Logo
12.06.2018

Artikel

DevOps-Tipps für den CISO

Das Zusammenspiel von Software-Entwicklung und IT-Sicherheit erfordert gute Koordination und Teamführung. DevOps-Strategien gehen deshalb auch den CISO, sprich Chief Information Security Officer etwas an, unterstreicht Palo Alto in einem aktuellen Whitepaper.

lesen
Logo
04.06.2018

Artikel

Palo Alto warnt Mobilfunkbetreiber

Mit immer leistungsfähigeren Mobilfunknetzen steigen auch deren Sicherheitsanforderungen – warnt Palo Alto Networks. Provider sollten sich daher mit automatisierten Analysen und adaptiven Architekturen wappnen.

lesen
Logo
28.05.2018

Artikel

Mehr Sicherheit für SDN und SD-WAN

Trügerische Sicherheit: Netzwerkgeräte mit vorinstallierten Security-Funktionen erfüllen nicht zwingend die spezifischen Anforderungen von Software-Defined Networking oder SD-WAN – warnt Anbieter Palo Alto und bringt seine Security Operating Platform ins Spiel.

lesen
Logo
28.05.2018

Artikel

Mehr Sicherheit für SDN und SD-WAN

Trügerische Sicherheit: Netzwerkgeräte mit vorinstallierten Security-Funktionen erfüllen nicht zwingend die spezifischen Anforderungen von Software-Defined Networking oder SD-WAN – warnt Anbieter Palo Alto und bringt seine Security Operating Platform ins Spiel.

lesen
Logo
30.04.2018

Artikel

Palo Alto warnt Mobilfunkbetreiber

Mit immer leistungsfähigeren Mobilfunknetzen steigen auch deren Sicherheitsanforderungen – warnt Palo Alto Networks. Provider sollten sich daher mit automatisierten Analysen und adaptiven Architekturen wappnen.

lesen
Logo
30.04.2018

Artikel

Palo Alto warnt Mobilfunkbetreiber

Mit immer leistungsfähigeren Mobilfunknetzen steigen auch deren Sicherheitsanforderungen – warnt Palo Alto Networks. Provider sollten sich daher mit automatisierten Analysen und adaptiven Architekturen wappnen.

lesen
Logo
28.03.2018

Artikel

Mac-Endpunkte vor Cyberangriffen schützen

Mac-Geräte sind mit steigenden Nutzungszahlen durch Unternehmen mittlerweile zu einem wachsenden Ziel für Cyberangriffe geworden. Jahrelang galten Macs als immun gegenüber Cyberangriffen. Erfolgreiche Angriffe wie KeRanger, XAgent, MacOSDynamic, Linker Exploitation und IoS Trifec...

lesen
Logo
02.03.2018

Artikel

Die 10 wichtigsten Tipps für die sichere Public Cloud

Zwei Herzen schlagen in der Brust vieler Unternehmen. Auf der einen Seite fordern kostenfokussierte Abteilungen in Unternehmen die Verlagerung in die öffentliche Cloud. Auf der anderen Seite sieht das IT-Sicherheitsteam darin potenzielle Sicherheitsrisiken und versucht, die Kontr...

lesen
Logo
02.03.2018

Artikel

Angriff auf Regierungsnetz war wohl kein Einzelfall

Hacker sind nach Medienberichten in das Datennetz des Informationsverbund Berlin-Bonn (IVBB) eingedrungen. Sicherheitskreisen zufolge wird eine Hackergruppe namens APT 28 verdächtigt 2017 oder früher das IVBB-Regierungsnetz infiltriert zu haben. Nach neuen Erkenntnissen von Palo ...

lesen
Logo
02.03.2018

Artikel

Die 10 wichtigsten Tipps für die sichere Public Cloud

Zwei Herzen schlagen in der Brust vieler Unternehmen. Auf der einen Seite fordern kostenfokussierte Abteilungen in Unternehmen die Verlagerung in die öffentliche Cloud. Auf der anderen Seite sieht das IT-Sicherheitsteam darin potenzielle Sicherheitsrisiken und versucht, die Kontr...

