[](https://www.paloaltonetworks.com/?ts=markdown) * DE * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produkte ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produkte [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [CLOUD-DELIVERED SECURITY SERVICES](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.de/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.de/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * Lösungen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Lösungen KI-Sicherheit * [Sicheres KI-Ökosystem](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [Sichere GenAI-Nutzung](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) Netzwerksicherheit * [Netzwerksicherheit in der Cloud](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Sicherheitslösungen für Rechenzentren](https://www.paloaltonetworks.de/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Intrusion Detection/Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [IoT-Sicherheit](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [5G-Sicherheit](https://www.paloaltonetworks.de/network-security/5g-security?ts=markdown) * [Schutz aller Anwendungen, Benutzer und Standorte](https://www.paloaltonetworks.de/sase/secure-users-data-apps-devices?ts=markdown) * [Sichere Transformation von Niederlassungen](https://www.paloaltonetworks.de/sase/secure-branch-transformation?ts=markdown) * [Sicheres Arbeiten auf jedem Gerät](https://www.paloaltonetworks.de/sase/secure-work-on-any-device?ts=markdown) * [VPN-Austausch](https://www.paloaltonetworks.de/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Schutz im Web und Phishingabwehr](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) Cloud-Sicherheit * [Application Security Posture Management (ASPM)](https://www.paloaltonetworks.de/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicherheit in der Softwarelieferkette](https://www.paloaltonetworks.de/cortex/cloud/software-supply-chain-security?ts=markdown) * [Codesicherheit](https://www.paloaltonetworks.de/cortex/cloud/code-security?ts=markdown) * [Management des Cloud-Sicherheitsniveaus (CSPM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Management der Infrastrukturzugriffsrechte in der Cloud (CIEM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Data Security Posture Management (DSPM)](https://www.paloaltonetworks.de/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.de/cortex/cloud/ai-security-posture-management?ts=markdown) * [Cloud Detection and Response (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Schutz von Cloud-Workloads (CWP)](https://www.paloaltonetworks.de/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicherung von Webanwendungen und APIs (WAAS)](https://www.paloaltonetworks.de/cortex/cloud/web-app-api-security?ts=markdown) Security Operations (SecOps) * [Erkennung und Abwehr in der Cloud (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Automatisierung der Netzwerksicherheit](https://www.paloaltonetworks.de/cortex/network-security-automation?ts=markdown) * [Vorfallsmanagement](https://www.paloaltonetworks.de/cortex/incident-case-management?ts=markdown) * [SOC-Automatisierung](https://www.paloaltonetworks.de/cortex/security-operations-automation?ts=markdown) * [Threat-Intelligence-Management](https://www.paloaltonetworks.de/cortex/threat-intel-management?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Angriffsflächenmanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Compliancemanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Management der Internetprozesse](https://www.paloaltonetworks.de/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Endpunktsicherheit * [Endpunktschutz](https://www.paloaltonetworks.de/cortex/endpoint-protection?ts=markdown) * [Extended Detection and Response (XDR)](https://www.paloaltonetworks.de/cortex/detection-and-response?ts=markdown) * [Schutz vor Ransomware](https://www.paloaltonetworks.de/cortex/ransomware-protection?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/cortex/digital-forensics?ts=markdown) [Branchen](https://www.paloaltonetworks.de/industry?ts=markdown) * [Öffentlicher Sektor](https://www.paloaltonetworks.com/industry/public-sector) * [Finanzdienstleistungen](https://www.paloaltonetworks.com/industry/financial-services) * [Fertigung](https://www.paloaltonetworks.com/industry/manufacturing) * [Gesundheitswesen](https://www.paloaltonetworks.com/industry/healthcare) * [Kleine und mittelständische Unternehmen](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Bewerten](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.de/unit42/assess/ai-security-assessment?ts=markdown) * [Beurteilung der Angriffsfläche](https://www.paloaltonetworks.de/unit42/assess/attack-surface-assessment?ts=markdown) * [Sicherheitslageprüfungen](https://www.paloaltonetworks.de/unit42/assess/breach-readiness-review?ts=markdown) * [Bewertung