[](https://www.paloaltonetworks.com/?ts=markdown) * DE * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produkte ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produkte [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [CLOUD-DELIVERED SECURITY SERVICES](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.de/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.de/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * Lösungen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Lösungen KI-Sicherheit * [Sicheres KI-Ökosystem](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [Sichere GenAI-Nutzung](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) Netzwerksicherheit * [Netzwerksicherheit in der Cloud](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Sicherheitslösungen für Rechenzentren](https://www.paloaltonetworks.de/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Intrusion Detection/Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [IoT-Sicherheit](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [5G-Sicherheit](https://www.paloaltonetworks.de/network-security/5g-security?ts=markdown) * [Schutz aller Anwendungen, Benutzer und Standorte](https://www.paloaltonetworks.de/sase/secure-users-data-apps-devices?ts=markdown) * [Sichere Transformation von Niederlassungen](https://www.paloaltonetworks.de/sase/secure-branch-transformation?ts=markdown) * [Sicheres Arbeiten auf jedem Gerät](https://www.paloaltonetworks.de/sase/secure-work-on-any-device?ts=markdown) * [VPN-Austausch](https://www.paloaltonetworks.de/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Schutz im Web und Phishingabwehr](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) Cloud-Sicherheit * [Application Security Posture Management (ASPM)](https://www.paloaltonetworks.de/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicherheit in der Softwarelieferkette](https://www.paloaltonetworks.de/cortex/cloud/software-supply-chain-security?ts=markdown) * [Codesicherheit](https://www.paloaltonetworks.de/cortex/cloud/code-security?ts=markdown) * [Management des Cloud-Sicherheitsniveaus (CSPM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Management der Infrastrukturzugriffsrechte in der Cloud (CIEM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Data Security Posture Management (DSPM)](https://www.paloaltonetworks.de/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.de/cortex/cloud/ai-security-posture-management?ts=markdown) * [Cloud Detection and Response (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Schutz von Cloud-Workloads (CWP)](https://www.paloaltonetworks.de/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicherung von Webanwendungen und APIs (WAAS)](https://www.paloaltonetworks.de/cortex/cloud/web-app-api-security?ts=markdown) Security Operations (SecOps) * [Erkennung und Abwehr in der Cloud (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Automatisierung der Netzwerksicherheit](https://www.paloaltonetworks.de/cortex/network-security-automation?ts=markdown) * [Vorfallsmanagement](https://www.paloaltonetworks.de/cortex/incident-case-management?ts=markdown) * [SOC-Automatisierung](https://www.paloaltonetworks.de/cortex/security-operations-automation?ts=markdown) * [Threat-Intelligence-Management](https://www.paloaltonetworks.de/cortex/threat-intel-management?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Angriffsflächenmanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Compliancemanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Management der Internetprozesse](https://www.paloaltonetworks.de/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Endpunktsicherheit * [Endpunktschutz](https://www.paloaltonetworks.de/cortex/endpoint-protection?ts=markdown) * [Extended Detection and Response (XDR)](https://www.paloaltonetworks.de/cortex/detection-and-response?ts=markdown) * [Schutz vor Ransomware](https://www.paloaltonetworks.de/cortex/ransomware-protection?