[](https://www.paloaltonetworks.com/?ts=markdown) * DE * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produkte ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produkte [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [CLOUD-DELIVERED SECURITY SERVICES](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex AgentiX](https://www.paloaltonetworks.de/cortex/agentix?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.de/cortex/exposure-management?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.de/cortex/advanced-email-security?ts=markdown) * [Unit 42 Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Unit 42 Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberark/Seamless_IDs_small.jpg) Identitätsschutz](https://www.paloaltonetworks.de/identity-security?ts=markdown) * Lösungen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Lösungen KI-Sicherheit * [Sicheres KI-Ökosystem](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [Sichere GenAI-Nutzung](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) Netzwerksicherheit * [Netzwerksicherheit in der Cloud](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Sicherheitslösungen für Rechenzentren](https://www.paloaltonetworks.de/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Intrusion Detection/Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [IoT-Sicherheit](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [5G-Sicherheit](https://www.paloaltonetworks.de/network-security/5g-security?ts=markdown) * [Schutz aller Anwendungen, Benutzer und Standorte](https://www.paloaltonetworks.de/sase/secure-users-data-apps-devices?ts=markdown) * [Sichere Transformation von Niederlassungen](https://www.paloaltonetworks.de/sase/secure-branch-transformation?ts=markdown) * [Sicheres Arbeiten auf jedem Gerät](https://www.paloaltonetworks.de/sase/secure-work-on-any-device?ts=markdown) * [VPN-Austausch](https://www.paloaltonetworks.de/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Schutz im Web und Phishingabwehr](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) Cloud-Sicherheit * [Application Security Posture Management (ASPM)](https://www.paloaltonetworks.de/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicherheit in der Softwarelieferkette](https://www.paloaltonetworks.de/cortex/cloud/software-supply-chain-security?ts=markdown) * [Codesicherheit](https://www.paloaltonetworks.de/cortex/cloud/code-security?ts=markdown) * [Management des Cloud-Sicherheitsniveaus (CSPM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Management der Infrastrukturzugriffsrechte in der Cloud (CIEM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Data Security Posture Management (DSPM)](https://www.paloaltonetworks.de/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.de/cortex/cloud/ai-security-posture-management?ts=markdown) * [Cloud Detection and Response (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Schutz von Cloud-Workloads (CWP)](https://www.paloaltonetworks.de/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicherung von Webanwendungen und APIs (WAAS)](https://www.paloaltonetworks.de/cortex/cloud/web-app-api-security?ts=markdown) Security Operations (SecOps) * [Erkennung und Abwehr in der Cloud (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Automatisierung der Netzwerksicherheit](https://www.paloaltonetworks.de/cortex/network-security-automation?ts=markdown) * [Vorfallsmanagement](https://www.paloaltonetworks.de/cortex/incident-case-management?ts=markdown) * [SOC-Automatisierung](https://www.paloaltonetworks.de/cortex/security-operations-automation?ts=markdown) * [Threat-Intelligence-Management](https://www.paloaltonetworks.de/cortex/threat-intel-management?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Angriffsflächenmanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Compliancemanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Management der Internetprozesse](https://www.paloaltonetworks.de/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Endpunktsicherheit * [Endpunktschutz](https://www.paloaltonetworks.de/cortex/endpoint-protection?ts=markdown) * [Extended Detection and Response (XDR)](https://www.paloaltonetworks.de/cortex/detection-and-response?ts=markdown) * [Schutz vor Ransomware](https://www.paloaltonetworks.de/cortex/ransomware-protection?