der Resilienz gegen BEC-Angriffe](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Einschätzung der Cloud-Sicherheit](https://www.paloaltonetworks.de/unit42/assess/cloud-security-assessment?ts=markdown) * [Bedrohungseinschätzungen](https://www.paloaltonetworks.de/unit42/assess/compromise-assessment?ts=markdown) * [Einschätzung von Cybersicherheitsrisiken](https://www.paloaltonetworks.de/unit42/assess/cyber-risk-assessment?ts=markdown) * [Prüfung der Cybersicherheit bei Übernahmen](https://www.paloaltonetworks.de/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Penetrationstests](https://www.paloaltonetworks.de/unit42/assess/penetration-testing?ts=markdown) * [Purple-Team-Übungen](https://www.paloaltonetworks.de/unit42/assess/purple-teaming?ts=markdown) * [Einschätzung der Sicherheit vor Ransomware](https://www.paloaltonetworks.de/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Einschätzung des SOC](https://www.paloaltonetworks.de/unit42/assess/soc-assessment?ts=markdown) * [Risikobewertung für Lieferketten](https://www.paloaltonetworks.de/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Planübungen](https://www.paloaltonetworks.de/unit42/assess/tabletop-exercise?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Reaktion](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Incident Response in der Cloud](https://www.paloaltonetworks.de/unit42/respond/cloud-incident-response?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/unit42/respond/digital-forensics?ts=markdown) * [Incident Response](https://www.paloaltonetworks.de/unit42/respond/incident-response?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/unit42/respond/managed-detection-response?ts=markdown) * [Managed Threat Hunting (MTH)](https://www.paloaltonetworks.de/unit42/respond/managed-threat-hunting?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Verbesserung](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Entwicklung und Prüfung von Incident-Response-Plänen](https://www.paloaltonetworks.de/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Erstellen eines Sicherheitsprogramms](https://www.paloaltonetworks.de/unit42/transform/security-program-design?ts=markdown) * [Virtuelle/r CISO](https://www.paloaltonetworks.de/unit42/transform/vciso?ts=markdown) * [Zero-Trust-Beratung](https://www.paloaltonetworks.de/unit42/transform/zero-trust-advisory?ts=markdown) [Weltweiter Kundenservice](https://www.paloaltonetworks.de/services?ts=markdown) * [Schulungen](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Tools für Ihren Erfolg](https://www.paloaltonetworks.com/services/customer-success-tools) * [Supportservices](https://www.paloaltonetworks.com/services/solution-assurance) * [Unterstützung](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) VEREINBARUNG MIT UNIT 42 Sie können die vereinbarten Stunden exakt den Anforderungen Ihres Unternehmens entsprechend für jedes unserer Angebote nutzen, auch für proaktive Cyberrisikomanagementdienste. Erfahren Sie, wie Sie jederzeit und in Minutenschnelle Unterstützung durch die Experten der Unit 42, unserem weltweit renommierten Incident Response-Team, erhalten. Mehr erfahren](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * Partner ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partner NextWave-Partner * [NextWave-Partnercommunity](https://www.paloaltonetworks.de/partners?ts=markdown) * [Cloud-Serviceanbieter](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Globale Systemintegratoren](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Technologiepartner](https://www.paloaltonetworks.com/partners/technology-partners) * [Serviceanbieter](https://www.paloaltonetworks.com/partners/service-providers) * [Lösungsanbieter](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Anbieter von Managed Security Services](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Werden Sie aktiv * [Portalanmeldung](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Managed Services Program](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Partner werden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Zugriff anfordern](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Partner finden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE umfasst die besten 1 % an Partneringenieuren für Sicherheitsexpertise. Mehr erfahren](https://www.paloaltonetworks.com/cyberforce) * Unternehmen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Unternehmen Palo Alto Networks * [Über uns](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Managementteam](https://www.paloaltonetworks.com/about-us/management) * [Anlegerbeziehungen](https://investors.paloaltonetworks.com/) * [Standorte](https://www.paloaltonetworks.com/about-us/locations) * [Ethik und