[](https://www.paloaltonetworks.com/?ts=markdown) * DE * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produkte ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produkte [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [CLOUD-DELIVERED SECURITY SERVICES](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.de/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.de/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * Lösungen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Lösungen KI-Sicherheit * [Sicheres KI-Ökosystem](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [Sichere GenAI-Nutzung](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) Netzwerksicherheit * [Netzwerksicherheit in der Cloud](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Sicherheitslösungen für Rechenzentren](https://www.paloaltonetworks.de/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Intrusion Detection/Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [IoT-Sicherheit](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [5G-Sicherheit](https://www.paloaltonetworks.de/network-security/5g-security?ts=markdown) * [Schutz aller Anwendungen, Benutzer und Standorte](https://www.paloaltonetworks.de/sase/secure-users-data-apps-devices?ts=markdown) * [Sichere Transformation von Niederlassungen](https://www.paloaltonetworks.de/sase/secure-branch-transformation?ts=markdown) * [Sicheres Arbeiten auf jedem Gerät](https://www.paloaltonetworks.de/sase/secure-work-on-any-device?ts=markdown) * [VPN-Austausch](https://www.paloaltonetworks.de/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Schutz im Web und Phishingabwehr](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) Cloud-Sicherheit * [Application Security Posture Management (ASPM)](https://www.paloaltonetworks.de/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicherheit in der Softwarelieferkette](https://www.paloaltonetworks.de/cortex/cloud/software-supply-chain-security?ts=markdown) * [Codesicherheit](https://www.paloaltonetworks.de/cortex/cloud/code-security?ts=markdown) * [Management des Cloud-Sicherheitsniveaus (CSPM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Management der Infrastrukturzugriffsrechte in der Cloud (CIEM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Data Security Posture Management (DSPM)](https://www.paloaltonetworks.de/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.de/cortex/cloud/ai-security-posture-management?ts=markdown) * [Cloud Detection and Response (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Schutz von Cloud-Workloads (CWP)](https://www.paloaltonetworks.de/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicherung von Webanwendungen und APIs (WAAS)](https://www.paloaltonetworks.de/cortex/cloud/web-app-api-security?ts=markdown) Security Operations (SecOps) * [Erkennung und Abwehr in der Cloud (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Automatisierung der Netzwerksicherheit](https://www.paloaltonetworks.de/cortex/network-security-automation?ts=markdown) * [Vorfallsmanagement](https://www.paloaltonetworks.de/cortex/incident-case-management?ts=markdown) * [SOC-Automatisierung](https://www.paloaltonetworks.de/cortex/security-operations-automation?ts=markdown) * [Threat-Intelligence-Management](https://www.paloaltonetworks.de/cortex/threat-intel-management?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Angriffsflächenmanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Compliancemanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Management der Internetprozesse](https://www.paloaltonetworks.de/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Endpunktsicherheit * [Endpunktschutz](https://www.paloaltonetworks.de/cortex/endpoint-protection?ts=markdown) * [Extended Detection and Response (XDR)](https://www.paloaltonetworks.de/cortex/detection-and-response?ts=markdown) * [Schutz vor Ransomware](https://www.paloaltonetworks.de/cortex/ransomware-protection?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/cortex/digital-forensics?ts=markdown) [Branchen](https://www.paloaltonetworks.de/industry?ts=markdown) * [Öffentlicher Sektor](https://www.paloaltonetworks.com/industry/public-sector) * [Finanzdienstleistungen](https://www.paloaltonetworks.com/industry/financial-services) * [Fertigung](https://www.paloaltonetworks.com/industry/manufacturing) * [Gesundheitswesen](https://www.paloaltonetworks.com/industry/healthcare) * [Kleine und mittelständische Unternehmen](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Bewerten](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.de/unit42/assess/ai-security-assessment?ts=markdown) * [Beurteilung der Angriffsfläche](https://www.paloaltonetworks.de/unit42/assess/attack-surface-assessment?ts=markdown) * [Sicherheitslageprüfungen](https://www.paloaltonetworks.de/unit42/assess/breach-readiness-review?ts=markdown) * [Bewertung der Resilienz gegen BEC-Angriffe](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Einschätzung der Cloud-Sicherheit](https://www.paloaltonetworks.de/unit42/assess/cloud-security-assessment?ts=markdown) * [Bedrohungseinschätzungen](https://www.paloaltonetworks.de/unit42/assess/compromise-assessment?ts=markdown) * [Einschätzung von Cybersicherheitsrisiken](https://www.paloaltonetworks.de/unit42/assess/cyber-risk-assessment?ts=markdown) * [Prüfung der Cybersicherheit bei Übernahmen](https://www.paloaltonetworks.de/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Penetrationstests](https://www.paloaltonetworks.de/unit42/assess/penetration-testing?ts=markdown) * [Purple-Team-Übungen](https://www.paloaltonetworks.de/unit42/assess/purple-teaming?ts=markdown) * [Einschätzung der Sicherheit vor Ransomware](https://www.paloaltonetworks.de/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Einschätzung des SOC](https://www.paloaltonetworks.de/unit42/assess/soc-assessment?ts=markdown) * [Risikobewertung für Lieferketten](https://www.paloaltonetworks.de/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Planübungen](https://www.paloaltonetworks.de/unit42/assess/tabletop-exercise?