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/cortex/digital-forensics?ts=markdown) [Branchen](https://www.paloaltonetworks.de/industry?ts=markdown) * [Öffentlicher Sektor](https://www.paloaltonetworks.com/industry/public-sector) * [Finanzdienstleistungen](https://www.paloaltonetworks.com/industry/financial-services) * [Fertigung](https://www.paloaltonetworks.com/industry/manufacturing) * [Gesundheitswesen](https://www.paloaltonetworks.com/industry/healthcare) * [Kleine und mittelständische Unternehmen](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberark/Seamless_IDs_small.jpg) Identitätsschutz](https://www.paloaltonetworks.de/identity-security?ts=markdown) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Bewerten](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.de/unit42/assess/ai-security-assessment?ts=markdown) * [Beurteilung der Angriffsfläche](https://www.paloaltonetworks.de/unit42/assess/attack-surface-assessment?ts=markdown) * [Sicherheitslageprüfungen](https://www.paloaltonetworks.de/unit42/assess/breach-readiness-review?ts=markdown) * [Bewertung der Resilienz gegen BEC-Angriffe](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Einschätzung der Cloud-Sicherheit](https://www.paloaltonetworks.de/unit42/assess/cloud-security-assessment?ts=markdown) * [Bedrohungseinschätzungen](https://www.paloaltonetworks.de/unit42/assess/compromise-assessment?ts=markdown) * [Einschätzung von Cybersicherheitsrisiken](https://www.paloaltonetworks.de/unit42/assess/cyber-risk-assessment?ts=markdown) * [Prüfung der Cybersicherheit bei Übernahmen](https://www.paloaltonetworks.de/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Penetrationstests](https://www.paloaltonetworks.de/unit42/assess/penetration-testing?ts=markdown) * [Purple-Team-Übungen](https://www.paloaltonetworks.de/unit42/assess/purple-teaming?ts=markdown) * [Einschätzung der Sicherheit vor Ransomware](https://www.paloaltonetworks.de/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Einschätzung des SOC](https://www.paloaltonetworks.de/unit42/assess/soc-assessment?ts=markdown) * [Risikobewertung für Lieferketten](https://www.paloaltonetworks.de/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Planübungen](https://www.paloaltonetworks.de/unit42/assess/tabletop-exercise?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Reaktion](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Incident Response in der Cloud](https://www.paloaltonetworks.de/unit42/respond/cloud-incident-response?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/unit42/respond/digital-forensics?ts=markdown) * [Incident Response](https://www.paloaltonetworks.de/unit42/respond/incident-response?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/unit42/respond/managed-detection-response?ts=markdown) * [Managed Threat Hunting (MTH)](https://www.paloaltonetworks.de/unit42/respond/managed-threat-hunting?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Verbesserung](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Entwicklung und Prüfung von Incident-Response-Plänen](https://www.paloaltonetworks.de/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Erstellen eines Sicherheitsprogramms](https://www.paloaltonetworks.de/unit42/transform/security-program-design?ts=markdown) * [Virtuelle/r CISO](https://www.paloaltonetworks.de/unit42/transform/vciso?ts=markdown) * [Zero-Trust-Beratung](https://www.paloaltonetworks.de/unit42/transform/zero-trust-advisory?ts=markdown) [Weltweiter Kundenservice](https://www.paloaltonetworks.de/services?ts=markdown) * [Schulungen](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Tools für Ihren Erfolg](https://www.paloaltonetworks.com/services/customer-success-tools) * [Supportservices](https://www.paloaltonetworks.com/services/solution-assurance) * [Unterstützung](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) VEREINBARUNG MIT UNIT 42 Sie können die vereinbarten Stunden exakt den Anforderungen Ihres Unternehmens entsprechend für jedes unserer Angebote nutzen, auch für proaktive Cyberrisikomanagementdienste. Erfahren Sie, wie Sie jederzeit und in Minutenschnelle Unterstützung durch die Experten der