Transmissão pela internet

Filter Results By

Filter by Type

  • Transmissão pela internet (87)
  • Vídeo (21)

Filter by Topic

Filter by Industry

Filter by Product

Viewing All Results

Most Viewed

A SSL é uma categoria de tráfego de rede em crescimento que oferece comunicações privadas e seguras. No entanto, ela também pode ser usada de forma inadequada para ocultar o uso de aplicativos, transferir dados para partes não autorizadas e mascarar atividades maliciosas.

252 Visualizações
Webcast
September 2, 2014, 08:00 AM

Unit 42, the Palo Alto Networks threat intelligence team, has identified a series of attacks codenamed “Silver Spaniel”, emanating from Nigerian actors against our customers. These attackers, formerly associated with 419 scams targeted at unsuspecting individuals, are now using many of the same tools that cyber crime and espionage groups have deployed in the past. These actors represent an emerging threat to the enterprise.

Webcast
August 12, 2014, 08:00 AM

In this segment, Palo Alto Networks and CSC discuss how Continuous and Diagnostic Mitigation (CDM) relates to the existing Einstein program.

Webcast
August 12, 2014, 08:00 AM

In this segment, Palo Alto Networks and CSC discuss Continuous Diagnostic and Mitigation (CDM) and the importance of an integrated platform to improve response times to zero days and APTs.

Webcast
August 12, 2014, 08:00 AM

In this segment, Palo Alto Networks and CSC discuss Continuous Diagnostic and Mitigation (CDM) requirements and how Palo Alto Networks and CSC work together to meet them.

Webcast
July 30, 2014, 08:00 AM

Today’s cyber threats hide in plain sight amidst your network traffic, making them nearly impossible to defend against. These advanced threats use applications as their infiltration vector, exhibit application-like evasion tactics and they leverage commonly used network applications for exfiltration.

In this webinar we analyze the intertwined relationship between cyber attacks and applications based on recent data collected from over 2,200 networks in North and South America.

Webcast
July 13, 2014, 08:00 AM

Today’s cyber threats hide in plain sight amidst your network traffic, making them nearly impossible to defend against. These advanced threats use applications as their infiltration vector, exhibit application-like evasion tactics and they leverage commonly used network applications for exfiltration.

Watch this webcast where we will analyze the intertwined relationship between cyber attacks and applications based on recent data collected from over 5,500 networks worldwide.

Webcast
July 11, 2014, 08:00 AM

Las Amenazas Persistentes Avanzadas (APTs) son usadas para comprometer organizaciones en todo el mundo con métodos de ataque cada vez más sofisticados, persistentes y evasivos.

Recurso
July 7, 2014, 08:00 AM

Palo Alto Networks hat heute neue Forschungsergebnisse darüber veröffentlicht, wie Cyber-Angreifer gängige Business-Anwendungen ausnutzen, um Sicherheitskontrollen zu umgehen. Unsere Studie basiert auf der Analyse erfasster Traffic-Informationen von 5.500 Netzwerken und Milliarden von Logdaten über einen Zeitraum von zwölf Monaten. Sie liefert Unternehmen und Sicherheitsexperten wertvolle Einblicke, wie ihre Sicherheitsstrategie neu bewertet und verstärkt werden sollte.

Bitte loggen Sie sich auf der rechten Seite ein um sich das Webinar jetzt anzusehen!

Recurso
July 1, 2014, 08:00 AM

En se fondant dans votre trafic réseau, les cyber menaces actuelles sont presque impossible à éliminer. Ces menaces avancées utilisent les applications comme vecteur d'infiltration, adoptent des technique 
d'évasion typiques et utilisent des protocoles réseau standards pour l'exfiltration de données. 

Nous vous invitons à visualiser notre webinar pendant lequel nous analyserons les relations intimes qui nouent applications et cyber-attaques grâces aux données collectées sur 5500 réseaux informatiques dans le monde entier.

Recurso
June 20, 2014, 08:00 AM

Nachrichten über Malware, Cyber-Attacken und Sicherheitshinweise erscheinen mittlerweile fast täglich in den Medien. Sei es der Cyber Angriff auf das deutsche Zentrum für Luft- und Raumfahrt oder das SSL-gesicherte Server plötzlich von einer Schwachstelle betroffen sind. Als „normaler“ Anwender steht man diesen modernen Bedrohungen eher hilflos gegenüber und versucht mit einzelnen Hilfsmitteln die Sicherheit wieder herzustellen. Unser Webinar soll Ihnen einen Überblick über moderne Bedrohungen geben und Lösungsmöglichkeiten aufzeigen, wie sich ein Unternehmen gegen moderne Angriffe heutzutage schützen kann.

Webcast
May 30, 2014, 08:00 AM

APTs are hard to find and an increasing threat to enterprise security. Finding them takes coordination between device feeds combined with the intelligence to connect those dots. Where along the chain of attack can these threats be detected and stopped? How does the threat spread if left unchecked and what would it cost? Is your network secure enough? The answers to these enterprise-critical security questions will be discussed in this webcast.

