Corporate Blogs

KI-gestützte Sicherheit mit Palo Alto Networks und IBM

KI-gestützte Sicherheit mit Palo Alto Networks und IBM

Unternehmen setzen KI ein, um ihre Entscheidungsprozesse zu beschleunigen. Cloud Computing ist entscheidend, um eine höhere Skalierbarkeit zu erreichen, sich Veränderungen am Markt schneller anzupassen und Wett...
Aug 07, 2025
NUR Cortex erreichte bei MITRE Engenuity 100 % Schutz und Erkennung
Managed Prisma SASE, der neue gemeinsame Service von NTT und Palo Alto Networks
Die Zukunft von Prisma SASE mit neuen  KI-gestützten Innovationen

Die Zukunft von Prisma SASE mit neuen KI-gestützten Innovationen

Unternehmen stehen aufgrund gesamtwirtschaftlicher Unsicherheiten vermehrt unter...
Mar 23, 2023
Zero Trust OT Security für „zero“ Ausfallzeiten

Zero Trust OT Security für „zero“ Ausfallzeiten

Als Senior Vice President of Network Security bei Palo Alto Networks spreche ich Jahr für Jahr mit H...
Feb 27, 2023
Verlässlicher Schutz für lebensrettende medizinische IoT-Geräte

Verlässlicher Schutz für lebensrettende medizinische IoT-Geräte

Schützen Sie alle vernetzten Geräte mit Zero Trust-Sicherheit, die speziell auf medizinisc...
Dec 05, 2022
By 
Die drei wichtigsten Vorteile des SD-WAN von morgen

Die drei wichtigsten Vorteile des SD-WAN von morgen

Der SD-WAN-Markt befindet sich an einem kritischen Wendepunkt: Die Phase der Early Adopters liegt hi...
Aug 17, 2021
Wie sich Regulierung auf die 5G-Sicherheit in Europa auswirkt

Wie sich Regulierung auf die 5G-Sicherheit in Europa auswirkt

In den letzten Jahren hat in Europa eine lebhafte Diskussion über die Telekommunikations-...
Dec 14, 2020

Network Security Blogs

Verlässlicher Schutz für lebensrettende medizinische IoT-Geräte

Verlässlicher Schutz für lebensrettende medizinische IoT-Geräte

Schützen Sie alle vernetzten Geräte mit Zero Trust-Sicherheit, die speziell auf medizinische Anwendungen zugeschnitten ist.
Dec 05, 2022
By 
Was genau ist mit „5G-fähig“ gemeint?

Was genau ist mit „5G-fähig“ gemeint?

Wir hören immer wieder, dass bestimmte Produkte oder Technologien „5G-fähig“ sind. Was bedeutet das? Die Betreiber von Mobilfunknetzen werden zweifellos Geräte einsetzen, deren Kapazität und Durchsatz für 5G skalierbar sind, aber werden ihre Netzwerke dadurch 5G-fähig?
Apr 14, 2019

Unit 42 Threat Research

company article

Phishing on the Edge of the Web and Mobile Using QR Codes

We discuss the extensive use of malicious QR codes using URL shorteners, in-app deep links and direct APK downloads to bypass mobile security....
February 13, 2026
company article

Nation-State Actors Exploit Notepad++ Supply Chain

Unit 42 reveals new infrastructure associated with the Notepad++ attack. This expands understanding of threat actor operations and malware delivery....
February 11, 2026
By  Unit 42
company article

A Peek Into Muddled Libra’s Operational Playbook

Explore the tools Unit 42 found on a Muddled Libra rogue host. Learn how they target domain controllers and use search engines to aid their attacks....
February 10, 2026
company article

Novel Technique to Detect Cloud Threat Actor Operations

We introduce a novel method that maps cloud alert trends to MITRE ATT&CK techniques. The patterns created could identify threat actors by behavior....
February 6, 2026
company article

The Shadow Campaigns: Uncovering Global Espionage

In 2025 a threat group compromised government and critical infrastructure in 37 countries, with reconnaissance in 155....
February 5, 2026
By  Unit 42
company article

Why Smart People Fall For Phishing Attacks

Why do successful phishing attacks target our psychology rather than just our software? Discover Unit 42’s latest insights on defeating social engineering and...
February 3, 2026
company article

Privileged File System Vulnerability Present in a SCADA System

We detail our discovery of CVE-2025-0921. This privileged file system flaw in SCADA system Iconics Suite could lead to a denial-of-service (DoS) attack....
January 30, 2026
company article

Understanding the Russian Cyberthreat to the 2026 Winter Olympics

Russia's current isolation from the Olympics may lead to increased cyberthreats targeting the 2026 Winter Games. We discuss the potential threat picture....
January 29, 2026

Subscribe to the Newsletter!

Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more.