[](https://www.paloaltonetworks.com/?ts=markdown) * DE * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produkte ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produkte [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [CLOUD-DELIVERED SECURITY SERVICES](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex AgentiX](https://www.paloaltonetworks.de/cortex/agentix?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.de/cortex/exposure-management?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.de/cortex/advanced-email-security?ts=markdown) * [Unit 42 Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Unit 42 Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberark/Seamless_IDs_small.jpg) Identitätsschutz](https://www.paloaltonetworks.de/identity-security?ts=markdown) * Lösungen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Lösungen KI-Sicherheit * [Sicheres KI-Ökosystem](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [Sichere GenAI-Nutzung](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) Netzwerksicherheit * [Netzwerksicherheit in der Cloud](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Sicherheitslösungen für Rechenzentren](https://www.paloaltonetworks.de/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Intrusion Detection/Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [IoT-Sicherheit](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [5G-Sicherheit](https://www.paloaltonetworks.de/network-security/5g-security?ts=markdown) * [Schutz aller Anwendungen, Benutzer und Standorte](https://www.paloaltonetworks.de/sase/secure-users-data-apps-devices?ts=markdown) * [Sichere Transformation von Niederlassungen](https://www.paloaltonetworks.de/sase/secure-branch-transformation?ts=markdown) * [Sicheres Arbeiten auf jedem Gerät](https://www.paloaltonetworks.de/sase/secure-work-on-any-device?ts=markdown) * [VPN-Austausch](https://www.paloaltonetworks.de/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Schutz im Web und Phishingabwehr](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) Cloud-Sicherheit * [Application Security Posture Management (ASPM)](https://www.paloaltonetworks.de/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicherheit in der Softwarelieferkette](https://www.paloaltonetworks.de/cortex/cloud/software-supply-chain-security?ts=markdown) * [Codesicherheit](https://www.paloaltonetworks.de/cortex/cloud/code-security?ts=markdown) * [Management des Cloud-Sicherheitsniveaus (CSPM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Management der Infrastrukturzugriffsrechte in der Cloud (CIEM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Data Security Posture Management (DSPM)](https://www.paloaltonetworks.de/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.de/cortex/cloud/ai-security-posture-management?ts=markdown) * [Cloud Detection and Response (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Schutz von Cloud-Workloads (CWP)](https://www.paloaltonetworks.de/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicherung von Webanwendungen und APIs (WAAS)](https://www.paloaltonetworks.de/cortex/cloud/web-app-api-security?ts=markdown) Security Operations (SecOps) * [Erkennung und Abwehr in der Cloud (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Automatisierung der Netzwerksicherheit](https://www.paloaltonetworks.de/cortex/network-security-automation?ts=markdown) * [Vorfallsmanagement](https://www.paloaltonetworks.de/cortex/incident-case-management?ts=markdown) * [SOC-Automatisierung](https://www.paloaltonetworks.de/cortex/security-operations-automation?ts=markdown) * [Threat-Intelligence-Management](https://www.paloaltonetworks.de/cortex/threat-intel-management?