[](https://www.paloaltonetworks.com/?ts=markdown) * DE * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produkte ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produkte [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [CLOUD-DELIVERED SECURITY SERVICES](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.de/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.de/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * Lösungen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Lösungen KI-Sicherheit * [Sicheres KI-Ökosystem](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [Sichere GenAI-Nutzung](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) Netzwerksicherheit * [Netzwerksicherheit in der Cloud](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Sicherheitslösungen für Rechenzentren](https://www.paloaltonetworks.de/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Intrusion Detection/Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [IoT-Sicherheit](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [5G-Sicherheit](https://www.paloaltonetworks.de/network-security/5g-security?ts=markdown) * [Schutz aller Anwendungen, Benutzer und Standorte](https://www.paloaltonetworks.de/sase/secure-users-data-apps-devices?ts=markdown) * [Sichere Transformation von Niederlassungen](https://www.paloaltonetworks.de/sase/secure-branch-transformation?ts=markdown) * [Sicheres Arbeiten auf jedem Gerät](https://www.paloaltonetworks.de/sase/secure-work-on-any-device?ts=markdown) * [VPN-Austausch](https://www.paloaltonetworks.de/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Schutz im Web und Phishingabwehr](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) Cloud-Sicherheit * [Application Security Posture Management (ASPM)](https://www.paloaltonetworks.de/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicherheit in der Softwarelieferkette](https://www.paloaltonetworks.de/cortex/cloud/software-supply-chain-security?ts=markdown) * [Codesicherheit](https://www.paloaltonetworks.de/cortex/cloud/code-security?ts=markdown) * [Management des Cloud-Sicherheitsniveaus (CSPM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Management der Infrastrukturzugriffsrechte in der Cloud (CIEM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Data Security Posture Management (DSPM)](https://www.paloaltonetworks.de/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.de/cortex/cloud/ai-security-posture-management?ts=markdown) * [Cloud Detection and Response (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Schutz von Cloud-Workloads (CWP)](https://www.paloaltonetworks.de/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicherung von Webanwendungen und APIs (WAAS)](https://www.paloaltonetworks.de/cortex/cloud/web-app-api-security?ts=markdown) Security Operations (SecOps) * [Erkennung und Abwehr in der Cloud (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Automatisierung der Netzwerksicherheit](https://www.paloaltonetworks.de/cortex/network-security-automation?ts=markdown) * [Vorfallsmanagement](https://www.paloaltonetworks.de/cortex/incident-case-management?ts=markdown) * [SOC-Automatisierung](https://www.paloaltonetworks.de/cortex/security-operations-automation?ts=markdown) * [Threat-Intelligence-Management](https://www.paloaltonetworks.de/cortex/threat-intel-management?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Angriffsflächenmanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Compliancemanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Management der Internetprozesse](https://www.paloaltonetworks.de/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Endpunktsicherheit * [Endpunktschutz](https://www.paloaltonetworks.de/cortex/endpoint-protection?ts=markdown) * [Extended Detection and Response (XDR)](https://www.paloaltonetworks.de/cortex/detection-and-response?ts=markdown) * [Schutz vor Ransomware](https://www.paloaltonetworks.de/cortex/ransomware-protection?