[](https://www.paloaltonetworks.com/?ts=markdown) * DE * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produkte ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produkte [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [CLOUD-DELIVERED SECURITY SERVICES](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.de/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.de/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * Lösungen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Lösungen KI-Sicherheit * [Sicheres KI-Ökosystem](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [Sichere GenAI-Nutzung](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) Netzwerksicherheit * [Netzwerksicherheit in der Cloud](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Sicherheitslösungen für Rechenzentren](https://www.paloaltonetworks.de/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Intrusion Detection/Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [IoT-Sicherheit](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [5G-Sicherheit](https://www.paloaltonetworks.de/network-security/5g-security?ts=markdown) * [Schutz aller Anwendungen, Benutzer und Standorte](https://www.paloaltonetworks.de/sase/secure-users-data-apps-devices?ts=markdown) * [Sichere Transformation von Niederlassungen](https://www.paloaltonetworks.de/sase/secure-branch-transformation?ts=markdown) * [Sicheres Arbeiten auf jedem Gerät](https://www.paloaltonetworks.de/sase/secure-work-on-any-device?ts=markdown) * [VPN-Austausch](https://www.paloaltonetworks.de/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Schutz im Web und Phishingabwehr](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) Cloud-Sicherheit * [Application Security Posture Management (ASPM)](https://www.paloaltonetworks.de/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicherheit in der Softwarelieferkette](https://www.paloaltonetworks.de/cortex/cloud/software-supply-chain-security?ts=markdown) * [Codesicherheit](https://www.paloaltonetworks.de/cortex/cloud/code-security?ts=markdown) * [Management des Cloud-Sicherheitsniveaus (CSPM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Management der Infrastrukturzugriffsrechte in der Cloud (CIEM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Data Security Posture Management (DSPM)](https://www.paloaltonetworks.de/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.de/cortex/cloud/ai-security-posture-management?ts=markdown) * [Cloud Detection and Response (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Schutz von Cloud-Workloads (CWP)](https://www.paloaltonetworks.de/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicherung von Webanwendungen und APIs (WAAS)](https://www.paloaltonetworks.de/cortex/cloud/web-app-api-security?ts=markdown) Security Operations (SecOps) * [Erkennung und Abwehr in der Cloud (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Automatisierung der Netzwerksicherheit](https://www.paloaltonetworks.de/cortex/network-security-automation?ts=markdown) * [Vorfallsmanagement](https://www.paloaltonetworks.de/cortex/incident-case-management?ts=markdown) * [SOC-Automatisierung](https://www.paloaltonetworks.de/cortex/security-operations-automation?ts=markdown) * [Threat-Intelligence-Management](https://www.paloaltonetworks.de/cortex/threat-intel-management?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Angriffsflächenmanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Compliancemanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Management der Internetprozesse](https://www.paloaltonetworks.de/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Endpunktsicherheit * [Endpunktschutz](https://www.paloaltonetworks.de/cortex/endpoint-protection?ts=markdown) * [Extended Detection and Response (XDR)](https://www.paloaltonetworks.de/cortex/detection-and-response?ts=markdown) * [Schutz vor Ransomware](https://www.paloaltonetworks.de/cortex/ransomware-protection?