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Reaktion](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Incident Response in der Cloud](https://www.paloaltonetworks.de/unit42/respond/cloud-incident-response?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/unit42/respond/digital-forensics?ts=markdown) * [Incident Response](https://www.paloaltonetworks.de/unit42/respond/incident-response?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/unit42/respond/managed-detection-response?ts=markdown) * [Managed Threat Hunting (MTH)](https://www.paloaltonetworks.de/unit42/respond/managed-threat-hunting?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Verbesserung](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Entwicklung und Prüfung von Incident-Response-Plänen](https://www.paloaltonetworks.de/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Erstellen eines Sicherheitsprogramms](https://www.paloaltonetworks.de/unit42/transform/security-program-design?ts=markdown) * [Virtuelle/r CISO](https://www.paloaltonetworks.de/unit42/transform/vciso?ts=markdown) * [Zero-Trust-Beratung](https://www.paloaltonetworks.de/unit42/transform/zero-trust-advisory?ts=markdown) [Weltweiter Kundenservice](https://www.paloaltonetworks.de/services?ts=markdown) * [Schulungen](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Tools für Ihren Erfolg](https://www.paloaltonetworks.com/services/customer-success-tools) * [Supportservices](https://www.paloaltonetworks.com/services/solution-assurance) * [Unterstützung](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) VEREINBARUNG MIT UNIT 42 Sie können die vereinbarten Stunden exakt den Anforderungen Ihres Unternehmens entsprechend für jedes unserer Angebote nutzen, auch für proaktive Cyberrisikomanagementdienste. Erfahren Sie, wie Sie jederzeit und in Minutenschnelle Unterstützung durch die Experten der Unit 42, unserem weltweit renommierten Incident Response-Team, erhalten. Mehr erfahren](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * Partner ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partner NextWave-Partner * [NextWave-Partnercommunity](https://www.paloaltonetworks.de/partners?ts=markdown) * [Cloud-Serviceanbieter](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Globale Systemintegratoren](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Technologiepartner](https://www.paloaltonetworks.com/partners/technology-partners) * [Serviceanbieter](https://www.paloaltonetworks.com/partners/service-providers) * [Lösungsanbieter](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Anbieter von Managed Security Services](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Werden Sie aktiv * [Portalanmeldung](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Managed Services Program](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Partner werden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Zugriff anfordern](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Partner finden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE umfasst die besten 1 % an Partneringenieuren für Sicherheitsexpertise. Mehr erfahren](https://www.paloaltonetworks.com/cyberforce) * Unternehmen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Unternehmen Palo Alto Networks * [Über uns](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Managementteam](https://www.paloaltonetworks.com/about-us/management) * [Anlegerbeziehungen](https://investors.paloaltonetworks.com/) * [Standorte](https://www.paloaltonetworks.com/about-us/locations) * [Ethik und Compliance](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militär und Veteranen](https://jobs.paloaltonetworks.com/military) [Was spricht für Palo Alto Networks?](https://www.paloaltonetworks.de/why-paloaltonetworks?ts=markdown) * [Sicherheit mit Precision AI](https://www.paloaltonetworks.de/precision-ai-security?ts=markdown) * [Unser plattformbasierter Ansatz](https://www.paloaltonetworks.de/why-paloaltonetworks/platformization?ts=markdown) * [Beschleunigung der Cybersicherheitstransformation](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Auszeichnungen und Anerkennungen](https://www.paloaltonetworks.com/about-us/awards) * [Kundenberichte](https://www.paloaltonetworks.de/customers?ts=markdown) * [Globale Zertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Trust 360-Programm](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Karriereoptionen * [Übersicht](https://jobs.paloaltonetworks.com/) * [Kultur und Vorteile](https://jobs.paloaltonetworks.com/en/culture/) [Einer der laut Newsweek meistgeschätzten Arbeitgeber "Ein Unternehmen, das sich um seine Mitarbeiter kümmert" Mehr erfahren](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Mehr ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Mehr Ressourcen * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Blog zur Bedrohungsforschung der Unit 42](https://unit42.paloaltonetworks.com/) * [Communitys](https://www.paloaltonetworks.com/communities) * [Inhaltsbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspektiven für Führungskräfte](https://www.paloaltonetworks.de/perspectives/) * [Magazin „Cyber Perspectives"](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Regionale Cloud-Standorte](https://www.paloaltonetworks.de/products/regional-cloud-locations?