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/cortex/digital-forensics?ts=markdown) [Branchen](https://www.paloaltonetworks.de/industry?ts=markdown) * [Öffentlicher Sektor](https://www.paloaltonetworks.com/industry/public-sector) * [Finanzdienstleistungen](https://www.paloaltonetworks.com/industry/financial-services) * [Fertigung](https://www.paloaltonetworks.com/industry/manufacturing) * [Gesundheitswesen](https://www.paloaltonetworks.com/industry/healthcare) * [Kleine und mittelständische Unternehmen](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Bewerten](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.de/unit42/assess/ai-security-assessment?ts=markdown) * [Beurteilung der Angriffsfläche](https://www.paloaltonetworks.de/unit42/assess/attack-surface-assessment?ts=markdown) * [Sicherheitslageprüfungen](https://www.paloaltonetworks.de/unit42/assess/breach-readiness-review?ts=markdown) * [Bewertung der Resilienz gegen BEC-Angriffe](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Einschätzung der Cloud-Sicherheit](https://www.paloaltonetworks.de/unit42/assess/cloud-security-assessment?ts=markdown) * [Bedrohungseinschätzungen](https://www.paloaltonetworks.de/unit42/assess/compromise-assessment?ts=markdown) * [Einschätzung von Cybersicherheitsrisiken](https://www.paloaltonetworks.de/unit42/assess/cyber-risk-assessment?ts=markdown) * [Prüfung der Cybersicherheit bei Übernahmen](https://www.paloaltonetworks.de/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Penetrationstests](https://www.paloaltonetworks.de/unit42/assess/penetration-testing?ts=markdown) * [Purple-Team-Übungen](https://www.paloaltonetworks.de/unit42/assess/purple-teaming?ts=markdown) * [Einschätzung der Sicherheit vor Ransomware](https://www.paloaltonetworks.de/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Einschätzung des SOC](https://www.paloaltonetworks.de/unit42/assess/soc-assessment?ts=markdown) * [Risikobewertung für Lieferketten](https://www.paloaltonetworks.de/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Planübungen](https://www.paloaltonetworks.de/unit42/assess/tabletop-exercise?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Reaktion](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Incident Response in der Cloud](https://www.paloaltonetworks.de/unit42/respond/cloud-incident-response?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/unit42/respond/digital-forensics?ts=markdown) * [Incident Response](https://www.paloaltonetworks.de/unit42/respond/incident-response?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/unit42/respond/managed-detection-response?ts=markdown) * [Managed Threat Hunting (MTH)](https://www.paloaltonetworks.de/unit42/respond/managed-threat-hunting?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Verbesserung](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Entwicklung und Prüfung von Incident-Response-Plänen](https://www.paloaltonetworks.de/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Erstellen eines Sicherheitsprogramms](https://www.paloaltonetworks.de/unit42/transform/security-program-design?ts=markdown) * [Virtuelle/r CISO](https://www.paloaltonetworks.de/unit42/transform/vciso?ts=markdown) * [Zero-Trust-Beratung](https://www.paloaltonetworks.de/unit42/transform/zero-trust-advisory?ts=markdown) [Weltweiter Kundenservice](https://www.paloaltonetworks.de/services?ts=markdown) * [Schulungen](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Tools für Ihren Erfolg](https://www.paloaltonetworks.com/services/customer-success-tools) * [Supportservices](https://www.paloaltonetworks.com/services/solution-assurance) * [Unterstützung](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) VEREINBARUNG MIT UNIT 42 Sie können die vereinbarten Stunden exakt den Anforderungen Ihres Unternehmens entsprechend für jedes unserer Angebote nutzen, auch für proaktive Cyberrisikomanagementdienste. Erfahren Sie, wie Sie jederzeit und in Minutenschnelle Unterstützung durch die Experten der Unit 42, unserem weltweit renommierten Incident Response-Team, erhalten. Mehr erfahren](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * Partner ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partner NextWave-Partner * [NextWave-Partnercommunity](https://www.paloaltonetworks.de/partners?ts=markdown) * [Cloud-Serviceanbieter](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Globale Systemintegratoren](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Technologiepartner](https://www.paloaltonetworks.com/partners/technology-partners) * [Serviceanbieter](https://www.paloaltonetworks.com/partners/service-providers) * [Lösungsanbieter](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Anbieter von Managed Security Services](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Werden Sie aktiv * [Portalanmeldung](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Managed Services Program](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Partner