[](https://www.paloaltonetworks.com/?ts=markdown) * DE * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produkte ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produkte [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [CLOUD-DELIVERED SECURITY SERVICES](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.de/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.de/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * Lösungen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Lösungen KI-Sicherheit * [Sicheres KI-Ökosystem](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [Sichere GenAI-Nutzung](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) Netzwerksicherheit * [Netzwerksicherheit in der Cloud](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Sicherheitslösungen für Rechenzentren](https://www.paloaltonetworks.de/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Intrusion Detection/Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [IoT-Sicherheit](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [5G-Sicherheit](https://www.paloaltonetworks.de/network-security/5g-security?ts=markdown) * [Schutz aller Anwendungen, Benutzer und Standorte](https://www.paloaltonetworks.de/sase/secure-users-data-apps-devices?ts=markdown) * [Sichere Transformation von Niederlassungen](https://www.paloaltonetworks.de/sase/secure-branch-transformation?ts=markdown) * [Sicheres Arbeiten auf jedem Gerät](https://www.paloaltonetworks.de/sase/secure-work-on-any-device?ts=markdown) * [VPN-Austausch](https://www.paloaltonetworks.de/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Schutz im Web und Phishingabwehr](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) Cloud-Sicherheit * [Application Security Posture Management (ASPM)](https://www.paloaltonetworks.de/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicherheit in der Softwarelieferkette](https://www.paloaltonetworks.de/cortex/cloud/software-supply-chain-security?ts=markdown) * [Codesicherheit](https://www.paloaltonetworks.de/cortex/cloud/code-security?ts=markdown) * [Management des Cloud-Sicherheitsniveaus (CSPM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Management der Infrastrukturzugriffsrechte in der Cloud (CIEM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Data Security Posture Management (DSPM)](https://www.paloaltonetworks.de/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.de/cortex/cloud/ai-security-posture-management?ts=markdown) * [Cloud Detection and Response (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Schutz von Cloud-Workloads (CWP)](https://www.paloaltonetworks.de/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicherung von Webanwendungen und APIs (WAAS)](https://www.paloaltonetworks.de/cortex/cloud/web-app-api-security?ts=markdown) Security Operations (SecOps) * [Erkennung und Abwehr in der Cloud (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Automatisierung der Netzwerksicherheit](https://www.paloaltonetworks.de/cortex/network-security-automation?ts=markdown) * [Vorfallsmanagement](https://www.paloaltonetworks.de/cortex/incident-case-management?ts=markdown) * [SOC-Automatisierung](https://www.paloaltonetworks.de/cortex/security-operations-automation?ts=markdown) * [Threat-Intelligence-Management](https://www.paloaltonetworks.de/cortex/threat-intel-management?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Angriffsflächenmanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Compliancemanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Management der Internetprozesse](https://www.paloaltonetworks.de/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Endpunktsicherheit * [Endpunktschutz](https://www.paloaltonetworks.de/cortex/endpoint-protection?ts=markdown) * [Extended Detection and Response (XDR)](https://www.paloaltonetworks.de/cortex/detection-and-response?ts=markdown) * [Schutz vor Ransomware](https://www.paloaltonetworks.de/cortex/ransomware-protection?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/cortex/digital-forensics?ts=markdown) [Branchen](https://www.paloaltonetworks.de/industry?ts=markdown) * [Öffentlicher Sektor](https://www.paloaltonetworks.com/industry/public-sector) * [Finanzdienstleistungen](https://www.paloaltonetworks.com/industry/financial-services) * [Fertigung](https://www.paloaltonetworks.com/industry/manufacturing) * [Gesundheitswesen](https://www.paloaltonetworks.com/industry/healthcare) * [Kleine und mittelständische Unternehmen](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Bewerten](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.de/unit42/assess/ai-security-assessment?ts=markdown) * [Beurteilung der Angriffsfläche](https://www.paloaltonetworks.de/unit42/assess/attack-surface-assessment?ts=markdown) * [Sicherheitslageprüfungen](https://www.paloaltonetworks.de/unit42/assess/breach-readiness-review?ts=markdown) * [Bewertung der Resilienz gegen BEC-Angriffe](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Einschätzung