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/cortex/digital-forensics?ts=markdown) [Branchen](https://www.paloaltonetworks.de/industry?ts=markdown) * [Öffentlicher Sektor](https://www.paloaltonetworks.com/industry/public-sector) * [Finanzdienstleistungen](https://www.paloaltonetworks.com/industry/financial-services) * [Fertigung](https://www.paloaltonetworks.com/industry/manufacturing) * [Gesundheitswesen](https://www.paloaltonetworks.com/industry/healthcare) * [Kleine und mittelständische Unternehmen](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Bewerten](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.de/unit42/assess/ai-security-assessment?ts=markdown) * [Beurteilung der Angriffsfläche](https://www.paloaltonetworks.de/unit42/assess/attack-surface-assessment?ts=markdown) * [Sicherheitslageprüfungen](https://www.paloaltonetworks.de/unit42/assess/breach-readiness-review?ts=markdown) * [Bewertung der Resilienz gegen BEC-Angriffe](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Einschätzung der Cloud-Sicherheit](https://www.paloaltonetworks.de/unit42/assess/cloud-security-assessment?ts=markdown) * [Bedrohungseinschätzungen](https://www.paloaltonetworks.de/unit42/assess/compromise-assessment?ts=markdown) * [Einschätzung von Cybersicherheitsrisiken](https://www.paloaltonetworks.de/unit42/assess/cyber-risk-assessment?ts=markdown) * [Prüfung der Cybersicherheit bei Übernahmen](https://www.paloaltonetworks.de/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Penetrationstests](https://www.paloaltonetworks.de/unit42/assess/penetration-testing?ts=markdown) * [Purple-Team-Übungen](https://www.paloaltonetworks.de/unit42/assess/purple-teaming?ts=markdown) * [Einschätzung der Sicherheit vor Ransomware](https://www.paloaltonetworks.de/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Einschätzung des SOC](https://www.paloaltonetworks.de/unit42/assess/soc-assessment?ts=markdown) * [Risikobewertung für Lieferketten](https://www.paloaltonetworks.de/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Planübungen](https://www.paloaltonetworks.de/unit42/assess/tabletop-exercise?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Reaktion](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Incident Response in der Cloud](https://www.paloaltonetworks.de/unit42/respond/cloud-incident-response?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/unit42/respond/digital-forensics?ts=markdown) * [Incident Response](https://www.paloaltonetworks.de/unit42/respond/incident-response?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/unit42/respond/managed-detection-response?ts=markdown) * [Managed Threat Hunting (MTH)](https://www.paloaltonetworks.de/unit42/respond/managed-threat-hunting?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Verbesserung](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Entwicklung und Prüfung von Incident-Response-Plänen](https://www.paloaltonetworks.de/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Erstellen eines Sicherheitsprogramms](https://www.paloaltonetworks.de/unit42/transform/security-program-design?ts=markdown) * [Virtuelle/r CISO](https://www.paloaltonetworks.de/unit42/transform/vciso?ts=markdown) * [Zero-Trust-Beratung](https://www.paloaltonetworks.de/unit42/transform/zero-trust-advisory?ts=markdown) [Weltweiter Kundenservice](https://www.paloaltonetworks.de/services?ts=markdown) * [Schulungen](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Tools für Ihren Erfolg](https://www.paloaltonetworks.com/services/customer-success-tools) * [Supportservices](https://www.paloaltonetworks.com/services/solution-assurance) * [Unterstützung](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) VEREINBARUNG MIT UNIT 42 Sie können die vereinbarten Stunden exakt den Anforderungen Ihres Unternehmens entsprechend für jedes unserer Angebote nutzen, auch für proaktive Cyberrisikomanagementdienste. Erfahren Sie, wie Sie jederzeit und in Minutenschnelle Unterstützung durch die Experten der Unit 42, unserem weltweit renommierten Incident Response-Team, erhalten. Mehr erfahren](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * Partner ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partner