[](https://www.paloaltonetworks.com/?ts=markdown) * DE * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produkte ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produkte [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [CLOUD-DELIVERED SECURITY SERVICES](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.de/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.de/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * Lösungen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Lösungen KI-Sicherheit * [Sicheres KI-Ökosystem](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [Sichere GenAI-Nutzung](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) Netzwerksicherheit * [Netzwerksicherheit in der Cloud](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Sicherheitslösungen für Rechenzentren](https://www.paloaltonetworks.de/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Intrusion Detection/Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [IoT-Sicherheit](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [5G-Sicherheit](https://www.paloaltonetworks.de/network-security/5g-security?ts=markdown) * [Schutz aller Anwendungen, Benutzer und Standorte](https://www.paloaltonetworks.de/sase/secure-users-data-apps-devices?ts=markdown) * [Sichere Transformation von Niederlassungen](https://www.paloaltonetworks.de/sase/secure-branch-transformation?ts=markdown) * [Sicheres Arbeiten auf jedem Gerät](https://www.paloaltonetworks.de/sase/secure-work-on-any-device?ts=markdown) * [VPN-Austausch](https://www.paloaltonetworks.de/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Schutz im Web und Phishingabwehr](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) Cloud-Sicherheit * [Application Security Posture Management (ASPM)](https://www.paloaltonetworks.de/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicherheit in der Softwarelieferkette](https://www.paloaltonetworks.de/cortex/cloud/software-supply-chain-security?ts=markdown) * [Codesicherheit](https://www.paloaltonetworks.de/cortex/cloud/code-security?ts=markdown) * [Management des Cloud-Sicherheitsniveaus (CSPM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Management der Infrastrukturzugriffsrechte in der Cloud (CIEM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Data Security Posture Management (DSPM)](https://www.paloaltonetworks.de/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.de/cortex/cloud/ai-security-posture-management?ts=markdown) * [Cloud Detection and Response (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Schutz von Cloud-Workloads (CWP)](https://www.paloaltonetworks.de/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicherung von Webanwendungen und APIs (WAAS)](https://www.paloaltonetworks.de/cortex/cloud/web-app-api-security?ts=markdown) Security Operations (SecOps) * [Erkennung und Abwehr in der Cloud (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Automatisierung der Netzwerksicherheit](https://www.paloaltonetworks.de/cortex/network-security-automation?ts=markdown) * [Vorfallsmanagement](https://www.paloaltonetworks.de/cortex/incident-case-management?ts=markdown) * [SOC-Automatisierung](https://www.paloaltonetworks.de/cortex/security-operations-automation?ts=markdown) * [Threat-Intelligence-Management](https://www.paloaltonetworks.de/cortex/threat-intel-management?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Angriffsflächenmanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Compliancemanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Management der Internetprozesse](https://www.paloaltonetworks.de/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Endpunktsicherheit * [Endpunktschutz](https://www.paloaltonetworks.de/cortex/endpoint-protection?ts=markdown) * [Extended Detection and Response (XDR)](https://www.paloaltonetworks.de/cortex/detection-and-response?ts=markdown) * [Schutz vor Ransomware](https://www.paloaltonetworks.de/cortex/ransomware-protection?