[](https://www.paloaltonetworks.com/?ts=markdown) * DE * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produkte ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produkte [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [CLOUD-DELIVERED SECURITY SERVICES](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.de/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.de/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * Lösungen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Lösungen KI-Sicherheit * [Sicheres KI-Ökosystem](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [Sichere GenAI-Nutzung](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) Netzwerksicherheit * [Netzwerksicherheit in der Cloud](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Sicherheitslösungen für Rechenzentren](https://www.paloaltonetworks.de/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Intrusion Detection/Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [IoT-Sicherheit](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [5G-Sicherheit](https://www.paloaltonetworks.de/network-security/5g-security?ts=markdown) * [Schutz aller Anwendungen, Benutzer und Standorte](https://www.paloaltonetworks.de/sase/secure-users-data-apps-devices?ts=markdown) * [Sichere Transformation von Niederlassungen](https://www.paloaltonetworks.de/sase/secure-branch-transformation?ts=markdown) * [Sicheres Arbeiten auf jedem Gerät](https://www.paloaltonetworks.de/sase/secure-work-on-any-device?ts=markdown) * [VPN-Austausch](https://www.paloaltonetworks.de/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Schutz im Web und Phishingabwehr](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) Cloud-Sicherheit * [Application Security Posture Management (ASPM)](https://www.paloaltonetworks.de/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicherheit in der Softwarelieferkette](https://www.paloaltonetworks.de/cortex/cloud/software-supply-chain-security?ts=markdown) * [Codesicherheit](https://www.paloaltonetworks.de/cortex/cloud/code-security?ts=markdown) * [Management des Cloud-Sicherheitsniveaus (CSPM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Management der Infrastrukturzugriffsrechte in der Cloud (CIEM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Data Security Posture Management (DSPM)](https://www.paloaltonetworks.de/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.de/cortex/cloud/ai-security-posture-management?ts=markdown) * [Cloud Detection and Response (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Schutz von Cloud-Workloads (CWP)](https://www.paloaltonetworks.de/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicherung von Webanwendungen und APIs (WAAS)](https://www.paloaltonetworks.de/cortex/cloud/web-app-api-security?ts=markdown) Security Operations (SecOps) * [Erkennung und Abwehr in der Cloud (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Automatisierung der Netzwerksicherheit](https://www.paloaltonetworks.de/cortex/network-security-automation?ts=markdown) * [Vorfallsmanagement](https://www.paloaltonetworks.de/cortex/incident-case-management?ts=markdown) * [SOC-Automatisierung](https://www.paloaltonetworks.de/cortex/security-operations-automation?ts=markdown) * [Threat-Intelligence-Management](https://www.paloaltonetworks.de/cortex/threat-intel-management?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Angriffsflächenmanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Compliancemanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Management der Internetprozesse](https://www.paloaltonetworks.de/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Endpunktsicherheit * [Endpunktschutz](https://www.paloaltonetworks.de/cortex/endpoint-protection?ts=markdown) * [Extended Detection and Response (XDR)](https://www.paloaltonetworks.de/cortex/detection-and-response?ts=markdown) * [Schutz vor Ransomware](https://www.paloaltonetworks.de/cortex/ransomware-protection?