NextWave-Partner * [NextWave-Partnercommunity](https://www.paloaltonetworks.de/partners?ts=markdown) * [Cloud-Serviceanbieter](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Globale Systemintegratoren](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Technologiepartner](https://www.paloaltonetworks.com/partners/technology-partners) * [Serviceanbieter](https://www.paloaltonetworks.com/partners/service-providers) * [Lösungsanbieter](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Anbieter von Managed Security Services](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Werden Sie aktiv * [Portalanmeldung](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Managed Services Program](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Partner werden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Zugriff anfordern](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Partner finden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE umfasst die besten 1 % an Partneringenieuren für Sicherheitsexpertise. Mehr erfahren](https://www.paloaltonetworks.com/cyberforce) * Unternehmen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Unternehmen Palo Alto Networks * [Über uns](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Managementteam](https://www.paloaltonetworks.com/about-us/management) * [Anlegerbeziehungen](https://investors.paloaltonetworks.com/) * [Standorte](https://www.paloaltonetworks.com/about-us/locations) * [Ethik und Compliance](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militär und Veteranen](https://jobs.paloaltonetworks.com/military) [Was spricht für Palo Alto Networks?](https://www.paloaltonetworks.de/why-paloaltonetworks?ts=markdown) * [Sicherheit mit Precision AI](https://www.paloaltonetworks.de/precision-ai-security?ts=markdown) * [Unser plattformbasierter Ansatz](https://www.paloaltonetworks.de/why-paloaltonetworks/platformization?ts=markdown) * [Beschleunigung der Cybersicherheitstransformation](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Auszeichnungen und Anerkennungen](https://www.paloaltonetworks.com/about-us/awards) * [Kundenberichte](https://www.paloaltonetworks.de/customers?ts=markdown) * [Globale Zertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Trust 360-Programm](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Karriereoptionen * [Übersicht](https://jobs.paloaltonetworks.com/) * [Kultur und Vorteile](https://jobs.paloaltonetworks.com/en/culture/) [Einer der laut Newsweek meistgeschätzten Arbeitgeber "Ein Unternehmen, das sich um seine Mitarbeiter kümmert" Mehr erfahren](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Mehr ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Mehr Ressourcen * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Blog zur Bedrohungsforschung der Unit 42](https://unit42.paloaltonetworks.com/) * [Communitys](https://www.paloaltonetworks.com/communities) * [Inhaltsbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspektiven für Führungskräfte](https://www.paloaltonetworks.de/perspectives/) * [Magazin „Cyber Perspectives"](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Regionale Cloud-Standorte](https://www.paloaltonetworks.de/products/regional-cloud-locations?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Bewertung des Sicherheitsniveaus](https://www.paloaltonetworks.de/security-posture-assessment?ts=markdown) * [Threat Vector-Podcast](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Kontakt * [LIVE-Community](https://live.paloaltonetworks.com/) * [Veranstaltungen](https://events.paloaltonetworks.com/#german-events) * [Informationen für Führungskräfte](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demos](https://www.paloaltonetworks.com/demos) * [Contact us](https://www.paloaltonetworks.de/company/contact?ts=markdown) [Blog Informieren Sie sich über Branchentrends und die neuesten Innovationen des weltgrößten Cybersicherheitsanbieters. Mehr dazu](https://www.paloaltonetworks.com/blog/) * DE ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) * [Jetzt