[](https://www.paloaltonetworks.com/?ts=markdown) * DE * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produkte ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produkte [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [CLOUD-DELIVERED SECURITY SERVICES](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.de/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.de/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * Lösungen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Lösungen KI-Sicherheit * [Sicheres KI-Ökosystem](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [Sichere GenAI-Nutzung](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) Netzwerksicherheit * [Netzwerksicherheit in der Cloud](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Sicherheitslösungen für Rechenzentren](https://www.paloaltonetworks.de/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Intrusion Detection/Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [IoT-Sicherheit](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [5G-Sicherheit](https://www.paloaltonetworks.de/network-security/5g-security?ts=markdown) * [Schutz aller Anwendungen, Benutzer und Standorte](https://www.paloaltonetworks.de/sase/secure-users-data-apps-devices?ts=markdown) * [Sichere Transformation von Niederlassungen](https://www.paloaltonetworks.de/sase/secure-branch-transformation?ts=markdown) * [Sicheres Arbeiten auf jedem Gerät](https://www.paloaltonetworks.de/sase/secure-work-on-any-device?ts=markdown) * [VPN-Austausch](https://www.paloaltonetworks.de/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Schutz im Web und Phishingabwehr](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) Cloud-Sicherheit * [Application Security Posture Management (ASPM)](https://www.paloaltonetworks.de/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicherheit in der Softwarelieferkette](https://www.paloaltonetworks.de/cortex/cloud/software-supply-chain-security?ts=markdown) * [Codesicherheit](https://www.paloaltonetworks.de/cortex/cloud/code-security?ts=markdown) * [Management des Cloud-Sicherheitsniveaus (CSPM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Management der Infrastrukturzugriffsrechte in der Cloud (CIEM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Data Security Posture Management (DSPM)](https://www.paloaltonetworks.de/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.de/cortex/cloud/ai-security-posture-management?ts=markdown) * [Cloud Detection and Response (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Schutz von Cloud-Workloads (CWP)](https://www.paloaltonetworks.de/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicherung von Webanwendungen und APIs (WAAS)](https://www.paloaltonetworks.de/cortex/cloud/web-app-api-security?ts=markdown) Security Operations (SecOps) * [Erkennung und Abwehr in der Cloud (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Automatisierung der Netzwerksicherheit](https://www.paloaltonetworks.de/cortex/network-security-automation?ts=markdown) * [Vorfallsmanagement](https://www.paloaltonetworks.de/cortex/incident-case-management?ts=markdown) * [SOC-Automatisierung](https://www.paloaltonetworks.de/cortex/security-operations-automation?ts=markdown) * [Threat-Intelligence-Management](https://www.paloaltonetworks.de/cortex/threat-intel-management?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Angriffsflächenmanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Compliancemanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Management der Internetprozesse](https://www.paloaltonetworks.de/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Endpunktsicherheit * [Endpunktschutz](https://www.paloaltonetworks.de/cortex/endpoint-protection?ts=markdown) * [Extended Detection and Response (XDR)](https://www.paloaltonetworks.de/cortex/detection-and-response?ts=markdown) * [Schutz vor Ransomware](https://www.paloaltonetworks.de/cortex/ransomware-protection?