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/cortex/digital-forensics?ts=markdown) [Branchen](https://www.paloaltonetworks.de/industry?ts=markdown) * [Öffentlicher Sektor](https://www.paloaltonetworks.com/industry/public-sector) * [Finanzdienstleistungen](https://www.paloaltonetworks.com/industry/financial-services) * [Fertigung](https://www.paloaltonetworks.com/industry/manufacturing) * [Gesundheitswesen](https://www.paloaltonetworks.com/industry/healthcare) * [Kleine und mittelständische Unternehmen](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Bewerten](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.de/unit42/assess/ai-security-assessment?ts=markdown) * [Beurteilung der Angriffsfläche](https://www.paloaltonetworks.de/unit42/assess/attack-surface-assessment?ts=markdown) * [Sicherheitslageprüfungen](https://www.paloaltonetworks.de/unit42/assess/breach-readiness-review?ts=markdown) * [Bewertung der Resilienz gegen BEC-Angriffe](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Einschätzung der Cloud-Sicherheit](https://www.paloaltonetworks.de/unit42/assess/cloud-security-assessment?ts=markdown) * [Bedrohungseinschätzungen](https://www.paloaltonetworks.de/unit42/assess/compromise-assessment?ts=markdown) * [Einschätzung von Cybersicherheitsrisiken](https://www.paloaltonetworks.de/unit42/assess/cyber-risk-assessment?ts=markdown) * [Prüfung der Cybersicherheit bei Übernahmen](https://www.paloaltonetworks.de/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Penetrationstests](https://www.paloaltonetworks.de/unit42/assess/penetration-testing?ts=markdown) * [Purple-Team-Übungen](https://www.paloaltonetworks.de/unit42/assess/purple-teaming?ts=markdown) * [Einschätzung der Sicherheit vor Ransomware](https://www.paloaltonetworks.de/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Einschätzung des SOC](https://www.paloaltonetworks.de/unit42/assess/soc-assessment?ts=markdown) * [Risikobewertung für Lieferketten](https://www.paloaltonetworks.de/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Planübungen](https://www.paloaltonetworks.de/unit42/assess/tabletop-exercise?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Reaktion](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Incident Response in der Cloud](https://www.paloaltonetworks.de/unit42/respond/cloud-incident-response?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/unit42/respond/digital-forensics?ts=markdown) * [Incident Response](https://www.paloaltonetworks.de/unit42/respond/incident-response?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/unit42/respond/managed-detection-response?ts=markdown) * [Managed Threat Hunting (MTH)](https://www.paloaltonetworks.de/unit42/respond/managed-threat-hunting?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Verbesserung](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Entwicklung und Prüfung von Incident-Response-Plänen](https://www.paloaltonetworks.de/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Erstellen eines Sicherheitsprogramms](https://www.paloaltonetworks.de/unit42/transform/security-program-design?ts=markdown) * [Virtuelle/r CISO](https://www.paloaltonetworks.de/unit42/transform/vciso?ts=markdown) * [Zero-Trust-Beratung](https://www.paloaltonetworks.de/unit42/transform/zero-trust-advisory?ts=markdown) [Weltweiter Kundenservice](https://www.paloaltonetworks.de/services?ts=markdown) * [Schulungen](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Tools für Ihren Erfolg](https://www.paloaltonetworks.com/services/customer-success-tools) * [Supportservices](https://www.paloaltonetworks.com/services/solution-assurance) * [Unterstützung](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) VEREINBARUNG MIT UNIT 42 Sie können die vereinbarten Stunden exakt den Anforderungen Ihres Unternehmens entsprechend für jedes unserer Angebote nutzen, auch für proaktive Cyberrisikomanagementdienste. Erfahren Sie, wie Sie jederzeit und in Minutenschnelle Unterstützung durch die Experten der Unit 42, unserem weltweit renommierten Incident Response-Team, erhalten. Mehr erfahren](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * Partner ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partner NextWave-Partner * [NextWave-Partnercommunity](https://www.paloaltonetworks.de/partners?ts=markdown) * [Cloud-Serviceanbieter](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Globale