[](https://www.paloaltonetworks.com/?ts=markdown) * DE * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produkte ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produkte [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [CLOUD-DELIVERED SECURITY SERVICES](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.de/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.de/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * Lösungen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Lösungen KI-Sicherheit * [Sicheres KI-Ökosystem](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [Sichere GenAI-Nutzung](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) Netzwerksicherheit * [Netzwerksicherheit in der Cloud](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Sicherheitslösungen für Rechenzentren](https://www.paloaltonetworks.de/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Intrusion Detection/Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [IoT-Sicherheit](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [5G-Sicherheit](https://www.paloaltonetworks.de/network-security/5g-security?ts=markdown) * [Schutz aller Anwendungen, Benutzer und Standorte](https://www.paloaltonetworks.de/sase/secure-users-data-apps-devices?ts=markdown) * [Sichere Transformation von Niederlassungen](https://www.paloaltonetworks.de/sase/secure-branch-transformation?ts=markdown) * [Sicheres Arbeiten auf jedem Gerät](https://www.paloaltonetworks.de/sase/secure-work-on-any-device?ts=markdown) * [VPN-Austausch](https://www.paloaltonetworks.de/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Schutz im Web und Phishingabwehr](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) Cloud-Sicherheit * [Application Security Posture Management (ASPM)](https://www.paloaltonetworks.de/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicherheit in der Softwarelieferkette](https://www.paloaltonetworks.de/cortex/cloud/software-supply-chain-security?ts=markdown) * [Codesicherheit](https://www.paloaltonetworks.de/cortex/cloud/code-security?ts=markdown) * [Management des Cloud-Sicherheitsniveaus (CSPM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Management der Infrastrukturzugriffsrechte in der Cloud (CIEM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Data Security Posture Management (DSPM)](https://www.paloaltonetworks.de/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.de/cortex/cloud/ai-security-posture-management?ts=markdown) * [Cloud Detection and Response (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Schutz von Cloud-Workloads (CWP)](https://www.paloaltonetworks.de/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicherung von Webanwendungen und APIs (WAAS)](https://www.paloaltonetworks.de/cortex/cloud/web-app-api-security?ts=markdown) Security Operations (SecOps) * [Erkennung und Abwehr in der Cloud (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Automatisierung der Netzwerksicherheit](https://www.paloaltonetworks.de/cortex/network-security-automation?ts=markdown) * [Vorfallsmanagement](https://www.paloaltonetworks.de/cortex/incident-case-management?ts=markdown) * [SOC-Automatisierung](https://www.paloaltonetworks.de/cortex/security-operations-automation?ts=markdown) * [Threat-Intelligence-Management](https://www.paloaltonetworks.de/cortex/threat-intel-management?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Angriffsflächenmanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Compliancemanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Management der Internetprozesse](https://www.paloaltonetworks.de/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Endpunktsicherheit * [Endpunktschutz](https://www.paloaltonetworks.de/cortex/endpoint-protection?ts=markdown) * [Extended Detection and Response (XDR)](https://www.paloaltonetworks.de/cortex/detection-and-response?ts=markdown) * [Schutz vor Ransomware](https://www.paloaltonetworks.de/cortex/ransomware-protection?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/cortex/digital-forensics?ts=markdown) [Branchen](https://www.paloaltonetworks.de/industry?ts=markdown) * [Öffentlicher Sektor](https://www.paloaltonetworks.com/industry/public-sector) * [Finanzdienstleistungen](https://www.paloaltonetworks.com/industry/financial-services) * [Fertigung](https://www.paloaltonetworks.com/industry/manufacturing) * [Gesundheitswesen](https://www.paloaltonetworks.com/industry/healthcare) * [Kleine und mittelständische Unternehmen](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Bewerten](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.de/unit42/assess/ai-security-assessment?ts=markdown) * [Beurteilung der Angriffsfläche](https://www.paloaltonetworks.de/unit42/assess/attack-surface-assessment?ts=markdown) * [Sicherheitslageprüfungen](https://www.paloaltonetworks.de/unit42/assess/breach-readiness-review?ts=markdown) * [Bewertung der Resilienz gegen BEC-Angriffe](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Einschätzung der