[](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Cortex Cloud logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/cortexcloud-logo-dark.svg)](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * Anwendungsszenarien ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Anwendungsszenarien Anwendungsszenarien * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) Auf konsolidierte Daten, AI und Automatisierung gestützte Cloud-Sicherheit in Echtzeit * [Application Security](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) Risiken an ihrem Ausgangspunkt stoppen * [Cloud Posture Security](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) Risiken in jeder Cloud umgehend priorisieren und minimieren * [Cloud Runtime Security](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) Cloud-Angriffe in Echtzeit vereiteln * [Security Operations](https://www.paloaltonetworks.de/cortex?ts=markdown) Bedrohungen in Unternehmens- und Cloud-Umgebungen erkennen, untersuchen und abwehren * Lösungen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Lösungen [Application Security](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Management des Anwendungssicherheitsniveaus (ASPM)](https://www.paloaltonetworks.de/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicherheit in der Softwarelieferkette](https://www.paloaltonetworks.de/cortex/cloud/software-supply-chain-security?ts=markdown) * [IaC-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud/infrastructure-as-code-security?ts=markdown) * [Software Composition Analysis (SCA)](https://www.paloaltonetworks.de/cortex/cloud/software-composition-analysis?ts=markdown) * [Schutz von Secrets](https://www.paloaltonetworks.de/cortex/cloud/secrets-security?ts=markdown) * [Offenes Partnernetz](https://www.paloaltonetworks.de/cortex/cloud/appsec-partner-ecosystem?ts=markdown) [Cloud Posture Security](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Management des Cloud-Sicherheitsniveaus (CSPM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Management der Infrastrukturzugriffsrechte in der Cloud (CIEM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Management der Datensicherheit (DSPM)](https://www.paloaltonetworks.de/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.de/cortex/cloud/ai-security-posture-management?ts=markdown) * [Sicherheitslückenmanagement](https://www.paloaltonetworks.de/cortex/cloud/vulnerability-management?ts=markdown) * [Angriffsflächenmanagement (ASM) in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/attack-surface-management?ts=markdown) [Cloud Runtime Security](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Erkennung und Abwehr in der Cloud (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Container- und Kubernetes-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud/container-security?ts=markdown) * [Schutz von Cloud-Workloads (CWP)](https://www.paloaltonetworks.de/cortex/cloud/cloud-workload-protection?ts=markdown) * [API-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud/api-security?ts=markdown) * [Sicherung von Webanwendungen](https://www.paloaltonetworks.de/cortex/cloud/web-application-security?ts=markdown) [Security Operations](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection \& Response](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Produkttouren](https://www.paloaltonetworks.com/cortex/cloud/product-tours?ts=markdown) * Ressourcen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Ressourcen Mehr erfahren * [Blog](https://www.paloaltonetworks.com/blog/cloud-security) * [Wissenswertes zur Cloud-Sicherheit](https://www.paloaltonetworks.com/cortex/cloud/research/) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Live Community](https://live.paloaltonetworks.com/) * [Interaktive Workshops](https://www.paloaltonetworks.com/cortex/cloud/interactive-workshops) Produktinformationen * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Open-Source-Projekte](https://www.paloaltonetworks.com/cortex/cloud/open-source-projects) * [Support](https://support.paloaltonetworks.com/Support/Index) Ressourcen * [Technologiepartner](https://www.paloaltonetworks.com/partners/technology-partners) * [Erfolgsberichte