Displaying 1 - 30 of 59

References and Case Studies

Yancey Bros. Case Study - Palo Alto Networks CloudGenix SD-WAN

Read this case study to learn why Yancey Bros. chose CloudGenix SD-WAN.

References and Case Studies

Flex Case Study

Flex, Manufacturing Services Leader, Unified Cybersecurity Across Global Operations, Including 20,000 At-Home Workers, With Palo Alto Networks Prisma Access and Cortex XSOAR Solutions.

References and Case Studies

Wright Pierce Case Study - Palo Alto Networks CloudGenix SD-WAN

Learn how Wright Pierce simplified their network management.

References and Case Studies

ProAmpac Case Study - Palo Alto Networks CloudGenix SD-WAN

Read why ProAmpac chooses CloudGenix SD-WAN to simplified their remote sites.

References and Case Studies

Chase Corporation Case Study - Palo Alto Networks CloudGenix SD-WAN

Read why Chase Corporation relies on CloudGenix SD-WAN.

Infographic

Which Cloud Defender Are You?

Learn how Zero Trust Network Access provides an integrated, comprehensive solution for segmentation, access control, and threat prevention in this interactive.

White Paper

Palo Alto Networks Prisma Access and Cradlepoint NetCloud Solution Brief

To learn more about the key benefits of implementing this integration and sample use cases, download the solution brief.

Other

Reference Architecture for OT and IoT Device Security in Industrial Control Systems

This document provides a high-level reference architecture for OT and IoT device security in Industrial Control Systems (ICS) using Palo Alto Networks’ Next-generation firewalls, the Cortex Data Lake, and IoT Security Service.

Other

APP-IDs for ICS and SCADA

Learn about our existing application identifiers for ICS & SCADA networks, how you can develop your own using custom App-ID decoders, and how you can submit a request for new App-IDs.

White Paper

Platform Brief for Manufacturing

Manufacturers are employing the industrial internet of things and other innovative technologies to produce quality goods efficiently. Read this platform brief for a summary of how Palo Alto Networks helps manufacturers compete in the global marketplace while streamlining security operations, protecting valuable data, and preventing new and known threats from impacting operations or uptime of corporate and ICS/SCADA networks.

White Paper

How Palo Alto Networks supports the NIST Cybersecurity Framework

Since the release of the Cybersecurity Framework (CSF) by the U.S. National Institute of Standards and Technology (NIST), organizations worldwide have implemented the framework to better understand and manage cyber risk.

Book

Secure Manufacturing for Industry 4.0

Read this new e-book to learn the five primary ways to address demand for effective cybersecurity in manufacturing.

Security Roundtable Article

The Path to Industry 4.0 Is Through Cybersecurity

Business leaders across all industries face a common challenge. To stay relevant, they have to embrace digital transformation. …
Al Perlman,

Book

BeyondCorp: A Step Towards Zero Trust for the Cloud

This eBook looks at BeyondCorp, how it works, its key principles, and how it applies towards implementing a comprehensive Zero Trust approach in the cloud.

Video

Securing Branch Offices with Prisma

Learn how Prisma can help secure your branch offices through cloud-delivered security in this short video.

Video

Prisma Cloud: Security, Compliance and Threat Defense

Watch this video to understand how Prisma Cloud provides the context required to maintain compliance and comprehensively secure your multi-cloud environments, spanning AWS®, Azure and Google Cloud.

Use Case

Simplify Security Compliance for Manufacturing IT

The foundation for your journey to the compliance in the cloud starts here.

White Paper

Use Case: Consolidate Network Security, Reduce Costs and Complexity

Businesses embrace digital technologies that modernize their operations and enable innovation. Yet these same technologies introduce new security vulnerabilities and new data that must be secured. The result is a costly cybersecurity arms race, in which businesses introduce new security products to counter new attack vectors. Individually-managed or standalone security products add complexity, reduce visibility, and strain under-resourced security teams.

Video

Toyota Motor Europe

Toyota Motor Europe (TME) is the regional headquarter for the European branch of Toyota, Hein Vandenabeele, Security Engineer shares how they unified and standardized their European security network onto the Palo Alto Networks Security Operating Platform.

Use Case

Advanced Endpoint Protection for Manufacturing

How Traps protect healthcare endpoints today and its business, operational and security benefits are explained.

Webinar

How to Secure Connected Vehicles

The end-to-end cybersecurity strategy that protects connected vehicles.

