[](https://www.paloaltonetworks.com/?ts=markdown) * DE * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produkte ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produkte [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [CLOUD-DELIVERED SECURITY SERVICES](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.de/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.de/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * Lösungen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Lösungen KI-Sicherheit * [Sicheres KI-Ökosystem](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [Sichere GenAI-Nutzung](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) Netzwerksicherheit * [Netzwerksicherheit in der Cloud](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Sicherheitslösungen für Rechenzentren](https://www.paloaltonetworks.de/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Intrusion Detection/Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [IoT-Sicherheit](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [5G-Sicherheit](https://www.paloaltonetworks.de/network-security/5g-security?ts=markdown) * [Schutz aller Anwendungen, Benutzer und Standorte](https://www.paloaltonetworks.de/sase/secure-users-data-apps-devices?ts=markdown) * [Sichere Transformation von Niederlassungen](https://www.paloaltonetworks.de/sase/secure-branch-transformation?ts=markdown) * [Sicheres Arbeiten auf jedem Gerät](https://www.paloaltonetworks.de/sase/secure-work-on-any-device?ts=markdown) * [VPN-Austausch](https://www.paloaltonetworks.de/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Schutz im Web und Phishingabwehr](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) Cloud-Sicherheit * [Application Security Posture Management (ASPM)](https://www.paloaltonetworks.de/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicherheit in der Softwarelieferkette](https://www.paloaltonetworks.de/cortex/cloud/software-supply-chain-security?ts=markdown) * [Codesicherheit](https://www.paloaltonetworks.de/cortex/cloud/code-security?ts=markdown) * [Management des Cloud-Sicherheitsniveaus (CSPM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Management der Infrastrukturzugriffsrechte in der Cloud (CIEM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Data Security Posture Management (DSPM)](https://www.paloaltonetworks.de/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.de/cortex/cloud/ai-security-posture-management?ts=markdown) * [Cloud Detection and Response (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Schutz von Cloud-Workloads (CWP)](https://www.paloaltonetworks.de/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicherung von Webanwendungen und APIs (WAAS)](https://www.paloaltonetworks.de/cortex/cloud/web-app-api-security?ts=markdown) Security Operations (SecOps) * [Erkennung und Abwehr in der Cloud (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Automatisierung der Netzwerksicherheit](https://www.paloaltonetworks.de/cortex/network-security-automation?ts=markdown) * [Vorfallsmanagement](https://www.paloaltonetworks.de/cortex/incident-case-management?ts=markdown) * [SOC-Automatisierung](https://www.paloaltonetworks.de/cortex/security-operations-automation?ts=markdown) * [Threat-Intelligence-Management](https://www.paloaltonetworks.de/cortex/threat-intel-management?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Angriffsflächenmanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Compliancemanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Management der Internetprozesse](https://www.paloaltonetworks.de/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Endpunktsicherheit * [Endpunktschutz](https://www.paloaltonetworks.de/cortex/endpoint-protection?ts=markdown) * [Extended Detection and Response (XDR)](https://www.paloaltonetworks.de/cortex/detection-and-response?ts=markdown) * [Schutz vor Ransomware](https://www.paloaltonetworks.de/cortex/ransomware-protection?