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Angriffsflächenmanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Compliancemanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Management der Internetprozesse](https://www.paloaltonetworks.de/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Endpunktsicherheit * [Endpunktschutz](https://www.paloaltonetworks.de/cortex/endpoint-protection?ts=markdown) * [Extended Detection and Response (XDR)](https://www.paloaltonetworks.de/cortex/detection-and-response?ts=markdown) * [Schutz vor Ransomware](https://www.paloaltonetworks.de/cortex/ransomware-protection?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/cortex/digital-forensics?ts=markdown) [Branchen](https://www.paloaltonetworks.de/industry?ts=markdown) * [Öffentlicher Sektor](https://www.paloaltonetworks.com/industry/public-sector) * [Finanzdienstleistungen](https://www.paloaltonetworks.com/industry/financial-services) * [Fertigung](https://www.paloaltonetworks.com/industry/manufacturing) * [Gesundheitswesen](https://www.paloaltonetworks.com/industry/healthcare) * [Kleine und mittelständische Unternehmen](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberark/Seamless_IDs_small.jpg) Identitätsschutz](https://www.paloaltonetworks.de/identity-security?ts=markdown) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Bewerten](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.de/unit42/assess/ai-security-assessment?ts=markdown) * [Beurteilung der Angriffsfläche](https://www.paloaltonetworks.de/unit42/assess/attack-surface-assessment?ts=markdown) * [Sicherheitslageprüfungen](https://www.paloaltonetworks.de/unit42/assess/breach-readiness-review?ts=markdown) * [Bewertung der Resilienz gegen BEC-Angriffe](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Einschätzung der Cloud-Sicherheit](https://www.paloaltonetworks.de/unit42/assess/cloud-security-assessment?ts=markdown) * [Bedrohungseinschätzungen](https://www.paloaltonetworks.de/unit42/assess/compromise-assessment?ts=markdown) * [Einschätzung von Cybersicherheitsrisiken](https://www.paloaltonetworks.de/unit42/assess/cyber-risk-assessment?ts=markdown) * [Prüfung der Cybersicherheit bei Übernahmen](https://www.paloaltonetworks.de/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Penetrationstests](https://www.paloaltonetworks.de/unit42/assess/penetration-testing?ts=markdown) * [Purple-Team-Übungen](https://www.paloaltonetworks.de/unit42/assess/purple-teaming?ts=markdown) * [Einschätzung der Sicherheit vor Ransomware](https://www.paloaltonetworks.de/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Einschätzung des SOC](https://www.paloaltonetworks.de/unit42/assess/soc-assessment?ts=markdown) * [Risikobewertung für Lieferketten](https://www.paloaltonetworks.de/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Planübungen](https://www.paloaltonetworks.de/unit42/assess/tabletop-exercise?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Reaktion](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Incident Response in der Cloud](https://www.paloaltonetworks.de/unit42/respond/cloud-incident-response?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/unit42/respond/digital-forensics?ts=markdown) * [Incident Response](https://www.paloaltonetworks.de/unit42/respond/incident-response?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/unit42/respond/managed-detection-response?ts=markdown) * [Managed Threat Hunting (MTH)](https://www.paloaltonetworks.de/unit42/respond/managed-threat-hunting?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Verbesserung](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Entwicklung und Prüfung von Incident-Response-Plänen](https://www.paloaltonetworks.de/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Erstellen eines Sicherheitsprogramms](https://www.paloaltonetworks.de/unit42/transform/security-program-design?ts=markdown) * [Virtuelle/r CISO](https://www.paloaltonetworks.de/unit42/transform/vciso?ts=markdown) * [Zero-Trust-Beratung](https://www.paloaltonetworks.de/unit42/transform/zero-trust-advisory?ts=markdown) [Weltweiter Kundenservice](https://www.paloaltonetworks.de/services?ts=markdown) * [Schulungen](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Tools für