Émissions Web

Filter Results By

Filter by Type

  • Webcast (89)
  • Vidéo (22)

Filter by Topic

Filter by Industry

Filter by Product

Viewing All Results

Most Viewed

December 19, 2014, 02:00 PM

Les menaces persistantes avancées (APT) sont utilisées pour compromettre les organisations dans le monde. Ce sont des méthodes d'attaque de plus en plus sophistiquées, persistantes et évasives. Regardez ce webinar de 30 minutes qui vous mènera droit au cœur des profondeurs du cyber-monde.

266 Vues
Webcast
December 19, 2014, 02:00 PM

Les menaces persistantes avancées (APT) sont utilisées pour compromettre les organisations dans le monde. Ce sont des méthodes d'attaque de plus en plus sophistiquées, persistantes et évasives. Regardez ce webinar de 30 minutes qui vous mènera droit au cœur des profondeurs du cyber-monde.

Webcast
September 2, 2014, 08:00 AM

Unit 42, the Palo Alto Networks threat intelligence team, has identified a series of attacks codenamed “Silver Spaniel”, emanating from Nigerian actors against our customers. These attackers, formerly associated with 419 scams targeted at unsuspecting individuals, are now using many of the same tools that cyber crime and espionage groups have deployed in the past. These actors represent an emerging threat to the enterprise.

Webcast
August 12, 2014, 08:00 AM

In this segment, Palo Alto Networks and CSC discuss Continuous Diagnostic and Mitigation (CDM) requirements and how Palo Alto Networks and CSC work together to meet them.

Webcast
August 12, 2014, 08:00 AM

In this segment, Palo Alto Networks and CSC discuss how Continuous and Diagnostic Mitigation (CDM) relates to the existing Einstein program.

Webcast
August 12, 2014, 08:00 AM

In this segment, Palo Alto Networks and CSC discuss Continuous Diagnostic and Mitigation (CDM) and the importance of an integrated platform to improve response times to zero days and APTs.

Webcast
July 30, 2014, 08:00 AM

Today’s cyber threats hide in plain sight amidst your network traffic, making them nearly impossible to defend against. These advanced threats use applications as their infiltration vector, exhibit application-like evasion tactics and they leverage commonly used network applications for exfiltration.

In this webinar we analyze the intertwined relationship between cyber attacks and applications based on recent data collected from over 2,200 networks in North and South America.

Webcast
July 13, 2014, 08:00 AM

Today’s cyber threats hide in plain sight amidst your network traffic, making them nearly impossible to defend against. These advanced threats use applications as their infiltration vector, exhibit application-like evasion tactics and they leverage commonly used network applications for exfiltration.

Watch this webcast where we will analyze the intertwined relationship between cyber attacks and applications based on recent data collected from over 5,500 networks worldwide.

Webcast
July 11, 2014, 08:00 AM

Las Amenazas Persistentes Avanzadas (APTs) son usadas para comprometer organizaciones en todo el mundo con métodos de ataque cada vez más sofisticados, persistentes y evasivos.

Ressource
July 7, 2014, 08:00 AM

Palo Alto Networks hat heute neue Forschungsergebnisse darüber veröffentlicht, wie Cyber-Angreifer gängige Business-Anwendungen ausnutzen, um Sicherheitskontrollen zu umgehen. Unsere Studie basiert auf der Analyse erfasster Traffic-Informationen von 5.500 Netzwerken und Milliarden von Logdaten über einen Zeitraum von zwölf Monaten. Sie liefert Unternehmen und Sicherheitsexperten wertvolle Einblicke, wie ihre Sicherheitsstrategie neu bewertet und verstärkt werden sollte.

Bitte loggen Sie sich auf der rechten Seite ein um sich das Webinar jetzt anzusehen!

Ressource
July 1, 2014, 08:00 AM

En se fondant dans votre trafic réseau, les cyber menaces actuelles sont presque impossible à éliminer. Ces menaces avancées utilisent les applications comme vecteur d'infiltration, adoptent des technique 
d'évasion typiques et utilisent des protocoles réseau standards pour l'exfiltration de données. 

Nous vous invitons à visualiser notre webinar pendant lequel nous analyserons les relations intimes qui nouent applications et cyber-attaques grâces aux données collectées sur 5500 réseaux informatiques dans le monde entier.

Ressource
June 20, 2014, 08:00 AM

Nachrichten über Malware, Cyber-Attacken und Sicherheitshinweise erscheinen mittlerweile fast täglich in den Medien. Sei es der Cyber Angriff auf das deutsche Zentrum für Luft- und Raumfahrt oder das SSL-gesicherte Server plötzlich von einer Schwachstelle betroffen sind. Als „normaler“ Anwender steht man diesen modernen Bedrohungen eher hilflos gegenüber und versucht mit einzelnen Hilfsmitteln die Sicherheit wieder herzustellen. Unser Webinar soll Ihnen einen Überblick über moderne Bedrohungen geben und Lösungsmöglichkeiten aufzeigen, wie sich ein Unternehmen gegen moderne Angriffe heutzutage schützen kann.