werden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Zugriff anfordern](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Partner finden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE umfasst die besten 1 % an Partneringenieuren für Sicherheitsexpertise. Mehr erfahren](https://www.paloaltonetworks.com/cyberforce) * Unternehmen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Unternehmen Palo Alto Networks * [Über uns](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Managementteam](https://www.paloaltonetworks.com/about-us/management) * [Anlegerbeziehungen](https://investors.paloaltonetworks.com/) * [Standorte](https://www.paloaltonetworks.com/about-us/locations) * [Ethik und Compliance](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militär und Veteranen](https://jobs.paloaltonetworks.com/military) [Was spricht für Palo Alto Networks?](https://www.paloaltonetworks.de/why-paloaltonetworks?ts=markdown) * [Sicherheit mit Precision AI](https://www.paloaltonetworks.de/precision-ai-security?ts=markdown) * [Unser plattformbasierter Ansatz](https://www.paloaltonetworks.de/why-paloaltonetworks/platformization?ts=markdown) * [Beschleunigung der Cybersicherheitstransformation](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Auszeichnungen und Anerkennungen](https://www.paloaltonetworks.com/about-us/awards) * [Kundenberichte](https://www.paloaltonetworks.de/customers?ts=markdown) * [Globale Zertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Trust 360-Programm](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Karriereoptionen * [Übersicht](https://jobs.paloaltonetworks.com/) * [Kultur und Vorteile](https://jobs.paloaltonetworks.com/en/culture/) [Einer der laut Newsweek meistgeschätzten Arbeitgeber "Ein Unternehmen, das sich um seine Mitarbeiter kümmert" Mehr erfahren](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Mehr ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Mehr Ressourcen * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Blog zur Bedrohungsforschung der Unit 42](https://unit42.paloaltonetworks.com/) * [Communitys](https://www.paloaltonetworks.com/communities) * [Inhaltsbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspektiven für Führungskräfte](https://www.paloaltonetworks.de/perspectives/) * [Magazin „Cyber Perspectives"](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Regionale Cloud-Standorte](https://www.paloaltonetworks.de/products/regional-cloud-locations?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Bewertung des Sicherheitsniveaus](https://www.paloaltonetworks.de/security-posture-assessment?ts=markdown) * [Threat Vector-Podcast](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Kontakt * [LIVE-Community](https://live.paloaltonetworks.com/) * [Veranstaltungen](https://events.paloaltonetworks.com/#german-events) * [Informationen für Führungskräfte](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demos](https://www.paloaltonetworks.com/demos) * [Contact us](https://www.paloaltonetworks.de/company/contact?ts=markdown) [Blog Informieren Sie sich über Branchentrends und die neuesten Innovationen des weltgrößten Cybersicherheitsanbieters. Mehr dazu](https://www.paloaltonetworks.com/blog/) * DE ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) * [Jetzt beginnen](https://www.paloaltonetworks.de/get-started?ts=markdown) Suchen Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [Was ist Data Access Governance?](https://www.paloaltonetworks.de/cyberpedia/data-access-governance?ts=markdown) Inhaltsverzeichnis * [Was ist Datenverschlüsselung?](https://www.paloaltonetworks.com/cyberpedia/data-encryption?ts=markdown) * [Datenverschlüsselung erklärt](https://www.paloaltonetworks.de/cyberpedia/data-encryption#data?ts=markdown) * [Arten der Verschlüsselung](https://www.paloaltonetworks.de/cyberpedia/data-encryption#types?ts=markdown) * [Was sind die Vorteile der Datenverschlüsselung?](https://www.paloaltonetworks.de/cyberpedia/data-encryption#what?ts=markdown) * [Anwendungsfälle der Datenverschlüsselung](https://www.paloaltonetworks.de/cyberpedia/data-encryption#usecases?ts=markdown) * [Schlüsselauswahl](https://www.paloaltonetworks.de/cyberpedia/data-encryption#key?ts=markdown) * [Datenverschlüsselung und Algorithmen](https://www.paloaltonetworks.de/cyberpedia/data-encryption#algorithms?ts=markdown) * [Bewährte Praktiken der