beginnen](https://www.paloaltonetworks.de/get-started?ts=markdown) Suchen Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [Was ist eine Datensicherheitsplattform?](https://www.paloaltonetworks.de/cyberpedia/data-security-platform?ts=markdown) Inhaltsverzeichnis * [Plattform für Datensicherheit erklärt](#data) * [Wie eine Datensicherheitsplattform die Komplexität des Datenschutzes löst](#how) * [Eine Datenschutzplattform reduziert das Risiko](#protection) * [Vorteile einer Datenschutzplattform](#benefits) * [FAQs zur Datensicherheitsplattform](#faqs) # Was ist eine Datensicherheitsplattform? Inhaltsverzeichnis * [Plattform für Datensicherheit erklärt](#data) * [Wie eine Datensicherheitsplattform die Komplexität des Datenschutzes löst](#how) * [Eine Datenschutzplattform reduziert das Risiko](#protection) * [Vorteile einer Datenschutzplattform](#benefits) * [FAQs zur Datensicherheitsplattform](#faqs) 1. Plattform für Datensicherheit erklärt * [1. Plattform für Datensicherheit erklärt](#data) * [2. Wie eine Datensicherheitsplattform die Komplexität des Datenschutzes löst](#how) * [3. Eine Datenschutzplattform reduziert das Risiko](#protection) * [4. Vorteile einer Datenschutzplattform](#benefits) * [5. FAQs zur Datensicherheitsplattform](#faqs) Eine Datensicherheitsplattform bezieht sich auf eine umfassende Suite von Tools und Prozessen zum Schutz [sensibler Informationen](https://www.paloaltonetworks.de/cyberpedia/sensitive-data?ts=markdown) und zur Wahrung der Datenintegrität in Cloud-basierten Systemen. Die Plattform umfasst in der Regel fortschrittliche Verschlüsselungsmethoden, [Zugangskontrollmechanismen](https://www.paloaltonetworks.de/cyberpedia/access-control?ts=markdown) und kontinuierliche Überwachungsfunktionen, um potenzielle Bedrohungen zu erkennen und zu entschärfen. ## Plattform für Datensicherheit erklärt Organisationen verlagern ihre Daten in digitale Formate und speichern sie in Cloud-Umgebungen. Dies erhöht das Risiko von [Datenverletzungen](https://www.paloaltonetworks.de/cyberpedia/data-breach?ts=markdown) und Sicherheitsvorfällen. Eine Datensicherheitsplattform schützt sensible Daten vor unbefugtem Zugriff, Diebstahl, Verlust, Nichteinhaltung von Datenschutzbestimmungen und anderen Sicherheitsbedrohungen. Die Schlüsselkomponenten einer effektiven Cloud-Datensicherheitsplattform umfassen [Datenklassifizierung](https://www.paloaltonetworks.de/cyberpedia/data-classification?ts=markdown), Schutz vor Datenverlusten (DLP) und die nahtlose Integration in die bestehende Sicherheitsinfrastruktur. Durch die Implementierung einer solchen Plattform können Organisationen sicherstellen, dass kritische Daten in ihrem immer komplexer werdenden Cloud-Ökosystem geschützt bleiben und gleichzeitig strenge gesetzliche Compliance-Anforderungen und Best Practices der Branche eingehalten werden. ### Hauptmerkmale einer Datensicherheitsplattform Eine Datensicherheitsplattform zielt darauf ab, sensible Informationen vor unbefugtem Zugriff, Diebstahl und böswilligen Angriffen zu schützen und gleichzeitig sicherzustellen, dass der Geschäftsbetrieb nicht unterbrochen wird. Die Plattform sichert Daten in verschiedenen Formen, wie Datenbanken, Anwendungen und Cloud-Speicher. Die Plattform ist außerdem konfigurierbar und skalierbar, um den sich entwickelnden Anforderungen einer Organisation gerecht zu werden. * [Datenermittlung](https://www.paloaltonetworks.de/cyberpedia/data-discovery?ts=markdown) und Klassifizierung, um sensible Daten im gesamten IT-Ökosystem zu identifizieren und sie auf der Grundlage ihres Inhalts angemessen zu klassifizieren. * [Verschlüsselung](https://www.paloaltonetworks.de/prisma/cloud/cloud-data-security?ts=markdown) zum Schutz sensibler Daten sowohl im Ruhezustand als auch bei der Übertragung. * [Zugriffskontrolle](https://www.paloaltonetworks.de/cyberpedia/access-control?ts=markdown) , um festzulegen, wer auf die Daten zugreifen kann und was er damit tun kann. * [Data Detection and Response (DDR)](https://www.paloaltonetworks.de/cyberpedia/what-is-dspm?ts=markdown) , um potenzielle