Cloud-Sicherheit](https://www.paloaltonetworks.de/unit42/assess/cloud-security-assessment?ts=markdown) * [Bedrohungseinschätzungen](https://www.paloaltonetworks.de/unit42/assess/compromise-assessment?ts=markdown) * [Einschätzung von Cybersicherheitsrisiken](https://www.paloaltonetworks.de/unit42/assess/cyber-risk-assessment?ts=markdown) * [Prüfung der Cybersicherheit bei Übernahmen](https://www.paloaltonetworks.de/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Penetrationstests](https://www.paloaltonetworks.de/unit42/assess/penetration-testing?ts=markdown) * [Purple-Team-Übungen](https://www.paloaltonetworks.de/unit42/assess/purple-teaming?ts=markdown) * [Einschätzung der Sicherheit vor Ransomware](https://www.paloaltonetworks.de/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Einschätzung des SOC](https://www.paloaltonetworks.de/unit42/assess/soc-assessment?ts=markdown) * [Risikobewertung für Lieferketten](https://www.paloaltonetworks.de/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Planübungen](https://www.paloaltonetworks.de/unit42/assess/tabletop-exercise?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Reaktion](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Incident Response in der Cloud](https://www.paloaltonetworks.de/unit42/respond/cloud-incident-response?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/unit42/respond/digital-forensics?ts=markdown) * [Incident Response](https://www.paloaltonetworks.de/unit42/respond/incident-response?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/unit42/respond/managed-detection-response?ts=markdown) * [Managed Threat Hunting (MTH)](https://www.paloaltonetworks.de/unit42/respond/managed-threat-hunting?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Verbesserung](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Entwicklung und Prüfung von Incident-Response-Plänen](https://www.paloaltonetworks.de/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Erstellen eines Sicherheitsprogramms](https://www.paloaltonetworks.de/unit42/transform/security-program-design?ts=markdown) * [Virtuelle/r CISO](https://www.paloaltonetworks.de/unit42/transform/vciso?ts=markdown) * [Zero-Trust-Beratung](https://www.paloaltonetworks.de/unit42/transform/zero-trust-advisory?ts=markdown) [Weltweiter Kundenservice](https://www.paloaltonetworks.de/services?ts=markdown) * [Schulungen](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Tools für Ihren Erfolg](https://www.paloaltonetworks.com/services/customer-success-tools) * [Supportservices](https://www.paloaltonetworks.com/services/solution-assurance) * [Unterstützung](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) VEREINBARUNG MIT UNIT 42 Sie können die vereinbarten Stunden exakt den Anforderungen Ihres Unternehmens entsprechend für jedes unserer Angebote nutzen, auch für proaktive Cyberrisikomanagementdienste. Erfahren Sie, wie Sie jederzeit und in Minutenschnelle Unterstützung durch die Experten der Unit 42, unserem weltweit renommierten Incident Response-Team, erhalten. Mehr erfahren](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * Partner ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partner NextWave-Partner * [NextWave-Partnercommunity](https://www.paloaltonetworks.de/partners?ts=markdown) * [Cloud-Serviceanbieter](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Globale Systemintegratoren](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Technologiepartner](https://www.paloaltonetworks.com/partners/technology-partners) * [Serviceanbieter](https://www.paloaltonetworks.com/partners/service-providers) * [Lösungsanbieter](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Anbieter von Managed Security Services](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Werden Sie aktiv * [Portalanmeldung](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Managed Services Program](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Partner werden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Zugriff anfordern](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Partner finden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE umfasst die besten 1 % an Partneringenieuren für Sicherheitsexpertise. Mehr erfahren](https://www.paloaltonetworks.com/cyberforce) * Unternehmen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Unternehmen Palo Alto Networks * [Über uns](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Managementteam](https://www.paloaltonetworks.com/about-us/management) * [Anlegerbeziehungen](https://investors.paloaltonetworks.com/) * [Standorte](https://www.paloaltonetworks.com/about-us/locations) * [Ethik und Compliance](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militär und Veteranen](https://jobs.paloaltonetworks.com/military) [Was spricht für Palo Alto Networks?](https://www.paloaltonetworks.de/why-paloaltonetworks?ts=markdown) * [Sicherheit mit Precision AI](https://www.paloaltonetworks.de/precision-ai-security?ts=markdown) * [Unser plattformbasierter Ansatz](https://www.paloaltonetworks.de/why-paloaltonetworks/platformization?ts=markdown) * [Beschleunigung der