Verschlüsselung](https://www.paloaltonetworks.de/cyberpedia/data-encryption#best-practices?ts=markdown) * [FAQs zur Datenverschlüsselung](https://www.paloaltonetworks.de/cyberpedia/data-encryption#faqs?ts=markdown) * [Was ist Data Sprawl?](https://www.paloaltonetworks.com/cyberpedia/data-sprawl?ts=markdown) * [Datenwildwuchs erklärt](https://www.paloaltonetworks.de/cyberpedia/data-sprawl#data-sprawl?ts=markdown) * [Die Herausforderung des Datenwildwuchses](https://www.paloaltonetworks.de/cyberpedia/data-sprawl#challenge?ts=markdown) * [Beste Praktiken zur Überwindung von Datenwildwuchs](https://www.paloaltonetworks.de/cyberpedia/data-sprawl#best-practices?ts=markdown) * [FAQs zur Datenflut](https://www.paloaltonetworks.de/cyberpedia/data-sprawl#faq?ts=markdown) * Was ist Data Access Governance? * [Data Access Governance erklärt](https://www.paloaltonetworks.de/cyberpedia/data-access-governance#data?ts=markdown) * [Data Access Governance in Compliance und Auditing](https://www.paloaltonetworks.de/cyberpedia/data-access-governance#compliance?ts=markdown) * [Data Governance in der Cloud-Sicherheit](https://www.paloaltonetworks.de/cyberpedia/data-access-governance#cloud-security?ts=markdown) * [Software für Data Access Governance](https://www.paloaltonetworks.de/cyberpedia/data-access-governance#software?ts=markdown) * [FAQs zur Datenzugangsverwaltung](https://www.paloaltonetworks.de/cyberpedia/data-access-governance#faqs?ts=markdown) # Was ist Data Access Governance? Inhaltsverzeichnis * * [Data Access Governance erklärt](https://www.paloaltonetworks.de/cyberpedia/data-access-governance#data?ts=markdown) * [Data Access Governance in Compliance und Auditing](https://www.paloaltonetworks.de/cyberpedia/data-access-governance#compliance?ts=markdown) * [Data Governance in der Cloud-Sicherheit](https://www.paloaltonetworks.de/cyberpedia/data-access-governance#cloud-security?ts=markdown) * [Software für Data Access Governance](https://www.paloaltonetworks.de/cyberpedia/data-access-governance#software?ts=markdown) * [FAQs zur Datenzugangsverwaltung](https://www.paloaltonetworks.de/cyberpedia/data-access-governance#faqs?ts=markdown) 1. Data Access Governance erklärt * * [Data Access Governance erklärt](https://www.paloaltonetworks.de/cyberpedia/data-access-governance#data?ts=markdown) * [Data Access Governance in Compliance und Auditing](https://www.paloaltonetworks.de/cyberpedia/data-access-governance#compliance?ts=markdown) * [Data Governance in der Cloud-Sicherheit](https://www.paloaltonetworks.de/cyberpedia/data-access-governance#cloud-security?ts=markdown) * [Software für Data Access Governance](https://www.paloaltonetworks.de/cyberpedia/data-access-governance#software?ts=markdown) * [FAQs zur Datenzugangsverwaltung](https://www.paloaltonetworks.de/cyberpedia/data-access-governance#faqs?ts=markdown) Data Access Governance ist eine strategische Komponente der Data Governance. Es geht um die Prozesse und Technologien, die Organisationen zur Verwaltung, Überwachung und Kontrolle des Zugriffs auf ihre Daten einsetzen. Das Hauptziel der Data Access Governance ist es, sicherzustellen, dass die richtigen Personen zur richtigen Zeit den richtigen Zugriff auf die richtigen Daten haben und gleichzeitig sensible Informationen vor unbefugtem Zugriff geschützt werden. ## Data Access Governance erklärt Kurz gesagt, bezieht sich Data Access Governance auf die Verwaltung und Kontrolle von Daten, insbesondere auf die Frage, wer Zugriff auf was hat und was er damit tun kann. Sein Hauptziel ist es, die Sicherheit, die Integrität und den Datenschutz der Datenbestände einer Organisation zu gewährleisten. Viele Benutzer und Anwendungen benötigen einen legitimen Zugriff auf Daten, aber die Implementierung übermäßiger Berechtigungen kann das Risiko einer Datenverletzung erhöhen. Sicherheitsteams müssen die Zugriffsberechtigungen auf Daten überwachen, um sicherzustellen, dass diese nach dem Prinzip der geringsten Privilegien vergeben werden. Diese Aufsicht erfordert Werkzeuge, die es ihnen ermöglichen: * Identifizieren, klassifizieren und überwachen Sie den Zugriff auf [sensible Daten](https://www.paloaltonetworks.de/cyberpedia/sensitive-data?ts=markdown). * Verstehen Sie, welche Benutzer, Anwendungen und Systeme die Berechtigung haben, sensible Daten anzuzeigen oder zu ändern. * Implementieren Sie Richtlinien und Verfahren, die den Zugang beschränken. * Behalten Sie einen klaren Prüfpfad und eine Nachvollziehbarkeit der historischen Berechtigungen für Datenbestände bei. ![How