheitswesen – Sicherheit geht vor
ARTIKEL

So harmonieren Ihre Sicherheits- und Geschäftsstrategien

Von Sean Duca

Mehr erfahren
Innovationen im Gesundheitswesen – Sicherheit geht vor
ARTIKEL

IoT im Gesundheitswesen – aber sicher

Von Anand Oswal, Senior Vice President

Mehr erfahren
Innovationen im Gesundheitswesen – Sicherheit geht vor
ARTIKEL

Innovationen im Gesundheitswesen – Sicherheit geht vor

Von Jason Wessel, Principal Global Healthcare Solutions Consultant

Mehr erfahren
Wie Sicherheitsplattformen die Implementierungszeit verkürzen und das Sicherheitsniveau verbessern
ARTIKEL

Wie Sicherheitsplattformen die Implementierungszeit verkürzen und das Sicherheitsniveau verbessern

Von Haider Pasha, Senior Director und Chief Security Officer

Mehr erfahren
Schutz kritischer Infrastrukturen mit Zero Trust
ARTIKEL

Schutz kritischer Infrastrukturen mit Zero Trust

Von Anand Oswal

Mehr erfahren
Die blinden Flecken der Risikomanagementstrategien vieler CISOs
ARTIKEL

Die blinden Flecken der Risikomanagementstrategien vieler CISOs

Von Dr. May Wang

Mehr erfahren
Die Zukunft des maschinellen Lernens in der Cybersicherheit
ARTIKEL

Die Zukunft des maschinellen Lernens in der Cybersicherheit

Von Dr. May Wang

Mehr erfahren
DWarum Phishing nach wie vor ein Problem ist und was Sie dagegen tun können
ARTIKEL

Warum Phishing nach wie vor ein Problem ist und was Sie dagegen tun können

Von Taylor Ettema, VP Product Management

Mehr erfahren
Was Manager über XDR wissen sollten
ARTIKEL

Was Manager über XDR wissen sollten

Von Zachary Malone, Systems Engineering Manager, SE Academy

Mehr erfahren
So schützen Sie Ihre cloudbasierte Lieferkette
ARTIKEL

So schützen Sie Ihre cloudbasierte Lieferkette

Von Matt Chiodi

Mehr erfahren
ransomware ready unit42
ARTIKEL

Fakten statt Hype: Der wahre Nutzen von KI und ML für die Sicherheit

Von Matt Kraning, CTO, Cortex

Mehr erfahren
ransomware ready unit42
ARTIKEL

Konnektivität und Cloud: Eine Chance für Zero-Trust-Strategien

Von Sergej Epp, Chief Security Officer, EMEA

Mehr erfahren
ransomware ready unit42
ARTIKEL

CISOs und ihre Verantwortung für die Anfälligkeit in Bezug auf Cyberrisiken: So antworten Sie souverän auf Vorstandsfragen

Von: Tim Erridge, Vice President, Services, EMEA

Mehr erfahren
ransomware ready unit42
ARTIKEL

CISOs: So antworten Sie souverän auf Vorstandsfragen: Plan zur Schadensbegrenzung

Von: David Faraone, Senior Consulting Director, Unit 42®

Mehr erfahren
ransomware ready unit42
ARTIKEL

CISOs und Sorgfaltspflicht rund um die Cybersicherheit: So antworten Sie souverän auf Vorstandsfragen

Von: LeeAnne Pelzer, Consulting Director, Unit 42

Mehr erfahren
ransomware ready unit42
ARTIKEL

CISOs: So antworten Sie souverän auf Vorstandsfragen: Gesetzliche Datenschutzanforderungen

Von: LeeAnne Pelzer, Consulting Director, Unit 42

Mehr erfahren
cyber-buzzwords-sase
ARTIKEL

Cyber-Modewörter genauer betrachtet: Was Manager über SASE wissen sollten

von By Zachary Malone, Systems Engineering Manager, SE Academy

Mehr erfahren
ransomware ready unit42
ARTIKEL

Die Entwicklung der Datensicherung im Unternehmen

Bei der Datensicherung im Unternehmen geht es seit jeher darum, sensible Daten vor Zugriffen durch Unbefugte zu schützen. Damit sollen Datenlecks verhindert werden – unabhängig davon, ob die Ursache Angriffe von außen, Fehlkonfigurationen oder sogar Insider sind.