Ihren Erfolg](https://www.paloaltonetworks.com/services/customer-success-tools) * [Supportservices](https://www.paloaltonetworks.com/services/solution-assurance) * [Unterstützung](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) VEREINBARUNG MIT UNIT 42 Sie können die vereinbarten Stunden exakt den Anforderungen Ihres Unternehmens entsprechend für jedes unserer Angebote nutzen, auch für proaktive Cyberrisikomanagementdienste. Erfahren Sie, wie Sie jederzeit und in Minutenschnelle Unterstützung durch die Experten der Unit 42, unserem weltweit renommierten Incident Response-Team, erhalten. Mehr erfahren](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * Partner ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partner NextWave-Partner * [NextWave-Partnercommunity](https://www.paloaltonetworks.de/partners?ts=markdown) * [Cloud-Serviceanbieter](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Globale Systemintegratoren](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Technologiepartner](https://www.paloaltonetworks.com/partners/technology-partners) * [Serviceanbieter](https://www.paloaltonetworks.com/partners/service-providers) * [Lösungsanbieter](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Anbieter von Managed Security Services](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Werden Sie aktiv * [Portalanmeldung](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Managed Services Program](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Partner werden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Zugriff anfordern](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Partner finden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE umfasst die besten 1 % an Partneringenieuren für Sicherheitsexpertise. Mehr erfahren](https://www.paloaltonetworks.com/cyberforce) * Unternehmen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Unternehmen Palo Alto Networks * [Über uns](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Managementteam](https://www.paloaltonetworks.com/about-us/management) * [Anlegerbeziehungen](https://investors.paloaltonetworks.com/) * [Standorte](https://www.paloaltonetworks.com/about-us/locations) * [Ethik und Compliance](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militär und Veteranen](https://jobs.paloaltonetworks.com/military) [Was spricht für Palo Alto Networks?](https://www.paloaltonetworks.de/why-paloaltonetworks?ts=markdown) * [Sicherheit mit Precision AI](https://www.paloaltonetworks.de/precision-ai-security?ts=markdown) * [Unser plattformbasierter Ansatz](https://www.paloaltonetworks.de/why-paloaltonetworks/platformization?ts=markdown) * [Beschleunigung der Cybersicherheitstransformation](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Auszeichnungen und Anerkennungen](https://www.paloaltonetworks.com/about-us/awards) * [Kundenberichte](https://www.paloaltonetworks.de/customers?ts=markdown) * [Globale Zertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Trust 360-Programm](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Karriereoptionen * [Übersicht](https://jobs.paloaltonetworks.com/) * [Kultur und Vorteile](https://jobs.paloaltonetworks.com/en/culture/) [Einer der laut Newsweek meistgeschätzten Arbeitgeber "Ein Unternehmen, das sich um seine Mitarbeiter kümmert" Mehr erfahren](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Mehr ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Mehr Ressourcen * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Blog zur Bedrohungsforschung der Unit 42](https://unit42.paloaltonetworks.com/) * [Communitys](https://www.paloaltonetworks.com/communities) * [Inhaltsbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspektiven für Führungskräfte](https://www.paloaltonetworks.de/perspectives/) * [Magazin „Cyber Perspectives"](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Regionale Cloud-Standorte](https://www.paloaltonetworks.de/products/regional-cloud-locations?