[](https://www.paloaltonetworks.com/?ts=markdown) * DE * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produkte ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produkte [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [CLOUD-DELIVERED SECURITY SERVICES](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.de/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.de/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * Lösungen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Lösungen KI-Sicherheit * [Sicheres KI-Ökosystem](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [Sichere GenAI-Nutzung](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) Netzwerksicherheit * [Netzwerksicherheit in der Cloud](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Sicherheitslösungen für Rechenzentren](https://www.paloaltonetworks.de/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Intrusion Detection/Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [IoT-Sicherheit](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [5G-Sicherheit](https://www.paloaltonetworks.de/network-security/5g-security?ts=markdown) * [Schutz aller Anwendungen, Benutzer und Standorte](https://www.paloaltonetworks.de/sase/secure-users-data-apps-devices?ts=markdown) * [Sichere Transformation von Niederlassungen](https://www.paloaltonetworks.de/sase/secure-branch-transformation?ts=markdown) * [Sicheres Arbeiten auf jedem Gerät](https://www.paloaltonetworks.de/sase/secure-work-on-any-device?ts=markdown) * [VPN-Austausch](https://www.paloaltonetworks.de/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Schutz im Web und Phishingabwehr](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) Cloud-Sicherheit * [Application Security Posture Management (ASPM)](https://www.paloaltonetworks.de/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicherheit in der Softwarelieferkette](https://www.paloaltonetworks.de/cortex/cloud/software-supply-chain-security?ts=markdown) * [Codesicherheit](https://www.paloaltonetworks.de/cortex/cloud/code-security?ts=markdown) * [Management des Cloud-Sicherheitsniveaus (CSPM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Management der Infrastrukturzugriffsrechte in der Cloud (CIEM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Data Security Posture Management (DSPM)](https://www.paloaltonetworks.de/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.de/cortex/cloud/ai-security-posture-management?ts=markdown) * [Cloud Detection and Response (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Schutz von Cloud-Workloads (CWP)](https://www.paloaltonetworks.de/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicherung von Webanwendungen und APIs (WAAS)](https://www.paloaltonetworks.de/cortex/cloud/web-app-api-security?ts=markdown) Security Operations (SecOps) * [Erkennung und Abwehr in der Cloud (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Automatisierung der Netzwerksicherheit](https://www.paloaltonetworks.de/cortex/network-security-automation?ts=markdown) * [Vorfallsmanagement](https://www.paloaltonetworks.de/cortex/incident-case-management?ts=markdown) * [SOC-Automatisierung](https://www.paloaltonetworks.de/cortex/security-operations-automation?ts=markdown) * [Threat-Intelligence-Management](https://www.paloaltonetworks.de/cortex/threat-intel-management?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Angriffsflächenmanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Compliancemanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Management der Internetprozesse](https://www.paloaltonetworks.de/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Endpunktsicherheit * [Endpunktschutz](https://www.paloaltonetworks.de/cortex/endpoint-protection?ts=markdown) * [Extended Detection and Response (XDR)](https://www.paloaltonetworks.de/cortex/detection-and-response?ts=markdown) * [Schutz vor Ransomware](https://www.paloaltonetworks.de/cortex/ransomware-protection?