lesen
Logo
25.01.2018

Artikel

So entwickeln sich 2018 Ransomware-Attacken weiter

Nachdem Ransomware-Attacken im vergangenen Jahr mehrfach für Aufsehen und Aufregung gesorgt haben, erwarten die Sicherheitsexperten von Palo Alto Networks, dass im Jahr 2018 weitere erfolgreiche Angriffe folgen werden. Diese Angriffe werden sowohl an Volumen als auch an Raffiness...

lesen
Logo
18.01.2018

Artikel

IoT-Malware nutzte Zero-Day-Schwachstelle

Unit 42, das Forschungsteam von Palo Alto Networks, hat aktuelle Erkenntnisse zur Entwicklungshistorie der IoT-Malware Satori veröffentlicht. Satori ist ein Derivat von Mirai und nutzte mehrere Sicherheitslücken aus, darunter auch eine echte Zero-Day-Schwachstelle.

lesen
Logo
17.01.2018

Artikel

IoT-Malware nutzte Zero-Day-Schwachstelle

Unit 42, das Forschungsteam von Palo Alto Networks, hat aktuelle Erkenntnisse zur Entwicklungshistorie der IoT-Malware Satori veröffentlicht. Satori ist ein Derivat von Mirai und nutzte mehrere Sicherheitslücken aus, darunter auch eine echte Zero-Day-Schwachstelle.

lesen
Logo
12.12.2017

Artikel

IT-Manager im Gesundheitswesen setzen auf bessere Cybersicherheit

Nicht zuletzt die jüngsten Ransomware-Attacken haben das Thema „Cybersicherheit“ im Gesundheitswesen in den Fokus gerückt. Palo Alto Networks hat dazu exemplarisch IT-Verantwortliche des britischen National Health Service (NHS) befragt. In Zusammenarbeit mit Vanson Bourne wurden ...

lesen
Logo
30.11.2017

Artikel

IT-Manager im Gesundheitswesen setzen auf bessere Cybersicherheit

Nicht zuletzt die jüngsten Ransomware-Attacken haben das Thema „Cybersicherheit“ im Gesundheitswesen in den Fokus gerückt. Palo Alto Networks hat dazu exemplarisch IT-Verantwortliche des britischen National Health Service (NHS) befragt. In Zusammenarbeit mit Vanson Bourne wurden ...

lesen
Logo
02.10.2017

Artikel

So kaufen sich Kriminelle einen Cyber-Angriff

Cyberkriminalität boomt. Im Verborgenen verkaufen Dienstleister Tools und Services zur Malware-Entwicklung, für Spam und Cyber-Angriffe. Die problemlose Verfügbarkeit, die einfache Bedienung und die niedrigen Kosten für diese Tools oder Dienstleistungen, ermöglichen es inzwischen...

lesen
Logo
18.09.2017

Artikel

Cyberkriminelle und das Ökosystem der Untergrundforen

Das Geschäft mit Cyberangriffen hat sich in den letzten zehn Jahren stark entwickelt. Dies liegt, einerseits an den niedrigeren Investitionskosten für Cyberkriminelle durch leicht verfügbare Tools, andererseits an der steigenden Effizienz der Strategien und Supportstrukturen. Die...

lesen
Logo
24.08.2017

Artikel

Sonus und Palo Alto verzahnen Appliances

Bislang als voneinander isolierte Systeme agierend, sollen Session Border Controller sowie Next-Generation Firewalls künftig enger zusammenarbeiten – und so Lücken in der Sicherheitsarchitektur schließen.

lesen
Logo
17.08.2017

Artikel

Comeback der Malware-Kampagne „Prince of Persia“

Unit 42, die Anti-Malware-Abteilung von Palo Alto Networks, hat eine Evolution der Infy-Malware, die den Namen „Foudre“ (Französisch für „Blitz“) entdeckt. Die dahintersteckenden Kriminellen scheinen vom zwischenzeitlichen Lahmlegen ihrer Command and Control (C2)-Infrastruktur ge...

lesen
Logo
15.08.2017

Artikel

Sonus und Palo Alto verzahnen Appliances

Bislang als voneinander isolierte Systeme agierend, sollen Session Border Controller sowie Next-Generation Firewalls künftig enger zusammenarbeiten – und so Lücken in der Sicherheitsarchitektur schließen.