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/cortex/digital-forensics?ts=markdown) [Branchen](https://www.paloaltonetworks.de/industry?ts=markdown) * [Öffentlicher Sektor](https://www.paloaltonetworks.com/industry/public-sector) * [Finanzdienstleistungen](https://www.paloaltonetworks.com/industry/financial-services) * [Fertigung](https://www.paloaltonetworks.com/industry/manufacturing) * [Gesundheitswesen](https://www.paloaltonetworks.com/industry/healthcare) * [Kleine und mittelständische Unternehmen](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Bewerten](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.de/unit42/assess/ai-security-assessment?ts=markdown) * [Beurteilung der Angriffsfläche](https://www.paloaltonetworks.de/unit42/assess/attack-surface-assessment?ts=markdown) * [Sicherheitslageprüfungen](https://www.paloaltonetworks.de/unit42/assess/breach-readiness-review?ts=markdown) * [Bewertung der Resilienz gegen BEC-Angriffe](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Einschätzung der Cloud-Sicherheit](https://www.paloaltonetworks.de/unit42/assess/cloud-security-assessment?ts=markdown) * [Bedrohungseinschätzungen](https://www.paloaltonetworks.de/unit42/assess/compromise-assessment?ts=markdown) * [Einschätzung von Cybersicherheitsrisiken](https://www.paloaltonetworks.de/unit42/assess/cyber-risk-assessment?ts=markdown) * [Prüfung der Cybersicherheit bei Übernahmen](https://www.paloaltonetworks.de/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Penetrationstests](https://www.paloaltonetworks.de/unit42/assess/penetration-testing?ts=markdown) * [Purple-Team-Übungen](https://www.paloaltonetworks.de/unit42/assess/purple-teaming?ts=markdown) * [Einschätzung der Sicherheit vor Ransomware](https://www.paloaltonetworks.de/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Einschätzung des SOC](https://www.paloaltonetworks.de/unit42/assess/soc-assessment?ts=markdown) * [Risikobewertung für Lieferketten](https://www.paloaltonetworks.de/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Planübungen](https://www.paloaltonetworks.de/unit42/assess/tabletop-exercise?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Reaktion](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Incident Response in der Cloud](https://www.paloaltonetworks.de/unit42/respond/cloud-incident-response?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/unit42/respond/digital-forensics?ts=markdown) * [Incident Response](https://www.paloaltonetworks.de/unit42/respond/incident-response?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/unit42/respond/managed-detection-response?ts=markdown) * [Managed Threat Hunting (MTH)](https://www.paloaltonetworks.de/unit42/respond/managed-threat-hunting?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Verbesserung](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Entwicklung und Prüfung von Incident-Response-Plänen](https://www.paloaltonetworks.de/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Erstellen eines Sicherheitsprogramms](https://www.paloaltonetworks.de/unit42/transform/security-program-design?ts=markdown) * [Virtuelle/r CISO](https://www.paloaltonetworks.de/unit42/transform/vciso?ts=markdown) * [Zero-Trust-Beratung](https://www.paloaltonetworks.de/unit42/transform/zero-trust-advisory?ts=markdown) [Weltweiter Kundenservice](https://www.paloaltonetworks.de/services?ts=markdown) * [Schulungen](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Tools für Ihren Erfolg](https://www.paloaltonetworks.com/services/customer-success-tools) * [Supportservices](https://www.paloaltonetworks.com/services/solution-assurance) * [Unterstützung](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) VEREINBARUNG MIT UNIT 42 Sie können die vereinbarten Stunden exakt den Anforderungen Ihres Unternehmens entsprechend für jedes unserer Angebote nutzen, auch für proaktive Cyberrisikomanagementdienste. Erfahren Sie, wie Sie jederzeit und in Minutenschnelle Unterstützung durch die Experten der Unit 42, unserem weltweit renommierten Incident Response-Team, erhalten. Mehr erfahren](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * Partner ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partner NextWave-Partner * [NextWave-Partnercommunity](https://www.paloaltonetworks.de/partners?ts=markdown) * [Cloud-Serviceanbieter](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Globale Systemintegratoren](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Technologiepartner](https://www.paloaltonetworks.com/partners/technology-partners) * [Serviceanbieter](https://www.paloaltonetworks.com/partners/service-providers) * [Lösungsanbieter](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Anbieter von Managed Security Services](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Werden Sie aktiv * [Portalanmeldung](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Managed Services Program](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Partner werden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Zugriff anfordern](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Partner finden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE umfasst die besten 1 % an Partneringenieuren für Sicherheitsexpertise. Mehr erfahren](https://www.paloaltonetworks.com/cyberforce) * Unternehmen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Unternehmen Palo Alto Networks * [Über uns](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Managementteam](https://www.paloaltonetworks.com/about-us/management) * [Anlegerbeziehungen](https://investors.paloaltonetworks.com/) * [Standorte](https://www.paloaltonetworks.com/about-us/locations) * [Ethik und Compliance](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militär und Veteranen](https://jobs.paloaltonetworks.com/military) [Was spricht für Palo Alto Networks?](https://www.paloaltonetworks.de/why-paloaltonetworks?ts=markdown) * [Sicherheit mit Precision AI](https://www.paloaltonetworks.de/precision-ai-security?ts=markdown) * [Unser plattformbasierter Ansatz](https://www.paloaltonetworks.de/why-paloaltonetworks/platformization?ts=markdown) * [Beschleunigung der Cybersicherheitstransformation](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Auszeichnungen und Anerkennungen](https://www.paloaltonetworks.com/about-us/awards) * [Kundenberichte](https://www.paloaltonetworks.de/customers?ts=markdown) * [Globale Zertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Trust 360-Programm](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Karriereoptionen * [Übersicht](https://jobs.paloaltonetworks.com/) * [Kultur und Vorteile](https://jobs.paloaltonetworks.com/en/culture/) [Einer der laut Newsweek meistgeschätzten Arbeitgeber "Ein Unternehmen, das sich um seine Mitarbeiter kümmert" Mehr erfahren](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Mehr ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Mehr Ressourcen * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Blog zur Bedrohungsforschung der Unit 42](https://unit42.paloaltonetworks.com/) * [Communitys](https://www.paloaltonetworks.com/communities) * [Inhaltsbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspektiven für Führungskräfte](https://www.paloaltonetworks.de/perspectives/) * [Magazin „Cyber Perspectives"](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Regionale Cloud-Standorte](https://www.paloaltonetworks.de/products/regional-cloud-locations?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Bewertung des Sicherheitsniveaus](https://www.paloaltonetworks.de/security-posture-assessment?ts=markdown) * [Threat Vector-Podcast](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Kontakt * [LIVE-Community](https://live.paloaltonetworks.com/) * [Veranstaltungen](https://events.paloaltonetworks.com/#german-events) * [Informationen für Führungskräfte](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demos](https://www.paloaltonetworks.com/demos) * [Contact us](https://www.paloaltonetworks.de/company/contact?ts=markdown) [Blog Informieren Sie sich über Branchentrends und die neuesten Innovationen des weltgrößten Cybersicherheitsanbieters. Mehr