Sicherheitsbedrohungen zu erkennen und in Echtzeit zu reagieren. * [Datenverlust-Prävention (DLP)](https://www.paloaltonetworks.com/cyberpedia/what-is-data-loss-prevention-dlp) , um den versehentlichen oder absichtlichen Verlust sensibler Daten zu verhindern. * [Compliance Management](https://www.paloaltonetworks.de/cyberpedia/data-compliance?ts=markdown)zur Erfüllung verschiedener gesetzlicher Anforderungen und Standards. * [Identitäts- und Zugriffsverwaltung (IAM)](https://www.paloaltonetworks.de/cyberpedia/what-is-identity-and-access-management?ts=markdown) zur Verwaltung von Benutzeridentitäten und Kontrolle des Zugriffs auf Ressourcen. * [Data Security Posture Management](https://www.paloaltonetworks.de/cyberpedia/what-is-dspm?ts=markdown) bietet Einblick in die Datenebene und kümmert sich um die Identifizierung sensibler Daten und die Überwachung des Risikos mithilfe einer statischen Risikoanalyse, die sensible und geschäftskritische Informationen auf der Grundlage des Datenkontexts als gefährdet einstuft. * Audit und Berichterstattung, um eine vollständige Aufzeichnung der Aktivitäten im Zusammenhang mit der Datensicherheit für Compliance- und Analysezwecke zu erhalten. Eine Datensicherheitsplattform sollte mit anderen IT-Sicherheitsplattformen zusammenarbeiten. Dabei kann es sich um Firewalls, Intrusion Detection Systeme und Lösungen für das Identitäts- und Zugriffsmanagement handeln. Dies bietet einen umfassenden und mehrschichtigen Ansatz für [Datensicherheit](https://www.paloaltonetworks.de/cyberpedia/what-is-data-security?ts=markdown). ![Hauptkomponenten einer Datensicherheitsplattform](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/data-security-platform/data-security-platform-diagram.png "Hauptkomponenten einer Datensicherheitsplattform") \*\*Abbildung 1:\*\*Die wichtigsten Komponenten einer Datensicherheitsplattform. ## Wie eine Datensicherheitsplattform die Komplexität des Datenschutzes löst Eine Datensicherheitsplattform integriert Daten aus verschiedenen Quellen, um einen ganzheitlichen Überblick über die Sicherheitsumgebung zu erhalten. Diese vereinheitlichten Daten helfen, potenzielle Bedrohungen und Risiken zu erkennen. Es ermöglicht auch ein besseres Verständnis des Kontextes, in dem Sicherheitsereignisse auftreten. Die Plattform bietet Einblick in alle Aspekte der Sicherheitsumgebung, einschließlich Benutzeraktivitäten, Netzwerkverkehr und Systemprotokolle. Dies ermöglicht es Unternehmen, Sicherheitsereignisse zu überwachen und zu verfolgen, Anomalien zu erkennen und umgehend auf potenzielle Sicherheitsbedrohungen zu reagieren. Datensicherheitsplattformen bieten auch: * Zentralisierte Verwaltung von Sicherheitsmaßnahmen * Konsistenz in der gesamten Organisation und Minimierung des Risikos von Sicherheitsverstößen * Die Fähigkeit, die Sicherheitslage besser zu bewerten und zu verbessern ## Eine Datenschutzplattform reduziert das Risiko Cloud Kompromisse kosten Organisationen 3,5% ihres Umsatzes in einem Jahr. Eine Datensicherheitsplattform reduziert das Risiko, indem sie eine umfassende und integrierte Lösung für Sicherheitsfragen bietet. Es integriert Daten aus verschiedenen Quellen. Diese Integration hilft Sicherheitsteams, potenzielle Bedrohungen und Risiken zu erkennen und den Kontext zu verstehen, in dem Sicherheitsereignisse auftreten. * **Verwaltung der [Cloud-Sicherheit](https://www.paloaltonetworks.de/cyberpedia/what-is-a-cloud-security?ts=markdown):** Eine Datensicherheitsplattform kann sensible Daten, die in Multi-Cloud-Umgebungen gespeichert sind, schützen. Dazu gehören öffentliche Clouds und private Clouds. * **Milderung von Datenverlusten:** Eine Datensicherheitsplattform kann DLP-Richtlinien implementieren und den Zugriff auf Daten überwachen. * **Datendiebstahl stoppen:** Je mehr Daten in Cloud-Umgebungen und auf mobilen Geräten gespeichert werden, desto höher ist das Risiko eines Datendiebstahls. Eine Datensicherheitsplattform verhindert Datendiebstahl mit DDR, indem sie auf datenbezogene Ereignisse überwacht und reagiert, wenn ein Ereignis zu Datendiebstahl führen könnte. Es