[](https://www.paloaltonetworks.com/?ts=markdown) * DE * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produkte ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produkte [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [CLOUD-DELIVERED SECURITY SERVICES](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.de/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.de/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * Lösungen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Lösungen KI-Sicherheit * [Sicheres KI-Ökosystem](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [Sichere GenAI-Nutzung](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) Netzwerksicherheit * [Netzwerksicherheit in der Cloud](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Sicherheitslösungen für Rechenzentren](https://www.paloaltonetworks.de/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Intrusion Detection/Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [IoT-Sicherheit](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [5G-Sicherheit](https://www.paloaltonetworks.de/network-security/5g-security?ts=markdown) * [Schutz aller Anwendungen, Benutzer und Standorte](https://www.paloaltonetworks.de/sase/secure-users-data-apps-devices?ts=markdown) * [Sichere Transformation von Niederlassungen](https://www.paloaltonetworks.de/sase/secure-branch-transformation?ts=markdown) * [Sicheres Arbeiten auf jedem Gerät](https://www.paloaltonetworks.de/sase/secure-work-on-any-device?ts=markdown) * [VPN-Austausch](https://www.paloaltonetworks.de/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Schutz im Web und Phishingabwehr](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) Cloud-Sicherheit * [Application Security Posture Management (ASPM)](https://www.paloaltonetworks.de/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicherheit in der Softwarelieferkette](https://www.paloaltonetworks.de/cortex/cloud/software-supply-chain-security?ts=markdown) * [Codesicherheit](https://www.paloaltonetworks.de/cortex/cloud/code-security?ts=markdown) * [Management des Cloud-Sicherheitsniveaus (CSPM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Management der Infrastrukturzugriffsrechte in der Cloud (CIEM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Data Security Posture Management (DSPM)](https://www.paloaltonetworks.de/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.de/cortex/cloud/ai-security-posture-management?ts=markdown) * [Cloud Detection and Response (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Schutz von Cloud-Workloads (CWP)](https://www.paloaltonetworks.de/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicherung von Webanwendungen und APIs (WAAS)](https://www.paloaltonetworks.de/cortex/cloud/web-app-api-security?ts=markdown) Security Operations (SecOps) * [Erkennung und Abwehr in der Cloud (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Automatisierung der Netzwerksicherheit](https://www.paloaltonetworks.de/cortex/network-security-automation?ts=markdown) * [Vorfallsmanagement](https://www.paloaltonetworks.de/cortex/incident-case-management?ts=markdown) * [SOC-Automatisierung](https://www.paloaltonetworks.de/cortex/security-operations-automation?ts=markdown) * [Threat-Intelligence-Management](https://www.paloaltonetworks.de/cortex/threat-intel-management?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Angriffsflächenmanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Compliancemanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Management der Internetprozesse](https://www.paloaltonetworks.de/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Endpunktsicherheit * [Endpunktschutz](https://www.paloaltonetworks.de/cortex/endpoint-protection?ts=markdown) * [Extended Detection and Response (XDR)](https://www.paloaltonetworks.de/cortex/detection-and-response?ts=markdown) * [Schutz vor Ransomware](https://www.paloaltonetworks.de/cortex/ransomware-protection?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/cortex/digital-forensics?ts=markdown) [Branchen](https://www.paloaltonetworks.de/industry?ts=markdown) * [Öffentlicher Sektor](https://www.paloaltonetworks.com/industry/public-sector) * [Finanzdienstleistungen](https://www.paloaltonetworks.com/industry/financial-services) * [Fertigung](https://www.paloaltonetworks.com/industry/manufacturing) * [Gesundheitswesen](https://www.paloaltonetworks.com/industry/healthcare) * [Kleine und mittelständische Unternehmen](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Bewerten](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.de/unit42/assess/ai-security-assessment?ts=markdown) * [Beurteilung der Angriffsfläche](https://www.paloaltonetworks.de/unit42/assess/attack-surface-assessment?ts=markdown) * [Sicherheitslageprüfungen](https://www.paloaltonetworks.de/unit42/assess/breach-readiness-review?ts=markdown) * [Bewertung der Resilienz gegen BEC-Angriffe](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Einschätzung der Cloud-Sicherheit](https://www.paloaltonetworks.de/unit42/assess/cloud-security-assessment?ts=markdown) * [Bedrohungseinschätzungen](https://www.paloaltonetworks.de/unit42/assess/compromise-assessment?ts=markdown) * [Einschätzung von Cybersicherheitsrisiken](https://www.paloaltonetworks.de/unit42/assess/cyber-risk-assessment?ts=markdown) * [Prüfung der Cybersicherheit bei Übernahmen](https://www.paloaltonetworks.de/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Penetrationstests](https://www.paloaltonetworks.de/unit42/assess/penetration-testing?ts=markdown) * [Purple-Team-Übungen](https://www.paloaltonetworks.de/unit42/assess/purple-teaming?ts=markdown) * [Einschätzung der Sicherheit vor Ransomware](https://www.paloaltonetworks.de/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Einschätzung des SOC](https://www.paloaltonetworks.de/unit42/assess/soc-assessment?ts=markdown) * [Risikobewertung für Lieferketten](https://www.paloaltonetworks.de/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Planübungen](https://www.paloaltonetworks.de/unit42/assess/tabletop-exercise?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Reaktion](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Incident Response in der Cloud](https://www.paloaltonetworks.de/unit42/respond/cloud-incident-response?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/unit42/respond/digital-forensics?ts=markdown) * [Incident Response](https://www.paloaltonetworks.de/unit42/respond/incident-response?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/unit42/respond/managed-detection-response?ts=markdown) * [Managed Threat Hunting (MTH)](https://www.paloaltonetworks.de/unit42/respond/managed-threat-hunting?