Mehr erfahren
impact of pandemic
ARTIKEL

was Führungskräfte über Zero Trust wissen sollten

Was bedeutet „Zero Trust“ wirklich?

Von Zachary Malone, Systems Engineering Manager, SE Academy

Mehr erfahren
impact of pandemic
ARTIKEL

Mit weniger mehr erreichen: Gute Gründe für die SOC-Konsolidierung

Konventionelle Security Operations Center (SOC) basieren auf einem jahrzehntelang genutzten Modell, das nun ausgedient hat.

Von: Niall Browne, CISO

Mehr erfahren
impact of pandemic
ARTIKEL

So bauen Sie als Sicherheitsverantwortlicher ein Vertrauensverhältnis zum Vorstand auf

Die Berichtslinie vom CISO (Chief Information Security Officer) zum Vorstand wird meist als reaktive, wenn auch wichtige Verpflichtung verstanden.

Von David Faraone, Senior Consulting Director, Unit 42

Mehr erfahren
impact of pandemic
ARTIKEL

Zukunftsfähige Sicherheitsmodelle für standortunabhängiges Arbeiten

Im Frühjahr 2020 stellte die ganze Welt auf mobiles Arbeiten um und die Sicherheitsmodelle vieler Unternehmen standen plötzlich auf dem Prüfstand.

Von Sean Duca, Regional CSO, Japan und Asien-Pazifik

Mehr erfahren
quote icon
Stattdessen sollten wir objektiv bewerten, was in der neuen Situation funktioniert, was nicht und was als Nächstes auf uns zukommt.
Jason Georgi
Jason Georgi
Field CTO, Prisma Access
Mehr erfahren
impact of pandemic
ARTIKEL

Größerer Nutzen aus Ihren Daten

Die Erfassung und Aufbewahrung aller Daten ist nicht das eigentliche Ziel. Vielmehr geht es darum, das zu sammeln, was Sie brauchen, und die richtigen Personen, Prozesse und Technologien zur Verbesserung Ihrer Cybersicherheit zu haben.

Von Sean Duca, Regional CSO, Palo Alto Networks

Mehr erfahren
impact of pandemic
ARTIKEL

5 Fragen zum Thema Sicherheit, die Vorstände nach COVID beantworten müssen

Die wirtschaftliche Erholung ist in vollem Gange, und die Vorstände von Unternehmen aller Größen versuchen herauszufinden, wie es weitergeht. Ein immer größerer Teil dieser Zukunftsfragen bezieht sich auf die Sicherheit. Folglich stellen viele Vorstände fest, dass sich ihr Verhältnis zur Cybersicherheit verändert.

Von Haider Pasha

Mehr erfahren
impact of pandemic
ARTIKEL

Größere IoT-Transparenz ohne zusätzliche Belastung für Ihr IT-Team

98 Prozent des IoT-Datenverkehrs sind nicht verschlüsselt. IoT muss dennoch kein Risiko darstellen.

Von Anand Oswal

Mehr erfahren
impact of pandemic
VIDEO

Das „Cyber Time Paradox“: Herausforderungen und Lösungen

Was ist das „Cyber Time Paradox“? EMEA CSO Greg Day teilt seine Perspektive zu diesem wachsenden Phänomen.