lesen
Logo
14.08.2017

Artikel

Sonus und Palo Alto verzahnen Appliances

Bislang als voneinander isolierte Systeme agierend, sollen Session Border Controller sowie Next-Generation Firewalls künftig enger zusammenarbeiten – und so Lücken in der Sicherheitsarchitektur schließen.

lesen
Logo
14.04.2017

Artikel

Cloud Computing macht das Internet der Dinge erst möglich

Ist die Cloud kein Thema mehr? Wer die CeBIT-Berichte über Künstliche Intelligenz, Drohnen und Smart City liest, könnte dies glauben. In Wirklichkeit aber war die Cloud auf der CeBIT 2017 wichtiger denn je.

lesen
Logo
31.03.2017

Artikel

Cloud Computing macht das Internet der Dinge erst möglich

Ist die Cloud kein Thema mehr? Wer die Cebit-Berichte über Künstliche Intelligenz, Drohnen und Smart City liest, könnte dies glauben. In Wirklichkeit aber war die Cloud auf der Cebit 2017 wichtiger denn je.

lesen
Logo
30.03.2017

Artikel

Cloud Computing macht das Internet der Dinge erst möglich

Ist die Cloud kein Thema mehr? Wer die CeBIT-Berichte über Künstliche Intelligenz, Drohnen und Smart City liest, könnte dies glauben. In Wirklichkeit aber war die Cloud auf der CeBIT 2017 wichtiger denn je.

lesen
Logo
03.03.2017

Artikel

5 Tipps für die nutzer­basierte Zugriffskontrolle

Endbenutzer sind ein Sicherheitsrisiko: Sie wechseln die Standorte und nutzen mehrere Geräte, um auf Daten zuzugreifen. Ein Unternehmen muss deshalb wissen, wer die Netzwerkbenutzer sind und welche Risiken aus dem jeweils verwendeten Gerät hervorgehen.

lesen
Logo
17.02.2017

Artikel

Überall ein Plus an Sicherheit

Palo Alto Networks hat eine massive Innovationsoffensive in Sachen Cybersicherheit gestartet. Das Unternehmen hat sechs neue Firewalls, einen neuen Phishing-Schutz, Cloud Access Security Management aus einem DACH-Rechenzentrum und ein neues Betriebssystem mit 70 zusätzlichen Sich...

lesen
Logo
09.02.2017

Artikel

5 Tipps für die nutzer­basierte Zugriffskontrolle

Endbenutzer sind ein Sicherheitsrisiko: Sie wechseln die Standorte und nutzen mehrere Geräte, um auf Daten zuzugreifen. Ein Unternehmen muss deshalb wissen, wer die Netzwerkbenutzer sind und welche Risiken aus dem jeweils verwendeten Gerät hervorgehen.

lesen
Logo
08.02.2017

Artikel

5 Tipps für die nutzer­basierte Zugriffskontrolle

Endbenutzer sind ein Sicherheitsrisiko: Sie wechseln die Standorte und nutzen mehrere Geräte, um auf Daten zuzugreifen. Ein Unternehmen muss deshalb wissen, wer die Netzwerkbenutzer sind und welche Risiken aus dem jeweils verwendeten Gerät hervorgehen.

lesen
Logo
03.02.2017

Artikel

6 Tipps um gefälschte E-Mails zu erkennen

Im vergangenen Jahr waren Unternehmen und Behörden sämtlicher Größenordnungen von Cyberangriffen betroffen. Beispielsweise im Healthcare-Bereich kam bei den meisten der Angriffe Malware der einen oder anderen Art zum Einsatz. Bei weitem die häufigste Art und Weise, wie Malware in...

lesen
Logo
20.01.2017

Artikel

Ernsthafte Bedrohung für VDI-Infrastrukturen

Das Anti-Malware Team von Palo Alto Networks, Unit 42, hat eine schwerwiegende Angriffswelle der Shamoon-Kampagne entdeckt. Diese so genannten Wiper-Angriffe sind derart konfiguriert, dass zu konkreten Terminen Systeme und Daten zerstört werden. Beim jüngsten Angriff wurde zudem ...

lesen
Logo
18.01.2017

Artikel

Ernsthafte Bedrohung für VDI-Infrastrukturen

Das Anti-Malware Team von Palo Alto Networks, Unit 42, hat eine schwerwiegende Angriffswelle der Shamoon-Kampagne entdeckt. Diese Wiper-Angriffe sind so konfiguriert, dass zu konkreten Terminen Systeme und Daten zerstört werden. Beim jüngste Angriff wurde zudem eine der primären ...