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Verbesserung](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Entwicklung und Prüfung von Incident-Response-Plänen](https://www.paloaltonetworks.de/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Erstellen eines Sicherheitsprogramms](https://www.paloaltonetworks.de/unit42/transform/security-program-design?ts=markdown) * [Virtuelle/r CISO](https://www.paloaltonetworks.de/unit42/transform/vciso?ts=markdown) * [Zero-Trust-Beratung](https://www.paloaltonetworks.de/unit42/transform/zero-trust-advisory?ts=markdown) [Weltweiter Kundenservice](https://www.paloaltonetworks.de/services?ts=markdown) * [Schulungen](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Tools für Ihren Erfolg](https://www.paloaltonetworks.com/services/customer-success-tools) * [Supportservices](https://www.paloaltonetworks.com/services/solution-assurance) * [Unterstützung](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) VEREINBARUNG MIT UNIT 42 Sie können die vereinbarten Stunden exakt den Anforderungen Ihres Unternehmens entsprechend für jedes unserer Angebote nutzen, auch für proaktive Cyberrisikomanagementdienste. Erfahren Sie, wie Sie jederzeit und in Minutenschnelle Unterstützung durch die Experten der Unit 42, unserem weltweit renommierten Incident Response-Team, erhalten. Mehr erfahren](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * Partner ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partner NextWave-Partner * [NextWave-Partnercommunity](https://www.paloaltonetworks.de/partners?ts=markdown) * [Cloud-Serviceanbieter](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Globale Systemintegratoren](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Technologiepartner](https://www.paloaltonetworks.com/partners/technology-partners) * [Serviceanbieter](https://www.paloaltonetworks.com/partners/service-providers) * [Lösungsanbieter](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Anbieter von Managed Security Services](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Werden Sie aktiv * [Portalanmeldung](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Managed Services Program](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Partner werden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Zugriff anfordern](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Partner finden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE umfasst die besten 1 % an Partneringenieuren für Sicherheitsexpertise. Mehr erfahren](https://www.paloaltonetworks.com/cyberforce) * Unternehmen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Unternehmen Palo Alto Networks * [Über uns](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Managementteam](https://www.paloaltonetworks.com/about-us/management) * [Anlegerbeziehungen](https://investors.paloaltonetworks.com/) * [Standorte](https://www.paloaltonetworks.com/about-us/locations) * [Ethik und Compliance](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militär und Veteranen](https://jobs.paloaltonetworks.com/military) [Was spricht für Palo Alto Networks?](https://www.paloaltonetworks.de/why-paloaltonetworks?ts=markdown) * [Sicherheit mit Precision AI](https://www.paloaltonetworks.de/precision-ai-security?ts=markdown) * [Unser plattformbasierter Ansatz](https://www.paloaltonetworks.de/why-paloaltonetworks/platformization?ts=markdown) * [Beschleunigung der Cybersicherheitstransformation](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Auszeichnungen und Anerkennungen](https://www.paloaltonetworks.com/about-us/awards) * [Kundenberichte](https://www.paloaltonetworks.de/customers?ts=markdown) * [Globale Zertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Trust 360-Programm](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Karriereoptionen * [Übersicht](https://jobs.paloaltonetworks.com/) * [Kultur und Vorteile](https://jobs.paloaltonetworks.com/en/culture/) [Einer der laut Newsweek meistgeschätzten Arbeitgeber "Ein Unternehmen, das sich um seine Mitarbeiter kümmert" Mehr erfahren](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Mehr ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Mehr Ressourcen * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Blog zur Bedrohungsforschung der Unit 42](https://unit42.paloaltonetworks.com/) * [Communitys](https://www.paloaltonetworks.com/communities) * [Inhaltsbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspektiven für Führungskräfte](https://www.paloaltonetworks.de/perspectives/) * [Magazin „Cyber Perspectives"](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Regionale Cloud-Standorte](https://www.paloaltonetworks.de/products/regional-cloud-locations?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Bewertung des Sicherheitsniveaus](https://www.paloaltonetworks.de/security-posture-assessment?ts=markdown) * [Threat Vector-Podcast](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Kontakt * [LIVE-Community](https://live.paloaltonetworks.com/) * [Veranstaltungen](https://events.paloaltonetworks.com/#german-events) * [Informationen für Führungskräfte](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demos](https://www.paloaltonetworks.com/demos) * [Contact us](https://www.paloaltonetworks.de/company/contact?ts=markdown) [Blog Informieren Sie sich über Branchentrends und die neuesten Innovationen des weltgrößten Cybersicherheitsanbieters. Mehr dazu](https://www.paloaltonetworks.com/blog/) * DE ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) * [Jetzt beginnen](https://www.paloaltonetworks.de/get-started?ts=markdown) Suchen Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) 2. [AI-SPM](https://www.paloaltonetworks.de/cyberpedia/ai-security-posture-management-aispm?ts=markdown) 3. [Was ist AI Security Posture Management (AI-SPM)?](https://www.paloaltonetworks.de/cyberpedia/ai-security-posture-management-aispm?ts=markdown) Inhaltsverzeichnis * [AI-SPM Erklärt](#ai-spm) * [Warum ist AI-SPM wichtig?](#why) * [Wie unterscheidet sich AI-SPM von KSPM?](#how) * [AI-SPM vs. DSPM](#vs) * [AI-SPM innerhalb von MLSecOps](#mlsecops) * [AI-SPM FAQs](#faq) # Was ist AI Security Posture Management (AI-SPM)? Inhaltsverzeichnis * [AI-SPM Erklärt](#ai-spm) * [Warum ist AI-SPM wichtig?](#why) * [Wie unterscheidet sich AI-SPM von KSPM?](#how) * [AI-SPM vs. DSPM](#vs) * [AI-SPM innerhalb von MLSecOps](#mlsecops) * [AI-SPM FAQs](#faq) 1. AI-SPM Erklärt * [1. AI-SPM Erklärt](#ai-spm) * [2. Warum ist AI-SPM wichtig?](#why) * [3. Wie unterscheidet sich AI-SPM von KSPM?](#how) * [4. AI-SPM vs. DSPM](#vs) * [5. AI-SPM innerhalb von MLSecOps](#mlsecops) * [6. AI-SPM FAQs](#faq) AI Security Posture Management (AI-SPM) ist ein umfassender Ansatz zur Aufrechterhaltung der Sicherheit und Integrität von [Künstlicher Intelligenz (KI)](https://www.paloaltonetworks.de/cyberpedia/artificial-intelligence-ai?ts=markdown) und [Maschinellem Lernen (ML)](https://www.paloaltonetworks.de/cyberpedia/machine-learning-ml?ts=markdown) Systemen. Dazu gehört die kontinuierliche Überwachung, Bewertung und Verbesserung der Sicherheitslage von KI-Modellen, Daten und Infrastruktur. AI-SPM