der Cloud-Sicherheit](https://www.paloaltonetworks.de/unit42/assess/cloud-security-assessment?ts=markdown) * [Bedrohungseinschätzungen](https://www.paloaltonetworks.de/unit42/assess/compromise-assessment?ts=markdown) * [Einschätzung von Cybersicherheitsrisiken](https://www.paloaltonetworks.de/unit42/assess/cyber-risk-assessment?ts=markdown) * [Prüfung der Cybersicherheit bei Übernahmen](https://www.paloaltonetworks.de/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Penetrationstests](https://www.paloaltonetworks.de/unit42/assess/penetration-testing?ts=markdown) * [Purple-Team-Übungen](https://www.paloaltonetworks.de/unit42/assess/purple-teaming?ts=markdown) * [Einschätzung der Sicherheit vor Ransomware](https://www.paloaltonetworks.de/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Einschätzung des SOC](https://www.paloaltonetworks.de/unit42/assess/soc-assessment?ts=markdown) * [Risikobewertung für Lieferketten](https://www.paloaltonetworks.de/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Planübungen](https://www.paloaltonetworks.de/unit42/assess/tabletop-exercise?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Reaktion](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Incident Response in der Cloud](https://www.paloaltonetworks.de/unit42/respond/cloud-incident-response?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/unit42/respond/digital-forensics?ts=markdown) * [Incident Response](https://www.paloaltonetworks.de/unit42/respond/incident-response?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/unit42/respond/managed-detection-response?ts=markdown) * [Managed Threat Hunting (MTH)](https://www.paloaltonetworks.de/unit42/respond/managed-threat-hunting?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Verbesserung](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Entwicklung und Prüfung von Incident-Response-Plänen](https://www.paloaltonetworks.de/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Erstellen eines Sicherheitsprogramms](https://www.paloaltonetworks.de/unit42/transform/security-program-design?ts=markdown) * [Virtuelle/r CISO](https://www.paloaltonetworks.de/unit42/transform/vciso?ts=markdown) * [Zero-Trust-Beratung](https://www.paloaltonetworks.de/unit42/transform/zero-trust-advisory?ts=markdown) [Weltweiter Kundenservice](https://www.paloaltonetworks.de/services?ts=markdown) * [Schulungen](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Tools für Ihren Erfolg](https://www.paloaltonetworks.com/services/customer-success-tools) * [Supportservices](https://www.paloaltonetworks.com/services/solution-assurance) * [Unterstützung](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) VEREINBARUNG MIT UNIT 42 Sie können die vereinbarten Stunden exakt den Anforderungen Ihres Unternehmens entsprechend für jedes unserer Angebote nutzen, auch für proaktive Cyberrisikomanagementdienste. Erfahren Sie, wie Sie jederzeit und in Minutenschnelle Unterstützung durch die Experten der Unit 42, unserem weltweit renommierten Incident Response-Team, erhalten. Mehr erfahren](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * Partner ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partner NextWave-Partner * [NextWave-Partnercommunity](https://www.paloaltonetworks.de/partners?ts=markdown) * [Cloud-Serviceanbieter](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Globale Systemintegratoren](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Technologiepartner](https://www.paloaltonetworks.com/partners/technology-partners) * [Serviceanbieter](https://www.paloaltonetworks.com/partners/service-providers) * [Lösungsanbieter](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Anbieter von Managed Security Services](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Werden Sie aktiv * [Portalanmeldung](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Managed Services Program](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Partner werden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Zugriff anfordern](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Partner finden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE umfasst die besten 1 % an Partneringenieuren für Sicherheitsexpertise. Mehr erfahren](https://www.paloaltonetworks.com/cyberforce) * Unternehmen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Unternehmen Palo Alto Networks * [Über uns](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Managementteam](https://www.paloaltonetworks.com/about-us/management) * [Anlegerbeziehungen](https://investors.paloaltonetworks.com/) * [Standorte](https://www.paloaltonetworks.com/about-us/locations) * [Ethik und Compliance](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militär und Veteranen](https://jobs.paloaltonetworks.com/military) [Was spricht für Palo Alto Networks?](https://www.paloaltonetworks.de/why-paloaltonetworks?ts=markdown) * [Sicherheit mit Precision