[](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Cortex Cloud logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/cortexcloud-logo-dark.svg)](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * Anwendungsszenarien ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Anwendungsszenarien Anwendungsszenarien * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) Auf konsolidierte Daten, AI und Automatisierung gestützte Cloud-Sicherheit in Echtzeit * [Application Security](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) Risiken an ihrem Ausgangspunkt stoppen * [Cloud Posture Security](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) Risiken in jeder Cloud umgehend priorisieren und minimieren * [Cloud Runtime Security](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) Cloud-Angriffe in Echtzeit vereiteln * [Security Operations](https://www.paloaltonetworks.de/cortex?ts=markdown) Bedrohungen in Unternehmens- und Cloud-Umgebungen erkennen, untersuchen und abwehren * Lösungen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Lösungen [Application Security](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Management des Anwendungssicherheitsniveaus (ASPM)](https://www.paloaltonetworks.de/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicherheit in der Softwarelieferkette](https://www.paloaltonetworks.de/cortex/cloud/software-supply-chain-security?ts=markdown) * [IaC-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud/infrastructure-as-code-security?ts=markdown) * [Software Composition Analysis (SCA)](https://www.paloaltonetworks.de/cortex/cloud/software-composition-analysis?ts=markdown) * [Schutz von Secrets](https://www.paloaltonetworks.de/cortex/cloud/secrets-security?ts=markdown) * [Offenes Partnernetz](https://www.paloaltonetworks.de/cortex/cloud/appsec-partner-ecosystem?ts=markdown) [Cloud Posture Security](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Management des Cloud-Sicherheitsniveaus (CSPM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Management der Infrastrukturzugriffsrechte in der Cloud (CIEM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Management der Datensicherheit (DSPM)](https://www.paloaltonetworks.de/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.de/cortex/cloud/ai-security-posture-management?ts=markdown) * [Sicherheitslückenmanagement](https://www.paloaltonetworks.de/cortex/cloud/vulnerability-management?ts=markdown) * [Angriffsflächenmanagement (ASM) in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/attack-surface-management?ts=markdown) [Cloud Runtime Security](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Erkennung und Abwehr in der Cloud (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Container- und Kubernetes-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud/container-security?ts=markdown) * [Schutz von Cloud-Workloads (CWP)](https://www.paloaltonetworks.de/cortex/cloud/cloud-workload-protection?ts=markdown) * [API-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud/api-security?ts=markdown) * [Sicherung von Webanwendungen](https://www.paloaltonetworks.de/cortex/cloud/web-application-security?ts=markdown) [Security Operations](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection \& Response](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Produkttouren](https://www.paloaltonetworks.com/cortex/cloud/product-tours?ts=markdown) * Ressourcen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Ressourcen Mehr erfahren * [Blog](https://www.paloaltonetworks.com/blog/cloud-security) * [Wissenswertes zur Cloud-Sicherheit](https://www.paloaltonetworks.com/cortex/cloud/research/) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Live Community](https://live.paloaltonetworks.com/) * [Interaktive Workshops](https://www.paloaltonetworks.com/cortex/cloud/interactive-workshops) Produktinformationen * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Open-Source-Projekte](https://www.paloaltonetworks.com/cortex/cloud/open-source-projects) * [Support](https://support.paloaltonetworks.com/Support/Index) Ressourcen * [Technologiepartner](https://www.paloaltonetworks.com/partners/technology-partners) * [Erfolgsberichte unserer Kunden](https://www.paloaltonetworks.de/customers?ts=markdown) * [Ressourcencenter](https://www.paloaltonetworks.de/resources?ts=markdown) * [Veranstaltungen](https://events.paloaltonetworks.com) * * [Demo anfordern](https://www.paloaltonetworks.de/cortex/cloud/trial?ts=markdown) ![palo alto networks logo icon](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-default.svg) ![white arrow icon pointing left to return to main Palo Alto Networks