[](https://www.paloaltonetworks.com/?ts=markdown) * DE * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produkte ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produkte [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [CLOUD-DELIVERED SECURITY SERVICES](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.de/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.de/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * Lösungen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Lösungen KI-Sicherheit * [Sicheres KI-Ökosystem](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [Sichere GenAI-Nutzung](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) Netzwerksicherheit * [Netzwerksicherheit in der Cloud](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Sicherheitslösungen für Rechenzentren](https://www.paloaltonetworks.de/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Intrusion Detection/Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [IoT-Sicherheit](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [5G-Sicherheit](https://www.paloaltonetworks.de/network-security/5g-security?ts=markdown) * [Schutz aller Anwendungen, Benutzer und Standorte](https://www.paloaltonetworks.de/sase/secure-users-data-apps-devices?ts=markdown) * [Sichere Transformation von Niederlassungen](https://www.paloaltonetworks.de/sase/secure-branch-transformation?ts=markdown) * [Sicheres Arbeiten auf jedem Gerät](https://www.paloaltonetworks.de/sase/secure-work-on-any-device?ts=markdown) * [VPN-Austausch](https://www.paloaltonetworks.de/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Schutz im Web und Phishingabwehr](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) Cloud-Sicherheit * [Application Security Posture Management (ASPM)](https://www.paloaltonetworks.de/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicherheit in der Softwarelieferkette](https://www.paloaltonetworks.de/cortex/cloud/software-supply-chain-security?ts=markdown) * [Codesicherheit](https://www.paloaltonetworks.de/cortex/cloud/code-security?ts=markdown) * [Management des Cloud-Sicherheitsniveaus (CSPM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Management der Infrastrukturzugriffsrechte in der Cloud (CIEM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Data Security Posture Management (DSPM)](https://www.paloaltonetworks.de/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.de/cortex/cloud/ai-security-posture-management?ts=markdown) * [Cloud Detection and Response (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Schutz von Cloud-Workloads (CWP)](https://www.paloaltonetworks.de/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicherung von Webanwendungen und APIs (WAAS)](https://www.paloaltonetworks.de/cortex/cloud/web-app-api-security?ts=markdown) Security Operations (SecOps) * [Erkennung und Abwehr in der Cloud (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Automatisierung der Netzwerksicherheit](https://www.paloaltonetworks.de/cortex/network-security-automation?ts=markdown) * [Vorfallsmanagement](https://www.paloaltonetworks.de/cortex/incident-case-management?ts=markdown) * [SOC-Automatisierung](https://www.paloaltonetworks.de/cortex/security-operations-automation?ts=markdown) * [Threat-Intelligence-Management](https://www.paloaltonetworks.de/cortex/threat-intel-management?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Angriffsflächenmanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Compliancemanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Management der Internetprozesse](https://www.paloaltonetworks.de/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Endpunktsicherheit * [Endpunktschutz](https://www.paloaltonetworks.de/cortex/endpoint-protection?ts=markdown) * [Extended Detection and Response (XDR)](https://www.paloaltonetworks.de/cortex/detection-and-response?ts=markdown) * [Schutz vor Ransomware](https://www.paloaltonetworks.de/cortex/ransomware-protection?