Compliance](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militär und Veteranen](https://jobs.paloaltonetworks.com/military) [Was spricht für Palo Alto Networks?](https://www.paloaltonetworks.de/why-paloaltonetworks?ts=markdown) * [Sicherheit mit Precision AI](https://www.paloaltonetworks.de/precision-ai-security?ts=markdown) * [Unser plattformbasierter Ansatz](https://www.paloaltonetworks.de/why-paloaltonetworks/platformization?ts=markdown) * [Beschleunigung der Cybersicherheitstransformation](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Auszeichnungen und Anerkennungen](https://www.paloaltonetworks.com/about-us/awards) * [Kundenberichte](https://www.paloaltonetworks.de/customers?ts=markdown) * [Globale Zertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Trust 360-Programm](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Karriereoptionen * [Übersicht](https://jobs.paloaltonetworks.com/) * [Kultur und Vorteile](https://jobs.paloaltonetworks.com/en/culture/) [Einer der laut Newsweek meistgeschätzten Arbeitgeber "Ein Unternehmen, das sich um seine Mitarbeiter kümmert" Mehr erfahren](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Mehr ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Mehr Ressourcen * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Blog zur Bedrohungsforschung der Unit 42](https://unit42.paloaltonetworks.com/) * [Communitys](https://www.paloaltonetworks.com/communities) * [Inhaltsbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspektiven für Führungskräfte](https://www.paloaltonetworks.de/perspectives/) * [Magazin „Cyber Perspectives"](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Regionale Cloud-Standorte](https://www.paloaltonetworks.de/products/regional-cloud-locations?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Bewertung des Sicherheitsniveaus](https://www.paloaltonetworks.de/security-posture-assessment?ts=markdown) * [Threat Vector-Podcast](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Kontakt * [LIVE-Community](https://live.paloaltonetworks.com/) * [Veranstaltungen](https://events.paloaltonetworks.com/#german-events) * [Informationen für Führungskräfte](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demos](https://www.paloaltonetworks.com/demos) * [Contact us](https://www.paloaltonetworks.de/company/contact?ts=markdown) [Blog Informieren Sie sich über Branchentrends und die neuesten Innovationen des weltgrößten Cybersicherheitsanbieters. Mehr dazu](https://www.paloaltonetworks.com/blog/) * DE ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) * [Jetzt beginnen](https://www.paloaltonetworks.de/get-started?ts=markdown) Suchen Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) 2. [Network Security](https://www.paloaltonetworks.com/cyberpedia/network-security?ts=markdown) 3. [Was ist die Geschichte von VPN?](https://www.paloaltonetworks.de/cyberpedia/history-of-vpn?ts=markdown) Inhaltsverzeichnis * [1960er-1970er Jahre: Die Anfänge des ARPANET und der Bedarf an Konnektivität über verschiedene Netzwerke hinweg](#dawn-of-arpnet) * [1980s: TCP/IP und die Einführung der Öffentlichkeit in das Internet](#tcp-ip) * [1990s: Der Aufstieg des Internets und das Aufkommen der ersten VPN-Technologien](#vpn) * [2000s: VPNs entwickeln sich mit den Herausforderungen der Cybersicherheit weiter](#vpn-evolve) * [2010s: Ein Jahrzehnt der digitalen Transformation](#digital-transformation) * [2019-Gegenwärtig: Die Antwort auf Fernarbeit und die Beschränkungen von VPNs](#limitations-of-vpn) * [VPN Verlauf FAQs](#faq) # Was ist die Geschichte von VPN? Inhaltsverzeichnis * [1960er-1970er Jahre: Die Anfänge des ARPANET und der Bedarf an Konnektivität über verschiedene Netzwerke hinweg](#dawn-of-arpnet) * [1980s: TCP/IP und die Einführung der Öffentlichkeit in das Internet](#tcp-ip) * [1990s: Der Aufstieg des Internets und das Aufkommen der ersten VPN-Technologien](#vpn) * [2000s: VPNs entwickeln sich mit den Herausforderungen der Cybersicherheit weiter](#vpn-evolve) * [2010s: Ein Jahrzehnt der digitalen Transformation](#digital-transformation) * [2019-Gegenwärtig: Die Antwort auf Fernarbeit und die Beschränkungen von VPNs](#limitations-of-vpn) * [VPN Verlauf FAQs](#faq) 1. 1960er-1970er Jahre: Die Anfänge des ARPANET und der Bedarf an Konnektivität über verschiedene Netzwerke hinweg * [1. 1960er-1970er Jahre: Die Anfänge des ARPANET und der Bedarf an Konnektivität über verschiedene Netzwerke hinweg](#dawn-of-arpnet) * [2. 1980s: TCP/IP und die Einführung der Öffentlichkeit in das Internet](#tcp-ip) * [3. 1990s: Der Aufstieg des Internets und das Aufkommen der ersten VPN-Technologien](#vpn) * [4. 2000s: VPNs entwickeln sich mit den Herausforderungen der Cybersicherheit weiter](#vpn-evolve) * [5. 2010s: Ein Jahrzehnt der digitalen Transformation](#digital-transformation) * [6. 