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/cortex/digital-forensics?ts=markdown) [Branchen](https://www.paloaltonetworks.de/industry?ts=markdown) * [Öffentlicher Sektor](https://www.paloaltonetworks.com/industry/public-sector) * [Finanzdienstleistungen](https://www.paloaltonetworks.com/industry/financial-services) * [Fertigung](https://www.paloaltonetworks.com/industry/manufacturing) * [Gesundheitswesen](https://www.paloaltonetworks.com/industry/healthcare) * [Kleine und mittelständische Unternehmen](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Bewerten](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.de/unit42/assess/ai-security-assessment?ts=markdown) * [Beurteilung der Angriffsfläche](https://www.paloaltonetworks.de/unit42/assess/attack-surface-assessment?ts=markdown) * [Sicherheitslageprüfungen](https://www.paloaltonetworks.de/unit42/assess/breach-readiness-review?ts=markdown) * [Bewertung der Resilienz gegen BEC-Angriffe](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Einschätzung der Cloud-Sicherheit](https://www.paloaltonetworks.de/unit42/assess/cloud-security-assessment?ts=markdown) * [Bedrohungseinschätzungen](https://www.paloaltonetworks.de/unit42/assess/compromise-assessment?ts=markdown) * [Einschätzung von Cybersicherheitsrisiken](https://www.paloaltonetworks.de/unit42/assess/cyber-risk-assessment?ts=markdown) * [Prüfung der Cybersicherheit bei Übernahmen](https://www.paloaltonetworks.de/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Penetrationstests](https://www.paloaltonetworks.de/unit42/assess/penetration-testing?ts=markdown) * [Purple-Team-Übungen](https://www.paloaltonetworks.de/unit42/assess/purple-teaming?ts=markdown) * [Einschätzung der Sicherheit vor Ransomware](https://www.paloaltonetworks.de/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Einschätzung des SOC](https://www.paloaltonetworks.de/unit42/assess/soc-assessment?ts=markdown) * [Risikobewertung für Lieferketten](https://www.paloaltonetworks.de/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Planübungen](https://www.paloaltonetworks.de/unit42/assess/tabletop-exercise?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Reaktion](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Incident Response in der Cloud](https://www.paloaltonetworks.de/unit42/respond/cloud-incident-response?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/unit42/respond/digital-forensics?ts=markdown) * [Incident Response](https://www.paloaltonetworks.de/unit42/respond/incident-response?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/unit42/respond/managed-detection-response?ts=markdown) * [Managed Threat Hunting (MTH)](https://www.paloaltonetworks.de/unit42/respond/managed-threat-hunting?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Verbesserung](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Entwicklung und Prüfung von Incident-Response-Plänen](https://www.paloaltonetworks.de/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Erstellen eines Sicherheitsprogramms](https://www.paloaltonetworks.de/unit42/transform/security-program-design?ts=markdown) * [Virtuelle/r CISO](https://www.paloaltonetworks.de/unit42/transform/vciso?ts=markdown) * [Zero-Trust-Beratung](https://www.paloaltonetworks.de/unit42/transform/zero-trust-advisory?ts=markdown) [Weltweiter Kundenservice](https://www.paloaltonetworks.de/services?ts=markdown) * [Schulungen](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Tools für Ihren Erfolg](https://www.paloaltonetworks.com/services/customer-success-tools) * [Supportservices](https://www.paloaltonetworks.com/services/solution-assurance) * [Unterstützung](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) VEREINBARUNG MIT UNIT 42 Sie können die vereinbarten Stunden exakt den Anforderungen Ihres Unternehmens entsprechend für jedes unserer Angebote nutzen, auch für proaktive Cyberrisikomanagementdienste. Erfahren Sie, wie Sie jederzeit und in Minutenschnelle Unterstützung durch die Experten der Unit 42, unserem weltweit renommierten Incident Response-Team, erhalten. Mehr erfahren](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * Partner ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partner NextWave-Partner * [NextWave-Partnercommunity](https://www.paloaltonetworks.de/partners?ts=markdown) * [Cloud-Serviceanbieter](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Globale Systemintegratoren](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Technologiepartner](https://www.paloaltonetworks.com/partners/technology-partners) * [Serviceanbieter](https://www.paloaltonetworks.com/partners/service-providers) * [Lösungsanbieter](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Anbieter von Managed Security Services](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Werden Sie aktiv * [Portalanmeldung](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Managed Services Program](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Partner werden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Zugriff anfordern](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Partner