AI](https://www.paloaltonetworks.de/precision-ai-security?ts=markdown) * [Unser plattformbasierter Ansatz](https://www.paloaltonetworks.de/why-paloaltonetworks/platformization?ts=markdown) * [Beschleunigung der Cybersicherheitstransformation](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Auszeichnungen und Anerkennungen](https://www.paloaltonetworks.com/about-us/awards) * [Kundenberichte](https://www.paloaltonetworks.de/customers?ts=markdown) * [Globale Zertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Trust 360-Programm](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Karriereoptionen * [Übersicht](https://jobs.paloaltonetworks.com/) * [Kultur und Vorteile](https://jobs.paloaltonetworks.com/en/culture/) [Einer der laut Newsweek meistgeschätzten Arbeitgeber "Ein Unternehmen, das sich um seine Mitarbeiter kümmert" Mehr erfahren](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Mehr ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Mehr Ressourcen * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Blog zur Bedrohungsforschung der Unit 42](https://unit42.paloaltonetworks.com/) * [Communitys](https://www.paloaltonetworks.com/communities) * [Inhaltsbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspektiven für Führungskräfte](https://www.paloaltonetworks.de/perspectives/) * [Magazin „Cyber Perspectives"](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Regionale Cloud-Standorte](https://www.paloaltonetworks.de/products/regional-cloud-locations?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Bewertung des Sicherheitsniveaus](https://www.paloaltonetworks.de/security-posture-assessment?ts=markdown) * [Threat Vector-Podcast](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Kontakt * [LIVE-Community](https://live.paloaltonetworks.com/) * [Veranstaltungen](https://events.paloaltonetworks.com/#german-events) * [Informationen für Führungskräfte](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demos](https://www.paloaltonetworks.com/demos) * [Contact us](https://www.paloaltonetworks.de/company/contact?ts=markdown) [Blog Informieren Sie sich über Branchentrends und die neuesten Innovationen des weltgrößten Cybersicherheitsanbieters. Mehr dazu](https://www.paloaltonetworks.com/blog/) * DE ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) * [Jetzt beginnen](https://www.paloaltonetworks.de/get-started?ts=markdown) Suchen Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [Was ist Datenverschlüsselung?](https://www.paloaltonetworks.de/cyberpedia/data-encryption?ts=markdown) Inhaltsverzeichnis * Was ist Datenverschlüsselung? * [Datenverschlüsselung erklärt](https://www.paloaltonetworks.de/cyberpedia/data-encryption#data?ts=markdown) * [Arten der Verschlüsselung](https://www.paloaltonetworks.de/cyberpedia/data-encryption#types?ts=markdown) * [Was sind die Vorteile der Datenverschlüsselung?](https://www.paloaltonetworks.de/cyberpedia/data-encryption#what?ts=markdown) * [Anwendungsfälle der Datenverschlüsselung](https://www.paloaltonetworks.de/cyberpedia/data-encryption#usecases?ts=markdown) * [Schlüsselauswahl](https://www.paloaltonetworks.de/cyberpedia/data-encryption#key?ts=markdown) * [Datenverschlüsselung und Algorithmen](https://www.paloaltonetworks.de/cyberpedia/data-encryption#algorithms?ts=markdown) * [Bewährte Praktiken der Verschlüsselung](https://www.paloaltonetworks.de/cyberpedia/data-encryption#best-practices?ts=markdown) * [FAQs zur Datenverschlüsselung](https://www.paloaltonetworks.de/cyberpedia/data-encryption#faqs?ts=markdown) * [Was ist Data Sprawl?](https://www.paloaltonetworks.com/cyberpedia/data-sprawl?ts=markdown) * [Datenwildwuchs erklärt](https://www.paloaltonetworks.de/cyberpedia/data-sprawl#data-sprawl?ts=markdown) * [Die Herausforderung des Datenwildwuchses](https://www.paloaltonetworks.de/cyberpedia/data-sprawl#challenge?ts=markdown) * [Beste Praktiken zur Überwindung von Datenwildwuchs](https://www.paloaltonetworks.de/cyberpedia/data-sprawl#best-practices?ts=markdown) * [FAQs zur Datenflut](https://www.paloaltonetworks.de/cyberpedia/data-sprawl#faq?ts=markdown) * [Was ist Data Access Governance?](https://www.paloaltonetworks.com/cyberpedia/data-access-governance?ts=markdown) * [Data Access Governance erklärt](https://www.paloaltonetworks.de/cyberpedia/data-access-governance#data?ts=markdown) * [Data Access Governance in Compliance und Auditing](https://www.paloaltonetworks.de/cyberpedia/data-access-governance#compliance?ts=markdown) * [Data Governance in der Cloud-Sicherheit](https://www.paloaltonetworks.de/cyberpedia/data-access-governance#cloud-security?ts=markdown) * [Software für Data Access Governance](https://www.paloaltonetworks.de/cyberpedia/data-access-governance#software?ts=markdown) * [FAQs zur Datenzugangsverwaltung](https://www.paloaltonetworks.de/cyberpedia/data-access-governance#faqs?ts=markdown) # Was ist Datenverschlüsselung? Inhaltsverzeichnis * * [Datenverschlüsselung erklärt](https://www.paloaltonetworks.de/cyberpedia/data-encryption#data?ts=markdown) * [Arten