dazu](https://www.paloaltonetworks.com/blog/) * DE ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) * [Jetzt beginnen](https://www.paloaltonetworks.de/get-started?ts=markdown) Suchen Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) 2. [Network Security](https://www.paloaltonetworks.com/cyberpedia/network-security?ts=markdown) 3. [Was ist der Unterschied zwischen IoT- und OT-Sicherheit?](https://www.paloaltonetworks.de/cyberpedia/iot-security-vs-ot-security?ts=markdown) Inhalt * Was ist der Unterschied zwischen IoT- und OT-Sicherheit? * [Was ist IoT-Sicherheit?](https://www.paloaltonetworks.de/cyberpedia/iot-security-vs-ot-security#what-is-iot-security?ts=markdown) * [Was ist OT-Sicherheit?](https://www.paloaltonetworks.de/cyberpedia/iot-security-vs-ot-security#what-is-ot-security?ts=markdown) * [Die Rolle des IoT im Bereich OT](https://www.paloaltonetworks.de/cyberpedia/iot-security-vs-ot-security#role-of-iot?ts=markdown) * [Was unterscheidet OT- und IoT-Sicherheit?](https://www.paloaltonetworks.de/cyberpedia/iot-security-vs-ot-security#differences?ts=markdown) * [IoT- und OT-Sicherheit -- FAQ](https://www.paloaltonetworks.de/cyberpedia/iot-security-vs-ot-security#faq?ts=markdown) * [Was ist IT/OT-Konvergenz?](https://www.paloaltonetworks.com/cyberpedia/what-is-it-ot-convergence?ts=markdown) * [Was ist OT?](https://www.paloaltonetworks.de/cyberpedia/what-is-it-ot-convergence#ot?ts=markdown) * [Was ist der Unterschied zwischen IT und OT?](https://www.paloaltonetworks.de/cyberpedia/what-is-it-ot-convergence#difference?ts=markdown) * [Wie und warum IT und OT zusammenwachsen](https://www.paloaltonetworks.de/cyberpedia/what-is-it-ot-convergence#converging?ts=markdown) * [Arten der IT/OT-Konvergenz](https://www.paloaltonetworks.de/cyberpedia/what-is-it-ot-convergence#types?ts=markdown) * [FAQs zur IT/OT-Konvergenz](https://www.paloaltonetworks.de/cyberpedia/what-is-it-ot-convergence#faq?ts=markdown) # Was ist der Unterschied zwischen IoT- und OT-Sicherheit? Inhalt * * [Was ist IoT-Sicherheit?](https://www.paloaltonetworks.de/cyberpedia/iot-security-vs-ot-security#what-is-iot-security?ts=markdown) * [Was ist OT-Sicherheit?](https://www.paloaltonetworks.de/cyberpedia/iot-security-vs-ot-security#what-is-ot-security?ts=markdown) * [Die Rolle des IoT im Bereich OT](https://www.paloaltonetworks.de/cyberpedia/iot-security-vs-ot-security#role-of-iot?ts=markdown) * [Was unterscheidet OT- und IoT-Sicherheit?](https://www.paloaltonetworks.de/cyberpedia/iot-security-vs-ot-security#differences?ts=markdown) * [IoT- und OT-Sicherheit -- FAQ](https://www.paloaltonetworks.de/cyberpedia/iot-security-vs-ot-security#faq?ts=markdown) 1. Was ist IoT-Sicherheit? * * [Was ist IoT-Sicherheit?](https://www.paloaltonetworks.de/cyberpedia/iot-security-vs-ot-security#what-is-iot-security?ts=markdown) * [Was ist OT-Sicherheit?](https://www.paloaltonetworks.de/cyberpedia/iot-security-vs-ot-security#what-is-ot-security?ts=markdown) * [Die Rolle des IoT im Bereich OT](https://www.paloaltonetworks.de/cyberpedia/iot-security-vs-ot-security#role-of-iot?ts=markdown) * [Was unterscheidet OT- und IoT-Sicherheit?](https://www.paloaltonetworks.de/cyberpedia/iot-security-vs-ot-security#differences?ts=markdown) * [IoT- und OT-Sicherheit -- FAQ](https://www.paloaltonetworks.de/cyberpedia/iot-security-vs-ot-security#faq?ts=markdown) Bei der IoT-Sicherheit steht der Schutz verbundener Geräte und der darauf gespeicherten Daten im Vordergrund, während es bei der OT-Sicherheit hauptsächlich darum geht, Systeme zu schützen, die physische Industrieprozesse steuern. Das bedeutet konkret, dass Lösungen für die IoT-Sicherheit die Integrität und Vertraulichkeit der auf vernetzten Systemen erfassten Daten durch starke Verschlüsselung und strikte Authentifizierungsprozesse gewährleisten sollen. Im Unterschied dazu fokussieren OT-Sicherheitstools auf die Verfügbarkeit und Sicherheit jener Systeme, die physische Produktionsanlagen überwachen und kontrollieren. ## Was ist IoT-Sicherheit? ![Eine moderne IoT-Sicherheitsarchitektur gliedert sich in Anwendungs-, Support-, Netzwerk- und Wahrnehmungsschicht und umfasst zusätzlich Prozesse für das Netzwerksicherheitsmanagement.