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/cortex/digital-forensics?ts=markdown) [Branchen](https://www.paloaltonetworks.de/industry?ts=markdown) * [Öffentlicher Sektor](https://www.paloaltonetworks.com/industry/public-sector) * [Finanzdienstleistungen](https://www.paloaltonetworks.com/industry/financial-services) * [Fertigung](https://www.paloaltonetworks.com/industry/manufacturing) * [Gesundheitswesen](https://www.paloaltonetworks.com/industry/healthcare) * [Kleine und mittelständische Unternehmen](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Bewerten](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.de/unit42/assess/ai-security-assessment?ts=markdown) * [Beurteilung der Angriffsfläche](https://www.paloaltonetworks.de/unit42/assess/attack-surface-assessment?ts=markdown) * [Sicherheitslageprüfungen](https://www.paloaltonetworks.de/unit42/assess/breach-readiness-review?ts=markdown) * [Bewertung der Resilienz gegen BEC-Angriffe](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Einschätzung der Cloud-Sicherheit](https://www.paloaltonetworks.de/unit42/assess/cloud-security-assessment?ts=markdown) * [Bedrohungseinschätzungen](https://www.paloaltonetworks.de/unit42/assess/compromise-assessment?ts=markdown) * [Einschätzung von Cybersicherheitsrisiken](https://www.paloaltonetworks.de/unit42/assess/cyber-risk-assessment?ts=markdown) * [Prüfung der Cybersicherheit bei Übernahmen](https://www.paloaltonetworks.de/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Penetrationstests](https://www.paloaltonetworks.de/unit42/assess/penetration-testing?ts=markdown) * [Purple-Team-Übungen](https://www.paloaltonetworks.de/unit42/assess/purple-teaming?ts=markdown) * [Einschätzung der Sicherheit vor Ransomware](https://www.paloaltonetworks.de/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Einschätzung des SOC](https://www.paloaltonetworks.de/unit42/assess/soc-assessment?ts=markdown) * [Risikobewertung für Lieferketten](https://www.paloaltonetworks.de/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Planübungen](https://www.paloaltonetworks.de/unit42/assess/tabletop-exercise?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Reaktion](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Incident Response in der Cloud](https://www.paloaltonetworks.de/unit42/respond/cloud-incident-response?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/unit42/respond/digital-forensics?ts=markdown) * [Incident Response](https://www.paloaltonetworks.de/unit42/respond/incident-response?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/unit42/respond/managed-detection-response?ts=markdown) * [Managed Threat Hunting (MTH)](https://www.paloaltonetworks.de/unit42/respond/managed-threat-hunting?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Verbesserung](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Entwicklung und Prüfung von Incident-Response-Plänen](https://www.paloaltonetworks.de/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Erstellen eines Sicherheitsprogramms](https://www.paloaltonetworks.de/unit42/transform/security-program-design?ts=markdown) * [Virtuelle/r CISO](https://www.paloaltonetworks.de/unit42/transform/vciso?ts=markdown) * [Zero-Trust-Beratung](https://www.paloaltonetworks.de/unit42/transform/zero-trust-advisory?ts=markdown) [Weltweiter Kundenservice](https://www.paloaltonetworks.de/services?ts=markdown) * [Schulungen](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Tools für Ihren Erfolg](https://www.paloaltonetworks.com/services/customer-success-tools) * [Supportservices](https://www.paloaltonetworks.com/services/solution-assurance) * [Unterstützung](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) VEREINBARUNG MIT UNIT 42 Sie können die vereinbarten Stunden exakt den Anforderungen Ihres Unternehmens entsprechend für jedes unserer Angebote nutzen, auch für proaktive Cyberrisikomanagementdienste. Erfahren Sie, wie Sie jederzeit und in Minutenschnelle Unterstützung durch die Experten der Unit 42, unserem weltweit renommierten Incident