der Verschlüsselung](https://www.paloaltonetworks.de/cyberpedia/data-encryption#types?ts=markdown) * [Was sind die Vorteile der Datenverschlüsselung?](https://www.paloaltonetworks.de/cyberpedia/data-encryption#what?ts=markdown) * [Anwendungsfälle der Datenverschlüsselung](https://www.paloaltonetworks.de/cyberpedia/data-encryption#usecases?ts=markdown) * [Schlüsselauswahl](https://www.paloaltonetworks.de/cyberpedia/data-encryption#key?ts=markdown) * [Datenverschlüsselung und Algorithmen](https://www.paloaltonetworks.de/cyberpedia/data-encryption#algorithms?ts=markdown) * [Bewährte Praktiken der Verschlüsselung](https://www.paloaltonetworks.de/cyberpedia/data-encryption#best-practices?ts=markdown) * [FAQs zur Datenverschlüsselung](https://www.paloaltonetworks.de/cyberpedia/data-encryption#faqs?ts=markdown) 1. Datenverschlüsselung erklärt * * [Datenverschlüsselung erklärt](https://www.paloaltonetworks.de/cyberpedia/data-encryption#data?ts=markdown) * [Arten der Verschlüsselung](https://www.paloaltonetworks.de/cyberpedia/data-encryption#types?ts=markdown) * [Was sind die Vorteile der Datenverschlüsselung?](https://www.paloaltonetworks.de/cyberpedia/data-encryption#what?ts=markdown) * [Anwendungsfälle der Datenverschlüsselung](https://www.paloaltonetworks.de/cyberpedia/data-encryption#usecases?ts=markdown) * [Schlüsselauswahl](https://www.paloaltonetworks.de/cyberpedia/data-encryption#key?ts=markdown) * [Datenverschlüsselung und Algorithmen](https://www.paloaltonetworks.de/cyberpedia/data-encryption#algorithms?ts=markdown) * [Bewährte Praktiken der Verschlüsselung](https://www.paloaltonetworks.de/cyberpedia/data-encryption#best-practices?ts=markdown) * [FAQs zur Datenverschlüsselung](https://www.paloaltonetworks.de/cyberpedia/data-encryption#faqs?ts=markdown) Bei der Datenverschlüsselung, die für den [Datenschutz](https://www.paloaltonetworks.de/cyberpedia/what-is-data-security?ts=markdown)von entscheidender Bedeutung ist, werden die Daten in eine andere Form oder einen anderen Code umgewandelt, um einen unbefugten Zugriff zu verhindern. Dies hilft Organisationen dabei, die Privatsphäre zu wahren und Compliance-Vorgaben zu erfüllen. Sie verwendet einen Algorithmus (oder eine Chiffre), um lesbare Daten, den so genannten Klartext, in unlesbare Daten, den so genannten Chiffretext, umzuwandeln. Nur wer den richtigen geheimen Schlüssel hat, kann den verschlüsselten Text wieder in Klartext entschlüsseln und auf die ursprünglichen Informationen zugreifen. ## Datenverschlüsselung erklärt Die Datenverschlüsselung in der [Cloud-Sicherheit](https://www.paloaltonetworks.de/cyberpedia/what-is-a-cloud-security?ts=markdown) sorgt dafür, dass sensible Informationen geschützt und für Unbefugte unzugänglich bleiben. Im Kern geht es bei der Datenverschlüsselung um die Umwandlung von Klartextdaten in ein unlesbares Format, den sogenannten Chiffretext, unter Verwendung eines bestimmten Algorithmus oder einer Chiffre. Der Verschlüsselungsprozess erfordert einen geheimen Schlüssel sowohl für die Verschlüsselung als auch für die Entschlüsselung, wobei bei der symmetrischen Verschlüsselung derselbe Schlüssel für beide Vorgänge verwendet wird, während bei der asymmetrischen Verschlüsselung ein öffentlicher Schlüssel für die Verschlüsselung und ein privater Schlüssel für die Entschlüsselung verwendet wird. Für die Sicherheit in der Cloud spielt die Datenverschlüsselung eine entscheidende Rolle bei der Sicherung von Daten im Ruhezustand und bei der Übertragung. Fortgeschrittene Verschlüsselungstechniken können einen zuverlässigen Schutz vor Verstößen und unbefugtem Zugriff bieten. Um die Sicherheit zu erhöhen, können Organisationen außerdem Verfahren zur Schlüsselverwaltung implementieren, einschließlich der sicheren Speicherung, Rotation und Verteilung von Schlüsseln. ## Arten der Verschlüsselung Zwei Haupttypen der Verschlüsselung befassen sich mit unterschiedlichen Sicherheits- und logistischen Herausforderungen des Datenschutzes und der Kommunikation. Organisationen können sie zwar separat verwenden, aber oft werden sie kombiniert, um die Herausforderungen der wichtigsten Vertriebs- und Leistungsanforderungen zu bewältigen. ### Symmetrische Verschlüsselung (oder Private Key Encryption) Bei der symmetrischen Verschlüsselung, auch bekannt als Verschlüsselung mit privatem Schlüssel, wird derselbe Schlüssel sowohl für die Verschlüsselung als auch für die Entschlüsselung verwendet. Mit anderen Worten: Sender und Empfänger teilen sich einen einzigen geheimen Schlüssel, um Daten zu ver- und entschlüsseln. Diese Technik bietet eine schnelle und effiziente Möglichkeit, große Datenmengen zu sichern, da sie im Vergleich zur asymmetrischen Verschlüsselung weniger Rechenaufwand erfordert. Die symmetrische Verschlüsselung hat jedoch einen Nachteil, der sich aus der sicheren Verteilung und Verwaltung des gemeinsamen Schlüssels ergibt, da ein unbefugter Zugriff auf diesen Schlüssel die verschlüsselten Daten