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/cortex/digital-forensics?ts=markdown) [Branchen](https://www.paloaltonetworks.de/industry?ts=markdown) * [Öffentlicher Sektor](https://www.paloaltonetworks.com/industry/public-sector) * [Finanzdienstleistungen](https://www.paloaltonetworks.com/industry/financial-services) * [Fertigung](https://www.paloaltonetworks.com/industry/manufacturing) * [Gesundheitswesen](https://www.paloaltonetworks.com/industry/healthcare) * [Kleine und mittelständische Unternehmen](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Bewerten](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.de/unit42/assess/ai-security-assessment?ts=markdown) * [Beurteilung der Angriffsfläche](https://www.paloaltonetworks.de/unit42/assess/attack-surface-assessment?ts=markdown) * [Sicherheitslageprüfungen](https://www.paloaltonetworks.de/unit42/assess/breach-readiness-review?ts=markdown) * [Bewertung der Resilienz gegen BEC-Angriffe](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Einschätzung der Cloud-Sicherheit](https://www.paloaltonetworks.de/unit42/assess/cloud-security-assessment?ts=markdown) * [Bedrohungseinschätzungen](https://www.paloaltonetworks.de/unit42/assess/compromise-assessment?ts=markdown) * [Einschätzung von Cybersicherheitsrisiken](https://www.paloaltonetworks.de/unit42/assess/cyber-risk-assessment?ts=markdown) * [Prüfung der Cybersicherheit bei Übernahmen](https://www.paloaltonetworks.de/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Penetrationstests](https://www.paloaltonetworks.de/unit42/assess/penetration-testing?ts=markdown) * [Purple-Team-Übungen](https://www.paloaltonetworks.de/unit42/assess/purple-teaming?ts=markdown) * [Einschätzung der Sicherheit vor Ransomware](https://www.paloaltonetworks.de/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Einschätzung des SOC](https://www.paloaltonetworks.de/unit42/assess/soc-assessment?ts=markdown) * [Risikobewertung für Lieferketten](https://www.paloaltonetworks.de/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Planübungen](https://www.paloaltonetworks.de/unit42/assess/tabletop-exercise?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Reaktion](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Incident Response in der Cloud](https://www.paloaltonetworks.de/unit42/respond/cloud-incident-response?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/unit42/respond/digital-forensics?ts=markdown) * [Incident Response](https://www.paloaltonetworks.de/unit42/respond/incident-response?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/unit42/respond/managed-detection-response?ts=markdown) * [Managed Threat Hunting (MTH)](https://www.paloaltonetworks.de/unit42/respond/managed-threat-hunting?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Verbesserung](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Entwicklung und Prüfung von Incident-Response-Plänen](https://www.paloaltonetworks.de/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Erstellen eines Sicherheitsprogramms](https://www.paloaltonetworks.de/unit42/transform/security-program-design?ts=markdown) * [Virtuelle/r CISO](https://www.paloaltonetworks.de/unit42/transform/vciso?ts=markdown) * [Zero-Trust-Beratung](https://www.paloaltonetworks.de/unit42/transform/zero-trust-advisory?ts=markdown) [Weltweiter Kundenservice](https://www.paloaltonetworks.de/services?ts=markdown) * [Schulungen](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Tools für Ihren Erfolg](https://www.paloaltonetworks.com/services/customer-success-tools) * [Supportservices](https://www.paloaltonetworks.com/services/solution-assurance) * [Unterstützung](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) VEREINBARUNG MIT UNIT 42 Sie können die vereinbarten Stunden exakt den Anforderungen Ihres Unternehmens entsprechend für jedes unserer Angebote nutzen, auch für proaktive Cyberrisikomanagementdienste. Erfahren Sie, wie Sie jederzeit und