unserer Kunden](https://www.paloaltonetworks.de/customers?ts=markdown) * [Ressourcencenter](https://www.paloaltonetworks.de/resources?ts=markdown) * [Veranstaltungen](https://events.paloaltonetworks.com) * * [Demo anfordern](https://www.paloaltonetworks.de/cortex/cloud/trial?ts=markdown) ![palo alto networks logo icon](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-default.svg) ![white arrow icon pointing left to return to main Palo Alto Networks site](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-white.svg) [](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) Suchen Close search modal *** ** * ** *** ## Codesicherheit ## Cortex^®^ Cloud lässt sich in Entwicklertools integrieren, um automatisierte Sicherheitsfunktionen für cloudnative Infrastrukturen und Anwendungen bereitzustellen. * [Demo anfordern](https://www.paloaltonetworks.de/cortex/cloud/trial?ts=markdown) **inherit** ![Code Security](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/cloud-security/hero-screenshot.png) ![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-white.svg) ![Code Security](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/cloud-security/hero-screenshot.png) WORAUF ES ANKOMMTUNSER ANSATZFUNKTIONEN * [WORAUF ES ANKOMMT](#why) * [UNSER ANSATZ](#approach) * [FUNKTIONEN](#modules) {#why} ## Die Entwicklung cloudnativer Anwendungen ist dynamisch und komplex, sodass Sicherheitsteams oft Probleme haben, Schritt zu halten. Einige Best Practices für DevOps bieten jedoch die Möglichkeit, Apps und Infrastrukturen mithilfe von Automatisierungsfunktionen von der Codeerstellung bis zur Cloud-Nutzung zu schützen und dadurch die Teams zu entlasten. ### Automatisierte Sicherheitsprüfungen für eine agile Entwicklung Traditionelle Sicherheitsprüfungen eignen sich nicht für die agile Entwicklung und verlangsamen die Geschäftsprozesse. Um die Fehlerbehebung zu ermöglichen, ohne Verzögerungen zu verursachen, müssen die Sicherheitsmaßnahmen in den Entwicklungszyklus eingebunden werden -- von Pull-Anfragen und CI-Builds bis zu Registrys und Laufzeitumgebungen. ### Spezielle Tools für cloudnative Architekturen Mit Infrastructure-as-Code (IaC), Open-Source-Software und Microservices können Entwicklerteams die besten Tools, Sprachen und Cloud-Umgebungen für jeden Service wählen. Aber Sicherheitsteams kennen sich nicht mit jeder einzelnen Komponente aus. Sie benötigen automatisierte Sicherheitstools, die schon vor der Bereitstellung auf Sicherheitslücken, Fehlkonfigurationen und unzureichend geschützte Secrets hinweisen. ### Höhere Kosten durch isolierte Codesicherheitstools Sicherheitsmaßnahmen für die Kompilierung und Laufzeit sorgen dafür, dass Teams konsistentes Feedback erhalten. Aber sie benötigen integrierte Tools, die auf Sicherheitslücken, Fehlkonfigurationen, Abhängigkeiten und unzureichend geschützte Secrets hinweisen und Netzwerkkontextdaten bereitstellen. So lassen sich False Positives vermeiden, kritische Bedrohungen priorisieren und die Risiken für den gesamten Lebenszyklus (von der Codeerstellung bis zur Cloud-Nutzung) minimieren. ## Ein Tool zum Schutz von Code in allen modernen Architekturen und Softwarelieferketten Cortex Cloud bettet umfassende Sicherheitsmaßnahmen in den Software-Entwicklungszyklus ein. Die Plattform identifiziert Sicherheitslücken, Fehlkonfigurationen, Complianceverstöße und unzureichend geschützte Secrets bereits zu Beginn des Entwicklungszyklus. Mit Cortex Cloud profitieren Unternehmen nicht nur von Scans von IaC-Vorlagen, Container-Images, Open-Source-Paketen und Bereitstellungs-Pipelines, sondern auch von einer aktiven Open-Source-Community und der jahrelangen Erfahrung der Experten von Palo Alto Networks. Dank des umfassenden Überblicks in einer zentralen Konsole und diverser Richtlinienprüfungen können Entwicklerteams ihren gesamten Stack schützen, ohne zwischen Tools wechseln zu müssen, und Sicherheitsteams dafür sorgen, dass nur sicherer Code bereitgestellt wird. * Unterstützung mehrerer Sprachen, Laufzeitumgebungen und Frameworks * Konsistente Kontrollfunktionen von der Kompilierung bis zur Laufzeit * Einbettung in DevOps-Tools * ![Infrastructure-as-Code(IaC)-Scans](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/Iac-scanning.svg) Infrastructure-as-Code(IaC)-Scans * ![Software Composition Analysis (SCA)](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/icon-git-repo-vulnerability-management-74x74.svg) Software Composition Analysis (SCA) * ![Scans von Secrets](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/icon-secrets-scanning-74x74.svg) Scans von Secrets * ![Policy-as-Code](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/icon-policy-as-code-74x74.svg) Policy-as-Code * ![Compliance mit der OSS-Lizenz](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/icon-oss-license-compliance-74x74.svg) Compliance mit der OSS-Lizenz {#approach} DIE CORTEX CLOUD-LÖSUNG ## Unser Ansatz für die Codesicherheit ### Infrastructure-as-Code-Scans Infrastructure-as-Code bietet die Möglichkeit, Cloud-Infrastrukturen direkt im Code zu sichern, bevor sie in der Produktionsumgebung bereitgestellt werden. Cortex Cloud optimiert die Sicherheitsmaßnahmen für den gesamten Software-Entwicklungszyklus durch Automatisierungsfunktionen und die Einbettung der Sicherheitsfunktionen in die Arbeitsabläufe von DevOps-Tools für Terraform, CloudFormation, Kubernetes, Dockerfile, Serverless und ARM-Vorlagen. * #### Automatisierte Sicherheitsscans für Code in der Cloud Mithilfe von automatisierten Prüfungen lassen sich Fehlkonfigurationen und unzureichend geschützte Secrets in jeder Phase des Software-Entwicklungszyklus aufdecken. \* #### Unterstützung durch Open-Source-Tool und -Community Checkov ist ein führendes Open-Source-Tool für Policy-as-Code, das die IaC-Sicherheitsfunktionen von Cortex Cloud ergänzt. Es wird von einer aktiven Community unterstützt und wurde bereits millionenfach heruntergeladen. \* #### Anzeige von Feedback zur Codesicherheit direkt in den Entwicklertools Cortex Cloud bietet native Integrationen für IDE, VCS und CI/CD-Tools, damit Teams auch mit ihren bestehenden Arbeitsabläufen sicheren Code entwickeln können. \* #### Detaillierte Kontextdaten zu Fehlkonfigurationen Cortex Cloud verfolgt automatisch Abhängigkeiten der IaC-Ressourcen und die neuesten Änderungen der Entwickler, um die Zusammenarbeit in großen Teams zu verbessern. \* #### Automatisches Feedback und Fehlerbehebungen im Code Sie können automatisch Kommentare zu Pull-Anfragen für Fehlkonfigurationen sowie automatische Pull-Anfragen, Commit-Korrekturen und Smart Fixes für identifizierte Fehlkonfigurationen erhalten. [Mehr dazu](https://www.paloaltonetworks.de/cortex/cloud/infrastructure-as-code-security?ts=markdown) [![Infrastructure-as-Code-Scans](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/cloud/devsecops/code-hero-front.png)](#prismastickyimagecomapproach1_prisma-custom-background_prismacustombackgrou_1073690407_cleanParsys_code-security_cloud_cortex_de_DE_pan_content_) ### Software Composition Analysis (SCA) Ein Großteil des modernen Anwendungscodes besteht aus Open-Source-Abhängigkeiten. Da allerdings häufig nicht klar ist, welche Abhängigkeiten tatsächlich genutzt werden, und Entwickler fürchten, Fehler verursachende Änderungen (Breaking Changes) vorzunehmen, werden Sicherheitslücken nicht rechtzeitig behoben. Cortex Cloud kann in die Entwicklertools integriert werden, um Sicherheitslücken in Open-Source-Paketen aufzudecken und die gesamte Abhängigkeitsstruktur darzustellen. Auf diese Weise lassen sich Fehler flexibel und im Detail beheben. * #### Branchenführende Quellen für zuverlässige Open-Source-Sicherheit Cortex Cloud prüft Open-Source-Abhängigkeiten und gleicht sie mit öffentlichen Datenbanken wie NVD und Cortex Cloud Intelligence Stream ab, um Sicherheitslücken aufzudecken. \* #### Umfassende und kontextbezogene Identifizierung von Schwachstellen Cortex Cloud verarbeitet Daten aus der Paketverwaltung, um Abhängigkeitsstrukturen bis auf die niedrigste Ebene zu ermitteln, und kann Infrastruktur- und Anwendungsrisiken kombinieren, um die Fehlerbehebung zu beschleunigen. \* #### Integration von Open-Source-Sicherheitsmaßnahmen in den gesamten Entwicklungszyklus Da den Entwicklern in Echtzeit Feedback zu Sicherheitslücken in IDEs und Pull/Merge-Anfragen in VCS angezeigt sowie Builds gemäß definierten Grenzwerten