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/cortex/digital-forensics?ts=markdown) [Branchen](https://www.paloaltonetworks.de/industry?ts=markdown) * [Öffentlicher Sektor](https://www.paloaltonetworks.com/industry/public-sector) * [Finanzdienstleistungen](https://www.paloaltonetworks.com/industry/financial-services) * [Fertigung](https://www.paloaltonetworks.com/industry/manufacturing) * [Gesundheitswesen](https://www.paloaltonetworks.com/industry/healthcare) * [Kleine und mittelständische Unternehmen](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Bewerten](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.de/unit42/assess/ai-security-assessment?ts=markdown) * [Beurteilung der Angriffsfläche](https://www.paloaltonetworks.de/unit42/assess/attack-surface-assessment?ts=markdown) * [Sicherheitslageprüfungen](https://www.paloaltonetworks.de/unit42/assess/breach-readiness-review?ts=markdown) * [Bewertung der Resilienz gegen BEC-Angriffe](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Einschätzung der Cloud-Sicherheit](https://www.paloaltonetworks.de/unit42/assess/cloud-security-assessment?ts=markdown) * [Bedrohungseinschätzungen](https://www.paloaltonetworks.de/unit42/assess/compromise-assessment?ts=markdown) * [Einschätzung von Cybersicherheitsrisiken](https://www.paloaltonetworks.de/unit42/assess/cyber-risk-assessment?ts=markdown) * [Prüfung der Cybersicherheit bei Übernahmen](https://www.paloaltonetworks.de/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Penetrationstests](https://www.paloaltonetworks.de/unit42/assess/penetration-testing?ts=markdown) * [Purple-Team-Übungen](https://www.paloaltonetworks.de/unit42/assess/purple-teaming?ts=markdown) * [Einschätzung der Sicherheit vor Ransomware](https://www.paloaltonetworks.de/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Einschätzung des SOC](https://www.paloaltonetworks.de/unit42/assess/soc-assessment?ts=markdown) * [Risikobewertung für Lieferketten](https://www.paloaltonetworks.de/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Planübungen](https://www.paloaltonetworks.de/unit42/assess/tabletop-exercise?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Reaktion](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Incident Response in der Cloud](https://www.paloaltonetworks.de/unit42/respond/cloud-incident-response?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/unit42/respond/digital-forensics?ts=markdown) * [Incident Response](https://www.paloaltonetworks.de/unit42/respond/incident-response?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/unit42/respond/managed-detection-response?ts=markdown) * [Managed Threat Hunting (MTH)](https://www.paloaltonetworks.de/unit42/respond/managed-threat-hunting?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Verbesserung](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Entwicklung und Prüfung von Incident-Response-Plänen](https://www.paloaltonetworks.de/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Erstellen eines Sicherheitsprogramms](https://www.paloaltonetworks.de/unit42/transform/security-program-design?ts=markdown) * [Virtuelle/r CISO](https://www.paloaltonetworks.de/unit42/transform/vciso?ts=markdown) * [Zero-Trust-Beratung](https://www.paloaltonetworks.de/unit42/transform/zero-trust-advisory?ts=markdown) [Weltweiter Kundenservice](https://www.paloaltonetworks.de/services?ts=markdown) * [Schulungen](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Tools für Ihren Erfolg](https://www.paloaltonetworks.com/services/customer-success-tools) * [Supportservices](https://www.paloaltonetworks.com/services/solution-assurance) * [Unterstützung](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) VEREINBARUNG MIT UNIT 42 Sie können die vereinbarten Stunden exakt den Anforderungen Ihres Unternehmens entsprechend für jedes unserer Angebote nutzen, auch für proaktive Cyberrisikomanagementdienste. Erfahren Sie, wie Sie jederzeit und in Minutenschnelle Unterstützung durch die Experten der Unit 42, unserem weltweit renommierten Incident Response-Team, erhalten. Mehr erfahren](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * Partner ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partner NextWave-Partner * [NextWave-Partnercommunity](https://www.paloaltonetworks.de/partners?ts=markdown) * [Cloud-Serviceanbieter](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Globale Systemintegratoren](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Technologiepartner](https://www.paloaltonetworks.com/partners/technology-partners) * [Serviceanbieter](https://www.paloaltonetworks.com/partners/service-providers) * [Lösungsanbieter](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Anbieter von Managed Security Services](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Werden Sie aktiv * [Portalanmeldung](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Managed Services Program](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Partner werden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Zugriff anfordern](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Partner finden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE umfasst die besten 1 % an Partneringenieuren für Sicherheitsexpertise. Mehr erfahren](https://www.paloaltonetworks.com/cyberforce) * Unternehmen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Unternehmen Palo Alto Networks * [Über uns](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Managementteam](https://www.paloaltonetworks.com/about-us/management) * [Anlegerbeziehungen](https://investors.paloaltonetworks.com/) * [Standorte](https://www.paloaltonetworks.com/about-us/locations) * [Ethik und Compliance](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militär und Veteranen](https://jobs.paloaltonetworks.com/military) [Was spricht für Palo Alto Networks?](https://www.paloaltonetworks.de/why-paloaltonetworks?ts=markdown) * [Sicherheit mit Precision AI](https://www.paloaltonetworks.de/precision-ai-security?ts=markdown) * [Unser plattformbasierter Ansatz](https://www.paloaltonetworks.de/why-paloaltonetworks/platformization?ts=markdown) * [Beschleunigung der Cybersicherheitstransformation](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Auszeichnungen und Anerkennungen](https://www.paloaltonetworks.com/about-us/awards) * [Kundenberichte](https://www.paloaltonetworks.de/customers?ts=markdown) * [Globale Zertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Trust 360-Programm](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Karriereoptionen * [Übersicht](https://jobs.paloaltonetworks.com/) * [Kultur und Vorteile](https://jobs.paloaltonetworks.com/en/culture/) [Einer der laut Newsweek meistgeschätzten Arbeitgeber "Ein Unternehmen, das sich um seine Mitarbeiter kümmert" Mehr erfahren](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Mehr ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Mehr Ressourcen * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Blog zur Bedrohungsforschung der Unit 42](https://unit42.paloaltonetworks.com/) * [Communitys](https://www.paloaltonetworks.com/communities) * [Inhaltsbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspektiven für Führungskräfte](https://www.paloaltonetworks.de/perspectives/) * [Magazin „Cyber Perspectives"](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Regionale Cloud-Standorte](https://www.paloaltonetworks.de/products/regional-cloud-locations?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Bewertung des Sicherheitsniveaus](https://www.paloaltonetworks.de/security-posture-assessment?ts=markdown) * [Threat Vector-Podcast](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Kontakt * [LIVE-Community](https://live.paloaltonetworks.com/) * [Veranstaltungen](https://events.paloaltonetworks.com/#german-events) * [Informationen für Führungskräfte](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demos](https://www.paloaltonetworks.com/demos) * [Contact us](https://www.paloaltonetworks.de/company/contact?ts=markdown) [Blog Informieren Sie sich über Branchentrends und die neuesten Innovationen des weltgrößten Cybersicherheitsanbieters. Mehr dazu](https://www.paloaltonetworks.com/blog/) * DE ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) * [Jetzt