SlideShare une entreprise Scribd logo
1  sur  1
Télécharger pour lire hors ligne
(Source: Palo Alto Networks Application Usage and Threat Report)
Palo Alto Networks gives organizations the
ability to realize the agility and flexibility of
cloud and to prevent known and unknown
cyberthreats before they steal data.
Deployment options include physical and
virtualized form factors for public, private or
hybrid architectures. Don't sacrifice security
for performance – you can have it both ways.
Protect Your
Data Center
from Known and
Unknown Threats
FOR MORE INFORMATION, PLEASE VISIT:
connect.paloaltonetworks.com/securecloud
to employ a mix of physical and
virtualized computing, networking
and storage components.
10 out of 1,395 applications generated 97%
of 60 million exploit logs found on enterprise
networks. Nine of these were data center
applications.
DATA CENTERS
ARE EVOLVING
are using common applications to breach
perimeters and moving laterally to target
the data center.
CYBERCRIMINALS
known and unknown threats within specific application
flows, grant access to applications based on user needs
and credentials, and ensure policies can scale and keep
pace with dynamic changes.
DATA CENTERS MUST PREVENT
REGARDLESS OF TOPOLOGY,
not just cleaning up after the fact.
Cyberangreifer
EsdauertimDurchschnitt
wollenDaten
oder virtuell, sind das Hauptziel.
Rechenzentren, egal ob physisch
Rechenzentren
entwickelnsich
zu einem Mix aus physischen und
virtuellen Rechen-, Netzwerk- und
Speicherkomponenten.
Cyberkriminelle
nutzen gängige Anwendungen um
die Netzwerkgrenzen zu durchbrechen
und sich dann zu Zielen wie dem
Datacenter vorzuarbeiten.
Unabhängigvon
derTopologiemüssen
Rechenzentren
SchützenSieIhr
Rechenzentrum
vorbekanntenund
unbekannten
Bedrohungen
FÜR WEITERE INFORMATIONEN BESUCHEN SIE BITTE:
connect.paloaltonetworks.com/securecloud
bekannte und unbekannte Bedrohungen verhindern,
den Zugriff auf Anwendungen gewähren und sicherstellen,
dass Sicherheitsregeln skalierbar sind und mit den
dynamischen Veränderungen Schritt halten.
Palo Alto Networks ermöglicht es Unternehmen,
von der Agilität und Flexibilität der Cloud zu
profitieren und bekannte und unbekannte
Bedrohungen zu verhindern, bevor es zum
Datendiebstahl kommt. Optional in physischer
und virtualisierter Form für öffentliche, private
oder hybride Architekturen. Die Entscheidung
zwischen Performance zu Lasten der Sicherheit
entfällt zukünftig – beides ist möglich.
nicht nur die Beseitigung der Folgen.
Rechenzentren
Anwendungen
von60Millionen
verstärktimVisier
Prävention
10 von 1.395 Anwendungen erzeugten
97% der 60 Millionen Exploit Logs in
Unternehmensnetzwerken. Neun davon
waren Rechenzentrumsanwendungen.
(Quelle: Palo Alto Networks Application Usage and Threat Report)
Bedrohungen
fürRechenzentren verändernsich
24Tage
450.000EURo
und kostet
um einen Cyberangriff
zu erkennen und zu beheben.
(Quelle: Reuters, August 2013)
von
1.395
istangesagt,

Contenu connexe

En vedette

Palo Alto Networks 2016 Cybersecurity Predictions
Palo Alto Networks 2016 Cybersecurity PredictionsPalo Alto Networks 2016 Cybersecurity Predictions
Palo Alto Networks 2016 Cybersecurity PredictionsPaloAltoNetworks
 
Symbiosis
SymbiosisSymbiosis
Symbiosisgherm6
 
Depredación y parasitismo
Depredación y parasitismoDepredación y parasitismo
Depredación y parasitismoMaria-catalina
 
Ejemplos de simbiosis
Ejemplos de simbiosisEjemplos de simbiosis
Ejemplos de simbiosissofgarandrada
 