finden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE umfasst die besten 1 % an Partneringenieuren für Sicherheitsexpertise. Mehr erfahren](https://www.paloaltonetworks.com/cyberforce) * Unternehmen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Unternehmen Palo Alto Networks * [Über uns](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Managementteam](https://www.paloaltonetworks.com/about-us/management) * [Anlegerbeziehungen](https://investors.paloaltonetworks.com/) * [Standorte](https://www.paloaltonetworks.com/about-us/locations) * [Ethik und Compliance](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militär und Veteranen](https://jobs.paloaltonetworks.com/military) [Was spricht für Palo Alto Networks?](https://www.paloaltonetworks.de/why-paloaltonetworks?ts=markdown) * [Sicherheit mit Precision AI](https://www.paloaltonetworks.de/precision-ai-security?ts=markdown) * [Unser plattformbasierter Ansatz](https://www.paloaltonetworks.de/why-paloaltonetworks/platformization?ts=markdown) * [Beschleunigung der Cybersicherheitstransformation](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Auszeichnungen und Anerkennungen](https://www.paloaltonetworks.com/about-us/awards) * [Kundenberichte](https://www.paloaltonetworks.de/customers?ts=markdown) * [Globale Zertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Trust 360-Programm](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Karriereoptionen * [Übersicht](https://jobs.paloaltonetworks.com/) * [Kultur und Vorteile](https://jobs.paloaltonetworks.com/en/culture/) [Einer der laut Newsweek meistgeschätzten Arbeitgeber "Ein Unternehmen, das sich um seine Mitarbeiter kümmert" Mehr erfahren](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Mehr ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Mehr Ressourcen * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Blog zur Bedrohungsforschung der Unit 42](https://unit42.paloaltonetworks.com/) * [Communitys](https://www.paloaltonetworks.com/communities) * [Inhaltsbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspektiven für Führungskräfte](https://www.paloaltonetworks.de/perspectives/) * [Magazin „Cyber Perspectives"](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Regionale Cloud-Standorte](https://www.paloaltonetworks.de/products/regional-cloud-locations?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Bewertung des Sicherheitsniveaus](https://www.paloaltonetworks.de/security-posture-assessment?ts=markdown) * [Threat Vector-Podcast](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Kontakt * [LIVE-Community](https://live.paloaltonetworks.com/) * [Veranstaltungen](https://events.paloaltonetworks.com/#german-events) * [Informationen für Führungskräfte](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demos](https://www.paloaltonetworks.com/demos) * [Contact us](https://www.paloaltonetworks.de/company/contact?ts=markdown) [Blog Informieren Sie sich über Branchentrends und die neuesten Innovationen des weltgrößten Cybersicherheitsanbieters. Mehr dazu](https://www.paloaltonetworks.com/blog/) * DE ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) * [Jetzt beginnen](https://www.paloaltonetworks.de/get-started?ts=markdown) Suchen Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [Was ist Zugangskontrolle?](https://www.paloaltonetworks.de/cyberpedia/access-control?ts=markdown) Inhaltsverzeichnis * [Zugangskontrolle erklärt](#explained) * [Was sind die verschiedenen Arten der Zugangskontrolle?](#different) * [Vorteile von effektiven Zugangskontrollsystemen](#benefits) * [Anwendungsfälle der Zugangskontrolle](#use-cases) * [DSPM und Zugangskontrolle](#dspm) * [FAQs zur Zugangskontrolle](#faqs) # Was ist Zugangskontrolle? Inhaltsverzeichnis * [Zugangskontrolle erklärt](#explained) * [Was sind die verschiedenen Arten der Zugangskontrolle?](#different) * [Vorteile von effektiven Zugangskontrollsystemen](#benefits) * [Anwendungsfälle der Zugangskontrolle](#use-cases) * [DSPM und Zugangskontrolle](#dspm) * [FAQs zur Zugangskontrolle](#faqs) 1. Zugangskontrolle erklärt * [1. Zugangskontrolle erklärt](#explained) * [2. Was sind die verschiedenen Arten der Zugangskontrolle?](#different) * [3. Vorteile von effektiven Zugangskontrollsystemen](#benefits) * [4. Anwendungsfälle der Zugangskontrolle](#use-cases) * [5. DSPM und Zugangskontrolle](#dspm) * [6. FAQs zur Zugangskontrolle](#faqs) Die Zugriffskontrolle ist ein umfassender [Datensicherheitsmechanismus](https://www.paloaltonetworks.de/cyberpedia/what-is-data-security?ts=markdown) , der festlegt, wer