Unit 42, unserem weltweit renommierten Incident Response-Team, erhalten. Mehr erfahren](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * Partner ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partner NextWave-Partner * [NextWave-Partnercommunity](https://www.paloaltonetworks.de/partners?ts=markdown) * [Cloud-Serviceanbieter](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Globale Systemintegratoren](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Technologiepartner](https://www.paloaltonetworks.com/partners/technology-partners) * [Serviceanbieter](https://www.paloaltonetworks.com/partners/service-providers) * [Lösungsanbieter](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Anbieter von Managed Security Services](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Werden Sie aktiv * [Portalanmeldung](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Managed Services Program](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Partner werden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Zugriff anfordern](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Partner finden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE umfasst die besten 1 % an Partneringenieuren für Sicherheitsexpertise. Mehr erfahren](https://www.paloaltonetworks.com/cyberforce) * Unternehmen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Unternehmen Palo Alto Networks * [Über uns](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Managementteam](https://www.paloaltonetworks.com/about-us/management) * [Anlegerbeziehungen](https://investors.paloaltonetworks.com/) * [Standorte](https://www.paloaltonetworks.com/about-us/locations) * [Ethik und Compliance](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militär und Veteranen](https://jobs.paloaltonetworks.com/military) [Was spricht für Palo Alto Networks?](https://www.paloaltonetworks.de/why-paloaltonetworks?ts=markdown) * [Sicherheit mit Precision AI](https://www.paloaltonetworks.de/precision-ai-security?ts=markdown) * [Unser plattformbasierter Ansatz](https://www.paloaltonetworks.de/why-paloaltonetworks/platformization?ts=markdown) * [Beschleunigung der Cybersicherheitstransformation](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Auszeichnungen und Anerkennungen](https://www.paloaltonetworks.com/about-us/awards) * [Kundenberichte](https://www.paloaltonetworks.de/customers?ts=markdown) * [Globale Zertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Trust 360-Programm](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Karriereoptionen * [Übersicht](https://jobs.paloaltonetworks.com/) * [Kultur und Vorteile](https://jobs.paloaltonetworks.com/en/culture/) [Einer der laut Newsweek meistgeschätzten Arbeitgeber "Ein Unternehmen, das sich um seine Mitarbeiter kümmert" Mehr erfahren](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Mehr ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Mehr Ressourcen * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Blog zur Bedrohungsforschung der Unit 42](https://unit42.paloaltonetworks.com/) * [Communitys](https://www.paloaltonetworks.com/communities) * [Inhaltsbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspektiven für Führungskräfte](https://www.paloaltonetworks.de/perspectives/) * [Magazin „Cyber Perspectives"](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Regionale Cloud-Standorte](https://www.paloaltonetworks.de/products/regional-cloud-locations?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Bewertung des Sicherheitsniveaus](https://www.paloaltonetworks.de/security-posture-assessment?ts=markdown) * [Threat Vector-Podcast](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Kontakt * [LIVE-Community](https://live.paloaltonetworks.com/) * [Veranstaltungen](https://events.paloaltonetworks.com/#german-events) * [Informationen für Führungskräfte](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demos](https://www.paloaltonetworks.com/demos) * [Contact us](https://www.paloaltonetworks.de/company/contact?ts=markdown) [Blog Informieren Sie sich über Branchentrends und die neuesten Innovationen des weltgrößten Cybersicherheitsanbieters. Mehr dazu](https://www.paloaltonetworks.com/blog/) * DE ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) * [Jetzt