[](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Cortex Cloud logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/cortexcloud-logo-dark.svg)](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * Anwendungsszenarien ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Anwendungsszenarien Anwendungsszenarien * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) Auf konsolidierte Daten, AI und Automatisierung gestützte Cloud-Sicherheit in Echtzeit * [Application Security](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) Risiken an ihrem Ausgangspunkt stoppen * [Cloud Posture Security](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) Risiken in jeder Cloud umgehend priorisieren und minimieren * [Cloud Runtime Security](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) Cloud-Angriffe in Echtzeit vereiteln * [Security Operations](https://www.paloaltonetworks.de/cortex?ts=markdown) Bedrohungen in Unternehmens- und Cloud-Umgebungen erkennen, untersuchen und abwehren * Lösungen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Lösungen [Application Security](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Management des Anwendungssicherheitsniveaus (ASPM)](https://www.paloaltonetworks.de/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicherheit in der Softwarelieferkette](https://www.paloaltonetworks.de/cortex/cloud/software-supply-chain-security?ts=markdown) * [IaC-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud/infrastructure-as-code-security?ts=markdown) * [Software Composition Analysis (SCA)](https://www.paloaltonetworks.de/cortex/cloud/software-composition-analysis?ts=markdown) * [Schutz von Secrets](https://www.paloaltonetworks.de/cortex/cloud/secrets-security?ts=markdown) * [Offenes Partnernetz](https://www.paloaltonetworks.de/cortex/cloud/appsec-partner-ecosystem?ts=markdown) [Cloud Posture Security](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Management des Cloud-Sicherheitsniveaus (CSPM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Management der Infrastrukturzugriffsrechte in der Cloud (CIEM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Management der Datensicherheit (DSPM)](https://www.paloaltonetworks.de/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.de/cortex/cloud/ai-security-posture-management?ts=markdown) * [Sicherheitslückenmanagement](https://www.paloaltonetworks.de/cortex/cloud/vulnerability-management?ts=markdown) * [Angriffsflächenmanagement (ASM) in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/attack-surface-management?ts=markdown) [Cloud Runtime Security](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Erkennung und Abwehr in der Cloud (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Container- und Kubernetes-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud/container-security?ts=markdown) * [Schutz von Cloud-Workloads (CWP)](https://www.paloaltonetworks.de/cortex/cloud/cloud-workload-protection?ts=markdown) * [API-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud/api-security?ts=markdown) * [Sicherung von Webanwendungen](https://www.paloaltonetworks.de/cortex/cloud/web-application-security?ts=markdown) [Security Operations](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection \& Response](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Produkttouren](https://www.paloaltonetworks.com/cortex/cloud/product-tours?ts=markdown) * Ressourcen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Ressourcen Mehr erfahren * [Blog](https://www.paloaltonetworks.com/blog/cloud-security) * [Wissenswertes zur Cloud-Sicherheit](https://www.paloaltonetworks.com/cortex/cloud/research/) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Live Community](https://live.paloaltonetworks.com/) * [Interaktive Workshops](https://www.paloaltonetworks.com/cortex/cloud/interactive-workshops) Produktinformationen * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Open-Source-Projekte](https://www.paloaltonetworks.com/cortex/cloud/open-source-projects) * [Support](https://support.paloaltonetworks.com/Support/Index) Ressourcen * [Technologiepartner](https://www.paloaltonetworks.com/partners/technology-partners) * [Erfolgsberichte unserer Kunden](https://www.paloaltonetworks.de/customers?ts=markdown) * [Ressourcencenter](https://www.paloaltonetworks.de/resources?ts=markdown) * [Veranstaltungen](https://events.paloaltonetworks.com) * * [Demo anfordern](https://www.paloaltonetworks.de/cortex/cloud/trial?ts=markdown) ![palo alto