umfasst die Identifizierung und Behebung von Schwachstellen, Fehlkonfigurationen und potenziellen Risiken im Zusammenhang mit der Einführung von KI sowie die Sicherstellung der Compliance mit den einschlägigen Datenschutz- und Sicherheitsvorschriften. Durch die Implementierung von AI-SPM können Organisationen ihre KI-Systeme proaktiv vor Bedrohungen schützen, die Gefährdung von Daten minimieren und die Vertrauenswürdigkeit ihrer KI-Anwendungen erhalten. ## AI-SPM Erklärt AI Security Posture Management (AI-SPM) ist eine wichtige Komponente in Cybersicherheitslandschaften, in denen künstliche Intelligenz (KI) eine zentrale Rolle spielt. KI-Systeme, die maschinelle Lernmodelle, [Large Language Models (LLMs)](https://www.paloaltonetworks.de/cyberpedia/large-language-models-llm?ts=markdown)und automatische Entscheidungssysteme umfassen, bieten einzigartige Schwachstellen und Angriffsflächen. AI-SPM geht auf diese Probleme ein, indem es Mechanismen für die Sichtbarkeit, Bewertung und Abschwächung von Risiken im Zusammenhang mit KI-Komponenten innerhalb von Technologie-Ökosystemen bereitstellt. ### Sichtbarkeit und Entdeckung Das Fehlen eines KI-Inventars kann zu KI-Schattenmodellen, Compliance-Verstößen und Datenexfiltration durch KI-gestützte Anwendungen führen. Mit AI-SPM können Organisationen ein Inventar aller KI-Modelle, die in ihren Cloud-Umgebungen verwendet werden, zusammen mit den zugehörigen Cloud-Ressourcen, Datenquellen und Datenpipelines, die am Training, der Feinabstimmung oder dem Grounding dieser Modelle beteiligt sind, ermitteln und pflegen. ### Datenverwaltung Die auf KI fokussierte Gesetzgebung schreibt strenge Kontrollen der KI-Nutzung und der in KI-Anwendungen eingespeisten Kundendaten vor. Dies erfordert eine stärkere [KI-Governance](https://www.paloaltonetworks.de/cyberpedia/ai-governance?ts=markdown) , als sie derzeit von den meisten Organisationen praktiziert wird. AI-SPM prüft Datenquellen, die für das Training und die Grundlage von KI-Modellen verwendet werden, um sensible oder regulierte Daten - wie [persönlich identifizierbare Informationen (PII)](https://www.paloaltonetworks.de/cyberpedia/pii?ts=markdown) von Kunden - zu identifizieren und zu klassifizieren, die durch die Ausgaben, Protokolle oder Interaktionen von kontaminierten Modellen offengelegt werden könnten. ### Risikomanagement AI-SPM ermöglicht es Organisationen, Schwachstellen und Fehlkonfigurationen in der KI-Lieferkette zu identifizieren, die zu [Datenexfiltration](https://www.paloaltonetworks.de/cyberpedia/data-exfiltration?ts=markdown) oder unbefugtem Zugriff auf KI-Modelle und Ressourcen führen könnten. Die Technologie bildet die gesamte KI-Lieferkette ab - Quelldaten, Referenzdaten, Bibliotheken, APIs und Pipelines, die jedes Modell antreiben. Anschließend analysiert es diese Lieferkette, um unsachgemäße [Verschlüsselungs-](https://www.paloaltonetworks.de/cyberpedia/data-encryption?ts=markdown), Protokollierungs-, Authentifizierungs- oder Autorisierungseinstellungen zu identifizieren. ### Laufzeitüberwachung und Erkennung AI-SPM überwacht kontinuierlich Benutzerinteraktionen, Eingabeaufforderungen und Eingaben in KI-Modelle (wie z.B. große Sprachmodelle), um Missbrauch, Überlastung von Eingabeaufforderungen, unbefugte Zugriffsversuche oder abnormale Aktivitäten der Modelle zu erkennen. Es scannt die Ausgaben und Protokolle von KI-Modellen, um potenzielle Fälle von [sensiblen Daten](https://www.paloaltonetworks.de/cyberpedia/sensitive-data?ts=markdown) zu identifizieren. ### Risikominderung und Reaktion Wenn Sicherheitsvorfälle von hoher Priorität oder Richtlinienverstöße im Zusammenhang mit Daten oder der KI-Infrastruktur entdeckt werden, ermöglicht AI-SPM schnelle Reaktionsabläufe. Es bietet Einblicke in den Kontext und die Beteiligten für die Behebung von identifizierten Risiken oder Fehlkonfigurationen. ### Governance und Compliance Angesichts der zunehmenden Regulierungen im Zusammenhang mit der Nutzung von KI und Kundendaten, wie z.B. [GDPR](https://www.paloaltonetworks.de/cyberpedia/gdpr-compliance?ts=markdown)und dem [Artificial Intelligence Risk Management Framework](https://www.paloaltonetworks.de/cyberpedia/nist-ai-risk-management-framework?ts=markdown)von NIST, unterstützt AI-SPM Organisationen bei der Durchsetzung von Richtlinien, bei der Pflege von Prüfpfaden - einschließlich der Nachvollziehbarkeit der Modellabfolge, der Genehmigungen und der Risikoakzeptanzkriterien - und bei der Erreichung von Compliance, indem menschliche und maschinelle Identitäten mit Zugriff auf sensible Daten oder KI-Modelle abgebildet werden. ## Warum ist AI-SPM wichtig? Die Bereitstellung von KI-Systemen in Unternehmen und kritischen Infrastrukturen bringt eine erweiterte Angriffsfläche mit sich, gegen die herkömmliche Sicherheitsmaßnahmen nicht gewappnet sind. Zusätzlich zu den KI-gestützten Anwendungen, die von Organisationen verlangen, mehr Daten zu speichern und aufzubewahren (und gleichzeitig neue Pipelines und Infrastrukturen zu implementieren), zielen KI-Angriffsvektoren auf einzigartige Merkmale von KI-Algorithmen ab und umfassen eine eigene Klasse von Bedrohungen. Ein solcher Angriffsvektor ist das Data Poisoning, bei dem böswillige Akteure sorgfältig erstellte Muster in die Trainingsdaten einspeisen, so dass das KI-Modell verzerrte oder bösartige Muster lernt. Adversarische Angriffe hingegen beinhalten subtile Störungen der Eingabedaten, die das KI-System dazu verleiten können, falsche Vorhersagen oder Entscheidungen zu treffen, was schwerwiegende Folgen haben kann. Auch die Modellextraktion - bei der ein Angreifer versucht, das proprietäre Modell einer Organisation durch unbefugten Zugriff zu stehlen oder die Ausgaben des Modells zu sondieren, um seine internen Parameter zu rekonstruieren - ist besorgniserregend. Ein solcher Angriff könnte zum Diebstahl geistigen Eigentums und zum möglichen Missbrauch des gestohlenen Modells für böswillige Zwecke führen. AI-SPM ist die Sicherheitsantwort auf die Einführung von KI. AI-SPM gibt Organisationen die Werkzeuge an die Hand, mit denen sie KI-spezifische Schwachstellen und Angriffe vorhersehen und darauf reagieren können. Damit unterstützt AI-SPM eine proaktive Sicherheitshaltung und gibt Organisationen die Möglichkeit, die Risiken in der KI-Pipeline-Sicherheitsniveau zu verwalten. Von der ersten Entwurfsphase bis hin zur Bereitstellung und operativen Nutzung sorgt AI-SPM dafür, dass [KI-Sicherheit](https://www.paloaltonetworks.de/cyberpedia/ai-security?ts=markdown) ein integraler Bestandteil des [KI-Entwicklungszyklus](https://www.paloaltonetworks.de/cyberpedia/ai-development-lifecycle?ts=markdown)ist. ## Wie unterscheidet sich AI-SPM von KSPM? [Cloud Security Posture Management (CSPM)](https://www.paloaltonetworks.de/cyberpedia/what-is-cloud-security-posture-management?ts=markdown) und AI-SPM ergänzen sich, konzentrieren sich aber auf die Verwaltung der Sicherheitslage