beginnen](https://www.paloaltonetworks.de/get-started?ts=markdown) Suchen Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) 2. [Threats](https://www.paloaltonetworks.com/cyberpedia/threat?ts=markdown) 3. [Was ist ein Command and Control-Angriff?](https://www.paloaltonetworks.de/cyberpedia/command-and-control-explained?ts=markdown) Inhaltsverzeichnis * [Was ist ein Cyberangriff?](https://www.paloaltonetworks.com/cyberpedia/what-is-a-cyber-attack?ts=markdown) * [Überblick über Bedrohungen: Cyberangriffe](https://www.paloaltonetworks.de/cyberpedia/what-is-a-cyber-attack#threat?ts=markdown) * [Arten von Cyberangriffen auf einen Blick](https://www.paloaltonetworks.de/cyberpedia/what-is-a-cyber-attack#cyber?ts=markdown) * [Globale Trends bei Cyberangriffen](https://www.paloaltonetworks.de/cyberpedia/what-is-a-cyber-attack#global?ts=markdown) * [Taxonomie von Cyberangriffen](https://www.paloaltonetworks.de/cyberpedia/what-is-a-cyber-attack#taxonomy?ts=markdown) * [Landschaft der Bedrohungsakteure](https://www.paloaltonetworks.de/cyberpedia/what-is-a-cyber-attack#landscape?ts=markdown) * [Verlauf und Methoden eines Angriffs](https://www.paloaltonetworks.de/cyberpedia/what-is-a-cyber-attack#methodologies?ts=markdown) * [Antworten auf technische Fragen](https://www.paloaltonetworks.de/cyberpedia/what-is-a-cyber-attack#technical?ts=markdown) * [Fallstudien zu Cyberangriffen](https://www.paloaltonetworks.de/cyberpedia/what-is-a-cyber-attack#studies?ts=markdown) * [Tools, Plattformen und Infrastruktur](https://www.paloaltonetworks.de/cyberpedia/what-is-a-cyber-attack#tools?ts=markdown) * [Die Auswirkung von Cyberangriffen](https://www.paloaltonetworks.de/cyberpedia/what-is-a-cyber-attack#effect?ts=markdown) * [Erkennung, Abwehr und Threat Intelligence](https://www.paloaltonetworks.de/cyberpedia/what-is-a-cyber-attack#detection?ts=markdown) * [Aufkommende Trends bei Cyberangriffen](https://www.paloaltonetworks.de/cyberpedia/what-is-a-cyber-attack#trends?ts=markdown) * [Testen und Validieren](https://www.paloaltonetworks.de/cyberpedia/what-is-a-cyber-attack#testing?ts=markdown) * [Kennzahlen und kontinuierliche Verbesserung](https://www.paloaltonetworks.de/cyberpedia/what-is-a-cyber-attack#metrics?ts=markdown) * [FAQs zu Cyberangriffen](https://www.paloaltonetworks.de/cyberpedia/what-is-a-cyber-attack#faqs?ts=markdown) * Was ist ein Command and Control-Angriff? * [Wie ein Command-and-Control-Angriff funktioniert](https://www.paloaltonetworks.de/cyberpedia/command-and-control-explained#how?ts=markdown) * [Arten von Befehls- und Kontrolltechniken](https://www.paloaltonetworks.de/cyberpedia/command-and-control-explained#types?ts=markdown) * [Von C\&C anvisierte Geräte](https://www.paloaltonetworks.de/cyberpedia/command-and-control-explained#devices?ts=markdown) * [Was Hacker durch Command and Control erreichen können](https://www.paloaltonetworks.de/cyberpedia/command-and-control-explained#what?ts=markdown) * [Kommando und Kontrolle FAQs](https://www.paloaltonetworks.de/cyberpedia/command-and-control-explained#faqs?ts=markdown) # Was ist ein Command and Control-Angriff? Inhaltsverzeichnis * * [Wie ein Command-and-Control-Angriff funktioniert](https://www.paloaltonetworks.de/cyberpedia/command-and-control-explained#how?ts=markdown) * [Arten von Befehls- und Kontrolltechniken](https://www.paloaltonetworks.de/cyberpedia/command-and-control-explained#types?ts=markdown) * [Von C\&C anvisierte Geräte](https://www.paloaltonetworks.de/cyberpedia/command-and-control-explained#devices?ts=markdown) * [Was Hacker durch Command and Control erreichen können](https://www.paloaltonetworks.de/cyberpedia/command-and-control-explained#what?ts=markdown) * [Kommando und Kontrolle FAQs](https://www.paloaltonetworks.de/cyberpedia/command-and-control-explained#faqs?ts=markdown) 1. Wie ein Command-and-Control-Angriff funktioniert * * [Wie ein Command-and-Control-Angriff funktioniert](https://www.paloaltonetworks.de/cyberpedia/command-and-control-explained#how?ts=markdown) * [Arten von Befehls- und