site](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-white.svg) [](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) Suchen Close search modal *** ** * ** *** # Software Composition Analysis (SCA) Entwicklerfreundliche Integrationen und kontextbasierte Priorisierung unterstützen Sie bei der proaktiven Beseitigung von Schwachstellen in Open-Source-Software und Verstößen gegen die Lizenzcompliance. [Demo anfordern](https://www.paloaltonetworks.de/cortex/cloud/trial?ts=markdown) ![Host Security Hero Front Image](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/sca/sca-hero-front.png) ![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-white.svg) ![Host Security Hero Front Image](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/sca/sca-hero-front.png) WORAUF ES ANKOMMTUNSER ANSATZFUNKTIONEN * [WORAUF ES ANKOMMT](#why) * [UNSER ANSATZ](#approach) * [FUNKTIONEN](#modules) {#why} ## Schwachstellen durchziehen immer mehr Code und sind schwieriger aufzuspüren. Daher brauchen Unternehmen eine schnellere, einfachere und nahtlose Möglichkeit, Risiken zu begegnen, die durch Open-Source-Code entstehen. Die unscharfe Trennung zwischen cloudnativer Infrastruktur und Anwendungsschichten lässt es sinnvoll erscheinen, Code bereits an der Quelle zu schützen -- und zwar eingebettet in DevOps-Tools. Mit einem vernetzten Ansatz für Open-Source-Sicherheit und Compliance können Unternehmen False-Positives-Meldungen minimieren, Ergebnisse priorisieren und Code früher im Entwicklungszyklus schützen. ### Cloudnative Anwendungen stützen sich auf Open-Source-Software Open-Source-Software spielt eine wichtige Rolle bei der Entwicklung cloudnativer Anwendungen. Sie sorgt dafür, dass Entwickler das Rad nicht neu erfinden müssen und bei der Entwicklung neuer Funktionen einen Vorsprung haben. Doch bei allen Vorteilen birgt Open-Source-Software von Dritten auch Sicherheits- und Compliancerisiken, die im Rahmen eines Programms für cloudnative Sicherheit beseitigt werden müssen. ### Weit verzweigte Abhängigkeiten erhöhen Risiken Open-Source-Software (OSS) beinhaltet vielschichtige Abhängigkeiten zwischen Paketen, wodurch es zu einer besonderen Herausforderung wird, den Überblick darüber zu behalten, wo und wie einzelne OSS-Teile im gesamten Anwendungsstack genutzt werden. Erschwerend kommt hinzu, dass Schwachstellen oft in transitiven Paketen verborgen sind. Die genaue Verfolgung dieser Schwachstellen und Lizenzen gelingt nur mit einem kontinuierlichen und integrierten Ansatz. ### Isolierte Sicherheitstools führen zu Abdeckungslücken Ohne den vollständigen Kontext der Infrastruktur einer Anwendung lässt sich nur schwer ermitteln, ob eine gefundene Schwachstelle tatsächlich über die Anwendung zugänglich ist oder eher ein geringeres Risiko darstellt. Durch die Verknüpfung der Ergebnisse zur Anwendungs- und Infrastruktursicherheit werden Schwachstellen im Kontext der gesamten Codebasis offenbar, sodass sie besser priorisiert und schneller behoben werden können. ## Cortex^®^ Cloud erleichtert Entwicklern die Beseitigung von Open-Source-Risiken, ohne ihre Arbeit zu verlangsamen. Wird Cortex Cloud in DevOps-Tools und auf Codeebene eingebunden, können Open-Source-Pakete proaktiv während der Programmierung, Entwicklung, Implementierung und Laufzeit auf Schwachstellen und Verstöße gegen die Lizenzcompliance überprüft werden. Was das Datenmodell von Cortex Cloud von anderen SCA-Lösungen unterscheidet, ist die Verbindung von Infrastruktur- und Anwendungsschwächen auf Codeebene, vollständiger Extrapolation von Abhängigkeiten und präziser Fehlerbehebung auf Versionsebene. * Gesamtansicht verknüpfter Infrastruktur- und Anwendungsrisiken * Integration in Entwicklungstools und Arbeitsabläufe * Schutz der Pakete und Containerimages während des gesamten Lebenszyklus * ![Symbol: Basiert auf vertrauenswürdigen Quellen](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/ico-access-control.svg) Basiert auf vertrauenswürdigen Quellen * ![Symbol: Nützliche Integrationen für Entwickler](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/NDR.svg) Nützliche Integrationen für Entwickler * ![Symbol: Unbegrenzte Prüfung von Abhängigkeitsstrukturen](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/cns-microsegmentation.svg) Unbegrenzte Prüfung von Abhängigkeitsstrukturen * ![Symbol: Fehlerbehebung auf Versionsebene](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/AutomateAdapt.svg) Fehlerbehebung auf Versionsebene * ![Symbol: Lizenzanalyse und Auditberichte](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/icon-oss-license-compliance-74x74.svg) Lizenzanalyse und Auditberichte * ![Symbol: Anpassbare Durchsetzungsregeln](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/InlineMachineLearning.svg) Anpassbare Durchsetzungsregeln {#approach} DIE LÖSUNG ## Entwicklerfreundlicher, kontextbasierter Ansatz für die Software Composition Analysis ### Äußerst präzise und kontextbasiert Da das SCA-Modul von Cortex Cloud die renommiertesten Datenbanken zu Schwachstellen nutzt und mit der branchenweit robustesten Datenbank für Infrastrukturrichtlinien verknüpft ist, liefert es Entwicklern den Kontext zu Schwachstellen mit, den diese zur Beurteilung des Risikos und zur schnellen Behebung benötigen. Cortex Cloud bietet die weitreichende Abdeckung bei Open-Source-Analysen, die notwendig ist, um Sicherheitslücken rechtzeitig zu verhindern: * #### Extrem präzise Scans für alle Sprachen und Paketmanager Die Suche nach Schwachstellen in Open-Source-Paketen unterstützt alle gängigen Sprachen und nutzt über 30 Datenquellen aus frühen Entwicklungsphasen zur Minimierung falscher Positivmeldungen. \* #### Branchenführende Quellen für zuverlässige Open-Source-Sicherheit Cortex Cloud prüft Open-Source-Abhängigkeiten und gleicht sie mit öffentlichen Datenbanken wie NVD und Cortex Cloud Intelligence Stream ab, um Sicherheitslücken aufzudecken und Informationen über verfügbare Patches anzuzeigen. \* #### Verbindung von Infrastruktur- und Anwendungsrisiken Durch die gezielte Suche nach Schwachstellen, die sich in Ihrer Codebasis befinden, können Sie falsche Positivmeldungen reduzieren und Behebungsmaßnahmen schneller priorisieren. \* #### Identifizierung von Schwachstellen auf allen Abhängigkeitsebenen Cortex Cloud verarbeitet Daten aus der Paketverwaltung, um Abhängigkeitsstrukturen bis auf die niedrigste Ebene zu verfolgen und so auch Open-Source-Risiken aufzudecken, die tief im Code versteckt sind. \* #### Visualisierung und Katalogisierung der Softwarelieferkette Das Lieferkettendiagramm bietet eine konsolidierte Darstellung Ihrer Pipelines und des gesamten Codebestands. Die Visualisierung all dieser Verbindungen und die Möglichkeit zur Erstellung einer Softwarestückliste (SBOM) erleichtern es, Anwendungsrisiken und die Angriffsfläche im Blick zu behalten. [![Infrastructure-Aware](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/sca/sca-highly-accurate-and-context-aware.png)](#prismastickyimagecomapproach1_prisma-custom-background_prismacustombackgrou_14379965_cleanParsys_software-composition-analysis_cloud_cortex_de_DE_pan_content_) ### Vollständige Verknüpfung mit flexibler Fehlerkorrektur Nur die Entwickler verfügen über den erforderlichen Kontext, um zu wissen, wie und wo Open-Source-Bibliotheken genutzt wurden. Daher besteht die beste Strategie zur Beseitigung von Schwachstellen darin, ihnen das Feedback zur Verfügung zu stellen. Durch die Nutzung der nativen Integrationen für Entwicklertools in Cortex Cloud und der Erweiterbarkeit unserer CLI-Tools ist SCA vollständig in Entwicklungsabläufe eingebunden und hilft, Sicherheitslücken zur richtigen Zeit am richtigen Ort aufzudecken: * #### Integration von Open-Source-Sicherheit in Entwicklungstools und Arbeitsabläufe In Echtzeit über IDEs und Pull/Merge-Anfragen in VCS bereitgestelltes Feedback zu Schwachstellen ermöglicht Entwicklern die bedenkenlose Integration neuer Pakete in ihre Codebasis. \* #### Erstellung und Durchsetzung maßgeschneiderter Richtlinien während des gesamten Lebenszyklus Durch die Integration des Schwachstellenmanagements werden Repositorys, Registrys, CI/CD-Pipelines und Laufzeitumgebungen konsequent geprüft, sodass Software entsprechend gesperrt oder zugelassen werden kann. \* #### Fehlerbehebung ohne Sorge vor Breaking Changes Sie können bei der Behebung von Sicherheitslücken in direkten und transitiven Abhängigkeiten Empfehlungen zum minimal notwendigen Update erhalten, um die Beeinträchtigung kritischer Funktionen zu vermeiden. Außerdem lassen sich mehrere Fehler gleichzeitig beheben und dabei einzelne Versionen für jedes Paket auswählen. \* #### Erstellung von Softwarestücklisten Cortex Cloud identifiziert Abhängigkeiten in Repositorys und erstellt Stücklisten für Software (Software Bill of Materials, SBOM) und Infrastruktur (Infrastructure Bill of Materials, IBOM), die in gängigen Formaten exportiert werden können. [![Fully integrated with flexible fixes](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/sca/GHSCA.png)](#prismastickyimagecomapproach2_prisma-custom-background_prismacustombackgrou_14379965_cleanParsys_software-composition-analysis_cloud_cortex_de_DE_pan_content_) ### Compliance mit der OSS-Lizenz Warten Sie nicht so lange, bis bei einer manuellen Complianceprüfung festgestellt wird, dass eine Open-Source-Bibliothek Ihre Anforderungen hinsichtlich der Lizenznutzung nicht erfüllt. Cortex Cloud listet Open-Source-Lizenzen für Abhängigkeiten auf und kann Bereitstellungen anhand von