Palo Alto Networks

Ransomwareangriffen standhalten

So schützen Sie sich vor modernen Angriffen. Ransomware ist weitverbreitet und gut etabliert Ransomwareangriffe sorgen weiterhin für Schlagzeilen und werden immer raffinierter. Wie hat sich Ransomware entwickelt, seit diese Angriffsmethode ca. 2005 erstmals identifiziert wurde? Wer ist am anfälligsten für diese Angriffsart? Was sind die besten Empfehlungen zur Abwehr und Prävention von Ransomware? Im Whitepaper „Ransomwareangriffen

XDR für Dummies

Erfahren Sie, was erweiterte Bedrohungserkennung und -abwehr (XDR) ist – und was nicht Holen Sie sich den Leitfaden und erfahren Sie mehr über XDR Laden Sie unser E-Book herunter, um ein fundiertes Wissen rund um XDR zu erlangen. Folgende Themen werden angesprochen: Der aktuelle Stand von Bedrohungserkennung und -abwehr Was XDR ist – und was nicht 10 unverzichtbare XDR-Funktionen Wie

Der Leitfaden zu MITRE ATT&CK Runde 4

Lösungen für die Endpunktsicherheit im Vergleich Welche Lösung passt am besten zu Ihrem Unternehmen? In der vierten Runde von MITRE ATT&CK® wurde getestet, wie wirksam die Lösungen von 30 Anbietern gegen aktuelle Bedrohungen schützen. Bei den Tests kamen die Taktiken, Techniken und Prozesse zweier raffinierter Hackergruppen zum Einsatz: Wizard Spider und Sandworm. Wenn Sie auf der Suche nach einem geeigneten XDR-

Cortex XDR: ein-, zwei- und nun dreimal Leader

Warum AV-Comparatives uns erneut als „Strategic Leader“ eingestuft hat Die Ergebnisse des EPR-Tests von AV-Comparatives 2022 Die Ergebnisse sind da! Cortex XDR® wurde im „AV-Comparatives Endpoint Prevention and Response (EPR) Test“ nun schon das dritte Mal in Folge als „Strategic Leader“ eingestuft. Bei der diesjährigen Bewertung wurden 10 Endpunktsicherheitslösungen mit 50 gezielten Angriffsszenarien konfrontiert. Dabei wurde getestet, wie

Ein Leitfaden zum Angriffsflächenmanagement für Führungskräfte

Risikoverständnis und Erfolgsmessung. Tipps für CISO zum Angriffsflächenmanagement Das Konzept der Angriffsfläche ist nicht neu, doch die Ansprüche an ihr Management haben sich mit der Zeit verändert. Viele IT-Teams arbeiten derzeit noch mit einem veralteten Insideransatz, der sich auf Abwägungen wie „Welche Assets sind mit dem weiteren Internet verbunden?“ und „Wo verläuft die Netzwerkgrenze, die

Bedrohungsbericht 2022 zur Angriffsfläche

Bedrohungen kennen und Unternehmen schützen Angriffsflächen wachsen ständig. Können Sie Schritt halten? Die globale Angriffsfläche ist äußerst dynamisch – sie verändert sich ständig und wächst kontinuierlich. Leider bedeutet das auch, dass die Arbeit der Sicherheitsteams niemals endet. Egal wie gut es ihnen gelingt, auftretende Probleme zu meistern, es gibt immer unbekannte Assets, die zu neuen

Alles Wissenswerte über die Sicherheitsorchestrierung

Einflussfaktoren, Anwendungsbereiche und Best Practices Viele Sicherheitsteams sind chronisch unterbesetzt und da fällt es ihnen angesichts der wachsenden Anzahl von Warnmeldungen meist schwer, mit der Ausführung von Routineaufgaben mitzuhalten. Das aufstrebende Konzept der Sicherheitsorchestrierung schließt diese Lücken durch Workflowautomatisierung und die Schaffung eines ganzheitlichen Überblicks über die verschiedenen Sicherheitsprodukte. Unser E-Book Sicherheitsorchestrierung für Dummies® vermittelt die Grundlagen der

Bericht zum aktuellen Stand der Sicherheitsautomatisierung

Top-Trends bei der Automatisierung von SecOps Wie gehen andere Sicherheitsteams mit Bedrohungen um? Wie organisieren die meisten Unternehmen ihre Bedrohungsabwehr? Laut einer aktuellen, von Palo Alto Networks durchgeführten Umfrage zum Stand der Sicherheitsautomatisierung entscheiden sich die meisten Unternehmen für einen hausinternen Ansatz. In neunzig Prozent der befragten Unternehmen ist das Incident-Response-Management entweder komplett oder überwiegend auf

Warum die Nachfrage nach SD-WAN der nächsten Generation?

Die digitale Transformation und globale Ereignisse haben die Geschäftswelt grund-legend verändert. Unternehmen mussten in wenigen Wochen, mitunter sogar in einigen Tagen, Initiativen zur Nutzung von Cloud-Services und des IoT sowie zur Unterstützung des mobilen Arbeitens implementieren und andere Projekte umsetzen, die normalerweise Jahre in Anspruch genommen hätten. Aus diesem Grund wird nun eine WAN-Infrastruktur benötigt,

Die 10 wichtigsten Features eines Next-Generation SD-WAN

Durch das rasante Voranschreiten der digitalen Transformation sehen sich Unternehmen dazu gezwungen, Anwendungen in die Cloud zu verlagern, um die Anforderungen von Remote-Netzwerken und mobilen Mitarbeitern zu erfüllen. Dieser Wandel bringt Herausforderungen für verteilte Unternehmen und ihre IT-Teams mit sich, die für unterbrechungsfreie Konnektivität und Transparenzmanagement für Anwendungen und Benutzer sorgen müssen. Überholte Netzwerk- und