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/cortex/digital-forensics?ts=markdown) [Branchen](https://www.paloaltonetworks.de/industry?ts=markdown) * [Öffentlicher Sektor](https://www.paloaltonetworks.com/industry/public-sector) * [Finanzdienstleistungen](https://www.paloaltonetworks.com/industry/financial-services) * [Fertigung](https://www.paloaltonetworks.com/industry/manufacturing) * [Gesundheitswesen](https://www.paloaltonetworks.com/industry/healthcare) * [Kleine und mittelständische Unternehmen](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Bewerten](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.de/unit42/assess/ai-security-assessment?ts=markdown) * [Beurteilung der Angriffsfläche](https://www.paloaltonetworks.de/unit42/assess/attack-surface-assessment?ts=markdown) * [Sicherheitslageprüfungen](https://www.paloaltonetworks.de/unit42/assess/breach-readiness-review?ts=markdown) * [Bewertung der Resilienz gegen BEC-Angriffe](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Einschätzung der Cloud-Sicherheit](https://www.paloaltonetworks.de/unit42/assess/cloud-security-assessment?ts=markdown) * [Bedrohungseinschätzungen](https://www.paloaltonetworks.de/unit42/assess/compromise-assessment?ts=markdown) * [Einschätzung von Cybersicherheitsrisiken](https://www.paloaltonetworks.de/unit42/assess/cyber-risk-assessment?ts=markdown) * [Prüfung der Cybersicherheit bei Übernahmen](https://www.paloaltonetworks.de/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Penetrationstests](https://www.paloaltonetworks.de/unit42/assess/penetration-testing?ts=markdown) * [Purple-Team-Übungen](https://www.paloaltonetworks.de/unit42/assess/purple-teaming?ts=markdown) * [Einschätzung der Sicherheit vor Ransomware](https://www.paloaltonetworks.de/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Einschätzung des SOC](https://www.paloaltonetworks.de/unit42/assess/soc-assessment?ts=markdown) * [Risikobewertung für Lieferketten](https://www.paloaltonetworks.de/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Planübungen](https://www.paloaltonetworks.de/unit42/assess/tabletop-exercise?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Reaktion](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Incident Response in der Cloud](https://www.paloaltonetworks.de/unit42/respond/cloud-incident-response?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/unit42/respond/digital-forensics?ts=markdown) * [Incident Response](https://www.paloaltonetworks.de/unit42/respond/incident-response?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/unit42/respond/managed-detection-response?ts=markdown) * [Managed Threat Hunting (MTH)](https://www.paloaltonetworks.de/unit42/respond/managed-threat-hunting?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Verbesserung](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Entwicklung und Prüfung von Incident-Response-Plänen](https://www.paloaltonetworks.de/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Erstellen eines Sicherheitsprogramms](https://www.paloaltonetworks.de/unit42/transform/security-program-design?ts=markdown) * [Virtuelle/r CISO](https://www.paloaltonetworks.de/unit42/transform/vciso?ts=markdown) * [Zero-Trust-Beratung](https://www.paloaltonetworks.de/unit42/transform/zero-trust-advisory?ts=markdown) [Weltweiter Kundenservice](https://www.paloaltonetworks.de/services?ts=markdown) * [Schulungen](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Tools für Ihren Erfolg](https://www.paloaltonetworks.com/services/customer-success-tools) * [Supportservices](https://www.paloaltonetworks.com/services/solution-assurance) * [Unterstützung](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) VEREINBARUNG MIT UNIT 42 Sie können die vereinbarten Stunden exakt den Anforderungen Ihres Unternehmens entsprechend für jedes unserer Angebote nutzen, auch für proaktive Cyberrisikomanagementdienste. Erfahren Sie, wie Sie jederzeit und in Minutenschnelle Unterstützung durch die Experten der Unit 42, unserem weltweit renommierten Incident Response-Team, erhalten. Mehr erfahren](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * Partner ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partner NextWave-Partner * [NextWave-Partnercommunity](https://www.paloaltonetworks.de/partners?ts=markdown) * [Cloud-Serviceanbieter](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Globale