Cybersicherheitstransformation](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Auszeichnungen und Anerkennungen](https://www.paloaltonetworks.com/about-us/awards) * [Kundenberichte](https://www.paloaltonetworks.de/customers?ts=markdown) * [Globale Zertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Trust 360-Programm](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Karriereoptionen * [Übersicht](https://jobs.paloaltonetworks.com/) * [Kultur und Vorteile](https://jobs.paloaltonetworks.com/en/culture/) [Einer der laut Newsweek meistgeschätzten Arbeitgeber "Ein Unternehmen, das sich um seine Mitarbeiter kümmert" Mehr erfahren](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Mehr ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Mehr Ressourcen * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Blog zur Bedrohungsforschung der Unit 42](https://unit42.paloaltonetworks.com/) * [Communitys](https://www.paloaltonetworks.com/communities) * [Inhaltsbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspektiven für Führungskräfte](https://www.paloaltonetworks.de/perspectives/) * [Magazin „Cyber Perspectives"](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Regionale Cloud-Standorte](https://www.paloaltonetworks.de/products/regional-cloud-locations?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Bewertung des Sicherheitsniveaus](https://www.paloaltonetworks.de/security-posture-assessment?ts=markdown) * [Threat Vector-Podcast](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Kontakt * [LIVE-Community](https://live.paloaltonetworks.com/) * [Veranstaltungen](https://events.paloaltonetworks.com/#german-events) * [Informationen für Führungskräfte](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demos](https://www.paloaltonetworks.com/demos) * [Contact us](https://www.paloaltonetworks.de/company/contact?ts=markdown) [Blog Informieren Sie sich über Branchentrends und die neuesten Innovationen des weltgrößten Cybersicherheitsanbieters. Mehr dazu](https://www.paloaltonetworks.com/blog/) * DE ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) * [Jetzt beginnen](https://www.paloaltonetworks.de/get-started?ts=markdown) Suchen Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) 2. [Network Security](https://www.paloaltonetworks.com/cyberpedia/network-security?ts=markdown) 3. [Firewalls](https://www.paloaltonetworks.de/cyberpedia/what-is-a-firewall?ts=markdown) 4. [IPS. vs. IDS vs. Firewall: Was sind die Unterschiede?](https://www.paloaltonetworks.de/cyberpedia/firewall-vs-ids-vs-ips?ts=markdown) Inhaltsverzeichnis * [Was ist eine Firewall? | Firewall Definition](https://www.paloaltonetworks.com/cyberpedia/what-is-a-firewall?ts=markdown) * [Was macht eine Firewall?](https://www.paloaltonetworks.de/cyberpedia/what-is-a-firewall#firewall-do?ts=markdown) * [Arten von Firewalls](https://www.paloaltonetworks.de/cyberpedia/what-is-a-firewall#types?ts=markdown) * [Firewall-Funktionen](https://www.paloaltonetworks.de/cyberpedia/what-is-a-firewall#features?ts=markdown) * [Vorteile von Firewalls](https://www.paloaltonetworks.de/cyberpedia/what-is-a-firewall#benefits?ts=markdown) * [Firewall-Herausforderungen](https://www.paloaltonetworks.de/cyberpedia/what-is-a-firewall#challenges?ts=markdown) * [Firewall-Bedrohungen und Schwachstellen](https://www.paloaltonetworks.de/cyberpedia/what-is-a-firewall#threats?ts=markdown) * [Firewall-Konfiguration](https://www.paloaltonetworks.de/cyberpedia/what-is-a-firewall#configuration?ts=markdown) * [Firewall Architektur](https://www.paloaltonetworks.de/cyberpedia/what-is-a-firewall#architecture?ts=markdown) * [Firewall-Regeln](https://www.paloaltonetworks.de/cyberpedia/what-is-a-firewall#rules?ts=markdown) * [Bewährte Firewall-Praktiken](https://www.paloaltonetworks.de/cyberpedia/what-is-a-firewall#best?ts=markdown) * [Was ist eine Firewall als Service (FWaaS)?](https://www.paloaltonetworks.de/cyberpedia/what-is-a-firewall#fwaas?ts=markdown) * [Vergleich von Firewalls mit anderen Sicherheitstechnologien](https://www.paloaltonetworks.de/cyberpedia/what-is-a-firewall#comparing?ts=markdown) * [Geschichte der Firewalls](https://www.paloaltonetworks.de/cyberpedia/what-is-a-firewall#history?ts=markdown) * [FAQs](https://www.paloaltonetworks.de/cyberpedia/what-is-a-firewall#faqs?ts=markdown) * [Die Geschichte der Firewalls | Wer hat die Firewall erfunden?](https://www.paloaltonetworks.com/cyberpedia/history-of-firewalls?ts=markdown) * [Zeitleiste der Firewall-Geschichte](https://www.paloaltonetworks.de/cyberpedia/history-of-firewalls#firewall?ts=markdown) * [Alte Geschichte - 1980er Jahre: Firewall-Vorgänger](https://www.paloaltonetworks.de/cyberpedia/history-of-firewalls#ancient?ts=markdown) * [1990s: Erste Generation von Firewalls - Paketfilter-Firewalls](https://www.paloaltonetworks.de/cyberpedia/history-of-firewalls#first?ts=markdown) * [Anfang der 2000er Jahre: Zweite Generation von Firewalls - Stateful Firewalls](https://www.paloaltonetworks.de/cyberpedia/history-of-firewalls#early?ts=markdown) * [2008: Dritte Generation von Firewalls - Next-Generation Firewalls](https://www.paloaltonetworks.de/cyberpedia/history-of-firewalls#third?ts=markdown) * [2020: Vierte Generation von Firewalls - ML-gesteuerte NGFWs](https://www.paloaltonetworks.de/cyberpedia/history-of-firewalls#fourth?ts=markdown) * [Geschichte der Firewalls FAQs](https://www.paloaltonetworks.de/cyberpedia/history-of-firewalls#faqs?ts=markdown) * IPS. vs. IDS vs. Firewall: Was sind die Unterschiede? * [Was ist eine Firewall?](https://www.paloaltonetworks.de/cyberpedia/firewall-vs-ids-vs-ips#what?ts=markdown) * [Was ist ein Intrusion Detection System (IDS)?](https://www.paloaltonetworks.de/cyberpedia/firewall-vs-ids-vs-ips#ids?ts=markdown) * [Was ist ein Intrusion-Prevention-System (IPS)?](https://www.paloaltonetworks.de/cyberpedia/firewall-vs-ids-vs-ips#ips?ts=markdown) * [Was sind die Unterschiede zwischen einer Firewall, einem IDS und einem IPS?](https://www.paloaltonetworks.de/cyberpedia/firewall-vs-ids-vs-ips#differences?ts=markdown) * [Was sind die Gemeinsamkeiten zwischen einer Firewall, einem IDS und einem IPS?](https://www.paloaltonetworks.de/cyberpedia/firewall-vs-ids-vs-ips#similarities?ts=markdown) * [Können eine Firewall und ein IDS oder IPS zusammenarbeiten?](https://www.paloaltonetworks.de/cyberpedia/firewall-vs-ids-vs-ips#can?ts=markdown) * [IDS vs. IPS vs. Firewall FAQs](https://www.paloaltonetworks.de/cyberpedia/firewall-vs-ids-vs-ips#faqs?ts=markdown) * [Firewallarten definiert und erklärt](https://www.paloaltonetworks.com/cyberpedia/types-of-firewalls?ts=markdown) * [Welche Arten von Firewalls gibt es?](https://www.paloaltonetworks.de/cyberpedia/types-of-firewalls#types?ts=markdown) * [Fähigkeiten moderner Firewalls](https://www.paloaltonetworks.de/cyberpedia/types-of-firewalls#capabilities?ts=markdown) * [Unterteilung nach geschützten Systemen](https://www.paloaltonetworks.de/cyberpedia/types-of-firewalls#systems-protected?ts=markdown) * [Unterteilung nach Bereitstellungsart](https://www.paloaltonetworks.de/cyberpedia/types-of-firewalls#form-factors?ts=markdown) * [Unterteilung nach Platzierung in der Netzwerkinfrastruktur](https://www.paloaltonetworks.de/cyberpedia/types-of-firewalls#network-infrastructure?ts=markdown) * [Unterteilung nach zur Datenfilterung genutzter Methode](https://www.paloaltonetworks.de/cyberpedia/types-of-firewalls#data-filtering?ts=markdown) * [Empfehlungen zur Auswahl der richtigen Firewall für ein Unternehmensnetzwerk](https://www.paloaltonetworks.de/cyberpedia/types-of-firewalls#business-network?ts=markdown) * [Firewalls -- FAQ](https://www.paloaltonetworks.de/cyberpedia/types-of-firewalls#faqs?ts=markdown) # IPS. vs. IDS vs. Firewall: Was sind die Unterschiede? Inhaltsverzeichnis * * [Was ist eine Firewall?](https://www.paloaltonetworks.de/cyberpedia/firewall-vs-ids-vs-ips#what?ts=markdown) * [Was ist ein Intrusion Detection System (IDS)?](https://www.paloaltonetworks.de/cyberpedia/firewall-vs-ids-vs-ips#ids?ts=markdown) * [Was ist ein Intrusion-Prevention-System (IPS)?](https://www.paloaltonetworks.de/cyberpedia/firewall-vs-ids-vs-ips#ips?ts=markdown) * [Was sind die Unterschiede zwischen einer Firewall, einem IDS und einem IPS?](https://www.paloaltonetworks.de/cyberpedia/firewall-vs-ids-vs-ips#differences?ts=markdown) * [Was sind die Gemeinsamkeiten zwischen einer Firewall, einem IDS und einem IPS?](https://www.paloaltonetworks.de/cyberpedia/firewall-vs-ids-vs-ips#similarities?ts=markdown) * [Können eine Firewall und ein IDS oder IPS zusammenarbeiten?](https://www.paloaltonetworks.de/cyberpedia/firewall-vs-ids-vs-ips#can?ts=markdown) * [IDS vs. IPS vs. Firewall FAQs](https://www.paloaltonetworks.de/cyberpedia/firewall-vs-ids-vs-ips#faqs?ts=markdown) 1. Was ist eine Firewall? * * [Was ist eine Firewall?](https://www.paloaltonetworks.de/cyberpedia/firewall-vs-ids-vs-ips#what?ts=markdown) * [Was ist ein Intrusion Detection System (IDS)?](https://www.paloaltonetworks.de/cyberpedia/firewall-vs-ids-vs-ips#ids?ts=markdown) * [Was ist ein Intrusion-Prevention-System (IPS)?](https://www.paloaltonetworks.de/cyberpedia/firewall-vs-ids-vs-ips#ips?ts=markdown) * [Was sind die Unterschiede zwischen einer Firewall, einem IDS und einem IPS?](https://www.paloaltonetworks.de/cyberpedia/firewall-vs-ids-vs-ips#differences?ts=markdown) * [Was sind die Gemeinsamkeiten zwischen einer Firewall, einem IDS und einem IPS?](https://www.paloaltonetworks.de/cyberpedia/firewall-vs-ids-vs-ips#similarities?ts=markdown) * [Können eine Firewall und ein IDS oder IPS zusammenarbeiten?](https://www.paloaltonetworks.de/cyberpedia/firewall-vs-ids-vs-ips#can?ts=markdown) * [IDS vs. IPS vs. Firewall FAQs](https://www.paloaltonetworks.de/cyberpedia/firewall-vs-ids-vs-ips#faqs?ts=markdown) Die Firewall, das IPS und das IDS unterscheiden sich dadurch, dass die Firewall als Filter für den Datenverkehr auf der Grundlage von Sicherheitsregeln fungiert, das IPS aktiv Bedrohungen blockiert und das IDS potenzielle Sicherheitsverletzungen überwacht und Alarm schlägt. Eine Firewall legt die Grenzen für den Netzwerkverkehr fest, indem sie Daten auf der Grundlage von vorgegebenen Protokollen blockiert oder zulässt. Ein IDS überwacht die Aktivitäten des Netzwerks und meldet Unregelmäßigkeiten zur Überprüfung, ohne den Datenfluss direkt zu beeinflussen. Ein IPS spielt eine durchsetzungsfähige Rolle, indem es identifizierte Bedrohungen nicht nur erkennt, sondern auch daran hindert, das Netzwerk zu kompromittieren. ## Was ist eine Firewall? ![Firewall-Funktionalität mit einer Firewall, die unerwünschten Datenverkehr aus dem Internet zu einem Computer in einem privaten Netzwerk blockiert.