beginnen](https://www.paloaltonetworks.de/get-started?ts=markdown) Suchen Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) 2. [Threats](https://www.paloaltonetworks.com/cyberpedia/threat?ts=markdown) 3. [Wie hat sich MITRE ATT\&CK verbessert, angepasst und weiterentwickelt?](https://www.paloaltonetworks.de/cyberpedia/evolution-of-mitre-attack-continuous-improvement-and-adaptation?ts=markdown) Inhaltsverzeichnis * [Was sind die drei Hauptkomponenten des MITRE ATT\&CK Framework?](#what) * [Geschichte des MITRE ATT\&CK Frameworks](#history) * [MITRE ATT\&CK und Cloud-Sicherheit](#cloudsecurity) * [Herausforderungen und Zukunft von MITRE ATT\&CK](#challenges) * [Entwicklung der MITRE ATT\&CK FAQs](#faqs) # Wie hat sich MITRE ATT\&CK verbessert, angepasst und weiterentwickelt? Inhaltsverzeichnis * [Was sind die drei Hauptkomponenten des MITRE ATT\&CK Framework?](#what) * [Geschichte des MITRE ATT\&CK Frameworks](#history) * [MITRE ATT\&CK und Cloud-Sicherheit](#cloudsecurity) * [Herausforderungen und Zukunft von MITRE ATT\&CK](#challenges) * [Entwicklung der MITRE ATT\&CK FAQs](#faqs) 1. Was sind die drei Hauptkomponenten des MITRE ATT\&CK Framework? * [1. Was sind die drei Hauptkomponenten des MITRE ATT\&CK Framework?](#what) * [2. Geschichte des MITRE ATT\&CK Frameworks](#history) * [3. MITRE ATT\&CK und Cloud-Sicherheit](#cloudsecurity) * [4. Herausforderungen und Zukunft von MITRE ATT\&CK](#challenges) * [5. Entwicklung der MITRE ATT\&CK FAQs](#faqs) MITRE ATT\&CK hat sich weiterentwickelt, was das Engagement der Organisation zeigt, ihre Threat Intelligence ständig zu verbessern und anzupassen, um Sicherheitsteams bei der Abwehr von Cyberangriffen zu unterstützen. Die Tatsache, dass die ATT\&CK-Matrix zunehmend als Wissensbasis für die Cybersicherheit und als erste Anlaufstelle zur Identifizierung von Angreifern und Taktiken genutzt wird, spricht Bände über ihren Wert für die Verbesserung der Sicherheitslage einer Organisation. ATT\&CK steht für "Adversarial Tactics, Techniques, and Common Knowledge" (Taktiken, Techniken und allgemeines Wissen von Angreifern) und bringt damit seine Rolle als Werkzeug zum Verständnis und zur Bekämpfung von Cyberbedrohungen auf den Punkt. Die Nomenklatur des Frameworks unterstreicht die Verpflichtung, detaillierte, umsetzbare Informationen zur Cybersicherheit anzubieten. MITRE ATT\&CK ist ein umfassendes Cybersecurity-Framework, das kontinuierlich weiterentwickelt und angepasst wurde, um mit dem Tempo der Cyberbedrohungen Schritt zu halten und eine effektive Bedrohungserkennung und Gegenmaßnahmen zu ermöglichen. MITRE ATT\&CK liefert reale Informationen über die sich ändernden Taktiken und Techniken der Cyber-Gegner sowie gemeinsames Wissen (Informationen über die Verfahren), um eine schnelle und effektive Verteidigung zu ermöglichen. ## Was sind die drei Hauptkomponenten des MITRE ATT\&CK Framework? Der ATT\&CK-Rahmen setzt sich aus drei miteinander verbundenen Elementen zusammen: Taktiken, Techniken und Verfahren (TTPs). Es gibt mehrere ATT\&CK-Matrizen, die sich jeweils auf unterschiedliche Umgebungen beziehen. Dazu gehören die Enterprise-, Mobile-, Cloud- und Industrial Control Systems (ICS) Matrix. Die MITRE-Matrizen bieten Sicherheitsteams einen umfassenden Einblick in die von Bedrohungsakteuren eingesetzten Cyberbedrohungen und TTPs, sortiert nach Schwachstellen. In jeder Matrix symbolisieren die Spalten die Taktiken, die Zeilen die Techniken und die Zellen enthalten zusätzliche Details wie Verfahren, Gruppen, Software und zugehörige Abhilfemaßnahmen für jede der spezifischen Techniken. Das MITRE-Framework wird regelmäßig aktualisiert, um mit der sich ständig verändernden Cyberbedrohung Schritt zu halten, und ist ein wichtiges Hilfsmittel für Cybersecurity-Experten. Es stärkt ihre Threat Intelligence-, Bedrohungserkennungs- und Reaktionsfähigkeiten. Das MITRE ATT\&CK-Framework dreht sich um drei Hauptkomponenten, die auf dem neuesten Stand sind und verschiedene Anwendungsfälle unterstützen, darunter Erkenntnisse über das Verhalten von Angreifern und die Reaktion auf Vorfälle. ### Taktik Die Taktik umfasst die strategischen Ziele, die potenzielle Cyberbedrohungen anstreben, wie z.B. den Erstzugang, die Ausführung, die anhaltende