in Minutenschnelle Unterstützung durch die Experten der Unit 42, unserem weltweit renommierten Incident Response-Team, erhalten. Mehr erfahren](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * Partner ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partner NextWave-Partner * [NextWave-Partnercommunity](https://www.paloaltonetworks.de/partners?ts=markdown) * [Cloud-Serviceanbieter](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Globale Systemintegratoren](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Technologiepartner](https://www.paloaltonetworks.com/partners/technology-partners) * [Serviceanbieter](https://www.paloaltonetworks.com/partners/service-providers) * [Lösungsanbieter](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Anbieter von Managed Security Services](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Werden Sie aktiv * [Portalanmeldung](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Managed Services Program](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Partner werden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Zugriff anfordern](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Partner finden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE umfasst die besten 1 % an Partneringenieuren für Sicherheitsexpertise. Mehr erfahren](https://www.paloaltonetworks.com/cyberforce) * Unternehmen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Unternehmen Palo Alto Networks * [Über uns](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Managementteam](https://www.paloaltonetworks.com/about-us/management) * [Anlegerbeziehungen](https://investors.paloaltonetworks.com/) * [Standorte](https://www.paloaltonetworks.com/about-us/locations) * [Ethik und Compliance](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militär und Veteranen](https://jobs.paloaltonetworks.com/military) [Was spricht für Palo Alto Networks?](https://www.paloaltonetworks.de/why-paloaltonetworks?ts=markdown) * [Sicherheit mit Precision AI](https://www.paloaltonetworks.de/precision-ai-security?ts=markdown) * [Unser plattformbasierter Ansatz](https://www.paloaltonetworks.de/why-paloaltonetworks/platformization?ts=markdown) * [Beschleunigung der Cybersicherheitstransformation](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Auszeichnungen und Anerkennungen](https://www.paloaltonetworks.com/about-us/awards) * [Kundenberichte](https://www.paloaltonetworks.de/customers?ts=markdown) * [Globale Zertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Trust 360-Programm](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Karriereoptionen * [Übersicht](https://jobs.paloaltonetworks.com/) * [Kultur und Vorteile](https://jobs.paloaltonetworks.com/en/culture/) [Einer der laut Newsweek meistgeschätzten Arbeitgeber "Ein Unternehmen, das sich um seine Mitarbeiter kümmert" Mehr erfahren](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Mehr ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Mehr Ressourcen * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Blog zur Bedrohungsforschung der Unit 42](https://unit42.paloaltonetworks.com/) * [Communitys](https://www.paloaltonetworks.com/communities) * [Inhaltsbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspektiven für Führungskräfte](https://www.paloaltonetworks.de/perspectives/) * [Magazin „Cyber Perspectives"](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Regionale Cloud-Standorte](https://www.paloaltonetworks.de/products/regional-cloud-locations?