networks logo icon](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-default.svg) ![white arrow icon pointing left to return to main Palo Alto Networks site](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-white.svg) [](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) Suchen Close search modal *** ** * ** *** # Sicherheit in der Softwarelieferkette Stärken Sie Ihre CI/CD-Pipelines, reduzieren Sie Ihre Angriffsfläche und schützen Sie Ihre Anwendungsentwicklungsumgebung. [Demo anfordern](https://www.paloaltonetworks.de/cortex/cloud/trial?ts=markdown) ![AppSec Dashboard](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/supply-chain-security/Supply-Chain-Graph.png) ![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-white.svg) ![AppSec Dashboard](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/supply-chain-security/Supply-Chain-Graph.png) WORAUF ES ANKOMMTUNSER ANSATZFUNKTIONEN * [WORAUF ES ANKOMMT](#why) * [UNSER ANSATZ](#approach) * [FUNKTIONEN](#modules) {#why} ## Die Anzahl und Komplexität der auf das Softwareentwicklungsökosystem abzielenden Cyberattacken steigen rasant. Laut Gartner sollten Organisationen unbedingt ihre Bereitstellungspipeline schützen, um die Cloud-Sicherheit nicht zu gefährden. Mit Cortex^®^ Cloud erhalten sie auf leistungsstarke, aber einfache Weise Einblicke in und Kontrolle über Pipelines zur Bereitstellung von Anwendungen. ### Angriffe auf Lieferketten stellen ein erhebliches Geschäftsrisiko dar Cloudnative Anwendungen nutzen zahlreiche Abhängigkeiten sowie Software von Drittanbietern. Wenn Organisationen vorhandene und potenzielle Sicherheitsrisiken verstehen wollen, benötigen sie unbedingt einen umfassenden Einblick in diese komplexen Ökosysteme. ### Softwarelieferketten erhalten oft nicht genug Aufmerksamkeit Softwarelieferketten haben Wechselwirkungen mit vielen verschiedenen Technologien, die für die Implementierung automatisierter Sicherheitskontrollen benötigt werden -- und sie haben Zugriff auf Quellcode und Laufzeitumgebungen. Dennoch betrachten herkömmliche Programme für den Anwendungsschutz dies nicht als Sicherheitsrisiko und vernachlässigen Softwarelieferketten daher bei der Überprüfung der Angriffsfläche. ### Punktlösungen für die Sicherheit lassen Lücken offen Ohne den vollständigen Kontext der Infrastruktur einer Anwendung lässt sich nur sehr schwer ermitteln, ob eine gefundene Sicherheitslücke tatsächlich über die Anwendung zugänglich ist oder nicht. Nur, wenn die IT-Teams Einblick in Bereitstellungspipelines und Laufzeitumgebungen haben und die dort gesammelten Informationen zueinander in Bezug setzen können, lassen sich Risiken im Kontext der gesamten Codebasis identifizieren, sodass sie besser priorisiert und schneller behoben werden können. ## Sicherung von Softwarelieferketten ohne Beeinträchtigung der Entwicklung Sicherung von Softwarelieferketten ohne Beeinträchtigung der Entwicklung * Scannen Sie jedes Codeartefakt und jede Abhängigkeit, um Ihre Pipelines zuverlässig zu schützen * Schutz vor den OWASP Top-10 der Sicherheitsrisiken für CI/CD-Pipelines * Präzise Kontrollen zur Blockierung von risikoreichem Code * ![Graphbasierte Abbildung der Lieferkette](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/NDR.svg) Graphbasierte Abbildung der Lieferkette * ![Umfangreiches Inventar aller Softwareentwicklungstools](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/icon-secrets-scanning-74x74.svg) Umfangreiches Inventar aller Softwareentwicklungstools * ![Management des Pipelinesicherheitsniveaus](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/icon-git-repo-vulnerability-management-74x74.svg) Management des Pipelinesicherheitsniveaus * ![Praxisrelevante Empfehlungen zur Risikobehebung](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/container-scanning.svg) Praxisrelevante Empfehlungen zur Risikobehebung {#approach} DIE LÖSUNG ## Unser Ansatz für die Sicherung der Softwarelieferkette ### Zentraler Überblick über das Softwareentwicklungsökosystem Da das Ökosystem der cloudnativen Softwareentwicklung immer komplexer wird, fällt es AppSec-Teams zunehmend schwer, sich die für den zuverlässigen Schutz von Anwendungen unerlässliche Übersicht über ihre Umgebungen zu verschaffen. Ein einheitlicher, umfassender Katalog der in Ihrer Umgebung genutzten Sprachen, Frameworks, Tools und ausführbaren Dateien ist ein wichtiger erster Schritt auf dem Weg zu einer sicheren Softwarelieferkette. Cortex Cloud zeigt alle eingesetzten Technologien und die mit ihnen