in verschiedenen Bereichen - Cloud-Infrastruktur bzw. AI/ML-Systeme. CSPM konzentriert sich auf die Bewertung und Abschwächung von Risiken in öffentlichen Cloud-Umgebungen, wie AWS, Azure und GCP. Seine Hauptziele sind die Sicherstellung, dass Cloud-Ressourcen gemäß den bewährten Sicherheitspraktiken ordnungsgemäß konfiguriert sind, die Erkennung von Fehlkonfigurationen, die zu Schwachstellen führen, und die Durchsetzung der Compliance mit gesetzlichen Vorschriften. Zu den wichtigsten CSPM-Funktionen gehören: * Kontinuierliche Erkennung und Inventarisierung aller Cloud-Ressourcen (Rechenleistung, Speicher, Netzwerk usw.) * Bewertung von Sicherheitsgruppenregeln, IAM-Richtlinien und Verschlüsselungseinstellungen anhand von Benchmarks * Überwachung von Konfigurationsänderungen, die neue Risiken mit sich bringen * Automatisierte Behebung unsicherer Konfigurationen Im Gegensatz dazu konzentriert sich das KI-Sicherheitsmanagement auf die besonderen Sicherheitsaspekte von KI- und ML-Systemen während ihres gesamten Lebenszyklus - Daten, Modelltraining, Bereitstellung und Betrieb. AI-SPM umfasst spezielle Sicherheitskontrollen, die auf KI-Assets wie Trainingsdaten, Modelle und Notebooks zugeschnitten sind. Es unterhält eine Wissensdatenbank, in der KI-Bedrohungen und entsprechende Gegenmaßnahmen abgebildet sind. Um Datenrisiken zu mindern, umfasst AI-SPM die Erkennung und Verhinderung von Datenvergiftung und -verschmutzung, wobei schädliche Veränderungen der Trainingsdaten erkannt und neutralisiert werden. Es nutzt auch unterschiedliche Datenschutztechniken, die es Organisationen ermöglichen, Daten sicher auszutauschen, ohne sensible Informationen preiszugeben. Bei der Sicherung der Modelllieferkette verlässt sich AI-SPM auf eine strenge Versionskontrolle und die Nachverfolgung der Herkunft, um Modelliterationen und die Historie zu verwalten. Ergänzt wird dies durch Verschlüsselung und [Zugriffskontrollen](https://www.paloaltonetworks.de/cyberpedia/access-control?ts=markdown) , die die Vertraulichkeit der Modelle schützen, sowie durch spezielle Tests, die Angriffe auf die Modellextraktion und Mitgliedschaftsableitung vereiteln sollen. Der Schutz von lebenden KI- und ML-Systemen umfasst die Überwachung gegnerischer Eingabestörungen - Versuche, KI-Modelle durch verzerrte Eingaben zu täuschen. Die Härtung des Laufzeitmodells wird eingesetzt, um die Widerstandsfähigkeit von KI-Systemen gegen diese Angriffe zu erhöhen. AI-SPM umfasst spezielle Sicherheitskontrollen, die auf KI-Ressourcen wie Trainingsdaten, Modelle und Notebooks zugeschnitten sind, sowie KI-spezifische Bedrohungsmodelle für Risiken wie feindliche Angriffe, Modelldiebstahl usw. Es unterhält eine Wissensdatenbank, in der KI-Bedrohungen den entsprechenden Gegenmaßnahmen zugeordnet werden. Während sich CSPM auf die Sicherheit der Cloud-Infrastruktur konzentriert, regelt AI-SPM die Sicherheit von KI/ML-Systemen, die in der Cloud oder vor Ort bereitgestellt werden können. Da KI in Cloud-Stacks eingebettet wird, müssen die beiden Disziplinen für ein umfassendes [Risikomanagement](https://www.paloaltonetworks.de/cyberpedia/data-risk-assessment?ts=markdown)synchronisiert werden. So stellt CSPM beispielsweise sicher, dass Cloud-Ressourcen, die KI-Workloads beherbergen, korrekt konfiguriert sind, während AI-SPM überprüft, ob die bereitgestellten Modelle und Datenpipelines über eine angemessene Sicherheitshärtung verfügen. Gemeinsam bieten sie einen umfassenden Einblick in die KI-Sicherheitslage und Risikominderung. ## AI-SPM vs. DSPM [Datensicherheit und Datenschutzmanagement (DSPM)](https://www.paloaltonetworks.de/cyberpedia/what-is-dspm?ts=markdown) und KI-SPM sind unterschiedliche, aber komplementäre Bereiche innerhalb des breiteren Feldes des Sicherheits- und Datenschutzmanagements. DSPM konzentriert sich auf den Schutz von Daten im Ruhezustand, bei der Übertragung und während der Verarbeitung und gewährleistet deren Vertraulichkeit, Integrität und Verfügbarkeit. Zu den wichtigsten Aspekten von DSPM gehören Verschlüsselung, Zugriffskontrolle, [Datenklassifizierung](https://www.paloaltonetworks.de/cyberpedia/data-classification?ts=markdown)und. Das KI-Sicherheitsmanagement befasst sich mit der Sicherung von KI-Modellen, Algorithmen und Systemen. Es befasst sich mit den einzigartigen Herausforderungen, die KI-Technologien mit sich bringen, wie z.B. feindliche Angriffe, Data Poisoning, Modelldiebstahl und Verzerrungen. AI-SPM umfasst sicheres Modelltraining, KI-Techniken zur Wahrung der Privatsphäre, Abwehr von Angriffen und Erklärbarkeit. Obwohl DSPM und AI-SPM verschiedene Aspekte der Sicherheit und des [Datenschutzes](https://www.paloaltonetworks.de/cyberpedia/data-privacy?ts=markdown)ansprechen, funktionieren sie zusammen, um eine umfassende und ganzheitliche Sicherheitsstrategie zu schaffen. DSPM bietet eine Grundlage für den Datenschutz, während AI-SPM die sichere und verantwortungsvolle Nutzung von KI-Technologien gewährleistet, die die Daten verarbeiten und analysieren. Die Integration beider Bereiche ermöglicht es Organisationen, sowohl ihre Datenbestände als auch ihre KI-Systeme zu schützen, Risiken zu minimieren und [Daten-Compliance](https://www.paloaltonetworks.de/cyberpedia/data-compliance?ts=markdown) mit den einschlägigen Vorschriften zu gewährleisten. ## AI-SPM innerhalb von MLSecOps Das KI-Sicherheitsmanagement ist ein Eckpfeiler von Machine Learning Security Operations (MLSecOps), den Praktiken und Tools, die zur Sicherung des ML-Lebenszyklus eingesetzt werden. MLSecOps umfasst alles von der Sicherung der Daten, die zum Trainieren von Modellen verwendet werden, bis hin zur Überwachung bereitgestellter Modelle auf Schwachstellen. Ziel ist es, die Integrität, Zuverlässigkeit und Fairness von ML-Systemen während ihrer Entwicklung und ihres Betriebs zu gewährleisten. Im Rahmen von MLSecOps konzentriert sich AI-SPM auf die spezifischen Sicherheitsanforderungen von KI-Systemen, die im Vergleich zu herkömmlichem ML oft komplexere Modelle und Funktionalitäten beinhalten. Diese Komplexität führt zu einzigartigen Sicherheitsherausforderungen, denen AI-SPM begegnet - [Datensicherheit](https://www.paloaltonetworks.de/cyberpedia/what-is-data-security?ts=markdown), Modellsicherheit, Modellüberwachung und gesetzliche Compliance. Und die Vorteile von AI-SPM innerhalb von MLSecOps sind unbestreitbar: * **Verbesserte Sicherheitsposition**: Durch den proaktiven Umgang mit KI-spezifischen Sicherheitsrisiken stärkt AI-SPM das gesamte Sicherheitsniveau der ML-Pipelines und bereitgestellten Modelle der Organisation. * **Vertrauen in KI gestärkt**: KI-Sicherheit fördert das Vertrauen in KI-Systeme und macht sie zuverlässiger und einfacher in Geschäftsprozesse zu integrieren. * **Schnellere und sicherere Innovation**: AI-SPM bietet eine sichere Umgebung für die KI-Entwicklung, die es Organisationen ermöglicht, mit KI-Technologien zu innovieren. ## AI-SPM FAQs ### Was ist das