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Bewertung des Sicherheitsniveaus](https://www.paloaltonetworks.de/security-posture-assessment?ts=markdown) * [Threat Vector-Podcast](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Kontakt * [LIVE-Community](https://live.paloaltonetworks.com/) * [Veranstaltungen](https://events.paloaltonetworks.com/#german-events) * [Informationen für Führungskräfte](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demos](https://www.paloaltonetworks.com/demos) * [Contact us](https://www.paloaltonetworks.de/company/contact?ts=markdown) [Blog Informieren Sie sich über Branchentrends und die neuesten Innovationen des weltgrößten Cybersicherheitsanbieters. Mehr dazu](https://www.paloaltonetworks.com/blog/) * DE ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) * [Jetzt beginnen](https://www.paloaltonetworks.de/get-started?ts=markdown) Suchen Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) 2. [Threats](https://www.paloaltonetworks.com/cyberpedia/threat?ts=markdown) 3. [Ivanti VPN Sicherheitslücke: Was Sie wissen müssen](https://www.paloaltonetworks.de/cyberpedia/ivanti-VPN-vulnerability-what-you-need-to-know?ts=markdown) Inhaltsverzeichnis * [Ivanti Sicherheitsmaßnahmen und Empfehlungen](#recommendation) * [Unit 42 Fälle der Reaktion auf Zwischenfälle](#ir-cases) * [10 FAQ-Fragen und Antworten zur Ivanti-Schwachstelle für Sicherheitsexperten in Unternehmen](#faqs) # Ivanti VPN Sicherheitslücke: Was Sie wissen müssen Inhaltsverzeichnis * [Ivanti Sicherheitsmaßnahmen und Empfehlungen](#recommendation) * [Unit 42 Fälle der Reaktion auf Zwischenfälle](#ir-cases) * [10 FAQ-Fragen und Antworten zur Ivanti-Schwachstelle für Sicherheitsexperten in Unternehmen](#faqs) 1. Ivanti Sicherheitsmaßnahmen und Empfehlungen * [1. Ivanti Sicherheitsmaßnahmen und Empfehlungen](#recommendation) * [2. Unit 42 Fälle der Reaktion auf Zwischenfälle](#ir-cases) * [3. 10 FAQ-Fragen und Antworten zur Ivanti-Schwachstelle für Sicherheitsexperten in Unternehmen](#faqs) Chinesische staatlich finanzierte Hacker haben es auf kürzlich bekannt gewordene Schwachstellen in Ivanti VPN-Produkten, Ivanti Connect Secure (ehemals Pulse Secure) und Ivanti Policy Secure Gateways abgesehen. Diese Schwachstellen werden als CVE-2023-46805, CVE-2024-21887, CVE-2024-21888 und CVE-2024-21893 gemeldet. Wenn diese Schwachstellen zusammen verwendet werden, können sie eine unautorisierte Umgehung der Authentifizierung und die Ausführung von Remote-Befehlen ermöglichen. Ivanti hat Patches für diese Sicherheitslücken für die am häufigsten verwendeten Versionen seiner Produkte veröffentlicht, aber das Unternehmen hat noch nicht für alle anfälligen Versionen seiner Produkte Patches veröffentlicht. Dies führt zu einem erhöhten Risiko der Privilegienerweiterung und der serverseitigen Anfragefälschung für diejenigen, die noch nicht in der Lage sind, einen Patch anzuwenden. ## Ivanti Sicherheitsmaßnahmen und Empfehlungen Unit 42^®^ rät zur sofortigen Anwendung von Patches für diese Schwachstellen, sobald diese verfügbar sind, und zum proaktiven Zurücksetzen des Systems vor dem Patching, um die Integrität der Umgebung sicherzustellen. Als Reaktion auf die neu entdeckten Schwachstellen schließen wir uns der CISA-Empfehlung an, die Netzwerkverbindung von kompromittierten Lösungen zu trennen, und betonen, wie wichtig es ist, verfügbare oder bevorstehende Patches sorgfältig anzuwenden. In der neuesten Folge des Threat Vector-Podcasts gehen die Cybersecurity-Experten von Unit 42, Sam Rubin, VP und Global Head of Operations, und Ingrid Parker, Senior Manager der Intel Response Unit, auf die kritischen Schwachstellen ein, die in den Connect Secure- und Policy Security-Produkten von Ivanti gefunden wurden. Sie untersuchen die potenziellen Auswirkungen der Schwachstellen, die Dringlichkeit von Abhilfemaßnahmen und Strategien zur Verteidigung. ![Vektor-Podcast](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/ivanti-vpn/threat-vectior-ivanti_3_3798x1279-min.jpg) ![white