gefährden kann. Zu den gängigen symmetrischen Verschlüsselungsalgorithmen gehören Advanced Encryption Standard (AES) und Data Encryption Standard (DES). ### Asymmetrische Verschlüsselung (oder Public Key Verschlüsselung) Die asymmetrische Verschlüsselung oder Public-Key-Verschlüsselung beruht auf zwei verschiedenen Schlüsseln - einem öffentlichen Schlüssel für die Verschlüsselung und einem privaten Schlüssel für die Entschlüsselung. Der öffentliche Schlüssel kann öffentlich zugänglich gemacht werden, während der private Schlüssel geheim bleiben muss. Die asymmetrische Verschlüsselung löst das Problem der Schlüsselverteilung bei der symmetrischen Verschlüsselung, da nur der private Schlüssel sicher gespeichert werden muss. Die asymmetrische Verschlüsselung hat jedoch, wie die symmetrische Verschlüsselung, den Nachteil, dass sie mehr Rechenressourcen erfordert und im Allgemeinen langsamer ist als die symmetrische Verschlüsselung. RSA (Rivest-Shamir-Adleman) ist ein weit verbreiteter asymmetrischer Verschlüsselungsalgorithmus. ## Was sind die Vorteile der Datenverschlüsselung? Organisationen müssen sich in einem komplizierten Netz von Daten zurechtfinden, von Kundeninformationen bis hin zu Geschäftsgeheimnissen. Diese digitale Landschaft ist zwar reich an Möglichkeiten, bietet aber auch Schwachstellen. Die Datenverschlüsselung wird zum Verteidiger, der Geschäftsdaten schützt und dafür sorgt, dass Unternehmen vertrauensvoll und sicher arbeiten können. Einer der wichtigsten Vorteile der Datenverschlüsselung ist der Schutz sensibler Informationen. Wenn Daten verschlüsselt werden, werden sie in ein unlesbares Format umgewandelt, auf das nur derjenige Zugriff hat, der den richtigen Entschlüsselungsschlüssel hat. Das bedeutet, dass selbst wenn böswillige Akteure in ein System eindringen, die gestohlenen Daten ein Durcheinander von kryptografischem Text bleiben würden, der ohne den entsprechenden Schlüssel praktisch nutzlos ist. Diese Sicherheitsebene ist nicht nur für den Schutz geschützter Informationen, sondern auch für die Erhaltung des Kundenvertrauens von größter Bedeutung. Klienten und Kunden wenden sich eher an Organisationen, von denen sie glauben, dass sie verantwortungsvoll mit ihren persönlichen und finanziellen Daten umgehen. Ein Verstoß kann den Ruf eines Unternehmens schädigen, zu finanziellen Verlusten führen und sogar rechtliche Konsequenzen nach sich ziehen. ### Compliance Neben dem Schutz der Daten trägt die Verschlüsselung auch zur gesetzlichen Compliance bei, indem sie Anforderungen erfüllt, die in Gesetzen wie der General Data Protection Regulation (GDPR) in der Europäischen Union und dem Health Insurance Portability and Accountability Act ( [HIPAA](https://www.paloaltonetworks.de/cyberpedia/what-is-hipaa?ts=markdown)) in den USA festgelegt sind. Durch den Einsatz von Verschlüsselung demonstrieren Organisationen ihr Engagement für Datenschutz und Datensicherheit. Verschlüsselte Kommunikation, insbesondere in Sektoren wie dem Finanz- und Gesundheitswesen, stellt sicher, dass [sensible Daten](https://www.paloaltonetworks.de/cyberpedia/sensitive-data?ts=markdown) , die zwischen Unternehmen ausgetauscht werden, vertraulich und unverfälscht bleiben. Datenverschlüsselung schützt Organisationen vor externen Bedrohungen und positioniert sie in den Augen von Kunden und Aufsichtsbehörden als vertrauenswürdige Verwalter von Daten. Durch den Einsatz starker Verschlüsselungspraktiken können Organisationen die Vorschriften einhalten und Geldstrafen und mögliche Rechtsstreitigkeiten vermeiden. ## Anwendungsfälle der Datenverschlüsselung Die Datenverschlüsselung schützt Informationen und sorgt für Datenschutz und Sicherheit in verschiedenen Bereichen. Der Schutz gewährleistet die Datenintegrität und verhindert [Datenverlust](https://www.paloaltonetworks.com/cyberpedia/what-is-data-loss-prevention-dlp), indem er gestohlene Daten unbrauchbar macht und die Auswirkungen einer [Datenpanne](https://www.paloaltonetworks.de/cyberpedia/data-breach?ts=markdown)reduziert. Zu den üblichen Anwendungen der Datenverschlüsselung gehören: * Schutz der Kommunikation - E-Mails, Chats, Anrufe - vor unbefugtem Abhören * Verbesserung der [Cloud-Datensicherheit](https://www.paloaltonetworks.de/cyberpedia/cloud-data-loss-prevention?ts=markdown) , indem sichergestellt wird, dass sensible Daten vor Diebstahl und Veränderung von außen geschützt sind * Wahrung der Vertraulichkeit sensibler Daten und Compliance mit Vorschriften wie HIPAA, PCI-DSS, GDPR und anderen Vorschriften * Schutz von Kreditkarten und Bankdaten beim E-Commerce und Online-Banking * Sicherung von Daten im Ruhezustand, insbesondere von Dateien und Datenbanken auf Datenspeichern (Festplatten, SSDs) für den Fall, dass diese verloren gehen oder gestohlen werden * Überprüfung der Authentizität und Herkunft von Nachrichten mit digitalen Signaturen (unter Verwendung asymmetrischer Verschlüsselung) * Wahrung der Privatsphäre des Internetverkehrs, auch in nicht