Grounding von KI-Modellen und unterscheidet es sich von deren Training? Grundierung und Training sind zwei unterschiedliche Aspekte der Entwicklung von KI-Modellen, obwohl beide zur Funktionalität und Effektivität dieser Systeme beitragen. Beim Grounding geht es darum, die Operationen der KI, z.B. das Sprachverständnis oder die Entscheidungsprozesse, mit realen Kontexten und Daten zu verknüpfen. Es geht darum, sicherzustellen, dass die Ergebnisse eines KI-Modells in einem praktischen Umfeld anwendbar und sinnvoll sind. Einem Sprachmodell wird zum Beispiel beigebracht, Wörter mit den entsprechenden realen Objekten, Handlungen oder Konzepten zu verbinden. Dies kommt bei Aufgaben wie der Bilderkennung ins Spiel, bei der das Modell die Pixel in einem Bild mit identifizierbaren Bezeichnungen verknüpfen muss, die greifbare Entsprechungen haben. Unter Training versteht man den Prozess, bei dem einem KI-Modell durch die Eingabe von Daten beigebracht wird, Vorhersagen zu treffen oder Entscheidungen zu treffen. Während des Trainings lernt das Modell, Muster zu erkennen, Verbindungen herzustellen und seine Genauigkeit im Laufe der Zeit zu verbessern. Dies geschieht, wenn verschiedene Algorithmen die internen Parameter des Modells anpassen, oft indem sie es großen Datensätzen aussetzen, bei denen die Eingaben und die gewünschten Ausgaben (Labels) bekannt sind. Dieser Prozess verbessert die Fähigkeit des Modells, von den Trainingsdaten auf neue, ungesehene Situationen zu generalisieren. Der Hauptunterschied zwischen Erdung und Training liegt in ihrem Fokus und ihrer Anwendung: * Bei**Grounding** geht es darum, die Relevanz für die reale Welt und den praktischen Nutzen zu gewährleisten und eine Brücke zwischen abstrakten KI-Berechnungen und greifbaren Anwendungen in der realen Welt zu schlagen. * **Training** umfasst technische Methoden zur Optimierung der Leistung des Modells, die sich in erster Linie auf Genauigkeit und Effizienz innerhalb definierter Aufgaben konzentrieren. ### Was ist eine Modellkontamination? Unter Modellkontamination versteht man das unbeabsichtigte Training von KI-Modellen mit [sensiblen Daten](https://www.paloaltonetworks.de/cyberpedia/sensitive-data?ts=markdown), die nach ihrer Bereitstellung und Verwendung für Inferenz- oder Generierungsaufgaben durch ihre Ausgaben, Protokolle oder Interaktionen offengelegt oder [durchsickern](https://www.paloaltonetworks.de/cyberpedia/data-leak?ts=markdown) werden könnten. AI-SPM zielt darauf ab, Kontaminationen zu erkennen und zu verhindern. ### Sind CSPM und AI-SPM beide für die KI-Sicherheitssteuerung erforderlich? CSPM und AI-SPM sind aufeinander abgestimmte, aber unterschiedliche Risikomanagementbereiche - ersterer konzentriert sich auf die Sicherheit der Cloud-Infrastruktur, letzterer auf die Sicherung des Lebenszyklus von KI-Systemen durch Daten-, Modell- und Laufzeitschutz. Mit der zunehmenden Verbreitung von KI wird die koordinierte Implementierung von CSPM und AI-SPM für eine umfassende KI-Sicherheitssteuerung entscheidend sein. ### Welche Rolle spielen Sichtbarkeit und Kontrolle bei der Verwaltung der KI-Sicherheitslage? Sichtbarkeit und Kontrolle sind entscheidende Komponenten für die Verwaltung der KI-Sicherheitslage. Um die Sicherheitslage von KI- und ML-Systemen effektiv zu verwalten, müssen Organisationen ein klares Verständnis ihrer KI-Modelle, der in diesen Modellen verwendeten Daten und der zugehörigen Infrastruktur haben. Dazu gehört ein Einblick in die KI-Lieferkette, in Datenpipelines und Cloud-Umgebungen. Dank der Transparenz können Organisationen potenzielle Risiken, Fehlkonfigurationen und Compliance-Probleme erkennen. Die Kontrolle ermöglicht es Organisationen, Korrekturmaßnahmen zu ergreifen, wie die Implementierung von Sicherheitsrichtlinien, die Behebung von Schwachstellen und die Verwaltung des Zugriffs auf KI-Ressourcen. ### Was ist ein AIBOM? Eine KI-Stückliste (AIBOM) ist das Hauptinventar, das alle Komponenten und Datenquellen erfasst, die zum Aufbau und Betrieb eines KI-Systems oder -Modells gehören. AIBOM bietet die dringend benötigte End-to-End-Transparenz, um den KI-Lebenszyklus zu steuern, und verschafft Ihnen Einblicke: * Die für die Erstellung des KI-Modells verwendeten Trainingsdaten * Alle vortrainierten Modelle oder Bibliotheken * Externe Datenquellen, die für das Grounding oder den Wissensabruf verwendet werden * Die verwendeten Algorithmen, Frameworks und die Infrastruktur * APIs und Datenpipelines, die in das Modell integriert sind * Identitätsinformationen über Menschen/Dienste mit Zugriff auf das Modell Stellen Sie sich die AIBOM wie eine [Software-Stückliste (SBOM)](https://www.paloaltonetworks.de/cyberpedia/what-is-software-bill-materials-sbom?ts=markdown) vor, aber mit dem Schwerpunkt auf der Abbildung der Bausteine, sowohl der Daten als auch des Betriebs, die ein KI-System ausmachen. ### Was ist Erklärbarkeit? Im Kontext der KI-Sicherheit ist Erklärbarkeit die Fähigkeit, die Argumentation, den Entscheidungsprozess und das Verhalten von KI/ML-Modellen zu verstehen und zu erklären, insbesondere wenn es um die Identifizierung potenzieller Sicherheitsrisiken oder Schwachstellen geht. Zu den wichtigsten Aspekten der Erklärbarkeit gehören: * In der Lage sein zu interpretieren, wie ein KI-Modell auf der Grundlage der Eingabedaten zu seinen Ergebnissen oder Entscheidungen kommt. Dies hilft bei der Analyse, ob sich das Modell wie vorgesehen verhält oder ob es Anomalien gibt, die auf Sicherheitsprobleme hinweisen könnten. * Sie haben Einblick in das Innenleben, die Parameter und die Logik des KI-Modells, anstatt es als Blackbox zu behandeln. Diese Transparenz hilft bei der Prüfung des Modells auf mögliche Schwachstellen oder Verzerrungen. * Die Fähigkeit, die Datenquellen, Algorithmen und Prozesse nachzuvollziehen, die an der Entwicklung und dem Betrieb eines KI-Modells beteiligt sind. Dadurch wird die gesamte KI-Lieferkette erklärbar. * Techniken zur Validierung und Erklärung des Verhaltens von KI-Modellen unter verschiedenen Bedingungen, Randfällen oder gegnerischen Eingaben, um Sicherheitsschwächen aufzudecken. * KI-Vorschriften verlangen zunehmend Erklärbarkeit als Teil von Rechenschaftsmaßnahmen, um zu verstehen, ob sich Modelle ethisch, fair und ohne Verzerrungen verhalten. Erklärbarkeit ist ein wesentlicher Bestandteil bei der Überwachung von KI-Modellen auf Anomalien, Drift und Laufzeitkompromittierungen, bei der Untersuchung der Ursachen von KI-bezogenen Vorfällen und bei der Validierung von KI-Modellen anhand von Sicherheitsrichtlinien vor der Bereitstellung. ### Was sind Notebooks im KI/ML-Entwicklungsworkflow? Notebooks beziehen sich auf interaktive Coding-Umgebungen wie Jupyter Notebooks oder Google Colab Notebooks. Sie ermöglichen Datenwissenschaftlern und ML-Ingenieuren das Schreiben und Ausführen von Code für die Datenexploration, das Modelltraining, das Testen und das Experimentieren in einem einzigen Dokument, das Live-Code, Visualisierungen, erzählenden Text und umfangreiche Ausgaben kombiniert. Zur Erleichterung eines iterativen und kollaborativen Modellentwicklungsprozesses definieren die Notebooks über den darin enthaltenen Code die Datenpipelines, Vorverarbeitungsschritte, Modellarchitekturen, Hyperparameter usw. Aus der Perspektive der KI-Sicherheit sind Notebooks wichtige Assets, die einer Kontrolle bedürfen: 1. Sie enthalten oft sensible Trainingsdaten oder greifen auf diese zu. 2. Der Modellcode und die Parameter stellen vertrauliches geistiges Eigentum dar. 3. Notebooks ermöglichen das Testen von Modellen gegen gegnerische Proben oder Angriffe. 