modern cloud architecture challenges centralized data access governance models](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/data-warehouse/cloud-architecture.png "How modern cloud architecture challenges centralized data access governance models") *Figure 1: How modern cloud architecture challenges centralized data access governance models* ## Data Access Governance in Compliance und Auditing Unternehmen müssen verschiedene Datenschutz- und Datensicherheitsvorschriften wie GDPR, HIPAA und PCI DSS einhalten. Diese Rahmenwerke stellen oft strenge Anforderungen an den Zugriff, die Speicherung und die Verarbeitung von Daten. Zu den wichtigsten Aspekten der Datenzugriffssteuerung bei Compliance und Auditing gehören: * Identifizierung sensibler Daten, die eine strengere [Zugangskontrolle](https://www.paloaltonetworks.de/cyberpedia/access-control?ts=markdown)erfordern. * Anwendung granularer Zugriffskontrollen, die mit den gesetzlichen Anforderungen übereinstimmen. * Überwachung und Prüfung des Zugriffs, um mögliche Verstöße aufzudecken. * Mapping und Erstellung von Berichten über Zugriffskontrollen vor einer Prüfung ## Data Governance in der Cloud-Sicherheit Die Cloud erschwert die Verwaltung des Datenzugriffs aufgrund von Daten- und Berechtigungswildwuchs und komplexen Multi-Cloud-Architekturen. Die Verwaltung von Zugangsdaten ist eine wesentliche Komponente der Cloud-Sicherheit, da die unbefugte Preisgabe sensibler Daten in der Regel der erste Schritt zu einem Cybersecurity-Angriff wie Ransomware oder IP-Diebstahl ist. Unter dem Sicherheitsaspekt umfasst eine effektive Verwaltung des Datenzugriffs Folgendes: * Abbildung des Zugriffs auf sensible Daten über mehrere Cloud-Dienste hinweg, um sicherzustellen, dass nur autorisierte Benutzer und Systeme die Informationen anzeigen, ändern oder gemeinsam nutzen können. * Überwachung und Erkennung ungewöhnlicher Zugriffsmuster oder Datenbewegungen, die auf eine Sicherheitsverletzung oder eine Insider-Bedrohung hinweisen könnten. * Implementierung konsistenter Richtlinien und Verfahren für die Verwaltung von Zugriffsberechtigungen in verschiedenen Cloud-Umgebungen und Plattformen. * Sie erhalten einen ganzheitlichen Überblick über den Datenzugriff in der gesamten Organisation und ermöglichen es den Sicherheitsteams, Risiken effektiv zu priorisieren und schnell auf Vorfälle zu reagieren. ## Software für Data Access Governance Verschiedene Tools und Softwarelösungen können Organisationen bei der Implementierung einer effektiven Data Access Governance helfen, indem sie Transparenz, Kontrolle und Berichtsfunktionen bieten. Einige beliebte Software, die für die Verwaltung des Datenzugriffs verwendet wird, sind: ### DSPM [Data Security Posture Management (DSPM)](https://www.paloaltonetworks.de/cyberpedia/what-is-dspm?ts=markdown) Lösungen bieten einen umfassenden Einblick in sensible Datenbestände, Rollen und Berechtigungen in verschiedenen Cloud-Umgebungen. Sie helfen auch bei der Priorisierung und Verwaltung von Zugriffsrisiken und der Rationalisierung von Governance-Aufgaben. Einige Lösungen binden DSPM in eine umfassendere Datensicherheitsplattform ein. ### Identitäts- und Zugriffsmanagement (IAM) [Tools für die Identitäts- und Zugriffsverwaltung (IAM)](https://www.paloaltonetworks.de/cyberpedia/what-is-identity-and-access-management?ts=markdown) ermöglichen es Organisationen, Benutzeridentitäten, Zugriffskontrollen und Berechtigungen über verschiedene Systeme und Anwendungen hinweg zu verwalten. Sie werden verwendet, um Berechtigungen zu widerrufen oder zu erteilen, kennen aber nicht den Kontext der Daten, die in jeder Cloud-Ressource gespeichert sind. Beispiele hierfür sind Okta, Azure Active Directory und AWS Identity and Access Management (IAM). ### Schutz vor Datenverlust (DLP) Data-Loss-Prevention(DLP)-Lösungen konzentrieren sich auf die Verhinderung von Datenverlusten, sei es absichtlich oder versehentlich. Sie überwachen, erkennen und blockieren die Übertragung sensibler Daten und enthalten oft Funktionen zur Steuerung des Datenzugriffs, um den Zugriff auf sensible Daten zu verwalten. ## FAQs zur Datenzugangsverwaltung ### Wie unterscheidet sich Data Governance von Data Access Governance? Data Governance ist ein umfassenderes Konzept, das die gesamte Verwaltung, Kontrolle und Betreuung der Datenbestände einer Organisation umfasst. Dazu gehört die Einführung von Prozessen, Richtlinien und Standards, um die Qualität und Konsistenz