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/iot-security.png "Eine moderne IoT-Sicherheitsarchitektur gliedert sich in Anwendungs-, Support-, Netzwerk- und Wahrnehmungsschicht und umfasst zusätzlich Prozesse für das Netzwerksicherheitsmanagement.") Dies ist eine wichtige Voraussetzung für den sicheren Betrieb von IoT-Infrastrukturen, weil Unterhaltungselektronik, industrielle Sensoren und viele andere Geräte nicht über eigene Sicherheitsfunktionen verfügen und sich daher schnell als Schwachpunkte des Unternehmensnetzwerks erweisen können. Zudem erzeugen IoT-Geräte und -Prozesse beträchtliche Datenmengen, die ebenfalls geschützt werden müssen. Ohne entsprechende Maßnahmen steigt hier die Wahrscheinlichkeit von Datensicherheitsverletzungen, unbefugten Zugriffen, Denial-of-Service-Angriffen und anderen Bedrohungen. Nur durch die Anwendung robuster Sicherheitsprotokolle lassen sich diese Risiken mindern und die Vertraulichkeit, Integrität und Verfügbarkeit der IoT-Daten sicherstellen. Daher erfordert effektive IoT-Sicherheit unter anderem den Einsatz starker Verschlüsselungs- und Authentifizierungsmechanismen sowie die Echtzeitüberwachung von Geräten und Netzwerken. Ein weiterer wichtiger Aspekt ist die kontinuierliche Anpassung der IoT-Sicherheitsinfrastruktur an aktuelle und neu aufkommende Bedrohungen. Denn mit der Ausweitung von IoT-Anwendungen und -Netzwerken wächst auch die Angriffsfläche der Unternehmen. Um hier Abhilfe zu schaffen, setzen die Verantwortlichen vielerorts auf die Implementierung moderner Technologien, die nicht nur aktuelle Herausforderungen bewältigen können, sondern sich außerdem flexibel an kommende Bedrohungen und Sicherheitslücken anpassen lassen. ***[Was ist IoT-Sicherheit](https://www.paloaltonetworks.de/cyberpedia/what-is-iot-security?ts=markdown)?*** ## Was ist OT-Sicherheit? ![Schichtendiagramm der OT-Sicherheitsarchitektur von Ebene 0 (Bus-Netzwerk) bis Ebene 5 (Internet-DMZ)](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/iot-security-architecture.png " Schichtendiagramm der OT-Sicherheitsarchitektur von Ebene 0 (Bus-Netzwerk) bis Ebene 5 (Internet-DMZ)") Ziel der OT-Sicherheit ist der Schutz von SCADA-Systemen (Supervisory Control and Data Acquisition), industriellen Steuersystemen (Industrial Control Systems, ICS) und anderen Betriebstechnologien (Operational Technology, OT), mit denen etwa Fertigungs-, Versorgungs- und Transportunternehmen kritische industrielle Prozesse überwachen und steuern. Dabei wird die Erhaltung der Integrität von OT-Ressourcen und -Systemen umso wichtiger und drängender, je weiter ihre digitale Vernetzung voranschreitet. Die wachsende Anzahl einschlägiger Cyberbedrohungen und Sicherheitslücken lässt sich nur durch die Implementierung robuster Protokolle in den Griff bekommen. Abgesehen davon liegt der Fokus einer OT-Sicherheitsinfrastruktur auf den spezifischen Herausforderungen industrieller Umgebungen, die -- anders als IT-Systeme -- nicht nur auf maximale Effizienz, sondern auch auf die Vermeidung von Sach- und Personenschäden ausgerichtet sind. Diese Schwerpunktsetzung soll physische Systeme zur Überwachung und Steuerung von Betriebsprozessen vor unbefugtem Zugriff, Cyberbedrohungen und Ausfällen schützen.. Angesichts dessen zeichnet sich ab, dass die Zukunft der OT-Sicherheit maßgeblich von Anforderungen rund um die kontinuierliche Anpassung an immer neue Bedrohungen, die Minimierung von Risiken und die Optimierung der betrieblichen Effizienz geprägt sein wird. Zu den erwarteten Kernpunkten der Strategien von morgen zählen die Echtzeitüberwachung der Betriebsprozesse, die Implementierung mehrschichtiger Sicherheitsplattformen sowie die Umsetzung von OT-bezogenen Branchenstandards und gesetzlichen Vorgaben. Außerdem werden resiliente, anpassbare und möglichst umfassende OT-Sicherheitstools und -prozesse zum Schutz kritischer Infrastrukturen umso . [](https://www.paloaltonetworks.com/cyberpedia/what-is-ot-security)***[Was ist OT-Sicherheit](https://www.paloaltonetworks.de/cyberpedia/what-is-ot-security?ts=markdown)*** **?