auf bestimmte digitale Ressourcen, wie Daten, Anwendungen und Systeme, zugreifen darf. Es stützt sich auf Verfahren wie die Authentifizierung, bei der die Identität eines Benutzers anhand von Anmeldeinformationen überprüft wird, und die Autorisierung, bei der der Benutzerzugang auf der Grundlage vordefinierter Kriterien oder Richtlinien gewährt oder verweigert wird. Diese Richtlinien können auf verschiedene Weise modelliert werden, darunter diskretionäre (DAC), obligatorische (MAC), rollenbasierte (RBAC) und attributbasierte (ABAC) Methoden. Das Hauptziel der Zugriffskontrolle besteht darin, sensible Daten vor unbefugtem Zugriff zu schützen und sicherzustellen, dass nur die richtigen Personen oder Einrichtungen unter den richtigen Umständen auf bestimmte Ressourcen zugreifen können. ![Übersicht über die führenden Zugangskontrollmodelle](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/access-control/at-glance-view-of-leading-access-control-models.png "Übersicht über die führenden Zugangskontrollmodelle") ***Abbildung 1**: Übersicht über die führenden Zugangskontrollmodelle* ## Zugangskontrolle erklärt Die Zugangskontrolle ist der Torwächter. Stellen Sie sich das wie einen gut organisierten Türsteher bei einer exklusiven Veranstaltung vor. Das Ereignis repräsentiert die Daten und Ressourcen Ihrer Organisation, während die Teilnehmer die Benutzer darstellen, die möglicherweise Zugriff auf verschiedene Teile des Ereignisses benötigen. Wenn sich eine Person (Benutzer) dem Eingang zum Veranstaltungsort (Ihre Daten und Ressourcen) nähert, prüft der Türsteher (Zugangskontrolle) zunächst ihre Einladung (Authentifizierung), um sicherzustellen, dass sie das Recht hat, den Veranstaltungsort zu betreten. Die Einladung kann einen eindeutigen Code, einen Namen oder biometrische Informationen wie einen Fingerabdruck enthalten. Sobald der Türsteher die Identität der Person überprüft hat, konsultiert er eine Gästeliste (Berechtigung), um festzustellen, welche Bereiche der Veranstaltung die Person betreten darf. Diese Gästeliste berücksichtigt die Rolle oder die berufliche Funktion der Person. Ein Mitarbeiter kann zum Beispiel Zugang zu mehr Bereichen haben als ein normaler Teilnehmer. Im Verlauf der Veranstaltung überwacht der Türsteher (Zugangskontrolle) kontinuierlich die Teilnehmer und stellt sicher, dass sie nur autorisierte Bereiche aufsuchen und nicht versuchen, in gesperrte Bereiche einzudringen. Der Türsteher führt außerdem ein detailliertes Protokoll darüber, wer die einzelnen Bereiche betritt und verlässt, was dabei hilft, die Anwesenheit zu verfolgen und mögliche Sicherheitsprobleme zu erkennen. Die Sorgfalt des Türstehers bei der Überprüfung von Einladungen, der Einsichtnahme in die Gästeliste und der Überwachung der Teilnehmer steht für die verschiedenen Aspekte der Zugriffskontrolle, die dazu dienen, die Daten und Ressourcen einer Organisation vor unbefugtem Zugriff zu schützen. ## Was sind die verschiedenen Arten der Zugangskontrolle? Zugriffskontrollmodelle definieren, wie Berechtigungen festgelegt werden und wer Zugriff auf bestimmte Ressourcen erhält. Sie bieten einen Rahmen für die Entwicklung und Implementierung von Zugriffskontrollrichtlinien innerhalb eines Systems. **Diskretionäre Zugangskontrolle (DAC)** * In DAC-Modellen entscheidet der Eigentümer des Objekts, wer darauf zugreifen darf. * Es liegt im Ermessen des Eigentümers, Zugangsrechte zu gewähren. * Beispiele: Dateiberechtigungen, die von Benutzern in einem Dateisystem festgelegt werden, Datenbankeinträge mit Eigentumsrechten. **Obligatorische Zugangskontrolle (MAC)** * Die Zugangsrechte werden von einer zentralen Behörde geregelt. * Entitäten (wie Benutzern) werden Berechtigungen erteilt, und Objekte (wie Dateien) haben Klassifizierungen. * Auf der Grundlage von Freigaben und Klassifizierungen werden Zugangsentscheidungen getroffen. * Dieses Modell ist vor allem in Umgebungen verbreitet, die hohe Sicherheitsanforderungen stellen, wie z.B. in Regierungs- oder Militäreinrichtungen. **Rollenbasierte Zugriffskontrolle (RBAC)** * Zugriffsentscheidungen beruhen auf Rollen innerhalb einer Organisation. * Benutzern werden Rollen zugewiesen, und mit Rollen sind Berechtigungen verbunden. * Eine Krankenschwester in einem Krankenhaus könnte beispielsweise Zugang zu den Patientenakten, aber nicht zu den Finanzsystemen haben. ## Vorteile von effektiven Zugangskontrollsystemen Die Zugangskontrolle bietet Organisationen viele Vorteile und erhöht die Sicherheit und die betriebliche Effizienz. ### Verbesserte Sicherheit