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Bewertung des Sicherheitsniveaus](https://www.paloaltonetworks.de/security-posture-assessment?ts=markdown) * [Threat Vector-Podcast](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Kontakt * [LIVE-Community](https://live.paloaltonetworks.com/) * [Veranstaltungen](https://events.paloaltonetworks.com/#german-events) * [Informationen für Führungskräfte](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demos](https://www.paloaltonetworks.com/demos) * [Contact us](https://www.paloaltonetworks.de/company/contact?ts=markdown) [Blog Informieren Sie sich über Branchentrends und die neuesten Innovationen des weltgrößten Cybersicherheitsanbieters. Mehr dazu](https://www.paloaltonetworks.com/blog/) * DE ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) * [Jetzt beginnen](https://www.paloaltonetworks.de/get-started?ts=markdown) Suchen Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [Was ist Prävention von Datenverlusten in der Cloud (DLP)?](https://www.paloaltonetworks.de/cyberpedia/cloud-data-loss-prevention?ts=markdown) Inhaltsverzeichnis * [Prävention von Datenverlusten (DLP) in der Cloud erklärt](#cloud) * [Wie Cloud DLP funktioniert](#how) * [Traditionelle DLP vs. Cloud DLP](#traditional) * [Vorteile von Cloud DLP](#benefits) * [‍Cloud Datenverlust Prävention FAQ](#faqs) # Was ist Prävention von Datenverlusten in der Cloud (DLP)? Inhaltsverzeichnis * [Prävention von Datenverlusten (DLP) in der Cloud erklärt](#cloud) * [Wie Cloud DLP funktioniert](#how) * [Traditionelle DLP vs. Cloud DLP](#traditional) * [Vorteile von Cloud DLP](#benefits) * [‍Cloud Datenverlust Prävention FAQ](#faqs) 1. Prävention von Datenverlusten (DLP) in der Cloud erklärt * [1. Prävention von Datenverlusten (DLP) in der Cloud erklärt](#cloud) * [2. Wie Cloud DLP funktioniert](#how) * [3. Traditionelle DLP vs. Cloud DLP](#traditional) * [4. Vorteile von Cloud DLP](#benefits) * [5. ‍Cloud Datenverlust Prävention FAQ](#faqs) Die Verhinderung von Datenverlusten in der Cloud (DLP) ist eine [Datensicherheitsstrategie](https://www.paloaltonetworks.de/cyberpedia/what-is-data-security?ts=markdown) , die proaktiv die Offenlegung oder Exfiltration sensibler Daten in Cloud-Umgebungen überwacht, erkennt und verhindert. Fortschrittliche DLP-Lösungen verwenden Techniken wie Datenklassifizierung, Mustervergleich und maschinelles Lernen, um kritische Informationen genau zu identifizieren und zu schützen. Durch die Durchsetzung kontextbezogener Richtlinien gewährleistet DLP die Compliance mit gesetzlichen Standards und mindert das Risiko von Datenschutzverletzungen in komplexen Cloud-basierten Infrastrukturen. ## Prävention von Datenverlusten (DLP) in der Cloud erklärt Data-Loss-Prevention (DLP) bezieht sich auf eine Reihe von Lösungen, die den Schutz von [sensiblen Daten](https://www.paloaltonetworks.de/cyberpedia/sensitive-data?ts=markdown) innerhalb des Cloud-Speichers einer Organisation vor Missbrauch oder Lecks gewährleisten. Herkömmliche Lösungen zum Schutz vor Datenverlusten unterscheiden sich dadurch, dass sie in der Regel vor Ort bereitgestellt werden und sich auf den Schutz der Endpunkte und der internen Netzwerkinfrastruktur einer Organisation konzentrieren. ![Traditionelle DLP-Ansätze wurden für den alten Perimeter entwickelt - als Organisationen Daten auf ihrer physischen Serverinfrastruktur speicherten und der Datenverkehr auf interne Netzwerke beschränkt war](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/cloud-data-loss-prevention/traditional-approaches-to-dlp.png "Traditionelle DLP-Ansätze wurden für den alten Perimeter entwickelt - als Organisationen Daten auf ihrer physischen Serverinfrastruktur speicherten und der Datenverkehr auf interne Netzwerke beschränkt war") *Abbildung 1: Traditionelle DLP-Ansätze wurden für den alten Perimeter entwickelt - als Organisationen Daten auf ihrer physischen Serverinfrastruktur speicherten und der Datenverkehr auf interne Netzwerke beschränkt war.