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/firewall-vs-ids-vs-ips/how-firewalls-work.png "Firewall-Funktionalität mit einer Firewall, die unerwünschten Datenverkehr aus dem Internet zu einem Computer in einem privaten Netzwerk blockiert.") Eine Firewall ist eine Lösung für die Netzwerksicherheit, die den Datenverkehr auf der Grundlage vorher festgelegter Sicherheitsregeln prüft und reguliert und den Datenverkehr entsprechend zulässt, verweigert oder zurückweist. Firewalls fungieren als Kontrollpunkt zwischen internen Netzwerken und potenziellen externen Bedrohungen. Sie analysieren Datenpakete anhand von definierten Sicherheitsprotokollen. Abhängig von diesen Protokollen entscheiden Firewalls, ob Daten zugelassen oder abgelehnt werden sollen. Alle Daten im Internet werden in Netzwerkpaketen übertragen. Firewalls prüfen diese Pakete anhand einer Reihe von Regeln und blockieren sie, wenn sie nicht den Regeln entsprechen. Diese Datenpakete, die für den Internet-Transit strukturiert sind, enthalten wichtige Informationen, einschließlich ihrer Quelle, ihres Ziels und anderer wichtiger Daten, die ihre Reise durch das Netzwerk bestimmen. [Was ist eine Firewall?](https://www.paloaltonetworks.de/cyberpedia/what-is-a-firewall?ts=markdown) ## Was ist ein Intrusion Detection System (IDS)? ![Das Diagramm zeigt ein Intrusion Detection System (IDS) mit einer Firewall, einem Router und einer Internetverbindung.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/firewall-vs-ids-vs-ips/intrusion-detection-system.png "Das Diagramm zeigt ein Intrusion Detection System (IDS) mit einer Firewall, einem Router und einer Internetverbindung.") Ein [Eindringlingserkennungssystem](https://www.paloaltonetworks.com/cyberpedia/what-is-an-intrusion-detection-system-ids?ts=markdown) (IDS) identifiziert potenzielle Bedrohungen und Schwachstellen in vernetzten Systemen. Ein IDS untersucht den Netzwerkverkehr und alarmiert Administratoren über verdächtige Aktivitäten, ohne in die Datenübertragung einzugreifen. IDS werden außerhalb des Hauptverkehrsflusses positioniert. In der Regel wird der Datenverkehr gespiegelt, um Bedrohungen zu bewerten und die Leistung des Netzwerks durch die Analyse eines doppelten Datenstroms zu erhalten. Auf diese Weise wird sichergestellt, dass das IDS ein ungestörter Beobachter bleibt. IDS-Systeme gibt es in verschiedenen Formen, darunter Netzwerk-Intrusion-Detection-Systeme (NIDS), Host-basierte Intrusion-Detection-Systeme (HIDS), Protokoll-basierte (PIDS), Anwendungsprotokoll-basierte (APIDS) und hybride Systeme. Es gibt auch eine Untergruppe von IDS-Erkennungsmethoden. Die beiden häufigsten Varianten sind signaturbasierte IDS und anomalienbasierte IDS. Ein IDS unterscheidet zwischen normalen Netzwerkoperationen und anomalen, potenziell schädlichen Aktivitäten. Dies wird erreicht, indem der Datenverkehr anhand bekannter Missbrauchsmuster und ungewöhnlicher Verhaltensweisen ausgewertet wird, wobei der Schwerpunkt auf Inkonsistenzen bei Netzwerkprotokollen und Anwendungsverhalten liegt. ## Was ist ein Intrusion-Prevention-System (IPS)? ![Illustration von Intrusion-Prevention-Systemen mit einem Firmennetzwerk, einer Firewall, einem IPS und einem Internet Router.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/firewall-vs-ids-vs-ips/intrusion-prevention-system.png "Illustration von Intrusion-Prevention-Systemen mit einem Firmennetzwerk, einer Firewall, einem IPS und einem Internet Router.") [Intrusion-Prevention-Systeme](https://www.paloaltonetworks.de/cyberpedia/what-is-an-intrusion-prevention-system-ips?ts=markdown) (IPS) sind dynamische Sicherheitslösungen, die bösartigen Datenverkehr abfangen und analysieren. Sie arbeiten präventiv, um Bedrohungen zu entschärfen, bevor sie die Verteidigung des Netzwerks infiltrieren können. Dadurch wird die Arbeitsbelastung der Sicherheitsteams verringert. IPS-Tools sind besonders effektiv bei der Erkennung und Unterbindung von Versuchen, Schwachstellen auszunutzen. Sie handeln schnell, um diese Bedrohungen abzuwehren, und überbrücken oft die Zeit zwischen dem Auftreten einer Sicherheitslücke und der Bereitstellung eines Patches. Mit der Weiterentwicklung der Netzwerksicherheit wird die IPS-Funktionalität in umfassendere Systeme wie Unified Threat Management-Geräte und Firewalls der nächsten Generation integriert. Moderne IPS-Tools erstrecken sich auch auf mit der Cloud verbundene Dienste. Das IPS wird im direkten Pfad des Netzwerkverkehrs platziert. Dies ermöglicht es dem IPS, Bedrohungen in Echtzeit zu untersuchen