benutzerdefinierten Richtlinien melden oder blockieren: * #### Vermeidung kostspieliger Verstöße gegen Open-Source-Lizenzen Sie können Feedback schon früh im Entwicklungszyklus anzeigen und Builds bei Verstößen gegen Open-Source-Paketlizenzen blockieren lassen. Es werden alle gängigen Sprachen und Paketverwaltungssysteme unterstützt. \* #### Standardrichtlinien auf der Grundlage branchenüblicher Nutzung Vorkonfigurierte Richtlinien bieten gewichtete Schweregrade für gängige Lizenztypen und ermöglichen den Musterabgleich für nicht standardmäßige Lizenzsprache zur Vereinfachung der Erkennung akzeptabler Nutzung. \* #### Erstellung maßgeschneiderter Richtlinien zur Durchsetzung interner Complianceanforderungen Definieren Sie nach Lizenztyp kategorisierte Regeln, die Ihre internen Anforderungen für Copyleft und freizügige Lizenzen (Premissive Licenses) erfüllen. Durch Integrationen in DevOps-Tools können Unternehmen Richtlinienverstöße früh verhindern und so spätere Probleme durch Lizenzverstöße vermeiden. [![OSS license compliance](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/sca/OSS-License-Compliance-Checkov-Placeholder.png)](#prismastickyimagecomapproach4_prisma-custom-background_prismacustombackgrou_14379965_cleanParsys_software-composition-analysis_cloud_cortex_de_DE_pan_content_) {#modules} ## Weitere Funktionen in Application Security ### IAC-SICHERHEIT Integration automatisierter IaC-Sicherheitsfunktionen in die Arbeitsabläufe der Entwickler [Mehr dazu](https://www.paloaltonetworks.de/cortex/cloud/infrastructure-as-code-security?ts=markdown) ### MANAGEMENT DES ANWENDUNGSSICHERHEITSNIVEAUS Verhindern Sie, dass riskanter Code in die Produktion überführt wird, und beheben Sie Probleme rasch im Quellcode. [Mehr dazu](https://www.paloaltonetworks.de/cortex/cloud/application-security-posture-management?ts=markdown) ### SICHERHEIT IN DER SOFTWARELIEFERKETTE Stärken Sie Ihre CI/CD-Pipelines, reduzieren Sie Ihre Angriffsfläche und schützen Sie Ihre Anwendungsentwicklungsumgebung. [Mehr dazu](https://www.paloaltonetworks.de/cortex/cloud/software-supply-chain-security?ts=markdown) ### SCHUTZ VON SECRETS Mehrdimensionale Secrets-Scans für den gesamten Stack in Repositorys und Pipelines [Mehr dazu](https://www.paloaltonetworks.de/cortex/cloud/secrets-security?ts=markdown) {#footer} ## Produkte und Dienstleistungen * [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardwarefirewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Softwarefirewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [Secure Access Service Edge (SASE)](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Anwendungssicherheit](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Proaktive Einschätzungen](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [Incident-Response](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Modernisierung Ihrer Sicherheitsstrategie](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Threat Intelligence sichern](https://www.paloaltonetworks.de/unit42/threat-intelligence-partners?ts=markdown) ## Unternehmen * [Über Palo Alto Networks](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Karriere](https://jobs.paloaltonetworks.com/en/) * [Kontakt](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Kunden](https://www.paloaltonetworks.de/customers?ts=markdown) * [Beziehungen zu Investoren](https://investors.paloaltonetworks.com/) * [Standort](https://www.paloaltonetworks.com/about-us/locations) * [Pressemitteilungen](https://www.paloaltonetworks.de/company/newsroom?ts=markdown) ## Beliebte Links * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Communitys](https://www.paloaltonetworks.com/communities) * [Ressourcenbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Veranstaltungskalender](https://events.paloaltonetworks.com/) * [E-Mail-Einstellungen](https://start.paloaltonetworks.com/preference-center) * [Produkte A--Z](https://www.paloaltonetworks.de/products/products-a-z?ts=markdown) * [Produktzertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Sicherheitslücke melden](https://www.paloaltonetworks.com/security-disclosure) * [Sitemap](https://www.paloaltonetworks.de/sitemap?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Meine personenbezogenen Daten dürfen nicht weitergegeben oder verkauft werden](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Datenschutz](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.de/legal-notices/trust-center) * [Nutzungsbedingungen](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Dokumente](https://www.paloaltonetworks.com/legal) Copyright © 2025 Palo Alto Networks. Alle Rechte vorbehalten. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * DE Select your language