Systemintegratoren](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Technologiepartner](https://www.paloaltonetworks.com/partners/technology-partners) * [Serviceanbieter](https://www.paloaltonetworks.com/partners/service-providers) * [Lösungsanbieter](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Anbieter von Managed Security Services](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Werden Sie aktiv * [Portalanmeldung](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Managed Services Program](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Partner werden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Zugriff anfordern](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Partner finden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE umfasst die besten 1 % an Partneringenieuren für Sicherheitsexpertise. Mehr erfahren](https://www.paloaltonetworks.com/cyberforce) * Unternehmen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Unternehmen Palo Alto Networks * [Über uns](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Managementteam](https://www.paloaltonetworks.com/about-us/management) * [Anlegerbeziehungen](https://investors.paloaltonetworks.com/) * [Standorte](https://www.paloaltonetworks.com/about-us/locations) * [Ethik und Compliance](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militär und Veteranen](https://jobs.paloaltonetworks.com/military) [Was spricht für Palo Alto Networks?](https://www.paloaltonetworks.de/why-paloaltonetworks?ts=markdown) * [Sicherheit mit Precision AI](https://www.paloaltonetworks.de/precision-ai-security?ts=markdown) * [Unser plattformbasierter Ansatz](https://www.paloaltonetworks.de/why-paloaltonetworks/platformization?ts=markdown) * [Beschleunigung der Cybersicherheitstransformation](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Auszeichnungen und Anerkennungen](https://www.paloaltonetworks.com/about-us/awards) * [Kundenberichte](https://www.paloaltonetworks.de/customers?ts=markdown) * [Globale Zertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Trust 360-Programm](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Karriereoptionen * [Übersicht](https://jobs.paloaltonetworks.com/) * [Kultur und Vorteile](https://jobs.paloaltonetworks.com/en/culture/) [Einer der laut Newsweek meistgeschätzten Arbeitgeber "Ein Unternehmen, das sich um seine Mitarbeiter kümmert" Mehr erfahren](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Mehr ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Mehr Ressourcen * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Blog zur Bedrohungsforschung der Unit 42](https://unit42.paloaltonetworks.com/) * [Communitys](https://www.paloaltonetworks.com/communities) * [Inhaltsbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspektiven für Führungskräfte](https://www.paloaltonetworks.de/perspectives/) * [Magazin „Cyber Perspectives"](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Regionale Cloud-Standorte](https://www.paloaltonetworks.de/products/regional-cloud-locations?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Bewertung des Sicherheitsniveaus](https://www.paloaltonetworks.de/security-posture-assessment?ts=markdown) * [Threat Vector-Podcast](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Kontakt * [LIVE-Community](https://live.paloaltonetworks.com/) * [Veranstaltungen](https://events.paloaltonetworks.com/#german-events) * [Informationen für Führungskräfte](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demos](https://www.paloaltonetworks.com/demos) * [Contact us](https://www.paloaltonetworks.de/company/contact?ts=markdown) [Blog Informieren Sie sich über Branchentrends und die neuesten Innovationen des weltgrößten Cybersicherheitsanbieters. Mehr dazu](https://www.paloaltonetworks.com/blog/) * DE ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) * [Jetzt beginnen](https://www.paloaltonetworks.de/get-started?ts=markdown) Suchen Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) 2. [Security Operations](https://www.paloaltonetworks.com/cyberpedia/security-operations?ts=markdown) 3. [Wie nutzt EDR das maschinelle