Einmischung, die Ausweitung von Privilegien, die Umgehung der Verteidigung, den Zugriff auf Anmeldeinformationen, die Entdeckung, die seitliche Bewegung, die Datensammlung, die Exfiltration, die Ausweitung von Privilegien und die Einrichtung von Befehl und Kontrolle. ### Techniken Techniken beschreiben die besonderen Methoden, die Bedrohungsakteure einsetzen, um ihre taktischen Ziele zu erreichen. Jede Technik bietet ein tiefgreifendes Verständnis dafür, wie ein Gegner versuchen wird, eine bestimmte Taktik zu erreichen. Unter der Taktik der Aufklärung sind beispielsweise folgende Techniken in der Matrix enthalten: Aktives Scannen (z. B. zur Vorbereitung des ersten Zugriffs, Untertechnik - Scannen von IP-Blöcken), Sammeln von Informationen über die Identität des Opfers (z. B. für Spear-Phishing, Untertechnik - E-Mail-Adressen) und Phishing für Informationen (z. B. Phishing mit Zugangsdaten, Untertechnik - Spear-Phishing-Link). ### Verfahren Prozeduren bezeichnen die Aktionen oder Schritte, die der Gegner bei der Ausführung einer Technik einsetzt, um seine taktischen Ziele zu erreichen. Die Verfahren variieren von Bedrohungsakteure zu Bedrohungsakteure und zeigen, welche Tools, Befehle und Malware (z.B. Ransomware) sie verwenden. ## Geschichte des MITRE ATT\&CK Frameworks Das MITRE ATT\&CK wurde von Anfang an von der Gemeinschaft betrieben und wurde zunächst als Wiki mit dem Fort Meade Experiment (FMX) von MITRE gestartet. Für dieses Experiment haben Cybersecurity-Forscher das Verhalten von Gegnern (Red Team) und Verteidigern (Blue Team) emuliert, um zu verstehen, wie man sich besser vor Cyberbedrohungen schützen kann. Dieses Experiment hat dazu beigetragen, das Framework und seine Ausrichtung auf Beobachtbarkeiten in der realen Welt zu formen, einschließlich der Erkennung von Angreifern. Die erste Version enthielt neun Taktiken, die die verschiedenen Phasen des Lebenszyklus eines Cyberangriffs widerspiegeln. Im Laufe der Zeit hat sich der Rahmen weiterentwickelt und erweitert und wurde zu einer weltweit zugänglichen Wissensbasis über die Taktiken der Gegner und neue Cyberangriffstechniken. Das MITRE ATT\&CK-Framework hat eine gemeinsame Sprache geschaffen, um die Kluft zwischen Sicherheitsteams und anderen Cyber-Akteuren zu überbrücken. ### Eine kurze Zeitleiste des MITRE ATT\&CK * **2013: MITRE ATT\&CK:** Das Cybersicherheits-Framework lieferte gemeinsame Taktiken, Techniken und Verfahren (TTPs), die Advanced Persistent Threats (APTs) gegen Windows-Netzwerke einsetzen. * **2015: ATT\&CK für Unternehmen:** Die erste Version der ATT\&CK Enterprise Matrix wurde veröffentlicht. Es bot eine strukturierte und organisierte Möglichkeit, die Taktiken und Techniken von Angreifern zu verstehen, die auf Unternehmensumgebungen abzielen. * **2017: AUF GEHRUNG VORGERICHTET:** Das MITRE PRE-ATT\&CK-Framework befasst sich mit den Bedenken der Community darüber, was Cyber-Angreifer tun, bevor sie sich Zugang verschaffen. Er beschreibt detailliert die Taktiken, Techniken und Verfahren (TTPs), die die Gegner verwenden, um ein Ziel auszuwählen, Informationen zu erhalten und eine Kampagne zu starten. * **2017: MITRE ATT\&CK für Mobile Matrix:** Die MITRE Mobile Matrix wurde entwickelt, um Techniken abzudecken, die den Zugriff auf Geräte und netzwerkbasierte Effekte beinhalten, die von einem Angreifer ohne Gerätezugang genutzt werden können. Seitdem wurde es mehrmals aktualisiert, um die sich entwickelnden TTPs zur Erkennung von Cyber-Angreifern, die versuchen, iOS- und Android-Mobilgeräte zu kompromittieren, zu berücksichtigen. * **2019: MITRE ATT\&CK Matrix for Cloud Matrix;** Mit der MITRE Cloud Matrix erhielten Sicherheitsteams Zugang zu einem organisierten und umfassenden Verständnis der verschiedenen TTPs, die Bedrohungsakteure einsetzen, um Cloud-Umgebungen anzugreifen. Die Matrix enthält Informationen zu Azure Active Directory, Office 365, Google Workspace, SaaS und IaaS. * **2019: MITRE ATT\&CK Untertechniken:** Die Beta-Version von MITRE ATT\&CK mit Untertechniken wurde öffentlich zugänglich gemacht. Untertechniken bieten einen höheren Detaillierungsgrad und ermöglichen ein differenzierteres Verständnis der Vorgehensweise des Gegners, indem sie die Techniken in spezifische Varianten oder Methoden