und darauf zu reagieren, im Gegensatz zum passiven Überwachungsansatz seines Vorläufers, des IDS. Das IPS ist in der Regel direkt hinter der Firewall positioniert und prüft eingehende Daten und ergreift bei Bedarf automatische Maßnahmen. IPS-Systeme können Warnungen signalisieren, schädliche Daten verwerfen, Quelladressen blockieren und Verbindungen zurücksetzen, um weitere Angriffe zu verhindern. Um Fehlalarme zu minimieren, unterscheiden IPS-Systeme zwischen echten Bedrohungen und gutartigen Daten. Intrusion-Prevention-Systeme erreichen dies durch verschiedene Techniken, darunter die signaturbasierte Erkennung, die sich auf bekannte Angriffsmuster stützt, die anomaliebasierte Erkennung, die Netzwerkaktivitäten mit etablierten Basislinien vergleicht, und die richtlinienbasierte Erkennung, die spezifische, von Administratoren konfigurierte Sicherheitsregeln durchsetzt. Diese Methoden stellen sicher, dass nur autorisierter Zugriff erlaubt ist. ## Was sind die Unterschiede zwischen einer Firewall, einem IDS und einem IPS? Vergleichstabelle: IPS vs. IDS vs. Firewall | Intrusion-Prevention-System vs. Intrusion-Detection-System vs. Firewall |||| | Parameter | Firewall | IPS | IDS | |-----------------------------------------------|-----------------------------------------------------------------------------------------------------------------------------------------------|------------------------------------------------------------------------------------------------------------------------|---------------------------------------------------------------------------------------------------------------| | Zweck | Ein Gerät für die Netzwerksicherheit, das den ein- und ausgehenden Datenverkehr auf der Grundlage von vorgegebenen Sicherheitsregeln filtert. | Ein Gerät, das identifizierte Bedrohungen in Echtzeit untersucht und verhindert, indem es den Datenverkehr analysiert. | Ein System, das Netzwerk- oder Systemaktivitäten auf bösartige Aktionen oder Richtlinienverstöße überwacht. | | Operation | Filtert den Datenverkehr anhand von Regeln, die auf Adressen und Portnummern angewendet werden. | Untersucht den Datenverkehr auf Echtzeit-Angriffe und greift ein, um sie zu stoppen, sobald sie entdeckt werden. | Beobachtet den Datenverkehr und sucht nach Angriffsmustern oder Anomalien und generiert Alarme. | | Konfigurationsmodus | Arbeitet entweder im Inline- oder im transparenten Modus an der Grenze des Netzwerks. | Normalerweise inline, nach der Firewall innerhalb der Netzwerkschicht. | Arbeitet im Allgemeinen im Überwachungsmodus, nicht im Einklang mit dem Verkehrsfluss. | | Verkehrsweg | Sollte die primäre Route des Netzwerkverkehrs sein. | Wird hinter der Firewall platziert, um den gefilterten Datenverkehr zu untersuchen. | Analysiert den Datenverkehr, nachdem er die Firewall passiert hat. | | Platzierung | Befindet sich am Rande des Netzwerks als erste Verteidigungslinie. | Direkt nach der Firewall, vor dem internen Netzwerk. | Befindet sich innerhalb des Netzwerks, in der Regel nach dem IPS, um den Datenverkehr genauer zu analysieren. | | Reaktion auf nicht autorisierten Datenverkehr | Blockiert oder erlaubt den Datenverkehr auf der Grundlage einer Regelauswertung. | Verhindert aktiv das Fortschreiten von erkannten Bedrohungen. | Gibt Warnungen oder Alarme aus, wenn verdächtige Aktivitäten entdeckt werden. | ### Verkehrskontrolle vs. Überwachung Eine Firewall reguliert den Datenverkehr und fungiert als Gatekeeper, der Datenpakete auf der Grundlage von vordefinierten Sicherheitsprotokollen zulässt oder blockiert, um die Integrität des internen Netzwerks zu wahren. Im Gegensatz dazu kontrolliert ein Intrusion-Prevention-System (IPS) aktiv den Datenverkehr, indem es automatisierte Maßnahmen ergreift, um Bedrohungen zu blockieren, und direkt im Datenfluss arbeitet. In der Zwischenzeit überwacht ein Intrusion Detection System (IDS) das Netzwerk lediglich auf Anzeichen von bösartigen Aktivitäten und alarmiert die Administratoren, ohne den Datenverkehr direkt zu beeinflussen. ### Position in der Netzwerksicherheitsarchitektur Die Firewall dient als erste Verteidigungslinie gegen externe Bedrohungen. Es prüft alle ein- und ausgehenden Daten und lässt nur solche zu, die den festgelegten Sicherheitsrichtlinien entsprechen. Ein IPS ist im Gegensatz zu einem passiven IDS aktiv in den Verkehrsfluss des Netzwerks eingebunden. Hinter der Firewall positioniert, kann das IPS die Daten analysieren und Maßnahmen ergreifen, um Bedrohungen zu stoppen, bevor sie interne Ressourcen erreichen. ### Methode der Implementierung der Verteidigung Firewalls arbeiten in erster Linie mit einer Reihe von definierten Regeln, die den Fluss des Netzwerkverkehrs auf der Grundlage von IP-Adressen, Ports und Protokollen kontrollieren. Ein IDS hingegen nutzt die Mustererkennung, um verdächtige Aktivitäten zu erkennen, indem es den Netzwerkverkehr mit einer Datenbank bekannter Bedrohungen vergleicht. Er arbeitet als Beobachter, der auf ungewöhnliches Verhalten aufmerksam macht, ohne einzugreifen. Ein IPS hingegen verfolgt einen