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Bewertung des Sicherheitsniveaus](https://www.paloaltonetworks.de/security-posture-assessment?ts=markdown) * [Threat Vector-Podcast](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Kontakt * [LIVE-Community](https://live.paloaltonetworks.com/) * [Veranstaltungen](https://events.paloaltonetworks.com/#german-events) * [Informationen für Führungskräfte](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demos](https://www.paloaltonetworks.com/demos) * [Contact us](https://www.paloaltonetworks.de/company/contact?ts=markdown) [Blog Informieren Sie sich über Branchentrends und die neuesten Innovationen des weltgrößten Cybersicherheitsanbieters. Mehr dazu](https://www.paloaltonetworks.com/blog/) * DE ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) * [Jetzt beginnen](https://www.paloaltonetworks.de/get-started?ts=markdown) Suchen Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) 2. [Network Security](https://www.paloaltonetworks.com/cyberpedia/network-security?ts=markdown) 3. [Wie funktioniert ein VPN?](https://www.paloaltonetworks.de/cyberpedia/how-does-a-vpn-work?ts=markdown) Inhaltsverzeichnis * [1. Einrichtung vor der Verbindung](#setup) * [2. Die Einführungsphase](#initiation) * [3. Die Einrichtung des Tunnels](#establishing-the-tunnel) * [4. Datenübertragung](#data-transfer) * [5. Netzwerk-Routing und Ressourcenzugriff](#network-routing) * [6. Laufendes Verbindungsmanagement](#ongoing-connection-management) * [7. Verbindungsabbruch](#connection-termination) * [Wie funktioniert ein VPN? FAQs](#faq) # Wie funktioniert ein VPN? Inhaltsverzeichnis * [1. Einrichtung vor der Verbindung](#setup) * [2. Die Einführungsphase](#initiation) * [3. Die Einrichtung des Tunnels](#establishing-the-tunnel) * [4. Datenübertragung](#data-transfer) * [5. Netzwerk-Routing und Ressourcenzugriff](#network-routing) * [6. Laufendes Verbindungsmanagement](#ongoing-connection-management) * [7. Verbindungsabbruch](#connection-termination) * [Wie funktioniert ein VPN? FAQs](#faq) 1. 1. Einrichtung vor der Verbindung * [1. 1. Einrichtung vor der Verbindung](#setup) * [2. 2. Die Einführungsphase](#initiation) * [3. 3. Die Einrichtung des Tunnels](#establishing-the-tunnel) * [4. 4. Datenübertragung](#data-transfer) * [5. 5. Netzwerk-Routing und Ressourcenzugriff](#network-routing) * [6. 6. Laufendes Verbindungsmanagement](#ongoing-connection-management) * [7. 7. Verbindungsabbruch](#connection-termination) * [8. Wie funktioniert ein VPN? FAQs](#faq) Ein virtuelles privates Netzwerk (VPN) sichert Datenübertragungen über das Internet, indem es einen verschlüsselten Tunnel zwischen dem Gerät des Benutzers und einem entfernten Server herstellt. Dazu gehören die Konfiguration eines sicheren Netzwerks, die Authentifizierung des Benutzerzugangs, der Aufbau eines geschützten Tunnels sowie die Aufrechterhaltung und Beendigung von Verbindungen. VPNs ermöglichen einen sicheren Fernzugriff auf Unternehmensressourcen, indem sie sicherstellen, dass die Daten verschlüsselt und für Unbefugte unzugänglich bleiben. 1. Einrichtung vor der Verbindung --------------------------------- ![Bild mit der Bezeichnung "Pre-Connection Setup", das ein strukturiertes Diagramm zeigt, das die anfängliche Einrichtungsphase für ein VPN erklärt und die wichtigsten Komponenten und Einstellungen auflistet. Das Diagramm ist in zwei Hauptabschnitte unterteilt: "Infrastruktur \& Komponentenübersicht" und "Konfiguration \& Richtlinieneinstellung". Im linken Abschnitt, "Übersicht über Infrastruktur und Komponenten", sind Elemente wie Netzwerkinfrastruktur, VPN Gateway, internes Unternehmensnetzwerk und externe Mitarbeitergeräte aufgeführt. Der rechte Abschnitt, Ȭonfiguration \& Policy Setting", enthält Elemente wie Sicherheitsrichtlinien, Benutzerauthentifizierung, Verschlüsselungsstandards und Netzwerk-Routen.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/vpn-pre-connection.png "Bild mit der Bezeichnung \"Pre-Connection Setup\", das ein strukturiertes Diagramm zeigt, das die anfängliche Einrichtungsphase für ein VPN erklärt und die wichtigsten Komponenten und Einstellungen auflistet. Das Diagramm ist in zwei Hauptabschnitte unterteilt: \"Infrastruktur & Komponentenübersicht\" und \"Konfiguration & Richtlinieneinstellung\". Im linken Abschnitt, \"Übersicht über Infrastruktur und Komponenten\", sind Elemente wie Netzwerkinfrastruktur, VPN Gateway, internes Unternehmensnetzwerk und externe Mitarbeitergeräte aufgeführt. Der rechte Abschnitt, Ȭonfiguration & Policy Setting\", enthält Elemente wie Sicherheitsrichtlinien, Benutzerauthentifizierung, Verschlüsselungsstandards und Netzwerk-Routen.") ### Überblick über Infrastruktur und Komponenten [*Virtuelle private Netzwerke (VPN)*](https://www.paloaltonetworks.de/cyberpedia/what-is-a-vpn?ts=markdown) in Unternehmen beruhen auf der koordinierten Funktion des VPN-Servers oder Gateways, der Client-Software und der zugrunde liegenden Netzwerk-Infrastruktur. Das VPN Gateway befindet sich am Rande des Netzwerks. Er fungiert als Brücke zwischen dem internen Unternehmensnetzwerk und externen Geräten und implementiert Sicherheitsmaßnahmen für den Datenverkehr. Die auf den Geräten der Mitarbeiter installierte Client-Software initiiert die VPN-Verbindung und übernimmt die laufende Kommunikation mit dem VPN Gateway. Zur Netzwerkinfrastruktur gehören Router, Switches und Firewalls, die die Integrität des Netzwerks aufrechterhalten und den Datenfluss erleichtern. ### Konfiguration und Richtlinieneinstellung Bevor Sie sich über ein VPN mit dem Internet verbinden können, müssen Sie eine Reihe von Schritten befolgen. Die erste VPN-Konfiguration erfordert eine sorgfältige Einrichtung. Administratoren definieren Sicherheitsrichtlinien und Zugriffsregeln, um den Datenverkehr zu regeln und Benutzerrechte festzulegen. Dazu gehört die Einrichtung eines sicheren Kommunikationsprotokolls, die Auswahl starker Verschlüsselungsstandards und die Konfiguration der Netzwerkrouten, denen der verschlüsselte VPN-Verkehr folgen soll. Die Zugriffsregeln legen fest, welche Benutzer auf welche Netzwerkressourcen zugreifen können, wenn sie über VPN verbunden sind. Dadurch wird sichergestellt, dass die Mitarbeiter über einen angemessenen Zugang zum Netzwerk verfügen und dass Unternehmensdaten und persönliche Informationen sicher bleiben. 