triangle](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/video-play-white.svg) [Abonnieren und anhören über Ihren Lieblings-Podcast-Player](https://thecyberwire.com/podcasts/threat-vector) ## Unit 42 Fälle der Reaktion auf Zwischenfälle Die Kampagnen zur Ausnutzung der Sicherheitslücken CVE-2023-46805 und CVE-2024-21887 von Ivanti erfolgten in drei verschiedenen Wellen. Die erste Welle dauerte mindestens von der zweiten Dezemberwoche 2023 bis zum 10. Januar 2024, als Volexity seinen ersten Blogbeitrag zu diesem Thema veröffentlichte. Die Angriffe in dieser Kampagne waren zielgerichtet und beinhalteten mehrere benutzerdefinierte Web-Shells und laterale Bewegungen. Unit 42 reagierte auf Bedrohungsaktivitäten, die wahrscheinlich mit dieser Welle von Kampagnen zusammenhingen. Ähnlich wie bei der Aktivität, die im Blogbeitrag von Volexity beschrieben wird, haben wir den Bedrohungsakteur bei den folgenden Aktivitäten beobachtet: * Archivierung von Dateien einschließlich NTDS.dit mit 7-Zip vor der Exfiltration * Erstellen eines Speicherabbilds des LSASS-Prozesses mit dem Windows Task Manager (Taskmgr.exe) * Seitliches Verschieben über das Remote-Desktop-Protokoll (RDP) * Löschen von Protokollen Die zweite Welle begann nach dem ersten Blogbeitrag von Volexity am 10. Januar 2024. Diese Welle war gekennzeichnet durch eine Verlagerung von gezielten Angriffen hin zu einer massenhaften Ausnutzung durch zusätzliche Bedrohungsakteure. Unit 42 reagierte auf Fälle von Bedrohungsaktivitäten, die wahrscheinlich mit dieser Welle von Kampagnen zusammenhingen. Die Bedrohungsaktivität war in all diesen Fällen gleich. Der Bedrohungsakteur hat Konfigurationsdaten mit Schemata, Einstellungen, Namen und Anmeldeinformationen der verschiedenen Benutzer und Konten innerhalb des Netzwerks abgerufen, aber keine seitlichen Bewegungen wie bei den Vorfällen der ersten Welle durchgeführt. Unit 42 geht davon aus, dass die Bedrohungsakteure, die hinter dieser Aktivität stecken, ihren Schwerpunkt auf eine breitere Ausnutzung gelegt haben könnten, um die Auswirkungen zu maximieren, bevor die Organisationen mit dem Patchen und der Anwendung von Richtlinien zur Schadensbegrenzung beginnen konnten. Die dritte Welle begann bereits am 16. Januar 2024, als Proof-of-Concept (PoC)-Exploits öffentlich verfügbar wurden. Die Veröffentlichung dieser Exploits führt zu einer massenhaften Ausnutzung durch eine Reihe von Akteuren mit unterschiedlichen Motivationen und einem hohen Grad an Raffinesse, einschließlich krimineller Organisationen, die Cryptominer und verschiedene Fernüberwachungs- und -verwaltungssoftware (RMM) bereitstellen. Unit 42 hat auf Bedrohungsaktivitäten reagiert, die wahrscheinlich mit dieser Welle in Zusammenhang stehen, und zwar von einem Bedrohungsakteur, der einen öffentlich zugänglichen PoC-Exploit verwendet. Wir unterstützen derzeit unsere Kunden bei der Untersuchung dieser Vorfälle. ### Umfassende Ivanati-Verteidigungsstrategien Die Entdeckung dieser Schwachstellen unterstreicht die Notwendigkeit von wachsamen Sicherheitsmaßnahmen und schnellen Reaktionsmöglichkeiten. Dies hat kritische Sicherheitsschwachstellen in den weit verbreiteten Technologien für virtuelle private Netzwerke (VPN) aufgezeigt, die von ausgeklügelten Bedrohungsakteuren ausgenutzt werden. Diese Schwachstellen ermöglichen unbefugten Zugriff und Kontrolle und stellen ein erhebliches Risiko für die Netzwerke von Unternehmen dar. Die folgenden Strategien sind von entscheidender Bedeutung für die Aufrechterhaltung einer starken Sicherheitsposition gegenüber sich entwickelnden Cyberbedrohungen, um den Schutz sensibler Informationen und kritischer Infrastrukturen zu gewährleisten: * Inventarisieren Sie Ihr Vermögen: Katalogisieren Sie alle Netzwerkgeräte, Systeme und Software. * Wählen Sie die richtigen Werkzeuge: Nutzen Sie die Tools zum Scannen von Schwachstellen, die am besten zur Komplexität und zum Umfang Ihrer IT-Umgebung passen. * Scannen Sie nach Schwachstellen: Führen