References and Case Studies

Unior Kovaška Industrija

Real estate investment firm achieves complete integrated security and consistent policy enforcement across it's enterprise network

Security Roundtable Article

There’s No Such Thing as an “IoT Strategy”

I recently warned business executives and board members of the three myths of the Internet of Things, why …
Jamison Utter,

Article

SO SCHÜTZEN SIE IHR UNTERNEHMEN IN EINER MULTI-CLOUD-UMGEBUNG

Zahlreiche Unternehmen vermarkten neue Anwendungsbereitstellungen mittlerweile nur noch über die Cloud. Durch ihrer Flexibilität, Skalierbarkeit und Leistungsfähigkeit sowie den beschleunigten Zugang zu innovativen Technologien bietet die Cloud Unternehmen einen Wettbewerbsvorteil. Daten und Anwendungen werden heute in vielfältigen Cloud-Umgebungen aus Infrastruktur-, Plattform- und Software-as-a-Service (IaaS, Paas bzw. SaaS) sowohl in Private als auch Public Clouds bereitgestellt.

Article

12 BEST PRACTICES ZUR ERHÖHUNG DER SICHERHEIT IHRER AWS-KONFIGURATIONEN

Seit dem Start von AWS im Jahr 2006 setzt sich Amazon® Web Services für eine starke Cloud-Sicherheit ein. AWS® und seine Kunden nutzen ein Modell der gemeinsamen Sicherheitsverantwortung, bei dem die Sicherheitsrollen zwischen Anbieter und Kunde aufgeteilt werden. Als Public-Cloud-Anbieter besitzt AWS die Infrastruktur, das physische Netzwerk und den Hypervisor. Der Kunde besitzt das Workload-Betriebssystem, Anwendungen, das virtuelle Netzwerk sowie den Zugang zu Tenant-gebung/Tenant-Konto und den Daten.

Article

10 TESTS FÜR IHRE ZUKÜNFTIGE INNOVATIVE FIREWALL

Sie sind auf der Suche nach einer neuen Firewall? Wie gehen Sie in Ihrem Unternehmen mit den Risiken und Möglichkeiten hinsichtlich der Cybersicherheit um? Wie stellen Sie fest, ob die Funktionen Ihrer neuen innovativen Firewall die Anforderungen Ihres Unternehmens hinsichtlich dessen Wachstum und Weiterentwicklung erfüllen?

Article

NETZWERK- UND ENDPUNKTSICHERHEIT

Die Unternehmenssicherheitslandschaft ist mit den Resten von Sicherheitspunktprodukten gepflastert, die ihr Versprechen hinsichtlich der Abwehr von Cyberattacken nicht halten konnten. Die Verwendung mehrerer Produkte für die Datenverwaltung und -analyse führte zu einer zersplitterten und unvollständigen Sicherheitsumgebung, der das Wesentliche fehlte: ein automatisiertes System, das Bedrohungsinformationen von mehreren Vektoren vereint und entsprechende reagiert. Die Technologie hat Unternehmen und Benutzern zahlreiche Vorteile gebracht, aber auch zu Sicherheitslücken und bruchstückhafte Richtlinien geführt. Angreifer umgehen damit Kontrollen und nutzen die Schwachstellen.

Security Roundtable Article

Manufacturing a Better IIoT Security Strategy

The Industrial Internet of Things (IIoT) has introduced both opportunities and challenges for organizations. Equipping machines with sensors …
David M. Furr,

Article

Was verlangt die NIS-Richtlinie der EU… und wie kann eine Security Operating Platform dabei helfen?

Die Netzwerk- und Informationssicherheitsrichtlinie ist das erste Cyber-Sicherheits-Gesetz der Europäischen Union. Sie trat im August 2016 in Kraft und enthält Vorschriften bezüglich der Sicherheit und der Meldung von Vorfällen, die für verschiedenste Anbieter unentbehrlicher und digitaler Dienstleistungen gelten. Damit soll die Cyber-Sicherheit kritischer Infrastrukturen in der EU gestärkt werden. Unter anderem fordert die NIS-Richtlinie, dass die EU-Mitgliedsstaaten nationale Strategien für die Cyber-Sicherheit erstellen und innerhalb der EU grenzüberschreitend zusammenarbeiten. Wie kann die Palo Alto Networks Security Operating Platform helfen? Laden Sie den Datenblatt herunter.

Article

Cybersicherheit für Fertigungsumgebungen

Industrie 4.0: Ein Plattform-basierter Ansatz zum Schutz moderner Fertigungsnetzwerke. Von Backwaren bis hin zu Autos – in der Fertigungsindustrie kommen innovative Technologien für die effiziente Herstellung von Waren und deren zügige Auslieferung zum Einsatz. Mit dem explosionsartigen Anstieg der Anzahl an internetbasierten Geräten und der Personen, die Zugang dazu haben, ist Cybersicherheit wichtiger denn je.
Displaying 1 - 30 of 59