Die Implementierung von Zugriffskontrollen in Cloud-Umgebungen erhöht die Sicherheit, indem sie den Zugriff auf sensible Ressourcen einschränkt und so das Risiko von Datenschutzverletzungen und unbefugtem Zugriff verringert. Authentifizierungs- und Autorisierungsmechanismen stellen sicher, dass nur legitime Benutzer auf bestimmte Ressourcen zugreifen können, schützen effektiv vor potenziellen Bedrohungen und schaffen eine sicherere Cloud-Infrastruktur. ### Gesetzliche Compliance Die Einhaltung von Best Practices für die Zugriffskontrolle hilft Organisationen bei der Einhaltung von Branchenvorschriften und -standards, einschließlich GDPR, HIPAA, PCI DSS, SOC 2 und ISO 27001. Durch die Kontrolle des Zugriffs auf sensible Daten und die Einhaltung vordefinierter Richtlinien können Organisationen bei Audits Compliance nachweisen, potenzielle Bußgelder oder Strafen vermeiden und das Vertrauen von Kunden und Partnern erhalten. ### Selektive Restriktion In Cloud-Umgebungen ermöglicht die Zugriffskontrolle eine präzise Verwaltung des Ressourcenzugriffs, indem sie einen differenzierten Zugriff auf der Grundlage von Rollen, Verantwortlichkeiten oder Attributen gewährt. Selektive Beschränkungen stellen sicher, dass Benutzer nur auf die Ressourcen zugreifen, die sie für ihre Aufgaben benötigen. Dadurch wird das Risiko von Datenlecks oder unbefugten Handlungen minimiert und das Prinzip der geringsten Privilegien gefördert. ### Audit und Überwachung Zugangskontrollsysteme in Cloud-Umgebungen bieten Protokollierungsfunktionen, die den Benutzerzugriff auf Ressourcen verfolgen und Aktivitäten aufzeichnen. Ein Audit-Protokoll ist von unschätzbarem Wert für Sicherheitsüberprüfungen, Untersuchungen und die Überwachung des Benutzerverhaltens. Zusammen ermöglichen sie es Organisationen, Anomalien zu erkennen, eine sichere Cloud-Infrastruktur aufrechtzuerhalten und schnell auf potenzielle Sicherheitsvorfälle zu reagieren. ### Operative Effizienz Die Zugriffskontrolle rationalisiert die Verwaltung von Benutzerberechtigungen in Cloud-Umgebungen, vereinfacht administrative Aufgaben und reduziert menschliche Fehler. Durch die Automatisierung der Zuweisung von Rollen und Berechtigungen können Organisationen manuelle Eingriffe minimieren, die Produktivität steigern und sicherstellen, dass die richtigen Benutzer Zugriff auf die erforderlichen Ressourcen haben. ### Datenintegrität und Vertraulichkeit Die Implementierung einer Zugriffskontrolle trägt zur Wahrung der Datenintegrität und Vertraulichkeit bei, indem sie den unbefugten Zugriff auf sensible Informationen verhindert. Durch die Beschränkung des Zugriffs auf der Grundlage vordefinierter Richtlinien können Organisationen ihre kritischen Daten vor Manipulationen oder unbefugter Offenlegung schützen, ihr geistiges Eigentum bewahren und ihren Wettbewerbsvorteil wahren. ### Geringeres Risiko von Insider-Bedrohungen Die Zugriffskontrolle mindert das Risiko von Insider-Bedrohungen, indem sie das Prinzip der geringsten Privilegien durchsetzt und sicherstellt, dass Benutzer nur Zugriff auf die für ihre Aufgaben erforderlichen Ressourcen haben. Durch die genaue Überwachung von Benutzeraktivitäten und die regelmäßige Überprüfung von Berechtigungen können Organisationen potenzielle Schwachstellen erkennen und beheben und so das Risiko von unbefugten Aktionen oder Datenlecks minimieren. ### Mehrschichtige Sicherheit mit MFA Die Kombination von Zugriffskontrolle und Multifaktor-Authentifizierung (MFA) bietet eine zusätzliche Sicherheitsebene für Cloud-Umgebungen. MFA verlangt von den Benutzern, dass sie sich mehrfach ausweisen, bevor sie Zugang zu Ressourcen erhalten, was es Angreifern erschwert, Konten zu kompromittieren. Dieser mehrschichtige Sicherheitsansatz stärkt den Gesamtschutz und verringert die Wahrscheinlichkeit eines unbefugten Zugriffs. ### Physische Sicherheit Zugangskontrollmechanismen tragen zur physischen Sicherheit der Cloud-Infrastruktur bei, indem sie den Zugang zu Rechenzentren und Serverräumen beschränken. Indem sie nur autorisiertem Personal Zugang gewähren, können Organisationen ihre kritische Hardware und Netzwerkausrüstung vor unbefugtem Zugriff, Manipulation oder Diebstahl schützen und so die Integrität ihrer Cloud-Infrastruktur sicherstellen. ### Flexibilität und Skalierbarkeit Zugangskontrollsysteme in Cloud-Umgebungen bieten Flexibilität und Skalierbarkeit und ermöglichen es Organisationen, den Benutzerzugang effizient zu verwalten, wenn sich ihre Anforderungen ändern. Wenn neue Benutzer hinzukommen oder sich die Rollen ändern, können