Kontrolltechniken](https://www.paloaltonetworks.de/cyberpedia/command-and-control-explained#types?ts=markdown) * [Von C\&C anvisierte Geräte](https://www.paloaltonetworks.de/cyberpedia/command-and-control-explained#devices?ts=markdown) * [Was Hacker durch Command and Control erreichen können](https://www.paloaltonetworks.de/cyberpedia/command-and-control-explained#what?ts=markdown) * [Kommando und Kontrolle FAQs](https://www.paloaltonetworks.de/cyberpedia/command-and-control-explained#faqs?ts=markdown) [Bösartige Angriffe auf Netzwerke](https://start.paloaltonetworks.de/unit-42-network-threat-trends-report-2022.html) haben im letzten Jahrzehnt zugenommen. Einer der schädlichsten Angriffe, der oft über DNS ausgeführt wird, erfolgt über Command and Control, auch C2 oder C\&C genannt. Command and Control ist definiert als eine Technik, die von Bedrohungsakteuren verwendet wird, um über ein Netzwerk mit kompromittierten Geräten zu kommunizieren. C2 umfasst in der Regel einen oder mehrere verdeckte Kanäle, aber je nach Angriff können die spezifischen Mechanismen stark variieren. Angreifer nutzen diese Kommunikationskanäle, um Anweisungen an das kompromittierte Gerät zu übermitteln, um zusätzliche Malware herunterzuladen, Botnets zu erstellen oder Daten zu exfiltrieren. Laut dem [MITRE ATT\&CK Framework](https://www.paloaltonetworks.de/cyberpedia/what-is-mitre-attack-framework?ts=markdown)gibt es über 16 verschiedene Command-and-Control-Taktiken, die von Gegnern eingesetzt werden, darunter zahlreiche Subtechniken: 1. Protokoll der Anwendungsschicht 2. Kommunikation über Wechseldatenträger 3. Datenkodierung 4. Datenverschleierung 5. Dynamische Auflösung 6. Verschlüsselter Kanal 7. Fallback-Kanäle 8. Ingress Tool Transfer 9. Multi-Stage-Kanäle 10. Nicht-Anwendungsschicht-Protokoll 11. Nicht-Standard-Port 12. Protokoll-Tunneling 13. Proxy 14. Software für Fernzugriff 15. Verkehrssignalisierung 16. Webdienst ## Wie ein Command-and-Control-Angriff funktioniert Der Angreifer fängt damit an, den Zielcomputer zu infizieren, der sich möglicherweise hinter einer [Next-Generation Firewall](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown)befindet. Dies kann auf verschiedene Weise geschehen: * Über eine Phishing-E-Mail, die: * den Benutzer dazu verleitet, einem Link zu einer bösartigen Website zu folgen oder * das Öffnen eines Anhangs, der bösartigen Code ausführt. * Durch Sicherheitslücken in Browser-Plugins. * Über andere infizierte Software. ![Diagramm zur Darstellung von Befehl und Kontrolle im Lebenszyklus eines Cyberangriffs](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/ngfw-what-is-command-and-control-cyberpedia-article-image-1-868x488.png "Diagramm zur Darstellung von Befehl und Kontrolle im Lebenszyklus eines Cyberangriffs") Sobald die Kommunikation hergestellt ist, sendet der infizierte Rechner ein Signal an den Server des Angreifers und wartet auf dessen nächste Anweisung. Der kompromittierte Host führt die Befehle vom C2-Server des Angreifers aus und installiert möglicherweise zusätzliche Software. Viele Angreifer versuchen, C2-Datenverkehr mit anderen Arten von legitimem Datenverkehr wie HTTP/HTTPS oder DNS zu vermischen. Das Ziel ist es, nicht entdeckt zu werden. Der Angreifer hat nun die vollständige Kontrolle über den Computer des Opfers und kann beliebigen Code ausführen. Der bösartige Code verbreitet sich in der Regel auf weitere Computer und bildet ein Botnet - ein Netzwerk aus infizierten Geräten. Auf diese Weise kann ein Angreifer die vollständige Kontrolle über das Netzwerk eines Unternehmens erlangen. Command and Control ist eine der letzten Stufen der Kill Chain (geprägt von Lockheed Martin). Er tritt auf, kurz bevor die Bedrohungsakteure ihre Ziele erreichen. Das bedeutet, dass der Angreifer bereits andere Sicherheitsmaßnahmen umgangen hat, die möglicherweise vorhanden waren. Daher ist es für Sicherheitsexperten wichtig, C2 schnell zu entdecken und zu verhindern. ## Arten von Befehls- und Kontrolltechniken Es gibt drei verschiedene Modelle für C2C-Angriffe. Diese Modelle legen fest, wie der infizierte Computer mit dem Command and