2017 Cybersecurity Predictions
2017 Cybersecurity Predictions2017 Cybersecurity Predictions
2017 Cybersecurity PredictionsPaloAltoNetworks
 
Symbiosis Powerpoint Presentation
Symbiosis Powerpoint PresentationSymbiosis Powerpoint Presentation
Symbiosis Powerpoint Presentationclauclau17
 
Ecology: Symbiotic Relationships
Ecology: Symbiotic RelationshipsEcology: Symbiotic Relationships
Ecology: Symbiotic RelationshipsEmily Neistadt
 
Artificial Intelligence: Predictions for 2017
Artificial Intelligence: Predictions for 2017Artificial Intelligence: Predictions for 2017
Artificial Intelligence: Predictions for 2017NVIDIA
 

En vedette (11)

Symbiosis
SymbiosisSymbiosis
Symbiosis
 
Palo Alto Networks 2016 Cybersecurity Predictions
Palo Alto Networks 2016 Cybersecurity PredictionsPalo Alto Networks 2016 Cybersecurity Predictions
Palo Alto Networks 2016 Cybersecurity Predictions
 
Symbiosis
SymbiosisSymbiosis
Symbiosis
 
Depredación y parasitismo
Depredación y parasitismoDepredación y parasitismo
Depredación y parasitismo
 
Ejemplos de simbiosis
Ejemplos de simbiosisEjemplos de simbiosis
Ejemplos de simbiosis
 
JWT: The Circular Economy (June 2014)
JWT: The Circular Economy (June 2014)JWT: The Circular Economy (June 2014)
JWT: The Circular Economy (June 2014)
 
Symbiotic Relationships
Symbiotic RelationshipsSymbiotic Relationships
Symbiotic Relationships
 
2017 Cybersecurity Predictions
2017 Cybersecurity Predictions2017 Cybersecurity Predictions
2017 Cybersecurity Predictions
 
Symbiosis Powerpoint Presentation
Symbiosis Powerpoint PresentationSymbiosis Powerpoint Presentation
Symbiosis Powerpoint Presentation
 
Ecology: Symbiotic Relationships
Ecology: Symbiotic RelationshipsEcology: Symbiotic Relationships
Ecology: Symbiotic Relationships
 
Artificial Intelligence: Predictions for 2017
Artificial Intelligence: Predictions for 2017Artificial Intelligence: Predictions for 2017
Artificial Intelligence: Predictions for 2017
 

Similaire à BEDROHUNGEN FUR RECHENZENTREN VERANDERN SICH

WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...Symantec
 
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...jiricejka
 
Cloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziertCloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziertAlexander Junk
 
Citirx Day 2013: Enterprise mobility in der Praxis
Citirx Day 2013: Enterprise mobility in der PraxisCitirx Day 2013: Enterprise mobility in der Praxis
Citirx Day 2013: Enterprise mobility in der PraxisDigicomp Academy AG
 
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vorabtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vorbhoeck
 
+ Self Defending Network V2
+ Self Defending Network V2+ Self Defending Network V2
+ Self Defending Network V2Werner Buhre
 
Sicherheitsbetrachtung der Cloudifizierung von Smart- Devices
Sicherheitsbetrachtung der Cloudifizierung von Smart- DevicesSicherheitsbetrachtung der Cloudifizierung von Smart- Devices
Sicherheitsbetrachtung der Cloudifizierung von Smart- DevicesConnected-Blog
 
abtis mit Security-Lösungen für eine digitale Welt auf der it-sa 2019
abtis mit Security-Lösungen für eine digitale Welt auf der it-sa 2019abtis mit Security-Lösungen für eine digitale Welt auf der it-sa 2019
abtis mit Security-Lösungen für eine digitale Welt auf der it-sa 2019bhoeck
 
We4IT docLinkr (de)
We4IT docLinkr (de)We4IT docLinkr (de)
We4IT docLinkr (de)We4IT Group
 
Wie finde ich die beste VPN Lösung für mein Unternehmen?
Wie finde ich die beste VPN Lösung für mein Unternehmen?Wie finde ich die beste VPN Lösung für mein Unternehmen?
Wie finde ich die beste VPN Lösung für mein Unternehmen?HOB
 