lesen
Logo
12.01.2017

Artikel

Bedarf für sicheren Cloud-Zugriff nimmt zu

Die Nutzung der öffentlichen Cloud gewinnt seitens der Unternehmen an Akzeptanz, das Hybrid-Cloud-Modell gilt als vielversprechender Mittelweg. Dennoch bleiben Sicherheitsbedenken, gerade bei besonders sensiblen Daten. Der sichere Zugriff auf Anwendungen in der Cloud wird die Unt...

lesen
Logo
06.01.2017

Artikel

Eine Self Organizing Map hilft bei der Prävention von Cyber-Angriffen

Bei Cyber-Angriffen kommt heute eine zunehmend anspruchsvollere Reihe von Techniken zum Einsatz. Automatisierung und maschinelles Lernen sind die Trends bei der Cyber-Sicherheit für Rechenzentren. Sie helfen bei der Prävention, dem ultimativen Schutz.

lesen
Logo
05.01.2017

Artikel

Neue Gesetzgebung zur Cybersicherheit

Zwei wichtige neue Gesetze für Sicherheit und Privatsphäre stehen derzeit in Europa im Rampenlicht: die Richtlinie zur Netz- und Informationssicherheit (NIS) und die Datenschutz-Grundverordnung (DSGVO/GDPR). Mit diesen Gesetzen verschärft die EU künftig die Sicherheitsanforderung...

lesen
Logo
03.01.2017

Artikel

EU treibt Richtlinien zur Cybersicherheit voran

Zwei wichtige Normen für Sicherheit und Privatsphäre stehen derzeit in Europa im Rampenlicht: die Richtlinie zur Netz- und Informationssicherheit (NIS) und die Datenschutz-Grundverordnung (DSGVO/GDPR). Mit diesen Gesetzen verschärft die EU die Sicherheitsanforderungen für potenzi...

lesen
Logo
30.12.2016

Artikel

Prävention statt Reaktion

Der aktuelle Kampf um die Cybersicherheit beruht auf einem mathematischen Problem und leider sind die Gegner derzeit im Vorteil. Der Grund dafür: Die Kosten für Rechenleistung, die böswillige Akteure benötigen, um Cyberangriffe zu starten, sind seit Jahren rückläufig. In Kombinat...

lesen
Logo
30.12.2016

Artikel

Neue Gesetzgebung zur Cybersicherheit

Zwei wichtige neue Gesetze für Sicherheit und Privatsphäre stehen derzeit in Europa im Rampenlicht: die Richtlinie zur Netz- und Informationssicherheit (NIS) und die Datenschutz-Grundverordnung (DSGVO/GDPR). Mit diesen Gesetzen verschärft die EU künftig die Sicherheitsanforderung...

lesen
Logo
29.12.2016

Artikel

Bedarf für sicheren Cloud-Zugriff nimmt zu

Die Nutzung der öffentlichen Cloud gewinnt seitens der Unternehmen an Akzeptanz, das Hybrid-Cloud-Modell gilt als vielversprechender Mittelweg. Dennoch bleiben Sicherheitsbedenken, gerade bei besonders sensiblen Daten. Der sichere Zugriff auf Anwendungen in der Cloud wird die Unt...

lesen
Logo
28.12.2016

Artikel

Neue Gesetzgebung zur Cybersicherheit

Zwei wichtige neue Gesetze für Sicherheit und Privatsphäre stehen derzeit in Europa im Rampenlicht: die Richtlinie zur Netz- und Informationssicherheit (NIS) und die Datenschutz-Grundverordnung (DSGVO/GDPR). Mit diesen Gesetzen verschärft die EU künftig die Sicherheitsanforderung...

lesen
Logo
27.12.2016

Artikel

Maschinelles Lernen zur Malware-Erkennung

Angesichts moderner Malware-Bedrohungen stoßen klassische, signaturbasierte AV-Lösungen an ihre Grenzen. 2017 werden sich wesentlich effektivere und intelligente Endpunktschutz-Lösungen hier durchsetzen. Dies gilt insbesondere für Systeme, die mit End-of-Life-Betriebssystemen bet...

lesen