Sie regelmäßig Scans durch, um Sicherheitsschwachstellen in Ihren Systemen zu erkennen. * Analysieren Sie die Ergebnisse: Prüfen Sie die Scan-Ergebnisse sorgfältig, um die Schwachstellen nach ihrem Schweregrad und ihren möglichen Auswirkungen zu priorisieren. * Beheben Sie die Probleme und patchen Sie: Wenden Sie die notwendigen Patches oder Workarounds an, um die identifizierten Schwachstellen zu entschärfen. * Wiederholen und überprüfen: Überwachen und bewerten Sie Ihre Sicherheitslage, um sich an neue Bedrohungen anzupassen. Informieren Sie sich auch über unseren erweiterten Ivanti Emerging Threat Report: ![Unit 42 Bericht über aufkommende Bedrohungen](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/emerging-threat-report-thumbnail.png "Unit 42 Bericht über aufkommende Bedrohungen") *[Unit 42 Bericht über aufkommende Bedrohungen: Mehrere Ivanti-Sicherheitslücken](https://unit42.paloaltonetworks.com/threat-brief-ivanti-cve-2023-46805-cve-2024-21887/)* ### Verabschiedung einer umfassenden Strategie für Cybersicherheit Um Ihr Netzwerk vor potenziellen Cyberbedrohungen zu schützen, müssen Sie unbedingt wichtige Maßnahmen ergreifen. Einige Methoden zum Schutz Ihres Netzwerks umfassen das Verstecken von Anwendungen und VPNs vor der öffentlichen Internetpräsenz, um sie vor Angreifern zu schützen. Außerdem sollten Sie den gesamten ein- und ausgehenden Datenverkehr gründlich überprüfen, um Bedrohungen wie Malware und Zero-Day-Exploits zu neutralisieren. Die Anwendung des Prinzips der geringsten Privilegien in Ihrem Netzwerk ist ein weiterer wichtiger Schritt. Dadurch wird sichergestellt, dass Benutzer nur auf Ressourcen zugreifen können, die sie für ihre Rolle benötigen. Sie sollten auch die Zugriffskontrollen verstärken, indem Sie eine robuste Multifaktor-Authentifizierung verwenden, um die Identität der Benutzer effektiv zu überprüfen. Es empfiehlt sich auch, die Benutzer direkt mit den Anwendungen und nicht mit dem gesamten Netzwerk zu verbinden. Dadurch wird der potenzielle Schaden durch Sicherheitsvorfälle minimiert. Eine kontinuierliche Überwachung ist auch wichtig, um Bedrohungen durch kompromittierte Insider oder externe Akteure zu erkennen und zu entschärfen. Zum Schutz sensibler Daten sollte eine sorgfältige Überwachung und Verschlüsselung sowohl bei der Übertragung als auch im Ruhezustand erfolgen. Der Einsatz von Täuschungstechnologien und proaktiver Bedrohungssuche kann helfen, Bedrohungen zu erkennen und zu neutralisieren, bevor sie Schaden anrichten können. Die Förderung einer Kultur des Sicherheitsbewusstseins innerhalb Ihrer Organisation kann auch gegen gängige Vektoren wie Phishing schützen. Die regelmäßige Evaluierung Ihrer Sicherheitsmaßnahmen durch Bewertungen und Simulationen kann dazu beitragen, Schwachstellen zu erkennen und zu beseitigen. ### Palo Alto Networks Zero-Trust-Ansatz Als Antwort auf diese Bedrohungen betont Palo Alto Networks die Wichtigkeit einer Zero-Trust-Architektur, die einen sicheren, segmentierten Zugang zu Anwendungen bietet, ohne sie direkten Internet-Bedrohungen auszusetzen. Unsere Lösungen, einschließlich fortschrittlicher Bedrohungsprävention und Segmentierungsrichtlinien, wurden entwickelt, um [die Angriffsfläche zu minimieren](https://www.paloaltonetworks.de/cortex/cortex-xpanse/attack-surface-management?ts=markdown), unbefugten Zugriff zu verhindern und [Bedrohungen in Echtzeit zu erkennen und darauf zu reagieren](https://www.paloaltonetworks.de/unit42/respond/incident-response?ts=markdown). ## 10 FAQ-Fragen und Antworten zur Ivanti-Schwachstelle für Sicherheitsexperten in Unternehmen ### Was ist die Ivanti-Sicherheitslücke? Die Ivanti-Schwachstelle bezieht sich auf fünf hochgradige oder kritische Sicherheitslücken (CVE-2023-46805, CVE-2024-21887, CVE-2024-21888, CVE-2024-21893 und CVE-2024-22024), die Ivanti in seinen Produkten Connect Secure und Policy Secure offengelegt hat. Diese Schwachstellen reichen von Schwachstellen bei der Umgehung der Authentifizierung und