der Daten sowie die Einhaltung von Vorschriften zu gewährleisten. Data Governance konzentriert sich auf Aspekte wie Datenarchitektur, Datenintegration, Datenabfolge, Metadatenmanagement und Stammdatenmanagement. Data Access Governance ist ein spezieller Aspekt der Data Governance, der sich mit der Verwaltung und Kontrolle der Frage befasst, wer innerhalb der Organisation Zugriff auf welche Daten hat und welche Aktionen er damit durchführen kann. Mit dem Ziel, die Sicherheit, die Integrität und die Privatsphäre von Datenbeständen zu wahren, beinhaltet es die Implementierung von Zugriffskontrollrichtlinien, die Überwachung des Datenzugriffs und die Einhaltung des Prinzips der geringsten Privilegien. ### Was bedeutet gesetzliche Compliance? Gesetzliche Compliance bezieht sich auf die Einhaltung von Gesetzen, Verordnungen, Richtlinien und Vorgaben, die für die Geschäftstätigkeit des Unternehmens relevant sind. Organisationen können rechtliche Strafen vermeiden, ihren Ruf wahren und sensible Informationen vor Sicherheitsverletzungen schützen, indem sie sicherstellen, dass die Praktiken der Datenspeicherung, -verarbeitung und -übertragung den branchenspezifischen und regionalen Vorschriften wie GDPR, HIPAA und [CCPA](https://www.paloaltonetworks.de/cyberpedia/ccpa?ts=markdown)entsprechen. ### Was ist Datenschutz? Unter Datenschutz versteht man den Schutz sensibler Informationen vor unbefugtem Zugriff, Verwendung, Offenlegung oder Veränderung, wobei gleichzeitig die Rechte des Einzelnen auf Kontrolle seiner persönlichen Daten gewahrt bleiben. Der Datenschutz umfasst den Einsatz von Verschlüsselung, Zugriffskontrollen, Datenanonymisierung und anderen Sicherheitsmaßnahmen zum Schutz der in der Cloud gespeicherten und verarbeiteten Daten. Dazu gehört auch die Einhaltung von Datenschutzgesetzen und -vorschriften, die je nach Gerichtsbarkeit und Branche unterschiedlich sind. ### Was ist Risikomanagement? Risikomanagement ist ein systematischer Prozess zur Identifizierung, Bewertung und Abschwächung potenzieller Bedrohungen für die Vermögenswerte einer Organisation, einschließlich ihrer Daten und IT-Infrastruktur. Dazu gehören die Bewertung der Sicherheitslage von Cloud-Service-Anbietern, die Überwachung von Schwachstellen, die Implementierung von Sicherheitskontrollen und die Entwicklung von Plänen für die Reaktion auf Vorfälle, um die Auswirkungen von Sicherheitsverletzungen zu minimieren. Ein effektives Risikomanagement hilft Organisationen, die Vertraulichkeit, Integrität und Verfügbarkeit ihrer Daten und Systeme zu wahren und gleichzeitig die gesetzliche Compliance und die Geschäftskontinuität zu unterstützen. ### Was ist Datenverwaltung? Bei der Cloud-Sicherheit geht es darum, sicherzustellen, dass die Daten sicher gespeichert und gesichert werden und nur autorisierten Benutzern zugänglich sind. Zu den Richtlinien, Prozessen und Technologien, die dabei zum Einsatz kommen, gehören Zugriffskontrollen, Verschlüsselung, Datenklassifizierung und die Verwaltung des Lebenszyklus von Daten. ### Was ist Überwachung und Prüfung? Bei der Überwachung und Prüfung geht es darum, die Infrastruktur, Prozesse, Sicherheitskontrollen und Anwendungen einer Organisation kontinuierlich zu verfolgen und zu überprüfen, um potenzielle Schwachstellen oder Bedrohungen zu erkennen und zu beseitigen. Die Überwachung umfasst eine Echtzeitanalyse des Netzwerkverkehrs, der Anwendungsleistung und des Benutzerverhaltens, um Anomalien und potenzielle Sicherheitsvorfälle zu erkennen. Die Prüfung umfasst die regelmäßige Überprüfung von Systemkonfigurationen, Zugriffskontrollen und der Compliance mit Sicherheitsrichtlinien. Beides trägt dazu bei, die gesetzliche Compliance zu gewährleisten und das Risiko von Sicherheitsverletzungen in Cloud-Umgebungen zu verringern. ### Was ist die Durchsetzung von Richtlinien? Die Durchsetzung von Richtlinien bezieht sich auf die Implementierung und Durchsetzung der Sicherheitsrichtlinien, Standards und Leitlinien einer Organisation, um eine sichere und konforme Cloud-Umgebung zu gewährleisten. Dazu gehören die Automatisierung von Sicherheitsprüfungen, die Implementierung einer kontinuierlichen Compliance-Überwachung und die Integration von Sicherheit in DevOps- und DevSecOps-Pipelines, um sicherzustellen, dass Anwendungen, Infrastruktur und Daten während ihres gesamten Lebenszyklus sicher bleiben. ### Was bedeutet Prävention von Datenschutzverletzungen? Die Prävention von Datenschutzverletzungen