Lernen?](https://www.paloaltonetworks.de/cyberpedia/how-edr-leverages-machine-learning?ts=markdown) Inhaltsverzeichnis * [Wie EDR und ML zusammenarbeiten](#how) * [Wie EDR das maschinelle Lernen nutzt](#learning) * [Workflow-Beispiel für die Integration von EDR und maschinellem Lernen](#workflow) * [Die Zukunft von EDR: Vorhersagen und aufkommende Trends](#the) * [Wie EDR das maschinelle Lernen nutzt FAQ](#faqs) # Wie nutzt EDR das maschinelle Lernen? Inhaltsverzeichnis * [Wie EDR und ML zusammenarbeiten](#how) * [Wie EDR das maschinelle Lernen nutzt](#learning) * [Workflow-Beispiel für die Integration von EDR und maschinellem Lernen](#workflow) * [Die Zukunft von EDR: Vorhersagen und aufkommende Trends](#the) * [Wie EDR das maschinelle Lernen nutzt FAQ](#faqs) 1. Wie EDR und ML zusammenarbeiten * [1. Wie EDR und ML zusammenarbeiten](#how) * [2. Wie EDR das maschinelle Lernen nutzt](#learning) * [3. Workflow-Beispiel für die Integration von EDR und maschinellem Lernen](#workflow) * [4. Die Zukunft von EDR: Vorhersagen und aufkommende Trends](#the) * [5. Wie EDR das maschinelle Lernen nutzt FAQ](#faqs) Maschinelles Lernen ist ein Teilbereich der künstlichen Intelligenz (AI), bei dem Algorithmen trainiert werden, um Muster zu erkennen und datenbasierte Entscheidungen zu treffen. EDR nutzt maschinelles Lernen, um die Fähigkeit zu verbessern, Bedrohungen in Echtzeit zu erkennen, zu analysieren und darauf zu reagieren, was es zu einer entscheidenden Komponente moderner Cybersicherheitsstrategien macht. Im Zusammenhang mit EDR verbessert das maschinelle Lernen die Möglichkeiten der Bedrohungserkennung und -bekämpfung: * Verhaltensanalyse: Algorithmen für maschinelles Lernen analysieren das Verhalten von Anwendungen und Prozessen auf Endpunkten, um Anomalien zu erkennen, die auf [bösartige Aktivitäten](https://www.paloaltonetworks.de/cyberpedia/what-is-malware-protection?ts=markdown)hinweisen können. * Threat Intelligence: Modelle für maschinelles Lernen lernen kontinuierlich aus neuen Daten, um ihr Verständnis für bekannte und neu auftretende Bedrohungen zu verbessern und die Genauigkeit der Bedrohungserkennung zu erhöhen. * Prädiktive Analytik: Das maschinelle Lernen kann potenzielle Bedrohungen auf der Grundlage historischer Daten und Muster vorhersagen und ermöglicht so eine proaktive Bedrohungsabwehr. * Automatisierte Antwort: Maschinelles Lernen ermöglicht automatisierte Reaktionen auf erkannte Bedrohungen und verkürzt die Zeit für die Eindämmung und Behebung von Sicherheitsvorfällen. ## Wie EDR und ML zusammenarbeiten In der heutigen, sich schnell entwickelnden Cybersicherheitslandschaft integrieren Endpunkt-Erkennungs- und Reaktionssysteme (EDR) zunehmend maschinelles Lernen, um ihre Bedrohungserkennung und Reaktionsfähigkeit zu verbessern. Durch den Einsatz von maschinellem Lernen können EDR-Systeme riesige Datenmengen in Echtzeit analysieren, komplexe Muster und Anomalien erkennen und mit noch nie dagewesener Geschwindigkeit und Genauigkeit auf Bedrohungen reagieren. Diese leistungsstarke Kombination ermöglicht es Organisationen, sich proaktiv gegen hochentwickelte Cyber-Bedrohungen zu verteidigen, Fehlalarme zu reduzieren und sich kontinuierlich an neue und aufkommende Angriffsvektoren anzupassen. EDR und maschinelles Lernen schaffen eine dynamische, intelligente Verteidigungsstrategie, die die Sicherheit der Endpunkte stärkt und einen robusten Schutz vor fortschrittlichen Cyber-Bedrohungen gewährleistet. ### Datenerfassung in EDR-Systemen EDR sammelt kontinuierlich riesige Datenmengen von [Endpunkten](https://www.paloaltonetworks.de/cyberpedia/what-is-an-endpoint?ts=markdown), einschließlich Systemprotokollen, laufenden Prozessen, Netzwerkaktivitäten, Dateimodifikationen und Benutzerverhalten. Diese Daten bieten einen umfassenden Überblick über den Zustand und die Aktivitäten des Endpunkts, der für die Identifizierung von und die Reaktion auf Bedrohungen unerlässlich ist. Beim maschinellen Lernen werden die gesammelten Daten genutzt, um Modelle und Algorithmen zu trainieren. Der umfangreiche Datensatz hilft maschinellen Lernsystemen, normale und anormale Muster zu erlernen, so dass sie potenzielle Sicherheitsbedrohungen