vertrauenswürdigen Netzwerken, über VPN * Verwendung von gehashten (und gesalzenen) Kennwörtern anstelle von Klartextkennwörtern * Sicherstellen, dass nur der Absender und der Empfänger die Inhalte lesen können, die über Messaging-Apps mit Ende-zu-Ende-Verschlüsselung übertragen werden * Sicherung von Kryptowährungen wie Bitcoin mit Verschlüsselung zum Schutz von Transaktionen und der Schaffung neuer Einheiten * Schutz urheberrechtlich geschützter Inhalte (E-Books, Musik, Videos) vor unbefugter Vervielfältigung oder Nutzung * Sicherung der Datenübertragung und -speicherung auf IoT-Geräten ## Schlüsselauswahl Die Auswahl der geeigneten kryptographischen und Schlüsselverwaltungsalgorithmen für eine Anwendung erfordert ein klares Verständnis der Ziele und Anforderungen der Anwendung. Wenn es beispielsweise darum geht, gespeicherte Daten zu schützen, wählen Sie eine Algorithmus-Suite, die sich auf die Sicherheit von Daten im Ruhezustand konzentriert. Umgekehrt sollten Anwendungen, die Daten übertragen und empfangen, Algorithmus-Suiten bevorzugen, die den Schutz von Daten während der Übertragung betonen. Um den optimalen Schlüsselverwaltungsansatz zu bestimmen, müssen Sie zunächst die Sicherheitsziele der Anwendung verstehen, die die Auswahl geeigneter kryptographischer Protokolle leiten. Die Anwendung kann erforderlich sein: * Vertraulichkeit für Daten im Speicher und bei der Übertragung * Endgeräte-Authentifizierung * Authentizität der Datenherkunft * Datenintegrität während der Übertragung * Schlüssel zur Erzeugung von Datenverschlüsselungsschlüsseln Nachdem die Anforderungen an die Sicherheit der Anwendung festgelegt wurden, können Organisationen die erforderlichen Protokolle und Algorithmen bestimmen. Mit einem klaren Verständnis dieser Protokolle und Algorithmen können die Teams die verschiedenen Schlüsseltypen definieren, die die Ziele der Anwendung unterstützen und für robuste Sicherheit und optimale Leistung sorgen. ## Datenverschlüsselung und Algorithmen Die Wahl des richtigen Verschlüsselungsalgorithmus ist ein früher und wichtiger Schritt zur Gewährleistung des Datenschutzes und des Schutzes vor potenziellen Bedrohungen, einschließlich derjenigen, die von Quantencomputern ausgehen. Sie werden organisatorische Faktoren wie Sicherheit und Compliance mit Industriestandards, Leistung, Schlüsselverwaltung, Kompatibilität, Skalierbarkeit und Zukunftssicherheit in Bezug auf neue Bedrohungen berücksichtigen wollen. ### AES-256 mit Galois-Zähler-Modus (GCM) AES-256 mit Galois Counter Mode (GCM) ist eine weithin empfohlene Option, da sie eine starke Verschlüsselung und Authentifizierung bietet. GCM ist ein authentifizierter Verschlüsselungsmodus, der die leistungsstarke symmetrische Blockchiffre AES-256 mit einem effizienten Nachrichtenauthentifizierungscode kombiniert und sowohl die Vertraulichkeit als auch die Integrität der Daten gewährleistet. ### ChaCha20 und Poly1305 Eine andere Möglichkeit ist die Kombination von ChaCha20 und Poly1305. ChaCha20 ist eine Stromchiffre, die Hochgeschwindigkeitsverschlüsselung bietet, während Poly1305 als kryptographischer Nachrichtenauthentifizierungscode dient und Datenintegrität gewährleistet. Zusammen bilden diese Algorithmen ein sicheres AEAD-Verfahren (Authenticated Encryption with Associated Data), das die Vertraulichkeit und Integrität der verschlüsselten Daten gewährleistet. ## Bewährte Praktiken der Verschlüsselung * Verwenden Sie eine Ende-zu-Ende-Verschlüsselung für sensible Kommunikation. * Sichern Sie Daten im Ruhezustand und bei der Übertragung. * Wenden Sie die Multi-Faktor-Authentifizierung für die Zugriffskontrolle an. * Aktualisieren Sie kryptographische Bibliotheken und Protokolle. * Führen Sie regelmäßig Sicherheitsaudits und Schwachstellenbewertungen durch. * Schulen Sie Ihre Mitarbeiter in Verschlüsselungsrichtlinien und -praktiken. * Sofern Verschlüsselungsschlüssel nicht verschlüsselt sind, sollten Sie sie nicht neben den sensiblen Daten aufbewahren, die sie verschlüsseln. * Wechseln Sie regelmäßig die Verschlüsselungsschlüssel. * Halten Sie sich an Industriestandards und gesetzliche Anforderungen und bleiben Sie auf dem Laufenden über neue kryptografische Technologien und Praktiken, um einen starken Datenschutz zu gewährleisten. ## FAQs zur Datenverschlüsselung ### Was ist konvergente Verschlüsselung? Konvergente Verschlüsselung ist eine kryptografische Technik, die für identische Klartextdaten einen identischen Chiffretext erzeugt, wenn derselbe Verschlüsselungsschlüssel verwendet wird. Bei dieser Methode wird ein deterministischer Prozess verwendet, bei dem häufig der Hash der Klartextdaten als Verschlüsselungsschlüssel verwendet wird. Durch die Erzeugung desselben Chiffretextes für doppelte Daten ermöglicht die konvergente Verschlüsselung eine effiziente Speicherung und Deduplizierung in Cloud-Umgebungen. Die konvergente Verschlüsselung bietet zwar Vorteile bei der Optimierung der Speicherung, birgt aber auch Sicherheitsrisiken. Angreifer, die