verbundenen Sicherheitsrisiken in einer einzigen Ansicht an. * #### Extrem präzise Scans für alle Sprachen und Repositorys Identifizieren Sie Sicherheitsrisiken in allen Codearten der gängigsten Sprachen. \* #### Verbindung von Infrastruktur- und Anwendungsrisiken Durch die gezielte Suche nach kritischen Risiken, die sich in Ihrer Codebasis befinden, können Sie falsche Positivmeldungen reduzieren und Behebungsmaßnahmen schneller priorisieren. \* #### Visualisierung Ihrer Softwarelieferkette Erstellen Sie eine konsolidierte Inventarliste der CI/CD-Pipelines und Coderisiken in Ihrem Produktionsökosystem. \* #### Katalogisierung Ihrer Softwarelieferkette Erstellen Sie eine Softwarestückliste (SBOM), um sämtliche Anwendungsrisiken und die Angriffsfläche im Blick zu behalten. [![VCS-Organisation](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/supply-chain-security/VCS-Organization.png)](#prismastickyimagecomapproach1_prisma-custom-background_prismacustombackgrou_14379965_cleanParsys_software-supply-chain-security_cloud_cortex_de_DE_pan_content_) ### Management des Sicherheitsniveaus der Bereitstellungspipeline Hacker, die Cloud-Angriffe durchführen, haben es häufig auf CI/CD-Pipelines und die Softwarelieferkette abgesehen, um Organisationen durch Code-Injektion, Datenausschleusung und den Diebstahl geistigen Eigentums und von Anmeldedaten zu schaden. Organisationen sollten entsprechend reagieren und neue Sicherheitsmaßnahmen einführen. Wir empfehlen, dass Sie sich an den OWASP Top-10 orientieren, um die am häufigsten genutzten Angriffsvektoren zu identifizieren und Anleitungen zur Sicherung Ihrer Softwarelieferkette zu erhalten. * #### Einblick in das Sicherheitsniveau Ihrer Softwarelieferkette Identifizieren Sie fehlende Sicherheitsregeln für Filialen, ungeschützte Pipelinekonfigurationen und potenzielle Schwachstellen in den Pipelines, die von Hackern ausgenutzt werden könnten, und profitieren Sie von nativen Kontrollen zur proaktiven Angriffsabwehr. \* #### Visualisierung von Datenleckpfaden Gehen Sie komplexen Beziehungen mithilfe einer graphbasierten Analyse auf den Grund, um kritische Risiken und potenzielle Angriffspfade zu identifizieren, über die Angreifer geschäftskritische Assets erreichen könnten. \* #### Härtung der Bereitstellungspipelines Mithilfe von Sicherheitsleitlinien können Sie Ihre Pipelines im Laufe der Zeit immer robuster gestalten und verhindern, dass Cyberkriminelle sich über Schwachstellen in Ihrer Lieferkette Zugang zu Produktionsumgebungen verschaffen oder Schadcode ausführen. \* #### Identifizierung ungeschützter Anmeldedaten in Pipelines Finden Sie unverschlüsselte, in Webhooks und Pipelineprotokollen enthaltene Anmeldedaten rechtzeitig, bevor sie gestohlen oder missbraucht werden. \* #### Erstellung und Durchsetzung maßgeschneiderter Richtlinien während der gesamten Softwareentwicklung Integrieren Sie das Schwachstellenmanagement, damit Repositorys, Registrys, CI/CD-Pipelines und Laufzeitumgebungen geprüft werden. [![Sichere Repositorys und Registrys](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/supply-chain-security/Posture-Management.png)](#prismastickyimagecomapproach2_prisma-custom-background_prismacustombackgrou_14379965_cleanParsys_software-supply-chain-security_cloud_cortex_de_DE_pan_content_) ### Konsistente Sicherheit während des gesamten Anwendungslebenszyklus Nutzen Sie Cortex, um von der Codeerstellung über die Cloud-Nutzung bis zum SOC für konsistente Sicherheit zu sorgen. Einheitliche Daten, AI und Automatisierung fügen sich zu einer anpassungsfähigen Verteidigungsinfrastruktur zusammen, die Bedrohungen unverzüglich an ihrem Ursprungsort blockiert. * #### Identifizierung von Risiken im Code während der Softwareentwicklung und ‑prüfung Prüfen Sie Pakete und Images in Repositorys wie GitHub und Registrys -- zum Beispiel Docker, Quay und Artifactory -- auf Sicherheitslücken und Complianceverstöße. \* #### Beschränkung der Bereitstellung auf geprüfte Images und Vorlagen Mithilfe der Codescans und Analysen in Container-Sandboxes in Cortex Cloud können Sie schädlichen Code und schädliche Apps identifizieren und verhindern, dass sie in die Produktion gelangen. \* #### Detaillierte forensische Daten zu jedem Audit oder Sicherheitsereignis Forensische Daten werden automatisch und sicher zusammengeführt und auf einer aussagekräftigen Zeitachse dargestellt. Das erleichtert die Incident-Response-Maßnahmen. Sie können die Daten in Cortex Cloud abrufen oder für eine eingehendere Analyse an