Response-Team, erhalten. Mehr erfahren](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * Partner ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partner NextWave-Partner * [NextWave-Partnercommunity](https://www.paloaltonetworks.de/partners?ts=markdown) * [Cloud-Serviceanbieter](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Globale Systemintegratoren](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Technologiepartner](https://www.paloaltonetworks.com/partners/technology-partners) * [Serviceanbieter](https://www.paloaltonetworks.com/partners/service-providers) * [Lösungsanbieter](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Anbieter von Managed Security Services](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Werden Sie aktiv * [Portalanmeldung](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Managed Services Program](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Partner werden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Zugriff anfordern](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Partner finden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE umfasst die besten 1 % an Partneringenieuren für Sicherheitsexpertise. Mehr erfahren](https://www.paloaltonetworks.com/cyberforce) * Unternehmen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Unternehmen Palo Alto Networks * [Über uns](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Managementteam](https://www.paloaltonetworks.com/about-us/management) * [Anlegerbeziehungen](https://investors.paloaltonetworks.com/) * [Standorte](https://www.paloaltonetworks.com/about-us/locations) * [Ethik und Compliance](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militär und Veteranen](https://jobs.paloaltonetworks.com/military) [Was spricht für Palo Alto Networks?](https://www.paloaltonetworks.de/why-paloaltonetworks?ts=markdown) * [Sicherheit mit Precision AI](https://www.paloaltonetworks.de/precision-ai-security?ts=markdown) * [Unser plattformbasierter Ansatz](https://www.paloaltonetworks.de/why-paloaltonetworks/platformization?ts=markdown) * [Beschleunigung der Cybersicherheitstransformation](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Auszeichnungen und Anerkennungen](https://www.paloaltonetworks.com/about-us/awards) * [Kundenberichte](https://www.paloaltonetworks.de/customers?ts=markdown) * [Globale Zertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Trust 360-Programm](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Karriereoptionen * [Übersicht](https://jobs.paloaltonetworks.com/) * [Kultur und Vorteile](https://jobs.paloaltonetworks.com/en/culture/) [Einer der laut Newsweek meistgeschätzten Arbeitgeber "Ein Unternehmen, das sich um seine Mitarbeiter kümmert" Mehr erfahren](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Mehr ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Mehr Ressourcen * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Blog zur Bedrohungsforschung der Unit 42](https://unit42.paloaltonetworks.com/) * [Communitys](https://www.paloaltonetworks.com/communities) * [Inhaltsbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspektiven für Führungskräfte](https://www.paloaltonetworks.de/perspectives/) * [Magazin „Cyber Perspectives"](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Regionale Cloud-Standorte](https://www.paloaltonetworks.de/products/regional-cloud-locations?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Bewertung des Sicherheitsniveaus](https://www.paloaltonetworks.de/security-posture-assessment?ts=markdown) * [Threat Vector-Podcast](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Kontakt * [LIVE-Community](https://live.paloaltonetworks.com/) * [Veranstaltungen](https://events.paloaltonetworks.com/#german-events) * [Informationen für Führungskräfte](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demos](https://www.paloaltonetworks.com/demos) * [Contact us](https://www.paloaltonetworks.de/company/contact?ts=markdown) [Blog Informieren Sie sich über