** ## Die Rolle des IoT im Bereich OT Das Vordringen des Internets der Dinge (IoT) in den OT-Bereich markiert eine Zäsur in allen industriellen Branchen. Immer mehr Unternehmen modernisieren ihre konventionellen OT-Systeme mit IoT-basierten Netzwerkfunktionen und verwandeln sie auf diese Weise in intelligente Einheiten mit der Fähigkeit zur Sammlung, Übermittlung und Auswertung von Daten. Dabei verbessern die neuen IoT-fähigen Geräte nicht nur den Datenfluss und die Datenverfügbarkeit, sondern liefern auch wichtige Echtzeiterkenntnisse, die dann zur Steigerung der betrieblichen Effizienz und für fundierte Entscheidungsprozesse genutzt werden können. Besonders augenfällig ist diese Fusion von IoT und OT im Bereich industrieller Sensoren und Datenerfassungssysteme. So sind intelligente Sensoren mit modernen Datenerfassungs- und Übertragungsfunktionen in der Lage, Betriebsdaten automatisch zu sammeln und über sämtliche Netzwerke zu übermitteln. Dieses bisher ungekannte Maß an Konnektivität ermöglicht zum einen den Aufbau integrierter Infrastrukturen, in denen die Daten ungehindert von den Produktionsanlagen zur Analyse- und Managementplattform fließen. Zum anderen unterstützt die nahtlose Datenübertragung präventive Wartungsprozesse und andere betriebliche Verbesserungen, die die Leistung optimieren und Ausfallzeiten verkürzen. Darüber hinaus ist die enge Verzahnung von IoT und OT eine entscheidende Voraussetzung für die Einführung von Edge-Computing in industriellen Umgebungen. Denn IoT-Geräte mit Edge-Computing-Funktionen können Daten vor Ort analysieren, ohne dass eine Übertragung an zentrale Verarbeitungsplattformen erforderlich ist. Das hilft, Latenzen zu minimieren, und bietet zugleich die Gewähr dafür, dass Echtzeitdaten umgehend zur Anpassung der Betriebsprozesse genutzt werden können. ## Was unterscheidet OT- und IoT-Sicherheit? ![Gegenüberstellung von IoT- und OT-Sicherheitsfunktionen in einer Liste mit zwei verschiedenfarbigen Spalten](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/iot-security-vs-ot-security.png "Gegenüberstellung von IoT- und OT-Sicherheitsfunktionen in einer Liste mit zwei verschiedenfarbigen Spalten") Obwohl OT- und IoT-Sicherheit eng miteinander zusammenhängen, zeichnet sich jeder der beiden Bereiche durch spezifische Besonderheiten und Herausforderungen aus. Bekanntermaßen konzentriert sich die OT-Sicherheit auf den Schutz von Fertigungsanalagen und kritischen Infrastrukturen mit spezieller Hardware und Software zur Überwachung und Steuerung physischer Geräte und Prozesse. Dabei steht neben der Sicherheit vor allem die Verfügbarkeit der betreffenden Umgebungen und Systeme im Vordergrund, weil eine Störung ihres Betriebs oder ein vollständiger Ausfall mitunter katastrophale Folgen haben kan. Im Unterschied dazu fokussiert die IoT-Sicherheit auf umfangreiche Bestände verschiedenartiger Geräte, die Daten erfassen, übertragen und analysieren. Da diese Geräte in vielen Fällen für die Nutzung durch Endverbraucher ausgelegt und mit dem Internet verbunden sind, vergrößern sie die Angriffsfläche und Anfälligkeit ihres Betreiberunternehmens. Allerdings kommt hier der Sicherung der Integrität und Vertraulichkeit der gesammelten Daten oberste Priorität zu. Es geht also nicht primär um die Verfügbarkeit der betreffenden Systeme, sondern um die Schließung von Sicherheitslücken und die Implementierung effektiver Cybersicherheitskontrollen in komplexen Infrastrukturen. Zusätzlich bestehen zwischen OT- und IoT-Sicherheit signifikante Unterschiede bezüglich der größten Hürden und der Vorgehensweise bei der Prävention, Eindämmung und Abwehr von Bedrohungen: OT-Systeme sind oft älter und in kritische Infrastrukturen eingebettet, sodass die Installation von Updates und Patches zu einer echten Herausforderung werden kann. Dadurch kommt der Erkennung von Anomalien und der Segmentierung von OT-Netzwerken eine gesteigerte Bedeutung zu. Im