Systemintegratoren](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Technologiepartner](https://www.paloaltonetworks.com/partners/technology-partners) * [Serviceanbieter](https://www.paloaltonetworks.com/partners/service-providers) * [Lösungsanbieter](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Anbieter von Managed Security Services](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Werden Sie aktiv * [Portalanmeldung](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Managed Services Program](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Partner werden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Zugriff anfordern](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Partner finden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE umfasst die besten 1 % an Partneringenieuren für Sicherheitsexpertise. Mehr erfahren](https://www.paloaltonetworks.com/cyberforce) * Unternehmen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Unternehmen Palo Alto Networks * [Über uns](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Managementteam](https://www.paloaltonetworks.com/about-us/management) * [Anlegerbeziehungen](https://investors.paloaltonetworks.com/) * [Standorte](https://www.paloaltonetworks.com/about-us/locations) * [Ethik und Compliance](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militär und Veteranen](https://jobs.paloaltonetworks.com/military) [Was spricht für Palo Alto Networks?](https://www.paloaltonetworks.de/why-paloaltonetworks?ts=markdown) * [Sicherheit mit Precision AI](https://www.paloaltonetworks.de/precision-ai-security?ts=markdown) * [Unser plattformbasierter Ansatz](https://www.paloaltonetworks.de/why-paloaltonetworks/platformization?ts=markdown) * [Beschleunigung der Cybersicherheitstransformation](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Auszeichnungen und Anerkennungen](https://www.paloaltonetworks.com/about-us/awards) * [Kundenberichte](https://www.paloaltonetworks.de/customers?ts=markdown) * [Globale Zertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Trust 360-Programm](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Karriereoptionen * [Übersicht](https://jobs.paloaltonetworks.com/) * [Kultur und Vorteile](https://jobs.paloaltonetworks.com/en/culture/) [Einer der laut Newsweek meistgeschätzten Arbeitgeber "Ein Unternehmen, das sich um seine Mitarbeiter kümmert" Mehr erfahren](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Mehr ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Mehr Ressourcen * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Blog zur Bedrohungsforschung der Unit 42](https://unit42.paloaltonetworks.com/) * [Communitys](https://www.paloaltonetworks.com/communities) * [Inhaltsbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspektiven für Führungskräfte](https://www.paloaltonetworks.de/perspectives/) * [Magazin „Cyber Perspectives"](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Regionale Cloud-Standorte](https://www.paloaltonetworks.de/products/regional-cloud-locations?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Bewertung des Sicherheitsniveaus](https://www.paloaltonetworks.de/security-posture-assessment?ts=markdown) * [Threat Vector-Podcast](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Kontakt * [LIVE-Community](https://live.paloaltonetworks.com/) * [Veranstaltungen](https://events.paloaltonetworks.com/#german-events) * [Informationen für Führungskräfte](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demos](https://www.paloaltonetworks.com/demos) * [Contact us](https://www.paloaltonetworks.de/company/contact?ts=markdown) [Blog Informieren Sie sich über Branchentrends und die neuesten Innovationen des weltgrößten Cybersicherheitsanbieters. Mehr dazu](https://www.paloaltonetworks.com/blog/) * DE ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) * [Jetzt beginnen](https://www.paloaltonetworks.de/get-started?ts=markdown) Suchen Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) 2. [Security Operations](https://www.paloaltonetworks.com/cyberpedia/security-operations?ts=markdown) 3. [Was sind die Anforderungen für die Sicherung von Endpunkten?](https://www.paloaltonetworks.de/cyberpedia/10-requirements-for-securing-endpoints?ts=markdown) Inhaltsverzeichnis * [Warum Sicherheit am Endpunkt wichtig ist](#why) * [Die 