den Klartext kennen, können möglicherweise den Hash berechnen, den Verschlüsselungsschlüssel ableiten und die Existenz bestimmter Daten im verschlüsselten Speicher bestätigen, was zu Verletzungen der Privatsphäre und der Vertraulichkeit führen kann. ### Was sind kryptografische Hash-Funktionen? Kryptographische Hash-Funktionen sind mathematische Algorithmen, die aus einer Eingabe beliebiger Länge eine Ausgabe fester Länge erzeugen, die als Hash oder Digest bezeichnet wird. Zu den wichtigsten Eigenschaften, die kryptografische Hash-Funktionen ideal für die Gewährleistung von Datenintegrität und -sicherheit machen, gehören: * Determinismus, d.h. dieselbe Eingabe erzeugt immer denselben Hash * Die ursprüngliche Eingabe kann nicht aus dem Hash abgeleitet werden, was eine Einwegfunktionalität gewährleistet. * Starke Kollisionssicherheit, die es schwierig macht, zwei verschiedene Eingaben zu finden, die denselben Hash erzeugen Zu den häufig verwendeten kryptografischen Hash-Funktionen gehören SHA-256, SHA-3 und BLAKE2, die in verschiedenen Anwendungen wie digitalen Signaturen, der Überprüfung der Datenintegrität und der Speicherung von Kennwörtern eingesetzt werden. ### Was bedeutet Sicherheit bei Online-Transaktionen? Die Sicherheit von Online-Transaktionen bezieht sich auf die Maßnahmen, die zum Schutz von Kreditkarteninformationen, Bankdaten und anderen sensiblen Daten bei E-Commerce- und Online-Banking-Aktivitäten getroffen werden. Die Sicherheit wird durch Verschlüsselung, sichere Kommunikationsprotokolle und Authentifizierungsmechanismen erreicht. Der Payment Card Industry Data Security Standard (PCI-DSS) ist eine Reihe von Anforderungen, die die Sicherheit von Karteninhaberdaten bei der Verarbeitung, Speicherung und Übertragung gewährleisten. Die Implementierung von Secure Socket Layer (SSL)- oder Transport Layer Security (TLS)-Protokollen trägt ebenfalls zum Schutz des Datenaustauschs zwischen Benutzern und Servern bei. ### Was ist der Schutz von Daten im Ruhezustand? Der Schutz von Daten im Ruhezustand umfasst die Sicherung von Dateien und Datenbanken, die auf Datenträgern oder in der Cloud gespeichert sind. Die Verschlüsselung spielt eine grundlegende Rolle beim Schutz von Daten im Ruhezustand, da sie die Daten ohne einen geeigneten Entschlüsselungsschlüssel unlesbar macht. [Zugangskontrollen](https://www.paloaltonetworks.de/cyberpedia/access-control?ts=markdown), wie z.B. sichere Kennwörter und Multifaktor-Authentifizierung, erhöhen die Sicherheit der gespeicherten Daten, indem sie den unbefugten Zugriff einschränken. Regelmäßige Datensicherungen und die sichere Entsorgung von alten Speichermedien tragen ebenfalls zum Schutz der ruhenden Daten bei. ### Was bedeutet Sicherheit bei Cloud-Speichern? Die Sicherheit von Cloud-Speichern umfasst die Maßnahmen, die ergriffen werden, um in der Cloud gespeicherte Daten vor unbefugtem Zugriff, Veränderung und Löschung zu schützen. Dazu gehören die Verschlüsselung von Daten im Ruhezustand und bei der Übertragung, strenge Zugriffskontrollen sowie eine umfassende Überwachung und Protokollierung der Benutzeraktivitäten. Darüber hinaus umfasst die Sicherheit von Cloud-Speichern die Einhaltung der gesetzlichen Compliance, die Gewährleistung des Datenschutzes und die Zusammenarbeit mit vertrauenswürdigen Cloud-Service-Anbietern, die eine sichere Infrastruktur, regelmäßige Sicherheitsupdates und Schwachstellenmanagement bieten. Die Einführung eines [Modells der geteilten Verantwortung](https://www.paloaltonetworks.de/cyberpedia/cloud-security-is-a-shared-responsibility?ts=markdown), bei dem sowohl der Cloud-Service-Anbieter als auch der Benutzer proaktive Schritte zur Sicherung der Daten unternehmen, erhöht die Sicherheit von Cloud-Speichern. ### Was ist Authentifizierung? Bei der Authentifizierung wird die Identität eines Benutzers, Geräts oder Systems überprüft, das auf eine geschützte Ressource zugreifen möchte. Es stellt sicher, dass nur autorisierte Personen Zugang zu sensiblen Daten und Diensten erhalten. Zu den gängigen Authentifizierungsmethoden gehören: * Kennwörter * Sicherheitsmünzen * Biometrische Identifikatoren * Digitale Zertifikate Die Multi-Faktor-Authentifizierung (MFA) kombiniert zwei oder mehr dieser Methoden und erhöht die Sicherheit erheblich, indem sie mehrere Identitätsnachweise verlangt. ### Was ist VPN? Ein virtuelles privates Netzwerk (VPN) ist eine Technologie, die eine verschlüsselte Verbindung zwischen dem Gerät eines Benutzers und einem entfernten Server herstellt, der in der Regel von einem VPN-Dienstanbieter betrieben wird. Die sichere Verbindung ermöglicht es Benutzern, Daten über das Internet so zu übertragen, als wären sie direkt mit einem privaten Netzwerk verbunden, so dass Datenschutz und Vertraulichkeit auch in nicht vertrauenswürdigen Netzwerken gewahrt bleiben. VPNs können verwendet werden, um auf eingeschränkte Inhalte zuzugreifen, die Zensur zu umgehen und sensible Daten vor dem Abfangen durch böswillige