Control Server kommuniziert. Alle wurden entwickelt, um sich der Entdeckung so effektiv wie möglich zu entziehen. **1. Zentralisierte Architektur** Dies ist wahrscheinlich das gängigste Modell, ähnlich wie eine Client-Server-Transaktionsarchitektur. Wenn ein neuer Computer von einem Bot infiziert wird, tritt er dem Botnetz bei, indem er eine Verbindung zum C\&C-Server herstellt. Sobald er dem Kanal beigetreten ist, wartet der Bot auf dem C\&C-Server auf Befehle vom Botmaster. Angreifer nutzen oft weit verbreitete Hosting-Dienste für C2c-Server. Dieses Modell kann leicht zu erkennen und zu blockieren sein, da die Befehle von einer Quelle stammen. Daher kann die IP schnell entdeckt und blockiert werden. Einige Cyberkriminelle haben ihren Ansatz jedoch angepasst, indem sie Load Balances, Redirectoren und Proxys in ihrem Setup einsetzen. In diesem Fall ist die Entdeckung eine größere Herausforderung. **2. Peer-to-Peer (P2P) Architektur** Dieses Modell ist dezentralisiert. Anstatt sich auf einen zentralen Server zu verlassen, übertragen die Botnet-Mitglieder ihre Befehle zwischen den Knotenpunkten. Dadurch ist das P2P-Modell viel schwieriger zu erkennen. Selbst wenn sie entdeckt werden, ist es in der Regel nur möglich, einen Knoten auf einmal auszuschalten. Das Peer-to-Peer-Modell wird häufig in Verbindung mit dem zentralisierten Modell für eine hybride Konfiguration verwendet. Die P2P-Architektur dient als Ausweichlösung, wenn der Hauptserver kompromittiert wird oder ausfällt. **3. Zufällige Architektur** Das Modell der Zufallsarchitektur ist bei weitem am schwersten zu erkennen. Das ist gewollt. Ziel ist es, das Sicherheitspersonal daran zu hindern, den C\&C-Server aufzuspüren und auszuschalten oder die Befehlskette des Botnets zu identifizieren. Dieses Modell funktioniert durch die Übertragung von Mitteilungen an den infizierten Host (oder das Botnetz) von verschiedenen Quellen aus: * IRC-Chaträume * CDNs * Kommentare in sozialen Medien * E-Mail Cyberkriminelle verbessern ihre Erfolgsaussichten, indem sie vertrauenswürdige, häufig genutzte Quellen auswählen. ## Von C\&C anvisierte Geräte Command-and-Control-Angriffe können auf nahezu jedes Computergerät abzielen, einschließlich, aber nicht beschränkt auf. * Smartphones * Tabletten * Desktops * Laptops * IoT-Geräte [IoT-Geräte](https://www.paloaltonetworks.de/network-security/what-is-iot-security?ts=markdown) haben das Potenzial, aus verschiedenen Gründen einem erhöhten C\&C-Risiko ausgesetzt zu sein: * Sie sind aufgrund der begrenzten Benutzeroberflächen schwer zu steuern. * IoT-Geräte sind in der Regel von Natur aus unsicher. * Intelligente Objekte werden nur selten gepatcht, wenn überhaupt. * Geräte im Internet der Dinge (IoT) tauschen über das Internet große Mengen an Daten aus. ## Was Hacker durch Command and Control erreichen können 1. **Malware-Lieferung**: Mit der Kontrolle über einen kompromittierten Rechner im Netzwerk eines Opfers können Angreifer den Download weiterer Malware auslösen. 2. **Datendiebstahl**: Sensible Daten, wie z.B. Finanzdokumente, können kopiert oder auf den Server eines Angreifers übertragen werden. 3. **Abschalten**: Ein Angreifer kann einen oder mehrere Rechner ausschalten oder sogar das Netzwerk eines Unternehmens lahmlegen. 4. **Reboot**: Infizierte Computer können plötzlich und wiederholt herunterfahren und neu starten, was den normalen Geschäftsbetrieb stören kann. 5. **Verteidigungsausweichen**: Angreifer versuchen in der Regel, den normalen, erwarteten Datenverkehr zu imitieren, um nicht entdeckt zu werden. Je nach Netzwerk des Opfers übernehmen die Angreifer die Befehls- und Kontrollfunktion mit unterschiedlichem Grad an Heimlichkeit, um Sicherheitstools zu umgehen. 