konzentriert sich auf die Implementierung proaktiver Maßnahmen zum Schutz der sensiblen Daten einer Organisation vor unbefugtem Zugriff, Offenlegung oder Diebstahl. Zu den Sicherheitsmaßnahmen zur Vermeidung von Datenschutzverletzungen gehören die Verschlüsselung von Daten im Ruhezustand und bei der Übertragung, die Anwendung strenger Zugangskontrollen und die Überwachung verdächtiger Aktivitäten. Sichere Softwareentwicklungspraktiken, Schwachstellenmanagement und Mitarbeiterschulungen spielen ebenfalls eine wichtige Rolle. ### Was ist die Compliance mit der GDPR? Die Compliance mit der GDPR bezieht sich auf die Einhaltung der Allgemeinen Datenschutzverordnung der Europäischen Union, einem umfassenden Datenschutzgesetz, das im Mai 2018 in Kraft getreten ist. Die Verordnung gilt für jede Organisation, die personenbezogene Daten von in der EU ansässigen Personen verarbeitet, unabhängig von ihrem geografischen Standort. Zur Compliance mit der DSGVO gehört die Implementierung von Datenschutzmaßnahmen wie Datenminimierung, Verschlüsselung und Pseudonymisierung sowie die Sicherstellung, dass die Rechte der Betroffenen, einschließlich des Rechts auf Auskunft, Berichtigung und Löschung, respektiert werden. Organisationen müssen außerdem Datenschutz-Folgenabschätzungen durchführen, bei Bedarf einen Datenschutzbeauftragten benennen und Datenschutzverletzungen innerhalb von 72 Stunden melden. ### Was sind die HIPAA-Vorschriften? Die HIPAA-Bestimmungen beziehen sich auf den Health Insurance Portability and Accountability Act, ein US-Bundesgesetz, das Standards für den Schutz der Privatsphäre und der Sicherheit von Gesundheitsdaten von Patienten festlegt. Die Vorschriften bestehen aus der Privacy Rule, die die Verwendung und Offenlegung geschützter Gesundheitsinformationen (PHI) regelt, und der Security Rule, die spezifische Anforderungen an die Sicherung der Vertraulichkeit, Integrität und Verfügbarkeit elektronischer PHI stellt. Organisationen, die mit PHI umgehen, wie z.B. Gesundheitsdienstleister und ihre Geschäftspartner, müssen administrative, physische und technische Sicherheitsvorkehrungen implementieren sowie angemessene Schulungen und Risikomanagementpraktiken gewährleisten, um die HIPAA Compliance zu erreichen. ### Was sind Datenzugriffsrichtlinien? Datenzugriffsrichtlinien definieren die Regeln und Richtlinien für die Gewährung, die Verwaltung und den Entzug des Zugriffs auf die Daten und Ressourcen einer Organisation - und sorgen so für Sicherheit, Datenschutz und Compliance in Cloud-Umgebungen. Eine typische Richtlinie für den Datenzugriff umfasst die Benutzerauthentifizierung, die Autorisierung und das [Prinzip der geringsten Berechtigung](https://www.paloaltonetworks.de/cyberpedia/what-is-least-privilege-access?ts=markdown), das sicherstellt, dass die Benutzer nur den minimal notwendigen Zugriff haben, um ihre Aufgaben zu erfüllen. Die Richtlinien für den Datenzugriff beziehen sich auch auf die Überwachung und Prüfung des Zugriffs, die Nachverfolgung der Datennutzung und die Überprüfung der Berechtigungen, um das Risiko eines unbefugten Zugriffs zu minimieren. ### Was sind Benutzerberechtigungen? Benutzerberechtigungen sind die spezifischen Zugriffsrechte, die Einzelpersonen oder Gruppen innerhalb einer Organisation für die Interaktion mit Daten, Anwendungen und anderen Ressourcen gewährt werden. Berechtigungen legen fest, welche Aktionen Benutzer durchführen können, z. B. Lesen, Schreiben, Ändern oder Löschen, und auf welche Ressourcen. Die Verwaltung von Benutzerberechtigungen in der Cloud beinhaltet die Implementierung einer rollenbasierten Zugriffskontrolle (RBAC) oder einer attributbasierten Zugriffskontrolle (ABAC), um auf der Grundlage von Aufgabenfunktionen oder Attributen entsprechende Berechtigungen zuzuweisen. Die regelmäßige Überprüfung und Aktualisierung von Berechtigungen in Verbindung mit dem Prinzip der geringsten Rechte hilft dabei, unbefugten Zugriff zu verhindern und eine sichere Cloud-Umgebung zu erhalten. ### Was ist die Überwachung des Datenzugriffs? Bei der Überwachung des Datenzugriffs handelt es sich um die kontinuierliche Beobachtung und Analyse des Zugriffs und der Nutzung der Daten einer Organisation, um potenzielle Sicherheitsbedrohungen, Richtlinienverstöße oder Compliance-Probleme zu erkennen. Bei der Cloud-Sicherheit umfasst die Überwachung des Datenzugriffs die Verfolgung von Benutzeraktivitäten, die Identifizierung unberechtigter Zugriffsversuche und die