Branchentrends und die neuesten Innovationen des weltgrößten Cybersicherheitsanbieters. Mehr dazu](https://www.paloaltonetworks.com/blog/) * DE ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) * [Jetzt beginnen](https://www.paloaltonetworks.de/get-started?ts=markdown) Suchen Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) 2. [Cybersecurity](https://www.paloaltonetworks.com/cyberpedia/cyber-security?ts=markdown) 3. [Was sind geschützte Gesundheitsinformationen (PHI)?](https://www.paloaltonetworks.de/cyberpedia/protected-health-information-phi?ts=markdown) Inhaltsverzeichnis * [Warum sind geschützte Gesundheitsinformationen (PHI) wichtig?](#important) * [Beispiele für geschützte Gesundheitsinformationen](#protected) * [Was ist ePHI?](#ephi) * [Schutz von geschützten Gesundheitsinformationen](#securing) * [Was ist eine PHI-Verletzung?](#breach) * [Die Landschaft entwickelt sich weiter: Aufkommende Technologien und PHI-Sicherheit](#landscape) * [Geschützte Gesundheitsinformationen (PHI) FAQs](#faqs) # Was sind geschützte Gesundheitsinformationen (PHI)? Inhaltsverzeichnis * [Warum sind geschützte Gesundheitsinformationen (PHI) wichtig?](#important) * [Beispiele für geschützte Gesundheitsinformationen](#protected) * [Was ist ePHI?](#ephi) * [Schutz von geschützten Gesundheitsinformationen](#securing) * [Was ist eine PHI-Verletzung?](#breach) * [Die Landschaft entwickelt sich weiter: Aufkommende Technologien und PHI-Sicherheit](#landscape) * [Geschützte Gesundheitsinformationen (PHI) FAQs](#faqs) 1. Warum sind geschützte Gesundheitsinformationen (PHI) wichtig? * [1. Warum sind geschützte Gesundheitsinformationen (PHI) wichtig?](#important) * [2. Beispiele für geschützte Gesundheitsinformationen](#protected) * [3. Was ist ePHI?](#ephi) * [4. Schutz von geschützten Gesundheitsinformationen](#securing) * [5. Was ist eine PHI-Verletzung?](#breach) * [6. Die Landschaft entwickelt sich weiter: Aufkommende Technologien und PHI-Sicherheit](#landscape) * [7. Geschützte Gesundheitsinformationen (PHI) FAQs](#faqs) Geschützte Gesundheitsinformationen (PHI) sind alle Informationen, die gesichert werden müssen, um die Privatsphäre eines Patienten zu schützen. Die Anforderungen verlangen, dass die betroffenen Einrichtungen - Personen oder Organisationen, die Gesundheitsleistungen erbringen - Informationen über die vergangene, gegenwärtige oder zukünftige körperliche oder geistige Gesundheit eines Patienten schützen. Der Gesundheitsplan eines Patienten muss einen zuverlässigen, konsistenten Schutz der PHI dieses Patienten gewährleisten. Gemäß der Definition des Health Insurance Portability and Accounting Act (HIPAA) und seiner Privacy Rule sind PHI "individuell identifizierbare Informationen, die über elektronische Medien übertragen, in elektronischen Medien aufbewahrt oder in irgendeiner anderen Form von Medien übermittelt werden". Die Formen von Informationen, die unter die Provisionierung von PHI fallen, haben sich in den letzten 20 Jahren stetig erweitert. Das Ausmaß und der Umfang von PHI werden weiter zunehmen, da die Technologie zur Erfassung, Speicherung und Weitergabe von PHI fortschreitet und sich das gesetzliche Compliance-Umfeld für die Vertraulichkeit von Patienten weiterentwickelt. ## Warum sind geschützte Gesundheitsinformationen (PHI) wichtig? Geschützte Gesundheitsinformationen sind wichtig, da Gesundheitsdienstleister die Vertraulichkeit der Gesundheitsdaten eines Patienten schützen müssen. Da ein Großteil der PHI sehr persönlich ist, unternehmen die Anbieter große Anstrengungen, um sicherzustellen, dass die Informationen jederzeit sicher sind. Es besteht ein tiefes, implizites Vertrauen zwischen Ärzten, Gesundheitsorganisationen (HMOs) und ihren Patienten, die zu Recht davon ausgehen können, dass die Organisationen des Gesundheitswesens ihre PHI ordnungsgemäß schützen werden. Dieser Schutz muss während des gesamten Aufenthalts des Patienten und an jedem Ort, an dem er behandelt wird, gewährleistet sein, z. B. in einer Arztpraxis, einem Krankenhaus, einer