6. **Verteilter Denial-of-Service** : DDoS-Angriffe überwältigen Server oder Netzwerke, indem sie sie mit Internetverkehr überfluten. Sobald ein Botnetz aufgebaut ist, kann ein Angreifer jeden Bot anweisen, eine Anfrage an die Ziel-IP-Adresse zu senden. Dadurch entsteht ein Stau von Anfragen für den Zielserver. Das Ergebnis ist wie ein Verkehrsstau auf einer Autobahn - legitimer Verkehr zu der angegriffenen IP-Adresse wird abgewehrt. Diese Art von Angriff kann dazu verwendet werden, eine Website lahmzulegen. [Lernen Sie mehr über DDoS-Angriffe in der Praxis](https://unit42.paloaltonetworks.com/threat-brief-cyber-attackers-using-home-router-bring-websites/). Heutige Angreifer können bösartigen C2-Code anpassen und vervielfältigen, wodurch es einfacher wird, sich der Entdeckung zu entziehen. Das liegt an den ausgefeilten Automatisierungswerkzeugen, die heute zur Verfügung stehen, obwohl sie traditionell von Sicherheitsteams (Red Teams) verwendet werden. Wie können Sie Angreifer davon abhalten, DNS gegen Sie zu verwenden? Lesen Sie unser White Paper und erfahren Sie, welche [Schritte Sie unternehmen können](https://start.paloaltonetworks.de/protect-your-dns-traffic-against-threats.html). ## Kommando und Kontrolle FAQs ### Was sind gängige Methoden von Angreifern, um Kommando- und Kontrollkanäle (C2) einzurichten? Angreifer verwenden verschiedene Methoden, um C2-Kanäle einzurichten, darunter: * Einbetten von bösartigem Code in E-Mail-Anhänge oder Links. * Ausnutzung von Schwachstellen in Software oder Hardware. * Nutzung kompromittierter Websites zur Verbreitung von Malware. * Einsatz von Social-Engineering-Techniken, um Benutzer zum Ausführen bösartiger Nutzdaten zu verleiten. * Nutzung von legitimen Diensten und Protokollen wie HTTP/HTTPS, DNS und sozialen Medien, um die Entdeckung zu umgehen. ### Wie funktionieren Command and Control (C2)-Angriffe normalerweise? C2-Angriffe beginnen in der Regel mit einer Malware, die ein Gerät innerhalb eines Netzwerks infiziert. Diese Malware stellt dann die Kommunikation mit einem entfernten C2-Server her, der vom Angreifer kontrolliert wird. Der C2-Server sendet Anweisungen an das infizierte Gerät, die es dem Angreifer ermöglichen, verschiedene bösartige Aktivitäten auszuführen, z. B. sensible Daten zu sammeln, die Malware zu verbreiten oder Sicherheitskontrollen zu deaktivieren. Zu den Kommunikationskanälen gehören HTTP/HTTPS, DNS, E-Mail und benutzerdefinierte Protokolle. ### Was sind häufige Anzeichen für einen Angriff auf die Befehls- und Kontrollstrukturen (C2)? Häufige Anzeichen für einen C2-Angriff sind ungewöhnlicher ausgehender Datenverkehr, Kommunikation mit bekannten bösartigen IP-Adressen oder Domänen, wiederholte fehlgeschlagene Anmeldeversuche, unerwartetes Systemverhalten und unbekannte oder nicht autorisierte Software. Anomalien im Netzwerk, wie z.B. unregelmäßige Datenflüsse oder ungewöhnliche Ports und Protokolle, können auf mögliche C2-Aktivitäten hinweisen. ### Wie können sich Organisationen gegen Command and Control (C2)-Angriffe schützen? Organisationen können sich gegen C2-Angriffe verteidigen, indem sie robuste Sicherheitsmaßnahmen implementieren, darunter: * Verwendung fortschrittlicher Tools zur Bedrohungserkennung, um verdächtige Aktivitäten zu identifizieren und zu blockieren. * Segmentierung des Netzwerks zur Eindämmung der Verbreitung von Malware. * Aktualisieren und patchen Sie Ihre Systeme regelmäßig, um Sicherheitslücken zu schließen. * Kontinuierliche Überwachung und Protokollierung des Netzwerkverkehrs. * Aufklärung der Mitarbeiter über Phishing- und Social Engineering-Angriffe. * Nutzen Sie Threat Intelligence, um über neue C2-Taktiken und -Infrastrukturen informiert zu bleiben. ### Was sind die Folgen eines erfolgreichen Angriffs auf die Kommando- und Kontrollsysteme (C2)? Die Folgen eines erfolgreichen C2-Angriffs können schwerwiegend sein und umfassen Datenschutzverletzungen, finanzielle Verluste, Rufschädigung, Unterbrechung von Diensten und rechtliche Strafen. Angreifer können vertrauliche Informationen stehlen, Ransomware bereitstellen oder kompromittierte Systeme als Startrampe für weitere Angriffe nutzen. Die langfristigen Auswirkungen sind oft mit erheblichen Wiederherstellungskosten und Anstrengungen zur Wiederherstellung von Sicherheit und Vertrauen verbunden. Verwandter Inhalt [Was ist ein Botnetz? Ein Botnet ist ein Netzwerk von Computern, die mit Malware infiziert sind, um Befehle unter