Netzwerksicherheitsteams leiden grundsätzlich unter einer zu großen Komplexität: Je mehr Dashboards, Bildschirme und manuelle Integrationen sie verwalten müssen, desto länger dauert ihre Reaktion. Aber Infrastrukturen müssen weder komplex sein noch aus etlichen Punktlösungen bestehen und es ist auch nicht erforderlich, dass Sicherheitsteams mit zahlreichen Tools jonglieren müssen.
Von Anand Oswal, SVP of Product, Network Security bei Palo Alto Networks
Künstliche Intelligenz (KI) spielt schon seit einigen Jahren eine wesentliche Rolle bei der Cybersicherheit. Das Jahr 2023 war jedoch durch die großflächige Einführung von Large Language Models (LLMs) besonders spannend.
Von Dr. May Wang, CTO für IoT Security bei Palo Alto Networks
Bereits seit Jahrzehnten nutzen wir die Mobilfunktechnik, doch die aktuelle Generation, 5G, wird insbesondere für die spannenden neuen Vorteile geschätzt, die sie für Unternehmen jeder Größe und den öffentlichen Sektor bereithält.
Von Anand Oswal, Senior Vice President
Von Dan Benjamin, Senior Director of Product Management, Palo Alto Networks
Von Andrew Scott, Director, Product Management for Cortex, Palo Alto Networks
Von Zachary Malone, Technical Enablement Architect, Palo Alto Networks
Von Zachary Malone, Technical Enablement Architect, Palo Alto Networks
Von Haider Pasha, Chief Security Officer, EMEA und LATAM, Palo Alto Networks
Von Ali Khan, Chief Information Security Officer, Better
Von Sean Duca
Von Anand Oswal, Senior Vice President
Von Jason Wessel, Principal Global Healthcare Solutions Consultant
Von Haider Pasha, Senior Director und Chief Security Officer
Von Dr. May Wang
Von Dr. May Wang
Von Taylor Ettema, VP Product Management
Von Zachary Malone, Systems Engineering Manager, SE Academy
Von Matt Kraning, CTO, Cortex
Von Sergej Epp, Chief Security Officer, EMEA
Von: Tim Erridge, Vice President, Services, EMEA
Von: David Faraone, Senior Consulting Director, Unit 42®
Von: LeeAnne Pelzer, Consulting Director, Unit 42
Von: LeeAnne Pelzer, Consulting Director, Unit 42
von By Zachary Malone, Systems Engineering Manager, SE Academy
Bei der Datensicherung im Unternehmen geht es seit jeher darum, sensible Daten vor Zugriffen durch Unbefugte zu schützen. Damit sollen Datenlecks verhindert werden – unabhängig davon, ob die Ursache Angriffe von außen, Fehlkonfigurationen oder sogar Insider sind.
Was bedeutet „Zero Trust“ wirklich?
Von Zachary Malone, Systems Engineering Manager, SE Academy
Konventionelle Security Operations Center (SOC) basieren auf einem jahrzehntelang genutzten Modell, das nun ausgedient hat.
Von: Niall Browne, CISO
Die Berichtslinie vom CISO (Chief Information Security Officer) zum Vorstand wird meist als reaktive, wenn auch wichtige Verpflichtung verstanden.
Von David Faraone, Senior Consulting Director, Unit 42
Im Frühjahr 2020 stellte die ganze Welt auf mobiles Arbeiten um und die Sicherheitsmodelle vieler Unternehmen standen plötzlich auf dem Prüfstand.
Von Sean Duca, Regional CSO, Japan und Asien-Pazifik
Die Erfassung und Aufbewahrung aller Daten ist nicht das eigentliche Ziel. Vielmehr geht es darum, das zu sammeln, was Sie brauchen, und die richtigen Personen, Prozesse und Technologien zur Verbesserung Ihrer Cybersicherheit zu haben.
Von Sean Duca, Regional CSO, Palo Alto Networks
Die wirtschaftliche Erholung ist in vollem Gange, und die Vorstände von Unternehmen aller Größen versuchen herauszufinden, wie es weitergeht. Ein immer größerer Teil dieser Zukunftsfragen bezieht sich auf die Sicherheit. Folglich stellen viele Vorstände fest, dass sich ihr Verhältnis zur Cybersicherheit verändert.
Von Haider Pasha
98 Prozent des IoT-Datenverkehrs sind nicht verschlüsselt. IoT muss dennoch kein Risiko darstellen.
Von Anand Oswal
Was ist das „Cyber Time Paradox“? EMEA CSO Greg Day teilt seine Perspektive zu diesem wachsenden Phänomen.
Bei SD-WAN geht es nicht nur um den Zugriff auf Netzwerke, sondern vor allem um die Umsetzung der digitalen Transformation. Von Kumar Ramachandran
Erfahren Sie, wie ein ultraschnelles Netzwerk der branchenführenden amerikanischen Autohandelsgruppe zu mehr Geschäftswachstum verhilft.
Workloads müssen in der Cloud anders gesichert werden als On-Premises.
Von Matt Chiodi
Sergej Epp präsentiert fünf Fakten über die Lieferkettensicherung, die jeder Manager wissen sollte.
Die Cloud-Strategie gehört heutzutage in nahezu jedem Unternehmen zu den obersten Prioritäten.
Von Vinay Venkataraghavan
Von MK Palmore
Von Ashley Ward
Von Andy Elder
Erfahren Sie, welche zwei Trends den entscheidenden Unterschied machen können, wenn es um den Schutz Ihres Unternehmens geht.
Vom Schlagwort zur praktischen Umsetzung
Die Modernisierung Ihres SOCs kann für Ihre Mitarbeiter und Abläufe den entscheidenden Unterschied machen.
Wird eine oft übersehene Kompetenz die nächste Generation der Cybersicherheitsexperten prägen?
Informieren Sie sich, wie die Experten der Unit 42 Ihr Unternehmen vor hinterhältigen Ransomwareangriffen schützen können.
So passt sich die Netzwerksicherheit an das digitale Zeitalter an