implementiert auch andere Sicherheitsmaßnahmen, um Diebstahl zu verhindern und Daten davor zu schützen, in falsche Hände zu geraten. * **Compliance-Mandate erfüllen:** Eine Datensicherheitsplattform implementiert Sicherheitsmaßnahmen, die den Vorschriften wie GDPR, [HIPAA](https://www.paloaltonetworks.de/cyberpedia/what-is-hipaa?ts=markdown)und PCI DSS entsprechen. * **Finden und beseitigen Sie aktive Bedrohungen:** Erkennen von Sicherheitsvorfällen und -verletzungen, wie z.B. Datenschutzverletzungen und unbefugter Zugriff, und Alarmierung der Administratoren. So können Sicherheitsteams schneller auf Sicherheitsbedrohungen reagieren und die Auswirkungen von Sicherheitsvorfällen verringern. ## Vorteile einer Datenschutzplattform Die Vorteile einer Datenplattform überwiegen bei weitem die Kosten. Der Einsatz einer Datensicherheitsplattform bietet erhebliche geschäftliche Vorteile und Sicherheitsvorteile. Hier finden Sie einen Vergleich dieser Vorteile: ### Geschäftliche Vorteile der Plattformsicherheit 1. **Verbesserte Effizienz.** Eine Datensicherheitsplattform integriert mehrere Sicherheitsmaßnahmen und -technologien in eine einzige, umfassende Lösung. Dies reduziert die Notwendigkeit, Lösungen mit mehreren Punkten zu verwalten und verbessert die Effizienz. 2. **Verbesserte Compliance.** Organisationen müssen verschiedene Datenschutzbestimmungen wie GDPR, HIPAA und PCI DSS einhalten, ebenso wie interne Data Governance. Eine Datensicherheitsplattform hilft dabei, diese Anforderungen zu erfüllen, was das Risiko von Geldstrafen und rechtlicher Haftung verringern kann. 3. **Verbesserter Ruf.** Datensicherheit ist Kundenservice. Die Sicherheit von Kundenprofilen oder vereinheitlichten Kundendaten ist heute wichtiger als noch vor zehn Jahren. Unternehmen können ihren Ruf verbessern und Vertrauen bei Kunden, Partnern und anderen Interessengruppen aufbauen. 4. **Informierte Entscheidungen.** Eine Datensicherheitsplattform gibt Aufschluss darüber, wer, wann und von wo aus auf Ihre sensiblen Daten zugreift. Diese Informationen können genutzt werden, um die Sicherheit zu verbessern und fundierte Geschäftsentscheidungen zu treffen. ### Vorteile der Plattformsicherheit 1. **Verbesserte Datensicherheit.** Eine Datensicherheitsplattform gewährleistet Verschlüsselung, Zugriffskontrollen, implementiert Überwachung und andere Sicherheitsmaßnahmen. So können Sie Ihre sensiblen Daten vor unbefugtem Zugriff, Diebstahl, Verlust und anderen Sicherheitsbedrohungen schützen. 2. **Minimiertes Risiko.** Eine Datensicherheitsplattform implementiert einen umfassenden und mehrschichtigen Ansatz für die Datensicherheit auf der Grundlage der Klassifizierung der Daten und ihres Kontexts. Dies trägt dazu bei, das Risiko von Datenschutzverletzungen und Sicherheitsvorfällen zu minimieren, was das Potenzial für finanzielle und Reputationsschäden verringert. 3. **Verbesserte Bedrohungserkennung.** Eine Datensicherheitsplattform überwacht den Zugriff auf Daten und alarmiert Administratoren, wenn es zu Sicherheitsvorfällen oder -verletzungen kommt. Auf diese Weise können Organisationen Sicherheitsbedrohungen schneller erkennen und darauf reagieren. 4. **Verbesserte Geschäftskontinuität.** Eine Datensicherheitsplattform trägt dazu bei, die Geschäftsproduktivität während eines Datenverlusts oder anderer Sicherheitsereignisse aufrechtzuerhalten. Dies verringert das Risiko und verbessert die Widerstandsfähigkeit. ## FAQs zur Datensicherheitsplattform ### Was ist Datenklassifizierung? Unter Datenklassifizierung versteht man den Prozess der Kategorisierung von Daten nach Sensibilitätsstufen - öffentlich, intern, vertraulich und streng geheim. Dies ermöglicht Organisationen die Implementierung von Sicherheitsmaßnahmen und Zugriffskontrollen auf der Grundlage von Prioritäten. ### Was ist Data Detection and Response (DDR)? Data Detection and Response (DDR) ist eine Strategie für die Cybersicherheit, die sich auf die Überwachung und Identifizierung ungewöhnlicher Datenübertragungsmuster und die Reaktion auf potenzielle Sicherheitsbedrohungen in Echtzeit konzentriert. DDR-Systeme