3 wichtigsten Schritte für die Sicherheit am Endpunkt](#the) * [10 Anforderungen für die Absicherung von Endpunkten](#endpoints) * [Absicherung von Endpunkten in der Cloud](#securing) * [10 Anforderungen für die Absicherung von Endpunkten FAQs](#faqs) # Was sind die Anforderungen für die Sicherung von Endpunkten? Inhaltsverzeichnis * [Warum Sicherheit am Endpunkt wichtig ist](#why) * [Die 3 wichtigsten Schritte für die Sicherheit am Endpunkt](#the) * [10 Anforderungen für die Absicherung von Endpunkten](#endpoints) * [Absicherung von Endpunkten in der Cloud](#securing) * [10 Anforderungen für die Absicherung von Endpunkten FAQs](#faqs) 1. Warum Sicherheit am Endpunkt wichtig ist * [1. Warum Sicherheit am Endpunkt wichtig ist](#why) * [2. Die 3 wichtigsten Schritte für die Sicherheit am Endpunkt](#the) * [3. 10 Anforderungen für die Absicherung von Endpunkten](#endpoints) * [4. Absicherung von Endpunkten in der Cloud](#securing) * [5. 10 Anforderungen für die Absicherung von Endpunkten FAQs](#faqs) Die Sicherung von Endpunkten ist in der heutigen digitalen Landschaft, in der die Verbreitung verschiedener Geräte und die zunehmende Raffinesse von Cyber-Bedrohungen erhebliche Risiken für Organisationen darstellen, von größter Bedeutung. Die Sicherheit von Endpunkten umfasst eine Reihe von Maßnahmen, die einzelne Geräte wie Computer, mobile Geräte und Server vor unbefugtem Zugriff, Datenverletzungen und bösartigen Aktivitäten schützen sollen. Die Sicherung von Endpunkten erfordert die Implementierung eines mehrschichtigen Ansatzes, der robuste Lösungen zum Schutz von Endpunkten wie Virenschutz und [EDR](https://www.paloaltonetworks.de/cyberpedia/what-is-endpoint-detection-and-response-edr?ts=markdown), die Durchsetzung regelmäßiger Software-Updates und Patches, die Verwendung von Endpunktverschlüsselung zum Schutz von Daten und die Einrichtung starker Zugriffskontrollmechanismen umfasst. Darüber hinaus sind fortlaufende Sicherheitsschulungen für Mitarbeiter, Anwendungskontrolle und Maßnahmen zur Netzwerksicherheit entscheidend für den Schutz der Endpunkte in einer Organisation. ## Warum Sicherheit am Endpunkt wichtig ist Bei der Sicherheit von Endpunkten geht es darum, Geräte zu schützen und das gesamte Unternehmens-Ökosystem vor sich entwickelnden Cyber-Bedrohungen zu bewahren. Die Sicherung von Endpunkten bezieht sich auf den Prozess des Schutzes einzelner Geräte wie Desktops, Laptops, Server und mobile Geräte vor Cybersecurity-Bedrohungen. Dazu gehört die Implementierung von Maßnahmen zur Verhinderung unbefugten Zugriffs, zur Erkennung von und Reaktion auf Sicherheitsvorfälle sowie zum Schutz der auf diesen Geräten gespeicherten Daten. Die Sicherung von Endpunkten beinhaltet die Bereitstellung einer Kombination aus Sicherheitslösungen, Richtlinien und Best Practices, um die Sicherheit und Integrität dieser Geräte im Netzwerk einer Organisation zu gewährleisten. Es geht auch darum, die Geräte zu sichern, wenn sie mit internen und externen Netzwerken verbunden sind. Die Sicherung von Endpunkten ist insbesondere aus den folgenden Gründen wichtig: * Schutz vor verschiedenen Bedrohungen: Endpunkte sind häufige Ziele für Cyberangriffe, einschließlich Malware, Ransomware und Phishing. Ihre Absicherung hilft, diese Bedrohungen abzuwehren. * Datenintegrität und Vertraulichkeit: Endpunkte speichern und verarbeiten häufig sensible Daten. Die Gewährleistung ihrer Sicherheit schützt diese Daten vor unbefugtem Zugriff und Verstößen. * Gesetzliche Compliance: Viele Branchen unterliegen Anforderungen, die robuste Sicherheitsmaßnahmen für den Endpunkt erfordern. Compliance hilft, rechtliche Strafen und Reputationsschäden zu vermeiden. * Operative Kontinuität: Sicherheitsvorfälle, die Endpunkte betreffen, können den Geschäftsbetrieb stören. Effektive Sicherheit am Endpunkt gewährleistet Kontinuität und minimiert Ausfallzeiten. * Risikominderung: Durch die Absicherung von Endpunkten können Organisationen das Gesamtrisiko von Cyber-Bedrohungen verringern und so ihr Vermögen, ihren Ruf und ihren Gewinn schützen. ![Endpunkt-Schutzplattformen (EPP) werden der Art der modernen Bedrohungen nicht mehr gerecht, da es nicht mehr praktikabel ist, sich auf eine 100%ige Bedrohungsprävention und einen 100%igen Schutz zu konzentrieren.