2. Die Einführungsphase ----------------------- ![Bild mit der Bezeichnung "Die Initiierungsphase", das den Prozess der Benutzerauthentifizierung während der Initiierungsphase einer VPN-Einrichtung visuell detailliert darstellt, indem es die Schlüsselkomponenten und die Reihenfolge der beteiligten Komponenten aufzeigt. Es enthält ein Flussdiagramm, das in zwei Abschnitte unterteilt ist. Der linke Abschnitt mit der Bezeichnung "Benutzerauthentifizierung" enthält eine vertikale Abfolge von Schritten: Benutzer/Gerät, Authentifizierungsserver, Multi-Faktor-Authentifizierung und Active Directory. Der rechte Abschnitt mit der Bezeichnung Ȭlient-Server Handshake" beschreibt die damit verbundenen technischen Schritte: Handshake-Protokoll, Versionsaushandlung, VPN-Sicherheitsprotokoll und Cipher Suite.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/initiation-phase.png "Bild mit der Bezeichnung \"Die Initiierungsphase\", das den Prozess der Benutzerauthentifizierung während der Initiierungsphase einer VPN-Einrichtung visuell detailliert darstellt, indem es die Schlüsselkomponenten und die Reihenfolge der beteiligten Komponenten aufzeigt. Es enthält ein Flussdiagramm, das in zwei Abschnitte unterteilt ist. Der linke Abschnitt mit der Bezeichnung \"Benutzerauthentifizierung\" enthält eine vertikale Abfolge von Schritten: Benutzer/Gerät, Authentifizierungsserver, Multi-Faktor-Authentifizierung und Active Directory. Der rechte Abschnitt mit der Bezeichnung Ȭlient-Server Handshake\" beschreibt die damit verbundenen technischen Schritte: Handshake-Protokoll, Versionsaushandlung, VPN-Sicherheitsprotokoll und Cipher Suite.") ### Benutzer-Authentifizierung Die Benutzerauthentifizierung ist der Beginn der VPN-Initiierungsphase. Dieser Prozess überprüft die Identität des Benutzers, der versucht, auf das Netzwerk zuzugreifen. Zertifikate, die von einer vertrauenswürdigen Zertifizierungsstelle ausgestellt wurden, bestätigen die Legitimität des Geräts des Benutzers. Die Multifaktor-Authentifizierung fügt eine zusätzliche Sicherheitsebene hinzu, indem sie den Benutzer auffordert, zwei oder mehr Verifizierungsfaktoren anzugeben. Dies kann ein Kennwort, ein physisches Token oder eine biometrische Verifizierung sein. Verzeichnisdienste wie Active Directory zentralisieren die Verwaltung von Anmeldeinformationen und setzen Zugriffsrichtlinien durch, um sicherzustellen, dass nur authentifizierte Benutzer Zugang zum Netzwerk erhalten. Der Authentifizierungsprozess schützt vor unbefugtem Zugriff sowohl aus dem lokalen Netzwerk als auch aus dem weiteren Internet. ### Client-Server Handshake Nach erfolgreicher Authentifizierung beginnen der Client und der Server mit einem Handshake-Protokoll. Bei diesem Schritt handelt es sich um eine Versionsaushandlung, bei der sich der Client und der Server auf die zu verwendende Version des VPN-Sicherheitsprotokolls einigen. Sie wählen auch eine Cipher Suite, die den Verschlüsselungsalgorithmus und die Methode des Schlüsselaustauschs festlegt. Der Handshake stellt sicher, dass sowohl der Client als auch der Server über die notwendigen Anmeldeinformationen und kryptografischen Fähigkeiten verfügen, um einen sicheren Kommunikationskanal aufzubauen. Sie ist die Grundlage für alle nachfolgenden Datenaustausche über die verschlüsselte Verbindung, vom Benutzer zum Internet Service Provider (ISP) - und zum VPN-Server. 3. Die Einrichtung des Tunnels ------------------------------ ![Diagramm mit der Bezeichnung "Aufbau des VPN-Tunnels", das den dritten Schritt bei der Einrichtung eines VPNs darstellt und sich auf die Auswahl des Protokolls und die Mechanismen des Schlüsselaustauschs konzentriert. Sie ist in zwei Teile aufgeteilt. Auf der linken Seite finden Sie im Abschnitt "Protokollauswahl und Sicherheitsüberlegungen" Symbole für IPsec und L2TP, die den Handshake-Prozess zwischen Client und Server hervorheben. Auf der rechten Seite wird im Abschnitt "Schlüsselaustausch und Verschlüsselungsmechanismen" die Verwendung von öffentlichen und privaten Schlüsseln zwischen einem Server und einem Client erläutert.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/vpn-tunnel.png "Diagramm mit der Bezeichnung \"Aufbau des VPN-Tunnels\", das den dritten Schritt bei der Einrichtung eines VPNs darstellt und sich auf die Auswahl des Protokolls und die Mechanismen des Schlüsselaustauschs konzentriert. Sie ist in zwei Teile aufgeteilt. Auf der linken Seite finden Sie im Abschnitt \"Protokollauswahl und Sicherheitsüberlegungen\" Symbole für IPsec und L2TP, die den Handshake-Prozess zwischen Client und Server hervorheben. Auf der rechten Seite wird im Abschnitt \"Schlüsselaustausch und Verschlüsselungsmechanismen\" die Verwendung von öffentlichen und privaten Schlüsseln zwischen einem Server und einem Client erläutert.") ### Auswahl des Protokolls und Sicherheitsüberlegungen Sobald der Handshake zwischen Client und Server abgeschlossen ist, liegt der Schwerpunkt auf der Einrichtung des VPN-Tunnels. Das Tunneling-Protokoll ist der Kern, der die sichere Datenübertragung unterstützt. Sowohl der Client als auch der Server einigen sich auf ein Tunneling-Protokoll (wie IPsec oder L2TP), das ihren Anforderungen an die Sicherheit und den Möglichkeiten des Netzwerks entspricht. Die Auswahl des Tunneling-Protokolls bestimmt den Grad der Sicherheit, die Kompatibilität mit der vorhandenen Infrastruktur und die Fähigkeit, Firewalls und Netzwerk-Adressübersetzer (NATs) zu überwinden. ### Schlüsselaustausch und Verschlüsselungsmechanismen Nach der Auswahl des Protokolls beginnt die Erstellung des sicheren Kanals mit einem Schlüsselaustausch. Der Diffie-Hellman (DH)-Algorithmus wird häufig für einen solchen Austausch verwendet. Auf diese Weise können die beiden Parteien auf sichere Weise einen Schlüssel erzeugen und austauschen, ohne dass der Schlüssel selbst über das Internet übertragen werden muss. Bei diesem Mechanismus