Wie sicher ist Ihre IT-Infrastruktur?
Wie sicher ist Ihre IT-Infrastruktur?Wie sicher ist Ihre IT-Infrastruktur?
Wie sicher ist Ihre IT-Infrastruktur?WM-Pool Pressedienst
 
Data Fabric (German)
Data Fabric (German)Data Fabric (German)
Data Fabric (German)NetApp
 
Zugriffsrechte leichter und sicherer steuern mit Dynamic Access Control - Kla...
Zugriffsrechte leichter und sicherer steuern mit Dynamic Access Control - Kla...Zugriffsrechte leichter und sicherer steuern mit Dynamic Access Control - Kla...
Zugriffsrechte leichter und sicherer steuern mit Dynamic Access Control - Kla...bhoeck
 
Herbert schwerzmann byod integration_von_modernen_endgeräten
Herbert schwerzmann byod integration_von_modernen_endgerätenHerbert schwerzmann byod integration_von_modernen_endgeräten
Herbert schwerzmann byod integration_von_modernen_endgerätenDigicomp Academy AG
 

Similaire à BEDROHUNGEN FUR RECHENZENTREN VERANDERN SICH (20)

WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
 
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
 
Cloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziertCloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziert
 
Karl Steiner (COMPRISE GmbH)
Karl Steiner (COMPRISE GmbH)Karl Steiner (COMPRISE GmbH)
Karl Steiner (COMPRISE GmbH)
 
Citirx Day 2013: Enterprise mobility in der Praxis
Citirx Day 2013: Enterprise mobility in der PraxisCitirx Day 2013: Enterprise mobility in der Praxis
Citirx Day 2013: Enterprise mobility in der Praxis
 
CWMC Insights 2020|14 - Einführung IIoT Security
CWMC Insights 2020|14 - Einführung IIoT SecurityCWMC Insights 2020|14 - Einführung IIoT Security
CWMC Insights 2020|14 - Einführung IIoT Security
 
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vorabtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
 
CLOUDPILOTS @ IBM JamCamp
CLOUDPILOTS @ IBM JamCamp CLOUDPILOTS @ IBM JamCamp
CLOUDPILOTS @ IBM JamCamp
 
CIO-Briefing 09-2017
CIO-Briefing 09-2017CIO-Briefing 09-2017
CIO-Briefing 09-2017
 
+ Self Defending Network V2
+ Self Defending Network V2+ Self Defending Network V2
+ Self Defending Network V2
 
Sicherheitsbetrachtung der Cloudifizierung von Smart- Devices
Sicherheitsbetrachtung der Cloudifizierung von Smart- DevicesSicherheitsbetrachtung der Cloudifizierung von Smart- Devices
Sicherheitsbetrachtung der Cloudifizierung von Smart- Devices
 
abtis mit Security-Lösungen für eine digitale Welt auf der it-sa 2019
abtis mit Security-Lösungen für eine digitale Welt auf der it-sa 2019abtis mit Security-Lösungen für eine digitale Welt auf der it-sa 2019
abtis mit Security-Lösungen für eine digitale Welt auf der it-sa 2019
 
Wie sich SaaS und PaaS in Unternehmen durchsetzen wird
Wie sich SaaS und PaaS in Unternehmen durchsetzen wirdWie sich SaaS und PaaS in Unternehmen durchsetzen wird
Wie sich SaaS und PaaS in Unternehmen durchsetzen wird
 
Internet of (Every)Thing
Internet of (Every)ThingInternet of (Every)Thing
Internet of (Every)Thing
 
We4IT docLinkr (de)
We4IT docLinkr (de)We4IT docLinkr (de)
We4IT docLinkr (de)
 
Wie finde ich die beste VPN Lösung für mein Unternehmen?
Wie finde ich die beste VPN Lösung für mein Unternehmen?Wie finde ich die beste VPN Lösung für mein Unternehmen?
Wie finde ich die beste VPN Lösung für mein Unternehmen?
 