Jetzt ansehen
impact of pandemic
ARTIKEL

Warum sicheres SD-WAN aus der Cloud kommen sollte

Bei SD-WAN geht es nicht nur um den Zugriff auf Netzwerke, sondern vor allem um die Umsetzung der digitalen Transformation. Von Kumar Ramachandran

Mehr erfahren
AutoNation
FALLSTUDIE EINES KUNDEN

AutoNation startet mit mehr Leistung und Einsparungen in Millionenhöhe durch – dank Prisma SD-WAN von Palo Alto Networks

Erfahren Sie, wie ein ultraschnelles Netzwerk der branchenführenden amerikanischen Autohandelsgruppe zu mehr Geschäftswachstum verhilft.

Mehr erfahren
sd-wan
ARTIKEL

Die Schlüssel zu einer gelungenen Cloud-Sicherheitsstrategie

Workloads müssen in der Cloud anders gesichert werden als On-Premises.

Von Matt Chiodi

Mehr erfahren
best practices
Video

Best Practices für die Lieferkette

Sergej Epp präsentiert fünf Fakten über die Lieferkettensicherung, die jeder Manager wissen sollte.

Jetzt ansehen
Cloud Preparedness
ARTIKEL

Was Sie jetzt tun sollten, um Ihre Cloud-Umgebungen langfristig zu schützen

Die Cloud-Strategie gehört heutzutage in nahezu jedem Unternehmen zu den obersten Prioritäten.

Von Vinay Venkataraghavan

Mehr erfahren
proactive_security_processes
ARTIKEL

Nie mehr Krisensitzungen am Wochenende: von reaktiven zu proaktiven Sicherheitsprozessen

Von MK Palmore

Mehr erfahren
quote icon
Um effektiv von maschinellem Lernen und Automatisierung zu profitieren, ist eine Single-Vendor-Plattform unverzichtbar.
Nir Zuk
Nir Zuk
Gründer und CTO von Palo Alto Networks
Zu den Ausführungen von Nir Zuk
making shift
Artikel

Bessere Kommunikation für eine sicherheitsbewusste Entwicklung

Von Ashley Ward

Mehr erfahren
making shift
Artikel

MNiedrigere Gesamtbetriebskosten in der Cybersicherheit dank Risiko- und Ressourcenmanagement

Von Andy Elder

Mehr erfahren
ANDERE EXPERTEN UND VORDENKER
innovations
SECURITY ROUNDTABLE

Zwei Innovationen für bessere Cybersicherheit

Erfahren Sie, welche zwei Trends den entscheidenden Unterschied machen können, wenn es um den Schutz Ihres Unternehmens geht.

Mehr erfahren
implementing zero trust
VIDEO

So implementieren Sie Zero Trust in Ihrer Infrastruktur

Vom Schlagwort zur praktischen Umsetzung

Jetzt ansehen
talent shortage
SECURITY ROUNDTABLE

Wie können CISOs dem Fachkräftemangel in SOCs begegnen?

Die Modernisierung Ihres SOCs kann für Ihre Mitarbeiter und Abläufe den entscheidenden Unterschied machen.

Mehr erfahren
quote
Laut dem @Unit42_Intel Cloud Threat Report sind weltweit mindestens 23 Prozent aller Unternehmen von Cryptojacking betroffen. Informieren Sie sich über die Risikofaktoren.
AUS DEM BLOG
BLOGBEITRAG

So stellen Sie ein effektives Cybersicherheitsteam zusammen – Beobachtungen eines Sicherheitsgeneralisten

Wird eine oft übersehene Kompetenz die nächste Generation der Cybersicherheitsexperten prägen?

Mehr erfahren
BLOGBEITRAG

Gefahr durch Ransomware: raffinierter, aggressiver und die anfälligsten Unternehmen im Visier

Informieren Sie sich, wie die Experten der Unit 42 Ihr Unternehmen vor hinterhältigen Ransomwareangriffen schützen können.

Mehr erfahren
BLOGBEITRAG

Cloudzentrierte Netzwerke erfordern cloudzentrierte Sicherheit

So passt sich die Netzwerksicherheit an das digitale Zeitalter an

Mehr erfahren
50 Expertenmeinungen.
1 Leitfaden.
Alles in einem E-Book