entfernten Klinik oder bei einem telemedizinischen Besuch. ### HIPAA und PHI Es gibt zahlreiche gesetzliche Compliance-Richtlinien, die im Falle eines Verstoßes gegen den Schutz personenbezogener Daten Sanktionen vorsehen. Der größte gesetzliche Rahmen für PHI ist der HIPAA. Laut dem U.S. Department of Health and Human Services (HHS) bietet die HIPAA Privacy Rule "einen bundesweiten Schutz für personenbezogene Gesundheitsdaten, die sich im Besitz der betroffenen Einrichtungen befinden, und gibt den Patienten eine Reihe von Rechten in Bezug auf diese Daten". Die Privacy Rule sorgt auch für ein Gleichgewicht von Rechten und Privilegien, um sicherzustellen, dass PHI in angemessener Weise weitergegeben werden, um die Patientenversorgung und die damit verbundenen Anforderungen zu gewährleisten. ## Beispiele für geschützte Gesundheitsinformationen ### 1. Persönlich identifizierbare Informationen (PII) Persönlich identifizierbare Informationen (PII) umfassen alle Daten, die einen Patienten mit persönlichen Identifikatoren in Verbindung bringen, wie z.B. demografische Daten, Führerschein- und Krankenversicherungsdaten. ### 2. Persönliche Gesundheitsinformationen (PHI) PHI ist eine Untergruppe von PII, die sich auf Informationen bezieht, die speziell mit HIPAA-Einrichtungen ausgetauscht werden. Dies kann die Korrespondenz zwischen einem Patienten und seinem Anbieter, Rechnungsunterlagen, digitale Scans von Diagnosegeräten und Testergebnisse umfassen. ### Beispiele für PHI-Identifikatoren Das HHS listet 18 spezifische PHI-Identifikatoren auf: 1. Namen der Patienten 2. Geografische Elemente (Adressen, Gemeinden, Postleitzahlen) 3. Daten, die sich auf die Gesundheit oder die Identität von Personen beziehen (Geburtsdaten, Datum der Aufnahme, Datum der Entlassung, Datum des Todes) 4. Telefonnummern 5. Faxnummern 6. E-Mail-Adressen 7. Sozialversicherungsnummern 8. Krankenaktennummern 9. Nummern der Begünstigten der Krankenversicherung 10. Kontonummern 11. Zertifikat/Lizenznummern 12. Fahrzeug-Identifikatoren 13. Geräteattribute oder Seriennummern 14. Digitale Identifikatoren, wie z.B. Website-URLs 15. IP-Adressen 16. Biometrische Elemente, einschließlich Finger-, Netzhaut- und Stimmabdrücke 17. Fotografische Ganzkörperbilder 18. Andere Identifikationsnummern oder Codes ## Was ist ePHI? Elektronische PHI (ePHI) sind einfach PHI in elektronischen/digitalen Formaten. Dabei kann es sich um eine PDF-Datei eines medizinischen Berichts oder eine Online-Datenbank mit der Krankengeschichte eines Patienten handeln. ePHI wird in der **HIPAA Security Rule**ausdrücklich genannt. In der Vorschrift gibt es einen Unterabschnitt, der sich mit elektronischen Gesundheitsdaten befasst. Heutzutage werden mehr Patientendaten in elektronischen Formaten erstellt, gespeichert und weitergegeben als je zuvor. Gesundheitsdienstleister müssen genau darauf achten, dass diese digitalen Aufzeichnungen von Anfang bis Ende im Ökosystem des Gesundheitswesens gesichert sind. Die HIPAA-Sicherheitsregel enthält Anforderungen zum Schutz der Vertraulichkeit, Integrität und Verfügbarkeit (bekannt als CIA-Dreiklang) aller ePHI. Dazu gehören die Identifizierung und der Schutz vor zu erwartenden Bedrohungen für die Sicherheit digitaler Gesundheitsdaten. Außerdem können die betroffenen Unternehmen Systeme, Verfahren und Richtlinien einführen, die die Compliance mit den HIPAA-Richtlinien gemäß der Security Rule gewährleisten. ## Schutz von geschützten Gesundheitsinformationen Die HIPAA Security Rule schreibt bestimmte Schritte vor, die die betroffenen Unternehmen unternehmen müssen, um ihre Compliance nachzuweisen und so das Vertrauen zwischen Patienten und Anbietern zu gewährleisten, wenn es um den Schutz von PHI und ePHI geht. Diese Schritte lassen sich in drei Kategorien einteilen: * Administrative Sicherheitsvorkehrungen * Physische Sicherheitsvorkehrungen * Technische Sicherheitsvorkehrungen ### 1. Administrative Sicherheitsvorkehrungen Administrative Sicherheitsvorkehrungen dienen dazu, potenzielle