die Zugriffskontrollrichtlinien leicht aktualisiert werden, um diese Änderungen zu berücksichtigen. So wird kontinuierliche Sicherheit gewährleistet, ohne Wachstum oder Produktivität zu behindern. ### Kosteneinsparungen Die Implementierung einer effektiven Zugriffskontrolle in Cloud-Umgebungen kann zu Kosteneinsparungen führen, indem sie die Risiken im Zusammenhang mit Datenschutzverletzungen, unberechtigtem Zugriff und Strafen für die Nichteinhaltung von Vorschriften reduziert. Durch die Minimierung dieser Risiken können Organisationen finanzielle Verluste vermeiden, ihren Ruf schützen und das Vertrauen ihrer Kunden aufrechterhalten, was letztlich zu einer kosteneffizienteren Sicherheitsstrategie führt. ### Benutzerfreundlichkeit Funktionen wie Single Sign-On (SSO) ermöglichen Benutzern den Zugriff auf mehrere Anwendungen oder Plattformen mit einem einzigen Satz von Anmeldeinformationen, was die Benutzerfreundlichkeit erhöht, ohne die Sicherheit zu beeinträchtigen. ## Anwendungsfälle der Zugangskontrolle Wie in verschiedenen Anwendungsfällen zu sehen ist, hilft die domänenübergreifende Zugriffskontrolle dabei, Informationen, Ressourcen und Systeme vor unbefugtem Zugriff zu schützen. ### Schutz der Daten * **Beschreibung:** Schutz sensibler Daten wie Kundeninformationen, Finanzdaten, geistiges Eigentum und geschützte Geschäftsinformationen. * **Beispiele:** Banken, die die Finanzdaten ihrer Kunden schützen, Krankenhäuser, die die medizinischen Daten ihrer Patienten sichern, und Unternehmen, die ihre Geschäftsgeheimnisse schützen. ### Cloud Sicherheit * **Beschreibung:** Schutz von Daten und Anwendungen in Cloud-Umgebungen. * **Beispiele:** Einschränkung des Zugriffs auf bestimmte Daten im Cloud-Speicher, Einrichtung von Berechtigungen für Benutzer einer Cloud-basierten Anwendung. ### Elektronischer Handel und Online-Transaktionen * **Beschreibung:** Sicherstellung, dass Online-Transaktionen sicher sind und nur von autorisierten Benutzern eingeleitet und abgeschlossen werden können. * **Beispiele:** Kennwortgeschützte Konten für Online-Shopping-Plattformen und sichere Zahlungs-Gateways. ### Physische Sicherheit * **Beschreibung:** Beschränkung oder Kontrolle des physischen Zugangs zu bestimmten Bereichen oder Gebäuden. * **Beispiele:** Mitarbeiter, die Badges verwenden, um Zugang zu Bürogebäuden zu erhalten, geschlossene Gemeinschaften, die PIN-Codes oder Karten für den Zutritt benötigen, und Sperrzonen in Forschungslabors. ### Netzwerksicherheit * **Beschreibung:** Verhindern, dass nicht autorisierte Benutzer auf das Netzwerk zugreifen oder es beschädigen. * **Beispiele:** Firewalls, die nicht autorisierten ein- oder ausgehenden Datenverkehr blockieren, Virtual Private Networks (VPNs), die einen sicheren Fernzugriff ermöglichen. ### Anwendungs- und Systemsicherheit * **Beschreibung:** Sicherstellen, dass nur autorisierte Benutzer auf bestimmte Softwareanwendungen oder Systeme zugreifen können. * **Beispiele:** Ein Content Management System (CMS), in dem nur autorisierte Redakteure Artikel veröffentlichen können, eine Buchhaltungssoftware, auf die nur die Finanzabteilung Zugriff hat. ### Workflow und Aufgabenverwaltung * **Beschreibung:** Gewährung von Zugriff auf der Grundlage von Aufgaben oder Phasen in einem Workflow. * **Beispiele:** Ein Prozess zur Überprüfung von Dokumenten, bei dem verschiedene Ebenen von Prüfern unterschiedliche Zugriffsrechte haben, Fertigungsprozesse, bei denen die Mitarbeiter nur Zugriff auf ihre spezifischen Aufgabenbereiche haben. ### Gesetzliche Compliance * **Beschreibung:** Erfüllung der Anforderungen von Regierungs- oder Industriestandards in Bezug auf Datenzugang und -schutz. * **Beispiele:** HIPAA-Bestimmungen für Patientendaten in der Gesundheitsbranche und GDPR für Datenschutz und Privatsphäre in der EU. ### Geräte- und Ressourcenverwaltung * **Beschreibung:** Kontrolle darüber, wer bestimmte Geräte oder Ressourcen nutzen oder verändern darf. * **Beispiele:** Admin-Kontrollen auf Firmen-Laptops, Maschinenbediener, die besonderen Zugang zur Bedienung bestimmter Maschinen benötigen. Diese Anwendungsfälle zeigen, wie wichtig die Zugangskontrolle für die Aufrechterhaltung der Sicherheit, die Gewährleistung eines effizienten Betriebs und die Erfüllung gesetzlicher Anforderungen in verschiedenen Branchen und Kontexten ist. ## DSPM und Zugangskontrolle [Data Security Posture Management (DSPM)](https://www.paloaltonetworks.de/cyberpedia/what-is-dspm?ts=markdown) mit Data Detection and Response (DDR) ermöglicht es Organisationen, strukturierte und