2019-Gegenwärtig: Die Antwort auf Fernarbeit und die Beschränkungen von VPNs](#limitations-of-vpn) * [7. VPN Verlauf FAQs](#faq) Die Geschichte des VPN hat ihre Wurzeln in der Entwicklung von sicheren Online-Kommunikationstechnologien. In den 1960er Jahren leistete das ARPANET Pionierarbeit bei der Verknüpfung entfernter Computer. Die anschließende Entwicklung von Protokollen wie TCP/IP in den 1980er Jahren legte den Grundstein für die moderne Internet-Konnektivität. Seit den 1990er Jahren wurden spezielle VPN-Technologien entwickelt, um den wachsenden Bedenken hinsichtlich der Online-Sicherheit und des Datenschutzes Rechnung zu tragen. ## 1960er-1970er Jahre: Die Anfänge des ARPANET und der Bedarf an Konnektivität über verschiedene Netzwerke hinweg ![Eine logische Karte des ARPANET von 1977 mit Knoten, die mit PDP- und IBM-Modellen beschriftet und durch Linien miteinander verbunden sind, die die Topologie des Netzwerks darstellen.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/arpanet-logical-map-march-1977.png "Eine logische Karte des ARPANET von 1977 mit Knoten, die mit PDP- und IBM-Modellen beschriftet und durch Linien miteinander verbunden sind, die die Topologie des Netzwerks darstellen.") Abbildung 1. ARPANET Logische Karte, März 1977^1^ In den späten 1960er Jahren entwickelte die Advanced Research Projects Agency (ARPA) eine Methode, um entfernte Computer miteinander zu verbinden. Sie führten 1969 ein System ein, das auf Paketvermittlung beruhte, bei der Datenpakete zwischen Rechnern übertragen wurden. Dieses System, bekannt als ARPANET, wuchs in den 1970er Jahren und verband zahlreiche Bildungs- und Forschungseinrichtungen. Allerdings hatte das ARPANET seine Grenzen. Es arbeitete mit dem Netzwerkkontrollprotokoll (NCP) und beschränkte die Verbindungen auf Computer innerhalb desselben Netzwerks. Die Herausforderung bestand darin, einen Weg zu finden, Geräte über verschiedene Netzwerke hinweg zu verbinden. ## 1980s: TCP/IP und die Einführung der Öffentlichkeit in das Internet ![Paketvermittlungsnetzwerk mit drei Hosts, die mit vier PS (Packet Switches) innerhalb einer ovalen Begrenzung verbunden sind.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/first-packet-switching-network.png "Paketvermittlungsnetzwerk mit drei Hosts, die mit vier PS (Packet Switches) innerhalb einer ovalen Begrenzung verbunden sind.") Abbildung 2. Schema des ersten paketvermittelnden Netzwerks^2^ Die Nutzung des ARPANET nahm vor allem im Regierungs- und Bildungsbereich zu, was die ARPA dazu veranlasste, nach Möglichkeiten zu suchen, verschiedene Netzwerke miteinander zu verbinden. In den 1980er Jahren übernahmen sie offiziell das Transmission Control Protocol (TCP), auch bekannt als Transmission Control Protocol/Internet Protocol (TCP/IP). Der neue Ansatz ging von NCP zu einem System über, das Verbindungen zwischen verschiedenen Geräten ermöglichte, wodurch das entstand, was heute als Internet bezeichnet wird. Die heute dominierenden Internetprotokolle IPv4 und IPv6 stammen aus dieser TCP/IP-Protokollsammlung. Eine IP besteht aus eindeutigen Ziffern, die jedes Gerät online identifizieren. Der Zugriff auf Online-Ressourcen erforderte die richtige IP, aber es war nicht einfach, sich Zahlenfolgen zu merken. So wurde 1984 das Domain Name System (DNS) geboren, das einfache Domainnamen auf IP-Adressen abbildet. Nach der Einführung von IP und DNS wurde das Internet einer breiteren Öffentlichkeit zugänglich gemacht. Die erste Online-Plattform entstand 1985 und ermöglichte es den Benutzern, Chatrooms zu betreten und sich in digitalen Gemeinschaften zu engagieren. Dieses System mit dem Namen America Online (AOL) basierte auf einer Einwahlverbindung, bei der die Benutzer ihren Internet-Serviceprovider (ISP) anwählten, um auf AOL zuzugreifen. Die Ausweitung der Online-Aktivitäten ebnete den Weg für kommerzielle ISPs. Im Jahr 1989 begann "The World", einer der ersten kommerziellen ISPs, Internetverbindungen für Benutzer über Einwahlverbindungen anzubieten. ## 1990s: Der Aufstieg des Internets und das Aufkommen der ersten VPN-Technologien ![Schematische Darstellung eines PPTP-Tunnels mit Client, NAS, Internet und PPTP-Server, mit PPP-, TCP-Verbindungen und IP-Datagrammen.