aufschlüsseln. * **2019: MITRE Engenuity ATT\&CK Auswertungen:** MITRE Engenuity ATT\&CK Evaluations bietet strukturierte Prozesse und einen Rahmen für die Bewertung der Effektivität von Cybersecurity-Produkten und -Lösungen bei der Erkennung und Eindämmung von gegnerischen Taktiken und Techniken in der realen Welt. Mit Hilfe der ATT\&CK-Evaluierungen konnten die Anbieter die Fähigkeiten ihrer Sicherheitsprodukte in Bezug auf bestimmte Bedrohungsszenarien demonstrieren. * **2021: MITRE fügt macOS und weitere Datentypen hinzu:** Als Reaktion auf die Anregungen aus der Community hat MITRE die Unterstützung für Bedrohungsinformationen hinzugefügt, die Apples macOS und Container betreffen. Es ermöglichte auch mehr Datenquellen und Beziehungen. Das MITRE ATT\&CK-Framework wird kontinuierlich weiterentwickelt, um der sich verändernden Natur der Cyberbedrohungen Rechnung zu tragen. Regelmäßige Aktualisierungen, neue Matrizen und zusätzliche Funktionen werden eingeführt, um die Relevanz und den Nutzen des Frameworks für die Cybersicherheitsgemeinschaft zu erhöhen. ## MITRE ATT\&CK und Cloud-Sicherheit Die Erweiterung des MITRE ATT\&CK-Frameworks um die Cloud-Sicherheit ist eine wichtige Anpassung an die sich verändernde Cybersicherheitslandschaft. Diese Entwicklung zeigt die Fähigkeit von MITRE ATT\&CK, angesichts neuer Technologien und Bedrohungen relevant und effektiv zu bleiben. ### Die Rolle von MITRE ATT\&CK bei der Cloud-Sicherheit MITRE ATT\&CK hat Cloud-spezifische Matrizen integriert, die Taktiken und Techniken aufzeigen, die Angreifer gegen Cloud-Dienste einsetzen. Diese Ergänzung ist von entscheidender Bedeutung, wenn es darum geht, Organisationen bei der Erkennung und Abwehr von Bedrohungen zu unterstützen, die nur für Cloud-Infrastrukturen gelten, wie z. B. die Ausnutzung von APIs, Fehlkonfigurationen von Cloud-Diensten und mandantenübergreifende Angriffe. Die Cloud-Anpassung des Frameworks ermöglicht es Cybersecurity-Experten, ihre Abwehrmechanismen auf die Feinheiten von Cloud-Umgebungen zuzuschneiden und so einen robusteren und gezielteren Sicherheitsansatz zu bieten. ## Herausforderungen und Zukunft von MITRE ATT\&CK Die digitale Landschaft entwickelt sich weiter und damit auch die Herausforderungen, denen sich Frameworks wie MITRE ATT\&CK stellen müssen. Diese Herausforderungen sind entscheidend für die kontinuierliche Weiterentwicklung und Wirksamkeit des Rahmens. ### Aktuelle Herausforderungen Mit den sich schnell entwickelnden und ausgefeilten Taktiken der Bedrohungsakteure Schritt zu halten, bleibt eine große Herausforderung. Der Rahmen muss kontinuierlich aktualisiert werden, um neue Techniken und Gegenmaßnahmen zu berücksichtigen. Eine weitere Herausforderung besteht darin, die globale Anwendbarkeit zu gewährleisten und sicherzustellen, dass sie in verschiedenen Branchen und IT-Umgebungen relevant bleibt. Die wachsende Komplexität hybrider Umgebungen, die lokale, Cloud- und mobile Infrastrukturen kombinieren, erschwert diese Aufgabe zusätzlich. ## Entwicklung der MITRE ATT\&CK FAQs ### Was war die erste MITRE ATT\&CK Matrix? Die MITRE ATT\&CK-Matrix wurde ursprünglich für Unternehmensumgebungen entwickelt. Sie bietet eine systematische und übersichtliche Methode zum Verständnis der Strategien und Methoden, die Cyber-Angreifer bei ihren Angriffen auf Unternehmenssysteme einsetzen, um die Sicherheitskontrollen zu optimieren. Diese Matrix fungiert als umfassende Wissensbasis für Threat Intelligence und erleichtert die Identifizierung von Cyber-Taktiken des Gegners. ### Was sind die Kernkomponenten des MITRE ATT\&CK-Frameworks? Die drei Komponenten des MITRE ATT\&CK-Rahmens sind Taktiken, Techniken und Verfahren (d.h. Techniken in der Praxis). Jede MITRE ATT\&CK-Matrix enthält Abschnitte, die diese drei Elemente für jeden Matrixtyp detailliert beschreiben. ### Wie oft wird das MITRE ATT\&CK Framework aktualisiert? MITRE ATT\&CK wird regelmäßig aktualisiert, um die sich entwickelnde Bedrohungslandschaft widerzuspiegeln und neue Beobachtbarkeiten und Erkenntnisse einzubeziehen. Obwohl die genaue Häufigkeit der Updates variieren kann, werden neue Versionen des MITRE ATT\&CK-Frameworks in der Regel zweimal pro Jahr veröffentlicht. Diese Updates enthalten oft neue