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/10-requirements-for-securing-endpoints/why-endpoint-security.png "Endpunkt-Schutzplattformen (EPP) werden der Art der modernen Bedrohungen nicht mehr gerecht, da es nicht mehr praktikabel ist, sich auf eine 100%ige Bedrohungsprävention und einen 100%igen Schutz zu konzentrieren.") *Endpunkt-Schutzplattformen (EPP) werden der Art der modernen Bedrohungen nicht mehr gerecht, da es nicht mehr praktikabel ist, sich auf eine 100%ige Bedrohungsprävention und einen 100%igen Schutz zu konzentrieren." - Der Gartner-Hype-Zyklus für Sicherheitsoperationen, 2021* ## Die 3 wichtigsten Schritte für die Sicherheit am Endpunkt **#1: Prävention** Dieser Schritt konzentriert sich auf die Implementierung proaktiver Maßnahmen, um das Auftreten von Sicherheitsvorfällen zu verhindern. Sie müssen robuste Lösungen zum Schutz von Endpunkten bereitstellen, z. B. Antiviren-Software, Firewalls und Intrusion-Prevention-Systeme. Regelmäßige Software-Patches und -Updates sind ebenfalls wichtig, um Sicherheitslücken zu schließen und sicherzustellen, dass die neuesten Sicherheitsfunktionen vorhanden sind. **#2: Erkennung** Dieser Schritt beinhaltet die Implementierung von Mechanismen zur Erkennung und Identifizierung von Sicherheitsvorfällen oder Bedrohungen, die die Präventionsmaßnahmen umgangen haben könnten. Lösungen zur Erkennung und Reaktion auf Endpunkte (EDR) sind entscheidend für die kontinuierliche Überwachung von Endpunkten auf verdächtige Aktivitäten, anomales Verhalten und bekannte Gefahrenindikatoren (IOCs). Es umfasst Echtzeitüberwachung, Protokollanalyse und Threat Intelligence-Integration, um Bedrohungen sofort zu erkennen und darauf zu reagieren. **#3: Reaktion und Abhilfemaßnahmen** Sobald ein Sicherheitsvorfall aufgedeckt wird, ist eine schnelle Reaktion und Behebung unerlässlich. Dieser Schritt umfasst die Untersuchung und Eindämmung des Vorfalls, die Isolierung der betroffenen Endpunkte oder Systeme und die Implementierung der notwendigen Abhilfemaßnahmen, um die Auswirkungen zu mildern. Dies kann die Entfernung von Malware, die Wiederherstellung des Systems und die Behebung von Sicherheitslücken umfassen. Ein gut definierter Notfallplan und ein Team sind für eine effiziente Reaktion und Wiederherstellung unerlässlich. ## 10 Anforderungen für die Absicherung von Endpunkten Endpunkte spielen eine zentrale Rolle bei der Abwicklung von Geschäften in Organisationen, da sie sehr große Mengen an geschäfts- und unternehmenskritischen Informationen erstellen, austauschen, speichern und verarbeiten. Daher sind sie ein bevorzugtes Ziel für Hacker, böswillige Insider und sogar für Schurkenstaaten, die durch Datenschutzverletzungen und Datenexfiltration finanzielle Vorteile und Wettbewerbsvorteile erlangen wollen. Das bedeutet, dass Organisationen bestimmte Anforderungen erfüllen müssen, um ihre Endpunkte zu schützen und zu sichern. ### \#1: Bekannte und unbekannte Bedrohungen präventiv blockieren Um Sicherheitsverletzungen vorzubeugen, müssen wir von der Erkennung von und Reaktion auf Vorfälle nach deren Auftreten dazu übergehen, sie von vornherein zu verhindern. Endpunkte müssen vor bekannten, unbekannten und Zero-Day-Bedrohungen geschützt werden, die durch Malware und Exploits übertragen werden, unabhängig davon, ob ein Rechner online oder offline, vor Ort oder außer Haus ist und mit dem Netzwerk der Organisation verbunden ist. Ein wichtiger Schritt dabei ist die Einbeziehung lokaler und Cloud-basierter Bedrohungsanalysen, um unbekannte und ausweichende Bedrohungen zu erkennen und zu verhindern. ### \#2: Vermeiden Sie negative Auswirkungen auf die Benutzerproduktivität Ein fortschrittliches Sicherheitsprodukt für Endpunkte sollte es den Endbenutzern ermöglichen, ihren täglichen Geschäften nachzugehen und mobile und Cloud-basierte Technologien zu nutzen, ohne sich um unbekannte Cyberbedrohungen sorgen zu müssen. Die Benutzer sollten sich auf ihre Aufgaben konzentrieren können, anstatt sich um Sicherheits-Patches und Updates zu kümmern. Sie müssen darauf vertrauen können, dass sie vor versehentlicher Ausführung von Malware oder Exploits, die ihre Systeme gefährden könnten, geschützt sind. ### \#3: Verwandeln Sie Threat Intelligence automatisch in Bedrohungsprävention Organisationen sollten Threat Intelligence von Drittanbietern und öffentlichen Plattformen zum Austausch von Bedrohungsdaten beziehen, um Endpunkt-Agenten dabei zu helfen, bekannte Malware zu verhindern, unbekannte Malware zu identifizieren und zu blockieren und sie daran zu hindern, Endpunkte zu infizieren. Außerdem müssen Bedrohungsdaten innerhalb der Organisation gesammelt werden, einschließlich des Netzwerks, der Cloud und der Endpunkte. Die Automatisierung sollte genutzt werden, um die Daten zu korrelieren, Gefahrenindikatoren zu identifizieren, Schutzmaßnahmen zu erstellen und diese in der gesamten Organisation zu verteilen. ### \#4: Alle Anwendungen schützen Anwendungen sind für jede Organisation unerlässlich, um effektiv zu arbeiten. Sicherheitslücken oder Bugs in Anwendungen schaffen jedoch Schwachstellen, vor denen herkömmliche Antiviren-Software möglicherweise nicht schützen kann. Die Sicherheitsinfrastruktur einer Organisation sollte einen umfassenden Schutz gegen Exploits für alle Anwendungen bieten, einschließlich der Anwendungen von Drittanbietern und proprietären Anwendungen. Außerdem sollte es in der Lage sein, die Sicherheit neuer Anwendungen schnell zu bewerten, wenn diese in die Umgebung eingeführt werden. ### \#5: Vermeiden Sie die Beanspruchung von Systemressourcen Die Leistung von Sicherheitsprodukten sollte keine signifikanten Auswirkungen auf Systemressourcen wie RAM, CPU oder Festplattenspeicher haben. Es ist wichtig, dass die Vermeidung von Sicherheitsverletzungen nicht auf Kosten der Benutzerfreundlichkeit geht. Egal, ob es sich um den Schutz von Endpunkten oder ein anderes Sicherheitstool handelt, es sollte so konzipiert sein, dass es effizient arbeitet, ohne große Systemressourcen zu verbrauchen. Eine übermäßige Ressourcennutzung würde die Systemleistung verlangsamen und die Gesamtqualität der Benutzererfahrung verringern. ### \#6: Halten Sie Legacy-Systeme sicher Organisationen installieren System-Updates und Sicherheits-Patches nicht immer sofort. Der Grund dafür ist, dass dadurch wichtige betriebliche Funktionen gestört werden könnten. Außerdem sind für ältere Systeme und Software, die nicht mehr unterstützt werden, möglicherweise keine Patches verfügbar. Eine umfassende Sicherheitslösung für Endpunkte sollte in der Lage sein, Systeme zu schützen, die nicht gepatcht werden können, indem sie die Ausnutzung bekannter oder unbekannter Software-Schwachstellen verhindert, unabhängig davon, ob Sicherheits-Patches verfügbar sind oder angewendet werden. ### \#7: Unternehmenstauglich sein Bitte merken Sie sich den folgenden Text: Jede Sicherheitslösung, die Antivirus ersetzen soll, sollte skalierbar, flexibel und verwaltbar genug für die Bereitstellung in einer Unternehmensumgebung sein. Endpunkt-Sicherheit sollte: * Unterstützung und Integration mit der Art und Weise, wie ein Unternehmen seine Computerressourcen bereitstellt. * Skalieren Sie auf so viele Endpunkte wie nötig. * Unterstützen Sie Bereitstellungen, die geografisch verteilte Umgebungen abdecken. Eine Lösung muss flexibel sein, um einen ausreichenden Schutz zu bieten und gleichzeitig die geschäftlichen Anforderungen zu unterstützen und das Unternehmen nicht zu sehr einzuschränken. Diese Flexibilität ist von entscheidender Bedeutung, denn die Bedürfnisse eines Teils der Organisation können sich völlig von denen eines anderen Teils unterscheiden. Darüber hinaus muss die Lösung leicht von demselben Team verwaltet werden können, das auch für die Sicherheit in anderen Bereichen der Organisation zuständig ist. ### \#8: Unabhängige Verifizierung der Compliance Anforderungen der Industrie Organisationen, die innerhalb einer bestimmten Gerichtsbarkeit tätig sind, müssen ihre Endpunkte mit einem Virenschutz ausstatten, um den Vorschriften zu entsprechen. Um ihre Endpunkte effektiv zu schützen und die Compliance-Standards zu erfüllen, ist es wichtig, dass Anbieter von Sicherheitslösungen für Endpunkte, die bestehende Antivirenlösungen ersetzen, die Möglichkeit haben, eine Validierung durch Dritte anzubieten, um Kunden bei der Erreichung und Aufrechterhaltung der Compliance zu unterstützen. ### \#9: Bieten Sie eine