Risiken für PHI zu erkennen und zu bestimmen und Maßnahmen zu ergreifen, die Sicherheitsrisiken und Schwachstellen verringern. Sie schreiben außerdem vor, dass ein Sicherheitsbeauftragter die Sicherheitsvorschriften und -verfahren der betroffenen Einrichtung entwickeln und implementieren muss. Anbieter sind außerdem verpflichtet, regelmäßig zu prüfen, wie gut ihre Sicherheitsrichtlinien den Anforderungen der HIPAA Security Rule entsprechen. ### 2. Physikalische Sicherheitsvorkehrungen Die physischen Sicherheitsvorkehrungen umfassen Themen wie die Beschränkung des unbefugten physischen Zugangs zu den Einrichtungen bei gleichzeitiger Ermöglichung des autorisierten Zugangs. Die betroffenen Unternehmen müssen außerdem Richtlinien und Verfahren für den ordnungsgemäßen Umgang mit elektronisch gespeicherten Daten und elektronischen Medien bereitstellen, die PII und PHI enthalten. ### 3. Technische Sicherheitsvorkehrungen Technische Sicherheitsvorkehrungen sollen sicherstellen, dass nur ordnungsgemäß autorisierte Personen auf digitale Aufzeichnungen und andere elektronische Informationen zugreifen können. Dies umfasst nicht nur die Hardware, Software und Dienste, die für die Erfassung, Speicherung und Verwaltung von Gesundheitsdaten und medizinischen Unterlagen erforderlich sind, sondern auch die Sicherheitsnachweise und Authentifizierungsverfahren, die den Zugriff regeln. Dazu gehören auch Verschlüsselung und andere Technologien, die den unrechtmäßigen Zugriff auf PHI und ePHI über ein digitales Netzwerk verhindern sollen. ## Was ist eine PHI-Verletzung? In den letzten Jahren hat die Gesundheitsbranche einen Anstieg der Cyberangriffe auf die persönlichen Daten von Patienten erlebt. Böswillige Akteure nutzen Taktiken wie Ransomware und Erpressung, um exorbitante Zahlungen von Anbietern zu erhalten - einige verkaufen sogar Patientendaten an den Höchstbietenden. Laut dem [Incident Response Report 2022](https://start.paloaltonetworks.de/2022-unit42-incident-response-report)von Unit 42 zahlen Organisationen im Gesundheitswesen durchschnittlich 1,41 Millionen Dollar pro Lösegeld. Und eine Datenschutzverletzung kann bis zu 10,10 Millionen Dollar kosten, so der IBM-Bericht [Cost of a data breach 2022](https://www.ibm.com/reports/data-breach) . ### Was gilt als Verletzung des PHI? Das HHS definiert einen Verstoß gegen die Datenschutzbestimmungen als "eine unzulässige Nutzung oder Weitergabe im Rahmen der Datenschutzbestimmungen, die die Sicherheit oder den Datenschutz der geschützten Gesundheitsdaten gefährdet". In der Praxis kann dies eine Vielzahl von Aktionen umfassen, die zur Preisgabe von PHI führen. So setzen Hacker, die Medicare-Betrug oder andere Versicherungsbetrügereien begehen, oft eine Vielzahl von Techniken ein, um an PHI zu gelangen. Ransomware, Identitätsdiebstahl, Social Engineering, Diebstahl von Anmeldedaten, Phishing und Malware werden allesamt eingesetzt, um unverschlüsselte oder unzureichend geschützte persönliche Geräte zu kompromittieren. Gemäß HIPAA gibt es vier Schlüsselelemente für einen Verstoß gegen PHI: 1. Art und Umfang der betroffenen PHI, einschließlich der Arten von Identifikatoren und der Wahrscheinlichkeit einer erneuten Identifizierung. 2. Die unbefugte Person, die die geschützten Gesundheitsinformationen verwendet hat oder an die die Offenlegung erfolgt ist. 3. Ob die geschützten Gesundheitsinformationen tatsächlich erworben oder eingesehen wurden. 