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/vpn-what-21.png "Schematische Darstellung eines PPTP-Tunnels mit Client, NAS, Internet und PPTP-Server, mit PPP-, TCP-Verbindungen und IP-Datagrammen.") Abbildung 3. PPTP-Tunnel^3^ In den frühen 1990er Jahren ermöglichte die Einführung von HTTP den Zugang zu Online-Ressourcen über Hyperlinks und führte zur Geburt des World Wide Web (WWW). Als sich die digitale Welt über akademische Kreise hinaus zu verbreiten begann, wurde die Möglichkeit, sicher und privat online zu kommunizieren, zu einem immer wichtigeren Thema. Dies war die Initialzündung für die Entwicklung der Verschlüsselung auf der IP-Ebene, die als Vorläufer der heutigen \*[Virtuellen Privaten Netzwerke (VPNs)](https://www.paloaltonetworks.de/cyberpedia/what-is-a-vpn?ts=markdown)\*gesehen werden kann. Einige Jahre später stellten die AT\&T Bell Laboratories das Software IP Encryption Protocol (SwIPe) vor, das das Potenzial der Verschlüsselung auf der IP-Ebene effektiv demonstrierte. Diese Innovation hatte einen wesentlichen Einfluss auf die Entwicklung von IPsec, einem Verschlüsselungsprotokoll, das auch heute noch weit verbreitet ist. IPsec, das Mitte der 1990er Jahre eingeführt wurde, bietet End-to-End-Sicherheit auf der IP-Schicht, indem es jedes IP-Paket im Datenverkehr authentifiziert und verschlüsselt. Insbesondere war IPsec mit IPv4 kompatibel und wurde später als Kernkomponente von IPv6 integriert. Diese Technologie bildete die Grundlage für moderne VPN-Methoden. In der zweiten Hälfte des Jahrzehnts führte Microsoft das Point-to-Point Tunneling Protocol (PPTP) ein, das oft dem Microsoft-Mitarbeiter und Ingenieur Gurdeep Singh-Pall zugeschrieben wird. PPTP war ein wichtiger Meilenstein in der Entwicklung der VPN-Technologie. Dieses System kapselte PPP-Pakete ein und schuf einen virtuellen Datentunnel, um eine sicherere Datenübertragung über das Internet zu gewährleisten. Kurz darauf präsentierte Cisco L2F, ein Protokoll, das die Unzulänglichkeiten von PPTP behebt, indem es mehrere Arten von Internetverkehr zulässt und verbesserte Verschlüsselungsmethoden einführt. ![Ein L2TP-Szenario mit LAC-Client, LAC, Internet, LNS, PSTN Cloud, Frame Relay/ATM Cloud und Home LAN mit Hosts.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/typical-l2tp-scenario.png "Ein L2TP-Szenario mit LAC-Client, LAC, Internet, LNS, PSTN Cloud, Frame Relay/ATM Cloud und Home LAN mit Hosts.") Abbildung 4. Ein typisches L2TP-Szenario^4^ In einer gemeinsamen Initiative von Microsoft und Cisco entstand schließlich L2TP, das die Stärken der beiden Tunneling-Protokolle PPTP und L2F vereint. Dieses fortschrittliche Protokoll vereinfacht die VPN-Nutzung und erhöht die Sicherheit von Datentunneln über IP-Netzwerke. **Lesen Sie weiter:** * *[Was ist IPSec?](https://www.paloaltonetworks.de/cyberpedia/what-is-ipsec?ts=markdown)* * *[Was ist PPTP?](https://www.paloaltonetworks.de/cyberpedia/what-is-pptp?ts=markdown)* * *[Was ist L2TP?](https://www.paloaltonetworks.de/cyberpedia/what-is-l2tp?ts=markdown)* ## 2000s: VPNs entwickeln sich mit den Herausforderungen der Cybersicherheit weiter ![ASCII-Grafik eines IPsec-Tunnels mit zwei Endpunkten, die geschützte Subnetze verbinden.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/example-ikev2-usage-scenario.png "ASCII-Grafik eines IPsec-Tunnels mit zwei Endpunkten, die geschützte Subnetze verbinden.") Abbildung 5. Beispiel für ein IKEv2-Verwendungsszenario, Sicherheits-Gateway zu Sicherheits-Gateway-Tunnel^5^ Die 2000er Jahre markierten einen bedeutenden Wandel in der Online-Sicherheit. Als das Internet zu einem festen Bestandteil des täglichen Lebens und der Arbeit wurde, wuchsen auch die Bedrohungen und Herausforderungen. VPNs haben sich zu einem unverzichtbaren Werkzeug für Unternehmen und Privatpersonen entwickelt, das die Online-Privatsphäre und Sicherheit in einer zunehmend vernetzten Welt gewährleistet. In den frühen 2000er Jahren, als die Verbreitung des Internets rasant zunahm, erkannten Unternehmen das Potenzial einer Online-Präsenz und wechselten in den digitalen Bereich, indem sie Websites erstellten, E-Commerce-Plattformen einrichteten und Online-Zahlungssysteme einführten. Parallel zu diesen Möglichkeiten wurde der Anstieg der Internetkriminalität immer deutlicher. Schwachstellen in der sich schnell entwickelnden Internettechnologie wurden zum Ziel bösartiger Akteure. Der globale Charakter des Internets stellt eine Herausforderung dar, da Angreifer ihre Opfer weltweit angreifen können. Soziale Netzwerke haben ungewollt Plattformen für Phishing und Social Engineering geschaffen. Da Unternehmen immer stärker auf Online-Aktivitäten angewiesen sind, bestand ein dringender Bedarf an Datensicherheit. Anfänglich setzten Unternehmen aus Sicherheitsgründen auf Wide-Area-Netzwerke (WAN), aber die hohen Kosten veranlassten sie, sich mit VPNs zu beschäftigen. In dieser Zeit entwickelte James Yonan OpenVPN für den privaten Gebrauch. Dieses Open-Source-Protokoll wurde zusammen mit dem SSL-VPN zu einer wichtigen Lösung für Unternehmen. Mitte der 2000er Jahre wurde das Bewusstsein der einzelnen Benutzer für die Online-Sicherheit geschärft. Öffentliche Netzwerke, insbesondere in Cafés und Flughäfen, wurden zu einem Jagdrevier für Hacker. Infolgedessen stieg auch bei den einzelnen Internetnutzern der Bedarf an Online-Datenschutzprogrammen. Als man 2005 den Bedarf an benutzerfreundlichen Sicherheitstools erkannte, kamen die ersten