blockiert werden, können Sie Ihre cloudnative Umgebung proaktiv schützen. \* #### Fehlerbehebung ohne Sorge vor Breaking Changes Sie können bei der Behebung von Sicherheitslücken in direkten und transitiven Abhängigkeiten Empfehlungen zum minimal notwendigen Update erhalten, um die Beeinträchtigung kritischer Funktionen zu vermeiden. Außerdem lassen sich mehrere Fehler gleichzeitig beheben und dabei einzelne Versionen für jedes Paket auswählen. [![Software Composition Analysis](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/cloud-security/Software-Composition-Analysis.png)](#prismastickyimagecom_1165096940_prisma-custom-background_prismacustombackgrou_1073690407_cleanParsys_code-security_cloud_cortex_de_DE_pan_content_) ### Schutz von Secrets Angreifer benötigen nur wenige Minuten, um Anmeldedaten online zu finden und auszunutzen. Cortex Cloud ermöglicht die Identifizierung von Secrets vor der Bereitstellung in der Produktionsumgebung. Mithilfe von Signaturen und heuristischen Verfahren können Sie Secrets in IaC-Vorlagen und Container-Images in Kompilierungsumgebungen finden und entfernen. * #### Identifizierung von Secrets in nahezu jedem Dateityp Sie können Kennwörter und Tokens in den Konfigurationen von IaC-Vorlagen, Golden Images und Git-Repositorys identifizieren. \* #### Anzeige von Secrets in Entwicklertools Hardcodierte Secrets können Entwicklern in IDEs, CLIs, Pre-Commit-Hooks und CI/CD-Tools angezeigt werden. \* #### Mehrdimensionale Secrets-Scans Sie können gängige und selten verwendete Secrets mithilfe von regulären Ausdrücken (RegEx), Keywords oder entropiebasierten Kennungen aufdecken. [![Secrets scanning](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/cloud-security/Secrets-Security.png)](#prismastickyimagecom_101460833_prisma-custom-background_prismacustombackgrou_1073690407_cleanParsys_code-security_cloud_cortex_de_DE_pan_content_) ### Policy-as-Code Herkömmliche Sicherheitstests werden von unterschiedlichen Abteilungen mit eigenen Tools ausgeführt, wodurch die Kontrollen isoliert und nur schwer nachzuvollziehen sind. Cortex Cloud bietet Policy-as-Code, damit Kontrollfunktionen in den Code integriert werden können, die sich nachbilden lassen, Versionskontrollen ermöglichen und in Live-Code-Repositorys getestet werden. * #### Erstellung und Verwaltung von Richtlinien direkt im Code Sie können Checklisten, Skiplisten und auf Diagrammen basierende Richtlinien in Python und YAML für IaC-Vorlagen einrichten, testen und Versionskontrollen durchführen. \* #### Einrichtung und Konfiguration von Konten und Agenten im Code Nutzen Sie Terraform, um Konten einzurichten, Agenten zu implementieren und Laufzeitrichtlinien festzulegen, einschließlich Integration und Schutz durch OpenAPI- und Swagger-Dateien. \* #### Vorkonfigurierte und benutzerdefinierte Richtlinien zur Verhinderung von Fehlkonfigurationen Cortex Cloud umfasst standardmäßig Hunderte Richtlinien im Code. Sie können zudem benutzerdefinierte Richtlinien für Cloud-Ressourcen und IaC-Vorlagen hinzufügen. \* #### Feedback während der Codeentwicklung In IaC-Vorlagen sind direktes Feedback mit automatischen Korrekturen, Kommentare für Pull-/Merge-Anfragen und automatische Korrekturen für Pull-/Merge-Anfragen möglich. [Mehr dazu](https://www.paloaltonetworks.de/cortex/cloud/infrastructure-as-code-security?ts=markdown) [![Policy as code](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/cloud-security/Guardrails.png)](#prismastickyimagecom_834109376_prisma-custom-background_prismacustombackgrou_1073690407_cleanParsys_code-security_cloud_cortex_de_DE_pan_content_) ### Compliance mit der OSS-Lizenz Jedes Unternehmen hat eigene Nutzungsrichtlinien für Open-Source-Lizenzen. Warten Sie nicht so lange, bis bei einer manuellen Complianceprüfung festgestellt wird, dass eine Open-Source-Bibliothek Ihre Anforderungen nicht erfüllt. Cortex Cloud listet Open-Source-Lizenzen für Abhängigkeiten auf und kann Bereitstellungen anhand von benutzerdefinierten Richtlinien melden oder blockieren: * #### Vermeidung kostspieliger Verstöße gegen Open-Source-Lizenzen Sie können Feedback schon früh im Entwicklungszyklus anzeigen und Builds bei Verstößen gegen Open-Source-Paketlizenzen