Wie sicher ist Ihre IT-Infrastruktur?
Wie sicher ist Ihre IT-Infrastruktur?Wie sicher ist Ihre IT-Infrastruktur?
Wie sicher ist Ihre IT-Infrastruktur?
 
Data Fabric (German)
Data Fabric (German)Data Fabric (German)
Data Fabric (German)
 
Zugriffsrechte leichter und sicherer steuern mit Dynamic Access Control - Kla...
Zugriffsrechte leichter und sicherer steuern mit Dynamic Access Control - Kla...Zugriffsrechte leichter und sicherer steuern mit Dynamic Access Control - Kla...
Zugriffsrechte leichter und sicherer steuern mit Dynamic Access Control - Kla...
 
Herbert schwerzmann byod integration_von_modernen_endgeräten
Herbert schwerzmann byod integration_von_modernen_endgerätenHerbert schwerzmann byod integration_von_modernen_endgeräten
Herbert schwerzmann byod integration_von_modernen_endgeräten
 

BEDROHUNGEN FUR RECHENZENTREN VERANDERN SICH

  • 1. (Source: Palo Alto Networks Application Usage and Threat Report) Palo Alto Networks gives organizations the ability to realize the agility and flexibility of cloud and to prevent known and unknown cyberthreats before they steal data. Deployment options include physical and virtualized form factors for public, private or hybrid architectures. Don't sacrifice security for performance – you can have it both ways. Protect Your Data Center from Known and Unknown Threats FOR MORE INFORMATION, PLEASE VISIT: connect.paloaltonetworks.com/securecloud to employ a mix of physical and virtualized computing, networking and storage components. 10 out of 1,395 applications generated 97% of 60 million exploit logs found on enterprise networks. Nine of these were data center applications. DATA CENTERS ARE EVOLVING are using common applications to breach perimeters and moving laterally to target the data center. CYBERCRIMINALS known and unknown threats within specific application flows, grant access to applications based on user needs and credentials, and ensure policies can scale and keep pace with dynamic changes. DATA CENTERS MUST PREVENT REGARDLESS OF TOPOLOGY, not just cleaning up after the fact. Cyberangreifer EsdauertimDurchschnitt wollenDaten oder virtuell, sind das Hauptziel. Rechenzentren, egal ob physisch Rechenzentren entwickelnsich zu einem Mix aus physischen und virtuellen Rechen-, Netzwerk- und Speicherkomponenten. Cyberkriminelle nutzen gängige Anwendungen um die Netzwerkgrenzen zu durchbrechen und sich dann zu Zielen wie dem Datacenter vorzuarbeiten. Unabhängigvon derTopologiemüssen Rechenzentren SchützenSieIhr Rechenzentrum vorbekanntenund unbekannten Bedrohungen FÜR WEITERE INFORMATIONEN BESUCHEN SIE BITTE: connect.paloaltonetworks.com/securecloud bekannte und unbekannte Bedrohungen verhindern, den Zugriff auf Anwendungen gewähren und sicherstellen, dass Sicherheitsregeln skalierbar sind und mit den dynamischen Veränderungen Schritt halten. Palo Alto Networks ermöglicht es Unternehmen, von der Agilität und Flexibilität der Cloud zu profitieren und bekannte und unbekannte Bedrohungen zu verhindern, bevor es zum Datendiebstahl kommt. Optional in physischer und virtualisierter Form für öffentliche, private oder hybride Architekturen. Die Entscheidung zwischen Performance zu Lasten der Sicherheit entfällt zukünftig – beides ist möglich. nicht nur die Beseitigung der Folgen. Rechenzentren Anwendungen von60Millionen verstärktimVisier Prävention 10 von 1.395 Anwendungen erzeugten 97% der 60 Millionen Exploit Logs in Unternehmensnetzwerken. Neun davon waren Rechenzentrumsanwendungen. (Quelle: Palo Alto Networks Application Usage and Threat Report) Bedrohungen fürRechenzentren verändernsich 24Tage 450.000EURo und kostet um einen Cyberangriff zu erkennen und zu beheben. (Quelle: Reuters, August 2013) von 1.395 istangesagt,