unstrukturierte Daten in der Cloud zu scannen, zu analysieren und zu kategorisieren. Durch die Identifizierung sensibler Informationen und ihre entsprechende Kategorisierung können Teams die Zugriffskontrolle verfeinern, um den Datenschutz zu verbessern. DSPM mit DDR erhöht den Einblick in die Datensicherheitsinfrastruktur einer Organisation und versetzt Organisationen in die Lage, potenzielle Schwachstellen bei der Zugriffskontrolle zu erkennen. Durch den Prozess des Erkennens, Klassifizierens und Kategorisierens von Daten können Organisationen die Sensibilität ihrer Informationen verstehen. Die Echtzeitüberwachung von Datenzugriffs- und Nutzungsmustern durch DDR ermöglicht Teams nicht nur die Implementierung granularer Zugriffskontrollrichtlinien, sondern erkennt auch Anomalien und verdächtige Aktivitäten, die auf unbefugten Zugriff hindeuten könnten. DDR ermöglicht es Organisationen, schnell auf mögliche Verstöße gegen die Zugriffskontrolle zu reagieren und so das Risiko von Datenschutzverletzungen zu minimieren. ## FAQs zur Zugangskontrolle ### Was ist die Verwaltung der Zugangskontrolle? Die Verwaltung der Zugriffskontrolle bezieht sich auf den Prozess der Erstellung, Implementierung und Pflege von Zugriffskontrollrichtlinien zum Schutz digitaler Ressourcen, wie Daten, Anwendungen und Systeme. Dazu gehören die Definition von Benutzerrollen, die Zuweisung von Berechtigungen, die Einrichtung von Authentifizierungsmechanismen und die Überwachung des Zugriffs auf Ressourcen. Eine effektive Verwaltung der Zugriffskontrolle stellt sicher, dass nur autorisierte Personen unter den entsprechenden Umständen auf bestimmte Ressourcen zugreifen können. So werden sensible Informationen vor unbefugtem Zugriff geschützt und die allgemeine Sicherheit erhöht. Darüber hinaus hilft die Verwaltung der Zugriffskontrolle Organisationen bei der Rationalisierung von Verwaltungsaufgaben, was das Risiko von Datenschutzverletzungen und Sicherheitsvorfällen erheblich verringert. ### Was ist ein Datenbestand? Ein Dateninventar ist eine umfassende Liste aller Datenbestände, die eine Organisation besitzt und wo sie sich befinden. Es hilft Organisationen zu verstehen und zu verfolgen: * Arten von Daten, die sie sammeln, speichern und verarbeiten; * Quellen, Zwecke und Empfänger dieser Daten. Die Datenbestände können manuell oder automatisch verwaltet werden. Die Gründe für das Führen eines Dateninventars sind vielfältig - sie können Data Governance, Datenmanagement, Datenschutz, Datensicherheit und Data Compliance umfassen. Ein Dateninventar kann Organisationen beispielsweise dabei helfen, sensible Daten zu identifizieren und zu klassifizieren, die mit verschiedenen Datentypen verbundenen Risiken zu bewerten und geeignete Kontrollen zum Schutz dieser Daten zu implementieren. Es kann Organisationen auch dabei helfen, zu verstehen, welche Daten sie zur Unterstützung ihrer Geschäftsziele oder zur Erstellung bestimmter Arten von Analyseberichten zur Verfügung haben. ### Was ist ein Datenlebenszyklus? Der Datenlebenszyklus beschreibt die Phasen eines Datenprojekts, die oft die Erzeugung, Sammlung, Verarbeitung, Speicherung, Verwaltung, Analyse, Visualisierung und Interpretation von Daten umfassen. Zu verstehen, wie Daten verarbeitet, gespeichert und abgerufen werden, ist die Grundlage für Datensicherheit und Disaster Recovery. Auch die Verwaltung von Richtlinien zur Datenverwaltung, -klassifizierung und -aufbewahrung spielt eine entscheidende Rolle bei der Verwaltung des Datenlebenszyklus. ### Was sind ruhende Daten? Daten im Ruhezustand beziehen sich auf Daten, die in einem dauerhaften Zustand gespeichert sind, normalerweise auf einer Festplatte, einem Server, einer Datenbank oder in einem Blob-Speicher. ### Was sind bewegte Daten? Bewegte Daten beziehen sich auf Daten, die aktiv über ein Netzwerk oder einen anderen Kommunikationskanal übertragen oder übermittelt werden. ### Welche Daten werden verwendet? Verwendete Daten beziehen sich auf Daten, die aktiv im Computerspeicher gespeichert sind, wie RAM, CPU-Caches oder CPU-Register. Da die Daten nicht passiv an einem stabilen Ort gespeichert werden, sondern sich durch verschiedene Systeme bewegen, könnten die verwendeten Daten anfällig für Exfiltrationsversuche sein, da sie möglicherweise sensible Informationen wie PCI- oder PII-Daten enthalten. Zum Schutz der genutzten Daten können Organisationen Verschlüsselungstechniken wie die Ende-zu-Ende-Verschlüsselung (E2EE) und hardwarebasierte Ansätze wie die vertrauliche Datenverarbeitung verwenden. Auf der Ebene der