Palo Alto Networks Ignite 2016, 3. bis 6. April 2016, Las Vegas

100% Sicherheit

Palo Alto Networks hat eine Vision: 100 Prozent präventiver Schutz vor Cyberattacken. Derzeit rühmt sich der Hersteller, bei 99.x Prozent zu sein, und über 3000 Teilnehmer auf der diesjährigen Kundenkonferenz Ignite wollten erfahren, wie sich der Weg zu vollständigem Schutz gestaltet. Dazu reisten sie aus mehr als 50 Ländern nach Las Vegas, um sich in Fachvorträgen, technischen Workshops und Hands-on-Sessions zu informieren.
Skripte können Administratoren das Leben deutlich leichter machen - besonders, wenn sich wiederholende Abläufe im Spiel sind. Dabei steht eine Vielzahl an ... (mehr)

Schon am Sonntag konnten die Teilnehmer in 17 Sessions ihre Kenntnisse in der Administration der Palo-Alto-Produkte vertiefen, bevor die eigentlich Konferenz mit über 80 Vorträgen und weiteren Hands-on-Laboren am Montag ihre Pforten öffnete. Dabei boten die Präsentationen Best Practices zum Einsatz der Palo-Alto-Sicherheitsplattform, Erfahrungen von Anwendern, strategische Hinweise zur IT-Security und technisch tiefgehende Erläuterungen zu allen Aspekten von Malware und Cyberangriffen.

Stand der IT-Sicherheit

Nach Todd Weller und Steve Donald von Hexis Cyber Solutions, unterliegen auch Angriffe auf die Unternehmens-IT Trends. Derzeit wenden sich die bösen Buben, die auf der Suche nach dem schnellen Geld sind, vor allem mobilen Attacken und Exploitkits zu. Beängstigend sind dabei für den IT-Sicherheitsverantwortlichen vor allem zwei Rahmendaten: Zum einen sind sowohl die Kosten für die Rechenpower als auch der notwendige Zeitaufwand für die Durchführung eines Angriffs um 53 Prozent gesunken sind. Erhoben wurde diese Zahlen noch vor dem aktuellen Exploitkit-Boom, von dem die Experten erwarten, dass er den Aufwand für Angriffe erneut verringert wird, da sich diese Angriffswerkzeuge von "schwer zu bedienen" zu einem meist kinderleichten Werkzeugkasten als SaaS-Angebot weiterentwickelt haben. Daher muss eine der zentralen Bestrebungen von Unternehmen und Anbietern von IT-Security sein, durch eine starke Abwehr Angriffe so teuer wie möglich für den Angreifer zu machen und gleichzeitig neu entdeckte Bedrohungen so schnell wie möglich zu veröffentlichen.

Moderne Sicherheitswerkzeuge im Netzwerk und an den Endpunkten allein führen aber oft nur zu einem unübersichtlichen Dschungel aus Geräten und Soft-ware. Ohne Integration hat der IT-Verantwortliche keine einheitliche Sicht auf seine Sicherheitslage. Besonders wenn der Gerätepark mehr als einen Hersteller umfasst, ist

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

Ähnliche Artikel

comments powered by Disqus

Artikel der Woche

Support-Ende von SMBv1

Mit dem aktuellen Update für Windows 10 und Windows Server 2016 steht eine Änderung ins Haus, die gerade für Benutzer älterer Linux-Distributionen große Auswirkungen hat. Nachdem Microsoft es über viele Jahre schon angekündigt hat, entfernt der Konzern mit dem aktuellen Update-Release den Support für das SMB-Protokoll 1. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Linux-Backup

Welche Backup-Lösung setzen Sie für Linux im professionellen Umfeld ein?

  • keine
  • eigene Scripts
  • rsnapshot
  • rdiff-backup
  • Bacula
  • Bareos
  • Borg
  • Duplicity
  • Amanda
  • Burp
  • Clonezilla
  • Acronis
  • Arkeia
  • SEP sesam
  • Veeam
  • Redo Backup
  • Relax-and-Recover
  • andere kommerzielle Software
  • andere Open-Source-Software

Google+

Ausgabe /2018

Microsite