der Fernsteuerung eines Bedrohungsakteurs auszuführen.](https://www.paloaltonetworks.de/cyberpedia/what-is-botnet?ts=markdown) [Schützen Sie Ihr Netzwerk mit Deep Learning und maschinellem Lernen Palo Alto Networks Advanced Threat Prevention ist die erste IPS-Lösung, die unbekannte, ausweichende Befehle und Kontrollen mit Hilfe einzigartiger Deep-Learning-Modelle blockiert.](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) [Siehe den Ansatz von Palo Alto Networks zur Intrusion Prevention Palo Alto Networks Threat Prevention geht über herkömmliche Intrusion-Prevention-Systeme hinaus, indem es den gesamten Datenverkehr untersucht und bekannte Bedrohungen automatisch ...](https://start.paloaltonetworks.de/paloaltonetworks-approach-to-intrusion-prevention-wp.html) [Was ist ein Intrusion-Prevention-System? Ein Intrusion Prevention System (IPS) ist eine Technologie zur Netzwerksicherheit, die den Datenverkehr im Netzwerk untersucht, um bösartige Bedrohungen zu erkennen und zu verhinde...](https://www.paloaltonetworks.de/cyberpedia/what-is-an-intrusion-prevention-system-ips?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Was%20ist%20ein%20Command%20and%20Control-Angriff%3F&body=Ein%20Command-and-Control-Angriff%20%28C2%2FC%26C%29%20ist%20eine%20Methode%2C%20die%20Bedrohungsakteure%20verwenden%2C%20um%20mit%20kompromittierten%20Ger%C3%A4ten%20%C3%BCber%20ein%20Netzwerk%20mit%20einem%20oder%20mehreren%20verdeckten%20Kan%C3%A4len%20zu%20kommunizieren.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/command-and-control-explained) Zurück zum Anfang [Zurück](https://www.paloaltonetworks.de/cyberpedia/what-is-a-cyber-attack?ts=markdown) Was ist ein Cyberangriff? {#footer} ## Produkte und Dienstleistungen * [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardwarefirewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Softwarefirewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [Secure Access Service Edge (SASE)](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Anwendungssicherheit](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Proaktive Einschätzungen](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [Incident-Response](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Modernisierung Ihrer Sicherheitsstrategie](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Threat Intelligence sichern](https://www.paloaltonetworks.de/unit42/threat-intelligence-partners?ts=markdown) ## Unternehmen * [Über Palo Alto Networks](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Karriere](https://jobs.paloaltonetworks.com/en/) * [Kontakt](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Kunden](https://www.paloaltonetworks.de/customers?ts=markdown) * [Beziehungen zu Investoren](https://investors.paloaltonetworks.com/) * [Standort](https://www.paloaltonetworks.com/about-us/locations) * [Pressemitteilungen](https://www.paloaltonetworks.de/company/newsroom?ts=markdown) ## Beliebte Links * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Communitys](https://www.paloaltonetworks.com/communities) * [Ressourcenbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Veranstaltungskalender](https://events.paloaltonetworks.com/) * [E-Mail-Einstellungen](https://start.paloaltonetworks.com/preference-center) * [Produkte A--Z](https://www.paloaltonetworks.de/products/products-a-z?ts=markdown) * [Produktzertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Sicherheitslücke melden](https://www.paloaltonetworks.com/security-disclosure) * [Sitemap](https://www.paloaltonetworks.de/sitemap?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Meine personenbezogenen Daten dürfen nicht weitergegeben oder verkauft werden](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Datenschutz](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.de/legal-notices/trust-center) * [Nutzungsbedingungen](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Dokumente](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Alle Rechte vorbehalten. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * DE Select your language