Befehlsinjektion bis hin zu Schwachstellen bei der Privilegienerweiterung und der serverseitigen Anfragefälschung. ### Wie wirkt sich die Ivanti-Sicherheitslücke auf die Unternehmenssicherheit aus? Diese Schwachstellen können unbefugten Zugriff auf Ivanti-Produkte ermöglichen, was zu unbefugter Befehlsausführung, Ausweitung der Rechte und Zugriff auf eingeschränkte Ressourcen führen kann. Diese Schwachstellen stellen ein erhebliches Risiko für Unternehmensnetzwerke dar und können zu Datenverletzungen oder Unterbrechungen von Netzwerkdiensten führen. ### Was sind die Risiken, wenn diese Schwachstellen ausgenutzt werden? Wenn diese Schwachstellen ausgenutzt werden, können Angreifer auf eingeschränkte Ressourcen zugreifen, ihre Privilegien auf eine Administrator-Ebene erweitern und sogar beliebige Befehle auf der Appliance ausführen. Diese ausgenutzten Schwachstellen können zu Datenverletzungen, Unterbrechungen von Netzwerkdiensten und weiterer Infiltration des Netzwerks führen. ### Wie kann ich feststellen, ob diese Schwachstellen die Ivanti-Produkte meiner Organisation betreffen? Ivanti hat ein External Integrity Checker-Tool zur Verfügung gestellt, das Sie auf Anzeichen dieser Sicherheitslücken in Ihren Ivanti-Produkten überprüfen können. Dieses Tool wurde mit zusätzlichen Funktionen aktualisiert, um diese Sicherheitslücken zu schließen. ### Welche Schritte sollte ich unternehmen, wenn die Ivanti-Produkte meiner Organisation betroffen sind? Wenn Ihre Ivanti-Produkte betroffen sind, empfiehlt Ivanti, die bereitgestellten Patches anzuwenden, sobald sie verfügbar sind. Für Produkte, für die noch keine Patches verfügbar sind, empfiehlt Ivanti eine Umgehungslösung, bis die Patches veröffentlicht werden. ### Was sollte ich tun, wenn ich vermute, dass diese Sicherheitslücken in meiner Organisation ausgenutzt wurden? Wenn Sie vermuten, dass diese Schwachstellen ausgenutzt wurden, sollten Sie die betroffenen Ivanti-Produkte von Ihrem Netzwerk trennen, wie von der CISA empfohlen. Sie sollten auch einen Prozess zur Reaktion auf Vorfälle einleiten, nach Anzeichen für eine Kompromittierung suchen und in Erwägung ziehen, professionelle Unterstützung im Bereich der Cybersicherheit in Anspruch zu nehmen. Palo Alto Networks Unit 42 kann Ihnen helfen, rufen Sie uns an. ### Wie kann ich meine Organisation vor diesen und zukünftigen Schwachstellen schützen? Regelmäßige Schwachstellen-Scans, rechtzeitige Patches und robuste Reaktionspläne auf Vorfälle sind der Schlüssel zum Schutz Ihrer Organisation. Die Einhaltung bewährter Sicherheitspraktiken wie Least-Privilege-Zugriff, Multi-Faktor-Authentifizierung und Netzwerksegmentierung ist ebenfalls unerlässlich. ### Gibt es bestimmte Gefahrenindikatoren (IOCs), die mit der Ausnutzung dieser Schwachstellen verbunden sind? Spezifische IOCs können variieren, einschließlich ungewöhnlichem Netzwerkverkehr, unerwartetem Systemverhalten und Anzeichen von unautorisiertem Zugriff oder Privilegieneskalation. Spezifischere IOCs können von Ivanti oder Ihrem Anbieter von Sicherheitslösungenbereitgestellt werden. ### Welchen Umfang hat der Angriff auf Ivanti-Produkte derzeit? Zum Zeitpunkt des letzten Updates waren über 28.000 Instanzen von Ivanti Connect Secure und Policy Secure in 145 Ländern betroffen. Es wurden über 600 kompromittierte Fälle beobachtet. Diese Schwachstellen werden seit mindestens Anfang Dezember 2023 aktiv ausgenutzt. ### Sind die Kunden von Palo Alto Networks vor diesen Sicherheitslücken geschützt? Ja, Kunden von Palo Alto Networks können mit verschiedenen Produkten und Funktionen wie Cortex Xpanse, Next-Generation Firewall mit Advanced Threat Prevention, Advanced WildFire, Advanced URL Filtering und DNS Security sowie Cortex XDR und XSIAM Abhilfemaßnahmen für diese Sicherheitslücken implementieren. Verwandter Inhalt [Verwaltung der Informationssicherheit Ein konsistenter Schutz von Informationen im gesamten Unternehmen setzt voraus, dass Sie die richtigen Mitarbeiter haben, um das Informationssicherheitsprogramm