4. Gemeinsam genutzte Notizbücher können möglicherweise private Daten oder Modelldetails preisgeben. ### Was ist die KI-Lieferkette? Die KI-Lieferkette bezieht sich auf den durchgängigen Prozess der Entwicklung, Bereitstellung und Pflege von KI-Modellen - einschließlich der Datenerfassung, des Modelltrainings und der Integration in Anwendungen. Neben den verschiedenen Phasen umfasst die KI-Lieferkette auch Datenquellen, Datenpipelines, Modellbibliotheken, APIs und Cloud-Infrastruktur. Das Management der KI-Lieferkette ist entscheidend, um die Sicherheit und Integrität von KI-Modellen zu gewährleisten und sensible Daten vor Aufdeckung oder Missbrauch zu schützen. ### Was sind gängige KI-Angriffsvektoren? KI-Angriffsvektoren sind die verschiedenen Wege, auf denen Bedrohungsakteure Schwachstellen in KI- und ML-Systemen ausnutzen können, um deren Sicherheit oder Funktionalität zu gefährden. Einige gängige KI-Angriffsvektoren sind: * **Datenvergiftung**: Manipulation der Trainingsdaten, um Verzerrungen oder Fehler in das KI-Modell einzubringen, so dass es falsche oder bösartige Ergebnisse produziert. * **Modellinversion**: Verwendung der Ausgabe des KI-Modells, um sensible Informationen über die Trainingsdaten abzuleiten oder das Modell zurückzuentwickeln. * **Widersprüchliche Beispiele**: Die Erstellung von Eingabedaten, die auf subtile Weise verändert werden, um das KI-Modell zu veranlassen, falsche oder schädliche Ergebnisse zu produzieren, während sie für menschliche Beobachter normal erscheinen. * **Modell-Diebstahl**: Diebstahl des KI-Modells oder seiner Parameter, um eine Replik für die unbefugte Nutzung zu erstellen oder um potenzielle Schwachstellen zu identifizieren. * **Infrastruktur-Angriffe**: Ausnutzung von Schwachstellen in Cloud-Umgebungen oder Datenpipelines zur Unterstützung von KI-Systemen, um unbefugten Zugang zu erhalten, den Betrieb zu stören oder Daten zu exfiltrieren. ### Wie tragen künstliche Intelligenz und maschinelles Lernen zu blinden Flecken in der Sicherheit bei? Künstliche Intelligenz und maschinelles Lernen können aufgrund der Komplexität von KI-Systemen, der rasanten Einführung und der riesigen Datenmengen blinde Flecken in der Sicherheit verursachen. Da Organisationen KI- und ML-Modelle in verschiedenen Cloud-Umgebungen bereitstellen, kann es sein, dass die herkömmlichen Sicherheitstools und -ansätze die mit diesen Modellen verbundenen einzigartigen Risiken nicht angemessen berücksichtigen. So können beispielsweise Angriffe zur Datenverfälschung oder gegnerische Beispiele das Verhalten des KI-Modells ausnutzen und zu kompromittierten Ergebnissen führen. Darüber hinaus kann die dynamische und vernetzte Natur von KI-Systemen die Nachverfolgung und Sicherung von Daten erschweren, was zu einer potenziellen Datengefährdung und Compliance-Problemen führt. ### Was ist Modellkorruption und KI-Modellmissbrauch? Unter Modellverfälschung versteht man die Veränderung oder Manipulation von Parametern, Trainingsdaten oder Funktionen eines KI-Modells, was zu Leistungseinbußen oder bösartigen Ergebnissen führen kann. Angreifer können Modelle durch Data Poisoning, gegnerische Beispiele oder andere Techniken, die das Verhalten des Modells manipulieren, beschädigen. Ein Missbrauch von KI-Modellen liegt hingegen vor, wenn Bedrohungsakteure oder unbefugte Benutzer KI-Modelle für böswillige Zwecke nutzen, z. B. um Deepfakes zu erzeugen, automatisierte Angriffe zu ermöglichen oder Sicherheitsmaßnahmen zu umgehen. Sowohl Modellverfälschung als auch -missbrauch können die Integrität, Sicherheit und Vertrauenswürdigkeit von KI-Systemen untergraben. ### Wie wirkt sich die Einführung von KI auf komplexe Umgebungen und einheitliche Sichtbarkeit aus? Die Einführung von KI bringt neue Komplexitäten in IT-Umgebungen mit sich, da Organisationen verschiedene KI-Modelle, Datenpipelines und Cloud-Ressourcen bereitstellen und verwalten müssen. Diese erhöhte Komplexität kann es schwierig machen, einen einheitlichen Überblick über die gesamte KI-Landschaft zu behalten, was zu potenziellen blinden Flecken in der Sicherheit und erhöhten Risiken führt. Herkömmliche Sicherheitstools sind möglicherweise nicht gut geeignet, um die spezifischen Risiken und Herausforderungen im Zusammenhang mit KI-Systemen zu bewältigen, so dass Organisationen anfällig für KI-spezifische Angriffsvektoren sind. Daher müssen Organisationen fortschrittliche Sicherheitslösungen einsetzen, die speziell für KI- und ML-Systeme entwickelt wurden, um umfassende Transparenz und Kontrolle zu gewährleisten. ### Was ist die Ausbreitung von Modellen und wie hängt sie mit dem KI-Bestand zusammen? Modell-Wildwuchs tritt auf, wenn Organisationen eine große Anzahl von KI-Modellen entwickeln und bereitstellen, ohne ein klares Verständnis ihres Bestands, ihrer Nutzung und der damit verbundenen Risiken zu haben. Mit der zunehmenden Verbreitung von KI können Organisationen mit verschiedenen Modellen experimentieren, was zu einer Verbreitung von KI-Systemen in verschiedenen Cloud-Umgebungen führt. Dies kann zu Schatten-KI-Modellen führen, d.h. zu Modellen, denen es an angemessener Dokumentation, Governance und Sicherheitskontrollen mangelt. Eine ausufernde Modellierung kann zu Compliance-Verstößen, Datenexfiltration und größeren Angriffsflächen führen. Um der Ausbreitung von Modellen entgegenzuwirken, müssen Organisationen ein umfassendes KI-Inventar führen, das die Nachverfolgung und Verwaltung aller KI-Modelle, der zugehörigen Daten und Cloud-Ressourcen umfasst, um eine angemessene Governance und Sicherheit zu gewährleisten. ### Was sind KI-Schattenmodelle und wie tragen sie zu Compliance-Verstößen und Datenexfiltration bei? Schatten-KI-Modelle sind KI-Systeme, denen es an angemessener Dokumentation, Governance und Sicherheitskontrollen mangelt. Dies ist oft die Folge von Modellwildwuchs und dezentralen Entwicklungsprozessen. Diese Modelle können ohne das Wissen oder die Zustimmung der Sicherheitsteams bereitgestellt werden und stellen damit ein erhebliches Risiko für eine Organisation dar. Schatten-KI-Modelle können zu Compliance-Verstößen beitragen, indem sie sensible Daten verarbeiten, ohne sich an Datenschutzbestimmungen oder etablierte Sicherheitsrichtlinien zu halten. Darüber hinaus kann der Mangel an