erzeugen sowohl der Client als auch der Server temporäre Schlüsselpaare - private und öffentliche - und tauschen die öffentlichen Schlüssel untereinander aus. Jede Seite kombiniert dann den erhaltenen öffentlichen Schlüssel mit ihrem eigenen privaten Schlüssel, um ein gemeinsames Geheimnis zu erzeugen. Weitere Sicherheit wird durch die Verwendung von fortgeschrittenen DH-Gruppen mit größeren Schlüsseln gewährleistet. Zusätzlich werden kryptographische Algorithmen wie AES verwendet, um das gemeinsame Geheimnis zu verschlüsseln, was eine weitere Sicherheitsebene darstellt. Einige Implementierungen verwenden Perfect Forward Secrecy (PFS), um sicherzustellen, dass die Kompromittierung eines Schlüssels nicht zur Kompromittierung aller nachfolgenden Schlüssel führt. Der sichere Kanal ist von zentraler Bedeutung für die Wahrung der Vertraulichkeit und Integrität der Daten bei der gesamten Kommunikation zwischen dem Client und dem Netzwerk des Unternehmens. Sobald der sichere Kanal eingerichtet ist, dient er als Schutztunnel für den Datenverkehr. Dadurch wird sichergestellt, dass sensible Informationen, die durch den Tunnel gesendet werden, verschlüsselt bleiben und ohne den Entschlüsselungsschlüssel für niemanden zugänglich sind. 4. Datenübertragung ------------------- ![Das Bild mit dem Titel "Datentransfer" veranschaulicht den vierten Schritt bei der VPN-Einrichtung, der sich auf verschiedene Aspekte der Datenverarbeitung konzentriert. Es besteht aus einer horizontalen Reihe von vier rautenförmigen Symbolen, die durch Linien miteinander verbunden sind und verschiedene Phasen des Datenübertragungsprozesses darstellen. Von links nach rechts stehen die Symbole für "IP-Adresszuweisung \& Netzwerkintegration", "Leistungsoptimierung bei der Datenübertragung", "Paketvermittlung \& Routing" und "Integrität \& Datenschutz". Jedes Symbol ist mit einer kurzen Beschreibung versehen, um Ihnen zu verdeutlichen, wie die Daten während der Übertragung über ein VPN verwaltet und gesichert werden.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/data-transfer.png "Das Bild mit dem Titel \"Datentransfer\" veranschaulicht den vierten Schritt bei der VPN-Einrichtung, der sich auf verschiedene Aspekte der Datenverarbeitung konzentriert. Es besteht aus einer horizontalen Reihe von vier rautenförmigen Symbolen, die durch Linien miteinander verbunden sind und verschiedene Phasen des Datenübertragungsprozesses darstellen. Von links nach rechts stehen die Symbole für \"IP-Adresszuweisung & Netzwerkintegration\", \"Leistungsoptimierung bei der Datenübertragung\", \"Paketvermittlung & Routing\" und \"Integrität & Datenschutz\". Jedes Symbol ist mit einer kurzen Beschreibung versehen, um Ihnen zu verdeutlichen, wie die Daten während der Übertragung über ein VPN verwaltet und gesichert werden.") ### IP-Adresszuweisung und Netzwerk-Integration Nachdem ein sicherer Kanal eingerichtet wurde, ist die Zuweisung von IP-Adressen von zentraler Bedeutung für die Integration des Clients in das Netzwerk. Jedem VPN-Client wird eine IP-Adresse aus einem bestimmten Pool zugewiesen, die für die Weiterleitung der Pakete an die richtigen Ziele entscheidend ist. Die Zuweisung von IP-Adressen ermöglicht es dem Client-Gerät, sich effektiv in das Netzwerk des Unternehmens einzuklinken. Dies ermöglicht dem Client den Zugriff auf Ressourcen im Einklang mit den festgelegten Berechtigungen und Richtlinien. ### Optimierung der Leistung bei der Datenübertragung In dieser Phase steht die Effizienz der Datenübertragung im Vordergrund. VPN-Protokolle können Mechanismen wie Komprimierung enthalten, um den Durchsatz zu verbessern und die Latenz zu verringern und so die Leistung des Netzwerks zu optimieren. Die Wahl des Tunneling-Protokolls kann sich auf die Geschwindigkeit und Zuverlässigkeit der Verbindung auswirken. Protokolle wie Point-to-Point Tunneling (PPTP) bieten höhere Geschwindigkeiten, aber geringere Sicherheit, während andere wie OpenVPN eine bessere Balance zwischen Geschwindigkeit und Sicherheit bieten. ### Packet Switching und Routing Die Methode, mit der die Datenpakete durch das VPN navigieren, ist entscheidend für die Aufrechterhaltung einer leistungsstarken Verbindung. Paketvermittlungstechniken ermöglichen ein dynamisches Routing von Paketen. Dadurch werden Faktoren wie Netzwerküberlastung und wechselnde Bedingungen in Echtzeit berücksichtigt. Ein dynamischer Ansatz sorgt dafür, dass das VPN auch bei wechselnden Anforderungen an das Netzwerk eine stabile und effiziente Verbindung aufrechterhalten kann. ### Sicherstellung von Integrität und Datenschutz Sobald die Datenpakete für die Übertragung vorbereitet sind, werden sie durch den sicheren Tunnel transportiert, der effektiv vor Störungen von außen geschützt ist. Bei dieser Privatsphäre geht es nicht nur darum, Daten vor potenziellen Abhörern zu verbergen. Außerdem wird die Integrität der Pakete gewahrt, d.h. es wird sichergestellt, dass keine Teile der Kommunikation während der Übertragung verändert werden. Auf der Seite des Tunnels verarbeitet der VPN-Server die eingehenden Pakete. Es entschlüsselt die Daten und entfernt die Verkapselung, um die Originaldaten an das vorgesehene Ziel im Netzwerk des Unternehmens weiterzuleiten. 5. Netzwerk-Routing und Ressourcenzugriff ----------------------------------------- ![Das Bild mit dem Titel "Netzwerk-Routing und Ressourcenzugriff" veranschaulicht den fünften Schritt bei der Einrichtung eines VPNs und konzentriert sich auf die Methoden zur Weiterleitung des Datenverkehrs. Es zeichnet sich durch ein vertikales Design mit drei miteinander verbundenen Kreisen entlang einer zentralen Linie aus, die jeweils einen wichtigen Aspekt des Netzwerk-Routings darstellen. Der obere Kreis ist mit "Traffic Routing Methods" beschriftet: Split vs. Full Tunneling", illustriert mit einem Diagramm zur Unterscheidung der beiden Methoden. Der mittlere Kreis mit der Aufschrift "Strategische Konfiguration für Effizienz und Sicherheit" enthält Symbole für die Konfiguration des Netzwerks. Der untere Kreis mit der Bezeichnung "Zugriffskontrolle \& Netzwerkrichtlinien" zeigt Symbole für die Sicherheits- und Richtlinienverwaltung an.