* Ein primärer Anwendungsfall für Cloud DLP-Lösungen wurde beschleunigt, als die Mitarbeiter zu einem hybriden WFH-Modell übergingen. Scheinbar über Nacht hat sich die Datennutzung von den traditionellen On-Premises-Systemen in die Cloud verlagert. Und es überrascht nicht, dass die rasche Verlagerung das Risiko von Datenschutzverletzungen erhöht hat, insbesondere aufgrund der starken Abhängigkeit von Cloud-basierten Kollaborationsplattformen, die neue Möglichkeiten für die Offenlegung von Daten eröffnen. ### Sensible Daten in der Cloud Sensible Daten, wie personenbezogene Daten (PII), Finanzunterlagen oder geistiges Eigentum, befinden sich in [66 % der Speicher-Buckets und in 63 % der öffentlich zugänglichen Speicher-Buckets](https://www.paloaltonetworks.de/prisma/unit42-cloud-threat-research?ts=markdown), wie eine kürzlich durchgeführte Unit 42^®^-Studie ergab. Diese sensiblen Informationen sind sowohl durch Insider als auch durch externe Bedrohungen gefährdet. Der fehlende Einblick in die Art der in den einzelnen Datenobjekten gespeicherten Informationen, wie z.B. personenbezogene Daten oder Kreditkartennummern, erschwert den Schutz sensibler Informationen vor versehentlichem Bekanntwerden. Die Forschung aus dem 2023 Data Breach Investigations Report relativiert das Risiko mit [5.199 bestätigten Datenschutzverletzungen in 16.312 untersuchten Vorfällen](https://www.verizon.com/business/resources/reports/dbir). ## Wie Cloud DLP funktioniert Cloud DLP nutzt bewährte Praktiken und fortschrittliche [Cloud-Datensicherheit](https://www.paloaltonetworks.de/cyberpedia/what-is-cloud-data-protection?ts=markdown) -Techniken, um das Datenrisiko in Cloud-Umgebungen zu minimieren. ![Prävention von Datenverlusten in der Cloud](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/cloud-data-loss-prevention/balancing-scalability-and-agility.jpg "Prävention von Datenverlusten in der Cloud") *Abbildung 2: Skalierbarkeit und Agilität mit dem Schutz vor Datenverlusten in der Public Cloud in Einklang bringen* ### Datenentdeckung Cloud DLP beginnt mit dem Scannen der Cloud-Infrastruktur der Organisation, einschließlich Cloud-Speicherdiensten, Datenbanken und Anwendungen. Es sucht nach sensiblen Daten wie persönlichen Informationen, Finanzdaten, geistigem Eigentum oder anderen Daten, die durch vordefinierte Richtlinien definiert sind und zu einem Verstoß führen können. ### Daten Klassifizierung Sobald sensible Daten entdeckt werden, werden sie anhand von vordefinierten Regeln und Richtlinien in verschiedene Kategorien eingeteilt. Die Datenklassifizierung gliedert die Daten weiter nach Typen wie öffentlich, intern, vertraulich und eingeschränkt, wobei es sich um die sensibelsten Daten handelt, die in der Regel Geschäftsgeheimnisse oder Finanztransaktionen beinhalten. ### Durchsetzung von Richtlinien Wird ein potenzieller Richtlinienverstoß entdeckt, ergreift die Cloud DLP-Lösung Maßnahmen auf der Grundlage vordefinierter Richtlinien. Diese Richtlinien können die Blockierung der Datenübertragung, die Verschlüsselung von Daten oder die Maskierung von Daten umfassen, um unbefugten Zugriff zu verhindern. ### Kontinuierliche Überwachung und Erkennung Und schließlich überwacht die Cloud-DLP kontinuierlich Daten, die sich in der Cloud-Umgebung befinden und dort ruhen. Außerdem wird nach Anomalien und verdächtigen Verhaltensweisen gesucht, die auf potenzielle Sicherheitsrisiken hinweisen, z. B. Versuche der Datenexfiltration oder ungewöhnliche Bewegungen. ## Traditionelle DLP vs. Cloud DLP Hier sehen Sie einen direkten Vergleich zwischen herkömmlichen DLP-Tools und ihrem Gegenstück in der Cloud. |------------------------------------------------------------------------------------------------------|-------------------------------------------------------------------------------------------------------------------------------------------| | Traditionelle DLP (Der alte Weg) | Cloud DLP (Der neue Weg) | | Schwierigkeiten bei der Bereitstellung umfassender Transparenz der Datenströme in Cloud-Umgebungen | Entwickelt für die nahtlose Integration mit verschiedenen Cloud-Plattformen, -Anwendungen und -Diensten mit verbesserter Transparenz | | Erfordert komplexe und zeitaufwändige manuelle Konfigurationsarbeiten zur Implementierung und Pflege | Einfach bereitzustellen und mit vorkonfigurierten Richtlinien und Vorlagen ausgestattet, die auf gängige Cloud-Dienste