ein anderes System senden. \* #### Unterbindung risikoreicher Aktivitäten in jeder Laufzeitumgebung Sie können Laufzeitrichtlinien in einer zentralen Konsole verwalten, damit bei jeder Bereitstellung die Sicherheitsvorgaben beachtet werden. Da Vorfälle dem MITRE ATT\&CK®-Framework zugeordnet werden und detaillierte forensische Daten und Metadaten zur Verfügung stehen, können SOC-Teams Bedrohungen für flüchtige cloudnative Workloads einfacher erkennen. \* #### Kontextabhängige Sicherheit Fehlkonfigurationen und Sicherheitslücken, die zu Datenlecks und Complianceverstößen führen, werden während der Laufzeit unter anderem durch ein umfassendes Verzeichnis der Cloud-Ressourcen von Entwicklern und Konfigurationsprüfungen erkannt und durch automatisierte Maßnahmen zur Fehlerbehebung behoben. [!\[ASPM Command Center\](https://www.paloaltonetworks.com/content/dam/pan/en\_US/images/cortexcloud/supply-chain-security/ASPM Command-Center.png)](#prismastickyimagecomapproach3_prisma-custom-background_prismacustombackgrou_14379965_cleanParsys_software-supply-chain-security_cloud_cortex_de_DE_pan_content_) {#modules} ## Weitere Funktionen in Application Security ### IAC-SICHERHEIT Integration automatisierter IaC-Sicherheitsfunktionen in die Arbeitsabläufe der Entwickler [Mehr dazu](https://www.paloaltonetworks.de/cortex/cloud/infrastructure-as-code-security?ts=markdown) ### SOFTWARE COMPOSITION ANALYSIS (SCA) Äußerst präzise und kontextbasierte Sicherheitsmaßnahmen für Open-Source-Software und Compliance mit Lizenzvorgaben [Mehr dazu](https://www.paloaltonetworks.de/cortex/cloud/software-composition-analysis?ts=markdown) ### MANAGEMENT DES ANWENDUNGSSICHERHEITSNIVEAUS Verhindern Sie, dass riskanter Code in die Produktion überführt wird, und beheben Sie Probleme rasch im Quellcode. [Mehr dazu](https://www.paloaltonetworks.de/cortex/cloud/application-security-posture-management?ts=markdown) ### SCHUTZ VON SECRETS Mehrdimensionale Secrets-Scans für den gesamten Stack in Repositorys und Pipelines [Mehr dazu](https://www.paloaltonetworks.de/cortex/cloud/secrets-security?ts=markdown) {#footer} ## Produkte und Dienstleistungen * [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardwarefirewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Softwarefirewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [Secure Access Service Edge (SASE)](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Anwendungssicherheit](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Proaktive Einschätzungen](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [Incident-Response](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Modernisierung Ihrer Sicherheitsstrategie](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Threat Intelligence sichern](https://www.paloaltonetworks.de/unit42/threat-intelligence-partners?ts=markdown) ## Unternehmen * [Über Palo Alto Networks](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Karriere](https://jobs.paloaltonetworks.com/en/) * [Kontakt](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Kunden](https://www.paloaltonetworks.de/customers?ts=markdown) * [Beziehungen zu Investoren](https://investors.paloaltonetworks.com/) * [Standort](https://www.paloaltonetworks.com/about-us/locations) * [Pressemitteilungen](https://www.paloaltonetworks.de/company/newsroom?ts=markdown) ## Beliebte Links * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Communitys](https://www.paloaltonetworks.com/communities) * [Ressourcenbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Veranstaltungskalender](https://events.paloaltonetworks.com/) * [E-Mail-Einstellungen](https://start.paloaltonetworks.com/preference-center) * [Produkte A--Z](https://www.paloaltonetworks.de/products/products-a-z?ts=markdown) * [Produktzertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Sicherheitslücke melden](https://www.paloaltonetworks.com/security-disclosure) * [Sitemap](https://www.paloaltonetworks.de/sitemap?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Meine personenbezogenen Daten dürfen nicht weitergegeben oder verkauft werden](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Datenschutz](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.de/legal-notices/trust-center) * [Nutzungsbedingungen](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Dokumente](https://www.paloaltonetworks.com/legal) Copyright © 2025 Palo Alto Networks. Alle Rechte vorbehalten. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * DE Select your language