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/network-routing.png "Das Bild mit dem Titel \"Netzwerk-Routing und Ressourcenzugriff\" veranschaulicht den fünften Schritt bei der Einrichtung eines VPNs und konzentriert sich auf die Methoden zur Weiterleitung des Datenverkehrs. Es zeichnet sich durch ein vertikales Design mit drei miteinander verbundenen Kreisen entlang einer zentralen Linie aus, die jeweils einen wichtigen Aspekt des Netzwerk-Routings darstellen. Der obere Kreis ist mit \"Traffic Routing Methods\" beschriftet: Split vs. Full Tunneling\", illustriert mit einem Diagramm zur Unterscheidung der beiden Methoden. Der mittlere Kreis mit der Aufschrift \"Strategische Konfiguration für Effizienz und Sicherheit\" enthält Symbole für die Konfiguration des Netzwerks. Der untere Kreis mit der Bezeichnung \"Zugriffskontrolle & Netzwerkrichtlinien\" zeigt Symbole für die Sicherheits- und Richtlinienverwaltung an.") ### Methoden zur Verkehrslenkung: Geteiltes vs. vollständiges Tunneling Die VPN-Technologie bietet zwei Hauptmethoden für die Weiterleitung des Client-Verkehrs an das Unternehmensnetzwerk: Split Tunneling und Full Tunneling. Split-Tunneling ermöglicht den direkten Internetzugang durch das Gerät des Benutzers für unternehmensfremden Datenverkehr. Das spart Bandbreite im Netzwerk des Unternehmens. Dies kann jedoch Sicherheitsrisiken mit sich bringen, da der Datenverkehr nicht von Unternehmensfirewalls und anderen Sicherheitsmaßnahmen profitiert. Bei der vollständigen Tunnelung wird der gesamte Client-Datenverkehr durch das VPN in das Netzwerk des Unternehmens geleitet, unabhängig von seinem Ziel. Dies gewährleistet, dass alle Daten den Sicherheitsrichtlinien des Unternehmens unterliegen, kann jedoch zu einer erhöhten Bandbreitennutzung und einer möglichen Überlastung des Netzwerks führen. ### Zugriffskontrolle und Netzwerkrichtlinien Der Zugriff auf Netzwerkressourcen über ein VPN wird durch Zugriffskontrolllisten (ACLs) und Netzwerkrichtlinien geregelt. ACLs sind eine Reihe von Regeln, die festlegen, welche Benutzer oder Systemprozesse Zugriff auf Objekte haben und welche Operationen mit bestimmten Objekten erlaubt sind. Jeder Eintrag in einer ACL legt ein Thema und eine Operation fest. So kann ein Benutzer beispielsweise eine Datei lesen, aber nicht ändern dürfen. Netzwerkrichtlinien können darüber hinaus Bedingungen vorgeben, die auf Benutzerrollen, dem Compliance-Status von Geräten und anderen Faktoren basieren. Sie stellen sicher, dass nur autorisierte Benutzer auf sensible Unternehmensressourcen zugreifen können, und definieren die Bedingungen, unter denen der Zugriff auf diese Ressourcen möglich ist. Diese Maßnahmen sind von zentraler Bedeutung, um das Netzwerk des Unternehmens zu schützen und den unbefugten Zugriff auf sensible Daten zu verhindern. Die strategische Konfiguration des Netzwerk-Routings und des Ressourcenzugriffs ist entscheidend für das Gleichgewicht zwischen betrieblicher Effizienz und Sicherheit in einer Unternehmens-VPN-Einrichtung. Durch geeignete Tunneling-Methoden und strenge Zugriffskontrollen können Unternehmen sowohl die Produktivität als auch den Schutz ihrer digitalen Ressourcen gewährleisten. 6. Laufendes Verbindungsmanagement ---------------------------------- ![Das Bild mit dem Titel "Fortlaufendes Verbindungsmanagement" beschreibt den sechsten Schritt der VPN-Konfiguration und konzentriert sich auf die Aufrechterhaltung der Stabilität und Sicherheit des Netzwerks. Es zeigt drei miteinander verbundene Kreise entlang einer horizontalen Linie. Jeder Kreis enthält ein Symbol und einen Titel, der verschiedene Aspekte der Verbindungsverwaltung beschreibt: "Integritätsprüfungen \& Datenschutzmechanismen", "Verbindungsstabilität \& Kontrollnachrichten" und "Dynamische Netzwerkanpassung \& Datensicherheit".](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/ongoing-connection-management.png "Das Bild mit dem Titel \"Fortlaufendes Verbindungsmanagement\" beschreibt den sechsten Schritt der VPN-Konfiguration und konzentriert sich auf die Aufrechterhaltung der Stabilität und Sicherheit des Netzwerks. Es zeigt drei miteinander verbundene Kreise entlang einer horizontalen Linie. Jeder Kreis enthält ein Symbol und einen Titel, der verschiedene Aspekte der Verbindungsverwaltung beschreibt: \"Integritätsprüfungen & Datenschutzmechanismen\", \"Verbindungsstabilität & Kontrollnachrichten\" und \"Dynamische Netzwerkanpassung & Datensicherheit\".") ### Integritätschecks und Datenschutzmechanismen Das kontinuierliche Verbindungsmanagement in einem VPN sorgt für einen kontinuierlichen Schutz und die Stabilität der Netzwerkverbindung. Für die Datenintegrität enthalten VPN-Protokolle Mechanismen wie Prüfsummen und Sequenznummern. Eine Prüfsumme ist ein Wert, der aus der Summe der Bytes eines Datenpakets abgeleitet wird und dazu dient, Fehler nach der Übertragung zu erkennen. Wenn die vom Empfänger berechnete Prüfsumme mit der des Absenders übereinstimmt, bestätigt dies, dass die Daten während der Übertragung nicht manipuliert wurden. Sequenznummern helfen dabei, die richtige Reihenfolge der Pakete einzuhalten. Dies verhindert Wiederholungsangriffe, bei denen alte Nachrichten erneut gesendet werden, wodurch die Kommunikation gestört oder ein unbefugter Zugriff ermöglicht werden könnte. ### Verbindungsstabilität und Kontrollnachrichten Die VPN-Verbindung wird durch Heartbeats und Keepalive-Nachrichten am Leben erhalten und stabil gehalten. Heartbeats sind regelmäßige Signale, die von einem Gerät zum anderen gesendet werden, um zu bestätigen, dass die Verbindung aktiv ist. Wenn kein Heartbeat zurückgegeben wird, signalisiert dies ein mögliches Problem mit der Verbindung und fordert zu Korrekturmaßnahmen auf. Keepalive-Nachrichten dienen einem ähnlichen Zweck. Sie werden in vordefinierten Intervallen gesendet, um die Verbindung auch dann offen zu halten, wenn eigentlich keine Daten übertragen werden. Dies ist für VPNs von entscheidender Bedeutung, da Timeouts im Leerlauf andernfalls die Verbindung unterbrechen und den Zugriff auf das Netzwerk des Unternehmens unterbrechen könnten. Diese Prüfungen und Meldungen ermöglichen eine dynamische Anpassung an sich ändernde Netzwerkbedingungen und gewährleisten gleichzeitig die Integrität und Vertraulichkeit der Daten. Sie tragen dazu bei, einen zuverlässigen und sicheren Kanal für die Unternehmenskommunikation über potenziell unsichere öffentliche Wi-Fi-Netzwerke zu schaffen. 