Transparenz und Kontrolle über Schatten-KI-Modelle die Wahrscheinlichkeit der Datenexfiltration erhöhen, da Angreifer Schwachstellen in diesen schlecht verwalteten Systemen ausnutzen können, um auf sensible Informationen zuzugreifen und diese zu stehlen. ### Wie wirken sich KI-gestützte Anwendungen auf Governance und Datenschutzbestimmungen aus? KI-gestützte Anwendungen bringen neue Herausforderungen für die Governance und die Datenschutzbestimmungen mit sich, da sie riesige Datenmengen verarbeiten und komplexe, miteinander vernetzte Systeme umfassen. Die Compliance mit Datenschutzbestimmungen wie [GDPR](https://www.paloaltonetworks.de/cyberpedia/gdpr-compliance?ts=markdown) und [CCPA](https://www.paloaltonetworks.de/cyberpedia/ccpa?ts=markdown)verlangt von Organisationen, sensible Daten zu schützen, die Transparenz der Datenverarbeitung aufrechtzuerhalten und den Benutzern die Kontrolle über ihre Informationen zu geben. KI-gestützte Anwendungen können diese Anforderungen aufgrund der dynamischen Natur von KI-Modellen, der Möglichkeit einer unbeabsichtigten Datenpreisgabe und der Schwierigkeit, Daten über mehrere Systeme und Cloud-Umgebungen hinweg zu verfolgen, erschweren. Daher müssen Organisationen robuste Data-Governance-Praktiken und KI-spezifische Sicherheitsmaßnahmen einführen, um Compliance zu gewährleisten und die Privatsphäre der Benutzer zu schützen. ### Welche Bedeutung haben auf KI ausgerichtete Gesetze und strenge Kontrollen bei der Verwaltung von Kundendaten? Eine auf KI ausgerichtete Gesetzgebung und strenge Kontrollen sind entscheidend, um sicherzustellen, dass Organisationen im Zusammenhang mit KI und maschinellen Lernsystemen verantwortungsvoll und ethisch korrekt mit Kundendaten umgehen. Diese Vorschriften zielen darauf ab, Standards für die Transparenz, Fairness und Rechenschaftspflicht von KI-Systemen festzulegen und gleichzeitig die einzigartigen Risiken und Herausforderungen zu berücksichtigen, die mit KI-gestützten Anwendungen verbunden sind. Durch die Einhaltung von auf KI ausgerichteten Gesetzen und die Implementierung strenger Kontrollen können Organisationen den Missbrauch von Kundendaten verhindern, mögliche Verzerrungen in KI-Modellen abmildern und das Vertrauen ihrer Kunden und Stakeholder erhalten. Darüber hinaus hilft die Compliance mit diesen Vorschriften Organisationen, kostspielige Bußgelder, Rufschädigung und mögliche rechtliche Konsequenzen im Zusammenhang mit Datenschutzverletzungen und unsachgemäßem Umgang mit Daten zu vermeiden. ### Welche Bedeutung haben die Entwicklung von Modellen, Schulungen und die Konsistenz von Richtlinien bei der Verwaltung der KI-Sicherheitslage? Eine solide Modellentwicklung, umfassende Schulungen und konsistente Richtlinien sind für die Verwaltung der KI-Sicherheitslage unerlässlich. Eine sichere Modellentwicklung minimiert Schwachstellen und Risiken, während gründliche Trainingsprozesse dazu beitragen, dass die Modelle aus genauen, unvoreingenommenen Daten lernen und die Wahrscheinlichkeit unbeabsichtigter oder schädlicher Ergebnisse verringert wird. Durch die Konsistenz der Richtlinien werden Sicherheitsrichtlinien und -standards einheitlich auf alle KI-Modelle, Daten und Infrastrukturen angewandt, so dass Organisationen eine starke Sicherheitslage aufrechterhalten und Bedrohungen effektiv begegnen können. Zusammen bilden diese Aspekte die Grundlage für eine sichere und zuverlässige KI-Umgebung. ### Wie können sensible Informationen innerhalb von KI-Modellen und der KI-Lieferkette geschützt werden? Um sensible Informationen innerhalb von KI-Modellen und der KI-Lieferkette zu schützen, sollten Organisationen robuste Datensicherheitspraktiken und KI-spezifische Sicherheitsmaßnahmen implementieren. Zu den wichtigsten Strategien gehören die Identifizierung und Kategorisierung sensibler Daten, die Implementierung strenger Zugriffskontrollen, die Verschlüsselung von Daten im Ruhezustand und bei der Übertragung, die kontinuierliche Überwachung von KI-Modellen und Datenpipelines sowie die Sicherstellung der Compliance mit einschlägigen Datenschutzbestimmungen und Sicherheitsrichtlinien. Diese Maßnahmen schaffen eine sichere Umgebung, in der sensible Daten vor unbefugtem Zugriff und Missbrauch geschützt sind. ### Was sind die häufigsten Schwachstellen und Fehlkonfigurationen in KI-Modellen und Datenpipelines? KI-Modelle und Datenpipelines können anfällig für Schwachstellen und Fehlkonfigurationen sein, wie z. B. unsichere Datenspeicherung, unzureichende Authentifizierungs- und Autorisierungsmechanismen, falsch konfigurierte Cloud-Ressourcen, ungesicherte Datenübertragung sowie unzureichende Überwachung und Protokollierung. Diese Probleme können sensible Daten preisgeben, unbefugten Zugriff auf KI-Modelle und Datenpipelines ermöglichen und die Erkennung von Sicherheitsvorfällen oder Anomalien behindern. Die Behebung dieser Schwachstellen und Fehlkonfigurationen ist für die Aufrechterhaltung einer robusten KI-Sicherheitslage und den Schutz wertvoller Informationen unerlässlich. ### Wie tragen die Benutzerinteraktionen mit KI-Modellen zu potenziellen Sicherheitsrisiken bei? Benutzerinteraktionen mit KI-Modellen können Sicherheitsrisiken mit sich bringen, da sie versehentlich sensible Informationen preisgeben, bösartige Eingaben machen oder Schwachstellen im KI-System ausnutzen können. Unzureichende Zugriffskontrollen, schwache Authentifizierung oder unzureichende Eingabevalidierung können zu unberechtigtem Zugriff oder Missbrauch von KI-Modellen führen. Außerdem können Benutzer während des Modelltrainings unbeabsichtigt verzerrte oder irreführende Daten bereitstellen, was zu unbeabsichtigten oder schädlichen Ergebnissen führt. Um diese Risiken einzudämmen, müssen Organisationen robuste Sicherheitsmaßnahmen implementieren, einschließlich Zugriffskontrollen, Eingabevalidierung und laufende Überwachung der Benutzerinteraktionen. ### Was sind abnormale Aktivitäten in KI-Modellen und wie können sie erkannt werden? Zu den abnormalen Aktivitäten in KI-Modellen können unerwartete Änderungen im Modellverhalten, ungewöhnliche Datenzugriffsmuster, nicht autorisierte Änderungen oder Anzeichen für externe Manipulationen gehören. Die Erkennung solcher Aktivitäten erfordert eine kontinuierliche Überwachung von KI-Modellen, Datenpipelines und der zugehörigen Infrastruktur. Die Implementierung von Techniken zur Erkennung von Anomalien, wie z.B. statistische Analysen, Algorithmen für maschinelles Lernen oder regelbasierte Systeme, kann helfen, Abweichungen vom normalen Verhalten zu erkennen. Darüber hinaus sollten Organisationen Baselines für typische Modellleistungen und Benutzerinteraktionen erstellen, um die Erkennung von abnormalen Aktivitäten und potenziellen Sicherheitsbedrohungen zu erleichtern. ### Wie kann das KI-Sicherheitsmanagement sensible Daten in Modellausgaben überwachen und schützen? Das KI-Sicherheitsmanagement kann sensible Daten in Modellausgaben überwachen