Akteure zu schützen. VPNs werden auch von Unternehmen eingesetzt, um den Fernzugriff auf Unternehmensressourcen zu ermöglichen und eine sichere Kommunikation zwischen Mitarbeitern und dem Netzwerk der Organisation zu gewährleisten. ### Was ist Verschlüsselung als Service (EaaS)? EaaS ist ein Modell, bei dem Benutzer einen Cloud-basierten Verschlüsselungsdienst abonnieren, ohne die Verschlüsselung auf ihren Systemen installieren zu müssen. Organisationen, die EaaS nutzen, profitieren von: * Verschlüsselung im Ruhezustand * Verschlüsselung bei der Übertragung (TLS) * Schlüsselverwaltung und kryptografische Implementierungen werden vom Verschlüsselungsdienst übernommen * Anbieter können weitere Dienste hinzufügen, um mit den sensiblen Daten zu interagieren Verwandter Inhalt [DSPM: Brauchen Sie es? Entdecken Sie fünf vorherrschende Ansätze für die Datensicherheit, zusammen mit Anwendungsfällen und Anwendungen für jeden Datensicherheitsansatz.](https://www.paloaltonetworks.com/resources/datasheets/why-dspm) [Schutz von Daten und KI im Jahr 2024: Was CISOs wissen müssen Erfahren Sie gemeinsam mit Datensicherheitsexperten, wie die neuesten Fortschritte im Bereich der Datensicherheit Ihnen helfen können, Daten in Cloud-Umgebungen zu entdecken, zu kl...](https://start.paloaltonetworks.de/PrismaCloud-DSPM-on-demand-Webinar-Protecting-Data-and-AI-in-2024-What-CISOs-Need-to-Know.html) [Absicherung der Datenlandschaft mit DSPM und DDR Bleiben Sie den Datensicherheitsrisiken voraus. Erfahren Sie, wie Data Security Posture Management (DSPM) mit Data Detection and Response (DDR) die Sicherheitslücken füllt, um Ihre...](https://www.paloaltonetworks.com/resources/guides/dspm-ddr-big-guide) [Der Leitfaden für Käufer von DSPM und DDR Erfahren Sie, worauf Sie bei einem Anbieter von Cloud-Datensicherheit achten sollten und wie DSPM und DDR die Sicherheitslage Ihrer Organisation erheblich verbessern können.](https://www.paloaltonetworks.com/resources/guides/data-centric-dspm-ddr-buyers-guide) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Was%20ist%20Datenverschl%C3%BCsselung%3F&body=Lernen%20Sie%20Methoden%20zur%20Datenverschl%C3%BCsselung%20kennen%2C%20um%20die%20Privatsph%C3%A4re%20zu%20sch%C3%BCtzen%2C%20Compliance%20zu%20gew%C3%A4hrleisten%20und%20sensible%20Informationen%20vor%20unbefugtem%20Zugriff%20in%20Multi-Cloud-Umgebungen%20zu%20sch%C3%BCtzen.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/data-encryption) Zurück zum Anfang [Weiter](https://www.paloaltonetworks.de/cyberpedia/data-sprawl?ts=markdown) Was ist Data Sprawl? {#footer} ## Produkte und Dienstleistungen * [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardwarefirewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Softwarefirewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [Secure Access Service Edge (SASE)](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Anwendungssicherheit](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Proaktive Einschätzungen](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [Incident-Response](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Modernisierung Ihrer Sicherheitsstrategie](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Threat Intelligence sichern](https://www.paloaltonetworks.de/unit42/threat-intelligence-partners?ts=markdown) ## Unternehmen * [Über Palo Alto Networks](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Karriere](https://jobs.paloaltonetworks.com/en/) * [Kontakt](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Kunden](https://www.paloaltonetworks.de/customers?ts=markdown) * [Beziehungen zu Investoren](https://investors.paloaltonetworks.com/) * [Standort](https://www.paloaltonetworks.com/about-us/locations) * [Pressemitteilungen](https://www.paloaltonetworks.de/company/newsroom?ts=markdown) ## Beliebte Links * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Communitys](https://www.paloaltonetworks.com/communities) * [Ressourcenbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Veranstaltungskalender](https://events.paloaltonetworks.com/) * [E-Mail-Einstellungen](https://start.paloaltonetworks.com/preference-center) * [Produkte A--Z](https://www.paloaltonetworks.de/products/products-a-z?ts=markdown) * [Produktzertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Sicherheitslücke melden](https://www.paloaltonetworks.com/security-disclosure) * [Sitemap](https://www.paloaltonetworks.de/sitemap?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Meine personenbezogenen Daten dürfen nicht weitergegeben oder verkauft werden](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Datenschutz](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.de/legal-notices/trust-center) * [Nutzungsbedingungen](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Dokumente](https://www.paloaltonetworks.com/legal) Copyright © 2025 Palo Alto Networks. Alle Rechte vorbehalten. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * DE Select your language