7. Verbindungsabbruch --------------------- ![Das Bild mit dem Titel "Verbindungsabbruch" veranschaulicht den siebten und letzten Schritt im VPN-Einrichtungsprozess, der das richtige Verfahren zum sicheren Beenden einer VPN-Sitzung beschreibt. Es zeigt eine Folge von drei kreisförmigen, horizontal angeordneten Symbolen. Jedes Symbol steht für eine bestimmte Phase des Beendigungsprozesses: "Einleitung des Abbruchs", "Abbau des Tunnels" und "Sitzungsbereinigung und Protokollierung". Diese Symbole sind in den Farben Rot, Rosa bzw. Gelb gehalten und durch Pfeile miteinander verbunden. Sie veranschaulichen den geordneten Ablauf von der Einleitung der Verbindungstrennung bis zur vollständigen Sicherung der Sitzungsdaten nach der Beendigung.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/connection-termination.png "Das Bild mit dem Titel \"Verbindungsabbruch\" veranschaulicht den siebten und letzten Schritt im VPN-Einrichtungsprozess, der das richtige Verfahren zum sicheren Beenden einer VPN-Sitzung beschreibt. Es zeigt eine Folge von drei kreisförmigen, horizontal angeordneten Symbolen. Jedes Symbol steht für eine bestimmte Phase des Beendigungsprozesses: \"Einleitung des Abbruchs\", \"Abbau des Tunnels\" und \"Sitzungsbereinigung und Protokollierung\". Diese Symbole sind in den Farben Rot, Rosa bzw. Gelb gehalten und durch Pfeile miteinander verbunden. Sie veranschaulichen den geordneten Ablauf von der Einleitung der Verbindungstrennung bis zur vollständigen Sicherung der Sitzungsdaten nach der Beendigung.") ### Abrissprozess und sichere Schließung Die Beendigung der Verbindung ist eine kritische Phase, die die sichere Beendigung der Kommunikationssitzung gewährleistet. Der Abbauprozess beginnt, wenn der VPN-Client des Benutzers dem Server signalisiert, die Sitzung zu beenden, oder wenn der Server selbst die Beendigung aufgrund von Inaktivität oder der Abmeldung des Benutzers initiiert. Dieses Signal startet eine Reihe von Nachrichten, die die Schließung des Tunnels bestätigen. Die VPN-Software baut den Tunnel dann ab, oft in einer kontrollierten Abfolge von Schritten. Zum Abbau gehört das Senden eines Terminierungspakets, das sicherstellt, dass beide Enden des VPN-Tunnels das Ende der Sitzung bestätigen. Die Sitzungsbereinigung ist ein wichtiger Schritt nach der Beendigung der Sitzung. Der VPN-Server sorgt dafür, dass zugewiesene Ressourcen, wie z.B. IP-Adressen, freigegeben und temporäre Daten, die mit der Sitzung verbunden sind, gelöscht werden. Dadurch bleiben die Integrität und Sicherheit des VPN-Dienstes für zukünftige Verbindungen erhalten. Die Sitzungsprotokollierung spielt eine entscheidende Rolle bei der Aufzeichnung für Audit- und Compliance-Zwecke. Protokolle können Details über Verbindungszeiten, Datenübertragungsvolumen und Benutzeraktivitäten liefern. Diese Aufzeichnungen werden oft für Sicherheitsaudits überprüft, um die Einhaltung der Unternehmensrichtlinien zu gewährleisten. Die Protokolle werden auch auf anomale Aktivitäten überwacht, die auf einen Verstoß hinweisen könnten. Der Verbindungsabbruch schützt vor unbefugtem Zugriff und möglichen Datenlecks. Die Sitzungsbereinigung und -protokollierung ermöglicht eine fortlaufende Sicherheitsbewertung in der VPN-Umgebung des Unternehmens. ## Wie funktioniert ein VPN? FAQs ### Wie funktionieren VPNs? Ein VPN verschlüsselt den Internetverkehr eines Unternehmens und leitet ihn über entfernte Server. Dies schützt Daten und ermöglicht den sicheren Zugriff auf Unternehmensressourcen von überall aus. Ein VPN für ein Unternehmen funktioniert wie eine sichere, dedizierte Autobahn, die entfernte Mitarbeiter mit dem Gebäude ihres Unternehmens verbindet. Es stellt sicher, dass die Daten sicher und privat übertragen werden, abseits der öffentlichen Straßen des Internets. ### Wie funktioniert ein VPN Schritt für Schritt? 1. Einrichtung vor der Verbindung 2. Einweihung 3. Einrichten des Tunnels 4. Datenübertragung 5. Netzwerk-Routing und Ressourcenzugriff 6. Laufende Verwaltung der Verbindungen 7. Beendigung der Verbindung ### Kann man Sie mit einem VPN sehen? Nein, bei einem VPN kann man Sie nicht sehen, weil es Ihre Internetverbindung verschlüsselt. Dies macht Ihre Aktivitäten für externe Beobachter unsichtbar. In einer Unternehmensumgebung kann autorisiertes IT-Personal jedoch die Möglichkeit haben, den VPN-Datenverkehr zu Sicherheits- und Wartungszwecken zu überwachen. ### Wie verwende ich VPN für Anfänger? So verwenden Sie ein VPN: 1. Installieren Sie die VPN-Client-Software von Ihrem Anbieter. 2. Geben Sie Ihre Anmeldedaten ein. 3. Wählen Sie einen Serverstandort für Ihre gewünschte virtuelle Adresse. 