Webcast
May 28, 2014, 08:00 AM

Advanced Persistent Threats (APTs) are being used to compromise organizations around the globe with increasing sophistication, persistence, and evasive attack methods. Join Palo Alto Networks® for a live webcast with Q&A that will take you straight to the heart of the cyber underground.

Webcast
April 10, 2014, 12:00 AM

How to Safely Enable Mobile Devices for Business Use There’s no question that mobile devices are making an impact to how and where we work. However, the risks that mobile devices face continues to grow, which drives a corresponding set of requirements for security. So what are the most critical priorities in mobile security today? In this session, take a look at the big picture in mobile security, dive into the specifics for the risks that mobile devices face and learn about how to safely enable mobile devices for use in business environments.

Webcast
April 2, 2014, 12:41 PM

Learn how the Palo Alto Networks enterprise security platform protects organizations from known threats, zero-day exploits, unknown malware, and the complete spectrum of APTs.

Webcast
April 2, 2014, 12:41 PM

Bei der Modernisierung von Rechenzentren spielt Virtualisierung eine entscheidende Rolle. Hinzu kommen verschärfte Anforderungen in punkto Datenschutz und neue mobile Zugriffswege. Unser Webcast soll Ihnen einen Überblick über die Anforderungen und die Umsetzung konkreter Sicherungsmassnahmen im Rechenzentrum geben.

Webcast
April 2, 2014, 12:41 PM

Join us for the “Migrating from Juniper to Palo Alto Networks” webinar. We’ll show you how easy it is to move to a next-generation security platform. Our product experts and Consulting Services team will explain the fundamental differences between Juniper and Palo Alto Networks, and share migration best practices, examples and case studies.

Webcast
April 2, 2014, 12:41 PM

Компания Palo Alto Networks продолжает развитие своих продуктов безопасности, которые позволяют корпоративным Заказчикам противостоять современным кибератакам, угрозам и вирусам нулевого дня (ATP).

Релиз новой ОС Palo Alto Networks 6.0 добавил порядка 60 новых дополнительных функциональных возможностей для плотной интеграции и предоставления технологий защиты в сфере виртуализации, мобильных устройств и сетей SDN.

Recurso
September 9, 2013, 05:00 PM

Neste webinar, mostraremos como é fácil passar a uma plataforma de segurança de última geração. Nossos especialistas de produto e a equipe de Serviços de Consultoria explicarão as diferenças fundamentais entre a Cisco ASA e a Palo Alto Networks e compartilharão as melhores práticas, exemplos e casos de estudo de migração.

Recurso
May 1, 2013, 05:10 PM

Assista a este webinar técnico para saber como implementar as melhores práticas de segmentação de rede com os firewalls de próxima geração da Palo Alto Networks. Se implementada de forma eficaz, a segmentação de rede pode reduzir o escopo de conformidade, isolar partes vulneráveis da rede e reduzir o impacto das falhas de segurança.

Recurso

Junte-se a Nir Zuk, visionário da segurança de rede e CTO da Palo Alto Networks, para uma entrevista on-line interativa com o analista de segurança Mark Bouchard, CISSP. Nir Zuk tem contribuído com inovação para o setor de segurança da informação nos últimos 20 anos. Ele foi um dos desenvolvedores da tecnologia de stateful inspection, trabalhou na primeira ferramenta de prevenção e detecção de intrusão do mundo e, agora, é pioneiro em firewalls de última geração. Ouça a palestra de Nir sobre o estado do setor de segurança da informação e, depois, apresente-lhe suas perguntas mais difíceis.

Recurso

Las empresas parecen tener una necesidad insaciable de más ancho de banda. Los recientes y sofisticados ataques que utilizan el puerto 80, o el SSL para ocultarse, y se aprovechan de aplicaciones de uso común como el FTP y el RDP para entrar en las redes le están obligando a aumentar sus medidas de seguridad al respecto.

Recurso

Neste webinar, a Accuvant e a Palo Alto Networks examinam o ciclo de vida da ameaça cibernética e discutem os componentes cruciais para a construção de uma estratégia de prevenção de ameaças.

Recurso

Assista a este webinar para aprender as melhores práticas para clientes do setor de saúde e sete ideias que ajudarão a aprimorar seus investimentos em segurança de rede.

Recurso

Depois do lançamento do WildFire (o novo recursos da Palo Alto Networks para combater malwares direcionados e desconhecidos), descobrimos centenas de novos tipos de malware que estão atingindo as redes empresariais todos os dias. Nesta edição da Análise de Ameaças, abordaremos com maior profundidade alguns dos exemplos mais interessantes que encontramos, entenderemos como eles funcionam, como são entregues e depois ofereceremos as melhores práticas específicas necessárias para combater as últimas tendências em malware.

Recurso

Os firewalls estão evoluindo. Embora muitos só tenham visto uma evolução em seus slogans de marketing e não em sua tecnologia, as empresas agora exigem em seus firewalls de rede um conjunto de tecnologias das quais nunca se ouviu falar. Talvez o mais notável tenha sido o reposicionamento da visibilidade e do controle de aplicativos para o topo da lista de requisitos para os firewalls das empresas. .

CHAT
Perguntas?
Converse com quem tem as respostas.
Converse agora