zugeschnitten sind | | Keine Einsicht in den Inhalt verschlüsselter Dateien möglich | Unterstützt die Verschlüsselung von Daten im Ruhezustand und bei der Übertragung | | Keine effektive Erkennung von Insider-Bedrohungen oder versehentlicher Datenweitergabe | Sie können potenzielle Insider-Bedrohungen durch verdächtiges Benutzerverhalten und Anomalien-Erkennungsfunktionen früher erkennen. | | Kann bei der Verarbeitung großer Datenmengen nicht skalieren | Entwickelt für die Skalierung und Bewältigung des erhöhten Datenvolumens | | Bei der Anpassung an sich ändernde datenschutzrechtliche Bestimmungen versagt er | Einfache Aktualisierungen zur Anpassung an sich ändernde Datenschutzgesetze und Richtlinien | ## Vorteile von Cloud DLP Die Einführung strengerer Zugangskontrollen und Cloud DLP-Lösungen hat sich zu einem Eckpfeiler der Sicherheitsmaßnahmen für schnell skalierende Unternehmen entwickelt. ### Entdeckung der Schatten-IT Cloud DLP hilft dabei, nicht autorisierte oder nicht verwaltete Cloud-Anwendungen zu identifizieren. Dies ist besonders wichtig für Mitarbeiter, die die IT-Richtlinien einer Organisation nicht kennen oder wenn keine angemessenen Sicherheitskontrollen vorhanden sind. ### Verbesserte Datensichtbarkeit Cloud DLP verbessert die Fähigkeiten zur Datenerkennung und -klassifizierung, so dass IT-Teams wertvolle Einblicke in ihre Datenlandschaft gewinnen können. Dies geschieht durch die schnelle Identifizierung sensibler Daten, das Verstehen von Datenströmen und die Priorisierung von Datenschutzmaßnahmen auf der Grundlage von Risikofaktoren mit Schweregrad. ### Rationalisieren Sie die gesetzliche Compliance Geldbußen für die Einhaltung gesetzlicher Vorschriften sind teuer. Verstöße gegen die DSGVO können ein Unternehmen beispielsweise bis zu [20 Millionen Euro oder 4% des weltweiten Umsatzes](https://gdpr.eu/fines/)kosten. Cloud DLP setzt Verschlüsselungsrichtlinien für sensible Daten im Ruhezustand und bei der Übertragung durch und bietet so eine zusätzliche Schutzebene zur Erfüllung der Compliance-Anforderungen. Außerdem hilft es bei der Identifizierung und Klassifizierung sensibler Daten, der Implementierung von Richtlinien für den Umgang mit Daten und der Erstellung von Prüfprotokollen. ### Ein Sicherheitsschild gegen Fehlkonfigurationen in der Cloud bieten DLP-Lösungen für die Cloud können die Sicherheitskonfigurationen von Cloud-Diensten und -Anwendungen fast augenblicklich bewerten. Es sucht nach häufigen Fehlkonfigurationen wie übermäßigen Berechtigungen, Deaktivierung von Protokollierungs- und Überwachungseinstellungen und offenem Speicherzugriff in öffentlichen Cloud-Containern wie S3-Buckets. ## ‍Cloud Datenverlust Prävention FAQ ### Was bedeutet Prävention von Datenschutzverletzungen? Die Prävention von Datenschutzverletzungen umfasst die Strategien, Prozesse und Technologien, die eingesetzt werden, um sensible Informationen vor unbefugtem Zugriff, Offenlegung oder Diebstahl zu schützen. Eine wirksame Prävention von Datenschutzverletzungen erfordert einen mehrschichtigen Sicherheitsansatz, der Schutzmaßnahmen auf Netzwerk-, Anwendungs- und Datenebene umfasst. Zu den wichtigsten Aspekten der Prävention von Datenschutzverletzungen gehören Zugangskontrollen, Datenverschlüsselung, Intrusion-Detection- und -Prevention-Systeme, kontinuierliche Überwachung und rechtzeitige Sicherheitsupdates. ### Was ist Data Access Governance? Data Access Governance bezieht sich auf die systematische Verwaltung von Zugriffskontrollen, Berechtigungen und Richtlinien für sensible Daten innerhalb einer Organisation. Durch die Implementierung eines zentralisierten und granularen Ansatzes können Organisationen den Benutzerzugriff überwachen und regulieren und so sicherstellen, dass nur autorisierte Benutzer auf wichtige Informationen zugreifen, sie ändern oder weitergeben können. Data Access Governance spielt eine entscheidende Rolle bei der Eindämmung von Insider-Bedrohungen, der Verbesserung