proaktiveren Ansatz. IPS analysieren aktiv potentielle Bedrohungen und ergreifen vorbeugende Maßnahmen, wie z.B. das Blockieren schädlicher Daten oder das Zurücksetzen von Verbindungen, um laufende Angriffe zu vereiteln. ### Auswirkungen auf die Leistung des Netzwerks Firewalls erfüllen ihre Aufgabe effizient und mit minimalen Auswirkungen auf die Leistung des Netzwerks. IDS-Systeme überwachen den Datenverkehr in einem doppelten Strom, so dass sie den Betriebsablauf des Netzwerks nicht stören. Im Gegensatz dazu können IPS-Systeme einen größeren Einfluss auf die Leistung des Netzwerks haben. Das liegt an ihrer Inline-Positionierung und den aktiven Mechanismen zur Bedrohungsprävention. Es ist jedoch wichtig, darauf hinzuweisen, dass das moderne ISP-Design diese Auswirkungen minimiert. ## Was sind die Gemeinsamkeiten zwischen einer Firewall, einem IDS und einem IPS? Ähnlichkeiten: Firewalls, IDS und IPS | Inwiefern sind Firewalls, IDS und IPS gleich? | |---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------| | \* Sie alle sind für die Netzwerksicherheit unerlässlich und schützen vor Bedrohungen und unbefugtem Zugriff. \* Jeder spielt eine Rolle bei der Verwaltung des Datenpaketflusses und sorgt für einen sicheren und legitimen Datenverkehr. \* Verwaltet durch Richtlinien, die von Netzwerkadministratoren festgelegt werden und entscheidend für die Definition der Netzwerksicherheit sind. \* Vielseitige Bereitstellung in verschiedenen Computerumgebungen für maßgeschneiderte Sicherheitsanforderungen. \* Unterstützen Sie die Bedrohungserkennung und -prävention und tragen Sie so zur allgemeinen Netzwerksicherheit bei. | ### Zielsetzung Sicherheit Firewalls, IDS und IPS sind wichtige Komponenten der Netzwerksicherheit, um Informationssysteme vor Bedrohungen und unberechtigtem Zugriff zu schützen. Jede Technologie spielt eine Rolle bei der Identifizierung und Verwaltung von Datenpaketen, um sicherzustellen, dass nur sicherer und legitimer Datenverkehr zugelassen wird, und trägt so zur allgemeinen Verteidigungsstrategie der digitalen Ressourcen einer Organisation bei. ### Richtlinienbasierte Verwaltung Diese Sicherheitsmechanismen werden alle über Richtlinien verwaltet, die von Netzwerk-Administratoren festgelegt werden. Firewalls setzen Zugriffskontrollen durch, während IDS- und IPS-Systeme Richtlinien verwenden, um das normale Verhalten des Netzwerks und die angemessene Reaktion auf Bedrohungen zu bestimmen. Die Richtlinien in diesen Systemen sind entscheidend für die Sicherheitslage des Netzwerks. ### Bereitstellung in verschiedenen Umgebungen Die Bereitstellung von Firewalls, IDS und IPS ist in verschiedenen Computerumgebungen vielseitig. Ob es sich um Hardware vor Ort, softwarebasierte Lösungen oder Cloud-Umgebungen handelt, jede Lösung kann so konfiguriert werden, dass sie den spezifischen Sicherheitsanforderungen des zu schützenden Netzwerks gerecht wird, und bietet somit Flexibilität in einer Vielzahl von IT-Infrastrukturen. ### Unterstützung für Bedrohungserkennung und Threat Prevention Firewalls, IDS und IPS unterstützen die Erkennung und Verhinderung von Bedrohungen. Sie bieten eine Sicherheitsebene, die zur Erkennung verdächtiger Aktivitäten beiträgt, wobei Firewalls den Datenverkehr filtern und IDS/IPS-Systeme ihn auf potenzielle Bedrohungen analysieren und so die Sicherheitsmaßnahmen innerhalb eines Netzwerks verbessern. ## Können eine Firewall und ein IDS oder IPS zusammenarbeiten? Firewalls, Intrusion-Detection-Systeme und Intrusion-Prevention-Systeme sind grundlegende Komponenten für die Netzwerksicherheit. Mit den modernen Lösungen von heute können sie zusammenarbeiten, um einen umfassenden Sicherheitsrahmen zu schaffen. Eine Firewall dient als primäre Barriere am Rande des Netzwerks und überwacht und kontrolliert den ein- und ausgehenden Datenverkehr auf der Grundlage vordefinierter Regeln. In Verbindung mit einer Firewall analysiert ein IDS Verkehrsmuster, um Anomalien zu erkennen, und ein IPS ergreift vorbeugende Maßnahmen gegen erkannte Bedrohungen. Die Zusammenarbeit zwischen diesen Systemen erhöht die Sicherheit. Die Firewall filtert den ursprünglichen Datenverkehr, während IDS und IPS den gefilterten Datenverkehr auf potenzielle Bedrohungen analysieren. Dieser mehrschichtige Ansatz stellt sicher, dass selbst wenn eine Bedrohung die Firewall umgeht, das IDS Administratoren auf verdächtige Aktivitäten aufmerksam machen kann und das IPS handeln kann, um die Bedrohung daran zu hindern, Schaden anzurichten. Eine solche Integration ermöglicht eine robustere Sicherheitsposition, die in der Lage ist, auf ein breites Spektrum von Sicherheitsvorfällen zu reagieren. Die jüngsten Entwicklungen in der Netzwerksicherheit haben dazu geführt, dass diese Tools zu einheitlichen Lösungen zusammengeführt wurden. Next-Generation Firewalls vereinen die Funktionen herkömmlicher Firewalls mit IDS- und IPS-Funktionen und schaffen so einen einzigen, effektiveren Punkt zur Durchsetzung von Richtlinien. Diese vereinheitlichten Systeme vereinfachen die Sicherheitsinfrastruktur und können Richtlinien