4. Verbinden. Ihr Internetverkehr ist jetzt verschlüsselt, so dass Ihre Online-Aktivitäten innerhalb eines privaten Netzwerks geschützt sind. Dies ist eine vereinfachte Übersicht. Die genauen Nutzungsschritte variieren je nach VPN. ### Sind VPNs legal? VPNs sind in den meisten Ländern legal und werden häufig für Sicherheit und Datenschutz genutzt. In einigen Ländern ist ihre Verwendung jedoch eingeschränkt oder verboten. ### Können Sie VPN in einfachen Worten erklären? Ein VPN verbindet Geräte über das Internet mit einem privaten Netzwerk. Es verschlüsselt Daten, um sie vor Abhören zu schützen, ähnlich wie bei der Verwendung eines sicheren, privaten Tunnels für die Online-Kommunikation und den Zugriff auf Fernressourcen. ### Wovor schützt Sie ein VPN nicht? Ein VPN schützt nicht vor Bedrohungen, die den verschlüsselten Tunnel umgehen, wie z.B. lokale Malware oder betrügerische Phishing-Seiten. Umfassendere Lösungen wie Secure Webgateways (SWG), Secure Access Service Edge (SASE) und SD-WAN bieten durch die Integration fortschrittlicher Technologien zur Bedrohungsprävention eine breitere Sicherheit. ### Kann ein VPN Hacker aufhalten? Ein VPN allein kann Hacker nicht aufhalten; es verschlüsselt den Internetverkehr, um Daten während der Übertragung zu schützen. Für eine umfassendere Sicherheit sind Technologien wie Next-Generation Firewalls und fortschrittlicher Schutz vor Bedrohungen unerlässlich, um verschiedene Cyberbedrohungen abzuwehren. ### Welches ist das sicherste VPN? Gewiss. Die sicherste VPN-Konfiguration hängt von den spezifischen Anforderungen eines Unternehmens ab, z.B. Fernzugriff oder Konnektivität zwischen Büros. Es ist wichtig, die Anforderungen an die Sicherheit, den Umfang des Betriebs und die Art der übertragenen Daten zu bewerten, um die beste VPN-Lösung zu finden. ### Sind VPNs kostenlos? Unternehmensumgebungen erfordern kostenpflichtige VPN-Dienste. Unternehmen benötigen fortschrittliche Sicherheitsfunktionen, engagierten Support und Skalierbarkeit, um Daten zu schützen und einen sicheren Zugriff auf Unternehmensressourcen zu gewährleisten. Es gibt kostenlose VPNs für den persönlichen Gebrauch. ### Wie funktioniert ein VPN mit verschiedenen Betriebssystemen? Ein VPN verschlüsselt den Internetverkehr und verschleiert Ihre Online-Identität und Ihren Standort. Es funktioniert über verschiedene Betriebssysteme hinweg, indem es eine sichere Verbindung zu einem VPN-Server herstellt. Die auf das jeweilige Betriebssystem zugeschnittene Client-Software gewährleistet Kompatibilität und Benutzerfreundlichkeit. Verwandter Inhalt [VPN-Alternativen für Fernzugriff VPN-Alternativen für einen sicheren Fernzugriff, manchmal auch als VPN-Ersatz bezeichnet, sind andere Methoden als herkömmliche virtuelle private Netzwerke (VPNs), die zur Gewährle...](https://www.paloaltonetworks.de/cyberpedia/vpn-alternatives-for-remote-access?ts=markdown) \[GlobalProtect GlobalProtect ist mehr als ein VPN. Es bietet einen flexiblen, sicheren Fernzugriff für alle Benutzer überall.\](https://www.paloaltonetworks.de/sase/globalprotect ?ts=markdown) [Beschleunigung der digitalen Transformation mit SASE SASE baut Barrieren ab und rationalisiert Prozesse, damit Organisationen ihre digitale Transformation sicher beschleunigen können.](https://www.paloaltonetworks.com/resources/ebooks/accelerating-digital-transformation-with-sase) [SASE CIO eBook: Die Zukunft der Arbeit durch unternehmensweites SASE vorantreiben Leitfaden für CIOs zur Planung und Implementierung](https://www.paloaltonetworks.com/resources/ebooks/sase-cio-ebook-driving-the-future-of-work-through-enterprise-wide-sase) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Wie%20funktioniert%20ein%20VPN%3F&body=Ein%20VPN%20sichert%20die%20Daten%C3%BCbertragung%20%C3%BCber%20das%20Internet%20und%20baut%20einen%20verschl%C3%BCsselten%20Tunnel%20zwischen%20dem%20Ger%C3%A4t%20des%20Benutzers%20und%20einem%20entfernten%20Server%20auf.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/how-does-a-vpn-work) Zurück zum Anfang {#footer} ## Produkte und Dienstleistungen * [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardwarefirewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Softwarefirewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [Secure Access Service Edge (SASE)](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Anwendungssicherheit](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Proaktive Einschätzungen](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [Incident-Response](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Modernisierung Ihrer Sicherheitsstrategie](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Threat Intelligence sichern](https://www.paloaltonetworks.de/unit42/threat-intelligence-partners?ts=markdown) ## Unternehmen * [Über Palo Alto Networks](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Karriere](https://jobs.paloaltonetworks.com/en/) * [Kontakt](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Kunden](https://www.paloaltonetworks.de/customers?ts=markdown) * [Beziehungen zu Investoren](https://investors.paloaltonetworks.com/) * [Standort](https://www.paloaltonetworks.com/about-us/locations) * [Pressemitteilungen](https://www.paloaltonetworks.de/company/newsroom?ts=markdown) ## Beliebte Links * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Communitys](https://www.paloaltonetworks.com/communities) * [Ressourcenbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Veranstaltungskalender](https://events.paloaltonetworks.com/) * [E-Mail-Einstellungen](https://start.paloaltonetworks.com/preference-center) * [Produkte A--Z](https://www.paloaltonetworks.de/products/products-a-z?ts=markdown) * [Produktzertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Sicherheitslücke melden](https://www.paloaltonetworks.com/security-disclosure) * [Sitemap](https://www.paloaltonetworks.de/sitemap?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Meine personenbezogenen Daten dürfen nicht weitergegeben oder verkauft werden](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Datenschutz](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.de/legal-notices/trust-center) * [Nutzungsbedingungen](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Dokumente](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Alle Rechte vorbehalten. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * DE Select your language