genau identifizieren können. ### Bedrohungserkennung mit EDR und maschinellem Lernen EDR verwendet vordefinierte Regeln und Signaturen, um bekannte Bedrohungen zu erkennen. Diese Regeln basieren auf zuvor identifizierten Angriffsmustern und Verhaltensweisen und bilden eine grundlegende Sicherheitsebene. Maschinelles Lernen verbessert die Bedrohungserkennung, indem es Anomalien und Muster identifiziert, die vom normalen Verhalten abweichen, auch wenn sie nicht mit bekannten Signaturen übereinstimmen. Diese Fähigkeit ist entscheidend für die Erkennung [neuer, unbekannter Bedrohungen](https://www.paloaltonetworks.de/cyberpedia/what-is-dns-tunneling?ts=markdown) (Zero-Day-Bedrohungen), die von herkömmlichen signaturbasierten Methoden möglicherweise übersehen werden. ### Verhaltensanalyse für mehr Sicherheit EDR überwacht das Verhalten von Anwendungen und Prozessen auf Endpunkten und sucht nach verdächtigen Aktivitäten, die auf eine Sicherheitsverletzung hindeuten könnten. Das maschinelle Lernen analysiert diese Verhaltensweisen in Echtzeit und verwendet historische Daten, um zwischen gutartigen und bösartigen Aktivitäten zu unterscheiden. Es kann subtile Verhaltensänderungen erkennen, die auf eine Advanced Persistent Threats (APTs) hindeuten und bietet so eine zusätzliche Sicherheitsebene. ### Prädiktive Analytik in EDR EDR konzentriert sich in erster Linie darauf, auf Bedrohungen zu reagieren, sobald sie auftreten, und bietet Echtzeitschutz gegen laufende Angriffe. Das maschinelle Lernen führt die prädiktive Analytik ein, indem es potenzielle Bedrohungen auf der Grundlage von Mustern und Trends in historischen Daten identifiziert. Diese Vorhersagefähigkeit ermöglicht es Organisationen, proaktive Maßnahmen zu ergreifen, die das Risiko künftiger Angriffe verringern und die allgemeine Sicherheitslage verbessern. ### Automatisierte Antwort mit maschinellem Lernen EDR kann so konfiguriert werden, dass es auf erkannte Bedrohungen mit vordefinierten Aktionen reagiert, z. B. durch Isolierung eines betroffenen Endpunkts oder Beendigung eines bösartigen Prozesses. Maschinelles Lernen verbessert die automatischen Reaktionen, indem es kontinuierlich aus jedem Vorfall lernt. Diese Feedback-Schleife trägt dazu bei, Reaktionsstrategien zu verfeinern und sie effektiver zu machen. Modelle des maschinellen Lernens können sich an neue Bedrohungen anpassen und gewährleisten, dass automatisierte Reaktionen relevant und effizient bleiben. ### Erweiterte forensische Analyse durch maschinelles Lernen EDR bietet detaillierte [forensische Analysen](https://www.paloaltonetworks.de/cyberpedia/what-is-the-role-of-edr-in-dfir-digital-forensics-and-incident-response?ts=markdown) , um den Umfang und die Auswirkungen eines Angriffs zu verstehen und so Sicherheitsteams bei der Untersuchung und effektiven Reaktion zu unterstützen. Maschinelles Lernen verbessert die forensischen Fähigkeiten, indem es Verbindungen und Korrelationen zwischen Ereignissen und Aktivitäten identifiziert. Dieser tiefere Einblick in den Ursprung und das Verhalten des Angriffs ermöglicht gründlichere Untersuchungen und besser informierte Reaktionen. ## Wie EDR das maschinelle Lernen nutzt ### Erkennung von Anomalien mit maschinellem Lernen Modelle für maschinelles Lernen in EDR-Systemen sind darauf trainiert, normales Verhalten auf Endpunkten zu erkennen. Wenn Abweichungen von dieser Norm auftreten, kennzeichnet das System sie als potenzielle Bedrohung. Diese Methode ist besonders effektiv bei der Erkennung bisher unbekannter Bedrohungen und bietet eine zusätzliche Sicherheitsebene, die über die traditionelle signaturbasierte Erkennung hinausgeht. ### Mustererkennung und Bedrohungserkennung Maschinelles Lernen zeichnet sich durch das Erkennen komplexer Muster in großen Datensätzen aus. EDR nutzt diese Fähigkeit, um Muster im Zusammenhang mit bösartigen Aktivitäten zu erkennen, die herkömmliche regelbasierte Systeme möglicherweise übersehen. Diese verbesserte Mustererkennung verbessert die Genauigkeit und Effizienz der [Bedrohungserkennung](https://www.paloaltonetworks.de/cyberpedia/what-is-extended-detection-response-XDR?ts=markdown). ### Integration von Threat