kommerziellen VPNs auf den Markt, die die bis dahin komplexen Einrichtungsprozesse vereinfachten. Das Jahrzehnt endete damit, dass sich VPNs zu einem unverzichtbaren Werkzeug entwickelten, was zu einer Zunahme von Drittanbietern von VPN-Diensten und innovativen Protokollen wie IKEv2/IPsec und SSTP führte. **Lesen Sie weiter:** * *[Was ist OpenVPN?](https://www.paloaltonetworks.de/cyberpedia/what-is-openvpn?ts=markdown)* * *[Was ist SSL VPN?](https://www.paloaltonetworks.de/cyberpedia/what-is-an-ssl-vpn?ts=markdown)* * *[Was ist IKEv2?](https://www.paloaltonetworks.de/cyberpedia/what-is-ikev2?ts=markdown)* * *[Was ist SSTP?](https://www.paloaltonetworks.de/cyberpedia/what-is-sstp?ts=markdown)* ## 2010s: Ein Jahrzehnt der digitalen Transformation ![Site-to-Site VPN, das eine Hauptniederlassung mit drei Zweigstellen sicher über das Internet verbindet.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/evolution-to-sase-sd-wan.png "Site-to-Site VPN, das eine Hauptniederlassung mit drei Zweigstellen sicher über das Internet verbindet.") Die 2010er Jahre brachten ein bedeutendes Wachstum des Internets. Die Fortschritte in der IT haben zu einem globalen Netzwerk geführt, das Arbeit und Freizeit beeinflusst. Die Cyberbedrohungen haben an Schweregrad und Anzahl zugenommen. Das Internet der Dinge (IoT) ermöglicht es, verschiedene Geräte online zu verbinden. Intelligente Assistenten verbessern das Benutzererlebnis. Der Spielesektor führte Online-Multiplayer-Spiele ein. Das Wachstum des Online-Handels hat die Verbraucher zum mobilen Einkaufen verleitet. Streaming-Dienste wie Netflix expandierten, was zu einem Wettbewerb zwischen den Plattformen führte. Es entstanden neue Online-Berufe, die zuverlässige Internetverbindungen erforderten. ISPs sahen sich der Forderung nach mehr Geschwindigkeit und Service gegenüber. Da immer mehr Aktivitäten ins Internet verlagert wurden, wurde der Bedarf an starken Sicherheitslösungen offensichtlich. VPNs wurden aufgrund der zunehmenden Anfälligkeit von Online-Daten populär. Die Anbieter von VPN-Diensten reagierten darauf, indem sie ihr Angebot erweiterten und Funktionen wie No-Logs-Richtlinien, Kill Switches und Multihop-Verbindungen einführten. Der VPN-Wettbewerb führte zu verbesserten Verbindungsgeschwindigkeiten und benutzerfreundlichem Design. WireGuard hat sich in den späten 2010er Jahren zu einem bemerkenswerten VPN-Protokoll entwickelt, das sich durch seine effiziente Verschlüsselung und seine Anpassungsfähigkeit an Veränderungen im Netzwerk auszeichnet. Unternehmen haben die Bedeutung eines sicheren Netzwerks erkannt. Lösungen wie *[SD-WAN](https://www.paloaltonetworks.de/cyberpedia/what-is-sd-wan?ts=markdown)* und *[SASE](https://www.paloaltonetworks.de/cyberpedia/what-is-sase?ts=markdown)* traten in den Vordergrund und erfüllten die Anforderungen an sichere und skalierbare geschäftliche Netzwerkverbindungen. **Weiter lesen:** *[Was ist WireGuard?](https://www.paloaltonetworks.de/cyberpedia/what-is-wireguard?ts=markdown)* ## 2019-Gegenwärtig: Die Antwort auf Fernarbeit und die Beschränkungen von VPNs Der Ausbruch von COVID-19 im Jahr 2020 hat den Bedarf an sicheren Online-Aktivitäten verstärkt und die Bedeutung von VPNs für Fernzugriffe unterstrichen. Mit der Umstellung der Organisationen auf das Internet stieg die Nachfrage nach zuverlässigen VPNs. Anbieter von Fernzugriffs-VPNs haben ihre Serverfunktionen erweitert, Multifaktor-Authentifizierung eingeführt und Malware-Schutz integriert. ![Fernzugriff VPN mit einem zentralen Gebäudesymbol, das durch gestrichelte Linien mit drei Benutzersymbolen verbunden ist.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/traditional-remote-access-vpn-architecture.png "Fernzugriff VPN mit einem zentralen Gebäudesymbol, das durch gestrichelte Linien mit drei Benutzersymbolen verbunden ist.") Heute gibt es immer noch die Fernarbeit. Aber es gibt ein Problem. Architektonisch gesehen handelt es sich bei Fernzugriffs-VPN um eine Hub-and-Spoke-Architektur, bei der die Benutzer in unterschiedlich langen Speichen sitzen, je nachdem, wie weit sie vom Hub (dem internen Rechenzentrum) entfernt sind. Die Entfernung verringert die Leistung und führt zu Latenzproblemen, aber dies ist nach wie vor die optimale Architektur für Rechenzentrumsanwendungen, da das Ziel darin besteht, den Hub zu erreichen. ![Ein VPN-Diagramm mit Benutzern, die mit einem zentralen Gebäude verbunden sind, das wiederum eine Verbindung zur Cloud herstellt und den Backhauled Internet Traffic symbolisiert.