unabhängige Verifizierung als Ersatz für Antivirenprogramme Jedes Sicherheitsprodukt, das herkömmliche Antivirenprogramme ersetzen soll, sollte seine Leistung von einem unabhängigen Dritten bewerten und bestätigen lassen. Unabhängige Prüfungen bieten eine entscheidende Kontrolle, die über das hinausgeht, was eine Organisation, die ihr Antivirenprogramm ersetzen möchte, selbst durchführen kann. ### \#10: Sie erhalten eine Anerkennung von einem führenden Branchenanalysten oder Forschungsunternehmen Jede Organisation, die von herkömmlicher Antivirensoftware abrücken möchte, sollte sicherstellen, dass die Alternative von einem angesehenen Analysten oder Forschungsunternehmen als wichtiger Akteur im Bereich Endpunktsicherheit anerkannt wird. Dadurch wird gewährleistet, dass die Lösung und ihr Anbieter die notwendigen Standards für die Lebensfähigkeit als Sicherheitslösung für Endpunkte erfüllen. ## Absicherung von Endpunkten in der Cloud Da Cloud-Computing-Plattformen, die Entwicklung von Cloud-nativen Anwendungen und Cloud-Dienste immer beliebter werden, müssen Organisationen der Sicherheit von Endpunkten in der Cloud Priorität einräumen. Dies beinhaltet: 1. Nutzen Sie die bewährten Methoden der Containersicherheit, um containerisierte Anwendungen zu sichern und Container-Escape-Angriffe zu verhindern. 2. Einsatz von Cloud Workload Protection Platforms (CWPP) zum Schutz von Cloud-Workloads und serverlosen Funktionen vor fortgeschrittenen Bedrohungen und unbefugtem Zugriff. 3. Verschlüsselung von Daten im Ruhezustand und bei der Übertragung zum Schutz sensibler Informationen, die in Cloud-Umgebungen gespeichert sind. 4. Implementierung von Identitäts- und Zugriffsmanagement (IAM) zur Steuerung des Zugriffs auf Cloud-Ressourcen auf der Grundlage von Benutzerrollen, Berechtigungen und Authentifizierungsfaktoren. 5. Nutzung von Endpunkt-Schutzplattformen (EPP), die für Cloud-Umgebungen entwickelt wurden, um sich vor Malware, Ransomware und anderen Bedrohungen zu schützen. 6. Implementierung von Netzwerksicherheitskontrollen wie virtuellen privaten Netzwerken (VPNs), sicheren Webgateways (SWGs) und Cloud Access Security Brokers (CASBs) zur Überwachung und Filterung des Netzwerkverkehrs zwischen Endpunkten und Cloud-Diensten. 7. Durchführung der Überwachung und Protokollierung von Endpunkten, um Benutzeraktivitäten, Systemereignisse und Sicherheitsvorfälle in Cloud-Umgebungen zu verfolgen. 8. Verwaltung von Patch-Updates, um Cloud-basierte Endpunkte mit den neuesten Sicherheitspatches und Updates zur Behebung von Schwachstellen und Softwarefehlern auf dem neuesten Stand zu halten. ## 10 Anforderungen für die Absicherung von Endpunkten FAQs ### Was sind die häufigsten Sicherheitsbedrohungen für Endpunkte? Die Bedrohungen für die Sicherheit von Endpunkten können je nach Branche variieren, aber zu den häufigsten gehören Malware, Phishing-Angriffe, Ransomware, Zero-Day-Exploits und unberechtigte Zugriffsversuche. Es ist wichtig, über die neuesten Bedrohungen informiert zu sein und entsprechende Sicherheitsmaßnahmen zu implementieren. ### Welche Tools sind für die Sicherheit am Endpunkt unerlässlich? Zu den unverzichtbaren Sicherheitstools für Endpunkte gehören Antiviren-Software, Firewalls, Intrusion Detection/Prevention-Systeme, EDR-Lösungen (Endpoint Detection and Response) und Data-Loss-Prevention(DLP)-Lösungen. Diese Tools bieten einen mehrschichtigen Sicherheitsansatz, der Endpunkte vor verschiedenen Bedrohungen schützt. ### Wie kann ich sicherstellen, dass meine Sicherheitsrichtlinien für den Endpunkt effektiv sind? Wirksame Sicherheitsrichtlinien für Endpunkte sollten klar und prägnant sein und regelmäßig überprüft und aktualisiert werden. Sie sollten verschiedene Aspekte der Sicherheit von Endpunkten ansprechen, einschließlich der Gerätenutzung, der Softwareinstallation, des Datenzugriffs und der Reaktion auf Vorfälle. Regelmäßige Schulungen der Mitarbeiter zu diesen Richtlinien sind entscheidend für Compliance und Bewusstsein. ### Wie kann ich mich über die neuesten Anforderungen an die Sicherheit von Endpunkten auf dem Laufenden halten? Um über die neuesten Anforderungen an die Sicherheit von Endpunkten auf dem Laufenden zu bleiben, müssen Sie die Branchennachrichten verfolgen, an