mit der Geschäfts- ...](https://www.paloaltonetworks.com/blog/cloud-security/information-security-governance/) [Verwenden Sie Datenrichtlinien, um nach Datenverlusten oder Malware zu suchen Erkennen Sie Malware und verhindern Sie die versehentliche oder böswillige Offenlegung sensibler Daten mit vordefinierten Datenprofilen und Datenmustern.](https://docs.prismacloud.io/en/enterprise-edition) [5 Organisationen erreichen 360° Sichtbarkeit und Compliance Erfahren Sie, wie Organisationen einen zentralen Einblick in Cloud-Umgebungen erhalten, um Schwachstellen zu beheben und Bedrohungen zu beseitigen.](https://www.paloaltonetworks.de/resources/ebooks/customer-spotlight-visibility-and-compliance?ts=markdown) [Sichtbarkeit und Klassifizierung von Daten Viele Organisationen haben keinen ausreichenden Überblick über kritische Datentypen wie personenbezogene Daten. Dies wird problematisch, wenn Sie sich Audits stellen und Daten prio...](https://www.paloaltonetworks.de/prisma/cloud/cloud-data-security?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Ivanti%20VPN%20Sicherheitsl%C3%BCcke%3A%20Was%20Sie%20wissen%20m%C3%BCssen&body=Erfahren%20Sie%20mehr%20%C3%BCber%20die%20j%C3%BCngsten%20Sicherheitsl%C3%BCcken%20in%20Ivanti%20VPN%20und%20deren%20potenzielle%20Risiken.%20Entdecken%20Sie%20Strategien%20zur%20Schadensbegrenzung%2C%20Reaktionsm%C3%B6glichkeiten%20auf%20Vorf%C3%A4lle%20und%20umfassende%20Verteidigungsstrategien%20zum%20Schutz%20Ihres%20Netzwerks.%20at%20https%3A//www.paloaltonetworks.de/cyberpedia/ivanti-VPN-vulnerability-what-you-need-to-know) Zurück zum Anfang {#footer} ## Produkte und Dienstleistungen * [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardwarefirewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Softwarefirewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [Secure Access Service Edge (SASE)](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Anwendungssicherheit](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Proaktive Einschätzungen](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [Incident-Response](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Modernisierung Ihrer Sicherheitsstrategie](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Threat Intelligence sichern](https://www.paloaltonetworks.de/unit42/threat-intelligence-partners?ts=markdown) ## Unternehmen * [Über Palo Alto Networks](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Karriere](https://jobs.paloaltonetworks.com/en/) * [Kontakt](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Kunden](https://www.paloaltonetworks.de/customers?ts=markdown) * [Beziehungen zu Investoren](https://investors.paloaltonetworks.com/) * [Standort](https://www.paloaltonetworks.com/about-us/locations) * [Pressemitteilungen](https://www.paloaltonetworks.de/company/newsroom?ts=markdown) ## Beliebte Links * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Communitys](https://www.paloaltonetworks.com/communities) * [Ressourcenbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Veranstaltungskalender](https://events.paloaltonetworks.com/) * [E-Mail-Einstellungen](https://start.paloaltonetworks.com/preference-center) * [Produkte A--Z](https://www.paloaltonetworks.de/products/products-a-z?ts=markdown) * [Produktzertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Sicherheitslücke melden](https://www.paloaltonetworks.com/security-disclosure) * [Sitemap](https://www.paloaltonetworks.de/sitemap?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Meine personenbezogenen Daten dürfen nicht weitergegeben oder verkauft werden](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Datenschutz](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.de/legal-notices/trust-center) * [Nutzungsbedingungen](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Dokumente](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Alle Rechte vorbehalten. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * DE Select your language