der Datensicherheit und der Einhaltung gesetzlicher Compliance-Anforderungen. Zu den wichtigsten Komponenten der Data Access Governance gehören die Identitäts- und Zugriffsverwaltung, rollenbasierte Zugriffskontrollen sowie die kontinuierliche Prüfung und Überwachung der Benutzeraktivitäten. ### Was ist eine DLP im Cloud-Computing? Cloud DLP bezieht sich auf eine Reihe von Lösungen, die den Schutz sensibler Daten in den Cloud-Speichern und Anwendungen einer Organisation vor Missbrauch oder externen Lecks gewährleisten. ### Was sind die wichtigsten Komponenten eines DLP? Die Hauptkomponenten von Data Loss Prevention (DLP) sind Datenerkennung, Richtlinienverwaltung, Endpunkt- und Netzwerkschutz. Dazu gehört auch die Sicherung von Daten im Ruhezustand, in Bewegung und bei der Nutzung. ### Was sind die Vorteile eines DLP? Zu den wichtigsten Vorteilen von DLP gehören der Schutz sensibler Daten sowohl vor Ort als auch in der Cloud, die Optimierung der gesetzlichen Compliance, die Risikominderung und die Steigerung des Markenrufs. ### Was bedeutet Compliance im Bereich des Datenschutzes? Datenschutz Compliance bezieht sich auf die Einhaltung von Gesetzen, Vorschriften und Industriestandards durch eine Organisation, die die Erfassung, Speicherung, Verarbeitung und Weitergabe von persönlichen und sensiblen Daten regeln. Die Compliance-Anforderungen variieren je nach Rechtsprechung, Branche und Art der betroffenen Daten. Beispiele hierfür sind die General Data Protection Regulation (GDPR), der Health Insurance Portability and Accountability Act (HIPAA) und der [California Consumer Privacy Act (CCPA)](https://www.paloaltonetworks.de/cyberpedia/ccpa?ts=markdown). Um Compliance im Bereich des Datenschutzes zu erreichen, müssen Organisationen strenge Datenschutzmaßnahmen implementieren, die Rechte des Einzelnen auf Privatsphäre respektieren und Transparenz im Umgang mit ihren Daten wahren. Regelmäßige Audits, Mitarbeiterschulungen und Pläne zur Reaktion auf Vorfälle tragen dazu bei, Verstöße gegen die Compliance im Bereich des Datenschutzes zu verhindern und abzuschwächen. ### Was bedeutet Sicherheit bei der Datenspeicherung? Die Sicherheit der Datenspeicherung umfasst die Strategien, Richtlinien und Technologien, die eingesetzt werden, um gespeicherte Daten vor unberechtigtem Zugriff, Veränderung oder Zerstörung zu schützen. Im Kontext von Cloud-Umgebungen umfasst die Sicherheit der Datenspeicherung die Sicherung von Daten im Ruhezustand und bei der Übertragung durch eine Kombination aus Verschlüsselung, Zugriffskontrollen und sicheren Datenspeicherverfahren. Mit einem mehrschichtigen Sicherheitsansatz können Organisationen ihre Daten vor unbefugtem Zugriff, Datenverletzungen und versehentlichem Datenverlust schützen. ### Was ist Datenverschlüsselung? Bei der Datenverschlüsselung werden lesbare Daten (Klartext) mithilfe eines kryptografischen Algorithmus und eines geheimen Schlüssels in ein unlesbares Format (Chiffretext) umgewandelt. Ziel ist es, die Vertraulichkeit und Integrität sensibler Informationen zu gewährleisten und sie für Unbefugte unlesbar zu machen. ### Was ist eine Risikobewertung der Datensicherheit? Die Bewertung von Datensicherheitsrisiken ist ein systematischer Prozess zur Identifizierung, Bewertung und Priorisierung potenzieller Risiken für die sensiblen Daten einer Organisation. Die Bewertung zielt darauf ab, Schwachstellen und Schwachpunkte in der Datenschutzinfrastruktur aufzudecken, damit Organisationen geeignete Schutzmaßnahmen implementieren und Bedrohungen abmildern können. Zu den Schritten einer Bewertung des Datensicherheitsrisikos gehören die Definition des Umfangs, die Identifizierung von Vermögenswerten, die Bestimmung von Bedrohungen und Schwachstellen, die Bewertung der Auswirkungen potenzieller Risiken und die Festlegung von Prioritäten für Abhilfemaßnahmen. Verwandter Inhalt [DSPM: Brauchen Sie es? Entdecken Sie fünf vorherrschende Ansätze für die Datensicherheit, zusammen