verwenden Algorithmen des maschinellen Lernens, um den Netzwerkverkehr zu analysieren, verdächtige Datenübertragungsmuster zu erkennen und Warnmeldungen an Sicherheitsteams zur Untersuchung zu senden. ### Was sind DLP-Systeme? DLP-Systeme sind eine Reihe von Tools, Prozessen und Richtlinien, die die unbefugte Nutzung, Übertragung oder den Diebstahl sensibler Daten verhindern sollen. Diese Systeme arbeiten, indem sie sensible Informationen identifizieren, den Datenzugriff und die Datennutzung überwachen und Datenschutzrichtlinien durchsetzen. DLP-Lösungen können in verschiedenen Umgebungen bereitgestellt werden, z. B. vor Ort, in der Cloud und auf Endpunkten. Zu den wichtigsten Komponenten von DLP-Systemen gehören Datenklassifizierung, Richtlinienverwaltung, Überwachung und Kontrolle sowie die Reaktion auf Vorfälle. Durch die Implementierung von DLP-Systemen können sich Organisationen vor Datenschutzverletzungen schützen, die gesetzliche Compliance aufrechterhalten und das Risiko einer unbefugten Datenweitergabe verringern. ### Was sind die Unterschiede zwischen DLP und DDR? DLP-Tools befassen sich in erster Linie mit der Datenbewegung und verhindern, dass Daten die autorisierten Grenzen der Organisation verlassen. DDR Lösungen nutzen Echtzeit-Protokollanalysen zur Überwachung von Cloud-Umgebungen, in denen Daten gespeichert sind, und erkennen Datenrisiken, sobald sie auftreten. Beides ist wichtig für die Bekämpfung von Datenschutzverletzungen. ### Was ist Data Governance? Data Governance ist eine Reihe von Prozessen, Richtlinien und Standards, die die effektive Verwaltung von Daten innerhalb einer Organisation sicherstellen. Es definiert Rollen, Verantwortlichkeiten und Verfahren zur Aufrechterhaltung von Datenqualität, Sicherheit, Datenschutz und Compliance. ### Was sind die besten Praktiken für Data Governance? Zu den bewährten Praktiken der Data Governance gehören die Definition spezifischer Rollen und Zuständigkeiten für die Datenverwaltung, die Festlegung von Datenrichtlinien und die Entwicklung eines Data Governance Frameworks, das Datenverwaltungs-, Überwachungs- und Berichterstattungsprozesse umfasst. ### Was sind Datenschutzbestimmungen? Datenschutzbestimmungen sind rechtliche Rahmenbedingungen, die vorschreiben, wie Organisationen mit sensiblen Informationen, insbesondere mit personenbezogenen Daten, umgehen und diese schützen müssen. Diese Vorschriften zielen darauf ab, die Privatsphäre von Personen zu schützen und sicherzustellen, dass ihre Daten nicht missbraucht oder kompromittiert werden. Beispiele für Datenschutzbestimmungen sind die General Data Protection Regulation (GDPR) in der Europäischen Union, der Health Insurance Portability and Accountability Act (HIPAA) in den Vereinigten Staaten und der Payment Card Industry Data Security Standard (PCI DSS) für den Umgang mit Kreditkarteninformationen. Die Compliance mit Datenschutzbestimmungen verlangt von Organisationen häufig die Implementierung geeigneter Sicherheitsmaßnahmen wie Datenverschlüsselung, Zugriffskontrolle und Lösungen zur Vermeidung von Datenverlusten, um sensible Daten zu schützen. Die Nichteinhaltung dieser Vorschriften kann zu erheblichen Geldstrafen, rechtlichen Konsequenzen und Rufschädigung führen. ### Was ist Threat Intelligence? Threat Intelligence ist das Sammeln, Analysieren und Verbreiten von Informationen über bestehende und neu entstehende Bedrohungen der Cybersicherheit, wie bösartige IP-Adressen, Domänen und URLs sowie die von Bedrohungsakteuren eingesetzten Taktiken, Techniken und Verfahren (TTPs). Diese Informationen ermöglichen es Organisationen, potenzielle Cyberangriffe proaktiv zu erkennen, zu verhindern und darauf zu reagieren, indem sie die Sicherheitsteams über bekannte Bedrohungen, Schwachstellen und Angriffsmuster informieren. Threat Intelligence kann aus verschiedenen Quellen stammen, darunter Open Source Intelligence (OSINT), branchenspezifische Bedrohungsdaten und kommerzielle Anbieter. So können Organisationen ihre allgemeine Sicherheitslage verbessern und fundierte Entscheidungen über ihre