Webcast
May 30, 2014, 08:00 AM

APTs are hard to find and an increasing threat to enterprise security. Finding them takes coordination between device feeds combined with the intelligence to connect those dots. Where along the chain of attack can these threats be detected and stopped? How does the threat spread if left unchecked and what would it cost? Is your network secure enough? The answers to these enterprise-critical security questions will be discussed in this webcast.

Webcast
May 28, 2014, 08:00 AM

Advanced Persistent Threats (APTs) are being used to compromise organizations around the globe with increasing sophistication, persistence, and evasive attack methods. Join Palo Alto Networks® for a live webcast with Q&A that will take you straight to the heart of the cyber underground.

Webcast
April 10, 2014, 12:00 AM

How to Safely Enable Mobile Devices for Business Use There’s no question that mobile devices are making an impact to how and where we work. However, the risks that mobile devices face continues to grow, which drives a corresponding set of requirements for security. So what are the most critical priorities in mobile security today? In this session, take a look at the big picture in mobile security, dive into the specifics for the risks that mobile devices face and learn about how to safely enable mobile devices for use in business environments.

Webcast
April 2, 2014, 12:41 PM

Learn how the Palo Alto Networks enterprise security platform protects organizations from known threats, zero-day exploits, unknown malware, and the complete spectrum of APTs.

Webcast
April 2, 2014, 12:41 PM

Компания Palo Alto Networks продолжает развитие своих продуктов безопасности, которые позволяют корпоративным Заказчикам противостоять современным кибератакам, угрозам и вирусам нулевого дня (ATP).

Релиз новой ОС Palo Alto Networks 6.0 добавил порядка 60 новых дополнительных функциональных возможностей для плотной интеграции и предоставления технологий защиты в сфере виртуализации, мобильных устройств и сетей SDN.

Webcast
April 2, 2014, 12:41 PM

Bei der Modernisierung von Rechenzentren spielt Virtualisierung eine entscheidende Rolle. Hinzu kommen verschärfte Anforderungen in punkto Datenschutz und neue mobile Zugriffswege. Unser Webcast soll Ihnen einen Überblick über die Anforderungen und die Umsetzung konkreter Sicherungsmassnahmen im Rechenzentrum geben.

Webcast
April 2, 2014, 12:41 PM

Join us for the “Migrating from Juniper to Palo Alto Networks” webinar. We’ll show you how easy it is to move to a next-generation security platform. Our product experts and Consulting Services team will explain the fundamental differences between Juniper and Palo Alto Networks, and share migration best practices, examples and case studies.

Ressource
September 9, 2013, 05:00 PM

Dans ce webinaire, nous vous montrerons à quel point il est facile de passer à une plateforme de sécurité nouvelle génération. Nos experts produits et notre équipe du Service de Conseil vous expliqueront les différences fondamentales entre Cisco ASA et Palo Alto Networks et partageront leurs meilleures pratiques de migration, des exemples et des études de cas.

Ressource
May 1, 2013, 05:10 PM

Regardez ce webinaire technique pour découvrir comment mettre en place les meilleures pratiques de segmentation du réseau avec les pare-feu nouvelle génération de Palo Alto Networks. Une segmentation de réseau mise en œuvre efficacement peut réduire le cadre de conformité, isoler les parties vulnérables du réseau et diminuer l'impact des fuites de données.

Ressource

Le chiffrage est essentiel pour la confidentialité des informations et l'utilisation de cette technologie se répand. Tandis que le chiffrage présente certains avantages, il peut également faire naître des défis en termes d'application de règles et de prévention des menaces.

Ressource

Les pare-feu évoluent. Tandis que nombreux sont ceux qui ne font évoluer que leurs slogans publicitaires et pas leurs technologies, les entreprises ont désormais besoin de plusieurs technologies au sein de leur pare-feu réseau, encore inconnues il y a peu. Le contrôle et la visibilité sur les applications, surtout, sont devenus des paramètres incontournables dans la liste des performances essentielles d'un pare-feu d'entreprise.

Ressource

Au cours de cette session, nous étudierons en détail les règles d'utilisation des applications et comment elles s'appliquent aux utilisateurs de différents sites. Regardez-la pour découvrir comment identifier les défis liés aux approches classiques, comment vous pouvez étendre les règles d'utilisation des applications aux utilisateurs à distance et comment gérer vos règles depuis un site centralisé.

Ressource

View this on-Demand webcast where we'll share a snapshot of changes in the attack lifecycle and real threat data from 2,400+ networks contributing to the WildFire™ intelligence cloud. You will also learn how WildFire applies a closed-loop approach to cybersecurity: detecting and preventing unknown threats across all common file types, including Android APKs, irrespective of port, protocol or encryption.

Ressource

In this webinar we will talk about what Advanced Persistent Threats are and how they target Enterprises. We will also talk about our Lifecycle approach to APT mitigation and the power of WildFire.

CHAT
Des questions ?
Trouvez quelqu'un qui a les réponses.
Commencez la discussion en ligne