Intelligence Maschinelles Lernen integriert Threat Intelligence-Feeds und lernt aus globalen Bedrohungsdaten, um über die neuesten Angriffsvektoren und -techniken auf dem Laufenden zu bleiben. Dieser kontinuierliche Lernprozess stellt sicher, dass EDR-Systeme neue und sich entwickelnde Bedrohungen erkennen können und so die Abwehr der Organisation aktuell und robust halten. ### Reduzierung von False Positives mit maschinellem Lernen Eine der Herausforderungen bei der Bedrohungserkennung ist die hohe Anzahl von Fehlalarmen. Mithilfe von maschinellem Lernen können EDR-Systeme Fehlalarme reduzieren, indem sie auf der Grundlage historischer Daten und Verhaltensanalysen genau zwischen legitimen und bösartigen Aktivitäten unterscheiden. Durch die Verringerung der Fehlalarme können sich die Sicherheitsteams auf echte Bedrohungen konzentrieren, was die Effizienz insgesamt erhöht. ### Echtzeitverarbeitung für sofortige Reaktion auf Bedrohungen Modelle für maschinelles Lernen verarbeiten Daten in Echtzeit und ermöglichen es EDR-Systemen, Bedrohungen sofort zu erkennen und darauf zu reagieren. Diese Echtzeitfähigkeit ist entscheidend, um die Auswirkungen von Angriffen zu minimieren und seitliche Bewegungen innerhalb des Netzwerks zu verhindern. Die sofortige Reaktion auf Bedrohungen stellt sicher, dass potenzielle Verstöße schnell eingedämmt und entschärft werden. ### Adaptives Lernen für sich entwickelnde Bedrohungen Modelle für maschinelles Lernen lernen kontinuierlich aus neuen Daten und passen sich an veränderte Umgebungen und neue Bedrohungen an. Dieses adaptive Lernen stellt sicher, dass EDR-Systeme effektiv bleiben, selbst wenn Angreifer neue Techniken entwickeln. Durch die kontinuierliche Verbesserung der Modelle für maschinelles Lernen bleiben die Abwehrmaßnahmen der Organisation robust und aktuell. ## Workflow-Beispiel für die Integration von EDR und maschinellem Lernen Durch den Einsatz von maschinellem Lernen werden EDR-Systeme intelligenter, anpassungsfähiger und können mit ausgefeilten und sich weiterentwickelnden Cyber-Bedrohungen umgehen, so dass sie einen robusten Abwehrmechanismus für Organisationen darstellen. Die Integration von maschinellem Lernen verbessert die Gesamteffektivität von EDR und sorgt für umfassende und proaktive Cybersicherheit. **Dateneingabe und Erstellung einer Baseline** * **EDR** sammelt Daten von Endpunkten, einschließlich Protokolle, Prozesse und Benutzerverhalten. * Modelle für maschinelles Lernen verarbeiten und analysieren diese Daten, um eine Basislinie für normales Verhalten zu erstellen und so einen Bezugspunkt für die Erkennung von Anomalien zu schaffen. **Kontinuierliche Überwachung zur Erkennung von Anomalien** * **EDR** überwacht Endpunkte auf Abweichungen von der festgelegten Basislinie. * Algorithmen für maschinelles Lernen analysieren Echtzeitdaten, um Anomalien zu erkennen und potenzielle Bedrohungen zu identifizieren, die von normalen Mustern abweichen. **Bedrohungserkennung und -analyse** * Wenn eine Anomalie entdeckt wird, kennzeichnet **EDR** sie für eine weitere Analyse. * **Machine Learning** Modelle bewerten die Anomalie und bestimmen die Wahrscheinlichkeit, dass es sich um eine Bedrohung handelt, basierend auf erlernten Mustern und historischen Daten. Diese Bewertung hilft dabei, potenzielle Bedrohungen zu priorisieren und zu kategorisieren. **Automatisierte Reaktion und kontinuierliche Verbesserung** * Wenn eine Bedrohung bestätigt wird, kann **EDR** automatische Reaktionen einleiten, wie z.B. die Isolierung des betroffenen Endpunkts, das Beenden bösartiger Prozesse und die Benachrichtigung von Sicherheitsteams. * **Machine Learning** hilft, diese Reaktionen zu verfeinern, indem es aus jedem Vorfall lernt und so die Genauigkeit und Effektivität zukünftiger Reaktionen verbessert. Diese kontinuierliche Verbesserung stellt sicher, dass sich EDR-Systeme an neue Bedrohungen anpassen. ![Endpunkt Evolution zu EDR: Ein guter Anfang, aber nicht genug](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/how-edr-leverages-machine-learning/endpoint-evolution-to-edr.png "Endpunkt Evolution zu EDR: Ein guter Anfang, aber nicht genug") ## Die Zukunft von EDR: Vorhersagen