Cybersicherheitsstrategie treffen. Verwandter Inhalt [Verwaltung der Informationssicherheit Ein konsistenter Schutz von Informationen im gesamten Unternehmen setzt voraus, dass Sie die richtigen Mitarbeiter haben, um das Informationssicherheitsprogramm mit der Geschäfts- ...](https://www.paloaltonetworks.com/blog/prisma-cloud/information-security-governance/) [Verwenden Sie Datenrichtlinien, um nach Datenverlusten oder Malware zu suchen Erkennen Sie Malware und verhindern Sie die versehentliche oder böswillige Offenlegung sensibler Daten mit vordefinierten Datenprofilen und Datenmustern.](https://docs.prismacloud.io/en/enterprise-edition) [5 Organisationen erreichen 360° Sichtbarkeit und Compliance Erfahren Sie, wie Organisationen einen zentralen Einblick in Cloud-Umgebungen erhalten, um Schwachstellen zu beheben und Bedrohungen zu beseitigen.](https://www.paloaltonetworks.de/resources/ebooks/customer-spotlight-visibility-and-compliance?ts=markdown) [Sichtbarkeit und Klassifizierung von Daten Viele Organisationen haben keinen ausreichenden Überblick über kritische Datentypen wie personenbezogene Daten. Dies wird problematisch, wenn Sie sich Audits stellen und Daten prio...](https://www.paloaltonetworks.com/resources/guides/dspm-aispm-cloud-security-guide) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Was%20ist%20eine%20Datensicherheitsplattform%3F&body=Plattform%20f%C3%BCr%20Datensicherheit%3A%20Schutz%20vor%20Bedrohungen%2C%20Datenverlusten%2C%20Compliance-Verletzungen%20und%20Datenschutzverletzungen.%20Sch%C3%BCtzen%20Sie%20sensible%20Daten%20in%20Multi-Cloud-Umgebungen.%20at%20https%3A//www.paloaltonetworks.de/cyberpedia/data-security-platform) Zurück zum Anfang {#footer} ## Produkte und Dienstleistungen * [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardwarefirewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Softwarefirewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [Secure Access Service Edge (SASE)](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Anwendungssicherheit](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Proaktive Einschätzungen](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [Incident-Response](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Modernisierung Ihrer Sicherheitsstrategie](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Threat Intelligence sichern](https://www.paloaltonetworks.de/unit42/threat-intelligence-partners?ts=markdown) ## Unternehmen * [Über Palo Alto Networks](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Karriere](https://jobs.paloaltonetworks.com/en/) * [Kontakt](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Kunden](https://www.paloaltonetworks.de/customers?ts=markdown) * [Beziehungen zu Investoren](https://investors.paloaltonetworks.com/) * [Standort](https://www.paloaltonetworks.com/about-us/locations) * [Pressemitteilungen](https://www.paloaltonetworks.de/company/newsroom?ts=markdown) ## Beliebte Links * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Communitys](https://www.paloaltonetworks.com/communities) * [Ressourcenbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Veranstaltungskalender](https://events.paloaltonetworks.com/) * [E-Mail-Einstellungen](https://start.paloaltonetworks.com/preference-center) * [Produkte A--Z](https://www.paloaltonetworks.de/products/products-a-z?ts=markdown) * [Produktzertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Sicherheitslücke melden](https://www.paloaltonetworks.com/security-disclosure) * [Sitemap](https://www.paloaltonetworks.de/sitemap?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Meine personenbezogenen Daten dürfen nicht weitergegeben oder verkauft werden](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Datenschutz](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.de/legal-notices/trust-center) * [Nutzungsbedingungen](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Dokumente](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Alle Rechte vorbehalten. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * DE Select your language