mit Anwendungsfällen und Anwendungen für jeden Datensicherheitsansatz.](https://www.paloaltonetworks.com/resources/datasheets/why-dspm) [Schutz von Daten und KI im Jahr 2024: Was CISOs wissen müssen Erfahren Sie gemeinsam mit Datensicherheitsexperten, wie die neuesten Fortschritte im Bereich der Datensicherheit Ihnen helfen können, Daten in Cloud-Umgebungen zu entdecken, zu kl...](https://start.paloaltonetworks.de/PrismaCloud-DSPM-on-demand-Webinar-Protecting-Data-and-AI-in-2024-What-CISOs-Need-to-Know.html) [Absicherung der Datenlandschaft mit DSPM und DDR Bleiben Sie den Datensicherheitsrisiken voraus. Erfahren Sie, wie Data Security Posture Management (DSPM) mit Data Detection and Response (DDR) die Sicherheitslücken füllt, um Ihre...](https://www.paloaltonetworks.com/resources/guides/dspm-ddr-big-guide) [Der Leitfaden für Käufer von DSPM und DDR Erfahren Sie, worauf Sie bei einem Anbieter von Cloud-Datensicherheit achten sollten und wie DSPM und DDR die Sicherheitslage Ihrer Organisation erheblich verbessern können.](https://www.paloaltonetworks.com/resources/guides/data-centric-dspm-ddr-buyers-guide) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Was%20ist%20Pr%C3%A4vention%20von%20Datenverlusten%20in%20der%20Cloud%20%28DLP%29%3F&body=Entdecken%20Sie%20Cloud%20Data%20Loss%20Prevention%20%28DLP%29%3A%20eine%20proaktive%20Sicherheitsstrategie%2C%20die%20die%20Offenlegung%20sensibler%20Daten%20in%20Cloud-Umgebungen%20erkennt%20und%20verhindert.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/cloud-data-loss-prevention) Zurück zum Anfang {#footer} ## Produkte und Dienstleistungen * [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardwarefirewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Softwarefirewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [Secure Access Service Edge (SASE)](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Anwendungssicherheit](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Proaktive Einschätzungen](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [Incident-Response](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Modernisierung Ihrer Sicherheitsstrategie](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Threat Intelligence sichern](https://www.paloaltonetworks.de/unit42/threat-intelligence-partners?ts=markdown) ## Unternehmen * [Über Palo Alto Networks](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Karriere](https://jobs.paloaltonetworks.com/en/) * [Kontakt](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Kunden](https://www.paloaltonetworks.de/customers?ts=markdown) * [Beziehungen zu Investoren](https://investors.paloaltonetworks.com/) * [Standort](https://www.paloaltonetworks.com/about-us/locations) * [Pressemitteilungen](https://www.paloaltonetworks.de/company/newsroom?ts=markdown) ## Beliebte Links * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Communitys](https://www.paloaltonetworks.com/communities) * [Ressourcenbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Veranstaltungskalender](https://events.paloaltonetworks.com/) * [E-Mail-Einstellungen](https://start.paloaltonetworks.com/preference-center) * [Produkte A--Z](https://www.paloaltonetworks.de/products/products-a-z?ts=markdown) * [Produktzertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Sicherheitslücke melden](https://www.paloaltonetworks.com/security-disclosure) * [Sitemap](https://www.paloaltonetworks.de/sitemap?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Meine personenbezogenen Daten dürfen nicht weitergegeben oder verkauft werden](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Datenschutz](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.de/legal-notices/trust-center) * [Nutzungsbedingungen](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Dokumente](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Alle Rechte vorbehalten. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * DE Select your language