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/traditional-remote-access-vpn-backhauling-traffic.png "Ein VPN-Diagramm mit Benutzern, die mit einem zentralen Gebäude verbunden sind, das wiederum eine Verbindung zur Cloud herstellt und den Backhauled Internet Traffic symbolisiert.") Das Modell bricht zusammen, wenn in der Umgebung Cloud-Anwendungen vorhanden sind. Der Datenverkehr in einem Fernzugriffs-VPN geht immer zuerst an das VPN Gateway, auch wenn die Anwendung in der Cloud gehostet wird. Das Ergebnis ist, dass der Datenverkehr zum VPN Gateway in der Zentrale geleitet wird, dann über die Firewall am Unternehmensrand ins Internet gelangt und die Antwort der Anwendung an die Zentrale zurückgeht, bevor sie zum Benutzer zurückkehrt. Obwohl dies aus Sicht der Sicherheit vernünftig ist, ist es für die Optimierung des Netzwerks nicht sinnvoll. Um die Netzwerk-Schwierigkeiten mit Fernzugriffs-VPN zu kompensieren, gehen Organisationen oft Kompromisse ein, die sich negativ auf die Sicherheit auswirken, z.B. vom Benutzer initiierte Tunnel, Split-Tunnel-VPN und Web-Proxies. ![Diagramm von Prisma Access für mobile Geräte mit sicheren, automatischen Verbindungen zu Rechenzentren und Cloud-Services über die GlobalProtect app.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/prisma-access-cloud-delivered-protection.png "Diagramm von Prisma Access für mobile Geräte mit sicheren, automatischen Verbindungen zu Rechenzentren und Cloud-Services über die GlobalProtect app.") Angesichts der rasanten Zunahme von Fernarbeitskräften und Cloud-basierten Anwendungen stellen Organisationen fest, dass Fernzugriffs-VPNs weder für die Cloud optimiert noch sicher sind. Um dem heutigen Anwendungsmix Rechnung zu tragen, ist ein innovativer Ansatz erforderlich: Eine moderne Architektur für die mobile Belegschaft. Die mobile Belegschaft von heute braucht Zugang zum Rechenzentrum, zum Internet und zu Anwendungen in öffentlichen, privaten und hybriden Clouds. Mit anderen Worten: Die richtige Architektur sollte den Zugriff auf alle Anwendungen optimieren, unabhängig davon, wo sie oder die Benutzer sich befinden. VPN für Fernzugriff ist seit Jahren ein fester Bestandteil von Unternehmensnetzwerken. Da Unternehmen jedoch immer mehr Cloud-Anwendungen einsetzen, ändern sich ihre Anforderungen an Sicherheit und Netzwerk grundlegend. Nach einer langen Geschichte der VPN-Entwicklung müssen auch die Lösungen weiterentwickelt werden. **Lesen Sie weiter:** \*\*\*\* [Was ist ein VPN Gateway?](https://www.paloaltonetworks.de/cyberpedia/what-is-a-vpn-gateway?ts=markdown) * [Was ist ein Fernzugriffs-VPN?](https://www.paloaltonetworks.de/cyberpedia/what-is-a-remote-access-vpn?ts=markdown) * [Was ist ein VPN-Tunnel?](https://www.paloaltonetworks.de/cyberpedia/what-is-a-vpn-tunnel?ts=markdown)\*\*\* **Quellen** 1. [https://www.computerhistory.org/collections/catalog/102646704](https://www.computerhistory.org/collections/catalog/102646704) 2. [https://www.darpa.mil/about-us/timeline/tcp-ip](https://www.darpa.mil/about/innovation-timeline) 3. [http://technet.microsoft.com/en-us/library/cc768084.aspx]() 4. [https://datatracker.ietf.org/doc/html/rfc2661](https://datatracker.ietf.org/doc/html/rfc2661) 5. [https://datatracker.ietf.org/doc/html/rfc4306](https://datatracker.ietf.org/doc/html/rfc4306) ## VPN Verlauf FAQs ### Wer hat VPN eingeführt? Das älteste VPN-Protokoll ist das Point-to-Point Tunneling Protocol (PPTP). PPTP wurde Mitte der 1990er Jahre von einem Konsortium unter der Leitung von Microsoft eingeführt und war eine der ersten Technologien, die sichere Verbindungen über das Internet ermöglichte und damit praktisch ein virtuelles privates Netzwerk schuf. ### Was ist das älteste VPN? Das Konzept eines VPN, wie wir es heute kennen, hat sich im Laufe der Zeit mit der Entwicklung und Konvergenz verschiedener Netzwerk- und Verschlüsselungstechnologien entwickelt. Das älteste VPN-Protokoll ist PPT. PPTP wurde Mitte der 1990er Jahre von einem Konsortium unter der Leitung von Microsoft eingeführt und war eine der ersten Technologien, die sichere Verbindungen über das Internet ermöglichte und damit praktisch ein virtuelles privates Netzwerk schuf. ### Warum hat VPN keinen Platz mehr? VPNs werden zwar nicht unbedingt überflüssig, aber das herkömmliche VPN-Modell für den Fernzugriff hat mit Cloud-basierten Anwendungen zu kämpfen und verursacht Latenzzeiten und ineffizientes Routing. Mit der Zunahme von Fernarbeit und Cloud-Anwendungen benötigen Unternehmen moderne Lösungen, die den Zugang für mobile Mitarbeiter optimieren und dabei sowohl die Sicherheit als auch die Effizienz des Netzwerks berücksichtigen. ### Was ist besser als ein VPN? Für Unternehmensanwendungen sind ZTNA, SASE und SD-WAN tendenziell die bessere Wahl als VPNs. ZTNA gewährleistet einen sicheren Zugang auf der Grundlage der Identität, nicht nur einer Verbindung. SASE kombiniert Netzwerk- und Sicherheitsdienste in einem einzigen Cloud-basierten Service. SD-WAN optimiert den Verkehrsfluss in Wide-Area-Netzwerken und verbessert so die Leistung und Flexibilität. Diese Lösungen bieten sowohl Sicherheit als auch Effizienz für moderne Unternehmen. ### Was