blockieren lassen. Es werden alle gängigen Sprachen und Paketverwaltungssysteme unterstützt. \* #### Problemsuche in Git- und anderen Repositorys Cortex Cloud umfasst native Integrationen für VCS wie GitHub und Bitbucket, kann aber mit unserem Befehlszeilentool auch alle anderen Repositorytypen überprüfen. \* #### Standardregeln oder benutzerdefinierte Alarme und Sperrfunktionen Geben Sie Parameter für Alarme und Sperrfunktionen nach Lizenztyp ein, die Ihren internen Anforderungen für Copyleft und freizügige Lizenzen (Premissive Licenses) erfüllen. [![Compliance mit der OSS-Lizenz](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/cloud-security/OSS-Package-License-Alert.png)](#prismastickyimagecom_1643429247_prisma-custom-background_prismacustombackgrou_1073690407_cleanParsys_code-security_cloud_cortex_de_DE_pan_content_) {#modules} ## Weitere Funktionen in Application Security ### IAC-SICHERHEIT Integration automatisierter IaC-Sicherheitsfunktionen in die Arbeitsabläufe der Entwickler [Mehr dazu](https://www.paloaltonetworks.de/cortex/cloud/infrastructure-as-code-security?ts=markdown) ### SOFTWARE COMPOSITION ANALYSIS (SCA) Äußerst präzise und kontextbasierte Sicherheitsmaßnahmen für Open-Source-Software und Compliance mit Lizenzvorgaben [Mehr dazu](https://www.paloaltonetworks.de/cortex/cloud/software-composition-analysis?ts=markdown) ### SICHERHEIT IN DER SOFTWARELIEFERKETTE Graphenbasierte Lieferkettensicherheit für Umgebungen zur Anwendungsentwicklung [Mehr dazu](https://www.paloaltonetworks.de/cortex/cloud/software-supply-chain-security?ts=markdown) ### SCHUTZ VON SECRETS Mehrdimensionale Secrets-Scans für den gesamten Stack in Repositorys und Pipelines [Mehr dazu](https://www.paloaltonetworks.de/cortex/cloud/secrets-security?ts=markdown) {#footer} ## Produkte und Dienstleistungen * [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardwarefirewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Softwarefirewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [Secure Access Service Edge (SASE)](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Anwendungssicherheit](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Proaktive Einschätzungen](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [Incident-Response](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Modernisierung Ihrer Sicherheitsstrategie](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Threat Intelligence sichern](https://www.paloaltonetworks.de/unit42/threat-intelligence-partners?ts=markdown) ## Unternehmen * [Über Palo Alto Networks](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Karriere](https://jobs.paloaltonetworks.com/en/) * [Kontakt](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Kunden](https://www.paloaltonetworks.de/customers?ts=markdown) * [Beziehungen zu Investoren](https://investors.paloaltonetworks.com/) * [Standort](https://www.paloaltonetworks.com/about-us/locations) * [Pressemitteilungen](https://www.paloaltonetworks.de/company/newsroom?ts=markdown) ## Beliebte Links * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Communitys](https://www.paloaltonetworks.com/communities) * [Ressourcenbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Veranstaltungskalender](https://events.paloaltonetworks.com/) * [E-Mail-Einstellungen](https://start.paloaltonetworks.com/preference-center) * [Produkte A--Z](https://www.paloaltonetworks.de/products/products-a-z?ts=markdown) * [Produktzertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Sicherheitslücke melden](https://www.paloaltonetworks.com/security-disclosure) * [Sitemap](https://www.paloaltonetworks.de/sitemap?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Meine personenbezogenen Daten dürfen nicht weitergegeben oder verkauft werden](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Datenschutz](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.de/legal-notices/trust-center) * [Nutzungsbedingungen](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Dokumente](https://www.paloaltonetworks.com/legal) Copyright © 2025 Palo Alto Networks. Alle Rechte vorbehalten. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * DE Select your language