Vergleich dazu sind IoT-Geräte leichter zu aktualisieren, dafür aber von Haus aus oft nicht so gut gesichert. Aus diesem Grund zählen die Ersetzung voreingestellter Anmeldedaten sowie regelmäßige Software-Updates zu den gängigen Praktiken der IoT-Sicherheit. Fazit: Obwohl sich OT- und IoT-Sicherheit in vielerlei Hinsicht voneinander unterscheiden, ist die Zusammenführung der entsprechenden Prozesse letztlich unerlässlich. Moderne Unternehmen benötigen einen umfassenden Sicherheitsansatz, der den spezifischen Anforderungen beider Bereiche gerecht wird. ## IoT- und OT-Sicherheit -- FAQ ### Was ist IoT-Sicherheit, was OT-Sicherheit? IoT-Sicherheit betrifft den Schutz vernetzter Geräte und ihrer Netzwerke vor Cyberbedrohungen, unter besonderer Berücksichtigung der Integrität und Vertraulichkeit erfasster Daten. OT-Sicherheit ist hingegen ein Sammelbegriff für Maßnahmen, die industrielle Überwachungs- und Steuersysteme schützen und Ausfälle verhindern sollen. Somit stehen in der IoT-Sicherheit umfangreiche Infrastrukturen mit vielfältigen, über das Internet kommunizierenden Geräten, in der OT-Sicherheit jedoch spezifische industrielle Anlagen und ihre Zuverlässigkeit im Vordergrund. ### Wie lassen sich IT-, OT- und IoT-Geräte gegeneinander abgrenzen? IT-Geräte wie Computer und Server sind speziell für die Speicherung, Verarbeitung und Übermittlung von Daten ausgelegt. Im Gegensatz dazu ermöglichen OT-Geräte die Kontrolle und Überwachung physischer Prozesse und Anlagen, beispielsweise in der Fertigungsbranche. IoT-Geräte verfügen schließlich über Sensoren und Netzwerkverbindungen, mit denen sie Daten in Echtzeit erfassen und austauschen können. ### Worin unterscheiden sich IoT-Sicherheit und OT-Sicherheit? IoT-Sicherheit bezeichnet den Schutz vernetzter Geräte sowie der Integrität und Vertraulichkeit der von ihnen erfassten, gespeicherten und übermittelten Daten. Im Zentrum der OT-Sicherheit steht hingegen die Sicherung und Zuverlässigkeit jener Systeme, die industrielle Produktionsumgebungen verwalten und steuern. ### Was ist der Unterschied zwischen IT-Sicherheit und OT-Sicherheit? In der IT-Sicherheit hat der Schutz der Vertraulichkeit, Integrität und Verfügbarkeit von Daten oberste Priorität. Hier besteht ein wichtiger Unterschied zur OT-Sicherheit, die stattdessen die Sicherung und Zuverlässigkeit industrieller Steuersysteme und Prozesse zur Vermeidung von Personen- und Umweltschäden priorisiert. ### Wie hebt sich OT-Sicherheit von der Sicherheit des industriellen Internets der Dinge (IIoT) ab? OT-Sicherheitslösungen sollen Systeme zur Überwachung und Steuerung physischer Geräte vor Cyberbedrohungen und Ausfällen schützen. Davon abweichend liegt der Schwerpunkt der IIoT-Sicherheit nicht nur auf der Sicherheit und Zuverlässigkeit industrieller IoT-Geräte, sondern auch auf der Minimierung jener Risiken, die mit der Freigabe von Daten und der Datenübertragung über das Internet einhergehen. Es bestehen also Unterschiede hinsichtlich der Bedrohungslandschaft und der Anforderungen, die im Fall des IIoT wesentlich komplexer sind. ### Wie sieht die Zukunft der OT-Sicherheit aus? Es ist derzeit nicht genau absehbar, wie sich die OT-Sicherheit in den nächsten Jahren entwickeln wird. Das liegt vor allem daran, dass der Fortschritt in diesem Bereich (genau wie in vielen anderen Bereichen der IT und der IT-Sicherheit) stark von immer neuen Branchenanforderungen und der sich ständig wandelnden Bedrohungslandschaft beeinflusst ist. Trotzdem scheint es wahrscheinlich, dass sich die einschlägigen Anbieter künftig auf die Bewältigung jener Herausforderungen konzentrieren werden, die aus den zunehmend komplexen Infrastrukturen und der fortschreitenden Integration von IT- und IoT-Systemen resultieren. Zudem wird die Anpassung an kommende Technologien und Gefahren eine entscheidende Rolle spielen ### Welche Technologien werden in der OT-Sicherheit eingesetzt? Zu den OT-Sicherheitstechnologien zählen Tools und Systeme, die speziell für den Schutz der Integrität und Verfügbarkeit industrieller Betriebsumgebungen ausgelegt sind. Sie verfügen -- anders als konventionelle IT-Sicherheitslösungen -- über leistungsstarke Funktionen zur Sicherung physischer Prozesse und Anlagen. WEITERE INFORMATIONEN \[Was ist IoT-Sicherheit? IoT-Sicherheit umfasst Cybersicherheitsstrategien und ‑maßnahmen, mit denen Cyberangriffe auf physische IoT-Geräte verhindert werden sollen.