wird VPNs ersetzen? VPNs werden vielleicht nicht vollständig ersetzt, aber ihre Rolle entwickelt sich weiter, insbesondere in Unternehmensumgebungen. Zu den wichtigsten sicheren Alternativen für VPNs gehören der Zero-Trust-Netzwerkzugriff , der sichere Zugriffsdienst Edge und softwaredefinierte Wide-Area-Netzwerke. Software-defined Perimeter, Identitäts- und Zugriffsmanagement und Privileged Access Management, Unified Endpunkt Management und Desktop as a Service (SaaS) können ebenfalls eine Option sein. ### Wovor schützen VPNs Sie nicht? Für sich genommen verschlüsseln VPNs den Internetverkehr und maskieren IP-Adressen, aber sie schützen nicht vor internen Schwachstellen, Malware, Phishing-Angriffen, Insider-Bedrohungen oder unsicheren Anwendungen. Sie schützen auch keine fehlkonfigurierten Systeme oder verhindern Verstöße, die auf schwache Benutzeranmeldeinformationen und Zugriffskontrollen zurückzuführen sind. Verwandter Inhalt [VPN-Alternativen für Fernzugriff Mit Apps und Remotebenutzern überall ist der Bedarf an neuen, sicheren VPN-Alternativen noch dringender geworden.](https://www.paloaltonetworks.de/cyberpedia/vpn-alternatives-for-remote-access?ts=markdown) [GlobalProtect GlobalProtect ist mehr als ein VPN. Es bietet einen flexiblen, sicheren Fernzugriff für alle Benutzer überall.](https://www.paloaltonetworks.de/sase/globalprotect?ts=markdown) [Warum SD-WAN der nächsten Generation die Lösung für Sie ist Entdecken Sie die Probleme mit herkömmlichem SD-WAN und wie das SD-WAN der nächsten Generation Ihrer Organisation helfen kann, verbunden zu bleiben und gleichzeitig die Kontrolle u...](https://www.paloaltonetworks.com/resources/ebooks/next-gen-sd-wan) [SASE CIO eBook: Die Zukunft der Arbeit durch unternehmensweites SASE vorantreiben Leitfaden für CIOs zur Planung und Implementierung](https://www.paloaltonetworks.de/resources/ebooks/sase-cio-ebook-driving-the-future-of-work-through-enterprise-wide-sase?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Was%20ist%20die%20Geschichte%20von%20VPN%3F&body=Entstanden%20aus%20den%20ARPANET-Innovationen%20der%201960er%20Jahre%2C%20entwickelten%20sich%20VPNs%20in%20den%201980er%20Jahren%20mit%20TCP%2FIP%20weiter%20und%20begannen%20in%20den%201990er%20Jahren%20zu%20reifen%2C%20um%20den%20Anforderungen%20an%20Online-Sicherheit%20und%20Datenschutz%20gerecht%20zu%20werden.%20at%20https%3A//www.paloaltonetworks.de/cyberpedia/history-of-vpn) Zurück zum Anfang {#footer} ## Produkte und Dienstleistungen * [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardwarefirewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Softwarefirewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [Secure Access Service Edge (SASE)](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Anwendungssicherheit](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Proaktive Einschätzungen](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [Incident-Response](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Modernisierung Ihrer Sicherheitsstrategie](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Threat Intelligence sichern](https://www.paloaltonetworks.de/unit42/threat-intelligence-partners?ts=markdown) ## Unternehmen * [Über Palo Alto Networks](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Karriere](https://jobs.paloaltonetworks.com/en/) * [Kontakt](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Kunden](https://www.paloaltonetworks.de/customers?ts=markdown) * [Beziehungen zu Investoren](https://investors.paloaltonetworks.com/) * [Standort](https://www.paloaltonetworks.com/about-us/locations) * [Pressemitteilungen](https://www.paloaltonetworks.de/company/newsroom?ts=markdown) ## Beliebte Links * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Communitys](https://www.paloaltonetworks.com/communities) * [Ressourcenbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Veranstaltungskalender](https://events.paloaltonetworks.com/) * [E-Mail-Einstellungen](https://start.paloaltonetworks.com/preference-center) * [Produkte A--Z](https://www.paloaltonetworks.de/products/products-a-z?ts=markdown) * [Produktzertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Sicherheitslücke melden](https://www.paloaltonetworks.com/security-disclosure) * [Sitemap](https://www.paloaltonetworks.de/sitemap?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Meine personenbezogenen Daten dürfen nicht weitergegeben oder verkauft werden](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Datenschutz](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.de/legal-notices/trust-center) * [Nutzungsbedingungen](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Dokumente](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Alle Rechte vorbehalten. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * DE Select your language