auf der Grundlage umfassender Daten, einschließlich der Benutzeridentität, durchsetzen, was eine differenziertere Sicherheitskontrolle ermöglicht. ## IDS vs. IPS vs. Firewall FAQs ### Was ist der Unterschied zwischen Firewall und IDS? Eine Firewall kontrolliert den Zugriff auf ein Netzwerk, indem sie den Datenverkehr auf der Grundlage von Sicherheitsregeln blockiert oder zulässt, während ein IDS den Netzwerkverkehr auf verdächtige Aktivitäten überwacht und analysiert, um potenzielle Bedrohungen zu erkennen. ### Können IDS und Firewall zusammenarbeiten? Ja, ein IDS und eine Firewall können zusammenarbeiten, wobei die Firewall als anfänglicher Filter für den Datenverkehr fungiert und das IDS auf Anomalien innerhalb dieses Datenverkehrs überwacht. ### Befindet sich das IDS vor oder hinter der Firewall? Ein IDS wird normalerweise hinter der Firewall positioniert, um den internen Netzwerkverkehr zu überwachen, der bereits von der Firewall gefiltert wurde. Verwandter Inhalt [Was ist eine ML-gestützte NGFW? Eine Next-Generation Firewall (NGFW) ist eine erweiterte Version der herkömmlichen Firewall.](https://www.paloaltonetworks.de/cyberpedia/what-is-an-ml-powered-ngfw?ts=markdown) [Virtuelle Next-Generation Firewall der VM-Series Einfach. Stärker. Durchgängig sichere Netzwerke in allen Clouds.](https://www.paloaltonetworks.de/network-security/vm-series-virtual-next-generation-firewall?ts=markdown) [Video: VM-Series in Aktion Sehen Sie sich diesen animierten Kurzfilm an und erfahren Sie, wie die branchenführenden virtuellen Firewalls der VM-Series Ihr Unternehmen in jeder Cloud schützen.](https://www.paloaltonetworks.com/resources/videos/video-vm-series-in-action) [Ihre hybride Infrastruktur ist unter Beschuss Entdecken Sie Best Practices für die Sicherung verteilter, miteinander verbundener Hybrid Cloud-Umgebungen.](https://www.paloaltonetworks.de/resources/whitepapers/your-hybrid-infrastructure-is-under-attack?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=IPS.%20vs.%20IDS%20vs.%20Firewall%3A%20Was%20sind%20die%20Unterschiede%3F&body=Die%20Firewall%20filtert%20den%20Datenverkehr%20auf%20der%20Grundlage%20von%20Sicherheitsregeln%2C%20das%20IPS%20blockiert%20aktiv%20Bedrohungen%2C%20und%20das%20IDS%20%C3%BCberwacht%20und%20warnt%20vor%20potenziellen%20Sicherheitsverletzungen.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/firewall-vs-ids-vs-ips) Zurück zum Anfang [Zurück](https://www.paloaltonetworks.de/cyberpedia/history-of-firewalls?ts=markdown) Die Geschichte der Firewalls | Wer hat die Firewall erfunden? [Weiter](https://www.paloaltonetworks.de/cyberpedia/types-of-firewalls?ts=markdown) Firewallarten definiert und erklärt {#footer} ## Produkte und Dienstleistungen * [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardwarefirewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Softwarefirewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [Secure Access Service Edge (SASE)](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Anwendungssicherheit](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Proaktive Einschätzungen](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [Incident-Response](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Modernisierung Ihrer Sicherheitsstrategie](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Threat Intelligence sichern](https://www.paloaltonetworks.de/unit42/threat-intelligence-partners?ts=markdown) ## Unternehmen * [Über Palo Alto Networks](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Karriere](https://jobs.paloaltonetworks.com/en/) * [Kontakt](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Kunden](https://www.paloaltonetworks.de/customers?ts=markdown) * [Beziehungen zu Investoren](https://investors.paloaltonetworks.com/) * [Standort](https://www.paloaltonetworks.com/about-us/locations) * [Pressemitteilungen](https://www.paloaltonetworks.de/company/newsroom?ts=markdown) ## Beliebte Links * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Communitys](https://www.paloaltonetworks.com/communities) * [Ressourcenbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Veranstaltungskalender](https://events.paloaltonetworks.com/) * [E-Mail-Einstellungen](https://start.paloaltonetworks.com/preference-center) * [Produkte A--Z](https://www.paloaltonetworks.de/products/products-a-z?ts=markdown) * [Produktzertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Sicherheitslücke melden](https://www.paloaltonetworks.com/security-disclosure) * [Sitemap](https://www.paloaltonetworks.de/sitemap?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Meine personenbezogenen Daten dürfen nicht weitergegeben oder verkauft werden](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Datenschutz](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.de/legal-notices/trust-center) * [Nutzungsbedingungen](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Dokumente](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Alle Rechte vorbehalten. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * DE Select your language