und schützen, indem es eine Kombination aus datenzentrierten Sicherheitsmaßnahmen und Ausgabevalidierungsprozessen implementiert. Datenzentrierte Sicherheitsmaßnahmen wie Datenklassifizierung, Verschlüsselung und Zugriffskontrollen sorgen dafür, dass sensible Informationen in den Modellergebnissen angemessen geschützt sind. Output-Validierungsprozesse, einschließlich der Analyse der Input-Output-Korrelation, der Ergebnisüberprüfung und der Erkennung von Anomalien, helfen dabei, die Offenlegung sensibler Daten oder unbeabsichtigte Folgen zu identifizieren und zu verhindern. Die kontinuierliche Überwachung der KI-Modellleistung und der Benutzerinteraktionen spielt ebenfalls eine entscheidende Rolle beim Schutz sensibler Daten in den Modellausgaben. ### Wie wirken sich Verschlüsselung, Protokollierung, Aufbewahrung, Authentifizierung und Autorisierung auf die KI-Sicherheit aus? Verschlüsselung, Protokollierung, Aufbewahrung, Authentifizierung und Autorisierung spielen eine entscheidende Rolle bei der Aufrechterhaltung der KI-Sicherheit, indem sie die Vertraulichkeit, Integrität und Verfügbarkeit von KI-Modellen und Daten schützen. Verschlüsselung verhindert unbefugten Zugriff und Datenschutzverletzungen, indem sensible Daten im Ruhezustand und bei der Übertragung geschützt werden. Die Protokollierung verfolgt die Aktivitäten des KI-Modells und die Vorgänge in der Datenpipeline und erleichtert so die Erkennung und Untersuchung von Sicherheitsvorfällen. Aufbewahrungsrichtlinien verwalten die Dauer der Datenspeicherung und sorgen für eine sichere Entsorgung, wenn sie nicht mehr benötigt werden. Die Authentifizierung überprüft die Identität von Benutzern und Systemen, die auf KI-Modelle und -Daten zugreifen, während die Autorisierung Zugriffskontrollen und Berechtigungen durchsetzt, um unbefugten Zugriff oder Missbrauch zu verhindern. Zusammengenommen tragen diese Maßnahmen zu einer robusten KI-Sicherheitsstrategie bei. ### Welche Rolle spielt die Echtzeit-Erkennung und -Reaktion bei der Verhinderung von Sicherheitsvorfällen mit hoher Priorität? Echtzeit-Erkennung und -Reaktion spielen eine entscheidende Rolle bei der Verhinderung von Sicherheitsvorfällen mit hoher Priorität, indem sie Organisationen in die Lage versetzen, potenzielle Bedrohungen, Schwachstellen und Anomalien schnell zu erkennen und zu beseitigen. Durch die kontinuierliche Überwachung von KI-Modellen, Datenpipelines und der zugehörigen Infrastruktur können Echtzeit-Erkennungssysteme abnormale Aktivitäten, unbefugte Zugriffsversuche oder Anzeichen für externe Manipulationen sofort erkennen. Schnelle Reaktionsmöglichkeiten, einschließlich automatisierter Abhilfemaßnahmen und Pläne zur Reaktion auf Vorfälle, ermöglichen es Organisationen, Sicherheitsrisiken wirksam zu mindern, potenzielle Schäden zu minimieren und die Vertrauenswürdigkeit ihrer KI-Systeme zu erhalten. Verwandter Inhalt [AI-SPM gewährleistet die Sicherheit und Compliance von KI-gesteuerten Anwendungen In diesem KI-SPM-Datenblatt erfahren Sie mehr über die Erkennung und Inventarisierung von KI-Modellen, die Verhinderung der Offenlegung von Daten sowie die Analyse von Haltung und ...](https://www.paloaltonetworks.de/resources/datasheets/aispm-secure-ai-applications?ts=markdown) [Absicherung der Datenlandschaft mit DSPM und DDR Bleiben Sie den Datensicherheitsrisiken voraus. Erfahren Sie, wie Data Security Posture Management (DSPM) mit Data Detection and Response (DDR) die Sicherheitslücken füllt, um Ihre...](https://www.paloaltonetworks.com/resources/guides/dspm-ddr-big-guide) [AI-SPM: Sicherheit und Compliance für KI-gesteuerte Apps Prisma Cloud AI-SPM adressiert die einzigartigen Herausforderungen bei der Bereitstellung von KI und Gen AI im großen Maßstab und hilft gleichzeitig, Sicherheits- und Compliance-Ri...](https://www.paloaltonetworks.com/blog/prisma-cloud/ai-spm/) [Security Posture Management für KI Erfahren Sie, wie Sie Ihre KI-Infrastruktur, Nutzung und Daten mit Prisma Cloud AI-SPM schützen und kontrollieren können.](https://www.paloaltonetworks.de/prisma/cloud/ai-spm?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Was%20ist%20AI%20Security%20Posture%20Management%20%28AI-SPM%29%3F&body=Entdecken%20Sie%20das%20AI%20Security%20Posture%20Management%20%28AI-SPM%29%2C%20seine%20Bedeutung%2C%20die%20Unterschiede%20zu%20CSPM%20und%20DSPM%20und%20seine%20Rolle%20bei%20der%20Anwendungsentwicklung%20und%20der%20KI-Sicherheit.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/ai-security-posture-management-aispm) Zurück zum Anfang {#footer} ## Produkte und Dienstleistungen * [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardwarefirewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Softwarefirewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [Secure Access Service Edge (SASE)](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Anwendungssicherheit](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Proaktive Einschätzungen](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [Incident-Response](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Modernisierung Ihrer Sicherheitsstrategie](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Threat Intelligence sichern](https://www.paloaltonetworks.de/unit42/threat-intelligence-partners?ts=markdown) ## Unternehmen * [Über Palo Alto Networks](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Karriere](https://jobs.paloaltonetworks.com/en/) * [Kontakt](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Kunden](https://www.paloaltonetworks.de/customers?ts=markdown) * [Beziehungen zu Investoren](https://investors.paloaltonetworks.com/) * [Standort](https://www.paloaltonetworks.com/about-us/locations) * [Pressemitteilungen](https://www.paloaltonetworks.de/company/newsroom?ts=markdown) ## Beliebte Links * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Communitys](https://www.paloaltonetworks.com/communities) * [Ressourcenbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Veranstaltungskalender](https://events.paloaltonetworks.com/) * [E-Mail-Einstellungen](https://start.paloaltonetworks.com/preference-center) * [Produkte A--Z](https://www.paloaltonetworks.de/products/products-a-z?ts=markdown) * [Produktzertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Sicherheitslücke melden](https://www.paloaltonetworks.com/security-disclosure) * [Sitemap](https://www.paloaltonetworks.de/sitemap?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Meine personenbezogenen Daten dürfen nicht weitergegeben oder verkauft werden](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Datenschutz](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.de/legal-notices/trust-center) * [Nutzungsbedingungen](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Dokumente](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Alle Rechte vorbehalten. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * DE Select your language