Sicherheitskonferenzen teilnehmen und relevante Publikationen und Blogs abonnieren. Organisationen sollten auch Threat Intelligence-Feeds und Schwachstellenberichte nutzen, um neuen Bedrohungen immer einen Schritt voraus zu sein. Verwandter Inhalt [Was ist Endpunkt-Schutz? Endpunktschutz ist ein Mittel zum Schutz von Endpunkten vor Cyberbedrohungen. Entdecken Sie den Ansatz und die Lösungen von Palo Alto Networks.](https://www.paloaltonetworks.de/cyberpedia/what-is-endpoint-protection?ts=markdown) [Cortex XDR Entdecken Sie die Leistungsfähigkeit der branchenweit ersten erweiterten Erkennungs- und Reaktionsplattform mit umfassender Transparenz und Analytik, um selbst die raffiniertesten ...](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) [Cortex XDR Auf einen Blick Cortex XDR ist die branchenweit erste XDR-Lösung, die durch die Analyse von Daten aus dem Cortex Endpunkt und aus Datenquellen von Drittanbietern Schutz, Erkennung und Reaktion bie...](https://www.paloaltonetworks.com/resources/whitepapers/cortex-xdr-at-a-glance) [The Forrester Wave^™^: Erweiterte Erkennungs- und Reaktionsplattformen, Q2 2024 In der Forrester Wave: Extended Detection and Response Platforms, Q2 2024, wurde Cortex XDR als Leader unter den Top-Anbietern anerkannt und erhielt die höchstmögliche Punktzahl vo...](https://start.paloaltonetworks.de/2024-forrester-xdr-wave-leader) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Was%20sind%20die%20Anforderungen%20f%C3%BCr%20die%20Sicherung%20von%20Endpunkten%3F&body=Entdecken%20Sie%20die%20Anforderungen%20f%C3%BCr%20die%20Sicherung%20von%20Endpunkten.%20Erfahren%20Sie%2C%20wie%20Sie%20Systeme%2C%20Benutzer%20und%20Daten%20vor%20Cyber-Bedrohungen%20sch%C3%BCtzen%20k%C3%B6nnen.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/10-requirements-for-securing-endpoints) Zurück zum Anfang {#footer} ## Produkte und Dienstleistungen * [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardwarefirewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Softwarefirewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [Secure Access Service Edge (SASE)](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Anwendungssicherheit](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Proaktive Einschätzungen](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [Incident-Response](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Modernisierung Ihrer Sicherheitsstrategie](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Threat Intelligence sichern](https://www.paloaltonetworks.de/unit42/threat-intelligence-partners?ts=markdown) ## Unternehmen * [Über Palo Alto Networks](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Karriere](https://jobs.paloaltonetworks.com/en/) * [Kontakt](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Kunden](https://www.paloaltonetworks.de/customers?ts=markdown) * [Beziehungen zu Investoren](https://investors.paloaltonetworks.com/) * [Standort](https://www.paloaltonetworks.com/about-us/locations) * [Pressemitteilungen](https://www.paloaltonetworks.de/company/newsroom?ts=markdown) ## Beliebte Links * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Communitys](https://www.paloaltonetworks.com/communities) * [Ressourcenbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Veranstaltungskalender](https://events.paloaltonetworks.com/) * [E-Mail-Einstellungen](https://start.paloaltonetworks.com/preference-center) * [Produkte A--Z](https://www.paloaltonetworks.de/products/products-a-z?ts=markdown) * [Produktzertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Sicherheitslücke melden](https://www.paloaltonetworks.com/security-disclosure) * [Sitemap](https://www.paloaltonetworks.de/sitemap?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Meine personenbezogenen Daten dürfen nicht weitergegeben oder verkauft werden](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Datenschutz](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.de/legal-notices/trust-center) * [Nutzungsbedingungen](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Dokumente](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Alle Rechte vorbehalten. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * DE Select your language