und aufkommende Trends KI ist zu einem gängigen Schlagwort in der heutigen Technologielandschaft geworden. KI-gesteuerte Sicherheitslösungen ermöglichen es EDR-Systemen, kontinuierlich von Angreifern und Bedrohungen zu lernen und Strategien zu deren Bekämpfung zu entwickeln. Die Unternehmen von heute benötigen jedoch eine umfassende Sicherheitsabdeckung über mehrere Umgebungen hinweg, eine verbesserte Bedrohungserkennung durch Datenkorrelation und optimierte Sicherheitsabläufe, die von einer neuen, revolutionären Lösung angeboten werden: Erweiterte Erkennung und Reaktion (XDR). XDR integriert Daten aus verschiedenen Sicherheitsebenen, um eine bessere Erkennung von komplexen Bedrohungen zu ermöglichen, indem es maschinelles Lernen und Analysen nutzt. Es bietet eine einheitliche Plattform für die Verwaltung und Analyse von Sicherheitsdaten und verbessert die Effizienz und Reaktionszeit von Sicherheitsteams. Darüber hinaus hilft es Analysten, versteckte Bedrohungen zu erkennen, indem es Verhaltensanomalien an Endpunkten, in Netzwerken und Cloud-Diensten analysiert. Entdecken Sie einen neuen Ansatz zur Bedrohungserkennung und -bekämpfung, der ganzheitlichen Schutz vor Cyberangriffen bietet: [Was ist XDR?](https://www.paloaltonetworks.de/cyberpedia/what-is-extended-detection-response-XDR?ts=markdown) Organisationen müssen versuchen, den Angreifern in der Cybersicherheitslandschaft einen Schritt voraus zu sein. Angreifer entwickeln ständig neue Formen von Schadprogrammen und sondieren die Verteidigungsmaßnahmen, um zu sehen, was funktioniert. Um mit diesen Bedrohungen Schritt zu halten, muss sich die Sicherheitstechnologie kontinuierlich weiterentwickeln, so wie sich EDR zu XDR entwickelt hat. ## Wie EDR das maschinelle Lernen nutzt FAQ ### Wie verbessert das maschinelle Lernen die EDR-Funktionen? Maschinelles Lernen verbessert EDR, indem es die Erkennung anspruchsvoller und neu auftretender Bedrohungen ermöglicht, die mit signaturbasierten Methoden nicht erkannt werden können. ML-Algorithmen können große Mengen von Endpunktdaten analysieren, um Muster und Anomalien zu erkennen, die auf bösartige Aktivitäten hindeuten. Dies ermöglicht eine genauere und rechtzeitige Bedrohungserkennung, die Reduzierung von Fehlalarmen und die Verbesserung der Gesamteffektivität des EDR-Systems. ### Was sollten Organisationen bei der Auswahl einer EDR-Lösung beachten? Zu den wichtigsten Überlegungen gehören: * Integration in die bestehende Infrastruktur: Sicherstellen, dass sich die EDR-Lösung nahtlos in bestehende IT- und Sicherheitssysteme integrieren lässt. * Einfache Nutzung und Verwaltung: Die Lösung sollte benutzerfreundlich sein und mit den vorhandenen Ressourcen verwaltet werden können. * Detektions- und Reaktionsfähigkeiten: Bewertung der Wirksamkeit der Funktionen des EDR zur Bedrohungserkennung, Analyse und Reaktion. * Skalierbarkeit und Leistung: Die Fähigkeit, die Größe und Komplexität der Organisation ohne Leistungseinbußen zu bewältigen. * Unterstützung und Updates: Verfügbarkeit von Hersteller-Support, regelmäßigen Updates und Zugang zu Threat Intelligence, um die Lösung auf dem neuesten Stand der Bedrohungsentwicklung zu halten. ### Wie bewerten Sie die Leistung eines maschinellen Lernmodells? Die Leistung eines maschinellen Lernmodells wird je nach Art des Problems anhand verschiedener Metriken bewertet. Zu den gängigen Metriken gehören: * Genauigkeit: Der Anteil der korrekt klassifizierten Instanzen an der Gesamtzahl der Instanzen. * Präzision, Recall und F1-Score: Metriken, die bei Klassifizierungsaufgaben verwendet werden, um die Relevanz der Ergebnisse zu bewerten. * Mittlerer quadratischer Fehler (MSE): Wird in Regressionsaufgaben verwendet, um die durchschnittliche quadratische Differenz zwischen vorhergesagten und tatsächlichen Werten zu messen. * AUC-ROC: Die Fläche unter der Receiver Operating Characteristic Curve wird verwendet, um die Fähigkeit eines Klassifikators zu messen, zwischen Klassen zu unterscheiden. ### Was sind die häufigsten Herausforderungen beim maschinellen Lernen? Zu den üblichen Herausforderungen gehören: * Datenqualität: Sicherstellen, dass die für das Training verwendeten Daten