Techniken, Gruppen, Kampagnen und Software für Umgebungen wie Unternehmen, mobile Geräte und industrielle Kontrollsysteme (ICS). Um auf dem neuesten Stand zu bleiben, nimmt MITRE neue Techniken, Taktiken und Verfahren (TTPs) sowie Aktualisierungen von Untertechniken auf, sobald diese identifiziert werden. Verwandter Inhalt [Was sind MITRE ATT\&CK-Techniken? Das MITRE ATT\&CK Framework besteht aus einer detaillierten Taxonomie spezifischer Taktiken und Techniken, die von Bedroh...](https://www.paloaltonetworks.de/cyberpedia/what-are-mitre-attack-techniques?ts=markdown) [Cortex XDR MITRE ATT\&CK Seite Tauchen Sie tief in die MITRE ATT\&CK-Evaluierungen von Cortex XDR ein.](https://www.paloaltonetworks.de/cortex/cortex-xdr/mitre?ts=markdown) [MITRE Engenuity ATT\&CK Auswertungen Dashboard Unser interaktives Dashboard ermöglicht es Benutzern, die vergangenen und aktuellen Bewertungsergebnisse zu erkunden.](https://app.fabric.microsoft.com/view?r=eyJrIjoiNDk5ZWFmODctYjY2ZS00NzI5LWJkZDYtNDE5ODAwYjU2ZGNlIiwidCI6IjgyOTNjZmRmLThjMjQtNDY1NS1hMzA3LWVhMjFjZDNiMjJmZiIsImMiOjF9) [Der wesentliche Leitfaden zu MITRE ATT\&CK Runde 5 Unser Leitfaden bietet einen vergleichenden Blick auf die Leistungen der Anbieter in Bezug auf verschiedene Messgrößen u...](https://www.paloaltonetworks.com/resources/guides/the-essential-guide-mitre-attack-round-6) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Wie%20hat%20sich%20MITRE%20ATT%26CK%20verbessert%2C%20angepasst%20und%20weiterentwickelt%3F&body=Erfahren%20Sie%20mehr%20%C3%BCber%20die%20Entwicklung%20der%20MITRE%20ATT%26CK-Anpassung%20und%20ihre%20Auswirkungen%20auf%20Cybersecurity-Strategien.%20Erfahren%20Sie%2C%20wie%20sie%20Threat%20Intelligence%20und%20Abwehrmechanismen%20beeinflusst.%20at%20https%3A//www.paloaltonetworks.de/cyberpedia/evolution-of-mitre-attack-continuous-improvement-and-adaptation) Zurück zum Anfang {#footer} ## Produkte und Dienstleistungen * [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardwarefirewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Softwarefirewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [Secure Access Service Edge (SASE)](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Anwendungssicherheit](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Proaktive Einschätzungen](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [Incident-Response](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Modernisierung Ihrer Sicherheitsstrategie](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Threat Intelligence sichern](https://www.paloaltonetworks.de/unit42/threat-intelligence-partners?ts=markdown) ## Unternehmen * [Über Palo Alto Networks](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Karriere](https://jobs.paloaltonetworks.com/en/) * [Kontakt](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Kunden](https://www.paloaltonetworks.de/customers?ts=markdown) * [Beziehungen zu Investoren](https://investors.paloaltonetworks.com/) * [Standort](https://www.paloaltonetworks.com/about-us/locations) * [Pressemitteilungen](https://www.paloaltonetworks.de/company/newsroom?ts=markdown) ## Beliebte Links * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Communitys](https://www.paloaltonetworks.com/communities) * [Ressourcenbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Veranstaltungskalender](https://events.paloaltonetworks.com/) * [E-Mail-Einstellungen](https://start.paloaltonetworks.com/preference-center) * [Produkte A--Z](https://www.paloaltonetworks.de/products/products-a-z?ts=markdown) * [Produktzertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Sicherheitslücke melden](https://www.paloaltonetworks.com/security-disclosure) * [Sitemap](https://www.paloaltonetworks.de/sitemap?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Meine personenbezogenen Daten dürfen nicht weitergegeben oder verkauft werden](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Datenschutz](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.de/legal-notices/trust-center) * [Nutzungsbedingungen](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Dokumente](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Alle Rechte vorbehalten. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * DE Select your language