Richtlinien sollten Organisationen Kontrollen für die Benutzerauthentifizierung und -autorisierung implementieren, Benutzerberechtigungen überprüfen und Dateiereignisse überwachen. Software zur Verhinderung von Datenlecks (DLP) kann Sicherheitsteams erkennen und alarmieren, wenn genutzte Daten angegriffen werden. Bei der Bereitstellung einer öffentlichen Cloud lässt sich DLP am besten durch den Einsatz einer Datenerkennungs- und Reaktionslösung erreichen. Verwandter Inhalt [DSPM: Brauchen Sie es? Entdecken Sie fünf vorherrschende Ansätze für die Datensicherheit, zusammen mit Anwendungsfällen und Anwendungen für jeden Datensicherheitsansatz.](https://www.paloaltonetworks.com/resources/datasheets/why-dspm) [Schutz von Daten und KI im Jahr 2024: Was CISOs wissen müssen Erfahren Sie gemeinsam mit Datensicherheitsexperten, wie die neuesten Fortschritte im Bereich der Datensicherheit Ihnen helfen können, Daten in Cloud-Umgebungen zu entdecken, zu kl...](https://start.paloaltonetworks.com/PrismaCloud-DSPM-on-demand-Webinar-Protecting-Data-and-AI-in-2024-What-CISOs-Need-to-Know.html) [Absicherung der Datenlandschaft mit DSPM und DDR Bleiben Sie den Datensicherheitsrisiken voraus. Erfahren Sie, wie Data Security Posture Management (DSPM) mit Data Detection and Response (DDR) die Sicherheitslücken füllt, um Ihre...](https://www.paloaltonetworks.com/resources/guides/dspm-ddr-big-guide) [Der Leitfaden für Käufer von DSPM und DDR Erfahren Sie, worauf Sie bei einem Anbieter von Cloud-Datensicherheit achten sollten und wie DSPM und DDR die Sicherheitslage Ihrer Organisation erheblich verbessern können.](https://www.paloaltonetworks.com/resources/guides/data-centric-dspm-ddr-buyers-guide) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Was%20ist%20Zugangskontrolle%3F&body=Entdecken%20Sie%20die%20Zugriffskontrolle%20als%20wichtige%20Datensicherheitsma%C3%9Fnahme%2C%20die%20digitale%20Ressourcen%20in%20verschiedenen%20Anwendungsf%C3%A4llen%20sch%C3%BCtzt%20und%20den%20autorisierten%20Zugriff%20auf%20sensible%20Daten%20sicherstellt.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/access-control) Zurück zum Anfang {#footer} ## Produkte und Dienstleistungen * [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardwarefirewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Softwarefirewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [Secure Access Service Edge (SASE)](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Anwendungssicherheit](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Proaktive Einschätzungen](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [Incident-Response](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Modernisierung Ihrer Sicherheitsstrategie](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Threat Intelligence sichern](https://www.paloaltonetworks.de/unit42/threat-intelligence-partners?ts=markdown) ## Unternehmen * [Über Palo Alto Networks](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Karriere](https://jobs.paloaltonetworks.com/en/) * [Kontakt](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Kunden](https://www.paloaltonetworks.de/customers?ts=markdown) * [Beziehungen zu Investoren](https://investors.paloaltonetworks.com/) * [Standort](https://www.paloaltonetworks.com/about-us/locations) * [Pressemitteilungen](https://www.paloaltonetworks.de/company/newsroom?ts=markdown) ## Beliebte Links * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Communitys](https://www.paloaltonetworks.com/communities) * [Ressourcenbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Veranstaltungskalender](https://events.paloaltonetworks.com/) * [E-Mail-Einstellungen](https://start.paloaltonetworks.com/preference-center) * [Produkte A--Z](https://www.paloaltonetworks.de/products/products-a-z?ts=markdown) * [Produktzertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Sicherheitslücke melden](https://www.paloaltonetworks.com/security-disclosure) * [Sitemap](https://www.paloaltonetworks.de/sitemap?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Meine personenbezogenen Daten dürfen nicht weitergegeben oder verkauft werden](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Datenschutz](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.de/legal-notices/trust-center) * [Nutzungsbedingungen](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Dokumente](https://www.paloaltonetworks.com/legal) Copyright © 2025 Palo Alto Networks. Alle Rechte vorbehalten. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * DE Select your language