sauber, genau und repräsentativ sind. * Überanpassung und Unteranpassung: Abwägen der Komplexität des Modells zur Vermeidung von Overfitting (das Modell passt zu gut zu den Trainingsdaten) und Underfitting (das Modell ist zu einfach, um die zugrunde liegenden Muster zu erfassen). * Skalierbarkeit: Effizienter Umgang mit großen Datenmengen. * Voreingenommenheit und Fairness: Sicherstellen, dass die Modelle nicht lernen und die in den Trainingsdaten vorhandenen Verzerrungen verewigen. Verwandter Inhalt [Was ist EDR? Erfahren Sie mehr über Endpunkt Detection und Response](https://www.paloaltonetworks.de/cyberpedia/what-is-edr-management?ts=markdown) [Cortex von Palo Alto Networks Entdecken Sie die SecOps-Plattform, die sich die Leistung von Precision AI zunutze macht](https://www.paloaltonetworks.de/cortex?ts=markdown) [Mitre Engenuity ATT\&CK Auswertungen Dashboard Entdecken Sie alle Ergebnisse in unserem interaktiven Tool](https://app.fabric.microsoft.com/view?r=eyJrIjoiNDk5ZWFmODctYjY2ZS00NzI5LWJkZDYtNDE5ODAwYjU2ZGNlIiwidCI6IjgyOTNjZmRmLThjMjQtNDY1NS1hMzA3LWVhMjFjZDNiMjJmZiIsImMiOjF9) [2023 MITRE Engenuity ATT\&CK Auswertungen Die MITRE ATT\&CK-Evaluierungen bieten unvoreingenommene und unschätzbare Einblicke in die Leistung der einzelnen teilnehmenden Anbieter.](https://start.paloaltonetworks.de/essential-guide-MITRE-R5) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Wie%20nutzt%20EDR%20das%20maschinelle%20Lernen%3F&body=Entdecken%20Sie%2C%20wie%20EDR%20und%20maschinelles%20Lernen%20die%20Cybersicherheit%20revolutionieren%2C%20indem%20sie%20Bedrohungen%20mit%20unvergleichlicher%20Genauigkeit%20und%20Geschwindigkeit%20erkennen%20und%20darauf%20reagieren.%20at%20https%3A//www.paloaltonetworks.de/cyberpedia/how-edr-leverages-machine-learning) Zurück zum Anfang {#footer} ## Produkte und Dienstleistungen * [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardwarefirewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Softwarefirewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [Secure Access Service Edge (SASE)](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Anwendungssicherheit](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Proaktive Einschätzungen](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [Incident-Response](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Modernisierung Ihrer Sicherheitsstrategie](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Threat Intelligence sichern](https://www.paloaltonetworks.de/unit42/threat-intelligence-partners?ts=markdown) ## Unternehmen * [Über Palo Alto Networks](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Karriere](https://jobs.paloaltonetworks.com/en/) * [Kontakt](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Kunden](https://www.paloaltonetworks.de/customers?ts=markdown) * [Beziehungen zu Investoren](https://investors.paloaltonetworks.com/) * [Standort](https://www.paloaltonetworks.com/about-us/locations) * [Pressemitteilungen](https://www.paloaltonetworks.de/company/newsroom?ts=markdown) ## Beliebte Links * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Communitys](https://www.paloaltonetworks.com/communities) * [Ressourcenbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Veranstaltungskalender](https://events.paloaltonetworks.com/) * [E-Mail-Einstellungen](https://start.paloaltonetworks.com/preference-center) * [Produkte A--Z](https://www.paloaltonetworks.de/products/products-a-z?ts=markdown) * [Produktzertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Sicherheitslücke melden](https://www.paloaltonetworks.com/security-disclosure) * [Sitemap](https://www.paloaltonetworks.de/sitemap?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Meine personenbezogenen Daten dürfen nicht weitergegeben oder verkauft werden](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Datenschutz](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.de/legal-notices/trust-center) * [Nutzungsbedingungen](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Dokumente](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Alle Rechte vorbehalten. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * DE Select your language