Überwachung von Datentransfers auf Anomalien oder verdächtiges Verhalten. Fortgeschrittene Überwachungslösungen können Algorithmen des maschinellen Lernens oder künstliche Intelligenz verwenden, um ungewöhnliche Muster zu erkennen und Warnmeldungen zu potenziellen Sicherheitsvorfällen zu generieren. Verwandter Inhalt [DSPM: Brauchen Sie es? Entdecken Sie fünf vorherrschende Ansätze für die Datensicherheit, zusammen mit Anwendungsfällen und Anwendungen für jeden Datensicherheitsansatz.](https://www.paloaltonetworks.com/resources/datasheets/why-dspm) [Schutz von Daten und KI im Jahr 2024: Was CISOs wissen müssen Erfahren Sie gemeinsam mit Datensicherheitsexperten, wie die neuesten Fortschritte im Bereich der Datensicherheit Ihnen helfen können, Daten in Cloud-Umgebungen zu entdecken, zu kl...](https://start.paloaltonetworks.de/PrismaCloud-DSPM-on-demand-Webinar-Protecting-Data-and-AI-in-2024-What-CISOs-Need-to-Know.html) [Absicherung der Datenlandschaft mit DSPM und DDR Bleiben Sie den Datensicherheitsrisiken voraus. Erfahren Sie, wie Data Security Posture Management (DSPM) mit Data Detection and Response (DDR) die Sicherheitslücken füllt, um Ihre...](https://www.paloaltonetworks.com/resources/guides/dspm-ddr-big-guide) [Der Leitfaden für Käufer von DSPM und DDR Erfahren Sie, worauf Sie bei einem Anbieter von Cloud-Datensicherheit achten sollten und wie DSPM und DDR die Sicherheitslage Ihrer Organisation erheblich verbessern können.](https://www.paloaltonetworks.com/resources/guides/data-centric-dspm-ddr-buyers-guide) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Was%20ist%20Data%20Access%20Governance%3F&body=Erfahren%20Sie%2C%20wie%20Data%20Access%20Governance%20Organisationen%20hilft%2C%20den%20Datenzugriff%20zu%20kontrollieren%2C%20die%20Sicherheit%20aufrechtzuerhalten%20und%20die%20Datenschutzbestimmungen%20einzuhalten.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/data-access-governance) Zurück zum Anfang [Zurück](https://www.paloaltonetworks.de/cyberpedia/data-sprawl?ts=markdown) Was ist Data Sprawl? {#footer} ## Produkte und Dienstleistungen * [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardwarefirewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Softwarefirewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [Secure Access Service Edge (SASE)](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Anwendungssicherheit](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Proaktive Einschätzungen](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [Incident-Response](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Modernisierung Ihrer Sicherheitsstrategie](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Threat Intelligence sichern](https://www.paloaltonetworks.de/unit42/threat-intelligence-partners?ts=markdown) ## Unternehmen * [Über Palo Alto Networks](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Karriere](https://jobs.paloaltonetworks.com/en/) * [Kontakt](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Kunden](https://www.paloaltonetworks.de/customers?ts=markdown) * [Beziehungen zu Investoren](https://investors.paloaltonetworks.com/) * [Standort](https://www.paloaltonetworks.com/about-us/locations) * [Pressemitteilungen](https://www.paloaltonetworks.de/company/newsroom?ts=markdown) ## Beliebte Links * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Communitys](https://www.paloaltonetworks.com/communities) * [Ressourcenbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Veranstaltungskalender](https://events.paloaltonetworks.com/) * [E-Mail-Einstellungen](https://start.paloaltonetworks.com/preference-center) * [Produkte A--Z](https://www.paloaltonetworks.de/products/products-a-z?ts=markdown) * [Produktzertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Sicherheitslücke melden](https://www.paloaltonetworks.com/security-disclosure) * [Sitemap](https://www.paloaltonetworks.de/sitemap?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Meine personenbezogenen Daten dürfen nicht weitergegeben oder verkauft werden](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Datenschutz](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.de/legal-notices/trust-center) * [Nutzungsbedingungen](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Dokumente](https://www.paloaltonetworks.com/legal) Copyright © 2025 Palo Alto Networks. Alle Rechte vorbehalten. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * DE Select your language