\](https://www.paloaltonetworks.de/cyberpedia/what-is-iot-security ?ts=markdown) [Zero Trust OT Security Schützen Sie Ihre OT-Ressourcen, -Netzwerke und -Remoteprozesse mit der KI-gestützten Netzwerksicherheitslösung Zero Trust OT Security.](https://www.paloaltonetworks.de/network-security/zero-trust-ot-security?ts=markdown) [Der richtige Ansatz für Zero-Trust-Sicherheit für IoT-Geräte in Unternehmensumgebungen Lesen Sie dieses Whitepaper, um sich einen umfassenden Überblick über Zero-Trust-Sicherheit für IoT-Geräte zu verschaffen.](https://www.paloaltonetworks.de/resources/whitepapers/right-approach-zero-trust-iot?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Was%20ist%20der%20Unterschied%20zwischen%20IoT-%20und%20OT-Sicherheit%3F&body=Bei%20der%20IoT-Sicherheit%20steht%20der%20Schutz%20verbundener%20Ger%C3%A4te%20und%20der%20darauf%20gespeicherten%20Daten%20im%20Vordergrund%2C%20w%C3%A4hrend%20es%20bei%20der%20OT-Sicherheit%20haupts%C3%A4chlich%20darum%20geht%2C%20Systeme%20zu%20sch%C3%BCtzen%2C%20die%20physische%20Industrieprozesse%20steuern.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/iot-security-vs-ot-security) Zurück zum Anfang [Weiter](https://www.paloaltonetworks.de/cyberpedia/what-is-it-ot-convergence?ts=markdown) Was ist IT/OT-Konvergenz? {#footer} ## Produkte und Dienstleistungen * [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardwarefirewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Softwarefirewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [Secure Access Service Edge (SASE)](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Anwendungssicherheit](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Proaktive Einschätzungen](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [Incident-Response](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Modernisierung Ihrer Sicherheitsstrategie](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Threat Intelligence sichern](https://www.paloaltonetworks.de/unit42/threat-intelligence-partners?ts=markdown) ## Unternehmen * [Über Palo Alto Networks](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Karriere](https://jobs.paloaltonetworks.com/en/) * [Kontakt](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Kunden](https://www.paloaltonetworks.de/customers?ts=markdown) * [Beziehungen zu Investoren](https://investors.paloaltonetworks.com/) * [Standort](https://www.paloaltonetworks.com/about-us/locations) * [Pressemitteilungen](https://www.paloaltonetworks.de/company/newsroom?ts=markdown) ## Beliebte Links * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Communitys](https://www.paloaltonetworks.com/communities) * [Ressourcenbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Veranstaltungskalender](https://events.paloaltonetworks.com/) * [E-Mail-Einstellungen](https://start.paloaltonetworks.com/preference-center) * [Produkte A--Z](https://www.paloaltonetworks.de/products/products-a-z?ts=markdown) * [Produktzertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Sicherheitslücke melden](https://www.paloaltonetworks.com/security-disclosure) * [Sitemap](https://www.paloaltonetworks.de/sitemap?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Meine personenbezogenen Daten dürfen nicht weitergegeben oder verkauft werden](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Datenschutz](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.de/legal-notices/trust-center) * [Nutzungsbedingungen](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Dokumente](https://www.paloaltonetworks.com/legal) Copyright © 2025 Palo Alto Networks. Alle Rechte vorbehalten. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * DE Select your language