4. Das Ausmaß, in dem das Risiko für die geschützten Gesundheitsdaten gemindert wurde. In den meisten Fällen werden Verstöße gegen den HIPAA nicht als böswillige, sondern als unbeabsichtigte Handlungen gewertet. Den betroffenen Unternehmen wird dringend empfohlen, sich bei ihren Anwälten und Compliance-Teams zu erkundigen, ob eine Offenlegung von PHI einen Verstoß gegen den HIPAA oder andere Datenschutzrichtlinien darstellt. ## Die Landschaft entwickelt sich weiter: Aufkommende Technologien und PHI-Sicherheit Die Gesundheitsbranche befindet sich in vielerlei Hinsicht in einem dramatischen Wandel. Dazu gehört auch die Frage, wie, wann, wo und warum die Provisionierung von Gesundheitsleistungen erfolgt. Trends wie die zunehmende Fernbetreuung, die steigende Zahl intelligenter medizinischer Geräte (Internet der medizinischen Dinge) und eine immer komplexere und vernetzte IT-Umgebung haben zu einer sich rasch verändernden Landschaft geführt. Um die Sicherheit von PHI zu gewährleisten, benötigen Organisationen des Gesundheitswesens und ihre Partner/Geschäftspartner einen erfahrenen Partner im Bereich der Cybersicherheit, der unternehmensweit Cybersecurity-Operationen entwickelt, aufbaut, ihnen vertraut und sie überwacht. Bei der Bewertung potenzieller Cybersecurity Partner sollten Chief Information Security Officers und ihre Kollegen mehrere Schlüsselkompetenzen verlangen: * Expertise in [Zero Trust](https://www.paloaltonetworks.de/cyberpedia/what-is-a-zero-trust-architecture?ts=markdown), das Verstöße verhindert, indem es implizites Vertrauen eliminiert. * Erfahrung mit einer ganzen Reihe von Cybersecurity-Tools, von Netzwerksicherheit bis zu SOC der nächsten Generation. * Kenntnisse der [Cloud-Sicherheit](https://www.paloaltonetworks.de/cyberpedia/what-is-a-cloud-security?ts=markdown) Verfahren und Frameworks, insbesondere für hybride Cloud- und Multi-Cloud-Umgebungen. * Zugang zu den neuesten und umfassendsten [Threat Intelligence Services](https://www.paloaltonetworks.de/unit42?ts=markdown). Erfahren Sie, warum Palo Alto Networks der führende Anbieter von Cybersicherheitslösungen für Krankenhäuser und Gesundheitssysteme in aller Welt ist. Besuchen Sie [www.paloaltonetworks.com/healthcare](https://www.paloaltonetworks.com/industry/healthcare). ## Geschützte Gesundheitsinformationen (PHI) FAQs ### Was sind die größten Bedrohungen der Cybersicherheit für PHI? Cyberangriffe auf Organisationen des Gesundheitswesens treten in verschiedenen Formen auf: Phishing-Angriffe, Datenverlust, Social Engineering, physischer Diebstahl usw. In den falschen Händen können diese Angriffe die Pflegequalität eines Krankenhauses beeinträchtigen und Millionen an Lösegeld und Strafen kosten. ### Welche Lösungen für die Cybersicherheit helfen Organisationen, PHI zu schützen? Verstöße gegen den Datenschutz können von verschiedenen Endpunkten aus erfolgen, einschließlich ungesicherter IoT-Geräte und Phishing-Angriffe per E-Mail. Und diese Bedrohungen entwickeln sich rasant weiter - insbesondere mit neuen Angriffen, die [maschinelles Lernen](https://www.paloaltonetworks.de/cyberpedia/machine-learning-ml?ts=markdown) und künstliche Intelligenz nutzen. Eine robuste Cybersicherheitslösung schützt Patientendaten an allen Fronten: Netzwerksicherheit, Cloud-Sicherheit und Endpunktsicherheit. Organisationen sollten über eine Next-Generation Firewall verfügen, die vor unerwünschten Eindringlingen und Datenverlusten schützt und gleichzeitig in der Lage ist, im Falle eines Angriffs [automatisch zu reagieren](https://www.paloaltonetworks.de/cyberpedia/what-is-security-automation?ts=markdown) . Und für Organisationen mit wachsenden Cloud-Workloads sorgen Tools wie Identitätsmanagement und Zugriffskontrolle dafür, dass Mitarbeiter und ihre Geräte sicher sind, während sie sich mit ihrem internen Netzwerk verbinden. ### Warum sollten Organisationen im Gesundheitswesen ihre Cybersicherheit automatisieren? IT- und SOC-Teams in Krankenhäusern und anderen Gesundheitssystemen sind oft überlastet durch die schiere Anzahl der Alarme, die sie manuell bearbeiten müssen. [Sicherheitsautomatisierung](https://www.paloaltonetworks.de/cyberpedia/what-is-security-automation?ts=markdown) arbeitet an der Seite von Analysten, um Bedrohungen automatisch zu verhindern, zu erkennen und darauf zu reagieren, ohne dass ein menschliches Eingreifen erforderlich ist. So haben Analysten mehr Zeit, sich auf andere Aufgaben zu konzentrieren. Verwandter Inhalt [Was ist Cybersicherheit im Gesundheitswesen? Die Bedrohungslandschaft verändert sich, und das Gesundheitswesen ist besonders anfällig. Hier finden Sie alles, was Sie über Cybersicherheit im Gesundheitswesen wissen müssen.](https://www.paloaltonetworks.de/cyberpedia/what-is-healthcare-cybersecurity?ts=markdown) [Cybersecurity im Gesundheitswesen: 3 Trends, die Sie im Jahr 2024 beobachten sollten Von der Fernbetreuung bis zu vernetzten Geräten - diese Trends im Bereich der Cybersicherheit prägen die digitale Transformation im Gesundheitswesen.](https://www.paloaltonetworks.com/blog/2024/01/healthcare-cybersecurity-trends/) [3 Prioritäten für die Cybersicherheit im Gesundheitswesen im Jahr 2024 Die CISOs des Gesundheitswesens haben die Möglichkeit, ihre Cybersicherheit zu transformieren und die Cyber-Resilienz im Jahr 2024 zu ermöglichen. So geht's.](https://www.paloaltonetworks.com/engage/x-portfolio-healthcare/cybersecurity-transformation) [Sichere digitale Transformation im Gesundheitswesen Die Gesundheitsbranche entwickelt sich weiter, und das gilt auch für Cyberangriffe. Schützen Sie Patientendaten und bleiben Sie den Bedrohungen voraus.](https://www.paloaltonetworks.com/industry/healthcare) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Was%20sind%20gesch%C3%BCtzte%20Gesundheitsinformationen%20%28PHI%29%3F&body=Erfahren%20Sie%20mehr%20%C3%BCber%20gesch%C3%BCtzte%20Gesundheitsinformationen%20%28PHI%29%20und%20wie%20Sie%20deren%20Vertraulichkeit%20gew%C3%A4hrleisten%2C%20die%20Privatsph%C3%A4re%20der%20Patienten%20sch%C3%BCtzen%20und%20sichere%20Praktiken%20im%20Gesundheitswesen%20f%C3%B6rdern%20k%C3%B6nnen.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/protected-health-information-phi) Zurück zum Anfang {#footer} ## Produkte und Dienstleistungen * [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardwarefirewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Softwarefirewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [Secure Access Service Edge (SASE)](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Anwendungssicherheit](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Proaktive Einschätzungen](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [Incident-Response](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Modernisierung Ihrer Sicherheitsstrategie](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Threat Intelligence sichern](https://www.paloaltonetworks.de/unit42/threat-intelligence-partners?ts=markdown) ## Unternehmen * [Über Palo Alto Networks](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Karriere](https://jobs.paloaltonetworks.com/en/) * [Kontakt](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Kunden](https://www.paloaltonetworks.de/customers?ts=markdown) * [Beziehungen zu Investoren](https://investors.paloaltonetworks.com/) * [Standort](https://www.paloaltonetworks.com/about-us/locations) * [Pressemitteilungen](https://www.paloaltonetworks.de/company/newsroom?ts=markdown) ## Beliebte Links * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Communitys](https://www.paloaltonetworks.com/communities) * [Ressourcenbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Veranstaltungskalender](https://events.paloaltonetworks.com/) * [E-Mail-Einstellungen](https://start.paloaltonetworks.com/preference-center) * [Produkte A--Z](https://www.paloaltonetworks.de/products/products-a-z?ts=markdown) * [Produktzertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Sicherheitslücke melden](https://www.paloaltonetworks.com/security-disclosure) * [Sitemap](https://www.paloaltonetworks.de/sitemap?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Meine personenbezogenen Daten dürfen nicht weitergegeben oder verkauft werden](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Datenschutz](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.de/legal-notices/trust-center) * [Nutzungsbedingungen](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Dokumente](https://www.paloaltonetworks.com/legal) Copyright © 2025 Palo Alto Networks. Alle Rechte vorbehalten. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * DE Select your language